安全审计系统十篇

时间:2023-04-02 03:45:09

安全审计系统

安全审计系统篇1

1利用网络及安全管理的漏洞窥探用户口令或电子帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。

2利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。

3建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式

存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。

计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。

一、网络安全审计及基本要素

安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。

安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。

安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。

二、网络安全审计的程序

安全审计程序是安全监督活动的具体规程,它规定安全审计工作的具体内容、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。

安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。

1了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?

2了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。

3了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。

安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。

安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。

三、网络安全审计的主要测试

测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。

下面是对网络环境会计信息系统的主要测试。

1数据通讯的控制测试

数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的内容。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与企业内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。

2硬件系统的控制测试

硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火

灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期分析、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。

3软件系统的控制测试

软件系统包括系统软件和应用软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。

4数据资源的控制测试

数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。

5系统安全产品的测试

随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断发展的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。

四、应该建立内部安全审计制度

安全审计系统篇2

关键词:Informix;数据库安全;审计日志

中图分类号:TP311.138 文献标识码:A

1 引言

数据库安全审计是保证数据库安全性的有效手段,它的作用在于当数据被恶意修改、数据复制不正常或数据库系统出现问题时,数据库管理员可以通过安全审计,跟踪数据的修改过程,确定数据被破坏的程度和范围,并制定相应的解决方案,从而最大限度地缩短恢复周期,将损失降低到最小。

数据库安全审计源于信息系统的安全审计,就是对系统安全进行审核、稽查和计算。概括的讲,安全审计就是记录一切(或部分)与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找系统的安全隐患,追查造成安全事故的原因,并做出进一步的处理。数据库安全审计是创建一个用于监测非正常的或可疑的活动的事件记录,或者提供一个重要活动及操作者的记录。由于可审计事件的粒度一般比较小,因此审计很容易在短时间内产生大量的数据,然而通常情况下系统受到攻击的可能性并不大,这些数据所体现的操作绝大多数都是合法的。海量的数据给审计数据的人工分析和机器自动分析都带来了极大的困难。目前,针对Informix数据库的审计主要是Informix系统本身带有的安全审计模块,它可以完成对数据库的在线监控,能将数据库操作记录按照时间顺序记录在日志文件中,但是这些记录对于使用者来说,内容繁杂,不利于数据库管理人员的分析和处理。

本文通过结合安全审计模块设计实现了一个Informix数据库安全审计系统,该审计系统采用采集和分析分离的结构并设计传输协议格式,能针对多个日志数据源进行同时处理。通过对Informix数据库审计日志文件格式的分析,能够对数据库的操作按照用户会话过程进行还原,同时设计多级别的安全规则可以对相应的数据库操作给出不同级别的警告。

2 Informix数据库审计日志文件分析

为了提取审计日志文件的内容,我们首先分析了审计日志的格式。审计日志以字符形式直接存储,对每一个用户配置好的数据库操作行为都存储成一条日志文件记录。

每条记录分为两个部分,第一部分是日志头,第二部分是附加的信息列。

其中日志头包含八个字段,含义如表1所示。

附加信息列(Additional fields)则是根据不同的事件类型而有所不同,一般包括数据库名、表名等信息,典型数据库操作时记录的附加信息列如表2所示。具体的可参见审计事件域表。

例如,以下是从审计日志文件中截取的一条审计记录:

该记录表示主机名为ZHANGWEI-DB的客户端在2007年4月3日16:15:33登录服务器名为OLZW的数据库服务器,登录的用户名为Informix,该用户对sysmaster数据库的表号为221的表中的262行进行了插入行数据的操作。

3 审计系统结构

为了能支持对多个日志源的审计分析,将审计系统设计成采集器和分析器两部分,如图1所示。采集器负责采集原始的Informix数据库审计日志数据,可以完成实时采集和定时采集的功能。分析器负责对采集器发送给它的数据进行日志解析、操作还原、会话关联和审计结果输出,并进行安全规则匹配和统一格式处理。系统中设计了相关的通信协议完成采集器和分析器之间的数据传输。

4 审计系统设计与实现

4.1 采集器

Informix数据库审计系统的审计客体主要是数据库的审计日志文件,采集器需要安装在数据库服务器上,负责读取审计日志文件中的数据,实时采集是通过设定相应的时间间隔对日志文件中的增量数据进行采集,定时采集则可以指定需要分析的时间段,完成对审计日志文件中相关时间内数据记录的采集。采集得到的数据形成相应的字节流,按照一定的协议格式通过TCP连接传送给分析器。

4.2 网络传输协议

在采集器和分析器间,设计了相应的信令包和数据包,分别完成传输过程中的参数协商和日志数据的传递。

传输的具体过程如图2所示。

首先由采集器发出连接请求,分析器收到该连接请求之后,发出响应包,与采集器协商编号、数据库类型和文件名信息,之后分析器将本次传输的起始位置发给采集器,采集器根据这个位置信息,决定从何处开始传输日志数据,以保证传输数据的完整性和正确性。之后就开始传输,当传输完毕时,采集器发送一个断开连接的请求包,分析器收到该消息包,则断开与采集器的连接。

4.3 分析器

分析器是审计系统的核心,主要完成的功能是接收日志采集发送过来的审计日志数据,解析还原出数据库操作并实现会话关联,最后对分析的结果进行规则匹配,显示告警信息。分析器的结果包含系统告警信息和还原的用户会话过程,即每个用户在任何一次登录退出过程中的所有数据库操作行为记录。

4.3.1 日志解析

日志解析的过程首先是读取一条审计日志记录,完成记录中操作信息的还原,然后完成多条记录的关联,最后得到一个用户在一次登录退出之间的操作。

由于在Informix审计日志记录中,SQL操作是采用字母缩写来表示的,如insert、delete、update分别记为INRW、DLRW、UPRW。同时日志记录中操作的对象(表或视图)也是采用数字编号来表示的。为了得到更加直观的审计结果,日志解析首先要将这些缩写和编号转换成对应的SQL操作名和相应的表名或视图名。

具体实现上,通过读取审计日志头中Event mnemonic字段的内容就可以读取操作缩写名,直接还原SQL操作。对于对象名称的还原,可以有两种方法,一种是通过查找数据库系统表systable可以获取所有的对象名和对象编号的对应关系。另一种方法是,通过解析审计事件为ACTB的日志记录来获取对象名和对象编号的对应关系。在In-formix数据库操作中,每个对表或视图的操作首先都会产生一条ACTB的审计日志记录,该记录的附加信息列中带有对象名和对象编号两个域,分别描述下一记录的操作对象名称和对象编号。由于第一种方式需要对数据库系统表进行查找,会影响数据库系统本身的效率和性能,所以我们 的审计系统中采取了第二种方式。

而对于用户登录的操作,在Informix的审计日志中,审计事件缩写为STSN时,表示启动新的会话,也就是一个新的用户登录。在这条审计记录中会记录下会话开始的时间、进程ID和用户名等信息,我们可以通过解析该记录内容,获取用户的会话信息。

由于在审计日志记录中,属于同一会话的操作,其主机名、进程号和用户名三个字段是相同的,因此可以通过检测每条记录的这三个字段来进行匹配。虽然在Unix/Linux系统中,存在进程号时间片轮转的问题,即系统的进程号在一定的时间后会发生轮转,从而使得进程号发生重复。但是进程号轮转时出现同一进程号的前提是前一个进程已经结束了,也就是相当于说该会话已经完成,因此并不会影响会话关联的正确性。

4.3.2 统一格式处理

出于通用性和扩展性方面的考虑,审计系统对日志解析的结果使用统一的XML数据格式进行处理和保存。下面是一段日志解析后的保存结果示例。

其中,Session代表会话,Operation代表数据库操作。

在Session记录中,SID表示会话号,PID表示进程号。属于同一会话的操作被归于一个会话号之下。在Opera-tion记录中,Op表示数据库操作行为类型,Timestamp表示操作时间,ObjectlD表示操作对象标识号,ObjectName表示操作对象名,RowID表示行号,DataBaseName表示数据库名,Status表示操作是否成功。

4.3.3 安全规则关联匹配

为了实现安全审计的目的,系统设定了安全规则,规定了三个安全等级,级别越高,表示存在的安全威胁越大。系统分别对用户多次登录尝试、用户授权、数据表修改、记录增删等行为给出安全警告。

安全规则的保存采用了XML格式,可以由管理用户按照需求进行添加和删除。以下是一段安全规则的示例。

其中标签名代表数据库操作名,Status为操作状态,Warn-ingLevel为警告级别,Suggestion为应对策略和建议。如上例中第4条规则表示连续三次登录失败,警告级别为3。

在进行安全规则匹配时,遍历日志解析结果文件,对每条记录结果取出操作名和成功状态,与安全规则库进行匹配,完成相应警告输出。

5 系统测试

系统测试在分布式的环境下进行,日志采集器运行在Windows平台的Informix数据库服务器上,日志分析器运行在Linux平台。系统第一次运行时,需要对审计日志、分析结果文件名称和存放位置、通信地址和端口等进行相应的配置。

采用实时测试模式,系统启动以后,分析器会一直循环等待接收采集器发送过来的日志数据。我们以一个大小为5M的审计日志文件作为测试数据源,审计系统在不到10秒的时间内完成对该文件的分析,并给出了相应的结果。结果表明,系统能很好地完成Informix数据库操作的实时审计,将用户的数据库操作行为按照会话的过程清晰地展现出来,同时能对这些操作行为给出相应的警告提示信息。分析的部分结果截图如图3所示。

从图3可以看出,用户名为informix的某用户从13:02:26开始登录到13:07:06退出登录,其中进行了创建用户表test_621等操作。

系统安全关联匹配的部分结果截图如图4所示。

从图4可以看出,对应图3的日志分析结果,审计系统对用户informix的登录,创建表,插入行数据都给出了相应的警告提示信息,管理员用户可以很明确的做好对应的操作处理。

安全审计系统篇3

1技术方案

保证数据库安全的一般方法包括:用户身份证、存取控制、数据加密、审计跟踪与攻击检测[1]。营销数据库审计系统采用数据库网络端口镜像法,通过网络端口镜像获取对数据库的访问、存取行为,并通过定制的安全审计设备实现对访问数据库操作行为的记录及细粒度分析,同时提供实时监控、违规响应、历史行为回溯等功能。

1.1技术原理该安全审计技术可以实现对信息系统的各种事件及行为实行监测、信息采集、分析并针对特定事件及行为采取相应比较动作[2]。从功能组成上包括信息采集、信息分析、信息存储、信息展示四个基本功能。1)信息采集:通过技术手段获取数据包、日志等需要审计的数据。2)信息分析:采用实时关联分析引擎技术、基于规则的审计及数据库的信息查询和比较等技术相结合,对采集上来的信息进行分析、审计。3)信息存储:利用数据存储设备对采集到原始信息,以及审计后的信息进行保存、备查,作为取证的依据。4)信息展示:包括审计结果展示界面、统计分析报表功能、告警响应功能等等,是审计效果的最直接体现。

1.2技术架构审计系统为软硬件一体设备,B/S架构管理,由审计中心、WEB控制台两部分组成。审计中心负责网络数据包获取、协议分析识别、日志记录生成、策略下发。WEB控制台负责系统管理与配置、策略管理、用户管理、日志查询、报表统计等功能。

2系统功能展现

通过对数据库后台操作与访问进行全监控,实现针对所有帐户对数据库访问与操作的全面监测审计,提供详细的数据库审计记录及分类统计,实现数据库异常操作监测报警。具体功能展示如下:

2.1细粒度数据库操作审计深入细致地对数据库的各种操作及其内容进行审计,并且能够审计用户通过各种方式访问数据库的行为。具体审计内容如下:1)建立企业敏感信息检索库,对敏感信息的读取行为进行审计。2)数据库用户登录、注销行为审计。3)数据的DML、数据表的DDL操作行为审计。4)账号和角色的权限操作行为审计。5)对数据库后台操作脚本与所提交申请执行脚本进行比对审计。

2.2可视化审计界面审计系统为用户提供了简介易用的操作界面,多个监控窗口,可以显示多方面的安全信息,用户可以在不同的频道间切换。同时,用户也可以自定义频道,包括自定义布局和展示内容,使普通管理员就能够对复杂的数据库系统进行审计。

2.3实时监控应用服务状态审计系统可监控营销系统各类应用服务,不但可以监控其状态和响应时间,还可以监控详细性能指标,例如Oracle数据库的表空间大小等,可以为管理员提供全面而详实的参考信息。

2.实时预警审计系统可监控营销系统各类应用服务,包括数据库、中间件等,不但可以监控这些应用和服务的状态和响应时间,还可以监控他们的详细性能指标,例如Oracle数据库的表空间大小等,可以为管理员提供全面而详实的参考信息。

2.5快速响应与协同防御审计系统在识别出安全事件后,能够自动或者人为地对威胁进行响应,采取安全对策,从而形成安全审计的闭环。同时,能够对业务网中所有IP的流量进行分析,能够更为精确地定位安全威胁,并对符合策略的告警事件进行阻断,实时自动阻止可疑行为。在发生告警后,审计系统可以通过语音播报、短信等方式对外发出通告,能够执行预定义命令行程序,并将事件属性作为参数传递给该命令行程序。

2.6操作回放对访问数据库、FTP、网络主机的各种操作进行实时、详细的监控和审计,包括各种登录命令、数据操作指令、网络操作指令,并审计操作结果,支持过程回放,真实地展现用户的操作。借助基于会话的行为分析(Session-basedBehaviorAnalysis)技术,审计人员可以对当前网络中所有访问者进行基于时间的审查,了解每个访问者任意一段时间内先后进行了什么操作,并支持访问过程回放。真正实现了对“谁、什么时间段内、对什么(数据)、进行了哪些操作、结果如何”的全程审计。

2.7审计报表审计系统的报表分析引擎能从多种角度多种维度对数据进行分析;能提供实时分析、历史分析等分析手段;能对比统计的结果,分析数据的发展趋势,将结果以图形方式显示、打印。同时,可以审计主机用户和数据库用户的行为趋势报表,审计和分析用户的行为特点,为决策分析和调查取证提供数据支持。

3系统应用成效

安全审计系统篇4

论文关键词:安全审计 日志 数据挖掘

论文摘要:提出了无线网关安全审计系统的系统模型,介绍了该系统的设计思想,从数据的控制、数据的采集、日志的归类、日志的审计与报警4个方面描述了设计流程.在系统中通过改进syslog机制,引入有学习能力的数据挖掘技术,实现对无线网关的安全审计.

0 引言

无线网关是无线网络与布线网络之间的桥梁,所有的通信都必须经过无线网关的审计与控制.在无线网络中,无线网关放置在无线网络的边缘,相当于无线网络的大门,当无线网关遭到攻击和入侵时,灾难会殃及整个无线网络,使无线网络不能工作或异常工作,由此可见,对无线网关进行安全审计是十分有意义的.

本文中研究的安全审计系统是北京市重点实验室科、研项目“智能化无线安全网关”的一部分.智能化无线安全网关在无线网关上集成具有ids和防火墙功能的模块,以及控制和阻断模块,这些功能模块在统一操作系统的基础上,既各司其职,又密切合作,共同完成防范、预警、响应和自学习的功能,构成一个有机的安全体系.

无线网关的安全审计系统,其主要功能就是在事后通过审计分析无线安全网关的日志信息,识别系统中的异常活动,特别是那些被其它安全防范措施所遗漏的非法操作或入侵活动,并采取相应的报告,以有利于网络管理员及时有效地对入侵活动进行防范,确保网络的安全[1].

1 系统功能概述

无线网关安全审计系统是针对无线网络的安全运作而提出的,主要包括数据控制、数据采集、日志归类、日志的审计与报警等几大基本功能.首先,审计系统的数据控制模块对进出的数据信息进行严格的控制,根据预定义的规则进行必要的限制,适当地降低风险.其次,安全审计系统的数据采集模块收集无线安全网关的网络日志、系统日志及用户和应用日志.随后,采集部件收集到的日志记录被送到日志归类模块,根据日志记录行为的不同层次来进行分类.最后,使用审计与报警模块对日志记录进行审计分析.这时可以根据预先定义好的安全策略对海量的日志数据进行对比分析,以检测出无线网关中是否存在入侵行为、异常行为或非法操作.管理员可以初始化或变更系统的配置和运行参数,使得安全审计系统具有良好的适应性和可操作性.

2 系统设计

2.1 系统结构组成(见图1)

2.2 设计思想

系统从数据采集点采集数据,将数据进行处理后放入审计数据库,采用有学习能力的数据挖掘方法,从“正常”的日志数据中发掘“正常”的网络通信模式,并和常规的一些攻击规则库进行关联分析,达到检测网络入侵行为和非法操作的目的.

2.3 系统的详细设计

系统的处理流程如图2所示:

2.3.1 数据的控制.数据控制模块使用基于netfilter架构的防火墙软件iptables对进出的数据信息进行严格的控制,适当地降低风险.

2.3.2 数据的采集.数据采集模块,即日志的采集部件.为了实现日志记录的多层次化,需要记录网络、系统、应用和用户等各种行为来全面反映黑客的攻击行为,所以在无线安全网关中设置了多个数据捕获点,其中主要有系统审计日志、安全网关日志、防火墙日志和入侵检测日志4种.2.3.3 日志的归类.日志归类模块主要是为了简化审计时的工作量而设计的,它的主要功能是根据日志记录行为的不同层次来进行分类,将其归为网络行为、系统行为、应用行为、用户行为中的一种,同时进行时间归一化.进行日志分类目的是对海量信息进行区分,以提高日志审计时的分析效率.

2.3.4 日志审计与报警.日志审计与报警模块侧重对日志信息的事后分析.该模块的主要功能是对网关日志信息进行审计分析,即将收到的日志信息通过特定的策略进行对比,以检测出不合规则的异常事件.随着审计过程的进行,若该异常事件的可疑度不断增加以致超过某一阈值时,系统产生报警信息.该模块包括日志信息的接收、规则库的生成、日志数据的预处理、日志审计等几个功能.

3 系统的实现

3.1 系统的开发环境

智能无线安全网关安全审计系统是基于linux操作系统开发的b/s模式的日志审计系统.开发工具为:前台:windows xp professional+html+php,后台:linux+apache+mysql + c++.

3.2 日志归类模块的实现[2-3]

无线网关的日志采用linux的syslog机制进行记录,sys-log记录的日志中日期只包含月和日,没有年份.在该模块中,对日志记录的syslog机制进行一些改进,克服其在日志中不能记录年的问题.

下面以无线网关的日志为例,说明其实现过程.网关日志的保存文件为gw.log,用一个shell脚本,在每月的第一天零点,停止syslogd进程,在原来的文件名后面加上上一个月的年和月,如gw.log200603,再新建一个gw.log用于记录当月的日志,再重启syslogd记录日志.这样就把每月的日志存放在有标志年月的文件中,再利用c++处理一下,在记录中加入文件名中的年份.

3.3 日志审计与报警模块的实现

3.3.1 日志审计模块的处理流程(见图3).

3.3.2 规则库生成的实现.安全审计系统所采用的审计方法主要是基于对日志信息的异常检测,即通过对当前日志描述的用户行为是否与已建立的正常行为轮廓相背离来鉴别是否有非法入侵或者越权操作的存在.该方法的优点是无需了解系统的缺陷,有较强的适应性.这里所说的规则库就是指存储在检测异常数据时所要用到的正常的网络通信及操作规则的数据库.规则库的建立主要是对正常的日志信息通过数据挖掘的相关算法进行挖掘来完成.

首先系统从数据采集点采集数据,将数据进行处理后放入审计数据库,通过执行安全审计读入规则库来发现入侵事件,将入侵时间记录到入侵时间数据库,而将正常日志数据的访问放入安全的历史日志库,并通过数据挖掘来提取正常的访问模式.最后通过旧的规则库、入侵事件以及正常访问模式来获得最新的规则库.可以不停地重复上述过程,不断地进行自我学习的过程,同时不断更新规则库,直到规则库达到稳定.

3.3.3 日志信息审计的实现.日志审计主要包括日志信息的预处理和日志信息的异常检测两个部分.在对日志进行审计之前,首先要对其进行处理,按不同的类别分别接收到日志信息数据库的不同数据表中.此外,由于所捕获的日志信息非常庞大,系统中几乎所有的分析功能都必须建立在对这些数据记录进行处理的基础上,而这些记录中存在的大量冗余信息,在对它们进行的操作处理时必将造成巨大的资源浪费,降低了审计的效率,因此有必要在进行审计分析之前尽可能减少这些冗余信息.所以,在异常检测之前首先要剔除海量日志中对审计意义不大及相似度很大的冗余记录,从而大大减少日志记录的数目,同时大大提高日志信息的含金量,以提高系统的效率.采用的方式就是将收集到的日志分为不同类别的事件,各个事件以不同的标识符区分,在存放日志的数据库中将事件标识设为主键,如有同一事件到来则计数加一,这样就可以大大降低日志信息的冗余度.

在日志信息经过预处理之后,就可以对日志信息进行审计.审计的方法主要是将日志信息与规则库中的规则进行对比,如图3所示.对于检测出的不合规则的记录,即违反规则的小概率事件,记录下其有效信息,如源、目的地址等作为一个标识,并对其设置一怀疑度.随着日志审计的进行,如果属于该标识的异常记录数目不断增加而达到一定程度,即怀疑度超过一定阈值,则对其产生报警信息.

4 数据挖掘相关技术

数据挖掘是一个比较完整地分析大量数据的过程,一般包括数据准备、数据预处理、建立数据挖掘模型、模型评估和解释等,是一个迭代的过程,通过不断调整方法和参数以求得到较好的模型[4].

本系统中的有学习能力的数据挖掘方法主要采用了3种算法:

1)分类算法.该算法主要将数据影射到事先定义的一个分类之中.这个算法的结果是产生一个以决策树或者规则形式存在的“判别器”.本系统中先收集足够多的正常审计数据,产生一个“判别器”来对将来的数据进行判别,决定哪些是正常行为,哪些是入侵或非法操作.

2)相关性分析.主要用来决定数据库里的各个域之间的相互关系.找出被审计数据间的相互关联,为决定安全审计系统的特征集提供很重要的依据.

3)时间序列分析.该算法用来建立本系统的时间顺序模型.这个算法有利于理解审计事件的时间序列一般是如何产生的,这些所获取的常用时间标准模型可以用来定义网络事件是否正常.

5 结束语

该系统通过改进syslog机制,使无线网关的日志记录更加完善.采用有学习能力的数据挖掘技术对无线网关正常日志数据进行学习,获得正常访问模式的规则库,检测网络入侵行为和非法操作,减少人为的知觉和经验的参与,减少了误报出现的可能性.该系统结构灵活,易于扩展,具有一定的先进性和创新性,此外,使用规则合并可以不断更新规则库,对新出现的攻击方式也可以在最快的时间内做出反应.下一步的工作是进一步完善规则库的生成以及审计的算法,增强系统对攻击的自适应性,提高系统的执行效率.

参考文献:

[1] branch j w, petroni n l, doorn van l, et al.autonomic802.11 wireless lan security auditing[j]. ieee security&privacy, 2004(5/6):56-65.

[2] 李承,王伟钊,程立.基于防火墙日志的网络安全审计系统研究与实现[j].计算机工程,2002,28(6):17-19.

安全审计系统篇5

【关键词】政府审计 合法性 作用

现代政府审计是国家经济社会运行的“免疫系统”,充分发挥政府审计在国家管理中的职能,是新时期的政治环境对政府审计制度发展的要求。2009年刘家义审计长在《树立科学审计理念,发挥设计监督“免疫系统”功能》中明确指出:审计监督制度是国家政治制度中不可缺少的手段,是民主法治的产物和推动民主法治的手段,是维护国家经济安全的重要工具,是保障国家经济社会健康运行的“免疫系统”。

我国有关政府审计、或者说政府审计与国家经济安全问题的理论研究,已引起相关学者的关注。这些研究的成果多集中于2009年。但是,政府审计对政府执政的安全性研究并不多见,从政治理论视角的研究更是少之又少。本文从提升执政党的执政合法性角度,以审计环境为逻辑起点,阐述“免疫系统”论指导下的政府审计,对提高执政党执政合法性的意义和作用。

一、新时期执政合法性的建设问题概述

合法性是指执政者掌握公共权力的正当性、合理性、应然性。它不仅强调执政要符合法律的精神和要求,更强调政治统治或政治权力是被统治、被权力对象自愿服从的能力。“近十几年来中国学者翻译西方文献时对合法一词加上了英文legitimate的词义,legitimate除了‘合于法律’、‘合于传统惯例’,还包含了‘合于程序’、‘合于逻辑’、‘合理’等意义。汉语中没有百分之百相对应的词,最贴近的当属‘有资格’。”

合法性是衡量政治权威建立的重要尺度,从权力到权威的转化过程是合法性基础建立的过程。具体而言“中国共产党获取执政的合法性,在不同时期的主要方式是不同的,依次出现了从依靠领导者的崇高权威和个人人格魅力到依靠发展和政绩,再到“依法治国”治国方略这样一个历史演进过程。事实上,中国共产党的执政合法性地位的获得是各种合法性资源综合的结果。”亨廷顿指出:“60年代和70年代的权威政权几乎毫无例外地被迫把政绩当作合法性的主要来源之一,如果不是惟一的话。”政绩合法性是权威政权重视的一种执政正当性资源,政绩能够更快使执政党获得民众的认同、信任和支持。

合法性问题本质上是执政安全问题。政治的相对独立与经济的复杂,客观上要求管理国家的能力与水平相应提高。我国在改革开放之前,主要是以意识形态作为合法性的重要来源,在改革开放之后,主要依靠政府政绩作为合法性的重要来源。但是政绩合法性的来源具有一些固有的局限,比如:政绩合法性需要不断地以新的政绩作为基础,政绩一旦出现缺陷,就会对合法性程度产生损害;经济运行具有周期性,长期依靠经济发展作为合法性的来源是不可靠的;经济成就并不能解决国家的所有问题,还有一些政治、社会问题依然存在,无法靠经济发展解决。因此,一方面,我国的政绩合法性需要不断的加强;另一方面,合理有效的制度,可以很好地弥补政绩合法性的不足。建立制度程序合法性,也是现阶段政治环境对政府审计的要求。

二、“免疫系统”论指导下的政府审计对政绩合法性的作用

经济是国家运行的基础,经济成就是当前执政合法性的主要来源。维护国家经济的安全是政府审计的首要职能,也是政府审计的首要目标。“免疫系统”论强调审计既要查错防弊,评价效果,又要注重预防,深入分析问题,渗透在国家制度当中,如同生物的免疫系统一样,发挥监测、抵御、预警、控制以及修复的作用。

当前,我国在经济方面的政府审计有:财政审计、金融审计、国有企业审计、社保资金审计及临时性经济审计。(1)财政审计:财政是国家宏观经济的重要组成部分,是政府的经济行为。合理的财政表明政府管理公共资金、调控经济运行的能力。会具体地树立良好的政府形象,增强公众对政府执政的信心和认同。(2)金融审计:金融系统是经济的重要支撑,是市场经济的要求。金融的触角联系着国家、企业、公众,金融系统的安全一方面可以让人们切身感受到财产的安全,另一方面给予更多的投资机会,提高经济上的安全感和自由度。(3)国有企业审计:涉及国家的产业安全,对经济的变动起到直接的影响。我国的国有企业在国计民生领域,国家产业的安全确保国家经济运行的主动权,同时涉及就业、民生等重要领域,与人民生活息息相关,因此,国有企业审计是执政合法性获得的直接途径。(4)社保资金审计:社会保险是社会安全的最后一道屏障,既关系经济发展,又关系社会稳定,社会保障是经济安全、政治安全的重要来源之一。(5)临时性审计:具体的经济活动具有一定的专业性,审计人员在这方面具有技术上的优势,对于特别情况下赋予的审计任务,具有较强的社会期待。发挥审计的专业特长,给予有效的政府运行支持,满足社会公众的期待,会增强执政的合法性,巩固执政地位。

近几年,民生领域的建设成为国家建设的重点工作之一。社会建设的成就成为政绩合法性建立的另一个基础。民生领域投资规模的加大需要政府审计范围的相应扩大。同时,面对自然灾害的临时性审计作用的发挥,是免疫系统论的要求,也是社会发展的需要。四川汶川地震发生后,我国审计部门将审计关口迁移,提前介入,对抗震救灾款物使用情况进行全程审计。审计署于2008年6月12日、6月24日、8月4日和12月31日,先后公布了四份关于汶川地震抗震救灾资金物审计情况的公告,引起广泛而良好的社会反响。

三、“免疫系统”论指导下的政府审计对制度程序合法性的作用

制度程序的合法性建立一方面是政府审计制度程序的完善,另一方面是其他制度的程序化。审计界一些学者(蔡春、李江涛、刘更新,2009)从政府审计的角度提出设计并构建经济安全预警指标体系,将各项重要指标配以权重,用以衡量经济状况所处的安全范围,识别可以威胁国家经济安全的风险因素。将政府审计的内容具体化、可操作化并程序化。这样可以提升审计证据的权威性和公信力。审计制度自身的程序化与规范化,可以在程序上增强审计结果的权威性和公信力。因此政府审计制度的不断完善,是合法性对其自身建设在程序上的要求。

从政府审计的角度来看,制度的合理性表现:(1)典型案例出现频率的下降;在审计范围内运行的国家活动,由于“免疫系统”功能的存在,使得具有影响力的不良案例出现的次数减少。政府审计的监控、预警、修复作用的发挥,使得制度程序具有内生的纠错机制,保障自身的运行顺畅。(2)制度运行的成本下降;政府审计对于制度的合理性具有评价作用,通过审计发现的制度问题,提出建设性的意见,降低制度运行的成本,优化制度;同时,审计的预防作用,使得制度得到“防火墙”的保护,得以一以贯之的运行。(3)审计成本的下降;合理的制度不应是制度成本下降而审计成本上升,制度本身具备一定的自我监督、自我修复的功能。政府审计成本的下降同样是制度合理性的表现,可以作为制度程序合法性的指标之一。

政府审计通过审计指标的建设、审计程序的规范,建立起完善的政府审计系统,对经济情况、社会环境、权力运行、信息安全等方面进行系统监控、定时评价与监督。一方面保障安全性,提高政府管理国家的水平;另一方面对发扬社会主义民主,推动社会主义法治建设与社会进步起到积极的作用。

其他相关制度的完善,使政府审计工作的内容有法可依,有章可循。对于审计职能的发挥和审计范围的扩大,起到具体而有效的推动作用。

四、政府审计的失败对合法性的影响与避免

政府审计的失败是对执政合法性的消极影响。“在我国有限的政府审计失败的经济责任,失败的后果并不直接表现为重大的经济损失和部门的吊销和撤销,但其间接和无形的损失则大得多,在政治、心理、信誉等多方面均有体现,更为严重的是它不仅仅是某一个或某几个利益阶层的问题,它涉及更广大的社会公众利益,引发对政府的信任危机的后果是极为可怕的,而要重新树立审计权威和公正形象,往往需要更长的时间。”

政府审计失败可以分为三种情况:审计结果与实际情况违背、审计结果与实际情况偏差,审计结果的连带负效应。(1)审计结果与实际情况违背;政府审计的过程具有系统性,违背事实的审计结果,是对合法性的直接破坏,因此这种情况的发生较为罕见。(2)审计结果与实际情况偏差;政府审计的结果具有权威性,审计证据的证据力不足,证据有偏差、审计证据部分真实、或与其他有效数据相冲突、审计人员缺乏独立性等,都会对审计结果的效力产生影响。审计机关是政府的组成部分,政府的公信力因此下降,执政的合法性就会削弱。(3)审计结果的连带负效应是指由审计结果连带产生的错误决策、错误引导以及相对应活动的成本的增加。政府审计的结果具有提供信息的功能,信息使用者以审计信息为基础进行判断、决策,进而影响其他领域。这种连带产生的问题不一定会立刻、直接的表现出来。当依据审计结果修改原制度和原运行方式时,对实际情况并未产生改进,甚至产生负结果。会间接对审计结果产生质疑,进而削弱政府的合法性。

基于以上的分析,政府审计带来的结果会直接或者间接影响执政的合法性。“免疫系统”论是政府审计观的根本性变化,对审计职能认识的变化会产生审计结果、范围的变化。这就要求在实际中注意保障政府审计的合法性与权威性,完善政府审计制度的建设,规避审计失败的发生。(1)完善政府审计程序,保证政府审计的合法性。(2)政府审计范围的扩展,要基于自身审计资源的限制和审计环境的判断,不应盲目扩展。(3)加快政府审计的信息化建设,促进信息的交流,拓展获得审计证据的渠道和方式。(4)建立与其他部门的协调机制,防止部门间出现数据冲突与判断冲突。

参考文献

[1]蔡春,李江涛,刘更新.政府审计维护国家经济安全的基本依据、作用机理及路径选择[J].审计研究,2009(04).

[2]莱斯利·里普森.政治学的重大问题[M].北京:华夏出版社,2001.

[3]刘明辉.高级审计研究[M].大连:东北财经大学出版社,2009.

[4]王沪宁.政治的逻辑[M].上海:上海人民出版社,2004.

[5]王世谊,刘颖.政府审计在维护国家经济安全中发挥作用的途径和方式[J].审计研究,2009(04).

[6]刘家义同志在全国审计工作会议上的讲话[J].审计研究,2009(01).

[7]张鸷远,王险峰.中国共产党执政合法性的历史嬗变[J].北京青年政治学院学报,2006 (12).

[8]塞缪尔·亨廷顿 .第三波——二十世纪后期的民主化浪潮[M].上海:上海三联书店,1998.

安全审计系统篇6

关键词 数字信息处理;电力信息系统;日志审计;信息安全

中图分类号:TP393 文献标识码:A 文章编号:1671—7597(2013)042-097-01

现代数字信息处理技术在电力系统中得到了广泛的应用,利用信息系统对电力生产、运营以及管理等多方面内容进行处理和维护可以有效提高电力系统运行的自动化程度,控制电力产业运行安全度。综合来看,应用于电力行业的信息网络和相关操作系统有如下几类:在网络建设方面,有各层级的电力调度网和电力通信网;在信息系统应用方面,有生产控制系统、服务与信息管理系统等,其中每一类应用系统又由多个子系统如调度自动化系统、办公自动化系统、计费系统、配电系统等组成。可见电力信息网络非常复杂,这就要求对电力信息体系的运营和维护要更加严格和规范,以保证电力系统的正常、稳定、安全、高效运营。

日志审计系统是一种作用于整个信息管理体系的,以整体监控和审计为目标的,可为电力企业提供预警和客观决策依据信息安全保障系统,能够很好满足电力信息网络的上述要求。

1 电力信息安全涉及的审计要素分析

日志审计系统主要用于对电力信息系统进行信息采集记录和监控,具体而言,主要涉及以下几部分运营要素。

首先是系统硬件设备的运行状态记录。电力信息系统是由多种现代化计算机硬件组成的,这些硬件集成度、自动化程度较高,工作状态和工作模式多样,可在运行中产生多种日志文件,如防火墙状态日志、服务器运行状态日志、网络接入设备接入状态和接入时长记录等,这些日志文件受限于硬件设备的智能化程度以及管理格式等,相互之间存在较大的差距。应用日志审计系统可以方便的实现对分散的、格式差别较大的运行日志进行统一管理。

其次是网络行为记录。部分操作内容或设备需要联网进行数据处理,为保证数据传输和网络访问的安全性,需要应用日志审计系统对网络行为进行监控和限制。

再次是系统操作记录。系统关键业务运行生成的数据同样需要进行审计。

除此之外,在人工操作系统时同样需要日志审计系统对操作人员的行为进行记录,便于确定操作性质,查处或阻止违规操作。

2 日志审计系统在电力信息系统中的应用

在实际应用中可以日志审计系统主要通过数据采集、信息存储与检索、行为监控,数据分析与审计等功能保障电力信息系统的安全。

2.1 数据采集

日志审计系统主要监控对象为信息系统运行中产生数据、传输数据的软硬件设备如服务器、交换机、网络接入终端等硬件设备,数据库系统、自动办公系统、电力调度控制与管理系统等软件设备。主要监控行为为操作人员对系统的控制管理与维护、网络访问、后台维护等。

由上可知,日志审计系统必须要独立于电力信息系统多个子系统运行,且数据采集功能应该根据审计需求通过特定端口对整个系统各个部分进行信息采集完成。在采集实现方式上,日志审计系统可以按照数据属性实现自动采集,如对系统硬件运行日志的数据采集;也可以根据实际操作需求进行主动采集,如调取采集工作人员操作记录;还能够对数据节点进行探测采集,如对传输节点交换机的传输数据包监听。数据采集功能的实现主要通过相关通信协议、旁路等方式完成,这样不仅可以消除审计系统对其他应用系统正常运行的干扰,还能够确保所采集信息的正确性。

2.2 信息存储与检索

电力行业是一个安全性、稳定性要求较高的行业,是国民经济的保障。电力信息系统处理生成的日志文档应该具有较大的存储空间和较长的存储时间,以便于进行事件追溯或统计数据分析等。这就要求日志审计系统将日志文件进行统一编码和归纳,按照文件属性和结构选取最佳存储方式,提高日志的关联程度和检索效率。

2.3 行为监控

日志审计系统的主要作用之一就是按照预先制定的安全策略对信息系统的操作和行为进行监控,及时发现不符合操作要求或与正常运行状态不相符的系统行为,依照行为的严重程度选取相应的报警方式向管理人员进行报警处理。

该功能可以有效规范操作人员的操作行为,将电力系统潜在威胁和损失降到最低,切实保障电力信息系统的信息安全。

2.4 数据分析与审计

电力信息系统在一段时期后需要对相关电力通信网络,应用运行状态、内部信息安全保障度等进行总结和分析,根据分析结果解决现存问题,排除潜在隐患,完善运营策略,指导后续工作,确保电力信息系统的稳定有序运行。

3 日志审计系统对电力信息安全的意义

应用日志审计系统可以客观全面的记录电力信息系统运营过程中产生的数据,确保数据来源的客观性,消除故意人为因素的干扰。同时日志审计系统还能够对所采集到的数据进行统一管理和维护,这对于保障数据的安全性具有重要意义。除此之外,日志审计系统的应用可以大幅度降低相关工作人员的工作量,消除人力工作中存在的不确定性因素,增强数据处理的实时性,缩短预警时间,降低经济损失。

4 总结

应用数字信息管理手段对电力企业进行信息管理是电力企业发展的必然趋势,如何保障数据信息管理系统中的数据安全就成为企业稳健运营的关键。日志审计系统可以有效辅助对信息安全故障和安全事件的记录、追溯和定位,对于电力企业的信息安全具有十分重要的现实意义。

参考文献

[1]洪杰,耿德成,於晓晖,詹磊.网络日志审计系统在电力信息安全中的运用[J].信息网络安全,2010(7).

[2]刘利成.解决电力信息安全的技术措施和管理措施[J].电力安全技术,2006,8(2).

安全审计系统篇7

关键词:国家审计 审计“免疫系统” 经济社会系统

在2007年全国审计工作会议上,刘家义审计长首次提出“现代国家审计是国家经济社会运行的一个‘免疫系统’”的观点。这一观点把经济社会系统比作人体系统,而国家审计则是这个人体系统的子系统——“免疫系统”。

一、耗散结构理论和Brusselator模型

( 一 )耗散结构理论 (1)熵与熵定律。德国物理学家克劳修斯把“熵”的概念引入到热力学定理中,认为熵是物质系统中能量衰竭程度的量度,并指出对于任何的热力学过程,系统的熵值总趋于增大。后来,玻尔兹曼认为熵可以作为系统无序度的衡量,在一个不与外界发生任何联系的封闭系统中,系统的熵值总趋于增大,而使系统处于混乱和无序的状态,最后走向灭亡,这就是熵定理。(2)耗散结构理论。在热力学中,普利高津按照系统与外部环境的关系,将系统分为孤立系统、封闭系统和开放系统。开放系统存在着热力学平衡态、衡态和远离平衡态三种状态。远离平衡态的开放系统通过与外部环境不断的进行物质和能量的交换,引入负熵流,抑制系统内部的熵增,产生自组织现象,使系统从无序走向有序,从低级有序走向高级有序,自发形成新的有序结构,这种结构被称作“耗散结构”。耗散结构形成需要四个条件:系统必须是开放的;系统必须远离平衡态;系统内部各要素之间存在非线性的相互作用;系统从无序向有序的演化是通过随机涨落来实现的。

( 二 )Brusselator模型的基本形式 “布鲁塞尔器”(Brusselator)是普利高津领导的比利时布鲁塞尔学派研究发现的,用来研究耗散结构演化和系统自组织行为的化学反应动力学模型。“布鲁塞尔器”(Brusselator)模型的基本形式如下:A■x…(1);B+x■y+D…(2);2x+y■3x…(3);x■E(…4);其中,A、B为初始反应物,D,E为反应产物,他们保持不变,x,y为中间组分,他们浓度随着时间发生变化。不考虑逆反应过程,建立求解模型的动力学方程:■=k1A-k2Bx+k3x2y-k4x■=k2Bx-k3x2y…(5);假定其动力学常数为1,且不考虑扩散现象,则(5)式可以转化为:■=A-Bx+x2y-x■=Bx-x2y…(6);另■=0,■=0,则式(6)的定态解为:x0=A,y=■…(7);普利高津发现,只要控制初始反应物A、B的浓度,如果满足条件B>1+A2,就能够使系统失稳,然后向耗散结构过渡。

二、审计“免疫系统”论概述

( 一 )审计“免疫系统”论与国家审计职能的转变 我国经济快速发展的同时,一些对公众利益直接产生影响的问题逐渐成为社会公众关注的焦点。作为受托方的社会公众,迫切希望政府能够采取措施解决这些社会问题,但是政府传统的公共受托经济责任已经无法满足社会公众的需求,这就需要出现新的公共受托责任——公共受托社会责任。审计伴随着公共受托责任的产生而产生。公共受托社会责任的出现,要求国家审计必须转变观念,从解决经济问题和社会问题的双重角度提出新的审计理念。在这种背景下,国家审计从科学发展观的角度,提出审计本质上是国家经济社会运行的“免疫系统”的理念。这一理念把国家审计看作是经济社会系统的“免疫系统”,通过及时预防、揭示和抵御经济社会系统中存在的各种障碍、矛盾和风险,发挥国家审计维护经济社会系统安全运行的功能。公共受托责任的转变对国家审计的目标提出了新的要求,国家审计目标从评价政府公共资源的经济性、效率性和效果性转变为识别经济社会运行中的各类风险,维护经济社会系统安全运行。审计“免疫系统”论要求审计机关把维护经济社会系统的安全运行作为审计机关的第一要务。国家审计不仅要关注财政安全、金融安全、国有资产和国有资源安全等传统经济安全问题,还要关注生态环境安全、民生安全等社会安全问题。国家审计系统要在其法定职责范围内及时关注经济社会系统的障碍、矛盾和风险,以此来确定审计工作的具体目标和任务,开展审计工作,维护经济社会系统的安全运行。由此,国家审计“免疫系统”论把政府审计的职责从经济领域拓展到社会运行领域,国家审计的职能从经济监督拓展为维护经济社会系统安全运行。

( 二 )审计“免疫系统”论对国家审计的新要求 国家审计系统能否正常运转,取决于审计文化、审计组织结构、审计能力等子系统。审计“免疫系统”论下,国家审计系统是经济社会系统的一个子系统,如果把审计文化、审计组织结构和审计能力看作是国家审计的内部子系统,则国家审计所处的经济社会系统就是它的外部环境。根据耗散结构理论,国家审计首先要协调内部子系统形成系统合力,减少系统内部矛盾产生的熵值;其次要响应外部环境变化的要求,及时与经济社会系统进行物质、能量和信息的交换,确保引入足够的负熵流,抑制系统内部熵值的增加。这样国家审计系统才能形成和保持耗散结构,从而表现出免疫系统功能的特性,维护经济社会系统安全运行。如果国家审计不能减少系统内部的矛盾和适应外部环境的变化,就会导致国家审计系统内部熵值的增加,国家审计无法发挥免疫系统功能,无法确保经济社会系统的安全运行。因此,审计“免疫系统”论是适应经济社会系统变化提出的新理论,同时也对国家审计内部子系统提出了新的要求。(1)审计“免疫系统”论对审计文化的要求。审计职能的转变要求审计文化应该建立起与审计免疫系统功能相适应的审计意识。要树立政治效益意识,审计人员要关注国家政策,通过审计监督国家政策的落实情况,实现政治效益、经济效益和社会效益的统一;要树立服务意识,使国家审计服务于经济建设、民生改善和社会稳定;要树立大局意识,从宏观性、全局性的角度考虑问题,把注意力放在维护经济社会系统安全的大局上;要树立批判意识,国家审计应该批判性的对待审计工作,及时发现经济社会系统中的障碍、矛盾和风险,并及时采取措施进行化解;要树立责任意识,国家审计有能力,也必须发挥免疫系统功能,维护经济社会系统安全运行,这是党和人民赋予审计机关的神圣职责。(2)审计“免疫系统”论对审计组织结构的要求。审计机关是以科层制为其组织形式,由审计署、省、市、县四级审计机关组成。从纵向来看,如果把一个国家看作系统,省、市、县就是国家这个系统的子系统,这些不同的行政区域都组成了一个小的经济社会系统,审计机关从上到下的组织结构设置,涵盖了我国所有的行政区域,审计的“触角”伸向了每一个小的经济社会系统,确保审计能够维护地方经济社会系统的安全。审计“免疫系统”论的提出,把审计职责拓展到社会领域,这就要求审计组织结构从横向的角度使国家审计覆盖经济社会系统的主要行业,不仅涵盖财政、金融、企业等传统的经济部门,还应该包括环境保护、社会保障、医疗卫生等社会部门,使审计的“触角”伸向经济社会系统中的社会性事务,确保行业经济社会系统的安全。在这种状况下,审计组织结构才能形成横纵交织的网络,充分涵盖经济社会系统的主要方面,使地方经济社会系统和行业经济社会系统都置于审计的监督之下,确保经济社会系统整体的安全运行。(3)审计“免疫系统”论对审计能力的要求。审计能力由审计人员、审计技术和审计经费组成。首先,审计免疫系统的提出对审计人员的素质提出了新的要求:要求审计人员具有较高的政治素质,能够认真执行国家的方针政策,围绕政府工作的重心来确定审计重点,为经济社会系统健康有序发展保驾护航;要求审计人员具备一定的职业道德修养,能够在审计活动中独立、依法、公正地行使经济社会监督权,抵制寻租行为,维护审计人员良好的社会形象;要求审计人员能够具备专业胜任能力,及时发现经济社会系统中存在的障碍、矛盾和风险,主动或协同相关部门采取措施,预防和打击各类违法违纪经济案件,维护经济社会系统的安全运行。其次,审计技术是审计能力提升的技术保障。随着信息技术、网络技术的发展,组织传统的经营模式、管理模式和会计模式发生了改变。审计“免疫系统”论要求审计部门能够适应这些变化,能够把信息技术、网络技术应用到审计实践中,提升审计的效率和质量,以确保国家审计能够充分发挥免疫系统功能;最后,审计经费与审计事业的发展息息相关,没有审计经费作保障,审计工作就无法正常开展。审计“免疫系统”论要求各级政府部门要积极保证审计部门审计经费的充足,确保审计部门有足够的经费来开展审计活动。审计“免疫系统”论对国家审计内部子系统提出了新的要求,这些要求归结起来,就是要求各子系统把维护经济社会系统安全运行作为系统目标,通过各子系统的协调配合,形成系统合力,使国家审计系统涌现出新的特性——“免疫系统”特性。

三、审计“免疫系统”论与经济社会系统演化

(一)国家审计不具备免疫系统功能时,经济社会系统的演化模型 审计免疫系统功能对经济社会系统演化具有推进作用,能够促使经济社会系统形成耗散结构,下面我们用布鲁斯尔器模型来证明审计免疫系统功能对经济社会系统演化的作用。首先对布鲁塞尔器的各个符号进行转义,将A、B、D、E、x、y所代表的意义转换为影响经济社会系统安全的各种概念。设:A、B为影响经济社会系统安全的审计条件,A为审计条件1,即国家审计系统内部熵值不断增加,降低了国家审计机关的审计效率,表现为较低的审计质量,B为审计条件2,即国家审计系统从外界环境引入负熵流,降低了国家审计系统内部的熵值,提升了国家审计机关的审计效率,表现为较高的审计质量;D、E为A、B作用下经济社会系统形成的两种状态,D为经济社会系统状态1,即经济社会系统安全隐患减少,E为经济社会系统状态2,即经济社会系统安全隐患增加;x、y为经济社会系统中存在和不存在安全隐患的被审计单位。

国家审计不具备免疫系统功能,经济社会系统的演化模型如下:A(审计条件1)■x(存在安全隐患的被审计单位)(8);B(审计条件2)+x■y(不存在安全隐患的被审计单位)+D(状态1)…(9);2x+y■3x(不具备免疫系统功能的演化)…(10);x■E(状态2)…(11);

式(8)的含义是在审计条件1下,国家审计机关没有形成良性的审计文化,审计组织缺乏独立性且结构不合理,审计能力低下,不能适应国家审计系统外部环境的变化,导致系统内部矛盾激增。这种情况下,国家审计机关的审计质量低,不能揭示经济社会系统中被审计单位的安全隐患,因此,会导致被审计单位无视审计机关的存在,从事违规违法的经济社会活动,严重危害经济社会系统的安全。也就是说,在审计条件1下,经济社会系统中存在安全隐患的被审计单位就会增多。

式(9)是指在审计条件2下,国家审计系统从外部环境引入负熵流,审计系统内部熵值降低,形成了较好的审计文化、审计组织结构和审计能力,国家审计系统形成有序结构,这种情况下,国家审计机关的审计质量较高,能够部分揭示经济社会系统中被审计单位的安全隐患,被审计单位迫于审计的威慑力,不敢从事违规违法的经济社会活动。因此,部分具有安全隐患的被审计单位,迫于审计的威慑力,转变为不存在安全隐患的被审计单位,发挥了审计的经济社会监督职能,经济社会系统处于较安全的状态。

式(10)是交叉催化作用,这个式子说明在审计质量较低的审计环境下,大多数被审计部门都存在侥幸心理,认为国家审计系统并不能发现他们存在的问题,因此,在这种大环境的影响下,即使是不存在安全隐患的被审计单位也会被同化,采取各种违规违法措施,获取更多的经济社会利益,转变为存在安全隐患的被审计单位。

式(11)是自催化作用,指存在安全隐患的被审计单位在条件k4的催化下,使经济社会系统处于一种不安全的状态。

式(8)—(11)说明,由于国家审计内部子系统存在的矛盾以及与外部环境的不协调,导致国家审计系统内部熵值不断增加。虽然国家审计系统能够从外部环境吸收一定的物质、能量和信息,引入一定的负熵流,但是这些负熵流并不能抵消系统内部熵值的增加,因此,国家审计系统较难形成有序结构,表现为审计机关的审计质量不高,不能够发挥好审计的经济社会监督职能,促使经济社会系统出现较多的安全隐患。在国家审计不具备免疫系统功能时,只有当B>1+A2时,经济社会系统才能形成自组织的耗散结构。

(二)国家审计具备免疫系统功能时,经济社会系统的演化模型 李崇阳等的研究表明经济社会系统具备耗散结构的基本特征,因此,经济社会系统的演化机制与化学反应方程的动力学过程具有相似性,都是远离平衡态的开放系统,系统内部各要素之间都存在非线性的相互作用,都是通过随机涨落来实现系统从无序向有序的演化。因此,可以应用布鲁塞尔器模型来研究国家审计免疫系统功能对经济社会系统的演化作用。A、B、D、E、x、y的含义与国家审计不具备免疫系统功能时,经济社会系统的演化模型的含义相同,E的含义是经济社会系统具有较高安全性的一种状态。A(审计条件1)■x(存在安全隐患的被审计单位)…(12);B(审计条件2)+x■y(不存在安全隐患的被审计单位)+D(状态1)…(13);x+2y■3y(具备免疫系统功能的演化)(…14);y■E(状态2)…(15)。

式(12)的含义与式(8)基本相同,在审计“免疫系统”论下,国家审计内部子系统能够形成统一目标——维护经济社会系统安全运行。虽然国家审计内部熵值也趋于增大,但内部子系统在统一目标的指引下,能够减少内部矛盾,抑制熵增。

式(13)的含义与式子(9)基本相同,在审计“免疫系统”论下,国家审计的职能从经济领域拓展到社会领域,拓宽了国家审计系统与经济社会系统的接触面,国家审计系统能够充分地从外部环境中吸收物质、能量和信息,充分引入负熵流,使国家审计系统形成耗散结构。国家审计功能不再是揭示安全隐患,而是把预防、揭示和抵御三项功能结合起来,对经济社会系统的监督力更强。

式(14)的含义是,在审计质量较高的审计环境下,被审计单位认为审计机关能够及时准确的预防、揭示和抵御其存在的安全隐患。因此,迫于审计的威慑力不敢从事违规违法的经济社会活动,即使有也会被同化,转变为不存在安全隐患单位。

式(15)的含义是,不存在安全隐患的被审计单位在条件k4的催化下,使经济社会系统处于一种安全的状态。

式(12)-(15)说明,在国家审计内部子系统和外部环境的作用下,虽然国家审计系统内部熵值趋于增大,但是,国家审计系统能够从外部环境引入足够的负熵流,抑制系统内部熵值的增加,能够形成有序结构,表现为审计机关的审计质量较高,国家审计能够发挥“免疫系统”功能,促使经济社会系统表现为一种安全的状态。不考虑逆反应过程,建立求解模型的动力学方程:■=k1A-k2Bx+k3xy2■=k2Bx+k3xy2-k4y… (16);假定其动力学常数为1,且不考虑扩散现象,则(16)式子可以转化为:■=A-Bx-xy2■=Bx+xy2-y …(17);另■=0,■=0,则式(17)的定态解为:x0=■,y0=A…(18)。系统能否形成耗散结构,取决于这些定态解在何种条件下失去稳定性,失稳的条件就是判断系统从无序进入有序,形成耗散结构的临界值。在定态解(x0,y0)附近进行线性稳定性分析:设f1(x,y)=A-Bx-xy2f2(x,y)=Bx+xy2-y…(19)。则f1(x,y)=f2(x,y)=0。令x=x0+?驻x,y=y0+?驻y,?驻x,?驻y是相对于定态解的微小偏离,把x=x0+?驻x,y=y0+?驻y带入函数f1(x,y),f2(x,y),得到:f1(x0+?驻x,y0+?驻y)=f1(x0,y0)+f1x(x0,y0)?驻x+f1y(x0,y0)?驻y=f1x(x0,y0)?驻x+f1y(x0,y0)?驻y…(20)。同理:f2(x0+?驻x,y0+?驻y)=f2x(x,y)?驻x+f2y(x,y)?驻y…(21);将(20)、(21)带入(19)得:■=f1x(x0,y0)?驻x+f1y(x0,y0)?驻y■=f2x(x0,y0)?驻x+f2y(x0,y0)?驻y…(22);由式(19)有:f1x(x0,y0)=-B-y2|y0=A=-(B+A2)…(23);f1y(x0,y0)=-2xy|x0=■,y0=A=-■…(24);f2x(x0,y0)=B+y2|y0=A=B+A2…(25);f2y(x0,y0)=2xy-1|x0=■,y0=A=■…(26);把(23)、(24)、(25)、(26)带入(22)得:■=-(A2+B)?驻x-■?驻y■=(A2+B)?驻x+■?驻y…(27);线性化的微分方程(27)的特征方程为:?姿2-[■-(A2+B)]?姿+(A2+B)=0…(28)。

令?棕=■-(A2+B),T=A2+B>0,经济社会系统的稳定性取决于?棕,也就是说系统的稳定性由A、B两个因素来决定,下面分别进行讨论:当?棕4T,特征方程(28)的两个特征根都小于0,随着时间的推移,代表序参量值的动点趋近于定态解(x0,y0),此时的动点叫做稳定结点,经济社会系统趋向于稳定。当?棕4T,特征方程(28)的两个特征根都大于0,随着时间的推移,代表序参量值的动点远离定态解(x0,y0),此时的动点叫做不稳定结点,经济社会系统趋于不稳定。当?棕>0,?棕20时,经济社会系统才能失稳。由?棕>0得出,要使经济社会系统出现自组织耗散结构,必须满足以下条件:0

国家审计系统不具有免疫系统功能时,经济社会系统形成耗散结构的条件为:B>1+A2。由于A2>0,令t=1+A2,t的最小值为1,即,B>1。也就是说至少需要B>1,经济社会系统才能失稳,向着有序结构演化。国家审计系统具有免疫系统功能时,经济社会系统形成耗散结构的条件为式(29)。令:z=■[■-(2A2+1)](30);当0

四、结论与建议

从上述分析可见,在国家审计具备免疫系统功能时,经济社会系统更容易形成耗散结构,更容易实现健康有序发展。然而,国家审计系统免疫功能的实现,主要受A(审计条件1)、B(审计条件2)的影响。审计条件1受国家审计内部子系统的影响,审计条件2受国家审计内部子系统和外部环境的影响,只有通过减少内部系统的矛盾,引入负熵流,才能降低审计条件1对被审计单位产生的影响,提升审计条件2对被审计单位的影响,使得国家审计系统形成自组织的耗散结构。

本文由此提出以下建议:国家审计部门应该在审计“免疫系统”论的指导下,围绕“充分发挥免疫系统功能,维护经济社会安全运行”的目标,组织和开展审计工作,形成审计合力,积极减少审计内部子系统(审计文化、审计组织结构、审计能力)存在的矛盾;通过积极关注国家方针政策、公众需求以及经济社会变革产生的各类问题,协调纪检、监察、司法、税务、工商等行政部门以及内部审计和社会审计等社会审计资源,及时与人大、政府、企业和公众进行充分的信息交流,使国家审计系统引入足够的负熵流,形成和保持耗散结构,维护经济社会系统的健康有序发展。

参考文献:

[1]王维:《熵理论的哲学意义》,《自然辩证法通讯》1987年第3期。

[2]沈小峰、胡岗、姜璐:《耗散结构理论的建立》,《自然辩证法研究》1986年第6期。

[3]魏遥:《基于Brusselator模型的产融集团生成机制研究》,《管理评论》2010年第8期。

[4]刘家义:《以科学发展观为指导 推动审计工作全面发展》,《审计研究》2008年第3期。

[5]李凯:《从公共受托责任演进看国家审计本质变迁——兼论审计“免疫系统”论》,《审计与经济研究》2009年第1期。

[6]王会金、王素梅:《国家审计“免疫系统”建设:目标定位与路径选择》,《审计与经济研究2010年第2期。

[7]张铁男、程宝元、张亚娟:《基于耗散结构的企业管理熵Brusselator模型研究》,《管理工程学报》2010年第3期。

[8]李崇阳、王龙妹:《试论经济社会系统不可逆熵增与可持续发展》.《宁夏工程学院学报(自然科学版)》1997年第3期。

[9]Prigogine I. Introduction to Thermodynamics of Irreversible Processes ,New York: Interscience Pub., 1967.

[10]Prigogine I. Structure, Dissipation and Life,Communication Presented at the First International Conference,1969.

[11]Nicolis G., Prigogine I. Self-organization in Nonequilibrium System, New York: Wiley, 1977.

[12]Prigogine I. Time, Structure and Fluctuations,Science,1978.

[13]Prigogine I. , Nicolis G.. Biological Order, Structure and Instabilities, Quart. Rev. Biophys,1971.

安全审计系统篇8

【关键词】保密意识 审计信息安全

审计信息是审计人员在工作中运用一定的技术、方法、手段,收集加工提炼整理的业务信息,是反映和体现审计工作成果的重要载体,主要包括审计工作信息和审计项目信息,涉及银行敏感信息及经营决策管理的商业秘密。审计人员泄密风险如影随形,无时不在,审计信息保密事关银行信息安全和审计声誉。因此,审计人员肩负审计数据及信息安全的重任,牢固树立保密意识、严格履行保密职责、执行保密纪律是每个审计人员义不容辞的责任。

一、审计信息渠道

审计信息主要来源于审计管理系统及平台信息和审计业务信息收集两个方面:

第一,审计管理系统及平台信息是审计人员在实施审计项目、进行审计管理的过程中,通过审计应用系统及平台获取审计业务操作与管理的业务和数据信息,包括非现场审计系统(OAS系统)信息、审计管理信息系统(AMIS系统)信息、审计知识库系统信息、任期经济责任审计信息资料库信息、总审计室信息平台等信息。

第二,审计业务信息是审计项目和日常审计工作中由各级机构提供的业务信息以及审计项目信息。业务信息包括审计机构审计计划、审计研究成果、被审计机构经营计划及业务指标、客户及其账户信息、业务管理信息等,以及通过Notes邮箱、办公自动化系统(OA系统)、档案管理信息系统等收集整理的各类业务信息。审计项目信息包括审计方案、审计报告、审计模型、审计证据、审计工作底稿,以及审计过程中通过会计档案管理系统、UAAP统一报表平台、对公信贷业务流程系统(CLPM系统)、个人信贷管理系统(A+P系统)、信贷管理系统(CMISII系统)、ODSB二期及ERPF报表查询等收集加工整理的各类信息。

二、主要问题和风险

(一)审计信息未集中管理,存在泄密的潜在风险隐患

便携式计算机是审计人员的必备工具,其中存储大量重要信息,实施审计项目按照审计方案要求分组开展,审计现场点多面广,审计资料不便于集中,审计人员注重信息资料使用忽视保密管理,对敏感及信息未经加密处理采取保密措施,形成审计信息安全隐患。一是项目实施过程中审计信息处于分散失控状态,缺乏安全管理;二是审计项目结束后,由于未明确和指定专人负责归集审计项目信息,致使审计人员未及时清理、归集移除审计项目电子信息资料,长久滞留审计人员计算机中将可能导致审计信息流失和泄密。

(二)计算机上网导致审计信息失密,造成损失形成银行声誉风险

计算机上网成为信息泄露的主要途径,计算机使用无线键盘或鼠标上网、移动存储介质与联网计算机交叉使用将会导致失泄密。一是审计人员因工作需要,有时通过互联网传送或下载工作信息,或上网查询信贷客户企业注册登记等信息,如果客户敏感信息被不法分子截获并利用,给客户带来不利影响的同时,将会导致银行声誉风险的严重后果。二是审计人员使用的计算机、U盘等磁介质若不采取保密措施,未经加密在互联网上传输行内重要数据或信息,被窃密者运用技术软件窃取,无意中将泄露银行敏感信息或商业秘密,给银行造成无可估量的损失。

(三)审计管理系统用户认证安全机制低、对客户敏感信息访问无控制

由于非现场审计系统对相关敏感数据字段未能加密,在审计项目实施过程中,审计人员登录系统可任意查询导出相关的信息及数据,存在敏感信息和商业秘密泄漏的风险。

三、审计信息安全管理措施

第一,健全制度,落实责任。为加强审计信息安全保密,对于计算机设备使用管理、审计管理系统运行管理及数据信息安全保密管理,制定信息安全管理制度,明确责任,落实保密职责。

第二,加强安全保密培训和教育,筑牢审计人员的安全和风险意识。一是要警钟长鸣,加强警示教育,做到防患于未然。二是建立信息安全的长效机制,将审计信息安全保密作为审计人员培训教育的重要内容,使之深刻认识安全无小事,牢记“失之毫厘、谬以千里”道理,始终绷紧安全保密意识的弦,严守保密纪律,自觉履行保密职责。

第三,加强审计系统用户管理,严格用户操作权限,禁止将用户口令及UKEY转借他人使用。在未开展审计项目阶段限制非现场审计系统操作用户,使用系统必须经过申请批准,以防止敏感信息泄露。搭建开放的非现场审计系统学习培训环境,提供审计人员用于学习操作非现场系统。

第四,利用管理信息平台FTP服务器对审计重要信息进行管理,实现远程资源共享,审计人员可查询相关工作信息,本机不再保存敏感信息和数据,切实防范便携机或移动硬盘存储审计信息失泄密的风险隐患。

第五,落实安全管理责任,签订《审计岗位人员保密协议》,强化保密意识,约束审计信息保密行为。

第六,加强计算机管理,严防信息失泄密。设置屏幕保护的时间和密码,确保在长时间不使用计算机时对屏幕上和系统内的敏感信息进行安全保护。计算机做到专机专用,与互联网物理隔离,禁止通过电子邮箱或互联网传输及重要工作信息,避免移动存储介质交叉使用。

第七,应用技术手段加强信息安全管理,审计条线全员推广使用Windows7(企业版)操作系统,应用全盘加密(BitLocker)功能,能够有效降低因设备物理丢失导致的审计信息泄露风险,有助于加强审计信息安全管理。

安全审计系统篇9

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

(二)电子数据安全的动态性

由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。

(三)电子数据安全的复杂性

安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。

(四)电子数据安全的安全悖论

目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。

(五)电子数据安全的适度性

由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。

三、电子数据安全审计

电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。

电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。

(一)审计技术

电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。

1.了解系统技术

审计人员通过查阅各种文件如程序表、控制流程等来审计。

2.验证处理技术

这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:

(1)事务选择

审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。

(2)测试数据

这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。

(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。

(4)验证处理结果技术

这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:

一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。

二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。

(二)审计范围

在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。

操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。

应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。

(三)审计跟踪

通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。

审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。

按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。

(四)审计的流程

电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。

常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。

安全审计系统篇10

1利用网络及安全治理的漏洞窥探用户口令或电子帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。

2利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。

3建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。

计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、治理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。

一、网络安全审计及基本要素

安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和治理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判定作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。

安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据详细的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。

安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,非凡是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业治理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判定。

二、网络安全审计的程序安全

审计程序是安全监督活动的详细规程,它规定安全审计工作的详细内容、时间安排、详细的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计预备阶段、实施阶段以及终结阶段。

安全审计预备阶段需要了解审计对象的详细情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出详细的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。

1了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?

2了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及治理当局的要求而有所差异。

3了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。

安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。

安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户常常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。

三、网络安全审计的主要测试

测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。

下面是对网络环境会计信息系统的主要测试。

1数据通讯的控制测试数据通讯控制的总目标是数据通道的安全与完整。详细说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥治理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的内容。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与企业内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不正确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。

2硬件系统的控制测试硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期分析、硬件的灾害恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。

3软件系统的控制测试软件系统包括系统软件和应用软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。

4数据资源的控制测试数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。

5系统安全产品的测试随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断发展的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。

四、应该建立内部安全审计制度