安全审计的类型范文

时间:2023-06-16 17:37:22

导语:如何才能写好一篇安全审计的类型,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

安全审计的类型

篇1

[关键词]信息安全审计;审计应用;审计实现 ;APP

doi:10.3969/j.issn.1673 - 0194.2015.08.012

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)08-0019-01

近年来,随着办公业务对手机软件相关信息系统的依赖越来越高,APP应用软件信息系统存在的风险对业务的潜在影响也越来越大。解决针对业务信息内容的篡改操作行为的监控管理的问题,必须要有一种有效的安全技术手段对内部员工、运行维护人员以及第三方人员的上网行为、内网行为、操作行为等进行有效的监控和管理,并对其行为趋势进行分析和总结。

1 APP应用信息安全审计定义

为了APP应用信息系统的安全、可靠与有效,由独立于审计对象的IT审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向IT审计对象的最高领导,提出问题与建议的一连串的活动称为IT审计。IT审计就是信息系统审计,也称IT监查。

2 APP应用信息安全审计的实现

要实现APP应用信息安全审计,保障计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),需要对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、网络设备、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。

2.1 合规性审计

做到有效控制IT风险,尤其是操作风险,对业务的安全运营至关重要。因此,合规性审计成为被行业推崇的有效方法。安全合规性审计指在建设与运行IT系统中的过程是否符合相关的法律、标准、规范、文件精神的要求一种检测方法。这作为风险控制的主要内容之一,是检查安全策略落实情况的一种手段。

2.2 日志审计

基于日志的安全审计技术是通过SNMP、SYSLOG或者其他的日志接口从网络设备、主机服务器、用户终端、数据库、应用系统和网络安全设备中收集日志,对收集的日志进行格式标准化、统一分析和报警,并形成多种格式和类型的审计报表。

2.3 网络行为审计

基于网络技术的安全审计是通过旁路和串接的方式实现对网络数据包的捕获,进行协议分析和还原,可达到审计服务器、用户终端、数据库、应用系统的安全漏洞,审计合法、非法或入侵操作,监控上网行为和内容,监控用户非工作行为等目的。网络行为审计更偏重于网络行为,具备部署简单等优点。

2.4 主机审计

主机安全审计是通过在主机服务器、用户终端、数据库或其他审计对象中安装客户端的方式来进行审计,可达到审计安全漏洞、审计合法和非法或入侵操作、监控上网行为和内容以及向外拷贝文件行为、监控用户非法行为等目的。主机审计包括主机的漏洞扫描产品、主机防火墙和主机IDS/IPS的安全审计功能、主机上网和上机行为监控、终端管理等类型的产品。

2.5 应用系统审计

应用系统安全审计是对用户在业务应用过程中的登录、操作、退出的一切行为通过内部截取和跟踪等相关方式进行监控和详细记录,并对这些记录按时间段、地址段、用户、操作命令、操作内容等分别进行审计。

2.6 集中操作运维审计

集中操作运维审计侧重于对网络设备、服务器、安全设备、数据库的运行维护过程中的风险审计。

运维审计的方式不同于其他审计,尤其是维护人员为了安全的要求,开始大量采用加密方式,如远程桌面协议(Remote Desktop Protocol,RDP)、SSL等,加密口令在连接建立的时候动态生成,一般的针对网络行为进行审计的技术是无法实现的。

3 审计系统的实现

通过对6类审计产品的综合应用,可以形成较完备的APP应用信息系统安全审计应用系统,对整个网络与信息系统中的网络、主机、应用系统、数据库及安全设备等进行安全审计,且可以支持分布式跨网审计,并进行集中统一管理,达到对审计数据综合的统计与分析,更有效地防御外部的入侵和内部的非法违规操作,最终起到保护信息和资源的作用。

参考网络与信息系统安全审计应用模型,企业既可以采取单项逐一建设方式,也可以采用多项综合建设方式建立内部审计应用系统。对于拥有分(子)公司且不在同一地区的企业,也可以通过城域网络把多个分(子)公司统一起来,进行集中建设,统一管理。

4 结 论

通过整合市面上多种不同类型的审计产品,按照网络与信息系统安全审计应用模型,采用“统一规划、分步实施”的方式,可以在企业内部建立起严格监控的网络与信息系统安全审计应用平台,提升企业信息化日常运维及操作的安全性。

主要参考文献

[1]胡克瑾.IT审计[M].北京:电子工业出版社,2002.

篇2

关键词:山区道路;安全审计;内容;步骤

道路安全审计(RoadSafelyAudits,简称RSA)是从预防交通事故、降低事故产生的可能性和严重性人手,对道路项目建设的全过程,即规划、设计、施工和服务期进行全方位的安全审核,从而揭示道路发生事故的潜在危险因素及安全性能,是国际上近期兴起的以预防交通事故和提高道路交通安全为目的的一项新技术手段。其目标是:确定项目潜在的安全隐患;确保考虑了合适的安全对策;使安全隐患得以消除或以较低的代价降低其负面影响,避免道路成为事故多发路段;保障道路项目在规划、设计、施工和运营各阶段都考虑了使用者的安全需求,从而保证现已运营或将建设的道路项目能为使用者提供最高实用标准的交通安全服务。

一、道路安全审计的起源与发展

1991年,英国版的《公路安全审计指南》问世,这标志着安全审计有了系统的体系。从1991年4月起,安全审计成为英国全境主干道、高速公路建设与养护工程项目必须进行的程序,使英国成为安全审计的重要发起与发展国。而我国则是在20世纪90年代中期开始发展安全审计,主要有两个渠道:①以高等院校为主的学者通过国际学术交流与检索国外文献,从理论体系的角度引入道路安全审计的理论;②通过世界银行贷款项目的配套科研课题。在工程领域开展道路安全审计的实践。

目前,在澳大利亚、丹麦、英国、冰岛、新西兰和挪威等国已定期地执行道路安全审计,德国、芬兰、法国、意大利、加拿大、荷兰、葡萄牙、泰国以及美国正处于实验或试行阶段,其他许多国家也在就道路安全审计的引入进行检验,比如希腊等国家。国外研究表明,道路安全审计可有效地预防交通事故,降低交通事故数量及其严重度,减少道路开通后改建完善和运营管理费用,提升交通安全文化,其投资回报是15~40倍。

道路安全审计在我们道路建设中的重要性,不仅仅是在提高安全性方面,对经济性也有帮助。而山区道路的安全比起一般道路来讲,就更应该引起我们的注意,毕竟山区道路的崎岖以及地势的高低相对与一般道路对驾驶者来说是一个很大的挑战,而且其发生事故的死亡率也比其他道路高很多,因此,审计对于山区道路来说是至关重要的。

二、山区道路安全审计内容

加拿大等国家认为,在项目建设的初步设计阶段进行道路安全审计最重要、最有效,因而早期的道路安全审计主要重点是在项目建设的初步设计阶段。现世界各国都普遍认为可在已运营的道路和拟建道路项目建设期的全过程实行安全审计,即在规划或可行性研究、初步设计、施工图设计、道路通车前期(预开通)和开通服务期(后评估阶段)都有所侧重地实行审计。山区道路安全审计同样与其他道路的安全审计工作内容一样。

三、审计要素

典型的道路安全审计过程为:组建审计组+设计队介绍项目情况及提供资料+项目实施考察-安全性分析研究-编写安全审计报告+审计组介绍项目审计结果+设计队研究、编写响应报告-审计报告及响应报告共同构成项目安全文件。

整个安全审计的时间一般为两周左右。为保证安全审计的质量,审计组人员的构成至关重要。审计组的人数依项目的规模大小一般由26人组成,审计组应由不同背景、不同经历、受过培训、经验丰富、独立的人员(与设计队无直接关联)组成。审计人员一般应具备交通安全、交通工程、交通运行分析、交通心理、道路设计、道路维护、交通运营及管理、交通法律法规等方面的知识,应保证审计组人员相互间能平等、自由地交流、讨论和商议安全问题。审计人员应本着对社会(用户)负责的态度、安全第一的观点,依据道路标准规范,对项目各种设计参数、弱势用户、气候环境等的综合组合,展开道路安全审计。道路安全审计人员(审计组)与设计人员(设计队)的区别在于:设计人员需要综合考虑项目投资、土地、政治、地理、地形、环境、交通、安全等方方面面的因数,限于经验、时间的约束,对安全问题难免有所偏颇。而安全审计人员不考虑项目投资、建设背景等因数,仅仅考虑安全问题,只提安全建议,最后由设计人员决定:采纳、改进或不采纳。因而可以说道路安全审计的关键点为:它是一个正式的、独立进行的审计过程,须由有经验的、有资格的人员从事这一工作,要考虑到道路的各种用户,最重要的一点是只考虑安全问题。

安全审计报告一般应包括:设计人及审计组简述、审计过程及日期、项目背景及简况、图纸等,对确认的每一个潜在危险因素都应阐述其地点、详细特征、可能引发的事故(类型)、事故的频率及严重度评估、改进建议及该建议的可操作性(实用性)等。审计报告应易于被设计人员接受并实施。响应报告应由项目设计人员编写,其内容—般应包括:对审计报告指出的安全缺陷是否接受,如不接受应阐述理由,对每一改进建议应一一响应,采纳、部分采纳或不采纳,并阐明原因。

四、现有山区道路的安全审计

对现状山区道路进行安全审计,主要评估现状道路潜在事故危险性,同时提出改进措施以降低未来发生事故的可能性。现状道路的安全审计与新建道路相类似,也需进行上面所提到的工作,但现场调查以及评估资料及文件这两步与新建道路有所不同。此时事故资料被作为欲审计资料的重要组成部分,同时该资料也包括可能导致事故发生潜在性的一些不利因素的详细资料。

理想的关于现状道路网的安全审计应该建立在有规律的基础之上。它可以以连续几年审计的结果为基础,采用滚动式的审计方式对路网中的每条道路都进行评估。对于里程较长的道路(一般>100km),其安全审计工作可按两阶段进行,即初步审计阶段和详细审计阶段。前者主要对道路总体上进行粗略审计,给出存在的主要问题及所处位置,后者则对找到的问题进行进一步的详细分析并提出相应的改进建议。对里程较短的道路(<30km)可直接进行第二阶段的工作。而对里程在30km~100km的道路,两阶段审计工作可根据具体情况灵活进行。

由于欲审计道路已修建完成并已经运营,此时现场调查就显得非常重要。不管是拟建道路或已建道路、线内工程还是线外工程,安全审计工作必须全方位细致地进行。要考虑不同道路使用者对道路安全性能的不同需求。例如:①由于坡度太大或海拔高而使得驾驶员的心理产生恐惧;②半径太小可能使得驾驶员无法在规定视距范围内看到对方;③山体的稳定性也可能会影响到驾驶员。

另外,现状山区道路的安全审计工作还要调查不同的道路类型,例如白天、黑夜、干燥、潮湿等情况对道路的影响。此外,对现有道路网络的安全审计可结合养护工作同时进行,这样可减少相应的成本费用。

五、我国山区道路的审计现状及问题和解决方法

5.1审计现状及问题

由于目前审计这个名词在国内还算比较新鲜,国外从起步发展到现在也不过十来年的时间,各方面都只是处于实验或者是试行阶段,并没有固定的一套理论依据。而我国相对外国来说又是落后了好几年,因此我国现在总体的审计现状也就处于探索阶段,各个方面也是处于起步阶段,不可能对各个方面的审计工作做到非常的完善。而道路的审计不过是众多审计工作中的一小部分,由于其本身的“新鲜性”,又对审计人员的要求较高,西部一些贫困地区教育跟不上,审计的人才缺乏也不是没有可能,设备等亦未全部到位。山区道路安全审计工作的开展较一般道路可能要更加的困难,因为山区道路多是停山临崖,弯道又多,坡度又大等各方面因素是其工作的开展要难与一般道路;更有甚者像那些偏僻地区的山区道路,可能路面的质量都无法保证,更不要提进行什么安全审计。:

5.2解决方法

要改善我国目前的这种安全审计情况,需要全国各个方面的努力与配合,不过政府要有所规定,我们民间也要有这方面的意识。笔者简单列出几项:①国家应该颁布相关的法律制度,严格要求进行安全审计;②地方政府部门要加强管理;③加强对审计人员的培训;④提高我国的教育水平和人们的交通安全意识;⑤交通安全部门要深入到偏僻的山区;⑥提高我国的经济实力。

六、结束语

山区道路的安全审计工作与其他道路的安全审计总体上应该说差不多,当然山区的那种独特的环境使得审计工作的重点可能不仅仅局限与一般的道路,不要认为山区道路的流量没有城市道路那么多而忽视它,我国是个多山的国家,山区道路对于我国各个地区的经济往来的作用不言而誉。通过安全审计,加强了全国各地交流。对于我国的经济发展有百利而无一害。国内山区道路建设的实际情况对道路安全审计进行了较为系统的分析研究并得出以下结论:

(1)道路安全审计独立于设计和标准。是以安全为核心的审计,其对象为一切与交通安全相关的工程和设施,它可分阶段、按步骤的实施,审计的结果为安全审计报告。

篇3

关键词:Informix;数据库安全;审计日志

中图分类号:TP311.138 文献标识码:A

1 引言

数据库安全审计是保证数据库安全性的有效手段,它的作用在于当数据被恶意修改、数据复制不正常或数据库系统出现问题时,数据库管理员可以通过安全审计,跟踪数据的修改过程,确定数据被破坏的程度和范围,并制定相应的解决方案,从而最大限度地缩短恢复周期,将损失降低到最小。

数据库安全审计源于信息系统的安全审计,就是对系统安全进行审核、稽查和计算。概括的讲,安全审计就是记录一切(或部分)与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找系统的安全隐患,追查造成安全事故的原因,并做出进一步的处理。数据库安全审计是创建一个用于监测非正常的或可疑的活动的事件记录,或者提供一个重要活动及操作者的记录。由于可审计事件的粒度一般比较小,因此审计很容易在短时间内产生大量的数据,然而通常情况下系统受到攻击的可能性并不大,这些数据所体现的操作绝大多数都是合法的。海量的数据给审计数据的人工分析和机器自动分析都带来了极大的困难。目前,针对Informix数据库的审计主要是Informix系统本身带有的安全审计模块,它可以完成对数据库的在线监控,能将数据库操作记录按照时间顺序记录在日志文件中,但是这些记录对于使用者来说,内容繁杂,不利于数据库管理人员的分析和处理。

本文通过结合安全审计模块设计实现了一个Informix数据库安全审计系统,该审计系统采用采集和分析分离的结构并设计传输协议格式,能针对多个日志数据源进行同时处理。通过对Informix数据库审计日志文件格式的分析,能够对数据库的操作按照用户会话过程进行还原,同时设计多级别的安全规则可以对相应的数据库操作给出不同级别的警告。

2 Informix数据库审计日志文件分析

为了提取审计日志文件的内容,我们首先分析了审计日志的格式。审计日志以字符形式直接存储,对每一个用户配置好的数据库操作行为都存储成一条日志文件记录。

每条记录分为两个部分,第一部分是日志头,第二部分是附加的信息列。

其中日志头包含八个字段,含义如表1所示。

附加信息列(Additional fields)则是根据不同的事件类型而有所不同,一般包括数据库名、表名等信息,典型数据库操作时记录的附加信息列如表2所示。具体的可参见审计事件域表。

例如,以下是从审计日志文件中截取的一条审计记录:

该记录表示主机名为ZHANGWEI-DB的客户端在2007年4月3日16:15:33登录服务器名为OLZW的数据库服务器,登录的用户名为Informix,该用户对sysmaster数据库的表号为221的表中的262行进行了插入行数据的操作。

3 审计系统结构

为了能支持对多个日志源的审计分析,将审计系统设计成采集器和分析器两部分,如图1所示。采集器负责采集原始的Informix数据库审计日志数据,可以完成实时采集和定时采集的功能。分析器负责对采集器发送给它的数据进行日志解析、操作还原、会话关联和审计结果输出,并进行安全规则匹配和统一格式处理。系统中设计了相关的通信协议完成采集器和分析器之间的数据传输。

4 审计系统设计与实现

4.1 采集器

Informix数据库审计系统的审计客体主要是数据库的审计日志文件,采集器需要安装在数据库服务器上,负责读取审计日志文件中的数据,实时采集是通过设定相应的时间间隔对日志文件中的增量数据进行采集,定时采集则可以指定需要分析的时间段,完成对审计日志文件中相关时间内数据记录的采集。采集得到的数据形成相应的字节流,按照一定的协议格式通过TCP连接传送给分析器。

4.2 网络传输协议

在采集器和分析器间,设计了相应的信令包和数据包,分别完成传输过程中的参数协商和日志数据的传递。

传输的具体过程如图2所示。

首先由采集器发出连接请求,分析器收到该连接请求之后,发出响应包,与采集器协商编号、数据库类型和文件名信息,之后分析器将本次传输的起始位置发给采集器,采集器根据这个位置信息,决定从何处开始传输日志数据,以保证传输数据的完整性和正确性。之后就开始传输,当传输完毕时,采集器发送一个断开连接的请求包,分析器收到该消息包,则断开与采集器的连接。

4.3 分析器

分析器是审计系统的核心,主要完成的功能是接收日志采集发送过来的审计日志数据,解析还原出数据库操作并实现会话关联,最后对分析的结果进行规则匹配,显示告警信息。分析器的结果包含系统告警信息和还原的用户会话过程,即每个用户在任何一次登录退出过程中的所有数据库操作行为记录。

4.3.1 日志解析

日志解析的过程首先是读取一条审计日志记录,完成记录中操作信息的还原,然后完成多条记录的关联,最后得到一个用户在一次登录退出之间的操作。

由于在Informix审计日志记录中,SQL操作是采用字母缩写来表示的,如insert、delete、update分别记为INRW、DLRW、UPRW。同时日志记录中操作的对象(表或视图)也是采用数字编号来表示的。为了得到更加直观的审计结果,日志解析首先要将这些缩写和编号转换成对应的SQL操作名和相应的表名或视图名。

具体实现上,通过读取审计日志头中Event mnemonic字段的内容就可以读取操作缩写名,直接还原SQL操作。对于对象名称的还原,可以有两种方法,一种是通过查找数据库系统表systable可以获取所有的对象名和对象编号的对应关系。另一种方法是,通过解析审计事件为ACTB的日志记录来获取对象名和对象编号的对应关系。在In-formix数据库操作中,每个对表或视图的操作首先都会产生一条ACTB的审计日志记录,该记录的附加信息列中带有对象名和对象编号两个域,分别描述下一记录的操作对象名称和对象编号。由于第一种方式需要对数据库系统表进行查找,会影响数据库系统本身的效率和性能,所以我们 的审计系统中采取了第二种方式。

而对于用户登录的操作,在Informix的审计日志中,审计事件缩写为STSN时,表示启动新的会话,也就是一个新的用户登录。在这条审计记录中会记录下会话开始的时间、进程ID和用户名等信息,我们可以通过解析该记录内容,获取用户的会话信息。

由于在审计日志记录中,属于同一会话的操作,其主机名、进程号和用户名三个字段是相同的,因此可以通过检测每条记录的这三个字段来进行匹配。虽然在Unix/Linux系统中,存在进程号时间片轮转的问题,即系统的进程号在一定的时间后会发生轮转,从而使得进程号发生重复。但是进程号轮转时出现同一进程号的前提是前一个进程已经结束了,也就是相当于说该会话已经完成,因此并不会影响会话关联的正确性。

4.3.2 统一格式处理

出于通用性和扩展性方面的考虑,审计系统对日志解析的结果使用统一的XML数据格式进行处理和保存。下面是一段日志解析后的保存结果示例。

其中,Session代表会话,Operation代表数据库操作。

在Session记录中,SID表示会话号,PID表示进程号。属于同一会话的操作被归于一个会话号之下。在Opera-tion记录中,Op表示数据库操作行为类型,Timestamp表示操作时间,ObjectlD表示操作对象标识号,ObjectName表示操作对象名,RowID表示行号,DataBaseName表示数据库名,Status表示操作是否成功。

4.3.3 安全规则关联匹配

为了实现安全审计的目的,系统设定了安全规则,规定了三个安全等级,级别越高,表示存在的安全威胁越大。系统分别对用户多次登录尝试、用户授权、数据表修改、记录增删等行为给出安全警告。

安全规则的保存采用了XML格式,可以由管理用户按照需求进行添加和删除。以下是一段安全规则的示例。

其中标签名代表数据库操作名,Status为操作状态,Warn-ingLevel为警告级别,Suggestion为应对策略和建议。如上例中第4条规则表示连续三次登录失败,警告级别为3。

在进行安全规则匹配时,遍历日志解析结果文件,对每条记录结果取出操作名和成功状态,与安全规则库进行匹配,完成相应警告输出。

5 系统测试

系统测试在分布式的环境下进行,日志采集器运行在Windows平台的Informix数据库服务器上,日志分析器运行在Linux平台。系统第一次运行时,需要对审计日志、分析结果文件名称和存放位置、通信地址和端口等进行相应的配置。

采用实时测试模式,系统启动以后,分析器会一直循环等待接收采集器发送过来的日志数据。我们以一个大小为5M的审计日志文件作为测试数据源,审计系统在不到10秒的时间内完成对该文件的分析,并给出了相应的结果。结果表明,系统能很好地完成Informix数据库操作的实时审计,将用户的数据库操作行为按照会话的过程清晰地展现出来,同时能对这些操作行为给出相应的警告提示信息。分析的部分结果截图如图3所示。

从图3可以看出,用户名为informix的某用户从13:02:26开始登录到13:07:06退出登录,其中进行了创建用户表test_621等操作。

系统安全关联匹配的部分结果截图如图4所示。

从图4可以看出,对应图3的日志分析结果,审计系统对用户informix的登录,创建表,插入行数据都给出了相应的警告提示信息,管理员用户可以很明确的做好对应的操作处理。

篇4

关键词:安全权限管理;安全配置;三员管理;安全策略;安全审计

中图分类号:TP311 文献标识码:A

1 引言

航空科研计划管理系统是一个基于J2EE采用B/S模式开发的企业应用系统,该系统被用来实现型号项目范围管理、多级计划管理、项目进度监控与分析等管理功能。在系统的整体架构里,安全权限管理模块是其中非常重要的一个环节。安全权限管理模块是企业应用系统里不可缺少的一部分,大部分的Web系统在开发时首先要考虑的问题就是系统安全和企业资源的访问控制策略――权限管理。设计实现一个灵活配置、耦合度低、能有效管理复杂资源的安全权限管理模块具有重要的意义。

2 安全管理模块

2.1安全配置。安全配置是系统权限控制体系中的记录级控制手段,是用来控制用户对其存取范围的数据操作权限,类似于控制具体的操作按钮,如增加、删除、查看等操作。分为全局安全配置和项目安全配置。全局安全配置是用来控制模块级的操作按钮,项目安全配置是用来数据记录的操作按钮。全局安全配置:该配置决定用户对公共(非项目级)范围内数据的存取权限。如EPS结构、联系单位、新闻管理、各类模板等基础数据。每个用户只允许分配唯一全局安全配置。项目安全配置:该配置决定用户对项目相关信息的存取权限。如合同、文档、招标计划等项目级数据。每个用户可以参与多个项目,在不同的项目中又担任着不同的角色或岗位,由此可为用户在不同的项目里分配唯一项目安全配置。

2.2 三员管理。三员管理是指对系统管理员、安全管理员、安全审计员的管理。本系统安全管理的用户登记权、用户权限配置权、用户权限审批权是分别属于系统管理员、安全管理员、安全审计员的,三员管理是本系统的安全基础。除了可为用户直接授权外,还可以通过角色为用户间接授权。根据组织机构内的不同存取需求,规划多个管理角色并将所有用户以合理的角色进行分组,然后将功能级、范围级权限授予角色,从而让角色组内的用户自动继承角色的权限。可为用户分配多个角色,用户即可继承所有角色的权限。角色授权机制可简化管理员的授权过程,它只适用于功能级、范围级两级权限许可控制,操作级权限中的安全配置只能直接授予用户。系统管理采用系统管理员、安全审计员和安全管理员“三员”分立的方式,具体应满足以下要求:系统管理员、安全审计员和安全管理员应为内置账号,不可更改权限、不可删除、但可以改名;负责生成用户账号;安全审计员:负责审计系统管理员和安全管理员(预生成,不可更改权限、不可删除、可以改名);安全管理员:负责为用户赋权,并进行其他管理操作。

2.3 安全策略。安全策略是对用户登录系统执行强制性安全控制的模块。该模块由安全管理员控制。安全策略分为“密码策略”和“用户登录策略”。密码策略:强制用户的安全设置符合企业信息安全标准。在密码长度文本框中输入要求用户设置的最短密码长度,如果用户设置的密码长度不足,系统将提示用户并拒绝接受新密码;在新旧密码差异文本框中输入最小字符差异值,如果用户新设的密码与旧密码字符差异不足,系统将提示用户并拒绝接受新密码;设定密码有效期,首先选择密码有效期的时间单位(周、月、季、年),然后填入时间数量值,比如时间单位为周,事件数量值为4,那么用户使用一个密码4周后系统将不再允许再使用该密码登录;在“密码更新提前提醒(天)”文本框中输入数值(比如10),那么系统在用户密码使用时间达到有效期之前10天便开始在用户登录系统时提醒用户更改密码。用户登录策略:拒绝错误登录尝试、拒绝陌生用户。在“连续登录锁定账户次数”后的文本框中输入允许用户以错误的密码尝试登录的最大次数,当用户试登陆失败超过这个次数后,系统将锁定该用户。被锁定的用户账户必须由安全管理员、安全审计员经过授权流程才能解锁。在“在用户没有使用系统达到设定值后,系统将自动锁定账号”后的文本框输入设定天数,比如30,则当用户没有使用系统的时间累计达到设定天数后,系统便认为该用户为陌生用户并自动锁定该账户,锁定账户必须由安全管理员、安全审计员经过授权流程才能解锁。

2.4 安全审计机制。对用户具有审计机制,包括对以下信息的审计:用户密码修改、用户对信息的访问、用户对信息的操作(建立、删除、修改、分发、接收、输出等)。审计的内容需包括:时间、用户、事件类型、事件结果(成功/失败)等。审计信息不可修改、不可手动删除。安全审计员对安全管理员提交的授权任务审查并批准的功能模块,所以必须以安全审计员身份登录才能操作。安全审计员对安全管理员的操作行为进行审计,主要指系统安全相关的工作,包括用户角色授权、组件模块授权、责任范围分配、安全配置分配、安全策略实施等的审计。

结语

航空科研计划管理系统是涉及到国家秘密及商业秘密的计划进度控制管理系统,因此安全权限管理尤为重要。安全权限管理是航空科研计划管理系统安全性的基本保证,是必不可少的重要模块。本文提出的安全权限管理方案应用于我单位科研计划管理系统,保障了科研计划管理系统运行的安全性。

参考文献

[1]朱波,邹永林.管理信息系统中权限控制方案与实现[J].微型电脑应用,2001(10):63-64.

[2]刘金才.SAP系统安全机制及应用[J].电脑知识与技术,2014(33).

篇5

1利用网络及安全治理的漏洞窥探用户口令或电子帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。

2利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。

3建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。

计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、治理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。

一、网络安全审计及基本要素

安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和治理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判定作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。

安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据详细的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。

安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,非凡是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业治理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判定。

二、网络安全审计的程序安全

审计程序是安全监督活动的详细规程,它规定安全审计工作的详细内容、时间安排、详细的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计预备阶段、实施阶段以及终结阶段。

安全审计预备阶段需要了解审计对象的详细情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出详细的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。

1了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?

2了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及治理当局的要求而有所差异。

3了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。

安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。

安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户常常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。

三、网络安全审计的主要测试

测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。

下面是对网络环境会计信息系统的主要测试。

1数据通讯的控制测试数据通讯控制的总目标是数据通道的安全与完整。详细说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥治理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的内容。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与企业内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不正确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。

2硬件系统的控制测试硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期分析、硬件的灾害恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。

3软件系统的控制测试软件系统包括系统软件和应用软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。

4数据资源的控制测试数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。

5系统安全产品的测试随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断发展的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。

四、应该建立内部安全审计制度

篇6

关键词:信息安全;运维管理;文件备份

依据国家信息安全等级保护基本技术要求,结合公司信息安全现状和当前信息安全审计先进技术,建设运维权限集中管理与审计系统,规范和完善公司信息系统运维审计,落实信息系统运维人员实名制,加强对主机、网络、数据库等系统的运维操作审计,规范信息系统运维人员操作行为,提升对信息系统运维操作的监管能力,提高公司网络与信息安全管理与运维水平。

⑴实现维护接入的集中化管理。对运行维护进行统一管理,包括设备账号管理、运维人员身份管理。⑵实现运维人员统一权限管理,解决操作者合法访问操作资源的问题,避免可能存在的越权访问,建立有效的访问控制。⑶实现运维日志记录,记录运维操作的日志信息,包括对被管理资源的详细操作行为。⑷实现运维操作审计,对运维人员的操作进行全程监控和记录,实现运维操作的安全审计满足信息安全审计要求。

1 主要技术创新点

⑴网络安全性:运维权限集中管理与审计系统的部署对整个网络结构影响应尽可能小。系统对现有网络不应有特殊要求。对系统故障有完善的保护机制,系统故障后不会影响业务系统正常运营,并能够快速恢复达到保障运维正常进行的要求。⑵信息安全性:运维权限集中管理与审计系统提供完善的用户管理、账号管理、行为审计等多种安全手段的同时,确保系统本身的信息收集、处理和保存过程的安全,系统提供保存信息的加密存储确保敏感信息不能泄露或被窃取,系统提供严格的自审计系统,保证对设备操作的完整记录。⑶准确性:运维权限集中管理与审计系统应保证数据处理的准确性和一致性。⑷开放性:运维权限集中管理与审计系统采用符合河南有线现有的、规范的、开放的接口协议,以保证系统对各种外部系统的互连能力。⑸扩展性:运维权限集中管理与审计系统具备平滑扩容的能力,扩容时应不改变组网结构,不降低系统性能,能满足河南有线业务发展的需求。⑹易用性:运维权限集中管理与审计系统具有良好的人机操作界面、更好的提示信息,方便系统管理人员使用。⑺技术领先以及后续支持能力保证原则:能够提供开放和完整的API接口供二次开发使用,并在业内同类型产品中处于领先地位并有持续的研发技术团队,能够满足河南有线的特色化需求。

2 系统主要功能

⑴身份认证与授权:身份认证采取设置不同账号,来区分自然人的身份,从而将谁使用共享账号的情况准确定位到自然人身上;授权,能够将维护不同设备的管理员严格划分,使管理员只能看到自己维护的设备资源。系统提供基于用户、运维协议、目标主机、运维时间段、会话时长、运维客户端IP等组合的授权功能,实现细粒度授权功能,满足用户实际授权的需求。

⑵用户管理:可以根据具体的维护人员添加唯一与其身份对应的用户,实现维护人员身份的唯一性管理。可以划分多种用户角色,以实现账号权限的三权分立(使用权、管理权、监督权);提供临时用户账号功能,临时帐号可定期自动回收;提供账号有效期管理,设置用户账号的有效时间,时间精确到天。

⑶访问控制:可实现基于用户、目标设备、系统帐号、登陆规则、访问协议类型,设定比较详细的访问控制列表,可以对用户访问权限进行查看、变更、删除等操作;针对每条访问控制,可以设置一条或者多条基于时间段、地址范围的登录规则,以方便对用户接入的限制管理。针对采用http/https协议的访问,可以做到基于URL访问控制;

⑷密码管理:以静态口令登录的服务器,可以用运维权限集中管理与审计系统统一管理,这样可以控制将设备口令透露给第三方人员。通过对目标设备密码的托管,实现对后台设备的自动登录;可以实现对后台windows、unix、linux设备系统密码的定期自动修改。

⑸设备访问:可以通过运维操作管理系统的WEB页面直接登录到后台各类设备,不再依赖任何客户端程序;字符类型操作设备,也可以同时支持常用客户端软件登陆;字符设备访问支持账号间的自动切换登录和不同设备间的自动切换登录;windows的远程登录要支持磁盘映射功能。

⑹实时监控:可以通过网络连接查看当前正在运维人员对设备的实时操作情况。

监控正在运维的会话,信息包括运维用户、运维客户端地址、资源地址、协议、开始时间等;

监控后台资源被访问情况;提供在线运维操作的实时监控功能。针对命令交互性协议可以图像方式实时监控正在运维的各种操作,其信息与运维客户端所见完全一致。

⑺文件传输:对于Windows设备,还可以支持磁盘映射功能,将本地磁盘映射到目标服务器上去,以方便文件的传输操作。用户可以通过运维操作管理系统,进行文件的FTP/SFTP/SCP方式的传输操作;

⑻报表功能:运维权限集中管理与审计系统提供多种报表展示的同时还能够提供客户自定义报表生成;审计员可导出报表后发邮件给相关负责人,可以将用户信息、设备信息、系统用户和权限列表生成表格,并以excel格式导出备份。

[参考文献]

[1]徐茂智.信息安全概论.人民邮电出版社.北京: 2007.8.

篇7

【关键词】信息设备 检修 审计系统

1 引言

随着电力信息化应用的不断深入发展,内部网络的覆盖面越来越广、业务应用复杂,涉及的用户数量和业务部门众多,特别是近年来内网安全事件逐渐增多,不但需要从监测、预警、防护的角度采取措施,还需要采取信息安全审计措施,实现对内网业务与系统用户的运行操作进行全面的记录与分析管理,确保满足等级保护对安全审计的要求,实现对内部用户违规行为的威慑。确保内部网络与信息系统的安全稳定运行已成为信息安全保障的重要工作内容。

2 系统功能结构

本设计自下而上,由字符串、图形终端、文件传输审计层,数据接口层、数据采集层、数据分析层、和展现层构成。运维管理人员通过审计平台,实现对检修操作设备的台账维护和访问权限管理、检修违规命令阻断策略的设置、检修管理人员可操作对象及操作权限的配置。检修操作人员智能在特定的检修计划时间内登陆审计系统,对已授权设备进行检修工作。各类操作审计数据通过数据采集层接口,传送到审计系统进行审计操作分析和判断。对违规操作进行阻断和告警。运维管理人员可通过审计平台实时监控检修操作,如发现非法操作可立即进行阻断。

3 系统功能原理

审计系统管理员针对不同设备进行IP地址,访问协议,访问方式、访问账号口令进行配置,并已加密方式进行存储。针对不同操作员配置可访问主机列表和可访问时间。检修操作人员通过浏览器登陆检修审计系统,通过系统发送访问请求,审计系统通过调用不同访问协议完成访问不同设备和操作。常用协议有:字符终端的操作类型Telnet、SSH;图形终端的测试类型RDP、VNC、X11;文件传输类型SFTP、FTP。

3.1 操作授权安全设计

本设计采用集中式用户身份认证和支持以设备组、用户组方式进行批量授权向结合的用户认证和操作范围授权模式。提供用户身份的集中管理功能,系统确定用户唯一身份,建立基于每位自然人对应一个主账号的身份管理体系, “自然人―账号”对应模型能将审计日志与操作人员准确关联,并实现配置管理账号与业务操作账号权限完全分离,防止管理员进行设备操作,加强系统安全性和审计合规性。用户账号生命周期管理,支持用户状态管理可设置用户账号有效期限。同时采用开放灵活、可扩展的认证体系结构,支持本地静态口令认证,及外部第三方认证机制:Radius、动态令牌卡、AD域。可支持本地静态口令认证和第三方认证混合使用。

操作访问控制可通过[用户]、[用户组]、[设备IP]、[登录IP]、[设备账号]、[目标端口]、[日期]、[时间]的任意逻辑组合设置访问控制策略,可提供对目标主机的访问操作行为的控制(允许登录和禁止登录),实现单用户对多设备、用户组对多设备等多种操作授权方式管理,方便检修管理人员针对检修特点灵活进行设备访问授权。同时支持命令集的配置还支持以“命令”方式或“参数”方式,命令模式准确匹配命令行为,对输入的命令进行匹配,参数模式属于模糊匹配,对输入的参数和命令都进行匹配。。每一条安全策略,对于所选的命令集,可选“接受”“警告”“拒绝”三种动作方式:“接受”允许执行命令集中的命令;“警告”不允许执行命令集中的命令,并实施提示信息;“拒绝”不允许执行命令集中的命令,并断开用户与设备连接。

3.2 协议模块设计

协议本模块是运维安全审计系统的核心模块,它提供了各个协议的功能。在堡垒机处向前台提供服务器功能,向后台提供客户端功能,从而使数据从前台流向后台运维服务器,而且起到了监控、审计的功能。

协议模块通过使用转发技术,实现任何协议会话数据的记录、转发、回放、监控等功能。首先调用连接控制与认证模块验证客户端身份,通过身份验证之后,认证模块会返回实际运维设备的登录名和密码,由协议客户端单元发起对实际运维设备的会话请求。协议运维会话数据的记录和解析是由数据处理单元实现。一方面转发数据包,另一方面将数据写入共享缓冲区,以便把数据记录下来实现完整记录运维人员的操作过程,包括执行的有效命令以及相应的结果等。如果当前会话正接受管理人员的监控,模块会接收到监控模块发来的消息。这时共享数据区会将相应会话的数据包发送给监控模块,并由该模块将数据发往客户端监控插件进行展示,从而实现任何协议会话的实时监控功能。协议模块能够接受管理模块发送的消息,在任意时刻,监控人员都可以主动切断运维人员的任何协议运维会话,有效防止非法操作的发生。

3.3 回放功能

本文设计的审计系统不只是简单的录像功能,而是通过协议转换传递过程,实现对字符、文件传输等所有命令进行深度协议解析,包括输入命令和返回结果分离,操作录像的快速定位,文件传输内容的备份。命令捕获和识别不受用户使用的字符终端属性影响,支持任何终端属性下命令实时识别和命令捕获。能够自动捕获和识别用户输入命令,摆脱单纯键盘监控和捕获机制,真正做到语义级别的用户命令智能捕获。同时能够对图形操作的子通道(剪贴板、磁盘映射、打印机映射、智能卡映射)进行控制授权,对用户对其管辖的设备是否开放子通道功能进行控制。同时将运维操作数据分为字符操作、图形操作、文件传输操作针对对每种不同的协议进行分类存储,字符操作存储为文本信息,文件传输操作存储为文本信息和文件备份,图形操作存储为流数据。通过对数据的分类存储,能够在查看审计日志时快速定位日志类型,方便审计日志查询和事件定位。

4 结论

经测试验证,本文设计的检修审计系统可支持Telnet、SSH终端命令操作, Windows 图形: RDP、VNC、pcAnywhere、DameWare 等;Unix/Linux 图形:VNC;文件上传和下载: FTP、SFTP;基于 BS 的管理操作:Http、Https;数据库管理工具:SQLPlus 等所有工具。所有的操作转换为图形化界面予以展现,100%审计信息不丢失,具有完善的字符分析系统,包括命令行操作的命令以及回显信息和非字符型操作时键盘、鼠标的敲击信息。可实时查看字符终端、图形终端、文件传输等操作行为,并对非法操作进行强行切断,并形成告警信息。

篇8

关键词:安全;电子政务外网平台;电子政务外网云平台;保障体系;传统架构;云计算

中图分类号:TP393.08 文献标识码:A 文章编号:2095-1302(2016)11-0-03

0 引 言

随着电子政务外网的发展,各省市电子政务外网平台的建设均已成熟,多数省市电子政务外网平台建设之初采用的是物理机传统架构部署方式。随着信息技术的发展,云计算技术应运而生,电子政务云平台的建设风生水起。然而无论是传统架构还是在云计算环境下,电子政务外网平台面临的风险越来越多,本文就这两种架构下电子政务外网平台的安全如何建设进行分析,提出相应的解决方案。

1 建设方案

电子政务外网平台的安全建设应根据业务应用特点及平台架构层特性,应用入侵检测、入侵防御、防病毒网关、数据加密、身份认证、安全存储等安全技术,构建面向应用的纵深安全防御体系。电子政务外网平台安全建设可从分析确定定级对象及安全等级、构建安全保障体系、明确安全边界、安全技术保障、安全运维保障、安全制度保障、云计算环境下电子政务外网平台安全保障几方面考虑。

1.1 分析确定定级对象及安全等级

信息系统安全等级共分为五级,根据“中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会”的《信息安全技术 信息系统安全等级保护定级指南(GB/T 22240-2008)》,结合国家相关行业标准规范,分析确定定级对象及安全等级。本文以构建信息系统安全等级第三级标准安全建设进行探讨。

1.2 构建安全保障体系

电子政务外网平台安全保障可从安全技术保障、安全运维保障、安全制度保障三个方面着手考虑,根据“中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会”的《信息安全技术 信息系统安全等级保护定级基本要求(GB/T 22239-2008)》进行建设。物理机传统架构下的电子政务外网平台安全保障体系架构如图1所示。

1.3 明确安全边界

1.3.1 安全边界划分原则

安全边界划分原则[1]如下所示:

(1)以保障电子政务外网平台信息系统的业务、管理、控制数据处理活动、数据流的安全为根本出发点,保障平台安全;

(2)每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等;

(3)根据“信息安全等保”要求,网络规划时避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;

(4)根据《国家电子政务外网跨网数据安全交换技术要求与实施指南》,部署数据安全交换隔离系统,保障数据交换安全;

(5)对接入边界进行安全防护。

1.3.2 安全边界划分

电子政务外网平台可划分为DMZ区、内部数据中心、互联网出口区、安全及运维管理区、边界接入区五大区域。电子政务外网安全边界划分图如图2所示。

(1)DMZ区

DMZ区部署面向互联网的业务系统,包括门户网站、邮件服务等,应根据实际需求部署相应的安全策略。

(2)内部数据中心

内部数据中心区部署协同办公等内部应用系统,可根据实际需求分为多个逻辑区域,如办公业务区、测试区等,应根据实际需求部署相应安全策略。

(3)互联网出口区

互联网出口区为电子政务外网平台互联网接入边界,与运营商网络直连。该区域直接面向互联网出口区域,易被不法分子利用网络存在的漏洞和安全缺陷对系统硬件、软件进行攻击,可在该区部署相应的防火墙策略,并结合入侵防御、安全审计等技术提供立体的、全面的、有效的安全防护,允许合法用户通过互联网访问电子政务外网。

(4)安全及运维管理区

提供安全管理运维服务,保障电子政务外网平台的安全。提供统一网络管控运维服务,保障整网设备及业务系统信息正常运行。

(5)边界接入区

根据国家相关规范,对专网、企事业接入单位或其它系统接入电子政务外网时,应在访问边界部署防火墙、入侵防御系统,与“政务云”实现物理逻辑隔离,进行安全防护。

1.4 安全技术保障

采用传统架构的电子政务外网平台技术安全保障可从物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行考虑,可通过部署相应产品或配置服务进行安全保障。

1.4.1 物理安全

物理安全主要涉及环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等。具体包括物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等方面。该部分主要体现为机房及弱电的建设标准、规范,技术环节应符合相关等级保护要求。

1.4.2 网络安全

网络安全主要包括网络结构、网络边界以及网络设备自身安全等,具体包括结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护七个方面,关键安全技术保障措施如下所示:

(1)划分安全域,根据各安全域安全建设需求采用相应的安全策略。

(2)通过合理部署IPS、防火墙对网络进行边界隔离和访问控制,并实现对网络攻击的实时监测,即时中断、调整或隔离一些不正常或具有伤害性的网络行为。

(3)部署防DDoS攻击设备,及时发现背景流量中各种类型的攻击流量,针对攻击类型迅速对攻击流量进行拦截,保证正常流量通过。

(4)可在互联网出口处部署链路负载均衡设备,加强网络数据处理能力、提高网络的灵活性和可用性。

(5)采用上网行为管理、流量控制等设备,对网络流量进行实时监控管理,实现员工对终端计算机的管理和控制,规范员工上网行为,提高工作效率,实现流量控制和带宽管理,优化网络。

(6)对关键设备采用冗余设计,并在重要网段配置ACL策略以保障带宽优先级。

(7)采用安全审计技术,按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能。

1.4.3 主机、应用安全

主机安全主要包括访问控制、安全审计、剩余信息保护、恶意代码防护等几个方面。应用安全主要包括身份鉴别、访问控制、安全审计、抗抵赖性等几方面,关键安全技术保障措施如下所示:

(1)恶意代码可直接利用操作系统或应用程序的漏洞进行传播,可部署恶意代码监测、病毒防护系统及漏洞扫描等系统,通过主动防御可有效阻止病毒的传播,及时发现网络、主机、应用及数据库漏洞并修复,保障电子政务外网平台安全。

(2)利用身份认证技术及访问控制策略等技术保障主机应用安全,不允许非预期客户访问。

(3)运用审计技术保障主机应用安全,实时收集和监控信息系统状态、安全事件、网络活动,以便进行集中报警、记录、分析、处理。

(4)采用应用负载均衡技术、操作系统用户登录等技术实现资源的优化控制。

(5)可部署Web应用防火墙、网页防篡改等系统,做到事前主动防御,智能分析、屏蔽或阻断对目录中的网页、电子文档、图片、数据库等类型文件的非法篡改和破坏,保障系统业务的正常运营,全方位保护Web应用安全。

1.4.4 数据安全

数据安全主要包括数据的保密性、完整性及备份和恢复,关键安全技术保障措施如下所示:

(1)可对不同类型业务数据进行物理上或逻辑上隔离,并建设数据交换与隔离系统以保障不同安全等级的网络间的数据交换安全。

(2)采用双因素认证进行数据访问控制,不允许非预期客户访问,对违规操作实时审计报警。

(3)采用VPN、数据加密、消息数据签名、摘要等技术对数据传输进行加密,防止越权访问机密信息或恶意篡改。

(4)采用数据库冗余部署,防范数据丢失风险,为业务系统稳定运行提供保障,可考虑建设同城或异地容灾。

(5)部署数据库审计设备可在不影响被保护数据库性能的情况下,对数据库的操作实现跟踪记录、定位,实现数据库的在线监控,为数据库系统的安全运行提供了有力保障。

1.5 安全运维保障

安全运维保障可通过安全管理平台,建立与安全工作相配套的集中管理手段,提供统一展现、统一告警、统一运维流程处理等服务,可使管理人员快速准确的掌握网络整体运行状况,整体反映电子政务外网平台安全问题,体现安全投资的价值,提高安全运维管理水平。安全运维管理平台需考虑与安全各专项系统、网管系统和运管系统之间以及上下级系统之间的接口。

1.6 安全制度保障

面对形形的安全解决方案,“三分技术、七分管理”。若仅有安全技术防护,而无严格的安全管理相配合,则难以保障网络系统的运行安全。系统必须有严密的安全管理体制来保证系统安全。安全制度保障可从安全管理组织、安全管理制度、安全管理手段等方面考虑,建立完善的应急体制。

1.7 云计算环境下电子政务外网平台的安全保障

云技术是基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。随着时代的发展,云计算技术已变成信息系统主流基础架构支撑。由于云计算平台重要支撑技术是采用虚拟化实现资源的逻辑抽象和统一表示,因此在云计算环境下进行电子政务外网云平台安全保障体系建设,仅仅采用传统的安全技术是不够的,除满足上述物理安全、网络安全、主机安全、应用安全、数据安全技术保障,运维安全保障,安全制度保障需求之外,还应考虑虚拟化带来的新的安全风险。云计算环境下电子政务外网云平台安全保障体系如图3所示。

1.8 虚拟化安全

当前,云计算虚拟化安全技术还不成熟,对虚拟化的安全防护和保障技术测评则成为云环境等级保护的一大难题,主要涉及的安全包括虚拟机逃逸防范、虚拟机通信风险、虚拟机管理平台安全等方面。可采取如下安全保障措施[2]:

(1)将可信计算技术与虚拟化技术相结合,构建可信的虚拟化平台,形成完整的信任链;

(2)可建设分级访问控制机制,根据分层分级原则制定访问控制策略,实现对平台中所有虚拟机的监控管理,为数据的安全使用和访问建立一道屏障;

(3)可通过虚拟防火墙、虚拟IPS、虚拟防病毒软件或虚拟安全网关等技术实现虚拟机间的安全隔离。

2 SDS安全保障技术简介

软件定义安全(Software Defined Security,SDS)是从软件定义网络(Software Defined Network,SDN)延伸而来,将安全资源进行池化,通过软件进行统一调度,以完成相应的安全功能,实现灵活的安全防护。简单来说,传统的安全设备是单一防护软件架构在一台硬件设备之上,通常串接或旁挂于网络中,不仅将网络结构复杂化,对不同厂家的安全设备进行统一管理的复杂度也较高,需单独的物理安装空间。而SDS可以将其看作一个软件,灵活调配安全设备资源,实现灵活的网络安全防护框架,方便调整。

3 结 语

在大数据时代下,SDS是顺应时展趋势、简化安全管理的诉求,但由于SDS应用尚未完全成熟,仍需经过实践的检验。

参考文献

篇9

尽管针对信息系统的监理工作已经开展了多个年头,但是其主要的工作目标仍然集中在以系统集成为代表的信息基础设施建设以及以软件研发为代表的应用系统建设,对于认知度和重要性日益提高的信息安全,监理体系的发展尚有很长的路要走。

作为信息监理体系中的一个分支和必要组成部分,信息安全监理既保有信息监理的基本特征,同时又有很多个性特质,这主要是信息安全本身的特性使然。

在实践中,信息安全不但与通常的监理对象一样具有规划、实施、运营等等清晰的工作周期,而且由于信息安全工作在变更、响应、教育方面的高要求,使得信息安全监理在开展过程中需要关注更多的问题。处理好这些问题,信息安全才能真正保障。

认识篇:安全监理 并不遥远

基于多年对信息技术产业的关心和促进,我国已经形成一系列的法规、条例和标准用于信息领域相关工作的规范和管理。针对信息安全领域,于1994年2月18日的《中华人民共和国计算机信息系统安全保护条例》,是我国信息系统安全体系的核心法律依据;而作为GB17859-1999国家标准的《计算机信息系统安全等级保护划分准则》则为我国的信息安全工作提供了标准上的支持。特别是2006年上旬公安部的《信息安全等级保护管理办法(试行)》,也称7号文件,其中针对不同等级的信息系统明确的在监管和监管资质方面进行了规定。这些法规标准的出台和实施为信息安全的监理工作提供了有效的生长环境,同时也预示着信息安全监理的大幕正在拉开,通过第三方的监理手段提高信息安全工作有效性正成为产业中一股新的力量。

重视实施

在信息安全工作体系当中,监理可以发挥极为重要的作用,有效的监理工作可以节约资源并保障信息安全工作的顺利开展。

在实施信息安全的过程中,监理机制可以保障安全特性与系统核心的工作目标适配,避免安全目标与系统目标之间发生冲突。即使对于信息安全本身,其保密性、完整性和可用性三大基本要求之间也存在着潜在的冲突,例如,在很多时候为了提高保密性的要求而可能会损害到信息的可用性,这些问题的权衡和建议体现了监理工作在整个系统体系设计层次的作用。

基于资源有限这一基本原理,在实施信息安全工作的过程中一个非常重要的问题在于使用合适的资源对不同类型的信息资产进行保护。很多信息安全工程或是没有分清保护的重点,或是对某些信息资产投放了过度的资源,这对于系统的安全乃至系统本身的运转都会造成不良影响。监理机制能够在资源调配上起到监管作用,从设计阶段就发现信息安全系统中潜藏的缺陷。

作为监理机制最重要的作用之一,监督信息安全的实施过程是信息安全监管的重中之重。即使拥有完善的信息安全系统设计也并不能保证信息安全工作的成功,保证实施方按照设计方案正确的进行实施与对设计方案的分析一样重要。在很多信息安全工程中存在着执行不利的问题,监理工作非常适合在执行过程中的发挥保障作用,在这类相对确定且可变性较低的层面可以充分发挥监理的标准化能力及管理能力。

从规范到管理

众所周知,在信息安全体系中管理制度和人员的因素与其它信息工程相比要占据更重要的地位。从信息安全制度规范的实施到安全意识技能培训,往往受制于企业内部的阻力。通过监理的形式促进这些工作的开展,除了可以有效的提高信息安全工作的质量,同时还可以推进整套工作的进展。

一个容易被忽视的信息安全问题是信息安全体系建设完成之后的管理,在一个信息安全系统建设完成之后并不代表着工作的结束,运营过程中的监管是不容忽视的。一个应用系统层面的变更带来的往往是生产力的促进和提高,而这种变更所带来的安全层面的变更往往会对信息安全体系造成巨大的破坏。所以在信息安全体系建设之后的生命周期当中,监理机制仍能够起到重要作用,保证信息安全工作的延续性。

对比篇:拨开安全监理与审计的迷雾

审计通常是指审计方在接受委托后,通过收集各种信息和证据从而对审计目标是否达到了预先设定的目标进行判断和指导,延伸到信息安全领域就是通过对计算机系统的数据进行记录和检验从而了解系统是否达到了要求的安全指标。而依照《信息系统工程监理暂行办法》,信息系统监理是指依法设立且具备相应资质的监理单位受托依据国家有关法规和标准对信息系统工程项目实施监督及管理。从概念上分析,这两种服务的目的都在于降低信息系统工程实施过程中的风险,从基本出发点上是完全相同的。

走出概念的误区

在实际的工作范畴以及作用等方面,监理和审计并不完全相同。

就一个信息安全体系来说,本身就需要记录充分的信息予以存档留待需要时分析,这也是审计机制中最核心的鉴证功能。但是一个成熟的信息审计过程并不仅仅如此,更重要的是通过第三方的力量对目标信息的真实性、完整性、可靠性进行验证,从而为决策行为提供充分有效的证明。从不同的视角对一个安全系统进行分析,可以更加真实的还原信息系统的安全现状,同时可以利用审计机构所具备的知识和经验,完善系统设计,以提高实施成功率。

从这一点来看,信息安全审计服务与信息安全监理服务的作用有一定的交叉性。而在此基础之上,信息安全监理还具有一些信息安全审计不具备的职能。首先信息安全监理需要履行监管的职责,也即不仅仅象信息安全审计过程一样要进行咨询、分析、建议,还要对整个安全体系的实施乃至运行采取强于审计工作的控制,以第三方的力量稳定项目发展的轨道。另外,信息安全监理还需要在项目开展过程中协调客户与实施方等多方之间的关系,保证参与方确实的履行合同条款,去除隐藏的欺诈行为。也就是说信息安全监理更侧重于项目成功的保障,而信息安全审计更侧重于信息的可信性。

值得一提的是,在针对项目范畴的信息审计在关注信息可信的基础上也包含了对信息系统有效性的审计,集中体现于对项目完成后系统运营状态的审计,在对于这一生命周期的关注上信息安全审计要强于信息安全监理。

正确实践

在实际的信息安全项目当中,信息安全监理与信息安全审计也有很多区别,集中体现于工作主体上的差异。

对于监理来说,必须由第三方完成相关工作,否则就失去了公正性和监管力。而对于审计来说,除了聘用外部机构对系统的安全性开展审计工作之外,很多情况下审计工作也可以由组织内部的信息安全团队完成。在通常情况下,基本的信息安全审计都是由内部人员定期执行并向管理层进行反馈,利用外部力量进行审计的情况相对较少,这也与国内用户对第三方审计的认知不够有关。

另外,审计和监理服务所面向的服务对象也有一定的差异。信息审计所具有的公证性目标,在执行信息安全审计时往往服务于类似管理层这样发起审计要求的局部对象。而信息安全监理则往往服务于用户和实施方两方,即使在特定情况下监理机制作用于组织内部的不同部门和层级,也具有作用多个对象的特征。

总体来看,在作用方面信息安全监理与信息安全审计处于相互融合、互相支撑的关系。在一个成功的信息安全项目当中,两者的作用都不容忽视,应该根据具体需要进行具体选择,并开展符合实际应用环境的具体应用。

实践篇:安全规划 重在督导

缺乏规划性是很多信息安全项目失败的主因,所以监理机构有责任向用户提出实施规划方面的建议。建议的方面有很多,而主要的原则面则基于成熟的信息安全项目操作经验。

安全原则不容忽视

首先我们要在规划制订过程中树立以人为本的意识,对计算机系统进行安全管理要充分结合对人的管理。授权最小化是安全管理的核心原则之一,保障权限授予的合理并减少冗余是任何安全体系成功的基础。

另外,在安全规划中不能忽视却常常被忽视的一个问题就是物理安全,协助用户分析如何管理各种存储介质,完善用户所在建筑物的安全管理,都是在监理工作过程中需要注意的问题。

对于安全事件的响应也是监理应该重点关心的方向,很多用户的信息安全体系具有完善的保护计划,但是在执行保护工作的过程中却常常因为缺乏健全的响应计划而导致信息资产的损失。特别是对于那些服务范围只涉及建设过程的监理,如果在规划阶段忽视了运营过程中的响应机制,就会给客户遗留一个缺乏后续保障的安全体系。

除此以外,还有很多问题值得关注,但相对来说有更多的范例可以借鉴,同时也更加容易通过规范来保障。信息安全监理应该在全局掌握的基础上,重点关注那些相对容易忽视、可变性较高、人员协调需要较强的范畴。

有效沟通是保障

规划的建立只是开始,在整个信息安全监理工作过程中,应该通过与用户的充分沟通,形成一套切实可行的安全管理制度。一般常见的安全管理制度包括了权限管理、操作规章、定期检测制度、信息分级、信息销毁、介质管理、响应计划、变更管理、员工培训等等。在形成制度的同时,一个更加不容忽视的问题在于制度的学习和实践,这也是监理机构发挥督管作用的重要阵地。

在实际工作过程中,制度的推行往往在客户方遇到一定的阻碍,而面对这种阻碍,往往会导致实施方降低项目的推进力。在这种情况下,监理方应该及时、确实的把握双方的思维动向,缓冲双方之间的矛盾,以便于达到项目协调的作用。

另外,监理方还应该对照双方确认完成的制度条款,通过检验手段保证安全管理工作能够顺利实施。这样既能够保证用户得到有效的安全保护系统,同时也是对实施方的工作成果负责,在此基础上监理方才能对双方的利益开展协调。在监理工作当中还有一个需要高度重视的问题,那就是监理方本身对于制度的遵守和执行。

作为用户与实施方的媒介,监理方必须严格依照实现制订的标准完成监理工作,这是获得信任的基础。同时监理方也应该尽力遵守用户和实施方之间的协议以及制订出的制度(例如进场制度),只有得到两方的尊重,才能顺利保证监理工作的开展。

教育在信息安全体系中的重要性已无需多言。信息安全所包含的知识跨越了很多领域,既有计算机技术,又覆盖了安防意识的范畴,而且还包含了诸如物理安全、社交工程学等很多与计算机科学没有直接联系的内容。

篇10

关键词:堡垒机;运维操作审计;工作原理

中图分类号:TQ016.5+5 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02

1 堡垒机的概念和种类

“堡垒”一词的含义是指用于防守的坚 固建筑物或比喻难于攻破的事物,因此从字面的意思来看,“堡垒机”是指用于防御攻击的计算机。在实际应用中堡垒机又被称为“堡垒主机”,是一个主机系统,其自身通常经过了一定的加固,具有较高的安全性,可抵御一定的攻击,其作用主要是将需要保护的信息系统资源与安全威胁的来源进行隔离,从而在被保护的资源前面形成一个坚固的“堡垒”,并且在抵御威胁的同时又不影响普通用户对资源的正常访问。基于其应用场景,堡垒机可分为两种类型:

1.1 网关型堡垒机

网关型的堡垒机被部署在外部网络和内部网络之间,其本身不再直接向外部提供服务,而是作为进入内部网络的一个检查点,用于提供对内部网络特定资源的安全访问控制。这类堡垒机不提供路由功能,将内 外网从网络层隔离开来,因此除非授权访问外,还可以过滤掉一些针对内网的来自应用层以下的攻击,为内部网络资源提供了一道安全屏障。但由于此类堡垒机需要处理应用 层的数据内容,性能消耗很大,所以随着网络进出口处流量越来越大,部署在网关位置的堡垒机逐渐成为了性能瓶颈,因此网关型的堡垒机逐渐被日趋成熟的防火墙、UTM、IPS、网闸等安全产品所取代。

1.2 运维审计型堡垒机

运维审计型堡垒机的原理与网关型堡垒机类似,但其部署位置与应用场景不同,且更为复杂。运维审计型堡垒机被部署在内网中的服务器和网络设备等核心资源的前面,对运维人员的操作权限进行控制和操作行为审计;运维审计型堡垒机既解决了运维人员权限难以控制的混乱局面,又可对违规操作行为进行控制和审计,而且由于运维操作本身不会产生大规模的流量,堡垒机不会成为性能的瓶颈,所以堡垒机作为运维操作审计的手段得到了快速发展。

2 堡垒机运维操作审计的工作原理

在实际使用场景中,堡垒机的使用人员通常可分为管理人员、运维操作人员、审计人员三类用户。

管理员最重要的职责是根据相应的安全策略和运维人员应有的操作权限来配置堡垒机的安全策略。堡垒机管理员登录堡垒机后,在堡垒机内部,“策略管理”组件负责与管理员进行交互,并将管理 员输入的安全策略存储到堡垒机内部的策略配置库中。

“应用”组件是堡垒机的核心,负责中转运维操作用户的操作,并与堡垒机内部其他组件进行交互。“应用”组件收到运维人员的操作请求后,调用“策略管理”组件对该操作行为进行核查,核查依据便是管理员已经配置好的策略配置库,如此次操作不符合安全策略,”组件将拒绝该操作行为的执行。

运维人员的操作行为通过“策略管理”组件的核查之后,“应用”组件则代替运维人员连接目标设备完成相应操作,并将操作返回结果返回给对应的运维操作人员;同时此次操作过程被提交给堡垒机内部的“审计模块”,然后此次操作过程被记录到审计日志数据库中。

最后,当需要调查运维人员的历史操作记录时,由审计员登录堡垒机进行查询,然后“审计模块”从审计日志数据库中读取相应日志记录,并展示在审计员交互界面上。

3 如何选择一款好的堡垒机产品

对于信息系统的管理者来说,除了工作原理以外,可能更关心如何选择一款好的运维审计堡垒机产品。一个好的运维审计堡垒机产品应实现对服务器、网络设备、安全设备等核心资产的运维管理账号的集中账号管理、集中认证和授权,通过单点登录,提供对操作行为的精细化管理和审计,达到运维 管理简单、方便、可靠的目的。

3.1 管理方便

应提供一套简单直观的账号管理、授权 管理策略,管理员可快速方便地查找某个用户,查询修改访问权限 ;同时用户能够方便的通过登录堡垒机对自己的基本信息进行管理,包括账号、口令等进行修改更新。

3.2 可扩展性

当进行新系统建设或扩容时,需要增加 新的设备到堡垒机时,系统应能方便的增加 设备数量和设备种类

3.3 精细审计

针对传统网络安全审计产品无法对通过加密、图形运维操作协议进行审计的缺陷,系统应能实现对RDP、VNC、X-Window、SSH、SFTP、HTTPS 等协议进行集中审计,提供对各种操作的精细授权管理和实时监控审计。

3.4 审计可查

可实时监控和完整审计记录所有维护人员的操作行为;并能根据需求,方便快速的 查找到用户的操作行为日志,以便追查取证。

3.5 安全性

堡垒机自身需具备较高的安全性,须有冗余、备份措施,如日志自动备份等。

3.6 部署方便

系统采用物理旁路,逻辑串联的模式,不需要改变网络拓扑结构,不需要在终端安装客户端软件,不改变管理员、运维人员的 操作习惯,也不影响正常业务运行。

4 结束语

本文简要分析了堡垒机的概念以及其运维操作审计的主要工作原理。随着信息安全的快速发展,来自内部的安全威胁日益增多,综合防护、内部威胁防护等思想越来越受到重视,而各个层面的政策合规,如“萨班斯法案”、“信息系统等级保护”等等也纷纷对运维人员的操作行为审计提出明确要求。堡垒机作为运维安全审计产品将成为信息系统安全的最后一道防线,其作用也将越来越重要,应用范围势必会快速扩展到各个行业的信息系统。因此在当前的形势之下,让大家更加清楚的了解堡垒机也就十分必要了。

参考文献:

[1]赵瑞霞,王会平.构建堡垒主机抵御网络攻击[J].网络安全技术与应用,2010,08.

[2]闫文耀,王志晓.基于堡垒主机防火墙的安全模型研究[J].网络安全技术与应用,2008,06.

[3]徐改萍.网络攻击与防范实践问题研究[J].电脑知识与技术(学术交流),2007,10.

[4]桂鑫.浅谈网络安全之漏洞[J].科学之友,2010,06.

[5]朱朝霞.Linux网络系统攻击的防范[J].计算机与数字工程,2006,10.