安全审计技术范例

安全审计技术

安全审计技术范文1

关键词:信息安全;审计技术;发展

随着互联网的蓬勃发展,世界已经进入了网络信息时代,网络已经成为完成工作不可或缺的方式之一。并且众多的企业、银行、政府份份将核心业务基于网络来实现,大数据为我们带来便利的同时,也带来许多隐患。不断有企业信息被泄漏,不断有企业的财产受到侵害。一方面企业需要加强对员工的管理机制,另一方面企业需要建立必要的防御措施。而信息安全审计技术的发展和应用为当今的企业信息安全提供保障。

1信息安全审计的定义

信息安全审计是针对网络用户行为进行的管理,揭示信息的安全风险,改进信息安全的现状,满足信息安全的合规要求。运用网络数据包获取、分析、阻断等技术实现对网络信息传插的有效监管,它能对网络动态进行监控,记录网络中发生的一切,寻找违法和违规的行为,为用户提供事后取证依据。防火墙就好比保护内部系统的城墙,而信息安全审计就是巡警,它一直在城墙内巡逻检查,监视着城堡内发生的一切,并会对突发状况做及时处理。

2信息安全审计的作用

伴随着信息技术的发展,许多部门和单位对信息系统的依赖性日益严重,一旦信息系统出现问题,就会对单位部门造成较大损失。同时,许多单位的信息安全系统都会面临来自内部或外部的攻击,这些攻击都是为了窃取信息,如果信息安全系统的不完善,就容易造成各种信息泄漏问题。在信息安全问题中,很多是由于内部员工违规操作导致的,一部分是内部员工有目的地窃取信息资源,用以谋取个人利益,而另一部分是由于内部员工不小心的违规操作导致信息泄漏,这些操作都会影响系统的安全运行,会给企业造成巨大损失。信息安全审计与一般的审计相比,信息安全审计不仅增强了信息的处理功能,而且全面提升了审计深度性和针对性。但是目前的网络安全仍旧注重对外部入侵的防护,而忽略了内部防护措施的构建,很多企业是通过建立防火墙来抵御外部入侵,这样容易造成内部资料的丢失。因此,信息安全审计应当从企业内部入手,解决内部人员违规操作,规范内部人员的上网行为,提高网络系统的安全性。同时,良好的安全审计并非简单的“日志记录”,而是通过分布式的安全审计,对操作系统和网络系统进行监控,对各种未授权的活动进行阻断和报警,从而防止内部网络信息的泄漏和非法传插。同时信息安全审计系统能确定问题和锁定攻击源,为调查取证提供必要资料。

3信息安全审计技术的分类

日志审计:审计安全设备和应用系统的日志,发现违规事件,及时保存证据。网络审计:审计网络系统中的设备运行状况,同时对用户行为进行日志记录;能够对记录数据进行分析,并生成报表;并且对审计记录进行保护,避免受到违规的删除、修改等。数据库审计:审计对数据库的操作行为,如增、减、删、改等,发现各种违规操作。业务审计:审计业务系统的操作行为,如提交、修改业务的行为等,满足管理部门风险内控需求和运维管理要求。主机审计:审计范围应全面覆盖服务器上的每个数据库用户和系统用户;审计内容应包括系统资源的异常使用、重要用户违规行为等系统内重要的安全事件;统一安全监测,实现集中审计等。

4信息安全审计技术的应用

4.1监测机制

IP流量监测:按照监测IP主机数据,将流量从高到低排序,并清零流量重新统计流量数据。数据库日志检测:监控用户对数据库服务器的读、写、改以及删除等操作记录。可通过“查看文件”链接打开原始邮件,通过“查看详细”链接监测信息的数据、文件路径等信息。HTTP信息检测:通过时间范围、IP地址、域名等查询信息并输出报表,根据“查看文件”链接查看原浏览网页内容,通过“查看详细”链接监测信息的数据来源、文件存放路径等信息。

4.2分析机制

审计技术系统应当具有评判违规行为的能力,这样才能及时发现异常行为,并对其做及时处理。虽然审计系统没有分析机制仍旧能记录系统信息,但系统如果需要进行多层次审计工作,这样的审计体统无法发挥作用。审计技术的分析不仅包括获取系统数据,还包括对系统数据的实时分析,维护审计记录的事后分析,完善最后的统计工作。对于重要的系统信息,分析机制应当协同配合,提升系统的实时分析能力,并加强系统的事后分析能力。

5结束语

随着互联网时代的到来,给企业带来机遇的同时带来了许多挑战。如何保障企业内部网络行为的合法性、合规性已成为企业网络安全的热点问题。重要领域系统的信息安全,必须包含多个方面的安全审计,应当协调各系统的应用功能,维护企业系统的安全。我们必须采取行动和防护措施去解决问题,主动研究,积极应对,把主动权牢牢地抓在手中,消除一切安全隐患,确保企业网络环境处于高效、安全、健康的运行模式。

参考文献

[1]张世永.信息安全审计技术的发展和应用[J].电信科学,2003,19(12):29-32.

[2]王晶晶.电力信息安全中网络日志审计系统的作用[J].科技创新导报,2018,15(20):165,167.

[3]张建荣.试分析数据库技术在计算机审计中的应用[J].数码设计(上),2018,(11):34.

安全审计技术范文2

 

随着计算机以及网络的普及和广泛应用,信息系统的安全问题也变得越来越严重.虽然有很多安全技术,如加密、访问控制、入侵检测等可以用来应对各种安全威胁,但是这些技术并不能完全保障系统的安全.事实上,在系统实际运行中,安全威胁中很大一部分都源于内部人员攻击,而入侵检查和访问控制等机制对这类攻击的防范能力非常有限;另一方面,对于很多外部入侵事件,入侵检测工具不能作出正确的响应.在这些情况下,作为安全事件追踪分析和责任追究的审计机制有着不可替代的作用.审计机制在多级安全数据库中更为重要.因为在支持多级安全的数据库系统中,隐通道可以绕过强制安全策略的限制,可能构成对系统的严重安全威胁.有些隐通道很难在系统实现中完全消除,对这些隐通道一般可以采用审计的方法【1】.通过对构成隐通道场景中操作序列进行审计,可以威慑内部人员利用隐通道进行的非授权通信,也可以在事后检查是否存在恶意代码的攻击.   因此。对多级数据库设计灵活的审计机制更加必要.   对于审计子系统来说,一个简单的审计策略是,对数据库系统中发生的所有事件都审计,可以完全满足安全分析和责任追踪的需求.然而,这样将大大降低系统的时间效率和空间效率,并且记录大量无用的事件信息.因此,对系统中所有操作事件都审计是不现实的,也是不必要的.审计系统应该具有配置审计事件的能力,灵活、有效的审计配置功能可以使得审计日志在尽量少占用时间和空间的前提下,为安全事件分析和责任追究提供足够多的信息.然而,已有的商业化数据库系统对灵活的审计设置的支持非常有限.因此,研究并提出具有灵活结构、表达能力丰富、形式化的审计策略模型对多级安全系统的设计和开发都有着重要的意义.   针对目前实际系统对审计支持的局限性,本文提出的审计策略模型主要解决以下几方面的问题:首先,对于大型的数据库管理系统,由于包括了大量的数据对象和用户,需要支持多个审计管理员进行分布式管理,如何实施全局的审计策略设置以及如何协调各个审计管理员之间的关系是值得研究的.   其次,需要研究如何为审计管理提供灵活的基于时间的审计.这种功能是很有必要的.比如,审计策略要求在下班时间或者某些重要的时段发生的事件需要更全面和详细的审计,这时就可以使用支持时间约束的审计规则.否则,需要审计管理员在不同的时段重新配置审计策略,给管理带来很大的不便.   最后是细粒度审计设置的研究.在一些数据库中,针对元组的细粒度审计一般是通过触发器机制实现的.这种方式不利于审计管理员进行全局的一致性的审计策略管理.在本文提出的模型中,我们通过引入审计对象属性谓词来实现灵活的细粒度的审计策略配置.   需要指出的是,在多级安全的数据库中,一方面要求审计子系统应该支持对隐通道的审计,另一方面,审计子系统本身在设计时也应该尽量避免引入新的隐通道.本模型提出的细粒度审计策略设置可以用来辅助对隐通道的审计.本模型还规定审计策略的安全级别满足一定的性质以防止引入新的隐通道.   本文第1节详细描述基于多级安全数据库管理系统的通用审计策略模型的框架结构.第2节讨论审计策略模型的核心结构审计策略规则库的组成以及策略表达语言.第3节给出保证模型安全性必须满足的不变量.第4节讨论审计策略规则库的可判定性问题并给出了判定算法.第5节介绍与本文相关的研究工作.第6节总结全文.1多级审计策略模型基本框架多级安全数据库是实施多级强制安全策略(比如BellLaPadula模型【21)的数据库管理系统.从抽象的模型层次来看,数据库与操作系统的不同之处主要是数据库中引入了事务以及数据模型,因此,在审计策略模型中包括了事务类型和会话类型.我们的审计策略模型中对客体对象抽象为树状结构,与具体数据模型无关,因此既可以用于关系数据模型,也可以用于对象数据模型以及半结构化数据模型,如XML文档数据库.多级安全的数据库中所有的主客体都有相应的安全级别标签,并且树状结构的客体对象的安全级别满足从树根到叶子的升序关系.这样,根据BLP模型的简单安全特性(任何用户只允许读该用户的安全级别支配的客体),任何级别的用户看到的对象视图也构成一棵树.用户的安全标签可以是TRUSTED,表明该用户是可信的,可以违反强制安全策略.   引入可信主体的目的是为了方便管理员的操作.用户也属于一种特殊的客体对象,因为用户属性修改、删除用户等操作的对象就是用户名.审计策略模型的核心是审计策略规则库,实施审计的子系统将根据审计策略规则库决定是否对一个事件审计.   2审计策略规则库   审计策略规则库是审计策略模型的核心部分,根据审计策略规则库可以确定对任何一个事件是否应该审计以及审计的频度.实施审计的子系统将根据上述判定结果实施审计或者不审计.本节我们将依次给出审计策略规则库各个组成部分的定义.   由于本模型支持时间约束的审计策略,我们先给出时间约束的定义.文献[3】引入了周期时间的概念,由于该定义直观上易于理解,并且能够表达常见的时间约束。因此本模型也采用这种时间描述形式.   在审计策略中,我们可以根据一个操作的执行结果决定是否进行审计.常用的操作执行结果有操作成功和操作失败.为了进一步控制对某些类型操作结果的审计,我们还定义了自主访问控制不允许导致的操作失败、强制访问控制不允许导致的失败,以及在系统禁止多实例时用户企图创建多实例对象导致的失败.通过对操作失败原因的细分,可以方便地按照违反安全策略的类型对操作进行审计策略定义.   定义4(操作执行结果ges).操作执行结果是操作执行是否成功或者失败以及失败类型.操作执行结果集合RES={fi,r2,吩,...),并且基本操作执行结果集合{SUCCESSFUL,uNSucCESSFUL,BOTH)cRES,以及操作失败类型集合FRES={EDAC,EMAC,EPOL,...}cRES.其中SUCCESSFUL表示操作成功执行,uNsuccEssFuL表示操作失败,BOTH表示操作成功或者失败,EDAC表示自主访问失败,EMAC表示强制访问失败,EPOL表示多实例失败(当系统禁止多实例时创建导致多实例的对象).除了基本操作执行结果以外,RES还可以包括其他类型的操作执行结果.#p#分页标题#e#   在一次会话中,同一个用户对同一个对象进行同一个操作,而且操作结果也相同,那么审计策略可以规定审计次数(审计频度),即每次访问都进行审计或者整个会话只审计一次.由于在数据库系统中一个会话可以相对于多个事务,因此审计策略还有一个选择是:规定每个事务审计一次.审计频度的引入可以帮助审计管理员在配置审计策略时,在审计记录信息的充分性和审计效率之间进行平衡.   定义5(审计频度FREQ).审计频度是相同类型的事件(用户、操作、操作对象、操作结果相同)在一个系统运行阶段中审计的次数.集合职EQ定义为用硒Q={SESSION,TRANSACTION,ACCESS),其中SESSION表示审计记录等于会话频度,即在一个会话中同样的访问事件只记录一次.TRANsAcTION表示事务频度,ACCESS表示访问频度.   在数据库系统中,对象客体有很多属性,比如对象的名称、类型、宿主等.对于元组对象,还包括元组中元素属性的值.通过引入对象属性函数,就可以基于对象属性进行审计策略配置,提供灵活的细粒度的审计策略规则.比如,通过元组属性,可以控制对元组级访问的审计.   定义6(对象属性函数ATTR).对象的属性函数集合ATTR={啦,at2,at3,...),并且定义{Name,Label,Type,Owner,Elem}c-_ATTR为基本的对象属性函数.注意这些函数都是偏函数,可在某些对象上没有定义.其中Name:0jSTRING,把对象映射为对象的名称,STRING为字符串类型:Label:0斗L,返回对象的标签,Type:0一臃,返回对象的类型;Owner:0一U,返回对象的宿主;Elem:0XELEMENToVALUE,返回元组对象的元素值,其中ELEMENT是元组属性名集合,VALUE定义为值集合,是最基本的抽象数据类型,模型中其他类型都是它的子类型,如字符串类型、对象类别类型、用户类型等.   在前面定义的基础上,我们可以定义基本的审计策略项.   定义7(审计策略项).审计策略项是九元组(口,d,q,U,P,f,r,S,m),其中a∈AU{ALLACT)是需要审计的操作,ALLACT表示所有的操作;d∈0表示审计对象所在的范畴,所谓审计范畴是指被审计的对象都在以对象d为根的子树中;g是关于对象的谓词,一般形式是atil(o,...)=vfl^…^ato(o,...)=‰,v“,…,vf,∈VALUE;U∈UU{ALLUSER),ALLUSER表示所有的用户;P是区间周期时间约束,f∈FREQ,r∈RES,J={+,一},表示审计或者禁止审计.m∈UU{SYS)表示设置该审计策略规则的用户,当审计设置用户为SYS时,表示由系统设置的强制审计项.注意,审计策略项不能包含变量.该审计策略表示,对于操作SELECTTABLE,操作对象是在数据库DB】中的类型为表的对象五,所有的用户,时间从2004年-2006年每天的18点一第2天的9点,无论操作结果如何,在一个事务中审计一次.该审计策略是ALICE设置的.   下面定义审计策略闭项.与审计策略项相比,审计对象范畴和审计对象谓词两个元素被确定的审计对象取代,周期时间约束为具体时刻.因为审计策略闭项与系统事件(将在后面定义)形式上更为接近,所以,根据审计策略闭项可以方便地判定一个事件是否需要审计.   定义8(审计策略闭项).审计策略闭项定义为八元组(口,o,u,f,,,r,s,埘),其中f为时刻,其他都是常量,与审计策略项定义相同.   不同的审计策略项可能会表示相同的审计策略.下面定义的审计策略公理就是对审计策略项之间的蕴涵关系的形式化规定,用户定义的任何审计策略库都包含这些规则.   定义9(基本审计策略推衍规则).推衍规则的一般形式是疗甜q,口材破,...,口“4j口“反。,推衍规则符号与前面的审计策略项是前提,后面是推衍结果.推衍符号上的C是推衍的约束条件,当C=f时表示没有约束.   注意,推衍规则符号—旦专和逻辑蕴涵符号专的区别,前者一定会出现推衍约束条件.否定推衍规则的含义是,审计策略项的非就是审计符号J取反.下面规则的含义都非常清楚,这里不再一一说明.除了不同审计策略库都包含的基本审计策略推衍规则以外,用户还可以根据需要定义其他的审计策略推衍规则.引入这些规则可以使得审计管理员通过少量的定义生成大量的审计策略,从而方便审计管理员定义和维护审计策略,减轻审计管理员的负担.如同审计策略公理一样,在审计策略衍生公式中,审计策略项的分量可以是变量,也可以是常量.在aud中分要么是前提中出现的变量,要么是常量(LL如具体的用户,对象,操作,或者关于属性的谓词表达式).简便起见,定在蕴涵符号后边的审计策略项不包括“非”,这不影响衍生公式的表达能力.   定义2~定义10是审计策略规则库的所有组成部分的定义,下面给出审计策略库的完整组成定义,定义11(审计策略规则库APB).审计策略规则库由多个审计策略项(称为初始审计策略项),基本审计策略推衍规则和扩展审计策略推衍规则组成.其中审计策略项和扩展审计策略推衍规则可以根据需要来定义,而APB中必须包含全部基本审计策略推衍规则.   3审计策略模型不变量   本节我们给出审计策略模型应该满足的安全性质(或者称为模型不变量).   因为我们的审计策略模型是基于多级数据库管理系统,所有的审计策略项或者审计策略衍生规则也是有安全级别的,为了避免隐通道,我们规定了审计策略的安全级别应该满足的性质.通过信息流分析方法可以证明满足下列性质的审计策略模型没有隐通道.   性质1.审计策略(包括审计策略项和扩展审计策略规则)的安全级别等于设置审计的用户策略的安全级别.对于可信审计管理员设置的审计策略,审计策略的级别设置为最高的安全级别.   假设ap是用户“设置的审计策略,根据强制安全策略,只有用户的级别支配对象级别时,才可以读访问该对象.下面的性质要求非可信的审计管理员的级别应该支配审计策略中的范畴d的级别.4APB的可判定性在讨论APB的可判定性之前,我们先定义什么是审计策略项的推衍.定义12(审计策略项的推衍).#p#分页标题#e#   我们把审计策略规则库“推衍”出一个审计策略项(或者闭项)记为:APB卜÷(a,d,q,“,f,,,r,s,m)或者APBH(口,0,甜,zI,厂,r,S).审计策略项推衍关系是下面的递归关系形成的最小关系:   (1)如果该审计策略项是APB中的初始审计策略项,则APB卜÷(d,d,q,z,,f,,,r,s,m).   (2)如果一个推衍规则口Ⅳ碣,口”也,..棚甜瓯—三专口甜以+。前提中的审计策略项口甜碣,口“吐,...,口甜砟都可以由APB推衍,且该推衍规则的约束条件C满足,同时,当模型的3个不变量也满足时,该推衍规则结论中的审计策略项也是可以推衍的,即APBF---)口“以"从APB推衍某个审计策略项的过程可以形成一棵推衍树.推衍树的树根是目标推导审计策略项,孩子节点对应推衍规则前提的一个审计策略项,父节点对应推衍规则的结论审计策略项.对于审计策略规则库APB,一个重要的问题是,是否存在算法判定任何一个审计策略闭项能否可由审计策略库推导出来.我们知道,在一般的基于一阶谓词逻辑的系统中不存在这样的判定算法.对于本文定义的APB来说,我们将证明APB是可判定的.下面首先定义APB的可判定性,然后构造一个判定算法,并证明该算法的正确性,从而证明APB是可以判定的.   定义13(APB的可判定性).对于任意的审计策略闭项(口,0,U,f,厂,r,s),如果存在有限步骤的算法确定APB卜÷(口,0,材,『’厂,r,J)是否成立,则称APB是可判定的.   定义14(审计策略项/闭项的匹配).两个可能包含变量的审计策略项(a,d,q,U,P,f,r,s,m)和(口’,d’,q’,U’,p’,.厂7,r’,S’,m’)(或者两者前面都有否定符、)是匹配的,当且仅当对于它们中每~对参量,a,a’;d,d’;…;聊,m’,如果两者都是常量则必须是相同的;如果其中一个为常量,另一个为变量,则称该常量为变量的匹配常量.注意,在前面描述的推衍树中,已经推衍出的审计策略项如果与推衍规则前提中的审计策略项相匹配就可以推衍出新的审计策略项.因此,为了后面描述算法的需要,我们把匹配也作为一种特殊的推衍规则(类似地,有审计策略闭项的匹配,这里不再单独定义).   算法1.审计策略闭项判定算法CAPD.   本算法对于一个给定的审计策略规则库APB和一个审计策略闭项(a,o,甜,f,厂,,,s,m),判定该审计策略闭项是否可以由APB推导出来,即APB卜÷(口,0,U,f,厂,r,J)是否成立.   本算法的基本思想是,首先定义扩展审计策略项集合,其初始值包含所有的基本审计策略项;然后生成新的项并入扩展审计策略项集合,方法是判断每个扩展推衍规则的所有前提策略项是否可以由扩展审计策略项集合以及基本推衍规则推衍,如果可以,就把该扩展推衍规则生成的项加入扩展审计策略项中,重复该过程直到不能找到新的审计策略项;最后,判定扩展审计策略项和基本审计推衍规则是否可以推衍出目标的审计策略闭项.   第1步.生成扩展审计策略项集合.   11初始化扩展审计策略项集合Eap=⑦.对所有的基本审计策略项aud,Eap=EapU{aud}.   2)对一个扩展推衍规则rule,它的每一个前提审计策略项audi(f.1,2,...,∞,调用下面定义的子例程CompuSatItems(audi),计算可以从当前Eap和基本推衍规则推衍的且与audi匹配的全部审计策略项,记为Items(audi).当每个audi对应的Items(aud3都计算出来后,每次从式Items(audl)×Items(aud2)×…×Items(audk)中取一个策略项k元组,与规则rule匹配,生成一个策略项并入Eap中,直到全部的k元组都处理完.   3)对每一个扩展推衍规则rule都执行第2)步.   4)如果当前的Eap与第2)、第3)步执行前比较它的元素没有增加(我们把它称为完备Eap),算法进入下面的第2步;否则转到2)步继续循环执行.   第2步.判定审计策略闭项(口,o,u,f,.厂,,,s,m)是否可由完备Eap和基本推衍规则推衍.本步结束,输出判定结果,整个算法结束.   注意,该步计算过程与子例程CompuSatltems(audi)非常类似,不同的是只要找到一个匹配的项即可,所以算法可在CompuSatltems基础上进一步优化.具体的步骤不再详述.   子例程CompuSatItems(aud).   本子例程计算可以从当前扩展审计策略项集合Eap和基本推衍规则所能推衍的并且与输入参数aud匹配的全部审计策略项,返回值就是这些审计策略项的集合(注意,aud可能包含变量).算法的思想是宽度优先的次序扩展每一个节点,构造一棵逆向推衍树,初始化根节点为aud.   1)对已经构造的推衍树中每个未扩展节点node(对应的审计项记为audk),   1.1)首先把audk依次匹配各个基本推衍规则的结论部分,如果与某推衍规则匹配,就用audk中的常量替换该推衍规则对应变量的所有出现(包括约束条件),然后把该推衍规则前提策略项添加为以node为父节点的孩子节点.   1.2)然后把audk与Eap中所有审计策略项au4匹配,如果匹配,则把au4生成为node的孩子节点,并标记为真叶子节点.   2)上述过程结束时,把node标记为已扩展的节点.重复1),采用同样的方法扩展所有未扩展的非叶子节点,生成他们的孩子节点.没有未扩展的非叶子节点时进入本子例程的第3)步.注意,本算法对扩展一个节点使用的推衍规则有一个要求,即从该节点的孩子节点到根的路径上,任意一条推衍规则只能使用一次.后面的算法正确性证明中我们将说明这个要求的合理性.#p#分页标题#e#   3)当构造的推衍树中没有未扩展非叶子节点时,从根开始递归计算与各个节点匹配的合法审计策略项集合(所谓合法,就是可以从当前Eap和基本推衍规则推衍的不含有变量的审计策略项).每个节点匹配的合法审计策略项集合Mi的计算方法是,对它的每一个孩子节点匹配的合法审计策略项,如果满足对应的推衍规则约束条件,那么按照该规则生成的审计策略项就属于^衙;如果孩子是叶子节点,则该叶子节点的策略项属于尬.   4)当与根节点匹配的合法审计策略项集合计算完毕后就把该集合作为结果返回.   如果以后需要再次使用上面的算法判定一个审计策略闭项是否可推衍,那么第一次调用算法后就可以生成完备Eap,之后判定时算法的第1步可以不用再执行了,这样就极大地提高了效率.   引理1.对任何APB和任意的审计策略闭项(口,0,U,f,厂,r,s),算法CAPD执行有限的步后结束.   证明:因为算法的第2步与CompuSatltems类似,我们只需要分别证明子例程CompuSatltems是可以停机的,算法的第l步是可以停机的就可以了.   首先证明CompuSatItems是可以停机的.由算法可知,构造的推衍树的度不大于基本推衍规则数目和Eap元素个数之和,并且推衍树的深度不大于基本推衍规则个数之和加1(因为一条路径上每条规则最多使用一次,加上匹配Eap审计策略项的匹配规则一次).这就表明推衍树是有限的.另外我们还需证明,对于任意约束谓词,当其中的变量都用常量替换后,它是可以判定的.推衍规则中的约束条件包括:a∈A,U∈U,d’∈0^e(d,d7),P’∈P,q’一q,r∈Fe汜.Q,(d=0VP(d,D))Aq(D)^f∈巨(p)以及ULabel(m)OTRUSTED--*Label(o)=ULabel(m).显然,由于操作集合、对象集合等都是有限集合,所以,除了P’£P,f∈巨(p),q’jq,其他约束是否满足都很容易根据系统状态来加以判定.而根据周期时间的定义,P’£P,f∈量(p)也是可以判定的.对于矿_g,由前面关于对象属性谓词的推衍规则的说明中可以知道,它也是可以判定的.所以CompuSatItems是可以停机的.   其次证明算法CAPD的第1步是可以停机的.由于CompuSatItems每次返回的项集合都是有限的,且推衍规则的数目是有限的,所以易知CAPD的第1步中的第2)步以及第3)步可以在有限步内结束.第4)步循环,当Eap不再增加新的元素时才会退出,因此,我们只需要证明Eap的元素个数存在一个最大的上界即可.由算法分析可知,对Eap中的任意项,其中的常量必然来自于初始策略项或者扩展推衍规则中已有的常量,所以Eap中不同项的数目最多等于审计策略项每一个参量对应的常量数目之乘积.所以Eap是有限的.   所以,算法CAPD执行有限的步后结束.口由上面的引理可以很容易地估计算法的时间复杂度.引理2.对于任何审计策略闭项,算法CAPD输出true,当且仅当APBI--)(口,0,U,f,.厂,,,s).   证明:必要性是显然成立的.当算法输出为true时,可以根据算法,构造一棵从叶子节点为初始审计策略项到根节点为审计策略闭项的推衍树所以APBH(口,0,U,f,厂,r,s).   充分性.当APB卜÷(a,o,u,f,厂,r,s)成立时,必定存在一棵推衍树tree,树根为(a,o,u,f,^r,s),叶子为初始审计策略项(显然,该推衍树所有节点的审计策略项都不包含变量).首先证明,对于任意一个Eap,如果使用基本推衍规则可推衍的审计策略项aud,子例程CompuSatltems(aud)也可以找到相同的项.由于基本推衍规则只有一个前提、一个结论,所以推衍一个审计策略项的推衍树退化为一个推衍线性序列.我们只需证明,对于任意的推衍序列,可以等价变化为每条推衍规则只出现一次,并且变换后的序列最终推衍出同样的策略项aud.由于CompuSatltems(aud)构造的推衍树必然有一条路径与变换后的推衍序列匹配。所以子例程CompuSatltems(aud)也可以找到相同的项.我们注意到,因为审计策略闭项规则的结论是八元组的策略闭项,所以,如果推衍序列中有审计策略闭项推衍规则,则它必然只有一条,而且是最后一条规则.又因为其他基本推衍规则都是对某一个参量的变换所以可以互相交换位置,不会影响最终的推衍结果.比如,推导序列(d,d,…)I-'->f11le2(口,d’,…)I-9,。l。l(口’,d’,…).   推衍的结果是一样的.这样。我们可以把同一推衍规则的不同出现交换集中在一起.考察每一条基本推衍规则,只有关于对象层次、时间约束和对象属性谓词的推衍规则可能出现两次以上,对每条重复的规则只保留头尾两个审计策略项,它们正好用一条审计推衍规则可以进行推衍.这样得到的推衍序列每条基本推衍规则最多出现一次.   然后,可以证明,tree中每一个由扩展推衍规则生成的策略项aud都属于算法CAPD第1步执行完后的最大Eap.可用数学归纳法来证明.对于tree中每一个由扩展推衍规则生成的策略项aud,按照从它到叶子的所有路径中最多使用了i个扩展推衍规则来进行分类。对i进行归纳.若i=1,则aud的前提项到叶子只经过0个扩展推衍规则,这样,其前提项都可以由初始审计策略项和基本推衍规则来推衍,根据前面的结论,其前提项都可由子例程CompuSatltems找到,所以aud属于Eap.假设i≤k的aud都属于Eap,则推衍树上斛1的aud的前提项到叶子方向的所有推衍路径上,不经过任何扩展推衍规则都可以找到属于Eap的审计策略项.所以可以由Eap和基本推衍规则推衍.这就证明了tree中每一个由扩展推衍规则生成的策略项aud都属于算法CAPD第1步执行完后的完全Eap.所以,对于目标审计策略闭项(口,o,u,f,/,r,s),它到叶子方向的任何推衍路径上,不经过任何扩展推衍规则都可以找到属于Eap的审计策略项,所以它可以由子例程CompuSatItems找到.这样,算法CAPD的输出为true.口定理1.APB是可判定的.   根据引理1,2,显然APB是可判定的. #p#分页标题#e#   5相关工作   审计是保障信息系统安全的重要技术.关于审计的已有研究主要集中在审计系统的体系结构、审计记录的逻辑和物理储存方式f401等方面,或者研究如何通过审计记录来发现入侵行为以及内部人员权限的滥用问题[6,71.就目前公开的研究资料来看,还很缺乏关于如何配置审计方面的研究.一方面,表达能力强大的审计策略语言有现实的需求;另一方面,对于多级数据库来说,其中的客体对象和操作类型复杂,还涉及到多级安全和隐通道问题,因此,建立形式化的审计策略模型对开发多级安全数据库管理系统是非常重要的.与本文相关的研究主要包括多级安全数据库的研究、安全策略模型的研究,特别是访问控制策略的研究.   多级强制安全策略多采用BellLaPudula模型,已有的多级安全DBMS[8,91也大多基于该模型.本文的模型也是建立在采用BLP模型的DBMS之上的.本文引用的多级DBMS系统数据模型采用的是抽象的对象层次结构模型,没有对DBMS中的具体对象。如表、视图、元组等进行进一步的规定和描述.原因有两个:一是考虑到模型的通用性,较高的抽象层次描述模型可以使其能适应各种具体的数据模型,如对象的或者关系的数据模型;另一个原因是,就我们要建立的审计策略模型来说,这种抽象的对象层次模型已经足够刻画该审计策略模型的主要特性.审计策略模型一般不作为安全策略模型的一部分【l叭.因此,在已有的系统设计中,都没有为审计策略建立模型.然而,从我们的实际设计开发来看,建立审计策略模型是非常必要的.审计策略模型在内容和形式上与安全策略模型特别是访问控制策略模型有很多相似之处.因此,本文的研究借鉴了很多关于自主访问控制模型的研究成果.本文采用的基于规则的方法借鉴了Jajodia等人【11】提出的基于逻辑语言的授权的思想,它使得访问控制策略与访问控制策略模型独立开来,这样就可以在同一个策略模型中表达不同类型的访问控制策略.本文的周期时间约束来源于Bertino等人[3,121在访问控制模型中支持周期时间的授权及其时态推理的思想.   本文的审计策略模型与Bertino的支持时间约束的访问控制模型有以下几方面的不同:首先,在我们的模型中.对象采用了范畴和对象的属性谓词来描述,具有更大的灵活性.需要注意的是,如果还把审计策略项作为谓词.则相应的推导系统就是高阶谓词逻辑.本文通过引入基于推衍规则来推衍审计策略项的方法避免了这个问题.其次,审计策略项中包含了审计频度、执行结果等与审计策略相关的属性,这样导致审计策略规则的一致性和完备性与访问控制策略有很大的不同.   6结论   本文提出了一种基于多级安全数据库的灵活、通用的审计策略模型.模型中提出了审计对象的层次范畴结构以及审计禁止规则的方法来应对和解决分布式审计管理问题.该模型具有较强的表达能力,可以表达基于时问的审计策略,也可以实现基于规则的审计策略推衍.通过引入对象的属性谓词,还可以表达细粒度的审计策略.通过时间约束和细粒度的审计策略的支持,可以方便地设置对潜在隐通道的审计.本文定义的审计模型不变量可以保证审计策略模型本身不会引入隐通道.本文还证明了审计策略规则库的可判定性质,并给出了判定一个事件是否需要审计的算法.虽然本文提出的审计策略模型是基于多级安全数据库的,但是适当的修改也可以用于多级安全的操作系统或者其他应用系统,因此具有较大的适应性.   我们下一步的工作是进一步放宽对扩展审计策略推衍规则的形式限制,以便表达更为复杂、通用的策略推衍机制.还需要研究审计策略模型的语义以及审计策略规则库的动态更新算法等.

安全审计技术范文3

[关键词]软土地区;相邻深基坑;同步实施;风险控制

0前言

随着我国城市化进程加快,城市规模及交通压力日益增大,在城市土地资源有限的条件下,地下空间的发展需求日益突出,特别是新城区,整体规划和建设进度要求更高。同时,考虑土地资源的稀缺性,地下空间布置以力求最大化利用为原则,导致地下室退线距离越来越小。受开发规模和区域总体建设进度要求的影响,项目建设往往成片开发、同步建设,使相邻深基坑同步实施的可能性越来越大,而地下工程受制于地质、环境、天气、施工等多种因素的影响,往往存在许多不确定的或不可预见的情况,导致实际施工过程中存在诸多安全风险,特别是在软土地区,若项目距离较近,则存在施工相互影响,如控制措施不到位,极有可能造成安全事故,产生不良社会影响。文章以南京市某工程为背景,针对长江漫滩区深厚软土区相邻深基坑同步实施安全风险控制关键技术进行研究,并通过工程实践进行对比分析,总结相关经验,为今后类似工程提供参考与借鉴。

1工程概况

某工程(项目A)位于南京市鼓楼区热河南路与建宁路交界处西南侧,项目整体设置两层地下室,基坑工程面积为12755m2,开挖深度为10m~10.7m。项目A西侧紧邻项目B,其基坑工程面积为23860m2,开挖深度为10.8m~12.0m。两项目地下室净距仅为6.9m~8.3m。项目A北侧为项目C,其基坑面积约11000m2,开挖深度9.85m~10.5m。项目A与相邻项目B、C相对位置关系见图1.拟建场地属长江漫滩地貌单元,地势平坦。基坑开挖深度影响范围内主要土层为:人工填土、第四纪软土、粉砂,软土主要为高压缩性流塑状淤泥质粉质黏土,层位较稳定,基岩面埋深达60m,其中,软~流塑状粉质黏土厚度达45m,该土层具有中等-高灵敏性和低-中等的次固结性,对基坑支护结构变形控制极为不利。地下水类型主要分为潜水及承压水,承压含水层埋深较深,对基坑开挖有影响的主要为潜水。

2两基坑同步施工安全风险控制关键技术

考虑3个项目基坑工程同步施工的安全风险较大,结合工程总体计划安排,初步确定项目A与项目B拟同步建设,项目C基坑工程基本于A、B项目地下室结构完成后再施工,而项目A进度略滞后于项目B。因此,需重点解决A、B项目基坑工程同步实施阶段的基坑及周边环境的安全问题。经充分研究、讨论和比选,基坑工程关键安全风险控制技术如下:

2.1基坑工程关键部位设计与计算分析

(1)合理确定基坑内支撑竖向标高。考虑项目A与相邻项目B基坑开挖可能同步进行,为确保支撑有效传力,按最不利工况条件设计,将两支撑竖向标高设置为同一标高,见图2。(2)考虑项目A与项目B基坑支护桩净间距仅为2.9m~6.3m,为确保项目A基坑圆环内支撑受力较均匀,同时保证项目A内支撑有效传力,因此将两个基坑的围护桩顶部通过刚性板连接,形成刚度较大的门式刚架体系,有效协调与控制基坑围护结构的变形,见图2。(3)考虑项目A与项目B由不同建设单位承担建设,且在开挖过程中极有可能存在一些不确定及无法预见的因素,导致两个项目无法按照原设定的工况同步施工。因此,为确保项目安全,对两个项目基坑施工的所有工况进行了梳理,对于实际开挖过程中可能出现的最不利工况条件(项目A开挖至基坑底,项目B第二层支撑拆除),运用有限元软件Midas进行模拟分析,评估两项目基坑工程相互作用影响程度。本次分析过程中,为计算方便作如下基本假定:各层土体为各向同性体,土体假定为弹塑性体;支撑结构为有一定弹性刚度的杆件;土体与基坑围护结构间保持紧密接触,满足位移协调条件。各层土体采用二维平面单元;基坑支护结构采用梁单元,桩基础采用桩单元。计算分析结果表明,两个项目最不利工况条件下,基坑工程周围土体水平位移最大值为15.9mm,围护结构水平位移最大值为5.1mm,可以满足基坑变形及稳定性控制要求,见图3。

2.2确保两项目进度匹配的技术措施

考虑项目A进度滞后于项目B,从基坑工程安全管理角度,应尽量避免出现最不利工况,但考虑项目A工期十分紧张,尤其是对上部塔楼结构有形象节点进度要求。因此,为确保基坑工程安全及项目A主楼的销售节点要求,对基坑内支撑体系进行了充分比选,最终确定A地块选用圆环内支撑(图4),内支撑从空间上完全避让塔楼梁、板、柱结构,可实现局部开挖到底后,塔楼结构不受支撑拆除工况影响,在基坑开挖的同时,同步施工塔楼上部结构。考虑项目A场地周边的实际情况,为提高项目的建设效率,会同建设及施工单位制定了合理的施工组织及出土线路,在首层圆环支撑及对撑上设置钢筋混凝土栈桥,形成封闭环路,解决了场地小、出土效率低等问题,大大缩短了项目建设周期。通过合理的支撑设计及栈桥设置,可以在确保塔楼达到销售节点的前提下,协调两项目施工进度,避免出现最不利工况。

2.3施工控制关键技术措施

由于两项目为两个独立建设项目,工程实施阶段,如何采取有效组织协调和工序衔接十分关键。施工前期,两项目建设单位进行多次沟通协调,共同研究项目工期组织,统筹两项目进度安排。施工阶段主要关键技术措施如下:(1)成立项目联合工作小组。由双方建设单位各派管理人员组成联合工作小组,定期召开会议沟通项目进展,统筹两项目进度,遇到问题及时沟通、解决,避免出现基坑安全问题。(2)考虑B地块进度快于A地块,实施过程中,优先考虑实施与A地块相邻段B地块的基坑工程,力争在A地块基坑工程开挖至基坑设计标高前完成对应区域负二层地下室结构。(3)A地块基坑工程施工阶段,待第二层支撑浇筑完成后,优先开挖主楼区域至设计标高,尽快进行塔楼主体结构施工,临近B地块侧预留部分土台,保持基坑相邻区段基坑围护结构受力平衡。(4)考虑深厚软土地区的深基坑工程“时空效应”十分显著,基坑长时间暴露对基坑及周边环境的安全十分不利。土方开挖过程中应充分考虑时空效应规律:遵循分区、分块、分层、对称、平衡的原则,并严格控制开挖步序和基坑暴露时间,及时施工支撑、底板。(5)鉴于基坑内支撑拆除工况可能引起较大变形,支撑拆除前,制订了完善的支撑拆除方案,合理规划基坑内支撑拆撑顺序,并组织专家进行评审。拆撑阶段,严格按照既定方案要求实施,相邻段支撑拆除时选用绳锯切割等扰动较小的施工方式,减少机械振动对土体的扰动,并加密拆撑阶段的监测与巡查工作,确保拆撑工况的施工安全。(6)项目施工期间,建立了完善的监控与应急抢险机制,充分运用信息化手段,通过布置各类位移、内力监测点,加强对围护结构变形、内力的监测,如遇异常,及时组织参建各方召开沟通协调会,研究制订可靠的处置方案,确保安全隐患及时消除。

2.4施工效果及监测情况

项目A在实际施工过程中,遇考古等突发问题,造成原制定的建设工期有所延误,因此导致其实际开挖工况未能与项目B完全保持一致,具体两个项目实施时间见表1。从上述工期表中可以看出,项目A于2015年6月-7月开挖至基坑底时,相邻项目B第二层支撑已经拆除,与设计阶段预计的最不利工况基本一致。经双方沟通协调,放缓与B地块相邻段的项目A基坑土方开挖速度,同时紧邻项目B处在满足塔楼施工的前提下尽量留设土台,避免两侧同步卸荷导致围护结构变形过大及圆环支撑受力不均等问题。该工况下的监测结果表明,项目A周边深层土体最大水平位移为12mm,圈梁最大水平位移为11mm,与项目A相邻的项目B基坑深层土体最大水平位移为6mm,圈梁最大水平位移为5.5mm。同时项目A圆环支撑未出现不均匀受力及支撑梁上无明显裂缝,顺利实现了基坑工程功能的目标,确保了两个项目及周边环境的安全稳定。

3结论

安全审计技术范文4

关键词:电子信息;数据;安全

1前言

深度合成技术是指通过人工智能算法实现语音、图像、音频、视频、人脸等内容的合成与自动生成。如人脸合成技术,就是创造出一张并不存在的人脸;人脸再现技术可以操作目标人员的脸部表情,并可以让其说出他们从未说过的话。现阶段中深度合成技术主要集中在电影后期制作、合成人脸和合成虚拟形象用于在线营销、社交产品中的人脸融合、AI虚拟主播、电商平台上的“数字试穿”、合成声音用于失声患者发声,以及数字虚拟人等。深度合成技术特点是:(1)在高端的高质量高仿真阶段需要大量的专业技术人员和专业工具参与;(2)高度仿真能力的深度合成技术已经广泛应用在影视、娱乐、教育、医疗、社交、电商、内容营销、艺术创作、科研等诸多领域中;(3)随着深度合成技术工具的不断发展,深度合成内容的应用规模和使用范围也变得更大,内容的说服力也更强。深度合成的文本、图片、音频、视频的信息主要传播渠道包括微博/微信/QQ/抖音/小红书/新闻网站/论坛/社交网站/社交APP/网络游戏等。深度学习的人工智能技术已经开始慢慢改变着这个世界,并融进了人们的日常生活中。通过深度合成技术中的AI技术,成功将老电影《上甘岭》重新披上色彩,并达到了2K的清晰度。随着深度合成技术的不断发展,其应用前景还会更加广泛,通过相关技术的配合研究开发,让AR/VR虚拟场景更加具有真实感。

2电子信息数据风险分析

2.1深度合成技术信息数据安全性分析

深度合成技术所产生的电子信息数据也会存在着巨大的风险,比如眼见不一定为实。现在的电子通信技术越来越便利,移动支付、视频通讯以及人脸识别已经全面融进人们的生活中,而深度合成技术的出现,上述电子通信技术产生的信息数据就会受到巨大的影响和对其安全性产生严重的后果。例如通过利用机器学习算法与面部映射软件相结合,就可以伪造出一个人的声音、面孔以及身体等身份信息,就可以通过这些身份电子信息数据进行盗取他人的资料或财物等。随着技术的不断发展,普通大众都可以通过这些深度合成技术软件进行一键制造出自己想要的人脸或者视频。伪造人脸和视频的泛滥,还会带来一个更加严重的后果,那就是对信息的真实性形成了严峻的挑战。在摄影技术、视频技术以及射线扫描技术出现以后,视觉文本的客观性就在法律、新闻以及其他社会领域中慢慢建立起来,成为真相的存在,或者是构建真相的最有力的证据存在。在这个意义上,视觉客观性产自一种特定的专业权威体制。然而,深度造假的技术优势和游猎特征,使得这一专业权威体制遭遇前所未有的挑战。借助这一体制生产的视觉文本,深度造假者替换了不同乃至相反的文本内容和意涵,造成了文本的自我颠覆,也就从根本上颠覆了这一客观性或者真相的生产体制。

2.2深度合成技术信息数据鉴别技术分析

现阶段对深度合成内容鉴别工作难度加大。由于对鉴别深度合成技术的属于刚刚起步阶段,针对特定的深度合成技术的方式方法还没有通用的鉴别方案或方法。因深度合成技术不断升级更新,所以在AI鉴定方式中,其监测工具也需要随时进行更新迭代,才能满足要求。

2.3深度合成技术对信息数据安全的真实性危害

由于深度合成技术大量滥用,并在社交媒体、新闻等平台造成传播虚假信息的现象。当然现阶段不管是国内还是国外,社交媒体平台上涉及政治和政治人物的深度合成视频都是很少见的,所以暂时利用深度合成技术造成的虚假信息也很少。不过鉴于此前在国内外出现的关于的美国前总统奥巴马、俄罗斯总统普京等政治人物的深度合成视频,就说明深度合成技术已经需要相关部门严厉监管的地步了。本文通过对拥有深度合成技术,并将其运用在手机APP软件或互联网上37家企业进行调研发现,只有5家企业具有备案信息。其调研部分情况如表1所示。表1所呈现的数据表明,国内在对深度合成技术信息数据上的安全监控力度还是欠缺,导致其民众在对这些深度合成技术的使用方面是可以随意合成,并上传或者传播,造成视频信息真实性的挑战。

3电子信息数据安全防范措施

3.1利用技术的安全防范措施

互联网行业内的主流网络平台已经着手采取自律措施应对深度合成技术的潜在滥用。在国外谷歌、Facebook等主流科技公司已经采取相关的安全防范措施,积极开发甄别AI合成内容、对抗深度合成技术滥用的方法和工具,如谷歌开发的“RealityDefender”工具,可扫描用户浏览的图像、视频或其他数字媒介,标记并报告可疑的伪造内容,检测经窜改的人工合成内容;在此基础上降低合成内容的权重,让算法不再为用户推荐被认定为深度合成并可能造成负面影响的内容。利用平台优势,这些科技公司已经在积极构建深度合成数据集,并开放给研究人员免费使用,以此来促进检测技术的研究与开发。同时,各平台之间还携手开展深度合成检测挑战赛,为检测技术的开发提供资金和深度合成数据集,以促进更多检测识别技术的开发。在技术赛道之外,平台也在培训专门的合成内容审查人员,主要目的是增加审核的准确性,特别是在深度合成与戏仿讽刺的界限还难以把握的情况下,需要人工审核的参与,确保内容符合平台的政策要求。在国内,腾讯信息安全团队自主研发的GFN网络算法鉴别AI换脸,及腾讯优图实验室研发的人脸合成检测技术,对相关深度合成内容的检测都达到了很高的准确率。腾讯优图实验室也在构建人脸合成检测平台——“FaceIn人脸防伪”,并在腾讯云上“换脸甄别ATDF”产品,支持对多种换脸方法进行检测,达到了很高的准确率。不断对深度合成技术的鉴别技术的提升。随着深度合成技术的进化,相应的鉴别技术也要同步发展,并能够迅速鉴别并进行可靠标记AI合成内容,从而在传播媒介上阻断负面的虚假内容的扩散和蔓延。溯源技术,深度合成技术的监测与反监测逐渐演变成一场猫捉老鼠的技术竞赛,深度合成技术正在快速更新以逃避监测工具的识别。因此,还需要从内容源头上区分真实内容与合成内容,确认内容的来源,包括制作者、制作地点、制作设备,传播途径等。当然,可以利用最新的区块链不可篡改性来确保数据的完整性。培训专门的内容审查人员。加强对视屏、图像、音频内容的真实性审核。建立审查队伍,对合成内容的审核。

3.2利用法律法规对信息数据进行监管

针对利用网络技术进行的犯罪事件频频发生,我国利用立法手段进行对其有效的监控和管理,在2020年1月1日起施行的《网络音视频信息服务管理规定》要求对非真实的音视频信息进行标识,表明需要结合技术进行一定的治理,充分发挥掌握技术的平台企业的主观能动性,实现共建、共治、共享的治理理念。在2021年1月1日施行的《民法典》中,就明确规定了禁止任何组织或个人利用信息技术手段伪造等方式侵害他人的肖像权,回应了技术发展背景下应对肖像权进行更为严密保护的需求。通过法律的手段促使深度合成技术所产生的电子信息数据朝着安全、健康、有序的方向发展,真正做到服务于人民,推动社会的和谐健康发展。

4结束语

安全审计技术范文5

关键词:基层央行;信息安全审计;计算机

近年来,基层央行更加重视信息安全管理工,所以针对信息安全管理展开一系列信息安全审计工作。通过对相应设备设施以及计算机场地等有效性与安全性的审查,提高基层央行相关工作人员的信息安全意识,提高基层央行的管理水平与管理效率。虽然基层央行在展开信息安全审计工作时,能够从各个方面入手,但是在其中仍然存在问题与工作难点,对信息安全审计造成一定影响。所以,本文见针对基层央行信息安全审计难点及对策等内容进行相应阐述。

1.基层央行信息安全审计主要内容

1.1计算机场地审计

基层央行的信息安全审计工作的主要内容包括对计算机场地的管理,检查计算机场地是否设置在本行的办公楼当中,计算机场地所在位置以及所在楼层设计的科学性与合理性是否得到保障;检查计算机场地墙立面、顶棚是否存在渗水现象与漏水现象,场地结构与计算机场地装修所使用材料是否存在一定的防火性,防火性能够满足正常标准;计算机场地中的门、窗防护性能是否良好,并且检查在门、窗位置是否堆放易燃易爆物品或者其他物品,物品堆放是否存在风险;关键的设备设施是否做好相应的物理接触控制工作。

1.2业务网资源与结构的审计

业务网资源、结构与互联网之间是否进行标准的物理隔离工作;拓扑结构是否规范、是否清晰,网络连接线路是否按照相应的连接标准展开;在进行核心网络设备备份时,使用的备份方法是否科学合理,备份工作是否能够实现网络运行的连续性;如果在进行备份时,使用双机热备份形式,那么需要检查自动切换装置的是否正常有效;网络设备设施是否能够满足工作需求;网络设备设施是否存在老化严重问题;是否与上级部门之间构建良好通信机制,通信信号是否良好;如果使用双线路通信方式,那么需要检查运营商选用情况;网络宽带的租用是否合理;服务质量保障配置是否有效;服务质量保障配置是否规范。

2.基层央行信息安全审计难点分析

2.1制度落实不到位

第一,相关安全制度内容缺乏完善性,并没有结合实际情况做好调整与修订工作。随着科学信息技术的不断提升,人们生活水平的不断提高,对信息安全等有了更高的要求。但是相关工作人员并没有意识到相关制度的重要作用,并且自身管理工作没有及时完成,出现制度与管理工作脱节问题产生。第二,因为许多工作人员并没意识到管理制度落实,对信息安全的重要作用。导致许多工作人员并不明确自身的权利与责任,各项工作无法及时完成,基层央行信息安全无法得到保障。

2.2硬件投入不足

第一,计算机机房的运行环境较差,许多基层央行计算机机房建设时间较长,基础设施不足,现有的基础设备无法满足各项业务需求与安全需求。第二,软件设施与硬件设施更新较慢,因为近年来计算机信息安全受到更多重视,所以有关部门中针对基层央行信息安全工作推行安全管理软件。但是由于本身的计算机设备配置较低,无法与先进的安全管理软件相匹配,从而为基层央行的信息安全审计工作造成影响,同时信息安全存在一定隐患。

3.基层央行信息安全审计有效对策

3.1落实规章制度

基层央行信息安全审计工作想要顺利展开,同时发挥自身的作用,需要将各项制度落在实处。具体可以从以下几点展开:第一,基层央行的领导者与管理者需要意识到规章制度对信息安全审计工作的重要作用,结合银行实际情况,对现有规章制度进行完善,并且将其贯穿在整个信息安全审计工作中,保证各项信息安全审计工作能够在规章制度的有效监管之下展开。第二,积极向有关工作人员宣传规章制度的重要作用,使各个工作人员能够具备较强的信息安全管理意识,积极主动参与到信息安全审计工作中,为保证信息安全提供更多动力。第三,基层央行的工作人员需要明确掌握国家有关法律法规与本行的规章制度,认真对待各环节信息安全审计工作,保证规章制度的权威性。

3.2加强硬件投入力度

基层央行需要加强硬件投入力度,保证信息安全审计工作的顺利展开,同时保证信息安全。具体可以从以下几点展开:第一,需要加大基层央行的资金投入力度,对计算机机房与场地环境进行改善。如果在资金条件允许的情况下,需要对计算机机房进行重新构建,为计算机运行营造良好环境。与此同时,需要保障计算机硬件设施与软件设施相匹配,保证网络安全运行的稳定性与安全性。第二,如果资金投入有限,那么需要对现有资源进行科学合理利用。及时更新计算机系统,其中需要及时对较为关键且重要的应用系统计算机进行完善与更新,保证关键计算机的安全运行。同时需要加强对计算机系统运行的监督与检测,在最大程度上避免风险的产生。

3.3构建运维平台

针对基层央行信息安全设计工作,需要构建技术支持中心,对信息系统的运维工作进行统一监督管理与指导,形成各部门之间的应急联动机制。在构建在线服务中心时,可以对内联网络进行充分利用,基层用户可以随时随地提出自身的看法与需求,这样技术工作人员可以根据用户的反馈给出相应解决措施,提升工作质量与工作效率。在内联网中构建技术支持平台,各个技术工作人员需要做好常见问题以及运维事件的纪录与分析工作等。与此同时,需要为行内全体员工营造良好交流环境,创造技术维护交流平台。利用该平台,进行故障的自动化处理,在最大程度上避免人为操作,进一步实现运维工作的智能化与自动化。结合集中业务的具体情况,构建以预防为主的工作形式。向前移动业务系统运维的重心,积极主动预防,将信息安全审计工作作为重点内容,构建运维平台与日常监督体系,使信息系统的稳定性与安全性得到保障。

3.4制定应急预案

构建科学合理的信息安全应急预案,对基层央行信息安全审计工作具有重要作用。尽量避免并降低网络系统发生故障对行内各项业务工作造成影响。加强热备份体系的构建,要特别注意局域网线路的热备份以及核心路由器等的热备份。第一,全部重要的业务系统需要进行双机备份;第二,计算机系统当中的各个软件,比如,应用软件、数据库软件等都需要展开相应备份工作。在进行备份工作时,需要保证备份数据信息的完整性与最新,同时需要做好备份切换演练工作。第三,需要对业务数据进行集中异地备份,安置专门数据备份设备,尽量对行内的各个业务工作数据展开备份工作;第四,需要实现电力供应备份,在进行电力供应备份时需要对双回路发电机等充分利用。如果在各方面条件允许下,基层行科技机构需要对各个业务部门的数据备份工作提供帮助,采用不同的备份方式,对数据信息进行备份,保证数据信息安全性。保证基层央行信息安全审计工作人员能够明确自身的权利与责任,及时做好自身工作。在展开各项审计工作时,需要保证工作人员始终在现场。与此同时,需要做好设备维护工作与网络系统维护工作,定期做好设备维护与保养工作。做好备份设备的主备份线路与预备备份线路的检测,积极与通讯运营商之间进行交流与沟通,确保信息系统的安全稳定运行,提高基层央行的应急水平。

3.5加强风险识别工作

针对计算机协管工作人员以及业务操作工作人员等需要加强培训宣传工作,保证每个工作人员能够具备较强计算机操作能力,促使全行工作人员能够具备较强信息安全管理意识。要对计算机信息安全产品的功能与价值进行充分利用,构建联动体系。加强风险识别工作,具体可以从以下几点展开:第一,针对行内的不同业务,比如,办公业务、资金业务等需要设计不同的VLAN。采用不同的访问控制措施,实现分道传输。并在此前提下,对防病毒系统、入侵检测系统、移动存储介质管理系统等的作用与价值进行科学合理利用。借助桌面安全管理系统、运维监控软件以及网管软件,做到对各环节工作与安全管理工作的监督与管理。通过多系统的联动体系构建,可以及时发现基层央行信息中存在的风险,及时发现系统中存在的故障。在进行计算机系统检查工作时,需要将各项检查工作落实到工作人员身上,保证工作人员明确自身的工作任务。做好对计算机系统的安全检查工作,这样计算机在出现问题时,能够及时追查到相应工作人员。检查工作需要定期展开,切勿形式化,使央行信息安全得到保障。与此同时,如果在检查工作中发现风险或者问题,需要立即采取整改措施,追究相应责任,将风险因素扼杀在摇篮当中,避免并降低损失的产生。

3.6做好教育培训工作

基层央行信息安全审计工作的顺利展开离不开工作人员的支持。同时工作人员需要具备较强的专业技能与综合素养,各部门之间需要做好协调与配合工作,保证信息安全审计工作的顺利进行。做好工作人员的教育培训工作,构建高素质审计队伍。具体可以从以下几点展开:第一,要重视科技部门的人员结构设置,需要在保证科技人员基本素质的前提下,逐渐对工作人员进行科学合理配置。要认识到科技部门,在信息安全审计工作中发挥的重要作用。第二,基层央行需要结合自身实际发展情况与业务情况,对本行内的科技协管工作人员以及科技工作人员加强技术培训工作。要尤其重视信息安全知识的传授与网络安全知识的传授等。第三,需要为科技部门以及其他工作人员提供学习新知识与新技术的机会,对于基层央行科技工作人员的考核工作需要采取强制性措施,需要每一位工作人员每年积极参与到技术考核工作中,对工作人员的专业能力以及技术水平等进行检验,保证各个工作人员能够具备较强专业能力与综合素养,在信息安全审计工作中充分发挥自身作用。针对考核不通过的工作人员,可以为其提供补考机会,同时需要对该工作人员的日常工作情况等进行调查,核查该工作人员工作态度是否端正。其他工作人员需要针对自身薄弱环节,进行学习与完善。第四,需要针对工作人员的工作制定相应的激励机制,促使每一位工作人员可以端正工作态度,及时为信息安全审计工作贡献出自身力量,实现基层央行的更好发展。

4.结束语

综上所述,在社会经济快速发展背景下,基层央行的信息安全审计工作受到越来越多人重视。所以,为使信息安全得到保障,需要相关工作人员肩负起自身责任。构建完善的管理制度等,保证各项管理制度能够贯穿在整个信息安全审计工作中,促使各项信息安全审计工作能够顺利进行。

参考文献:

[1]崔文瑞,刘世芳,黑维广,付江.基层央行信息安全管理现状及风险分析[J].金融科技时代,2018(01):62-64.

[2]蒋贵斌.新互联网技术与基层央行工作深度融合的探析与思考[J].时代金融,2017(36):320-321.

[3]曹秀琴.从内部审计视角论基层央行信息化环境的风险防控[J].甘肃金融,2017(06):53-55.

[4]陈振宇.基层央行信息安全应急管理工作中存在的问题及建议[J].北方金融,2016(12):105.

[5]邱成章.基层央行信息安全审计难点及对策[J].审计与理财,2016(11):51-52.

[6]陈伟.从信息保密视角浅析基层央行计算机信息安全[J].信息安全与技术,2016,7(03):18-20.

[7]周志浩,邓玉.村镇银行信息安全建设亟待加强[J].中国管理信息化,2016,19(02):128.

安全审计技术范文6

[关键词]网络安全;内部审计;风险管理;启示

为有效应对不断升级的全球网络安全风险,美国、澳大利亚审计署在网络安全审计方面进行了研究和探索,并形成一套行之有效的审计方法。德勤咨询调查显示,67%的受访者认为网络安全将成为影响业务开展最主要的三种风险之一,但是只有50%的受访者对网络安全持乐观态度。为此,笔者编译了美国、澳大利亚审计署、安永公司和德勤咨询的部分审计报告,总结了其关于网络安全审计的主要做法,并结合中国人民银行(以下简称人民银行)网络安全现状,提出加强和改进人民银行网络安全审计工作的建议。

一、主要观点综述

(一)网络安全的重要性日益增加

德勤咨询认为,对于机构而言,网络安全风险管理在防止破坏性攻击、经济损失、来自客户的网络安全风险、敏感数据的丢失及恶意攻击等方面作用较大。当面对来自国家行动方的威胁或来自第三方的安全风险时,德勤咨询指出,机构的风险管理制度缺乏有效性,目前具有挑战性的问题是如何保持超前于不断变换的业务需求(如移动社交、云计算)和有效应对来自高级黑客的威胁。

(二)解决数据风险和IT系统风险是首要任务

对于金融服务业来说,如何解决不断变化的数据风险和IT风险,是一项具有挑战性的任务。因为不论从数据源头还是终端客户上看,数据风险和IT系统风险都是一个持续存在的问题。调查报告指出,提高网络安全水平最重要的是提高数据的质量、数据传输的及时性和可靠性。同时,增强IT系统的建设和基础技术设施的构建,并在数据控制、数据检查和数据治理等方面采取有效的控制措施。

(三)数字风险管理的潜力巨大

一些高新技术的出现和应用,提高了风险管理的效率性和有效性,云计算、大数据分析和业务过程建模工具(BPM)这些高新技术最常被机构使用。德勤咨询认为,RPA(机器人流程自动化)在风险数据、风险报告和监管报告方面的应用最为常见。虽然RPA的自动执行重复性手动任务的功能能够有效控制成本和提高准确性,但只有少部分受访者表示所在机构正在使用这一技术。尽管目前新兴技术的使用率不高,但大部分受访者认为,新技术会为风险治理带来好处,特别是在提高运营效率、降低错误率、加强风险分析和检测、及时改进报告等方面。

二、国外审计机构开展网络安全审计的主要做法

(一)美国审计署关于网络安全审计的主要做法

美国审计署(GAO)在官网发表的《网络安全:机构需要全面建立风险管理计划并应对挑战》(AgenciesNeedtoFullyEstablishRiskManagementProgramsandAddressChallenges)一文提到,联邦机构面临越来越多的网络系统和数据安全方面威胁。为防范这些威胁,各机构通过有效识别、优先排序和管理其网络风险,采取基于风险的网络安全方法。美国审计署整理了组织在网络安全管理上的挑战:需要招聘和留住关键的网络安全管理人员;明确管理运营与网络安全之间的竞争优先等级;建立并实施一致的政策和程序;搜集质量风险数据;制订全机构风险管理战略;将网络风险纳入企业风险管理。针对这些挑战,美国审计署提出有效应对措施:一是确定网络安全风险的作用,即各机构应建立网络安全风险执行部门,形式可以是个人或团体对网络安全风险进行全机构监督,并促进利益相关方之间的合作,采用一致的应对网络安全风险管理战略。二是制定网络安全风险管理战略,即机构应该制定网络安全风险管理战略,为风险管理提供基础,并为基于风险的决策划定界限。该战略应包括机构风险承受力的说明、如何评估风险、可接受的风险应对策略及机构打算如何检测一段时间内的风险。三是基于信息系统的风险管理政策,即确定在执行风险管理框架方面发挥个人关键作用;对整个机构的网络风险进行评估;查明和记录可以由多个信息系统集成的共同安全控制。四是进行全机构网络安全风险评估,即各机构需定期评估网络安全和隐私风险,并不断更新结果;机构一级的风险评估主要基于从全系统一级风险评估结果得到综合信息、持续检测和任何相关方战略风险。

(二)澳大利亚审计署关于网络安全审计的主要做法

一是开发与组织风险管理流程一致的IT安全策略和流程。二是确保IT安全控制框架内的流程有效,以缩减IT安全环境与澳大利亚政府预期之间的差距,并有助于确定系统是否在可接受的风险水平下运行。三是明确管理IT设备的物理和环境安全控制流程和标准。四是确保网络系统安全稳定运行,以充分解决IT安全风险。五是确保安全标准能够应用于审计跟踪的使用和监控。

(三)安永关于网络安全审计的主要做法

安永在《内部审计有六种方式可以减轻企业数字化风险》(SixWaysInternalAuditCanHelpMitigateDigitalRisk)一文中提到,面对与日俱增的网络风险应采取措施,制订网络审计计划,解决以下问题:一是安全意识,即评估用户安全意识,以提高其对企业信息和系统未经授权的物理或逻辑访问的意识和敏感度。二是资产管理,即保留能够保护实体网络的防护设备。三是供应商风险管理,即定期评估第三方服务供应商。四是事件响应,即评估管理者在异常活动时所采用的应急措施。

(四)德勤咨询关于网络安全审计的主要做法

德勤咨询在官网上的《信息技术中的风险》(InformationTechnologyRisksinFinancialServices)提到,为防范网络攻击、数据隐私泄露等问题的发生,管理层需要了解网络风险事件的潜在可能性和影响以及应对这些风险应该采取的措施。管理层必须保持警惕,查找新出现的威胁,建立有效的实施机制以减轻这些威胁。针对网络安全管理中出现的一系列问题,德勤提出下列解决措施:一是成立董事会及资讯科技风险委员会;二是要求董事会拥有具备科技专业知识的成员;三是进行内部审计;四是增加透明度;五是发挥三道防线的重要作用;六是重视数字化安全管理。

三、对人民银行网络安全审计的启示

(一)人民银行网络安全审计的重要性

一是有利于维护人民银行的网络安全。随着人民银行信息系统集中化的发展,网络安全的风险也在不断攀升,网络安全审计工作的必要性日益突显。人民银行要开展网络安全审计工作,通过提高审计频率和扩大审计范围,降低数据信息的网络风险和安全隐患,以维护网络安全,防止机密文件泄露,避免造成不可挽回的损失。二是有利于监督安全部门更好地履行职责。开展网络安全审计工作,有利于督促网络安全管理部门监督管理各业务部门的保密信息,控制数据信息安全、操作等方面的风险。同时,网络安全审计工作的开展,能够提高网络安全在安全管理工作中的比重,促使网络安全部门更好地履行职责。三是有利于促进网络安全技术的更新换代。过时的网络安全维护技术,易使人民银行网络数据和信息系统遭受攻击,增大网络安全的风险。近年来,随着TCP/IP协议、数据库漏洞、黑客入侵、爬虫等风险的增大,网络安全防范技术水平需要进一步提高。开展网络安全审计工作,有利于加强对新兴网络安全技术的关注,促使网络安全技术实现更新升级。

(二)开展网络安全审计面临的挑战

一是网络安全审计标准不够健全。网络安全包含的内容较为广泛,具体包括网络设备安全、网络软件安全和网络信息安全等,但是审计对于网络安全的风险评估标准和风险评估系统建设还不够成熟,相关网络安全审计规范还未制定,无法全方位、多角度地对网络安全风险进行审计。二是网络安全管理技术不够成熟。目前,网络安全管理的主要技术手段是网络安全风险评估和等级保护测评。这两种评估方法主观性较强,评估结果往往会由于评估人员的个人经验、技术水平和从业经历而受到影响,未能利用数字管理对数据和信息进行集中处理,网络安全管理方式在效率性与精确性上有所欠缺。人民银行应该加快云计算、大数据分析等技术的应用,以提高网络安全审计效率。三是网络安全审计技术有待提高。计算机网络偏向于数字化智能设备,对各种网络漏洞和安全隐患的检测更加依赖于技术,同时对网络安全状态的检查、维护也更加需要专业化知识。由于人民银行内审部门专门的网络技术人才较少,给深入开展网络安全审计工作增加了难度。

(三)开展网络安全审计需注意的事项

安全审计技术范文7

根据《基本要求》的规定,二级要求的系统防护能力为:信息系统具有抵御一般攻击的能力,能防范常见计算机病毒和恶意代码危害的能力,系统遭受破坏后,具有恢复系统主要功能的能力。数据恢复的能力要求为:系统具有一定的数据备份功能和设备冗余,在遭受破坏后能够在有限的时间内恢复部分功能。按照二级的要求,一般情况下分为技术层面和管理层面的两个层面对信息系统安全进行全面衡量,技术层面主要针对机房的物理条件、安全审计、入侵防范、边界、主机安全审计、主机资源控制、应用资源控制、应用安全审计、通信完整性和数据保密性等多个控制点进行测评,而管理层面主要针对管理制度评审修订、安全管理机构的审核和检查、人员安全管理、系统运维管理、应急预案等方面进行综合评测。其中技术类安全要求按照其保护的侧重点不同分为业务信息安全类(S类)、系统服务安全类(A类)、通用安全防护类(G类)三类。水利信息系统通常以S和G类防护为主,既关注保护业务信息的安全性,又关注保护系统的连续可用性。

2水利科研院所信息安全现状分析

水利科研院所信息系统结构相对简单,在管理制度上基本建立了机房管控制度、人员安全管理制度等,技术上也都基本达到了一级防护的要求。下面以某水利科研单位为例分析。某水利科研单位主机房选址为大楼低层(3层以下),且不临街。机房大门为门禁电磁防盗门,机房内安装多部监控探头。机房内部划分为多个独立功能区,每个功能区均安装门禁隔离。机房铺设防静电地板,且已与大楼防雷接地连接。机房内按照面积匹配自动气体消防,能够对火灾发生进行自动报警,人工干预灭火。机房内已安装温度湿度监控探头,对机房内温湿度自动监控并具有报警功能,机房配备较大功率UPS电源,能够保障关键业务系统在断电后2小时正常工作。机房采用通信线路上走线,动力电路下走线方式。以上物理条件均满足二级要求。网络拓扑结构分为外联区、对外服务区、业务处理区和接入区4大板块,对外服务区部署有VPN网关,外部人员可通过VPN网关进入加密SSL通道访问业务处理区,接入区用户通过认证网关访问互联网。整个网络系统未部署入侵检测(IDS)系统、非法外联检测系统、网络安全审计系统以及流量控制系统。由上述拓扑结构可以看出,现有的安全防护手段可基本保障信息网络系统的安全,但按照二级要求,系统内缺少IDS系统、网络安全审计系统和非法外联检测系统,且没有独立的数据备份区域,给整个信息网安全带来一定的隐患。新的网络系统在外联区边界防火墙下接入了入侵检测系统(IDS),新规划了独立的数据备份区域,在核心交换机上部署了网络审计系统,并在接入区安装了非法外联检测系统。形成了较为完整的信息网络安全防护体系。

3信息系统安全等级测评的内容

3.1信息系统等级保护的总体规划

信息系统从规划到建立是一个复杂漫长的过程,需要做好规划。一般情况下,信息系统的安全规划分为计算机系统、边界区域、通信系统的安全设计。相应的技术测评工作也主要围绕这3个模块展开。

3.2测评的要素

信息系统是个复杂工程,设备的简单堆叠并不能有效保障系统的绝对安全,新建系统应严格按照等保规划设计,已建系统要对信息系统进行安全测试,对于测评不合格项对照整改。信息系统安全测试范围很广,主要在网络安全、主机安全、应用安全、数据安全、物理安全、管理安全六大方面展开测评。本文仅对测评内容要素进行描述,对具体测试方法及工具不作描述。

3.2.1网络安全的测评

水利科研院所网络安全的测评主要参照公安部编制《信息安全等级测评》条件对网络全局、路由和交换设备、防火墙、入侵检测系统展开测评。但应结合科研院所实际有所侧重。水利科研院所信息系统数据传输量大,网络带宽占用比例相对较高,因此,在网络全局中主要测试网络设备是否具备足够的数据处理能力,网络设备资源占用情况,确保网络设备的业务处理能力冗余性。科研院所地理位置相对分散,因此,需要合理的VLAN划分,确保局部网络攻击不会引发全局瘫痪。科研院所拥有大量的研究生,这类人群对于制度的约束相对较差,网络应用多伴有P2P应用,对出口带宽影响极大,因此除了用经济杠杆的手段外,在技术上要求防火墙配置带宽控制策略。同时对“非法接入和外联”行为进行检查。网络中应配置IDS对端口扫描,对木马、后门攻击、网络蠕虫等常见攻击行为监视等等。

3.2.2主机安全测评

主机安全的测评主要对操作系统、数据库系统展开测评。通常水利科研院所服务器种类繁多,从最多见的机架式服务器到曙光一类的大型并行服务器均有部署,同时操作系统有window系列、Linux、Unix、Solaris等多种操作系统,数据库以主流SQLSERVER、ORACLE为主,早期开发的系统还有Sybase,DB2等数据库。对于window操作系统是容易被攻击的重点,因为二级等保为审计级保护所以重点在于身份鉴别、访问控制、安全审计、入侵防范、恶意代码4个方面进行测评,主要审计重要用户行为、系统资源的异常使用和重要信息的命令使用等系统内重要的安全相关事件。对于LINUX等其他系统和数据库,主要审计操作系统和数据库系统的身份标识唯一性,口令应复杂程度以及限制条件等。

3.2.3应用安全测评

水利科研院所内部业务种类繁多,如OA系统,科研管理系统,内部财务系统、网站服务器群,邮件服务器等,测评的重点主要是对这些业务系统逐个测评身份验证,日志记录,访问控制、安全审计等功能。

3.2.4数据安全的测评

数据安全的测评主要就数据的完整性、保密性已及备份和恢复可靠性、时效性展开测评。水利科研院所数据量十分庞大,一般达到上百TB级数据量,一旦遭受攻击,恢复任务十分艰巨,因此备份区和应用区应该选用光纤直连的方式,避免电缆数据传输效率的瓶颈。日常情况下应做好备份计划,采用增量备份的方式实时对数据备份。

3.2.5物理安全测评

机房的物理安全测评主要是选址是否合理,机房大门防火防盗性能,机房的防雷击、防火、防水防潮防静电设施是否完好达标,温湿度控制、电力供应以及电磁防护是否符合规定等物理条件。

3.2.6安全管理测评

安全管理主要就制定的制度文档和记录文档展开评测。制度文档主要分为3类,流程管理,人员管理和设备管理。记录文档主要为制度文档的具体实施形式。在满足二级的条件下,一般需要制度文档有《信息安全管理办法》、《安全组织及职责管理规定》、《安全审核与检查管理制度》、《授权和审批管理规定》、《信息安全制度管理规范》、《内部人员安全管理规定》、《外部人员安全管理规定》、《系统设计和采购安全管理规定》、《系统实施安全管理规定》、《系统测试验收和交付安全管理规定》、《软件开发安全管理规定》、《系统运维和监控安全管理规定》、《网络安全管理规定》、《系统安全管理规定》、《账号密码管理规定》等基本规章制度。同时对管理制度本身进行也要规范管理,如版本控制,评审修订流程等。需要制定的记录文档有《机房出入登记记录》、《机房基础设施维护记录》、《各类评审和修订记录》、《人员考核、审查、培训记录》、《各项审批和批准执行记录》、《产品的测试选型测试结果记录》、《系统验收测试记录报告》、《介质归档查询等的等级记录》、《主机系统,网络,安全设备等的操作日志和维护记录》、《机房日常巡检记录》、《安全时间处理过程记录》、《应急预案培训,演练,审查记录》等。

4测评的方式方法

按照《基本要求》在等级测评中,对二级及二级以上的信息系统应进行工具测试。

4.1测试目的工具测试

是利用各种测试工具,通过对目标系统的扫描、探测等操作,使其产生特定的响应等活动,查看分析响应结果,获取证据以证明信息系统安全保护措施是否得以有效实施的一种方法。工具测试种类繁多,这里特指适用于等保测评过程中的工具测试。利用工具测试不仅可以直接获得系统本身存在的漏洞,同时也可以通过不同的区域接入测试工具所得到的测试结果判断出不同区域之间的访问控制情况。利用工具测试并结合其他的核查手段能为测试结果提供客观准确的保障。

4.2测试流程

收集信息→规划接入点→编制《工具测试作业指导书》→现场测试→结果整理。收集信息主要是对网络设备、安全设备、主机设备型号、IP地址、操作系统以及网络拓扑结构等信息进行收集。规划接入点是保证不影响整个信息系统网络正常运行的前提下严格按照方案选定范围进行测试。接入点的规划随着网络结构,访问控制,主机位置等情况的不同而不同,但应该遵循以下规则。(1)由低级别系统向高级别系统探测。(2)同一系统同等重要程度功能区域之间要互相探测。(3)由外联接口向系统内部探测。(4)跨网络隔离设备(包括网络设备和安全设备)要分段探测。

4.3测试手段

利用漏洞扫描器、渗透测试工具集、协议分析仪、网络拓扑结构生成工具更能迅速可靠地找到系统的薄弱环节,为整改方案的编制提供依据。

5云计算与等级保护

近年来,随着水利科研院各自的云计算中心相继建立,云计算与以往的计算模式安全风险差异很大,面临的风险也更大,因为以往的系统多数为集中式管理范围较小,安全管理和设备资源是可控的,而云计算是分布式管理,是一个动态变化的计算环境,这种环境在某种意义上是无序的,这种虚拟动态的运行环境更不可控,传统的安全边界消失。同时,云计算在认证、授权、访问控制和数据保密这些方面这对于信息网络安全也提出了更高的要求。由云安全联盟和惠普公司列出了云计算面临的7宗罪(风险),说明云安全的状况变化非常快,现有的技术和管理体系并不完全适应于云计算的模式,如何结合自身特点制定出适合云计算的等级保护体系架构是今后研究的方向。

6结语

安全审计技术范文8

1.1信息通信技术的广泛应用将网络信息安全问题传导到电网系统

大数据、云计算、物联网、移动互联网、宽带无线等信息通信技术的普遍应用,加大了智能电网遭受病毒、木马、系统漏洞、拒绝服务等安全攻击的几率,这也给传统以物理防护为主的电力信息安全防护体系带来了挑战。尤其是美国大面积网络瘫痪事件,为关键信息基础设施的安全防护提出了更高的要求。

1.2智能电网双向互动模式增加了信息安全风险

随着物联网、互联网等新一代信息技术与智能电网的有效融合,促使传统电网逐步向智能电网双向互动服务模式转型,用户侧能够借助智能终端及时掌握与了解自己的用电情况以及供电能力、停电信息等内容,从而对用电时间进行合理安排。但在智能电网给电力运行及控制带来便利的同时,也使得无线公网的接入增加了原有电网的信息安全风险。此时,攻击者就会攻击电网业务逻辑等环节的漏洞,并且,随着时间的递增攻击方式也会更加趋于多样化、定制化以及组织化,这种具有较强潜伏性及危害性的网络威胁,直接影响着智能电网的正常运行与电力服务。

1.3海量异构终端加大了安全接入风险

与传统电网相比新型电网的异构智能终端多样化、网络安全防护边界泛在化、业务安全接入需求多样化,这也直接增加了用电侧终端信息泄露、非法接入以及失控等一系列安全风险,加大了异构智能终端的安全防护难度,致使异构终端的漏洞挖掘、完整性保护、机密性保护以及攻击防御难度显著增加,同时对不同种类的智能终端以及移动终端的接入方式与安全防护提出了更加严格的要求。在对智能电网进行安全检查时发现,很多电力信息系统终端由于弱口令的安全脆弱性、远程服务防护不足等,使得终端安全防护存在一定的不足之处。

2智能电网信息安全主被动防御体系研究

2.1智能电网信息安全主动防御体系

在等级保护的基础上建立智能电网信息安全主动防御,通过边界防御、网络安全防护、主机入侵防御、应用以及数据入侵防护等层面构建全方位的纵深防御,以确保智能电网的信息安全。其中,边界防御仅通过物理隔离就可以实现安全防护,而为确保信息流交换的安全,使得防火墙、入侵检测技术等也被应用于当前的边界防御中;网络防御多采用网络扫描、划分网段、虚拟专网等技术;主机防御多应用主机房病毒、主机入侵检测、补丁管理等;应用和数据防御是指保证数据库、服务器等系统和数据的安全使用、传输、存储。下为其各个模块针对智能电网信息安全防护提出建议的具体内容。

2.1.1物理环境安全

物理安全防护是通过应用一些物理防护措施,对机房内的设备进行防护,避免因物理接触而破坏机房内设备,防止出现信息安全事故。在智能电网信息系统防护中,除了要做好机房的物理安全防护外,还要加强对室外信息采集、检测等设备的物理安全防护,包括电磁防护、布设设备监控装置以及预警装置等,以全面提升室外设备防御外界破坏与自然灾害的能力。

2.1.2网路环境安全

智能电网拥有比传统电网网络更大范围的用户侧,并且,由于复杂的智能电网网络结构,繁多的通信方式,以及大量无线网络在智能电网中的应用,因此,智能电网具有更加安全可靠的通信网络结构。在进行网络环境安全防护时,以网络设备、网络协议、无线网络这三个安全防护为主。其中,对网络设备进行安全防护时主要采取的措施为:强化身份识别与安全审计,而强化身份识别不仅能够实现设备的唯一性标识,避免一台设备被多人共用,而且能够强制改写用户名与密码;安全审计安全防护主要是强化对管理操作人员的审计,封闭空闲端口以及非必须网络服务,避免由于人为操作不当而导致的电网网络的瘫痪,防止由于系统崩溃而导致影响电力系统的正常运转,确保发电环节、输电环节以及用电环节的稳定运行。另外,网络协议的安全与否对智能电网的信息安全有着直接影响,震惊世界的“震网”病毒也直接证明了即使实施了有效的物理隔离,依然会由于部分变电站使用传统C61850通信协议而导致系统存在较大漏洞。对于此类安全漏洞,可以进行安全认证码以及消息验证码的添加,从而确保通信协议的安全可靠。

2.1.3边界安全

在信息安全等级保护要求中,为解决网络边界安全问题,常见的安全防护方法有边界访问的合理控制、边界攻击行为检测、内外网非法连接的检测与阻断以及恶意代码防范等。而智能电网边界安全防护的主要涵盖:(1)实时监测内部网络非法访问外部网络的现象,一旦发现对信息安全存在威胁时,就会立即采取措施阻断,以避免智能电网信息安全受到威胁。(2)结合智能电网通信网络“分区、分域、分级”的特点,将各个安全域内通过专业隔离装置与第三方网络边界进行有效隔离,并对信息流进行过滤。此外,如果内部网络有设备终端通过无线网络接入时,应充分应用防火墙、身份识别、安全审计、入侵检测等安全防护技术,实时检测用户的行为,一旦有危险智能电网信息安全的行为,应及时作出处理,以充分保障智能电网边界的安全。

2.1.4终端安全

智能电网为了更好的应对当前信息通信技术以及多元化电能质量的发展需求,引入了一些先进的智能化、自动化安全防护装置与设备,例如智能采集与监测终端设备、智能配电与变电终端等,大量智能终端的应用,在减少了人力与物力的同时,也给智能电网带来了一些安全威胁,例如信息泄露、外网非法接入、终端被非法控制与篡改等,一旦发生这些安全隐患,将会给电网的正常运行带来严重的后果。在对智能电网终端实施安全防护时,应根据信息系统的自身特点、部署方式以及具体防护需求。例如,为了防止智能电网通信系统有恶意的IED接入,可以通过双向身份认证加强防护;为了实现子站IED密钥共享,可以在进行安全机制设计时采用信赖性较高的密钥计算;根据智能电网数据信息双向互动的特点,对于安全防护需求较高的业务应采取加密算法、设备安全证书安装以及禁止外网接入等。

2.1.5主机安全

结合信息安全等级保护要求,智能电网主机安全主要有两方面内容:(1)服务器安全防护;(2)桌面端安全防护。对此,应细化和加强身份认证、安全审计、入侵防护、恶意代码防范等内容。身份认证关键在于加大操作系统以及管理系统的密码难度,明确了密码的组成及长度;安全审计主要以智能电网、系统运行效率以及系统安全为基础,通过第三方安全审计产品对关键数据库的各类操作行为进行安全审计,以便对违规操作及时预警;入侵防护应在进行服务器补丁的更新时,对其安全性、兼容性进行测试,从而确保服务器运行的安全性与稳定性;恶意代码防范应在主机上安装防恶意代码软件,并对软件版本以及代码库进行及时更新,防止恶意代码对智能电网信息系统以及网络产生破坏。

2.1.6应用和数据安全

随着智能电网应用系统集成度以及融合度的显著提升,使得各电网系统与系统之间、系统与外部用户之间的信息交互频率增多,致使电网系统的安全风险显著提高,同时对智能电网安全防护也提出了更高的要求。另外,信息技术的不断发展,使得智能电网面临的安全攻击形式多样,外界通过电网系统存在的漏洞对其发起攻击。因此,及时发现电网应用系统存在的漏洞并进行修复,已逐渐成为当前智能电网软件开发时的重要内容。

2.2智能电网信息安全被动防御体系

当前,智能电网信息安全被动防御体系的构建内容主要有安全技术、安全保障、安全策略等三方面内容(如图1)。(1)安全技术作为电网信息安全防御体系架构的技术支撑,主要对网络通信过程中存在的安全问题进行解决与修复;(2)安全保障作为电网信息安全系统的管理支撑,其主要强调了智能电网主被动防御体系安全管理的思想;(3)安全策略作为电网系统的关键内容,其为安全技术的实施以及安全保障思想的建立,提供了指导与方向。

2.2.1安全技术维

安全技术维度是智能电网安全防御体系的技术支撑,其主要是基于OSI网络模型而建立的一个维度,其主要由鉴别服务、访问控制服务、数据完整性服务、数据保密性服务以及抗否认性服务等五类安全服务所构成,这五类安全服务能够全面反映安全防御体系的所有功能及内容,能够对电网信息系统中潜在的安全威胁进行定位,并制定合理的安全措施。为实现五类安全服务的安全目标,安全技术维度采用了加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公证机制等八项安全机制。在安全技术维度中,五类安全服务是能够对系统中的安全威胁进行定位的安全措施,而八项安全机制是实现五类安全服务的技术手段。对于安全服务的安全技术措施可以通过一种或多种安全机制相互结合而提供;另外,安全机制也可以在一种安全服务或多种安全服务的结合下发挥保障作用。

2.2.2安全策略维

安全策略维度是智能电网安全防御体系最为关键的维度,主要包括预警、防护、检测、响应、恢复以及反击等六个环节。这六个环节并非简单的循环,而是具有一定的动态性、顺序性以及连续性,六个环节之间的关系如图2所示。在智能电网主动立体防御体系的建设中,安全策略维起着非常重要的作用,并且动态连续的六大环节也更能与实际网络情况相符。在智能电网的网络环境中,信息安全呈现出动态性、可变性等诸多特点,并且随着技术的不断发展也在逐步进行完善与改进。例如,通过预警、检测能够及时发现系统中的安全威胁,然后在保护与响应等环节实现对电网系统的安全防护。通过六大环节的动态持续循环,智能电网的信息安全得到显著的改善和提高,从而达到了智能电网信息资源的安全防护目标。

2.2.3安全保障维

安全保障维的核心思想在于,通过科学有效的方法对人员及其操作行为进行管理与规范,从而为智能电网的系统安全提供保障。安全保障维主要包括:制度保障、人事保障、培训保障、审计保障、管理平台保障等五方面保障内容。保障维是智能电网实现规范化管理的基础,其在整个电网的运行中发挥着重要作用,为各个环节、模块以及安全阶段的正常运行提供有力的保证。

3结语

随着智能电网建设规模的不断发展与完善,电力系统结构也变得愈来愈复杂,这也使得智能电网面临的威胁与受到的攻击几率越来越高。因此,积极引入新技术、新业务的安全防护技术,积极构建智能电网的信息安全主动防御保障体系,完善基础设施基础保障,就显得尤为重要。

参考文献

[1]周晟,赵君翊,葛元鹏.主被动防御结合的智能电网信息安全防护体系[J].电子科技,2015(06):213-215.