企业安全审计系统

2024-07-16

企业安全审计系统(精选十篇)

企业安全审计系统 篇1

随着国家改革开放的不断深入,互联网的应用深入到了企业工作中的各个方面,企业发展面临着前所未有的挑战。企业员工通过互联网办公的行为越来越多,互联网在方便企业员工的同时,也带来了员工工作效率低下、容易泄露企业秘密,造成企业的网络安全没有保障,企业的信息资源网络泄密等风险。企业安全扫描过程漫长、排查隐患不合理、问题定位不精确、扫描缺乏深度、安全结论模糊等一系列业技术难题。这在很大程度上影响了公司的进一步发展。本系统正是在这种背景之下提出的。集中表现在以下几个方面:

1)提高了企业的经营质量和效率。

2)提高企业员工办公的工作效率,加强企业互联网使用制度管理。

3)降低企业的人员管理成本,减少人为因素和管理缺失造成的关键业务停顿造成的损失。

4)降低企业泄密事件风险,为企业的互联网环境提供安全保障。

5)管理部门应加强对员工互联网通信数据和通话内容的监管、审计。

2 企业安全审计系统的需求分析与设计

通过调查,要求系统需要有以下功能;1)有良好的人机界面,有较好权限管理;2)系统操作简单,容易学习,容易理解,快速上手使用系统;3)系统数据安全加密、系统具有数据备份和数据还原功能;4)方便的全方位的数据查询;5)审计数据的浏览和下载;6)企业工作电话的通话内容录制;7)非工作互联网网络站点的访问;8)企业员工网络数据浏览的统计和分析。

通过对企业需求的分析得出,需要设计的模块为:系统状态监控、设置向导、员工网络行为监控、员工通话记录、员工上网行为过滤、员工网络数据统计分析、系统管理七大模块。

3 企业安全审计系统的模块规划与详细设计

安全审计系统是一个典型的数据库开发与应用的程序,能够通过互联网上网的技术手段对员工互联网行为进行监督、审计和管理,避免企业重要信息资源泄露,以及发生泄密事件后能够溯源找到相关证据和原因提供技术层面的支持。其相关的模块等部分是本系统的重要组成部分,特此规划本系统的功能模块如下:

※系统状态监控模块

该模块主要负责系统的接入方式、数据来源的管理状况;员工网络行为监控的状态和现在的工作模式;员工通话记录的监控的启用和停止状态;员工上网行为过滤的启用和停止状态。

※设置向导模块

该模块主要负责系统监管内容设置、系统互联网接入方式设置、系统用户使用权限设置、员工互联网数据监控设置、员工通话记录设置、员工上网行为过滤设置。

※员工网络行为监控

该模块主要负责对员工网络行为监控的基本设置;启用和停止监控;网络行为的回放、审计和下载——支持对上网时间、IP、URL、MAC、关键字、上网账号、上网电话、邮件类型进行回放、审计和下载。支持对http上传、http下载、https、smtp、pop3、telnet、ftp、qq、msn、skype、微信、飞信、qq传输文件、web邮件传输、web网站访问、sohu微博、sina微博、其他未知协议跟踪等具体的按协议分类的回放、审计和下载;员工上网身份查询;员工网络行为实时回放、审计和下载。

※员工通话记录模块

该模块主要负责员工办公室固定电话通话内容回放;通话内容记录启用和停止设置。

※员工上网行为过滤模块

该模块主要负责员工上网行为过滤规则的设置——支持对ip、mac、端口、url、http代理、组合策略(ip+端口、mac+端口)等规则进行过滤和放行;过滤行为启用和停止设置。

※员工网络数据统计和分析模块

该模块主要负责员工网络数据时间统计和分析——支持对ip、mac、账号的统计和分析;员工网络数据轨迹统计和分析——支持对ip、mac、账号的统计和分析;

※系统管理模块

该模块主要负责权限管理、数据备份、数据还原、版本升级、设备状态、关闭设备、工具下载、操作日志审查。

※其他功能模块

该模块主要负责系统版本信息、重新登录、退出系统。

4 软件开发过程

本系统的开发结合软件信息系统的开发阶段分为下面4个子阶段:需求分析阶段、架构设计阶段、程序编码阶段、系统测试和调试阶段。

1)分析阶段

进行需求分析(requirement analysis):理解问题需求,包括程序是否需要和用户进行交互,是否操纵数据,是否有输出结果以及输出结果的格式等等。如果程序需要对数据进行操作,开发人员必须了解数据类型及它们的表示方法。这时候可能会接触一些样本数据。如果程序有输出信息,必须确定它们所生成的结果及输出格式等;如果需要解决的问题过于复杂,可以把它分解为多个子问题,在对每个子问题做相应的需求分析。

2)设计阶段

结构化设计方法

将一个问题分解为若干个子问题的方法叫做结构化设计方法。结构化设计方法又叫做自顶向下的设计方法、逐步求精方法和模块化程序设计方法。在结构化设计方法中,问题被分解为若干子问题,然后分别对每个子问题进行分析和求解。所有子问题的解合并起来就是原始问题的解。使用结构化设计方法进行编程就叫做结构化程序设计。

面向对象设计方法

在面向对象设计方法中,求解问题的首要步骤是识别称为“对象”的组件(它是运用该方法求解问题的基础)和确定对象之间如何进行交互。对象包括数据和在数据上执行的操作。对象可以看作数据和其上操作的统一体。使用面向对象方法编程,最终的程序是交互对象的集合。实现面向对象设计方法的编程语言叫做面向对象程序设计语言。

3)编程阶段

在编程阶段,编写和编译程序代码,以实现在设计阶段分析得到的类和函数。

4)测试和调试

系统测试是保证软件开发质量的主要手段,测试目的不在于找出错误,而在于遍历软件系统各功能和边界条件,保障软件系统的正常工作和运行,是评价系统软件质量的重要方法之一。

5 软件开发模型(方法)

本系统开发采用增量的软件开发模型来实现系统各功能模块。

1)瀑布模型

该模型严格按照需求分析、软件设计、程序编码、系统测试、运行和维护一级一级的向下执行,每个阶段必须经过阶段性评审,并通过评审,再进入下一个开发阶段。

2)原型方法模型

在开发的早期阶段,系统需求不确定时采用。通过一个简单的功能实现系统再进一步确认系统将要实现的各功能的一种开发模型。

3)增量模型(渐增模型)

结合了原型方法模型和瀑布模型的基本软件开发阶段,该模型首先通过早期的原型系统建立的模型,再进一步按照瀑布模型的各阶段完成系统开发。再次迭代原型系统模型和阶段开发模型直至系统所有功能满足用户需求。

6 软件测试与维护

1)软件测试:

测试这个术语表示检测程序的正确性,即检查程序是不是完成了需要完成的工作。而调试一词指,如果程序存在错误,如何找到并修改错误。在每写完一个函数或算法后,接下来应该验证它是否正确工作。在复杂的大型程序中,错误是一定存在的。为了提高程序的可靠性,必须在交付用户前发现并修改其中的错误。

测试有两类方法,即:黑盒测试和白盒测试。使用黑盒测试方法时,您不需要知道算法或函数的内部实现,只需要知道程序的功能即可黑盒测试是基于输入输出的方法。它的测试用例通过创建等价类来选取。如果程序对于等价类中的某个输入的输出结果是正确的话,那么就认为对应该等价类中其他输入也会输出同样的正确结果。白盒测试法需要测试人员遍历测试程序的内部逻辑结构和业务处理流程的一种测试方法。常见的白盒测试方法有:基本路径测试、循环覆盖测试、逻辑覆盖测试,测试的重点在于检验内部逻辑结构和业务实现流程。

2)软件维护

软件开发的工作的结果就是交付一个满足用户需求的软件产品。软件产品一旦投入应用,产品的缺陷就会逐渐的暴露出来,运行的环境会逐渐发生变化,新的用户也会不断地浮出水面。软件维护就是要针对这些问题而对软件产品进行相应的修改或演化,从而真正的修改错误,改善性能或其他特征。

软件维护是整个软件开发生命周期历时最长得工作,主要是为了保障软件系统的正常工作和运行直至软件使用消亡或更新换代。软件的维护主要可分为三种:改正性维护(纠正软件存在的错误和缺陷)、适应性维护(适应内、外部环境)、完善性维护(添加、扩容和升级新的软件功能)。

参考文献

[1]沈备军.软件工程原理[M].北京:高等教育出版社,2013.

[2]张海藩,倪宁.软件工程[M].北京:人民邮电出版社,2010.

[3]陈明.软件工程导论[M].3版.北京:机械工业出版社,2010.

[4]钱晓明,朱健江,王晓勇.软件工程[M].北京:中国铁道出版社,2007.

[5]吕云翔,王昕鹏.软件工程[M].北京:人民邮电出版社,2009.

[6]Carig Larman.UML和模式应用[M].3版.北京:机械工业出版社,2006.

[7]Grady Booch.Object-Oriented Analysis and Design with Appli-cations[M].Addison Wesley Longman Publishing Co.,Inc,2003.

[8]谢星星,沈露卓.UML基础与Rose建模实用教程[M].北京:清华大学出版社,2008.

信息系统安全审计定义与发展 篇2

信息系统安全审计定义与发展

信息系统安全审计是评判一个信息系统是否真正安全的重要标准之一。通过安全审计收集、分析、评估安全信息、掌握安全状态,制定安全策略,确保整个安全体系的完备性、合理性和适用性,才能将系统调整到“最安全”和“最低风险”的状态。安全审计已成为企业内控、信息系统安全风险控制等不可或缺的关键手段,也是威慑、打击内部计算机犯罪的重要手段。在国际通用的CC准则(即ISO/IEC15408-2:1999《信息技术安全性评估准则》)中对信息系统安全审计(ISSA,Information System Security Audit)给出了明确定义:信息系统安全审计主要指对与安全有关的活动的相关信息进行识别、记录、存储和分析;审计记录的结果用于检查网络上发生了哪些与安全有关的活动,谁(哪个用户)对这个活动负责;主要功能包括:安全审计自动响应、安全审计数据生成、安全审计分析、安全审计浏览、安全审计事件选择、安全审计事件存储等。这是国际CC准则给出的一个比较抽象的概念,通俗来讲,信息安全审计就是信息网络中的“监控摄像头”,通过运用各种技术手段,洞察网络信息系统中的活动,全面监测信息系统中的各种会话和事件,记录分析各种网络可疑行为、违规操作、敏感信息,帮助定位安全事件源头和追查取证,防范和发现计算机网络犯罪活动,为信息系统安全策略制定、风险内控提供有力的数据支撑。

(一)国内信息系统安全审计发展历史与国外相比,中国的信息系统安全审计起步较晚,相关审计技术、规范和制度等都有待进一步完善。随着我国信息化水平快速提高,信息系统安全审计正逐渐成为国内信息系统安全建设热点之一。我国的信息系统安全审计发展可分为两个阶段:1999年-2004年 信息系统安全审计导入期1999年财政部颁布了《独立审计准则第20号-计算机信息系统环境下的审计》,部分内容借鉴了国外研究成果。这是国内第一次明确提出对计算信息系统审计的要求。同年,国家质量技术监督局颁布《GB17859-1999 计算机信息系统安全保护等级划分准则》,该准则是建立计算机信息系统安全保护等级制度,实施安全保护等级管理的重要基础性标准,其中明确要求计算机信息系统创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。”2005年-2009年 信息系统安全审计的快速成长期随着互联网在国内的迅速普及应用,推动国内信息系统安全审计进入快速发展阶段。国家相关部门、金融行业、能源行业、运营商均陆续推出多项针对信息系统风险管理政策法规,推动国内信息系统安全审计快速发展。目前,随着信息安全建设的深入,安全审计已成为国内信息安全建设的重要技术手段。总体来看,由于信息系统发展水平和业务需求的不同,各行业对安全审计的具体关注点存在一定差异,但均是基于政策合规、自身安全建设要求,如:政府主要关注如何满足“信息系统安全等级保护”等政策要求的合规安全审计;电信运营商则基于自身信息系统风险内控需求进行安全审计建设。

审计系统在电力信息安全中的运用 篇3

一个完整信息安全保障体系,应该由预警、防护、监控、应急响应、灾难恢复等系统组成。审计系统是整个监控和预警体系的关键组成部分,做好安全审计工作,能够增强电力企业对故障、风险的预警能力和监控能力,也能够为防护体系和企业的内部管理体系提供客观、有效的改进依据。

审计系统组成要素

信息系统的运行由一系列的人员行为和系统行为组成,信息系统安全审计就是采集、监控、分析信息系统各组成部分的系统行为(日志)和操作行为的过程。

全面采集。审计信息的采集过程是整个审计体系的基础。采集过程应侧重于采集方式的灵活性及采集对象的全面性。审计系统应提供多种信息采集方式对审计信息源进行数据采集,对电力系统而言,审计系统应尽量避免在主机中安装软件,串接设备方式进行采集,而应尽量通过系统自身的日志协议(如syslog协议)、旁路(如端口镜像)等更安全的方式进行。电力公司信息系统中包含有各种各样的设备,服务器系统、路由器、交换机、工作站、终端等硬件设备;各类数据库、电力应用系统、中间件、OA、WEB等软件应用系统以及管理员的维护系统、普通用户的业务操作行为、上网行为等等人员的访问行为,审计系统应该通过不同方式灵活实现对上述相关系统日志和行为的采集。

采集过程还应保障信息源的客观性,不应篡改信息的原有属性。

实时监控。利用审计系统对采集到的日志信息、行为信息进行实时分析。通过审计系统的实时监控、告警功能,定制符合电力信息系统安全需求的规则库,规则库内容应涵盖各类操作系统、网络设备、人员操作规范等范围。实时监控还应该对每台设备的日志量进行监控,对日志量剧增、剧减等情况进行提醒。

审计分析。安全审计分析是整个信息安全体系的核心组成部分之一,电力系统应该利用审计系统对网络、应用的运行情况、企业内部信息安全制度的执行情况进行周期性审计。周期性的审计是整个审计系统发挥作用的关键,没有周期性的审计,就无法及时发现信息系统中存在的安全隐患。

实施审计系统的意义

保障数据的客观性。使用第三方审计产品对各类信息系统组成要素、人员行为进行安全审计,可以避免完全由技术人员进行手工审计带来因数据恶意篡改、人为疏忽而造成数据变化,从而保证审计数据源的客观性。

保障数据的安全性。信息系统的日志、行为记录默认状态下分散存储在各主机、应用系统当中。 一旦主机操作黑客破坏,或者磁盘损坏等意外事件都有可能导致数据丢失或破坏。第三方专业审计系统在设计、开发时对安全性、可靠性均做了充分设计,可以有效地保障数据的安全性,避免上述情况的发生。

提高审计工作效率。信息安全审计工作在没有专业审计系统的情况下是一项繁重的工作,技术人员要面对数个甚至数十个主机、数据库、设备的海量日志,依靠人力根本无法完成周期性的日志审计工作,工作量的巨大直接导致目前日志分析工作都是在出现安全事件之后,有针对性的进行事后分析。

依赖于专业化的审计系统,电力信息系统可以将所有系统的运行日志均集中到审计系统中,利用审计系统高效的检索功能及自动化的审计功能帮助审计人员进行日常审计工作,从而大大减轻审计人员的工作负担,而且能够增加审计的准确性,避免了人为失误。

落实安全管理规范。在未部署审计系统之前,由于缺乏对维护人员操作的监控能力,大量的操作规范无法真正落到实处,如无法实现对telnet、ssh、RDP等维护协议的指令还原就无法知道维护人员每次维护时在操作系统内部输入了何种指令。在部署审计系统之后,通过对维护人员操作指令的定期审计,指出维护人员操作的不当或违规之处,经过一段时间的运行,就能逐步树立维护人员良好的操作习惯,避免由于人员疏忽造成的安全事故。

另外,通过审计系统也能检测维护人员是否按照信息安全管理规范对信息系统进行维护,如定期修改密码、定期备份关键数据等等。

作为信息安全体系建设的一个重要环节,日志综合审计系统在电力系统中比不可少;通过日志安全审计系统的运用,不仅能提高员工工作效率,规范维护人员良好的工作习惯,也能及时发现信息系统中潜在的安全隐患,在满足合规要求的同时,真正提高了信息系统的安全性。

经济安全审计预警系统架构研究 篇4

后金融危机时代,美国采取一系列刺激经济的扩张性财政政策,诸如大规模发行货币来刺激消费来达到经济复苏的目的,这使中国改革开放三十年积累千亿的外汇储备财富随美元的贬值灰飞烟灭。随着全球经济一体化引发的国际经济战争愈加频繁,越来越多的国家开始关注军事安全以外的经济安全问题。而我国在融入全球一体化进程中,由于缺乏实践操作经验,在深化经济改革和完善法律法规时导致过多依赖国际金融服务机构的指导,结果都或多或少渗透着国外经济团体的决策诱导,这导致我国经济主权不断遭受隐形侵害。而在不良影响显现出来之前却不被关注,直到经济主权受到侵蚀的相关案例越来越多才引起我们重视。2009年力拓间谍案就充分暴露了我国对经济安全战略性防御的薄弱。

1 经济安全审计预警系统基本概念

1.1 经济安全

经济安全是指国家经济在发展中不受破坏、侵蚀和震荡的健康运行状态,主要是指一国经济在整体上基础稳固、健康运行、稳健增长、持续发展,在国际经济生活中具有一定的自主性、自卫力和竞争力,不致于因为某些问题的演化而使整个经济受到过大的打击和(或)损失过多的国民经济利益,能够避免或化解可能发生的局部性或全局性的经济危机[1]。

1.2 经济安全审计

经济安全审计是由政府审计机构主导,民间审计组织协同,审计科研院所提供技术支持,共同以维护国家经济安全为目的,对特定的、潜在地影响国家经济安全的经济行为为审计对象,通过审计技术手段和方法查找危害国家安全的经济风险,把审计结果报送相关使用部门来达到防范、预警经济风险的作用。

1.3 经济安全审计对象

在微观上有外资或国外组织参与的国内经济事项或在国外的国有资产投资项目,在宏观上要关注国家经济体制变化和经济危机的风险积聚因素。

1.4 经济安全审计预警系统

国家经济安全审计预警系统是为了对国家经济安全进行审计,警示宏观经济运行和具体经济事件中的不良影响来达到维护国家经济安全目的而建设的软硬件设施,包括组织机构、人力资源、审计方法设计、网络运行建设,理论研究等相配套的软硬件构成总体运行系统。

2 经济安全审计预警系统架构设计

2.1 经济安全审计预警系统的组织架构设计

经济安全审计预警系统作为国家监控经济运行的机构,在体制上应隶属国家审计署,在其下设独立的审计监察部门。经济安全审计预警系统的组织结构如图1所示。

2.2 经济安全审计预警系统运行的制度设计

通过立法形式明确审计机关进行经济安全审计的权力。在《中华人民共和国宪法》、《中华人民共和国审计法》中赋予国家审计机关维护经济安全的权力。以法律政策支持经济安全审计预警系统有效运转,各个部门在法律框架内分工协作:(1)宏观经济检测部门实时监控影响国家宏观经济发展的因素来防范经济风险,并定期向主管部门上报宏观经济运行状况的分析专项报告来警示宏观经济风险来达到防患于未燃;(2)经济安全分析部门有权利对具体的重大经济行为进行实时审计监控、对国际贸易或者某行业发展不均衡进行专项审计调研,评估其发展对国家经济安全的影响,排除损害国家经济安全因素,从而保障国家经济利益不受损害;(3)审计结果报告部门对审计评估结果以定期报告或专项报告的形式汇报给后续使用部门的同时,还需要对具体经济行为的后续跟踪审计,实时监控来维护国家经济安全;(4)数据信息处理中心技术支持部门负责从国家其他部门或组织采集数据,作为数据储备以供监管分析使用。

2.3 经济安全审计预警系统运行的技术支持设计

2.3.1 完善经济安全审计预警系统的软硬件设施

预警系统管理模式按照审计执行和审计科研两大机构脉络,在审计执行层面由政府审计工作人员整合现有资源进行国家经济安全审计,拓宽审计范围、制定审计方案,在宏观经济领域和具体经济事项的审计监控中维护国家经济安全。在审计科研层面不断开发创新审计理论、审计方法来提高审计技术,一方面,可通过成立学术委员会,鼓励和支持业务和技术人员深化事前审计理论体系研究,丰富预警研究方法,实现保证审计评估经济安全预警的工作物质基础和智力结构。另一方面,通过加强与专业审计机构、民间科研团体及高校审计研究部门机构的合作,以科研课题、项目创新等形式共同开发审计资源。让审计预警平台参与各方在具备审计执行力的同时加强学术研究以及审计技术的创新完善来保证审计操作理论的不断更新,相互促进理论与实践的联动效应,加深双方对维护国家经济安全领域和方法的理解,并吸收更多社会力量加入到维护国家经济安全的工作中来。

2.3.2 建立和完善数据采集汇总子系统

构建的经济安全审计预警系统在维护国家经济安全要对国家运行的经济数据进行采集和汇总分析。所以建设完善、强大的数据库是先决条件。首先,由国家审计署对目前各省地方审计机构已经构建的网络审计平台进行功能拓宽改造,进行数据互联共享等审计资源整合,形成包含系统管理、数据采集转换、数据管理、审计查询、审计分析等多项基本功能的审计网络平台,并利用资源共享、数据互通的优势,完成各类宏观数据库建设。其次,数据信息处理中心与其他政府职能部门建立数据传输接口,运用网络平台对国家经济运行数据进行采集汇总,对财政局、统计局、发展及改革委员会、国家信息中心等部门的数据接口进行对接,丰富数据来源,并对采集得到的数据形成数据储备库来满足多角度审计评估的需要。第三,在数据库系统的开发和使用上要能保证数据库软硬件的安全性、保密性、稳定性和开放性,数据库的设计原理要方便数据分类查找并实现智能查询功能。

2.3.3 建立和完善采集汇总数据检测子系统

数据采集子系统是基于硬件资源的有效整合而平稳运行的子系统,数据检测子系统是基于数据检验而运行的子系统。为要保证审计机关取得数据的准确性,一致性、持续性、可验证性要经得起考验,按以下程序对数据进行检测:(1)对采集汇总数据进行初步审计,对有疑点的数据要根据数据来源进行审计核实,检测异常数据对经济安全的影响程度。(2)对取得的数据应按照一般数据和专项数据的机密程度设置查询权限,对专项数据进行在政府审计机构监测预警的同时,可采用例如对相应的不涉机密的通用数据采取对外开放接受社会各界的检查,用全员审计来监督各个部门数据的真实性和准确性,来改变目前我国统计数据被全社会普遍质疑的现状,把维护国家经济安全的工作与整体国民互通,满足社会各界维护国家利益的诉求,发动全民监控来达到共同治理国家的愿望。审计机构自己的数据采集部门可以通过此类相应措施达到审计数据真实准确,从而完善判断国家经济安全基础经济数据的采集工作。

2.4 经济安全审计预警系统运行的主要功能设计

国家经济安全审计预警系统工作的重点,是对采集的经济数据通过数据整合分析技术、经济系统建模技术和政策模拟技术的多门类科学的综合运用,对包括宏观经济动态、重点行业经济安全及具体经济行为审计等多角度监控经济运行来维护经济安全。其工作主要分三个层次:

2.4.1 监测宏观经济发展趋势

工作重点是对目前国家基本经济制度是否受到侵害审查、经济主权是否受到威胁和经济危机是否已经开始产生,政府政策是否符合国家可持续发展战略等。(1)监测国家基本经济制度是否发生变化。对经济深化改革创新中的发展变化实时监控评估,保证其发展没有偏离社会主义市场经济的轨道。主要监控指标领域为社会主义公有制经济总量占社会经济比重、国有资本控股企业在国家经济运行中所占比重和决策影响力的大小等指标。(2)监测国家经济主权安全是否受到侵害。对内主要表现为经济发展方针政策的自主制定权、经济活动的管辖权、重要资源和战略产业的控制权等,对外主要表现为国际经济秩序的平等制定权、国际市场的自由利用权等。经济发展不等于经济安全,如果一国经济主权受到严重损害导致经济不安全,就迟早会影响经济发展。评估经济主权是否收到威胁的主要指标为经济方针政策的自主制定率、重要国际经济组织的投票权重、重要海峡无危险通过率、重要资源的外资勘探率和开采率、战略产业中的外资比重、被歧视性反倾销率、被歧视性反补贴率、对外投资的非国民待遇率等指标。(3)监测经济危机是否开始显现。主要监控指标有GDP增长率、固定资产投资增长率、财政赤字率、通货膨胀率、物价指数、金融资产缩水率、贸易收支赤字率、资本收支赤字率、外汇资产安全率、外债偿付安全率等指标。国家经济出现不稳定并不等于经济出现危机。由于经济危机的风险小不等于经济主权没有遭到损害,又使我们不再认为经济迅速发展或者经济基本稳定就是经济安全。

2.4.2 监控重点行业发展态势

(1)确定待监控的重点行业。要根据国内经济不同发展时的发展侧重,确定特定时期的重点行业。目前根据“十二五”战略部署:国有经济要对“关系国家安全和国民经济命脉的重要行业和关键领域”保持绝对控制力,即国有资本要对军工、电网电力、石油石化、电信、煤炭、民航、航运等七大行业保持“绝对控制力”,并且国有资本要在装备制造、汽车、电子信息、建筑、钢铁、有色金属、化工、勘察设计、科技等九大行业保持“较强控制力”。这一部署表明上述行业是中国目前控制的重点行业,是关系我国经济安全的部门和行业[2]。所以在经济安全审计中,就要对上述行业进行重点风险监测。

国家金融安全作为国家经济安全的核心,维护国家经济安全应着重对国家金融行业的安全状况进行风险监控。重点监控如何防止外资银行通过向中国企业和个人提供信贷将直接介入中国的货币发行领域;如何防范外资银行透过部分准备金制度,大举推进中国国家、企业和个人的债务的货币化进程;如何防范外资银行增发的“信贷人民币”,将通过银行支票、银行票据、信用卡、房地产按揭贷款、企业流动资金贷款、金融衍生产品等多种方式进入中国的经济体内。经济安全审计预警机构要与金融监管机构共同努力,提高监管力度和知识储备,在理论和实践上有效防范潜在的金融攻击,增强金融体系的坚实防御能力,抵御国家层面的、国与国之间游离于正常金融秩序视线之外的政治热钱的博弈。

(2)对重点行业定期监控的内容。经济安全分析部门对重点行业定期监控主要采用指标分析法来确定其运行是否存在风险。经济安全分析部门要对财政金融风险、产业风险、能源风险、市场风险、收入分配风险、投资风险、域外风险等方面的进行审计,其风险评估要根据特定行业选取特定指标进行评估,指标的选择更复杂,方法需要更多组合。譬如对国家金融安全指标选取包括:国际储备指标、外债指标、流出、流入资本的构成和期限结构指标、利率和汇率指标、价格变化指标、期限指标、资本充足指标、资产质量指标、盈利能力指标、流动风险指标、质量管理指标等等[3]。

在国家金融系统安全方面,需要对金融机构建立的对内金融防火墙和对外金融防洪墙两条防御体系进行监控。经济安全分析部门通过指标检测的方式监控国家金融安全。选择的指标主要有:银行股权比例、银行股东的性质及持股比例、金融衍生品市场比重、信贷发行规模的控制比例等。

2.4.3 实时监察具体涉外经济行为

重点是对重点行业企业的国际间购并行为进行审计评估、国有企业改革进行监管审查、不良经济事件产生的后果进行审计后评价。例如国有企业海外投资风险评估、引入外资的投资目的审计、国有资产在购并中的保值增值审计等等。在政府审计工作上,对具体经济事项的审计工作最为频繁,也是运用常规审计方法最为显著的。其审计行为应在经济业务发生时,审计工作就实时跟进,监控整个事件的发展进度,以维护国家安全的标准来衡量具体经济事项中是否存在危害经济安全的迹象发生。在审计程序上:(1)了解该经济行为涉及行业、国家或地区、哪些民间组织,参与各方的背景及企业性质,该经济行为的潜在影响、最终目的;(2)掌握对该事项的审批情况,各上级部门的审批意见,检查审批漏洞;(3)跟踪监控事项的发展是否按照初始计划进行,有无改动的操作,改动部分有无偏离既定方针;(4)对整个事件操作记录在册,形成工作底稿备查,并总结经验规律,不断提高审计效率,提高审计技巧,有助于丰富理论研究成果。

2.5 经济安全审计预警报告子系统设计

该系统主要负责将审计结果向上级主管部门报送的执行子系统,其功主要包括:(1)监督被审项目按预期整改。对审计项目纠正调整是否达到预期整改效果进行跟踪监控,与被审单位主管部门协作,负责审计后项目整改后评价工作。(2)复核审计结果。经济安全审计涉及的利益方和相关部门较多,并且审计项目对经济安全的影响较为深远,随着时间的推移,影响结果可能不同,由报告子系统负责对审计结果进行复核,完善审计后整改制度。(3)推进审计问责制度建设。由于目前我国法律赋予审计机关处理处罚权,但没有赋予其对责任人的处理权,因而审计机关不宜直接去进行审计问责。这将是今后我国审计法制建设需要研究解决的问题,也是审计报告子系统功能的拓展提供更广阔的空间。

3 结论

要构建经济安全审计预警系统平台,其制度保证是法律法规及相关配套设施的健全完备;其工作重点是有效地将审计范围覆盖到能影响国家经济安全的领域,实现实时监控;其运行前提是完善经济安全审计预警平台的建设,及其他部门的支持和通力协作;其难点在于探索创新出适合评价经济安全的技术方法。

综合利用预警指标是国家经济安全预警的常用技术方法,所以在对经济风险分析上,如何通过设计经济指标对经济行为进行准确的审计评价,重点是对采集数据质量进行复核和对审计预警评价技术的可靠性进行不断测试改进,经济安全审计预警系统各个环节在运行中要不断完善和升级,使其作为开放性、学习型的系统不断丰富其内核[4]。

摘要:通过对次贷危机的反思及对未来国际经济形势发展中如何掌获主动权的绸缪,本文站在政府审计角度,以维护国家经济安全为目的,以监控宏观经济事态发展及具体经济事项为审计对象,提出通过政府审计预警国家经济安全的构想,重点对如何构筑经济安全审计预警系统框架进行研究,并提出可操作性方案。

关键词:政府审计,经济安全,预警系统架构

参考文献

[1]雷家啸.关于基于经济安全的信息安全问题[J].清华大学学报(哲学社会科学版),2000,(1):36-42.

[2]王素梅,李兆东,陈艳娇.中南财经政法大学学报[J].论政府审计与国家经济安全,2009,(1):95-99.

[3]李金华.国家经济安全监测警示系统的构建[J].中南财经大学学报,2001,(5):27-30.

源代码安全审计系统的服务要求 篇5

一、技术要求

1、技术的保密性 所有的源代码的安全扫描、分析和加固等工作必须在客户现 场完成,工程师不得将源代码带离现场。

2、技术的熟练性 2.1 熟练掌握运用各种开发语言和开发工具 2.2 熟练掌握 FORTIFY 软件及代码审计平台的维护和使用 2.3 有对大型通信企业应用 Fortify 评估工具进行代码安全评估 的成功实施经验 2.4 具备代码安全分析与评估能力,针对各类问题予以技术解释

3、技术操作接受审查和监督

二、业务系统代码安全审计和咨询服务 2.1 代码安全现场评估和安全编码咨询服务 2.2 电话或邮件方式的代码安全评估相关问题受理 2.3 配合执行各业务系统代码安全审计流程 2.4 提供安全编码技术培训; 2.5 完成现有安全编码等规范文档的更新工作

企业安全审计系统 篇6

一、内审信息化建设的现状与分析

(一)内审信息化建设的主要进展

网络系统建设初具规模。一些大型企业都不同程度的组建完善了财务收支网络管理系统,内部审计部门也成为其中重要组成部分。有些行业的内审部门基本实现了与单位内部其他部门的网络互联,为实现信息交换网络化开辟了快速通道,为开展网络审计,实现实时监控打下了基础。

硬件系统建设基础良好。很多单位不断加大对其信息化基础设施和计算机审计设备的投入力度。不仅明显改进了审计手段,而且有效提高了工作效率。

软件应用系统建设初见成效。目前我国开发了众多财务审计的软件,工程审计软件等专业审计软件,专业审计软件的应用为更好开展工作提供了前提条件。

(二)内审信息化建设存在的主要问题

对内审信息化建设重视程度不够。传统审计的观念,方式方法根深蒂固。影响了内审信息化建设的进程。对这项工作的重视程度也因为观念的差异有所不同。工作水平参差不齐。

缺乏加强审计信息化建设的意识。有的内审人员主动开展计算机审计意识不强,还停留在传统的审计方法和模式上。

内审信息化建设滞后于财务电算化建设。随着信息技术的不断进步,会计电算化软件已由单机版升级到网络版。但内审信息化建设一直发展缓慢,无论硬件设施和软件投入,都明显落后于会计电算化水平。

审计软件应用水平不高。一些单位内审人员在审计软件的应用上处于被动状态,往往是借助于财务部门使用的财务软件,业务核算软件进行简单的查询和分析,使用专业审计软件的少,即便是使用专业审计软件也仅限于审计查询,审计抽样,工作底稿的生成等简单功能,即不能对财务状况进行系统审计,更不能进行深入分析,难以防范和纠正会计信息失真问题。

风险评估的难度加大。信息化后,由于功能的集中,导致职责的集中。会计信息系统在组织内的重要性增加,知识和信息成为企业创造价值的重要资源,企业的运营,管理越来越依赖于信息系统,这就增加了与信息系统相关的风险。

信息化方面的专业人才短缺。经过多年的培养和实践,目前在一些行业和部门已基本形成了一支在传统审计环境下有一定工作能力的内审队伍。在财务会计信息化的现代审计环境下,直面审计技术老化,审计知识老化的问题。有些内审人员不熟悉财务电算化软件和业务管理信息系统,对审计客体的信息系统基本情况不熟悉。这直接影响了在信息化时代内审应有的监督作用。

(三)内审信息化建设的意义

利于审计目标的实现。内审人员为完成规定的审计任务,实现审计目标,信息化的运用为内审人员提供取得审计证据的途径和手段,对所审事项的合理性,可靠性作出判断,更好地为内审人员进行职业判断。

利于提高工作效率,有效利用审计资源。内审人员必须使用有限的审计资源,完成审计任务。如果不使用科学信息化的技术方法就不能在规定的时间完成审计任务。使用科学信息化的技术方法,从而高效,准确的达到审计目标,提高工作效率,节约审计资源。

利于适应客体的变化。随着单位性质和经营方式的变化,放映经济活动的信息资料形式的变化,用传统的手段难以有效开展内部审计。只有用科学的信息化技术才能达到审计目标。从账目基础审计到制度基础审计,再到风险基础审计等都是适应客体变化的结果。

利于推动内审的发展。信息化技术的进步,提高了内审人员的工作效率,这就为内审的发展创造了条件。随着信息技术的进步,很快适应外部的变化,扩展审计的工作领域,提高审计能力,扩大审计的成果,优化审计工作的模式和手段,提高内部审计质量。

二、内审信息化建设中需要进一步强化相关管理工作

(一)内审信息化管理

信息技术改变了被审单位的管理方式,许多传统意义上的关键控制点,在计算机环境下需要从以下三个方面加强内审信息化建设中的相关配套管理工作,提升内审管理水平。

内控管理。以内控管理,内控测试,内控分析,缺陷修补,无效落实等为核心功能为一体化的管理体系。把各业务单元纳入内控评价范围,满足内部管理层进行内控管理的需求和外审的需求,提高工作效率,降低内控风险,实现内控管理工作常态化。

内部控制按其控制的目的不同,可分为会计控制和管理控制。会计控制是指与保护财产物资的安全性、会计信息的真实性和完整性以及财务活动合法性有关的控制;管理控制是指与保证经营方针、决策的贯彻执行,促进经营活动经济性、效率性、效果性以及经营目标的实现有关的控制。

实行内部控制,重点应当在组织结构及职责分工、授权批准、会计记录、资产保护、职工素质、预算管理和报告制度等重要环节组织实施。

建立健全内控制度,加强内控的管理,将内审原来起监督作用的事后监督,更多体现在事前预防和事中控制,把企业风险降到最低。

企业在遵守会计准则的基础上,应以本单位会计工作实际出发,建立健全和强化自身合理的会计政策和会计控制制度。对这些会计政策和会计控制制度,应作出书面文字规定,这样,不仅有利于企业有关人员了解处理日常会计事项的政策和方法,也有利于企业会计政策的前后连贯。

内审管理。内审管理是以计划管理,资源管理,作业管理,信息管理等为核心功能的一体化管理体系。

贯穿公司所有内审业务的管理,包括建设项目审计,经济责任审计,财务收支审计,管理流程审计等。

风险管理。按国资委颁发的《中央企业全面风险管理指引》要求,建立全面风险管理体系,实现风险信息化管理,风险管理系统包括风险评估,风险控制,风险预警等,实现对公司重要风险的识别,评估,控制和整合,降低公司整体风险水平。

三、必须强化审计信息安全控制措施

(一)审计信息安全的定义

审计信息安全就是在产生,传输,处理和存储的过程中,确保审计信息安全性,保密性,可用性,完整性和不可否认性。

(二)保障审计信息安全的主要措施

制度保证。制定有效信息保密制度是审计信息安全防范的基本保障。

硬件隔离。一是内审机构配备专用电脑用于现场审计,避免资料在存储过程中造成的信息外泄。也利于审计资料的归档和保管。

权限设置。权限设置,可以有效规避审计组成员使用信息不当和窃取信息造成资料外泄。

素质教育。根据《内部审计人员职业道德规范》的要求,“内审人员应当遵循保密原则,按规定使用其在履行职责时所获取的资料”。

软件加密。软件加密是通过使用计算机软件件加密系统,建立审计信息安全边界,有效保护企业核心信息安全,控制审计信息泄密风险。

企业根据自身特点采取相应的审计信息安全控制措施,使安全风险和责任意识扩展到单位每个成员,提高安全管理的整体效率,实现信息安全管理从静态,被动,散乱向动态,主动,系统地积极转变。

操作系统中安全审计项目测评 篇7

合理配置安全审计项目可以对信息网络的硬件、软件及其系统中的数据进行保护,是保证信息的保密性、真实性、完整性、安全性的重要手段之一。本文结合《信息安全技术 信息系统安全等级保护基本要求》标准中对三级系统主机安全审计的要求,对测评方法进行了解析。

1 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户。

在Windows操作系统中:

(1)查看系统是否开启了安全审计功能,如图1所示。进入“控制面板/管理工具/本地安全策略”,在“本地策略→审核策略”中,查看本地安全策略审计功能是否启用;查看相应的审核,查看事件查看器相关记录是否包括主客体标识、时间和事件结果等信息。访谈安全审计员,询问主机系统是否设置那些安全审计功能,查看审计记录信息是否包括事件发生的日期与时间、事件的类型、事件成功或失败、触发事件的主体与客体、身份鉴别事件中请求的来源(如末端标识符)、事件的结果等内容。

(2)询问并查看是否有第三方审计系统或工具。

在Linux操作系统中:

(1)以root身份登录进入Linux。

(2)查看服务进程:

(3)若运行了安全审计服务,则查看安全审计的守护进程是否正常。

#ps-ef|grep auditd

2 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件

有效合理地配置安全审计内容,能够及时准确地了解和判断安全事件的内容和性质,并且可以极大地节省系统资源。

在LINUX中/etc/audit/audit.conf 文件指定如何写入审查记录以及在哪里写入、日志超出可用磁盘空间后如何处理等内容。/etc/audit/filesets.conf和/etc/audit/filters.conf指定内核用来判定系统调用是否要审查的规则。

(1)在Windows操作系统中展开“本地安全策略(或域安全策略)”中的审核策略。

展开“本地安全策略(或域安全策略)”中的“审核策略”,如图1所示。记录内容应包括以下几个属性值,如表1所示。

(2)在LINUX操作系统中记录相关参数。

系统事件审计的文件包括,“mkdir”、“unlink”、“chmod”、“rmdir”、“chown”等。

3 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等

审计记录是指跟踪指定数据库的使用状态产生的信息,它应该包括事件的类型、日期、时间、主体标识、客体标识和结果等。通过记录中的详细信息,能够帮助管理员或其他相关检查人员准确地分析和定位事件。

(1)在Windows操作系统中查看日志文件是否满足此项要求,查看事件查看器中安全性选项,是否有成功审核记录,查看成功审核事件属性,是否有对审核策略更改的描述,如图2-3所示。

(2)在LINUX操作系统中使用aucat和augrep工具查看审计日志。

#aucat | tail -100 查看最近的100条审计记录。

#augrep-e TEXT-U AUTH_success 查看所有成功PAM授权。

审计日志记录示例如下:

4 应能够根据记录数据进行分析,并生成审计报表

安全审计将会产生各种复杂日志信息,巨大的工作量使得管理员手工查看并分析各种日志内容是不现实的,而且很难有效地对事件分析和定位,因此必须提供一种直观的分析报告及统计报表的自动生成机制,对审计产生的记录数据进行统一管理和处理,并将日志关联起来,来保证管理员能够及时、有效地发现系统中各种异常状况及安全事件。询问管理员,查看是否为授权用户浏览和分析审计数据提供专门的审计工具(如对审计记录进行分类、查询、排序、统计、组合和分析查询等),并能根据需要生成审计报表。

5 应保护审计进程,避免受到未预期的中断

Windows系统具备了在审计进程自我保护方面功能,最大日志文件大小:512kB;当达到最大的日志大小时:按需要改写事件。在Linux中,Auditd是审计守护进程,syslogd是日志守护进程,保护好审计进程,当事件发生时,能够及时记录事件发生的详细内容。

检查是否启动了syslogd守护进程,执行:

ps-ef | grep syslogd

6 应保护审计记录,避免受到未预期的删除、修改或覆盖等

日志访问权限合理,除属主外,组用户和其它用户都不具有写、执行权限。非法用户进入系统后的第一件事情是去清理审计日志和系统日志,而发现入侵的最简单最直接的方法是去看安全审计文件和系统记录。因此,必须对审计记录进行安全保护,避免受到未预期的修改、删除或覆盖等。

使用以下命令查看日志文件的访问权限:

ls-l /var/log

询问管理员允许哪些用户访问日志文件。

7 结束语

本文描述了对操作系统安全审计项目测评工作中相应条款的解析,重点介绍了Windows系统和LINUX系统审核策略的查找和设置,对审核账户登录事件、审核账户管理、审核目录服务访问、审核登录事件、审核对象访问、审核策略更改、审核系统事件等几个属性值设定提出了参考意见。

参考文献

[1]刘克龙,冯登国,石文昌.安全操作系统原理与技术[Z].2004.

安全审计教学实验系统的设计与实现 篇8

随着国家电子政务网络建设的加快以及企业信息化过程的展开,越来越多的信息转移到网络平台,对信息安全的要求也日益增高。现有的安全措施均是一致对外,即默认内部网络是安全的。事实上,大多数安全泄密事件是由于内部因素造成的,传统的安全设备对此无能为力。而用来解决这一问题的内部网络安全监控与审计系统,可以进行细粒度的安全策略设置[1],填补了现有安全产品的空白。

整个市场对安全审计与监控系统产品的需求处于快速增长期。目前主流的安全审计与监控产品是基于应用的系统,有的侧重于网络监管,有的侧重于主机管理,适用于需要实施内容审计与行为监控的企业或部门,却不适合教学实验。安全审计教学实验系统提供了一种实现大规模交互式安全教学实验的方法,为高等院校的信息安全实验课程而设计开发,目的是使广大学生能够直观地理解安全审计的概念和基本功能,通过自己动手做实验的方式加强对安全审计的认识和实践。

1 系统体系结构

目前企业中应用的安全审计与监控系统产品通过审计中心服务器收集各种审计信息来进行统一管理,是单纯的基于服务器/客户机的C/S架构。若为每个实验者安装单独的审计中心服务器,不仅浪费资源、维护成本高昂,而且灵活性差、不便于集中管理和控制,同时也不便于学生和老师之间的交流。为了满足教学实验系统的要求,我们把将基于Web服务器的通信机制和基于C/S架构的网络通信技术结合起来,提出了基于C/S+B/S的系统结构[2],如图1所示。

系统分为四个部分,运行于被监控机中的客户端、运行于监控机中的服务端、Web服务器以及数据库服务器。服务端负责策略分发、信息收集,客户端负责策略的执行。客户端与服务端之间采用TCP/IP协议通信。学生通过Web浏览器来配置、提交各种策略并接收、显示反馈的审计信息。数据库存放已经配置的各种策略以及反馈的各种审计事件信息。

大规模交互式安全审计与监控教学实验方法的交互流程如下:

(1) 实验者通过输入身份ID,登录实验系统Web页面。

(2) 教师通过身份验证进入审计服务器,作为高级管理员负责监控整个系统的运行情况。

(3) 学生根据实验要求进行实验。向Web服务器提交制定的各种审计策略和查询策略。

(4) Web服务器记录学生的身份ID,将该学生配置的审计策略存入数据库,并发送一个消息通知给服务端,表明实验者配置的审计策略已经提交。同时Web服务器根据学生的查询策略从数据库中读出审计信息并返回实验者。这样一来,每个学生感觉就是在操作一个独立的安全审计与监控服务端。

(5) 服务端收到Web服务器的消息通知后,从数据库中读入审计策略内容,然后将审计策略发送到实验者指定监控的客户端,同时接收客户端返回的各种审计信息。

(6) 客户端收到审计策略后,进行策略执行,执行实时的阻断或者采集操作信息,同时将采集到的审计信息发送到服务端。

2 系统模块结构

运行于监控机中的服务端是系统的控制中心,负责全系统的管理调度以及为教师提供人机接口。运行于被监控机中的客户端是具有隐身和自保护功能的事件探测器,嵌入到操作系统中。它可以根据服务器端的策略执行相应的指令,阻断或记录客户端的各种用户操作。系统的软件模块如图2所示。

客户端为一个普通用户不可停止的Windows服务,开机自动运行。客户端采用多线程模式,主线程负责线程调度,策略执行,通信线程负责与服务器端的通信,每个子模块对应一个线程负责用户信息的采集。事件监控模块结合了基于主机和基于网络的特点,实现了完善的监控,包括文件事件监控,网络事件监控,打印事件监控,拨号事件监控,主机桌面监控和系统日志的收集。各子模块之间独立运行,不会相互影响。根据服务器传递的记录或阻断策略,以后台活动方式监控客户机[3]。

审计服务器端主要包括以下五个模块:

(1) 网段内计算机获取模块 实时监测网段内所有活动的计算机,记录其IP地址与MAC地址。如果发现未经允许的MAC与IP对,实时向管理员发出告警,同时通过模拟攻击的方式,阻断其在网络上的活动,将其从网络内部隔离开来。

(2) 策略配置模块 读取数据库中的审计策略,根据不同的主机将策略分发到不同的客户端,当策略更新时,实时进行删除和更新。

(3) 信息过滤模块 考虑到获得的审计日志信息量太大,还存在重复性问题,此模块负责把重复的和无关的信息过滤掉。可设定可信任源主机,从可信任源主机发送过来的信息被认为都是非恶意的,则可过滤掉这部分信息。

(4) 信息收集模块 实时的收集内网计算机行为的信息,包括用户的登录事件,文件、网络、拨号、打印及主机桌面事件,分别送到数据库的相应表中保存以供后续查询和审计。

(5) 审计跟踪模块 记录用户使用计算机网络系统进行与安全有关活动的过程;对发现的攻击行为实时监控,掌握有力证据,及时阻断攻击。这是提高系统安全保密性的重要工作。

3 系统关键技术

3.1 基于系统内核的分析与改造的信息获取技术

对于源代码开放的系统如Linux,可以按照自己的设计对其内核进行改造,在系统内核上实行强审计。但是由于Windows的源码不开放,所以这种方法是行不通的。我们采用了基于系统API替换的用户行为强审计技术。系统的API是按照动态链接库的方式存放的,可以将用户进程中的API函数地址替换为自己定义的API函数,并在自己定义的API函数中进行安全检查和记录,就可以实现该进程行为的监控和审计。实现这种API替换的一个常用方法是将监控代码编译成一个DLL,再将该DLL注入到目标进程中[4]。

3.2 系统自保护技术

系统的自保护功能包括:进程隐身功能、进程自启动功能和完整性检测功能。本实验系统采用三种技术综合实施。首先是进程隐身技术,我们采用挂接与控制系统调用的技术,使得监控进程对用户是不可见的。其次采用进程监护技术,进一步防止进程被杀死,即使管理员权限的用户采用某种手段看到进程,也不可能杀死监控进程。最后是数据完整性签名,如果网络出现故障或者用户恶意中断网络连接,监控端应该能够自动在本机缓存监控信息,同时监控端将会定时重连服务器,一旦连接成功将会上传缓存的信息。同时采用本地存储信息的签名技术,如果用户故意删除、修改或者替换监控信息,都将被发现并发出警报。

3.3 基于审计跟踪的攻击监测技术

对攻击的实时监测系统的工作原理是基于对用户历史行为的建模以及在早期的证据或模型的基础。审计系统实时地监测用户对系统的使用情况,根据系统内部保持的用户行为的概率统计模型进行监测,当发现有可疑的用户行为发生时,保持跟踪并监测、记录该用户的行为。系统根据用户的历史行为,生成每个用户的历史行为记录库。审计跟踪更有效的功能是系统能够自适应地学习被监测系统中每个用户的行为习惯,当某个用户改变他的行为习惯时,这种异常就会被监测出来。同时,为了从大量的、有时是冗余的审计跟踪数据中提取出对安全功能有用的信息,采用了数理统计和数据挖掘技术实现基于计算机系统审计跟踪信息设计和实现的系统安全自动分析或监测[5],可用以从中筛选出涉及安全的信息。

4 结 论

目前主流的安全审计与监控系统产品是通过审计中心服务器收集各种审计信息来进行统一管理,是单纯的基于服务器/客户机的C/S架构,它们是基于实际应用网络的需求研制的产品,不适合开展安全审计与监控技术的教学实验。本文提供了一种实现大规模交互式安全审计与监控教学实验的方法,它不但提供了一个可靠而广阔的安全审计与监控实验平台,而且很好地解决了网络安全技术的发展、教学实践环节却缺乏相应教学实验平台之间的矛盾,并且成本相对较低、灵活性好。

摘要:安全审计技术用来解决内部网络的安全问题。目前企业中应用的安全审计系统并不适合教学实验,提出了大规模交互式安全审计教学实验系统的设计方案,阐述了系统的整体架构,模块化实现以及所用的关键技术。

关键词:安全审计,教学实验系统,审计信息

参考文献

[1]Khairul Nasihin bin Baharin,Norashidah Md Din,Md Zaini Jamaludin,NooritaWati Moorita Wait Md Tabir.Third Party Security Audit Proce-dure for NetWork Environment.4th National Conference on Telecom-munication Technology Proceedings,2003 IEEE:26-30.

[2]石彪,胡华平,刘利枚.网络环境下的日志监控与安全审计系统设计与实现.福建电脑,2004,12:43-44.

[3]董安波,陈龙,王国胤,等.电子商务安全审计系统的设计与实现.计算机工程与应用,2004,7:130-132.

[4]潘军,王桂森,李祥和.WindoWs平台下安全审计技术的探讨及实现.微计算机应用,2005,26(3):319-322.

高校运维安全审计系统建设及应用 篇9

关键词:高校信息化,IT资源,运维安全审计

高校信息化经过多年的迅速发展,建成了大量的校务管理信息系统及相对完善的校园网络环境,建设成果在高校校务管理中发挥了重要作用,积累了丰富的系统建设及运维经验,同时这些系统的充分应用集聚了大量的学生、教学、科研、人事、财务等业务数据和工作成果。信息已成为高校组织业务至关重要的资产,信息的安全对高校的管理乃至今后的发展至关重要,一旦发生信息数据泄露和信息安全事件,将对高校造成不可估量的损失。因此,保障关键信息的安全成为高校信息化建设新的挑战。

1高校运维安全审计系统建设的必要性

1.1 高校高度依赖信息系统,必须杜绝信息安全事件发生

高校信息化经历了初创期,发展期,目前已进入成熟期,学校师生及各级管理层、各职能管理部门对信息化给高校教学、科研、管理带来的变革及效应充分肯定,对管理信息系统建设热情高涨,摒弃原有落后的办公模式,全面基于信息平台开展日常办公,学校各个方面的管理业务都建设相应的管理信息系统,特别是移动应用的开发,更是给师生带来全新的人性化服务和体验,所以高校已经对信息系统应用产生前所未有的依赖。一旦由于管理或技术原因发生信息泄露或信息安全事件,将对师生及学校造成不可估量的损失。近年来,高校的各种信息安全事故不断见诸报端,充分说明高校必须提升信息安全保障工作的水平。

1.2 运维人员管理权限过高,内部安全威胁日益突出

上海财经大学管理信息系统所有应用系统、数据库及服务器等IT资源全部由一两个后台系统管理员集中管理,部分信息系统建设及运维采用服务外包模式,服务承包方技术人员也掌握后台服务器部分操作权限,包括应用服务及业务数据库操作权限。这种管理模式,势必导致来自单位内部的安全威胁日益增多,学校信息化管理层已经意识到综合防护、防范内部威胁的重要性,同时,信息化领域相关管理规范,如信息系统等级保护等也对运维人员的操作行为审计提出明确要求。因此,如何化解后台系统管理员过高的管理权限带来的内部信息安全风险,是高校信息化技术管理层必须解决的问题。

1.3 粗放式 IT 资源管理方式,导致安全事故责任难以追究

高校信息化的多年建设,积累了大量的各类软硬件IT资源,如操作系统、数据库、网络设备、应用服务等,管理庞大的IT资源库对后台系统管理员来讲,是一项复杂的工程,管理不善,容易出错,甚至造成严重后果,手段不先进,容易造成管理漏洞。特别是运维服务承包方技术人员掌握着学校的相当一部分IT资源的访问权,这些技术人员经常频繁流动,往往已经离开公司的技术人员权限不能及时清理,对学校造成极大信息安全隐患。同时,后台运维人员由于业务能力或责任心等原因导致误操作也时有发生。因此,对IT资源进行精细化管理,做到安全事故责任可追究,成为高校提升IT运维管理水平的必由之路[1]。

1.4 完善运维安全技术体系,适应新形势发展要求

上海财经大学经过几年的努力,已经在信息安全管理体系方面形成了一系列管理规范,组织体系方面设立了具有一定层次关系的信息安全虚拟组织机构及人员安排,负责全校信息安全工作的正常开展。在技术体系方面虽建立并加固了安全防护网,初步开展了一些安全常规工作。但新形势下,国家、教育部及上海市等上级主管部门在信息安全方面不断提出更高的要求,特别是美国斯诺登事件之后,信息安全形势严峻,学校需根据这些新的要求进一步完善运维安全软硬件建设,完善相关管理体系和技术体系。据此,建设并实施运维安全审计系统作为完善信息安全管理与技术体系的手段之一,显得尤为重要[2]。

针对以上问题,上海财经大学历时几个月,经过充分的调研与分析,在全校层面设计并建设了运维安全审计系统,从而达到监控正在运维的会话及后台资源被访问情况,实时监控在线运维操作,实施细粒度的安全管控策略,实时告警与阻断违规操作,拦截非法访问、恶意攻击,阻断不合法命令,过滤所有对目标设备的非法访问行为的目的。

2运维安全审计系统解决方案

上海财经大学运维安全审计系统的整体建设目标是通过构建统一的运维安全审计平台,集中解决敏感IT资源及数据安全问题,同时为后期统一安全管理平台建设打好基础。

2.1 系统审计原理

运维安全审计系统之所以能够达到审计目的,主要是依靠截获运维人员的操作,并能够分析出其操作的内容。特殊的部署方式,确保系统能够截获运维人员的所有操作行为,分析出其中的操作内容以实现权限控制和行为审计的目的。同时该类系统还采用了应用代理的技术,对于运维操作人员来说运维审计型系统相当于一台代理服务器(Proxy Server)。因此,运维安全审计系统访问的基本原理是,运维人员在操作过程中首先连接到审计系统,然后向审计系统提交操作请求;该请求通过系统的权限审核后,系统的应用代理模块以用户身份连接到目标设备并完成相应操作,随后目标设备将操作结果反馈给审计系统,最后系统再将操作结果反馈给运维操作人员。

2.2 系统角色功能

运维安全审计系统的使用对象包括3类人员,审计系统管理员、系统运维管理员及审计人员。审计系统管理员主要职责是根据安全策略和系统运维管理员所需的操作权限来配置系统的安全策略。审计系统通过“策略管理”组件与审计系统管理员进行交互,并将审计系统管理员输入的安全策略存储到系统内部的策略配置库中。系统运维管理员的操作请求通过系统审核后,系统的应用代理组件负责完成相应操作,并将操作结果反馈给运维管理员,同时操作过程被记录至系统审计日志数据库,备日后调阅。审计人员则可在需要调查运维管理员的历史操作记录时,读取审计日志数据库,开展信息安全审计工作[3]。

2.3 系统实施方案

2.3.1 IT 资源访问操作管理

当运维系统管理员对操作系统、数据库、防火墙、交换机、应用服务等操作进行命令和图形界面操作时,运维安全审计系统全程对所有操作界面进行文字记录和视频截图,便于出现问题后进行追踪。针对上海财经大学的情况,该审计系统可通过操作命令记录和录屏的方式对现有Linux、Unix、Windows操作系统、Oracle数据库、Oracle AS等相关操作系统、数据库和应用服务的操作日志进行记录。实时监控通过SSH、SFTP、RDP、VNC、Telnet、FTP等协议的操作行为,对监控到的非法操作,可实时手工切断。可以对使用PLSQL、Toad等数据库客户端的应用服务系统数据库管理员数据操作和数据库对象操作进行记录,同时,可以记录服务器管理员对Linux、Unix操作系统的命令操作,同时可以对Windows操作系统、负载均衡、虚拟化平台客户端、交换机、防火墙等服务器操作界面进行视频截图,做到任何操作事前权限可分级,事后可追踪[4]。

2.3.2 IT 资源访问权限管理

针对学校IT资源庞大,管理网络复杂,安全事故责任难以追究的问题,建设完成的运维安全审计系统,可对各类IT资源对象权限进行精细管理。对用户有权限管理的目标设备,可按部门、设备类型、业务类型等分组管理,对不同类型的用户设置不同的访问权限。如可限制数据库管理员对特定数据库对象的数据操作权限,避免数据库管理员的越权操作,同时可记录数据访问情况,从而真正提高资源访问安全。

2.3.3IT 资源访问账号管理

以往的操作中,经常存在多人共用一个IT资源访问账号的问题,如应用系统数据库账号,一旦操作失误,系统管理员将无法确定具体操作人员,无法追究相关责任。建设完成的运维安全审计系统则可向不同数据库操作员发放不同动态口令卡,做到用户与口令卡唯一对应,从而识别数据和数据对象的操作人员,操作人员只有同时输入静态口令和动态口令,才能访问数据库对象和数据。一旦出现失误操作,可准确定位到具体操作人员。

2.3.4 IT 资源访问密码管理

服务器密码重置是一项运维常规工作,以往一直只能通过人工操作或通过编写代码实现,存在操作不稳定和误操作的风险。通过该审计系统的实施,可设置自动定期修改目标设备密码,且非专业的密码管理员不需要掌握修改后的具体密码。运维安全审计系统会自动代填服务器密码,所有服务器管理员都通过审计系统统一入口直接访问服务器资源,提高密码重置工作效率的同时,提高了服务器管理员访问操作的效率,也避免了服务器密码人为泄露的风险[5]。

运维安全审计系统的实施,特别对外包型项目的公司方技术人员访问系统数据库和应用服务操作的审计,发挥了重要作用。公司人员仅能通过统一入口访问权限内的数据库及应用服务资源,且校方不会告知其具体用户和密码。

运维安全审计系统从密码管理相关角色可分为普通运维人员、密码管理员和权限管理员。其中普通运维人员只能访问有权限的资源,且不掌握该资源密码;密码管理员只掌握所有服务器密码,但无操作服务器权限;权限管理员负责向不同运维人员分配不同资源,但不掌握具体密码。通过以上角色和权限的设置,可以达到相互制约的效果,从而大大提高服务器人员操作层面的安全。

3建设成效

通过运维安全审计系统的实施,上海财经大学IT运维部门实现了对各个业务系统以及操作系统、数据库、网络设备等各种IT资源的账号、认证、授权和审计的集中控制和管理;实现了集中化、基于角色的主从账号管理,实现了角色属性级别的细粒度权限分配和管理;实现了集中化的身份认证和访问入口;实现了集中访问授权,基于集中管控安全策略的访问控制和角色的授权管理;实现了集中安全审计管理,收集、记录用户对业务支撑系统关键重要资源的使用情况。

4结 语

基于流量监测的数据库安全审计系统 篇10

Oracle数据库面临的安全威胁分类两类:外部攻击和内部违规。外部攻击主要是指黑客利用互联网, 通过Oracle客户端非法侵入数据库系统。由于Oracle数据库本身不提供对网络用户的审计记录功能, 该类攻击在事后无法取证。内部违规是指内部人员越权操作Oracle数据库, 由于Oracle数据库无法识别哪个网络用户冒充使用该账户, 这类操作事后依然无法取证。因此, 要提高Oracle数据库的安全保障, 可以对协议层进行解析和研究, 通过对流量的审计分析, 在一定程度来解决数据库所面临的外部和内部的安全威胁。

1 TNS协议分析

Oracle数据库审计系统由流量采集模块、审计策略、报表展示等几个模块组成的。其中流量采集模块, 采用的旁路监听的方式, 捕获用户访问数据库的报文。捕获数据包的模块是基于Libpcap开发包, Libpcap是一个平台独立的网络数据捕获开发包, 它是一个高层的编程接口, 隐藏了操作系统的细节, 可以捕获网络上的数据包[1]。Oracle数据库默认监听端口是1521, Oracle数据库客户端和服务端使用TNS协议进行通信, 该协议是Net8协议体系的基础网络协议[2]。TNS协议在OSI七层模型中属于应用层, 该协议对外不完全公开, 每一版TNS协议都有差别。本系统通过对Oracle 11g数据库的TNS协议进行解析, 完成从TNS协议包中提取操作行为和用户名的功能。TNS协议的结构表1所示。其中, Length是包的长度有包括包头8个字节, Type是数据包的类型, 如表2所示。

Oracle数据库客户端发起连接, 服务端返回四种状态:接受、拒绝、重新发送、重定向连接【3】。若服务器返回拒绝本次连接结束;若服务器返回重新发送、重定向连接客户端重新发起连接;若服务器返回接受, 客户端进入验证过程, 验证失败服务器结束连接, 验证成功客户端可以进行数据库操作, 服务器响应用户的操作, 如果发送了EOF, 服务端将会主动关闭连接, 整个过程结束。针对Oracle客户端建立连接查询的过程进行拆解, 如图1所示[4]一个典型TNS登录会话过程。

对TNS会话过程抓包分析, 除报文采用的Oracle的机密机制对数据库进行加密之外, 其它类型的报文都是采用TCP/IP协议的明文进行传输, 包含源ip、目标ip、端口、服务标识sid、数据库账号、操作指令select、update、结束标识等信息。

由于TNS会话过程, 大多采用明文进行传输, 因此从TNS数据包中可以提取用户操作信息的方法, 如表3所示[5]。

针对TNS报文的分析方法, 可以用编码实现对报文的解析, 从TNS报文中提取用户操作的信息, 满足对数据库安全审计系统的数据采集来源。

2 结束语

本文实现了基于流量监测的数据库安全审计, 系统能实时记录用户对数据库的操作行为。文章涉及系统部署方式、网络抓包、TNS协议解析、用户操作信息提取等技术实现。本文以旁路监听的方式部署审计系统, 对被审计数据库不产生任何影响, 有效解决独立审计的问题, 但是要完善数据库审计, 不仅仅局限于旁路模式, 还应该具有更多的混合审计模式相结合, 可以更加灵活的满足不同业务的需求。

摘要:本文针对Oracle数据库设计和实现了一种基于流量监测的安全审计系统, 该系统采用旁路部署监听流量的方式, 对被审计数据库不产生任何影响。本文主要介绍了基于Libpcap函数库实现网络数据包捕获与过滤, 网络协议分析, 数据库协议解析, 用户操作信息提取等技术实现。

关键词:TNS协议,Libpcap,审计

参考文献

[1]Riverbed Technology.The Win Pcap manual and tutoria l for Win Pcap[EB/OL].[2013-04-20].http://www.winpcap.or g/docs/default.htm.

[2]Oracle Corporation.Architecture of Oracle Net Servies.Oraclegi Net Services Administrator’s Guide Release2 (9.2) :P art Number A96580-02.

[3]TNS数据传输协议-进阶篇.http://blog.csdn.net/loydi a/article/details/51861534.

[4]Rick Wong.Oracle Net8 Administrator’s Guide Relea se 8.0.December, 1997:Part No.A58230-01.

上一篇:综合管理能力下一篇:大体积混凝土施工