安全审计系统范例6篇

安全审计系统

安全审计系统范文1

电子业务系统安全审计体系的研究与建设

结合山东局综合管理体系建设要求,首先,对各业务系统从管理者和使用者两个层面明确职责,规定相应的口令管理制度、授权管理制度、系统操作规程(作业指导书)等业务系统运行规章制度及有关记录表格。二是,针对各业务系统制定安全审计规范,利用内部审计及外部审计来评估业务系统安全漏洞,规划审计策略,明确审计目标,确定日常安全审计及集中安全审计任务和手段,并对审计结果进行评估分析,制定纠正措施。三是,结合山东局绩效考核管理办法,将安全审计结果纳入绩效考核,已达到从制度上约束行为的目的。各电子业务系统的开发应按照我们制定的安全审计规范要求建立安全审计模块,每个用户登录系统、进入应用,一直到使用各个应用模块都可以进行访问日志记录,安全审计模块可以调用日志SDK的API,根据应用规则来记录各种日志。日志可以是分为安全日志、系统日志、数据变更日志等等可以由系统安全管理人员随时调阅,以达到安全审计的目的。针对业务系统具体环节分析风险点,根据制定的安全控制规范,应用于各电子业务系统,开发安全审计系统,进行风险布控、监控设定、自动预警与自动核查,对业务系统全过程监控。由于目前业务系统数量众多,数据处理不同,进行安全审计系统开发时需针对各业务系统进行分析归纳,特别是CIQ2000综合业务管理系统作为检验检疫电子业务的主干系统,数据处理过程的质量决定着业务工作的质量,我们首先从CIQ2000业务管理系统入手试点,对CIQ2000综合业务管理系统实施全过程监控,监控账户的合法性、权限的合理性、登录及操作行为的可追溯性、数据修改的安全性等,对用户行为实施有效监督、约束,规范行为,保证工作质量。对CIQ2000综合业务系统进行安全审计主要分以下几方面:1)用户操作行为日志审查常规监测及时收集和分析CIQ2000系统本身提供的系统登录、业务操作、流程控制、权限等信息,通过设定逻辑严密、科学合理的审计规则,根据用户登录时间、状态和业务操作记录等数据,发现异常登录和非法操作,在系统界面进行展示,并形成报表。特殊监测根据业务和系统管理需要,对特殊时间段、特殊业务操作进行特殊监测,通过触发器收集关键业务对象、关键数据的变更情况,记录操作人的登录信息和操作信息。如对关键业务数据的操作及修改过程(如计收费数据的修改、不合格结果登记修改为合格结果登记、未经检务操作擅自添加证书、拦截数据人工干预放行等)进行过程记录。2)用户密码审查根据制订的密码审计规则,自动检查指定机构下的用户及密码,查找密码为空或者密码设置不符合安全规范的用户,在系统界面展示并可形成报表。3)重复用户检查根据同一用户在统一机构下不得同时拥有两个可以同时使用的用户账号原则,自动检查指定机构下的用户,检查是否在同一机构具有同时在岗的重名用户。4)用户权限检查自动检查指定机构下的用户及使用权限,查找具有分配全业务流程的用户,也可查找具有指定权限的用户。5)安全事件警告根据对业务系统各关键环节和关键对象数据的采集和分析,对可能存在信息安全隐患的环节给予相应级别的告警。告警方式包括:界面查看、短信预警、邮件预警。6)系统服务用户管理选项设置安全审计告警策略安全事件确认审计对象配置助手对于以上审计内容,通过布控,可以实现实时监控,发现违规操作及时报警,也可以进行统计查询、数据分析,防患于未然。通过安全审计系统的运行,特别是对CIQ2000综合业务管理系统的安全审计,发现高风险监控点,进一步对体系进行验证完善,通过两方面的互补,保证业务系统的安全合规运行。通过以上步骤,制定我局电子业务系统安全审计规范并正式下发执行,建立检验检疫电子业务系统安全审计体系。并通过CIQ2000综合业务安全审计系统应用实例进行验证优化,并以此成功案例进行推广、全面开展对山东局电子业务安全审计系统的建设与发展。

电子业务系统安全审计体系研究技术方面

电子业务安全审计系统建设技术方面1)使用统一开发平台的UIP-SDP框架开发。该框架提供轻量级的框架,框架遵照MVC的通用设计模式;采用面向服务体系结构(SOA)及组件化的设计思想,便于系统的复用和集成;包含大量公共的、实用性的组件和控件,并且提供了一般业务系统底层的最基本模块,可以轻松集成到业务系统之中。2)框架提供了通用的前后台校验机制、统一的分页处理、基于AJAX的局部刷新功能、多文件上载的功能、基于数字证书的认证方式、灵活、实用的规则引擎、基于配置的任务调度功能、基于配置的事务处理、统一的日志管理、方便快捷的单元测试、子模块基于XML的单独配置3)系统由数据采集层、事件管理层、运行管理层构成。山东检验检疫电子业务系统安全审计体系(图略)。电子业务安全审计系统建设技术规范方面采用标准的Linux、Unix操作系统建立基础平台采用统一的Oracle数据库建立数据中心平台采用先进的软件工程设计方法,满足系统的先进性、可靠性、可伸缩性、可扩展性复杂的商业规则的实现集中由应用服务器实现,可随业务量增长而轻松扩展采用流行的B/S架构,实现零客户端采用先进AJAX、WebService技术采用XML技术,规范信息交换格式和数据交换流程采用统一的消息中间件实现数据交换可以采用CA认证及SSL128位加密技术,确保通讯的安全性4结论通过建设安全审计体系建设,可以从制度上规范行为;审计系统的开发运行可以利用技术手段实现业务监控、工作质量稽查及用户行为审计,自动查找违规现象,及时通知相关单位整改,以查促管,防患于未然;审计的结果反过来促进制度的建设,最终保证检验检疫业务的正常运转。

安全审计系统范文2

关键词:信息系统 安全性 审计

随着社会信息化程度的提高,信息系统的广泛应用带来便利的同时也带来了巨大的挑战。日益扩大的使用领域和网络系统对会计信息系统本身及其安全又将产生更大的影响,不仅影响传统的信息处理及信息披露的方式,而且在安全方面会产生更多的不确定因素。软件、硬件、网络、人员等不安全因素使得对信息系统的安全性审计越来越重要。

1.信息系统安全性审计的主要内容和技术

1.1信息系统的软件系统安全性审计

软件的安全性是指软件在受到恶意攻击时仍能保证所需功能的能力,因此,软件产品的安全与否直接关系到信息系统的整体安全性。但是,每一个软件产品都无法保证百分之百的完美、没有漏洞和瑕疵,而这些漏洞和瑕疵又往往就成为病毒或者黑客的攻击途径。目前专家学者较多关注软件的失效安全性,即软件运行不引起系统事故的能力。对它的度量主要是安全度、平均事故间隔时间、失效度、故障率等。

1.2信息系统的硬件系统安全性审计

硬件系统的安全性审计主要考量的就网络设备的网络策略设置,主要包括交换机、路由器、防火墙等。

1.2.1设备级的安全措施。考虑到有些IP特性对局域网来说是有用的,但对广域网或城域网节点的设备是不适用的。如果这些特性被恶意攻击者利用,会增加网络的危险。在网络设计时可考虑关闭以下这些IP功能的开关:①重定向开关;②定向广播报文转发开关;③ICMP协议的功能开关。

1.2.2核心路由器的多种安全策略。核心路由器提供多种安全措施,包括一系列的安全特性,可以防止拒绝服务攻击、非法接入以及控制平面的过载。恶意用户的攻击主要从空间与时间两方面进行。空间方面的攻击主要利用路由器ARP缓存的有限性,通过发送大量伪造的ARP请求、应答报文,造成路由器设备的ARP缓存溢出,从而无法缓存正常的ARP表项。时间方面的攻击主要利用路由器计算能力的有限性,通过发送大量伪造的ARP请求、应答报文或其他能够触发路由器ARP处理的报文,造成路由器设备的计算资源长期忙于ARP处理。我们可以使用基于接口的ARP表项限制和基于时间戳的防扫描两种特性来防止ARP攻击。

1.2.3流量监控、会话控制。流量监控主要是指防火墙通过对系统数据流量和连接状况进行监视,在发现异常情况时采取适当的处理措施,有效地防止网络受到外界的攻击。支持多种流量监控,主要包括:基本会话监控、承诺访问速率、实时流量统计等。

1.3信息系统的网络系统安全性审计

网络系统的安全性审计已广泛应用于政府、电信运营商、能源、金融等行业。网络安全审计系统大多通过旁路镜像或分光方式,采集网络数据进行分析、识别,全面记录网络系统中的各种会话和事件,发现和捕获各种违规行为和内容,实现对网络安全事件的跟踪和事后追查取证。其技术特点包括:

1.3.1网络安全审计系统不会影响网络信息系统自身运行与性能;

1.3.2对各种网络行为,如网站访问、邮件、远程终端访问、即时通讯、论坛、在线视频、P2P下载、网络游戏等,提供全面的行为监控,方便事后追查取证;

1.3.3对网站访问、邮件、文件上传下载、论坛发帖、非加密运维操作等进行内容监测。

1.4信息系统数据库安全性审计

数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。数据独立性包括物理独立性和逻辑独立性两个方面。通常比较完整的数据库对数据安全性采取以下措施:

1.4.1将数据库中需要保护的部分与其他部分相隔;

1.4.2采用授权规则,如账户、口令和权限控制等访问控制方法;

1.4.3对数据进行加密后存储于数据库。

2.信息系统安全性审计的现状

国家审计署在2011年初召开的全国审计系统信息系统审计研讨会上就提出:“当前国家审计中,信息系统审计的着力点主要体现在“三性”上,分别是“信息系统安全性”、“信息系统有效性(可靠性)”、“信息系统经济性”...“‘信息系统安全性',一般意义上是指信息系统的硬件、软件、网络和数据资源是否得到妥善保护,不因自然和人为因素而找到遭到破坏、更改或者泄露系统中的信息。”1

中共中央政策研究室与信息产业部联合主编的《国家信息安全报告》认为,我国信息安全的形势已十分严峻。其主要表现在:

2.1信息与网络安全的防护能力很弱,许多应用系统处于不设防状态,具有极大的风险性和危险性;

2.2对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造;

2.3基础信息产业薄弱,严重依赖国外;

2.4国家信息安全管理机构缺乏权威,协调不够;

2.5信息犯罪在我国有快速发展蔓延的趋势;

2.6全社会的信息安全意识亟需提高。但近年来国内也开发出一些审计系统,虽说它们或者是审计不够全面或者不是真正意义上的审计系统,但是应该说我们取得的成绩还是值得肯定的。

3.完善和促进我国信息系统安全性审计的对策和建议

为完善我国信息系统安全性审计,我们要努力做到如下几点:首先,建立我国信息系统安全性审计长效机制。信息系统的安全性审计必将在未来的审计工作总占据越来越重要的地位,因此建立安全性审计长效机制将成未来审计工作的重要一环。其次,建立健全信息系统审计法律法规。由于目前信息系统安全性审计方面的政策、法律法规比较缺乏,阻碍了信息系统安全性审计的发展,因此我国应当尽快建立健全相关的法律法规。最后,提高人员素质是加强信息系统安全性审计的基础。处于信息环境中的审计人员必须树立创新意识和终身学习的理念,提高专业素质和自身素质,培养利用网络技术熟练进行业务处理的能力。

参考文献:

[1]陈婉玲,杨文杰.ISACA信息系统审计准则及其启示[J].审计研究,2006(增刊):30-33.

[2]曹晖,王青青,马义忠,罗平.一种新型的数据库安全审计系统[J].计算机工程与应用,2007.

[3]国家计划审计署课题组.计算机审计数据采集与处理技术研究报告[M],北京清华大学出版社.2006

注 释:

1.该表述收录在《信息系统审计操作指南研究》中

安全审计系统范文3

关键词:服务器运维;安全审计;日志查询

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)16-3734-03

Abstract: With the improvement of social information, a variety of servers, switches, routers and other hardware devices are more and more, we need to build the centralized maintenance for management and audit the system permissions, We need to standardize the operating behavior of the servers, and upgrade information system operation and maintenance operation of regulatory capacity, improve the network and information security management.

Key words: server maintenance;security audit ; log query

信息化是当今经济社会发展的大趋势,信息化水平的高低,已经成为衡量一个高等学校竞争力的重要因素。随着计算机技术、网络技术和通信技术的发展和应用,高校信息化已成为高校实现可持续化发展和提高市场竞争力的重要保障。

1 服务器安全审计系统的研究意义

在高校信息化建设的过程中,逐步的配置了大量的服务器、网络设备,而针对这些设备运用、维护、管理和数据保护等等这些问题,都是非常重要的。运用目前广泛使用的远程登录方式,不需要直接跑到机房,通过 PC 机就可以进行应用系统、数据库、网络设备、服务器的配置、修改、上线等,过程简单便利,但也带来了很多安全隐患问题。

1)密码管理:所有管理人员通过口口相传的方式得知设备帐号和密码,非常容易让人非法获得设备帐号和密码,从而对网络设备进行非法访问和攻击,导致敏感数据被窃取或破坏。

2)对设备的操作:管理人员对网络设备的操作过程使用手写笔记记录,无法知道运维人员的笔记可信性和完整性,从而无法知道运维人员对网络设备的运维操作情况,出现故障也无法跟踪责任人。

3)管理人员权限:缺乏网络设备授权平台,容易导致管理人员越权访问,非法操作等,增大了信息泄密风险。对用户的操作行为难以评估。

4)安全审计:网络设备缺乏审计系统,会造成设备被非法操作、误操作无法阻断,对于安全事件,因为缺乏审计记录,事后也无法检查、监督。

所以,对校园网络运维具有以下迫切需求:

・有效保护校园网内部服务器重要保密数据不被窃取和修改;

・解决共享帐号密码的问题,使操作者与操作行为一一对应;

・简化密码管理,提高密码管理的安全性;

・集中管理各种操作行为,提高操作管理效率;

・有效监管管理员或者设备厂商/代维厂商对设备的操作;

・有效审计操作行为(实时监控、真实记录、查询回放、非法操作阻断);

针对这些运维安全问题应运而生的运维安全审计系统,它是一款通过对密码集中管理,对每一个操作人员建立账号,设定操作人员访问设备权限,记录每一位运维人员对设备的操作,并提供实时监控和回放进行审计,集认证、授权、审计为一体的信息安全系统。

2 服务器审计系统的设计和实现

2.1服务器的管理模式

目前各大高校由于工作需要购买了各种类型、数量繁多的服务器,为了安全性的考虑多数采用集中式管理,通常集中放在校园网络中心机房,这样可以带来如下好处:

1) 集中管理可保证无尘环境,统一的温度湿度控制,减少服务器故障率;

2) 集中管理可以实时查看服务器的运行状况,及时发现故障;

3) 中心机房的不间断电力系统,可以保证系统稳定工作;

4) 发挥中心机房网络速度优势,服务器上的应用能够快速访问;

2.2服务器审计系统设计

在服务器集中管理的状况下,各个服务器的使用人员或者管理员,不需要来到中心机房,直接通过远程来访问相应的服务器,由于中心机房管理着少则几十台多则几百台服务器,有时很难判断某台服务器出故障时的原因,因此采取统一密码管理制度,使用者并不知道服务器的登录密码,他只需要通过浏览器登录到WEB页面,输入相应的用户和密码就可以实现对自己要维护的服务器进行操作管理。审计系统能够对用户的行为进行跟踪记录。

网站的设计是基于B/S架构,采用J2EE+MYSQL编程。

系统的结构,如下图所示:

管理员登录:可以设置各种角色,可以添加删除用户,对用户进行授权或者分配服务器管理权限,添加设备、设置访问协议,可以为设备批量添加管理人员。

一般用户登录:登录后只能看到自己管理的服务器列表和已登录的服务器日志,点击直接进入服务器操作界面,服务器用户名和密码对一般用户来说不可见,有管理员统一管理。一般用户的操作将被服务器全程记录,写入日志,生成日志报表。

服务器审计:一般用户和管理员都可以进行服务器审计,管理员可以看到所有的服务器和所有用户的使用情况,可以访问日志报表,查看服务器访问记录。服务器访问记录以视频的形式录像,管理员可以回放,然后进行异常处理。对敏感数据的操作一旦出错,可以查找原因,对相关责任人追责。

2.3多远程管理协议

本系统提供了 RDP、Telnet、SSH、VNC、HTTP、FTP 等协议的支持。对于Windows 系列服务器提供RDP和FTP 协议的支持;对于 Unix 或 Linux系列服务器,提供Telnet、SSH 和 VNC 协议的支持;路由器、交换机等支持其使用 Telnet、SSH 作为访问方式。

2.3.1 RDP协议

远程桌面协议(remote desktop protocol, RDP)是一种构建于Windows系列操作系统的终端服务网络通信协议。它采用了典型的C/S架构,共分为两个部分:运行在远程设备上的客户端和运行在服务器上的终端服务器。作为微软公司的一个工业标准,该协议应用于Windows系列服务器。

2.3.2 Telnet协议/ SSH协议

Telnet 协议是 TCP/IP 协议族中的一员,是Internet远程登陆服务的标准协议和主要方式,它为用户提供了在本地计算机上完成远程主机工作的能力。SSH为 Secure Shell 的缩写,由IETF 的网络工作小组(Network Working Group)所制定;SSH为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。

所以,本系统除了支持Telnet协议外,也支持较为安全的SSH协议,使其能非常好的对 Unix或Linux系统的服务器、路由器、交换机等网络设备提供访问和审计。

2.3.3 VNC协议

VNC 是一款优秀的远程控制工具,VNC是在基于UNIX和Linux操作系统的软件,远程控制能力强大,高效实用,其性能可以和Windows中的任何远程控制软件媲美。为了方便对UNIX、Linux系统的图形化XWINDOWS的访问本系统 提供了VNC对UNIX、Linux系统服务器的访问的支持。

2.4服务器运维安全审计

对运维人员对设备的操作过程进行全过程监控,操作人员在操作设备的过程中,任何操作都会被记录,并提供实时监控功能,及时进行操作指导或纠正操作错误。在事后进行查询,通过审计回放,让操作过程都有迹可查。使运维人员的运维工作更轻松、机密数据更安全、安全事故责任更明确。

2.4.1审计数据的采集

把目标设备的启动和关闭、目标设备操作系统的操作、目标设备的文件使用、一切键盘输入操作等等操作过程都记录下来,并生成完整的审计数据。审计记录会被存在到数据库中,方便用户查阅、检索,让所有操作过程都有迹可查。

2.4.2审计数据的回放

提供完善的审计回放功能,让系统管理员轻松完成运维监督、安全事故预防等工作。审计回放包括:图形回放、命令回放、键盘输入显示。

2.4.3日志查阅

为系统管理员提供的可查询日志包括:登录日志、操作日志、审计回放日志等等。提供灵活的日志查询设置,使系统管理员可以根据日志日期范围、运维人员姓名、设备名称、设备IP等条件查询日志。

2.4.4审计日志报表

提供各种报表,包括系统使用情况、设备使用情况等生成报表,统计设备被访问次数和访问的时间,大大简化了日志分析工作。系统还支持报表导出功能,导出报表的格式为Excel。

3 小结

有了服务器审计系统,就不会出现服务器长期没有人管理的问题,不仅可以看到用户什么时候登录,做了些什么操作,还可以定期督促用户做好数据备份、服务器整理、安全防护等工作。在服务器数据出问题时,可以采用视频回放,查找非法操作或者错误操作的原因。还可以生成日志报表,对服务器的使用有一个全面的了解,对使用率很低的服务器可以在上面添加新的应用,负载高的服务器减少应用,达到一个负载平衡。

参考文献:

[1] 陈刚.Eclipse从入门到精通[M].北京:北京清华大学出版社,2007.

[2] 邬继成.J2EE开源编程精要15讲[M].北京:电子工业出版社,2008.

[3] ,周峰,孙更新. J2EE 经典案例设计与实现[M].北京:电子工业出版社,2007.

[4] 刘汝悼.计算机审计技术和方法[M].北京:清华大学出版社,2004.

安全审计系统范文4

关键词:网络安全;审计安全;监控系统

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)16-3707-02

1 网络安全概述

网络安全性一直是人们关注的话题,同时也是网络体系中的薄弱环节之一,面对网络用户对网络安全性的高要求,做好网络安全工作十分重要。在网络体系中,网络安全主要包括以下几个方面:网络数据具有私有性,网络系统需要对网络数据进行保护,防止数据被非法侵入和利用;数据和信息的使用需要经过信息所有者的授权,网络系统需要保护数据在非授权情况下不被非法使用;网络信息可以进行访问控制,对网络资源的访问进行规范的控制。针对网络安全问题,常见的网络安全管理措施主要包括加密技术,授权管理以及访问控制管理等。还包括对网络安全日志的维护和检查,对安全日志进行创建和删除,建立网络日志的安全服务机制,相关安全信息等。

网络信息安全的实现,需要对网络信息的传输进行严格的审计,保证数据传输的规范。同时,还需要对网络操作行为进行监督,通过网络信息访问控制机制的建立来做好对网络信息的审计和监控工作,实现网络信息的安全性保障。网络安全的访问控制环节,主要通过访问限制的设置来实现对资源访问的控制,减少和及时发现非法入侵,网络信息安全体系中常见的访问控制系统主要有网络用户主体与客体间的安全访问规则等。通过对网络安全访问控制机制的建立,规范了网络信息访问秩序,确定了访问主体以及访问的权限等,防止未授权的非法访问。进而做好对网络信息的安全审计以及监控工作,确保网络信息安全。

2 安全审计和监控系统设计技术分析

1)Web Service技术

Web Service技术是Web应用技术的分支,通过该技术可以实现对网络信息的描述性以及模块化管理。通过信息定位以及等方式,Web Service可以进行数据请求以及数据处理等操作。当命令发出之后,Web Service就开始对任务的执行工作,通过网络信息中的各种Web Service应用程序来执行任务服务。综上所述,Web Service是网络信息环境中的一种应用程序,通过标准化互联网协议的使用,实现网络信息功能性纲领在互联网上的体现。其中使用的互联网协议主要有超文本传输协议(HTP)以及XML协议等。

2)XML数据处理

XML主要是指可扩展性的标记语言,属于标准通用标记语言的范畴。XML技术在互联网环境中,实现了跨平台数据操作和处理,是一种对数据内容依赖程度比较高的技术,在当下一些结构化的文档信息处理中应用的比较广泛。同时,XML属于比较简单的数据存储语言,对数据进行简单的标记和描述,标记可以通过特定的方式来建立,因此,利用XML技术对数据的处理比较好操作,而且处理方式比较灵活。通过可扩展标记语言可以在网络信息系统中建立共同信息格式以及共享格式等,主要应用在金融行业内部网以及其他网络体系中。例如,一些计算机制造商往往用同一种标准来进行计算机产品相关信息的定义,然后通过XML描述产品信息格式。通过这种标准数据描述方式,让使用户通过智能程序,来对各个计算机制造商的信息进行了解,最终通过比较来得出自己需要的计算机产品。

3) 软件开发和应用

网络安全环境下的安全审计以及监控系统的设计和开发需要软件平台来支持,通过软件系统的开发和应用,网络信息系统中的上层应用为一些同网络硬件以及操作系统无关的软件开发以及应用提供必要的环境支持。同时,软件平台也可以为用户的各种数据处理工作提供便利,例如数据访问、数据封装以及数据分析等。通过软件应用为上层透明数据访问提供了一个明确的接口。

3 网络安全审计以及监控系统的设计与实现

1)安全审计设计

网络安全中的安全审计主要包括以下几个步骤:首先需要对被审计单位的各项信息数据进行采集,采集过程中保证数据的全面性和完整性;其次,需要对采集的各种数据进行综合分析和处理,集合审计工作的具体需要将相关数据进行整合,然后转换成审计所需要的数据形式;最后还要对审计数据进行复核工作,复核工作主要通过计算机审计软件来完成。在安全审计设计过程中,数据采集环节是整个审计工作的前提和基础,只有完整、全面、准确以及及时的数据,才能有效的开展审计工作。常用的审计数据采集方式有三种,即直接读取数据、通过数据库连接件进行数据读取以及文件传输读取数据三种。其中,在直接读取数据这种数据采集方式中,一般通过审计软件来进行数据库的审计工作;在数据库连接件这种采集方式中,采集时也需要直接同被审计单位的数据库进行连接。因此,这两种数据采集方式具有一定的相似性,采用这两种方式进行数据采集时,首先需要对双方的数据存储格式进行了解,当采集过程中有一方的数据存储格式发生了变化,整个数据采集的存储格式都需要进行重新调整,在这种情况下,数据采集的效率就受到了影响,灵活性也降低了。此外,采集过程中直接同被采集单位的数据进行连接,也影响了被采集单位的数据安全和数据运行速度,进而影响了被采集单位的正常工作。因此,在进行数据采集工作时,需要采取第三种方式进行,由被采集单位进行数据格式的指定,然后将数据导出,避免同被采集方数据库的直接连接,在获得采集数据的同时也保障了被审计单位的信息安全,真正实现安全审计。

2)网络安全监控系统设计

在网络安全监控体系中,最主要的就是对网络操作对象进行监控,对网络操作的各种文件和数据进行监控,进而实现网络安全运行的目标。对操作对象的监控可以通过Windows程序来实现,工作原理为:利用Windows程序中的文件过滤驱动系统来对用户进程中的各种文件操作进行拦截,做好对网络数据访问的审核和控制,决定用户进程的访问权限以及访问方式,在这种监控环境下,网络环境中的文件安全得以保障和实现。通过网络文件监控可以实现对文件系统的过滤和管理,具体表现在:Driver Message Controller负责对监控系统的驱动以及通信,通过监控程序来进行消息发送;利用标签维护模块来进行安全标签的处理,比如添加和删除等,该模块主要用作文件访问日志的显示;此外,网络安全监控系统中的驱动程序消息控制模块主要借助CDriverMsgController类型的多用线程技术来实现,进而对驱动程序所监视的消息进行接收和发送等方面的处理。

4 结束语

随着网络信息技术的发展,网络信息安全问题也越来越突出,一些非授权网络信息访问以及非法网络入侵行为大量存在,严重影响了金融行业的网络信息安全,危及业务系统正常运行,甚至造成了信息泄露,系统数据被非法篡改等重大损失。做好网络安全维护工作十分重要,在安全的网络环境下开展安全审计工作以及系统监控工作时必须的,金融行业要做好安全审计以及监控系统的设计工作。通过安全审计工作的开展来保证金融行业的信息安全,通过监控系统来规范管理网络信息环境,进而打造安全的网络信息环境,保证金融行业及住房公积金行业的网络运行安全。

参考文献:

[1] 倪竹清.网络安全行为监控系统的探索与实践[J].中国传媒科技,2011(7).

安全审计系统范文5

关键词:安全审计系统,地址映射方法

 

1 背景及目的

近年来,随着网络应用的普及,几乎所有的政府机关、企事业单位都将接入了互联网。互联网让人们快速地了解世界各地的最新资讯,通过各种通讯手段准确迅捷地传递信息,在各种论坛、博客、空间畅所欲言,给单位和个人带来了极大的方便。

但是,伴随着人们对互联网的依赖网络安全论文,由于缺乏有效的网络管理手段新的风险也随之而来。主要表现在以下几个方面:一是内部计算机被外部人员非法侵入,窃取国家涉密信息和企业商业秘密;二是内部人员向外部泄漏国家涉密信息和企业商业秘密;三是工作人员利用办公计算机在互联网、传播违法信息。以上情形都可能给单位带来了不可估量的法律纠纷和经济损失,给单位和单位相关负责人造成极其严重的不良影响中国论文网。此时网络安全日益得到人们的重视,安全审计系统也应运而生。它通过实时审计网络数据流,根据用户设定的安全控制策略,对受控对象的活动进行审计。

目前的安全审计系统网络接入方式一般有两种方式:在互联网出口处利用TAP设备分流一路数据给安全审计系统,如图1所示;在局域网核心交换机上通过端口镜像方式将上网数据“复制”给安全审计系统,如图2所示。这两种方式都能获得完整的互联网上网信息,然后系统按照已设定的各项安全策略进行信息审计,及时反映结果。不过此类解决方式还是存在一定的局限性,因为这种数据的采集方式决定了它所截获的用户上行数据包的源IP/Port和下行数据包的目的IP/Port职能是局域网内网IP/Port,不能掌握该用户计算机在经过路由器或防火墙之后的公网IP/Port,在某些情况下如国家安全部门或公安机关对某些互联网违法犯罪的源头追查时跟踪到属于某单位的互联网接入地址,但在进一步确定相关具体实施人员时由于经过了NAT地址转换无法核实内部行为人,而此时安全审计系统也无能为力。

本方法的目的在于解决现有安全审计系统不能提供摘要增加很高的硬件软件成本网络安全论文,升级较为方便。

2 技术原理

安全审计系统本身没有参与NAT地址转换,它无法主动获得内外网地址映射关系,需要模拟发现实际映射关系。技术原理为:主动发送数据包探测NAT转换前后的地址映射关系,包括:映射关系探测的触发,探测数据包的构建,探测数据包的发送,经NAT转换后的探测数据包的截获与分析,最后建立地址映射关系并保存。

地址关系映射表是以源IP,源Port,目的地址为索引的映射关系表,并随时探测系统,在发现映射关系表中没有的或者已经过期的条目时,触发探测活动;截获经NAT转换后的探测数据包后,更新地址映射关系表并保存。

探测数据包IP报头中的源IP、目的IP与内网用户计算机实际发送数据包源IP、目的IP相同;探测数据包TCP/UDP头中的源Port、目的Port与内网用户计算机实际发送数据包源Port、目的Port相同;探测数据包Ethernet层的源MAC地址应为一个内部网络中不存在的MAC地址,以保证探测数据包不会对内部网络硬件设备的ARP地址表造成混乱;探测数据包IP报头中的TTL字段设置为安全审计系统发送探测数据包的物理接入点和探测数据包的截获物理接入点之间路由器数目基础上再加1网络安全论文,以保证探测数据包在进入因特网到达第一跳路由器即被丢弃,对因特网不造成任何负担。

3 技术实现

下面介绍技术实现方法的步骤:

(1)安全审计系统截获内外网交互的全部数据包,通过“匹配上行数据包X源MAC地址是否为Y”过滤上行数据包,Y为探测数据包Ethernet层的源MAC地址,例如10-10-10-10-10-10中国论文网。匹配成功则不做任何处理继续处理下一个数据包,匹配失败则进入下一步骤.

(2)将上行数据包X的源IP、目的IP、源Port和目的Port作为四元组在安全审计系统中的映射关系表中查询,如查询已存在映射关系,重置该映射关系失效定时器,并回到步骤1中继续处理下一个数据包,否则进入下一步骤;

(3)安全审计系统构建探测数据包A,A中目的MAC地址与X中目的MAC地址相同,源MAC地址为步骤1中Y;A中源IP/Port,目的IP/Port与X中对应字段相同;A中应用层为X中源MAC地址、源IP/Port以及当前的日期时间信息;A中IP报头TTL字段设置为安全审计系统发送探测数据包的物理接入点和截获探测数据包物理接入点之间路由器的个数再加1。

(4)安全审计系统使用适当的发送机制将上述探测数据包A发送到内部网络。

(5)安全审计系统使用适当的数据包截获机制在外部网络中,以“TTL字段值为1”作为包过滤条件,接收A经过NAT转换后的数据包B。

(6)安全审计系统通过解析B网络安全论文,获取经NAT转换后的IP/Port以及应用层中NAT转换前的IP/Port和时间戳信息,即可获得内部用户计算机MAC、IP、Port与NAT转换后的外网IP、Port之间的地址映射关系及产生该关系的具体时间。

(7)安全审计系统将该条映射关系保存在系统内并为其设置合适的定时器,将该映射关系以及产生时间同时记录到长期存储介质。定期器过期后,安全审计系统在映射关系表中删除该条记录,同时将长期存储介质中该条映射关系设置为过期状态,并记录具体过期时间。

4 结论

本方法解决了当前安全审计系统存在的不足之处,提出一种获取内外网地址映射关系的方法,包括映射关系的发现和映射表的维护、保存方法,并能够避免对被审计网络和因特网产生不良影响,为进一步完善安全审计系统功能和加强网络安全提供了更好的保障。

参考文献

[1]W.RichardStevens. TCP/IP详解,卷1:协议.人民邮电出版社,2010.4

[2]吴功宜.计算机网络高级教程.清华大学出版社,2007.3

[3]宋西军.计算机网络安全技术.北京大学出版社,2009.8

[4]胡道元.计算机局域网.清华大学出版社,2001

[5]刘占全.网络管理与防火墙.人民邮电出版社,1999

安全审计系统范文6

 

根据相关统计机构提供的数据,目前有60%以上的网络人侵和破坏是来自网络内部的,因为网络内部的人员对于自己的网络更加熟悉,而且有一定的授权,掌握一定的密码,又位于防火墙的后端,进行入侵或破坏更加得心应手。一个内部人员不必掌握很多黑客技术就能够对系统造成重大的损失。因此信息安全审计的功能越发受到重视。

 

对于一个信息系统而言,信息安全审计究竟要实现怎样的功能,要实现到怎样的程度,目前大多数的单位并未真正理解,不少单位对于信息安全审计的认识还停留在日志记录的层次。一些信息安全测评认证标准可以为我们提供一定的借鉴。

 

1998年,国际标准化组织(ISO)和国际电工委员会(IEC)发表了《信息技术安全性评估通用准则2.0版》(IS0/IEC15408),简称CC准则或CC标准。CC准则是信息技术安全性通用评估准则,用来评估信息系统或者信息产品的安全性。在CC准则中,对网络安全审计定义了一套完整的功能,如:安全审计自动响应、安全审计事件生成、安全审计分析、安全审计浏览、安全审计事件存储、安全审计事件选择等。

 

TCSEC(TrustedComputerSystemEvaluationCriteria)准则俗称橙皮书,是美国国防部的一个准则,用于评估自动信息数据处理系统产品的安全措施的有效性。它定义了一些基本的安全需求,如:policy、accountability、assurance等。accountability提出了“安全审计”的基本要求,包括:审计信息必须被有选择地保留和保护,与安全有关的活动能够被追溯到负责方,系统应能够选择记录与安全有关的信息,以便将审计的开销降到最小,并可以进行有效的分析。

 

计算机信息系统安全保护等级划分准则中,定义了五个级别:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。从第二个级别开始就需要基本的审计功能,越高的级别对于审计的要求也越高。第二级别的审计要求就包括:计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。

 

具体来说,计算机信息系统可信计算基应能记录下述事件:使用身份鉴别机制;将客体引人用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引人用户地址空间的事件及客体删除事件,审计记录包含客体名。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。

 

从上面可以看出,很多的国际规范以及国内的安全规定中都将安全审计放在重要的位置,而安全审计并不像许多用户所理解的只是“日志记录”的功能。目前绝大部分的操作系统、网络设备、网管系统都有不同程度的日志记录功能,但是实际上这些日志并不能保障系统的安全,也无法满足事件的侦察和取证应用。各类测评认证标准为我们实现完整的信息安全审计提供了指导,但是如何建设审计系统则需要在这些原则的指导下,具体问题具体分析,根据系统状况、自身安全需求以及当前技术的支持程度来定制审计系统。

 

2重要领域信息系统面临的安全挑战

 

随着信息技术的迅速发展,许多单位和部门对信息系统的依赖性日益严重,尤其是一些重要领域(如电子政务、金融、证券等)的信息系统,一旦出现问题将带来巨大的损失。重要领域的信息系统将面临来自外部或内部的各种攻击,包括基于侦听、截获、窃取、破译、业务流量分析、电磁信息提取等技术的被动攻击和基于修改、伪造、破坏、冒充、病毒扩散等技术的主动攻击。

 

信息系统面临的安全威胁来自多个方面。首先,目前大部分信息系统选用的系统本身存在着安全隐患,如网络硬件设备(服务器、网络设备等)和操作平台(操作系统、数据库系统、通用软件系统等)存在弱点和漏洞。应用软件系统的脆弱性、应用系统的BUG、代码错误、不安全代码的执行模式、不安全设计、网络的脆弱性、网络协议的开放性(TCP/IP协议栈)、系统的相互依赖性都会导致网络的安全风险。此外,安全设计本身的不完备性、网络安全管理人员对系统漏洞的置若罔闻都会使攻击行为得以成功。因此,信息系统的安全方案中要综合考虑网络系统的安全配置、正常运行、安全操作、应急响应、安全审计等问题。

 

3重要领域信息系统中的信息安全审计需求

 

在重要领域信息系统的众多安全问题中,内部的安全违规问题尤其值得重视。内部人员违规一般有两种形式:一种是内部人员的违规操作,造成的后果是影响系统的安全;另一种是有目的地窃取资源。

 

最近几年网络安全领域主要强调的是如何防范外部人侵,如怎么建网关、建防火墙、实现内外网的物理隔离等,但是堡垒最容易从内部攻破,信息最容易从内部丢失。解决内部人员违规的一个重要手段是对重要领域信息系统实行高强度的安全审计。所谓的强审计不是简单的“日志记录“,而是增强的、全方位、多层次、分布式的安全审计,覆盖网络系统、操作系统、各类应用系统(如\^1)、£-11^1、]\(^£3^(;11&1^、081^)等,对各种未授权或非法的活动实时报警、阻断等。

 

安全强审计与一般的安全审计相比在以下几个方面得到增强:信息收集能力;信息分析能力;适应性;防绕过特性;信息保护特性;审计深度和针对性;规范化、标准化和开放性。

 

在重要领域信息系统中,信息安全审计的重点如下:

 

(1)网络通信系统

 

重要领域信息系统的普遍特点是网络流量一般不是很高,但是网上传输的可能是机密或敏感的信息,因此除了需要具备一般企业内部网所需要的人侵检测功能之外,还需要具备以下审计功能,以发现内部网络上的违规行为:对网络流量中典型协议分析、识别、判断和记录;对了61賊、1111?、£-11^1、1^?、网上聊天、文件共享操作的还原和记录;对网络流量进行监测以及对异常流量的识别和报警;对网络设备运行进行持续的监测。

 

⑵重要服务器

 

重要领域信息系统中,重要服务器是信息的集中点,需要对其进行增强的审计,以保护信息资源,对以下事件的审计是最基础的安全审计功能:服务器系统启动、运行情况;管理员登录、操作情况;系统配置更改(如注册表、配置文件、用户系统等);病毒或蠕虫感染情况;资源消耗情况;硬盘、CPU、内存、网络负载、进程等;操作系统安全日志;系统内部事件;对重要文件的访问。

 

(3)应用平台

 

仅仅对服务器系统层次的审计还是不够的,因为目前大量重要领域信息系统的应用平台在权限控制方面还有一定的缺陷,因此存在通过应用平台进行违规操作的可能性,例如:直接操作数据库的行为。因此,应用平台层次的安全审计也是必须的,审计内容包括:重要应用平台进程的运行;Web服务器、Mail服务器、Lotus、Exchange服务器、中间件系统;各个平台的健康状况;重要数据库的操作;数据库的进程;绕过应用软件直接操作数据库的违规访问行为;数据库配置的更改操作;数据备份操作和其他维护管理操作;对重要数据的访问和更改操作。

 

(4)重要应用系统

 

由于不少重要领域信息系统中已经建立了一系列的应用业务系统,因此对于一般的操作人员来说,业务系统是最主要的人机界面,对于有高安全需求的重要领域信息系统来说,还需要加强应用系统层次的审计。如对于电子政务系统,针对以下应用系统的审计是最基本的:办公自动化系统、公文流转和操作、网站系统、相关政务业务系统。

 

⑶重要网络区域的客户机

 

在一般的信息系统中,对客户机的审计通常不是必要的。但是对于一些安全级别较高的信息系统的重要网络区域,针对客户机的审计还是必要的,主要审计以下内容:病毒感染情况;通过网络进行的文件共享操作;文件拷贝、打印操作;通过Modem擅自连接外网的情况;非业务异常软件的安装和运行。

 

重要领域信息系统中的安全审计系统建设的要点

 

在重要领域信息系统中,一个较为全面的审计系统需要关注以下几点:

 

(1)数据的来源

 

审计系统如何获取所需的数据通常是最关键的,数据一般来源于以下几种方式:来自网络数据截获,如各类网络监听型的人侵检测和审计系统;来自系统、网络、防火墙、中间件等系统的日志(通常通过文件、syslog、SNMP、OPSE等机制获取日志);通过嵌入模块,主动收集系统内部事件;通过网络主动访问,获取信息(如扫描,HTTP访问等);来自应用系统、安全系统的审计接口。

 

在重要领域信息系统中的安全审计系统的建设中,尤其需要考虑强制获取数据的机制,即:有数据源的,通过审计系统来获取;无数据源的,要设法生成数据,进行审计。这也是强审计和一般的日志收集系统的区别之一。目前,各类wrapper技术是强制生成审计数据源的有效手段之一。

 

另外,在数据源方面,还需要关注所收集数据的性质,有些数据是已经经过分析和判断的数据,有些数据是未分析的原始数据,不同的数据要采用不同的处理机制。此外在很多系统中可能需要根据实际情况定制数据转化的功能。

 

(2)审计系统的分析机制

 

审计系统需具备评判异常、违规的能力,一个没有分析机制的审计系统虽然理论上可以获取和记录所有的信息,但实际上在需要多层次审计的环境中是不能发挥作用的。审计系统的分析机制通常包括:实时分析,提供或获取数据的设备/软件应具备预分析能力,并能够进行第一道筛选;事后分析,维护审计数据的机构对审计记录的事后分析,事后分析通常包括统计分析和数据挖掘两种技术。对于重要领域的信息系统来说,两方面的分析机制都是需要的,一般情况下审计系统都应具备实时分析能力,如果条件允许,也应具备事后分析的能力。

 

⑶与原有系统的关系

 

通常一般企业构建安全审计系统时,仅仅采用一些入侵检测系统就满足需求了,与原有系统关系不大。但是在重要领域信息系统中,需要实现多层次多角度的安全强审计,因此审计系统必然和原有的系统有一定的关系。通常,审计系统与原有系统的关系包括:完全透明型,原有系统根本察觉不到审计系统的存在;松散嵌入型,基本上不改变原有系统;紧密嵌人型,需要原有系统的平台层和部分应用做出较大改变;一体化设计,系统设计之初就考虑审计功能,所有模块都有与审计系统的接口。

 

如何在实现审计的同时确保原有系统的正常运转是审计系统构建的关键,要尽量做到最小修改和影响系统性能最小。

 

(4)如何保证审计功能不被绕过

 

有了安全审计的措施,必然会有各类绕过审计系统的手段。而在重要领域的信息系统中,审计系统如果被轻易绕过将导致严重的后果。所以在建设审计系统时,需要充分考虑审计系统的防绕特性。通常可以采用以下手段增强审计系统的防绕性:通过技术手段保证的强制审计,如网络监听和wrapper机制;通过不同审计数据的相互印证,发现绕过审计系统的行为;通过对审计记录的一致性检查,发现绕过审计系统的行为;采用相应的管理手段,从多角度保证审计措施的有力贯彻。

 

(5)对审计数据的有效利用

 

如果光建立一个审计系统,而缺乏对审计数据的深度利用将无法发挥审计系统的作用。可以考虑以下的措施:根据需求,进行二次开发,对审计数据进行深人的再分析,可以充分利用成熟的分析系统,实现关联分析、异常点分析、宏观决策支持等高层审计功能;对审计系统中安全事件建立相应的处理流程,并加强对事件处理的审计与评估;根据审计数据,对不同的安全部件建立有效的响应与联动措施;针对审计记录,有目的地进行应急处理以及预案和演习;建立相应的管理机制,实现技术和管理的有机结合。