资源描述
审计报告公开审计报告公开demdem 擅自连接外网的情况、非业务异常软件的安装和运行等的审计四、安全审计系统使用的关键技术根据在涉密信息系统中要进行安全审计的内容, 我们可以从技术上分为以下几个模块:1 1.网络审计模块:主要负责网络通信系统的审计;操作系统审计模块:主要负责对重要服务器主机操作系统的审计;3 3 .数据库审计模块:主要负责对重要数据库操作的审计;4 4 . .主机审计模块:主要负责对网络重要区域的客户机进行审计;5 5 .应用审计模块:主要负责重要服务器主机的应用平台软件, 以及重要应用系统进行审计。还需要配备一个数据库系统, 负责以上审计模块生成的审计数据的存储、 检索、数据分析等操作,另外,还需要设计一个统一管理平台模块,负责接收各审计模块发送的审计数据,存入数据库,以及向审计模块发布审计规则。如下图所示:安全审计系统中应解决如下的关键技术:1.1.网络监听:是安全审计的基础技术之一。它应用于网络审计模块,安装在网络通信系统的数据汇聚点,通过抓取网络数据包进行典型协议分析、识别、判断和记录,TelnetTelnet、HTTREmailHTTREmail、FTRFTR 网上聊天、文件共享等的检测,流量监测以及对异常流量的识别和报警、网络设备运行的监测等,另外也可以进行数据库网络操作的审计。内核驱动技术:是主机审计模块、操作系统审计模块的核心技术,它可以做到和操作系统的无缝连接,可以方便的对硬盘、CPUCPU 内存、网络负载、进程、文件拷贝打印操作、通过 ModenttModentt 自连接外网的情况、非业务异常软件的安装和运行等进行审计。3 3 . .应用系统审计数据读取技术:大多数的多用户操作系统、正规的大型软件、多数安全设备都有自己的审计功能,日志通常用于检查用户的登录、分析故障、进行收费管理、统计流量、检查软件运行情况和调试软件, 系统或设备的审计日志通常可以用作二次开发的基础,所以如何读取多种系统和设备的审计日志将是解决操作系统审计模块、数据库审计模块、应用审计模块的关键所在。4 4 .完善的审计数据分析技术:审计数据的分析是一个安全审计系统成败的关键, 分析技术应该能够根据安全策略对审计数据具备评判异常和违规的能力,分为实时分析和事后分析:实时分析:提供或获取审计数据的设备和软件应该具备预分析能力,并能够进行第一道筛选;事后分析:统一管理平台模块对记录在数据库中的审计记录进行事后分析,包括统计分析和数据挖掘。五、安全审计系统应该注意的问题安全审计系统的设计应该注意以下几个问题:1 1.审计数据的安全:在审计数据的获取、传输、存储过程中都应该注意安全问题,同样要保证审计信息的“五性”。在审计数据获取过程中应该防止审计数据的丢失,应该在获取后尽快传输到统一管理平台模块,经过滤后存入数据库,如果没有连接到管理平台模块,则应该在本地进行存储,待连接后再发送至管理平台模块,并且应该采取措施防止审计功能被绕过;在传输过程中应该防止审计数据被截获、篡改、丢失等,可以采用加密算法以及数字签名方式进行控制;在审计数据存储时应注意数据库的加密,防止数据库溢出,当数据库发生异常时,有相应的应急措施,而且应该在进行审计数据读取时加入身份鉴别机制,防止非授权的访问。审计数据的获取首先要把握和控制好数据的来源, 比如来自网络的数据截取; 来自系统、 网络、防火墙、中间件等系统的日志;通过嵌入模块主动收集的系统内部信息;通过网络主动访问获取的信息;来自应用系统或安全系统的审计数据等。有数据源的要积极获取;没有数据源的要设法生成数据。对收集的审计数据性质也要分清哪些是已经经过分析和判断的数据,哪些是没有分析的原始数据,要做出不同的处理。另外,应该设计公开统一的日志读取 API,API,使应用系统或安全设备开发时,就可以将审计日志按照日志读取 APIAPI 的模式进行设计,方便日后的审计数据获取。3 3.管理平台分级控制由于涉密信息系统的迅速发展,系统规模也在不断扩大,所以在安全审计设计的初期就应该考虑分布式、跨网段,能够进行分级控制的问题。也就是说一个涉密信息系统中可能存在多个统一管理平台,各自管理一部分审计模块,管理平台之间是平行关系或上下级关系,平级之间不能互相管理,上级可以向下级发布审计规则,下级根据审计规则向上级汇报审计数据。这样能够根据网络规模及安全域的划分灵活的进行扩充和改变,也有利于整个安全审计系统的管理,减轻网络的通信负担。4,4,易于升级维护安全审计系统应该采用模块设计,这样有利于审计系统的升级和维护。专家预测,安全审计系统在 201X201X 年是最热门的信息安全技术之一。国内很多信息安全厂家都在进行相关技术的研究,有的已经推出了成型的产品,另一方面,相关的安全审计标准也在紧锣密鼓的制定当中,看来一个安全审计的春天已经离我们越来越近了。但是信息系统的安全从来都是一个相对的概念,只有相对的安全,而没有绝对的安全。安全也是一个动态发展的过程,随着网络技术的发展,安全审计还有很多值得关注的问题,如:1.1.网络带宽由现在的10100 0兆会增加到1 1G G安全审计如何对千兆网络进行审计就是值得关注的问题;当前还没有一套为各信息安全厂商承认的安全审计接口标准,标准的制定与应用将会使安全审计跨上一个新的台阶;附送:审计报告内容审计报告内容1 1、审计计划安排的项目;2 2、有关机构(外部审计机构、组织有关部门)委托的项目;3 3、根据工作需要临时安排的项目;4 4、其它项目。(二)背景介绍。在审计报告中,应当对有助于理解审计项目立项以及审计评价的以下情况进行简要描述:1 1、选择审计项目的目的和理由;2 2、被审计单位的规模、业务性质与特点、组织机构、管理方式、员工数量、主要管理人员等;3 3、上次同类审计的评价情况;4 4、与审计项目相关的环境情况;5 5、与被审计事项有关的技术性文件;6 6、其它情况。(三)整改情况。如有必要,应当将上次审计后的整改情况在审计报告中加以说明。(四)审计目标与范围。审计报告中应当明确地陈述本次审计的目标,并应与审计计划中提出的目标相一致; 还应当指出本次审计的活动内容和所包含的期间。如果存在未进行审计的领域,应当在报告中指出,特别是某些受到限制无法进行检查的项目,应说明受限制无法审查的原因。(五)审计重点。审计报告应当对本次审计项目的重点、难点进行详细说明,并指出针对这些方面采取了何种措施及其所产生的效果,也可以对审计中所发现的重点问题做出简短的叙述及评论。(六)审计标准。财务审计的标准主要是国家有关部门所颁布的会计准则、会计制度以及其它相关规范制度。管理审计的标准主要是组织管理层已制定或已认可的各项标准。第十八条审计依据是审计报告应声明内部审计程序是按照内部审计准则的规定实施审计的。当确实无法按照审计准则要求执行必要的审计程序时,应在审计报告中陈述理由, 并对由此可能导致的对审计结论和整个审计项目质量的影响做出必要的说明。第十九条审计发现是内部审计人员在对被审计单位的经营活动与内部控制的检查和测试过程中所得到的积极或消极的事实,一般应包括以下内容:(一)所发现事实的现状,即审计发现的具体情况;(二)所发现事实应遵照的标准,如政策、程序和相关法律法规;(三)所发现事实与预定标准的差异;(四)所发现事实已经或可能造成的影响;(五)所发现事实在目前现状下产生的原因(包括内在原因与环境原因)。第二十条审计结论是内部审计人员对审计发现所做出的职业判断和评价结果, 表明内部审计人员对被审计单位的经营活动和内部控制所持有的态度和看法。在做出审计结论时,内部审计人员应针对本次审计的目的和要求,根据已掌握的证据和已查明的事实,对被审计单位的经营活动和内部控制做出评价。 内部审计人员提出的结论可以是对经营活动或内部控制的全面评价, 也可仅限于对部分经营活动和内部控制进行评价。如果必要,审计结论还应包括对出色业绩的肯定。第二十一条审计建议是内部审计人员针对审计发现提出的方案、措施和办法。审计建议可以是对被审计单位经营活动和内部控制存在的缺陷和问题提出的改善和纠正的建议; 也可以是对显著经济效益和有效内部控制提出的表彰和奖励的建议。内部审计人员应该依据审计发现和审计证据, 结合组织的实际情况和审计结论的性质,提出审计建议。审计建议可分为以下几种类型:(一)现有系统运行良好,无需改变;(二)现有系统需要全部或局部改变:1 1、改进的方案设计;2 2、方案实施的要求;3 3、方案实施效果的预计;4 4、未实施此方案的后果分析。第四章审计报告的基本格式第二十二条内部审计人员在确认有较大必要性的条件下编制规范的中期审计报告。一般中期审计报告篇幅较短,应当清楚地说明审计发现的事实、不良状
展开阅读全文