美章网 精品范文 安全审计的类型范文

安全审计的类型范文

前言:我们精心挑选了数篇优质安全审计的类型文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

安全审计的类型

第1篇

[关键词]信息安全审计;审计应用;审计实现 ;APP

doi:10.3969/j.issn.1673 - 0194.2015.08.012

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)08-0019-01

近年来,随着办公业务对手机软件相关信息系统的依赖越来越高,APP应用软件信息系统存在的风险对业务的潜在影响也越来越大。解决针对业务信息内容的篡改操作行为的监控管理的问题,必须要有一种有效的安全技术手段对内部员工、运行维护人员以及第三方人员的上网行为、内网行为、操作行为等进行有效的监控和管理,并对其行为趋势进行分析和总结。

1 APP应用信息安全审计定义

为了APP应用信息系统的安全、可靠与有效,由独立于审计对象的IT审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向IT审计对象的最高领导,提出问题与建议的一连串的活动称为IT审计。IT审计就是信息系统审计,也称IT监查。

2 APP应用信息安全审计的实现

要实现APP应用信息安全审计,保障计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),需要对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、网络设备、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。

2.1 合规性审计

做到有效控制IT风险,尤其是操作风险,对业务的安全运营至关重要。因此,合规性审计成为被行业推崇的有效方法。安全合规性审计指在建设与运行IT系统中的过程是否符合相关的法律、标准、规范、文件精神的要求一种检测方法。这作为风险控制的主要内容之一,是检查安全策略落实情况的一种手段。

2.2 日志审计

基于日志的安全审计技术是通过SNMP、SYSLOG或者其他的日志接口从网络设备、主机服务器、用户终端、数据库、应用系统和网络安全设备中收集日志,对收集的日志进行格式标准化、统一分析和报警,并形成多种格式和类型的审计报表。

2.3 网络行为审计

基于网络技术的安全审计是通过旁路和串接的方式实现对网络数据包的捕获,进行协议分析和还原,可达到审计服务器、用户终端、数据库、应用系统的安全漏洞,审计合法、非法或入侵操作,监控上网行为和内容,监控用户非工作行为等目的。网络行为审计更偏重于网络行为,具备部署简单等优点。

2.4 主机审计

主机安全审计是通过在主机服务器、用户终端、数据库或其他审计对象中安装客户端的方式来进行审计,可达到审计安全漏洞、审计合法和非法或入侵操作、监控上网行为和内容以及向外拷贝文件行为、监控用户非法行为等目的。主机审计包括主机的漏洞扫描产品、主机防火墙和主机IDS/IPS的安全审计功能、主机上网和上机行为监控、终端管理等类型的产品。

2.5 应用系统审计

应用系统安全审计是对用户在业务应用过程中的登录、操作、退出的一切行为通过内部截取和跟踪等相关方式进行监控和详细记录,并对这些记录按时间段、地址段、用户、操作命令、操作内容等分别进行审计。

2.6 集中操作运维审计

集中操作运维审计侧重于对网络设备、服务器、安全设备、数据库的运行维护过程中的风险审计。

运维审计的方式不同于其他审计,尤其是维护人员为了安全的要求,开始大量采用加密方式,如远程桌面协议(Remote Desktop Protocol,RDP)、SSL等,加密口令在连接建立的时候动态生成,一般的针对网络行为进行审计的技术是无法实现的。

3 审计系统的实现

通过对6类审计产品的综合应用,可以形成较完备的APP应用信息系统安全审计应用系统,对整个网络与信息系统中的网络、主机、应用系统、数据库及安全设备等进行安全审计,且可以支持分布式跨网审计,并进行集中统一管理,达到对审计数据综合的统计与分析,更有效地防御外部的入侵和内部的非法违规操作,最终起到保护信息和资源的作用。

参考网络与信息系统安全审计应用模型,企业既可以采取单项逐一建设方式,也可以采用多项综合建设方式建立内部审计应用系统。对于拥有分(子)公司且不在同一地区的企业,也可以通过城域网络把多个分(子)公司统一起来,进行集中建设,统一管理。

4 结 论

通过整合市面上多种不同类型的审计产品,按照网络与信息系统安全审计应用模型,采用“统一规划、分步实施”的方式,可以在企业内部建立起严格监控的网络与信息系统安全审计应用平台,提升企业信息化日常运维及操作的安全性。

主要参考文献

[1]胡克瑾.IT审计[M].北京:电子工业出版社,2002.

第2篇

在国外,随着诸如Iso27001,萨班斯法案等信息安全标准和法规的颁布,国外的信息安全审计己经企业,得到了广泛的应用。而在我国,信息安全审计主要来源于企业信息安全管理的需求、企业内控的要求并且获得了一定规模的应用。而随着计算机信息安全等级保护的推进,信息安全审计必然越来越受到政府、企事业单位的重视。目前市场上存在着各种各样的信息安全审计系统,其功能不一,部署使用力一式也不相同。如何在等保建设中更好的应用审计系统,木文在以下内容中给出了分析和建议。

1信息安全审计的意义和目的

计算机信息安全是要保证计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),简称五性。安全审计是这五性的重要保障之一,它对计算机信息系统中的所有IT资源(包括数据库、主机、操作系统、安全设备、网络行为等)进行安全审计,提供给系统管理员作为系统维护以及安全防范的依据。安全审计如同银行的CCAV监控系统,任何人进出银行,柜台操作都进行如实录像记录,一旦有异常事件可以快速的查阅进出记录和行为记录,确定问题所在,以便采取相应的处理措施。

信息系统的安全审计工作更为复杂,通过统一收集信息系统中的设备、系统、终端、应用的登录、操作日志以及其它各种网络行为,例如互联网访问,FTP传输、电子邮件等记录,通过综合关联分析从各类记录中进行多层而、多视角的跟踪、分析和处理,发现异常事件,及时采取相应措施。

通过以上分析可以看到信息安全审计在信息安全管理体系中是不可缺失的部分。它的作用主要如下:

(1)对正在发生的各类信息事件进行监控、记录和告警;

(2)为安全主管提供审计记录和分析决策,及时针对异常行为采取措施;

(3)通过安全审计记录,可以对于发生的信息系统破坏行为提供有效的法律追究证据;

(4)有效的安全审计策略和安全审计防护措施可以对潜在的攻击者起到震慑和警告的作用。

2等级保护中安全审计问题

2.1等级保护中的安全审计要求

等级保护是我国目前在非涉密系统信息安全防护一个有效的政策依据。等级保护测评中对网络,主机,数据库和应用都有相应的安全审计要求。

2.1.1各安全域通用要求

(1)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;

(2)应保护审计进程,避免受到未预期的中断;

(3)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

2.1.2网络设备和网络安全设备特殊要求

应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

2.1.3主机和数据安全审计特殊要求

(1)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

(2)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等;

(3)应能够根据记录数据进行分析,并生成审计报表。

2.2等级保护中存在的安全审计问题

在实际测评中由于企业对安全审计不够重视导致存在诸多安全隐患,不但影响了测评结果也给企业带来了安全风险。

2.2.1网络设备和安全设备存在的问题

(1)未开启安全审计功能,或只设置了相应的日志服务器但没专人定期对日志分析、记录;

(2)记录内容较简单,只包含用户登录行为,而对设备运行情况、网络告警信息、流量信息都未记录;

(3)只是简单的对日志进行保存,并未能运用这些数据做分析统计并从中发现问题;

(4)对审计记录的保存未做过优化或定期检查,没有专人进行维护,不能确保审计记录不会被修改或删除。

2.2.2主机和数据库存在的问题

(1) LINUX系列主机安全审计功能一般都未启,而对于WINDOWS系列的主机安全审计功能均是系统默认设置。

(2)主机开启了审计服务但审计对象只包含了操作系统用户,而对数据库用户和其他系统的用户并未进行审计。

(3)只是简单对日志进行保存,并没有专人对这些数据统进行计分析统计。

(4)对审计日志的记录的内容采取了系统默认保存方法,对日志存储位置、存储最大值以及达到最大值后的处理都未设置。

(5)对审计进程和审计日志均没有专人去做维护检查,不能保证审计系统的安全运行,审计日志不被非法修改。

2.3等级保护中安全审计的重要性

从保测评的结果看来,不少企业对安全审计不够重视,信息安全建设主要集中于传统的信息安全基础设施,如部署防火墙,IPS等。目前企业的信息安全管理主要依托于这类网关型安全设备上,忽略了事中监控和事后审计溯源的安全管理。从实际测评中发现造成这一系列问题的主要原因是未能认识信息安全审计的重要性,对信息安全审计所需的各类资源投入不足。有效安全审计手段的缺失不仅使企业信息安全等级保护不足,而且也使企业自身信息安全管理体系存在短板,导致企业存在以下安全风险:

(1)内部风险:由内部员工违规操作导致的安全风险和网络的非法接入带来的风险。

(2)第二力一维护:企业系统由第二力一维护所带来的风险。

(3)系统日志:单纯的分析业务系统或者数据库系统的日志,都无法对整个访问过程是否存在风险进行判断。

4信息安全审计系统在等级保护建设中的应用

等级保护建设中提出了很多具体的安全审计要求。不少企业不知从何处着手开展工作。信息安全审计系统种类繁多、针对性强,在等级保护建设过程应该根据等级保护的具体要求并结合这些审计系统的特点,有针对性的进行建设才能最终满足等级保护要求,提高企业安全水平。

4.1等保三级系统中网络设备和网络安全设备的安全审计

4.1.1等级保护基木要求

(1)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

(2)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

(3)应能够根据记录数据进行分析,并生成审计报表;

(4)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

4.1.2可采用的审计系统

按照等级保护二级系统中对网络设备和网络安全设备的安全审计基本要求,可采用网络审计系统。

4.1.3符合度分析

网络审计系统通过网络数据的采集、分析、识别,实时动态监测通信内容、网络行为和网络流量,发现和捕获各种敏感信息、违规行为,实时报警响应,全而记录网络系统中的各种会话和事件,实现对网络信息的智能关联分析、评估及安全事件的准确全程跟踪定位。

4.2等保三级系统中主机和数据库的安全审计

4.2.1等级保护基木要求

(1)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

(2)审计内容应包括重要用户行为、系统资源的异常使用和}重要系统命令的使用等系统内重要的安全相关事件;

(3) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

(4)应能够根据记录数据进行分析,并生成审计报表;

(5)应保护审计进程,避免受到未预期的中断;

4.2.2可采用的审计系统

按照等级保护二级系统中对主机和数据库的安全审计基本要求,可采用终端审计系统、运维审计系统、数据库审计系统。

5总结

第3篇

① 等价有偿确实是民法通则所规定的民事活动的原则之一, 但不能因此将该原则理解为一切民事活动的必要准则。道理很简单, 民法通则所调整的社会关系并非都是商品交换关系(比如民法通则所调整的人身关系和身分关系在本质上不是商品关系)。即使民法通则所调整的商品关系也未必一定必须是实行等价有偿原则的关系( 比如基于自愿的赠与关系和无息借贷关系, 基于公法干预的那部分非完全收费的医疗服务关系)。

② 更为重要的是, 就损害赔偿关系的法律调整而言, 等价有偿原则并不意味着损害赔偿关系的调整应当以该项损害赔偿关系的前提关系是否体现了等价有偿为原则, 换言之, 并不意味着赔偿额占实际损失额的比例应当与受害人在该项损害赔偿关系的前提关系中所支付的代价占其所获得的利益的比例相一致, 而是意味着应当赔偿的数额与实际损失的金额相符即实际赔偿。正是在这个意义上, 笔者认为, 民法通则关于侵权赔偿责任的规定所体现的实际赔偿原则, 是民法通则总则所确立的等价有偿原则在侵权责任关系中适用的结果, 是等价有偿原则的具体体现。就民法调整的医患关系而言, 等价有偿原则对医疗服务关系(即医疗事故赔偿关系的前提关系)的作用在一定范围内或一定程度上受到了体现公共福利政策的公法的制约, 因而医疗服务关系在一定范围内或一定程度上可能并非完全贯彻等价有偿原则,但是,我们不能以医疗服务关系(尽管是一定范围内的)的不完全等价有偿性为由,否定实际赔偿原则在医疗事故赔偿关系中的适用。

③ 从比较法的角度看, 现代民法发展的重要趋势之一是其权利救济机能的扩张(往往是通过民事特别法或判例的形式),它不仅作用于传统的私法关系领域(商品经济关系,私人之间的关系),而且作用于带有一定公法性质的社会关系领域( 公共福利的提供和利用关系, 国家与私人之间的行政管理关系)。其重要的背景之一是人权保障范围的扩大。资本主义国家的现代民法是如此, 社会主义市场经济国家的民法更应当如此。在损害赔偿问题上,不论侵权发生在什么领域, 都应当贯彻反映等价有偿要求的实际赔偿原则(至于是否有必要在特定侵权领域设立惩罚性赔偿制度的问题另当别论)。

(5) 在支持限制医疗事故赔偿、反对适用民法通则的议论中,有种似乎与上述可能存在的对等价有偿原则的误解有关联的意见认为,在医疗事故赔偿问题上,应当贯彻权利与义务相一致的原则。也就是说, 医疗事故被害人所享有的获得赔偿的权利应当与其承担的付款义务相一致, 付款义务的大小决定了受偿权的大小; 医疗机构承担的赔偿义务应当与其收取医疗费的权利相一致, 收费权利的大小决定了赔偿义务的大小。否则, 就是违反了权利义务相一致的法律原则。依笔者之见, 这种看法也是似是而非的。

① 且不论权利与义务相一致这种表述本身是否妥当, 这种见解不是把权利义务相一致理解为权利和义务的统一性( 通常大概有几种的含义, 比如,人们在享有和行使其法律上的权利的同时,应当履行其承担的法律上的义务;不能只享有法律上的权利,不承担法律上的义务,反之亦然;在特定的法律关系中,一方当事人享有的权利就是另一方当事人所承担的义务,反之亦然 ),而是理解为人在法律上的权利和义务的对等性, 即任何人享受的法律上的权利必须和他所承担的法律上的义务相对等。这种理解显然是不恰当的。如果规定人的权利或义务的法都是以这种见解为依据的,那么其中许多的法一定是非常不合理的法。至少在大多数场合, 这种见解不符合我国现行法的实际。

② 即使在医患关系这一特定的法领域, 这种见解也存在明显的不当之处。因为按照这种见解的逻辑, 就应当彻底取消我国公共医疗服务行业所存在的非常有限的福利性或公益性, 应当彻底实行有病无钱莫进来的医疗服务政策。

③ 如果这一见解在医疗事故赔偿关系的法领域真的可以被认为是妥当的话, 那么, 如前所述,合理的赔偿标准就应当是医疗费自付率和损害赔偿率成正比,或者是福利程度与损害赔偿程度成反比。这么说来, 权利义务一致论绝非是支持适用条例赔偿规定的论据, 恰恰相反,它实际上是反对适用条例的论据。

3. 医疗机构的承受能力或偿付能力有限这一事实判断本身就是不恰当的。即使能够成立,也不应当以此为由限制医疗侵权被害人就其所受损害获得全部赔偿的权利。

(1) 医疗机构的承受能力有限这种一般性的一刀切式的事实认定,本身就是不恰当的。因为它根本不能反映现实情况的多样性:各个医疗机构的偿付能力因各自的实力和案件的具体情况而异。同一医疗机构,对于不同数额的赔偿,其偿付能力可能不同;不同的医疗机构,对于同等数额的赔偿,其各自的偿付能力也可能不同。说得再通俗一点, 对于一家实力雄厚的大医院而言,即使是一件高达百万元的赔偿,也许算不了什么; 而对于穷乡僻壤的一间连工资也发不出的合作医疗站而言,即使是一件不足千元的赔偿,也许足以使它关门倒闭。

(2) 即使医疗机构的承受能力有限这一判断在现实中的特定的某个案件中也许能够成立,但由于这一判断的对象只不过是个别事实,该事实不具有一般性或典型性或唯一性,因此该事实与所谓的医疗福利性一样,不具有立法事实的性格。所以, 该事实不应当被条例起草者在设计医疗事故赔偿的范围和标准时作为立法事实加以考虑。如果条例起草者希望医疗事故处理机关在具体确定赔偿数额时考虑医疗机构的偿付能力的话, 那么就应当在条例第49条第1款中就此事实因素作出规定。只有这样,条例的限制性赔偿标准在具体适用中才可能减少或回避因立法上的一刀切而可能引起的明显的不公正。

(3) 即使医疗机构的偿付能力有限这一事实具有相当的普遍性,并且相当多数的医疗机构在偿付能力上的差异和相当多数的医疗事故引起的损害在量上的差异小到如此的程度,以致于条例起草者在设计统一适用的赔偿标准时,可以省去这些差异而把该事实作为立法事实加以一刀切式的考虑, 在立法政策上, 这种考虑也是极不妥当的。

① 医疗事故的被害人应当按照什么标准获得赔偿的问题,换言之,发生医疗事故的医疗机构应当按照什么标准对被害人进行赔偿的问题, 是医疗事故赔偿案件的当事人在法律上有何权利义务的问题。条例起草者在解决医疗事故当事人在损害赔偿方面的权利义务这一问题时,当然要对各种各样的损害作出政策上的评价, 确定什么样的损害应当赔偿, 什么样的损害不应当赔偿, 并在此基础上规定应当赔偿的范围和确定应当赔偿的数额计算标准, 即确定统一的赔偿请求权和赔偿义务的内容。这里的关键问题在于,在确定赔偿范围和赔偿标准,即确定求偿权和赔偿义务的内容的时候,到底应当考虑什么,不应当考虑什么,到底应当以什么为基准对某项损失是否应当作为赔偿项目,对某一程度以上的损失是否应当赔偿进行评价。依笔者之见,医疗机构的偿付能力不应当被作为评价标准或考虑因素之一。条例起草者原本应当区分应当赔偿多少和有能力赔偿多少这两个问题,不应当用赔偿义务人的偿付能力这一因素来限制被害人的赔偿请求权的范围和数额。 条例起草者的错误在于,她把应当性与可能性混为一谈,用可能性否定或限制应当性。按照条例起草者的逻辑, 我国民法通则所体现的实际赔偿原则是完全错误的,因为它根本没有考虑到侵害人的偿付能力;产品责任法、消费者权益保护法等涉及赔偿问题的民事特别法也都是错误的,因为它们也都没有考虑赔偿义务人的偿付能力;国家赔偿法则更是错误的,因为她没有考虑到国家这一公共利益的法律上的代表者的偿付能力(更严重的错误也许在于,国赔法要国家从国库中拿钱即拿属于全体人民的财产来赔偿受害的私人);至于破产法则是错过了头的,因为它甚至让资不抵债的企业关门倒闭,让工人们失业。

② 笔者不知道条例第1条所规定的“保护医疗机构的合法权益”这一立法宗旨与条例限制赔偿的规定有无关系,也不知道条例起草者在设计赔偿制度时是否意识到这一立法宗旨。不过人们从答记者问的有关论述中也许可以发现,答记者问似乎把二者联系在一起,似乎把条例限制赔偿的规定理解为保护医疗机构的合法权益.也就是说,大概在答记者问看来,较之其他侵权领域的赔偿义务人,在同等情况下医疗事故机构应当少赔, 少赔是医疗机构的合法权益; 条例之所以要赋予医疗机构这样的权益, 理由之一是医疗机构的偿付能力有限。如果笔者的这些推测属实, 如果条例起草者也是如此认为的话, 那么,不仅条例限制赔偿的规定, 而且条例所规定的“维护医疗机构的合法权益”的立法宗旨,作为立法政策都是非常不妥当的。因为这一立法宗旨的意图之一是要赋予医疗机构这一特定群体少赔的特权.从而明显地违反了平等原则.

(4) 卫生部之所以把医疗机构的偿付能力(有限)作为限制赔偿的理由之一, 当然不是仅仅为了维护医疗机构的利益。卫生部汇报表明, 她显然是想通过维护医疗机构的利益来维护广大患者的就医利益。大概在卫生部看来(支持限制赔偿政策的许多议论也一样), 如果不限制赔偿而实行实际赔偿原则, 那么医疗机构就可能会因赔偿负担过重发生运营上的困难甚至倒闭, 原本能够向广大患者提供的医疗服务就会受到严重影响。不仅如此, 医疗机构也可能将其因支付赔偿金而受到的经济损失, 通过某种方式转嫁到广大患者的头上, 加重广大患者的就医负担。

不过在笔者看来, 尽管这种顾虑本身也许有一定道理, 但采用限制赔偿的方式来回避实际赔偿所可能引起的负面后果实际上大概是行不通的。理由如下。① 限制赔偿并不是不要赔偿, 现行条例所规定的赔偿范围和标准对于许多势单力薄的医疗机构而言, 仍然是难以对应的。一旦发生损害额较高的医疗事故, 这些医疗机构就完全可能面临资不抵债的危机, 更不用说继续为广大患者继续提供原有质量的医疗服务。② 医疗事故机构大概也不会因为少赔几个钱就放弃转嫁损失的念头(如果它想转嫁的话)。所以, 现行条例的限制赔偿政策并不能回避在实际赔偿的场合所可能引起的影响广大患者就医利益的后果。按照医疗机构偿付能力有限论的逻辑, 要避免赔偿对医疗机构运营能力和对广大患者利益的负面影响, 彻底的办法是完全免除医疗机构的赔偿责任。

4. 经济发展水平(不高)这一因素也不能成为条例限制赔偿的正当理由

说我国经济发展水平不高或者说我国仍处于社会主义初级阶段,国家还不富裕, 人民生活水平在总体上还比较低, 也许谁也不会有异议。但是如果以此为由, 否定实际赔偿原则对医疗事故赔偿的适用, 说条例限制赔偿是合理的,人们也许就难以理解了。

所谓“经济发展水平(不高) ”这一判断,当然是就我国与发达国家的比较而言的。它不是关于我国国内某一地区的经济状况的判断,并不涉及国内不同地区的经济发展水平的状况。那么, 我国不同地区的经济发展水平和居民生活水平是怎样的呢? 是基本上均衡的呢? 还是存在巨大差别的呢? 毫无疑问,至少就相当一部分地区而言, 答案应当是后者。

答记者问和卫生部汇报之所以强调我国经济发展水平不高,其目的显然是想让患者们明白以下的道理。我国的经济水平还远远没有达到如此高的程度,就像发达国家那样,老百姓一般能够付得起相当高额的医疗费,其生命健康利益或生存利益具有相当高的可期待价值,其生存费用也达到了相当高的水准; 医疗机构能够赚取高额的医疗收入因而实力雄厚,在发生医疗事故的情况下有能力承担高额的赔偿费; 医疗事故的被害者可以像发达国家的医疗事故被害者那样,有可能或有“资格”获得相当高额的赔偿金。既然如此, 在我国经济水平还不高的现在和未来相当长的时期内,在医疗事故赔偿问题上,就不得不对患者群体的对医疗事故赔偿的不切实际的过大期待加以合理的限制。

关于经济发展水平和赔偿标准或人的生命健康利益在经济上的价值之间应当具有什么样的关系的问题,本文姑且不加以讨论。笔者在此只针对上述以经济发展水平为理由的赔偿限制论谈点意见。只要人们承认,在我国相当范围的不同地区,经济发展的水平存在着巨大差异。在已经相当富裕的沿海大城市和仍然极度贫穷的部分农村,不仅两地居民的生活水平(挣钱能力、生活费用、包括享受医疗服务在内的消费能力或负担能力等)、可期待平均寿命和生命健康利益的经济价值(观)存在着相当程度的差异, 而且两地医疗机构的经济实力也大都存在着相当程度的差距,就可以作出如下的论断。答记者问或条例起草者所主张的我国经济发展水平(不高)这一事实,对于证明条例限制赔偿政策的合理性而言,是不合格的,没有关联性的。因为这一事实认定仅仅是关于整个国家经济状况的判断,而条例的限制赔偿规定所适用的对象是发生在经济发展水平可能存在巨大差异的国内不同地区的医疗事故赔偿案件。基于国际比较的我国经济发展水平不高这一事实认定,显然不能用来作为解决我国这样一个不同地区经济发展水平悬殊、老百姓贫富差距巨大的国家的医疗事故赔偿标准问题的依据。

5. 四项事实根据与条例关于限制赔偿规定的实际关系•有关限制性规定存在的主要问题[59]

议论至此,有必要概观一下上述四项事实根据与条例关于赔偿的规定(第50条)的实际关系并对有关限制性规定作一简短的评论。在此先确认一点,四项事实根据中的“医疗行为的高风险性”似乎与条例关于赔偿的规定没有什么明显的关系。

(1) 条例关于赔偿项目的规定。

如前所述,条例未将患者本人因医疗事故致残丧失劳动能力而导致的收入损失和死亡而导致的收入损失作为赔偿项目(即残疾赔偿金和死亡赔偿金)加以列举。由于条例关于赔偿项目的列举是完全列举,所以条例未列举这两个项目意味着条例否定二者是应当赔偿的损失。

依笔者之见, 四项事实根据中的“医疗行业的福利性”和“医疗机构的偿付能力”这两条大概成了否定该项损失赔偿的事实根据。

将这两项重要损失排除在赔偿范围之外,从我国民事赔偿法的现状来看,可谓条例对赔偿范围所作的重大限制。如前所述,民法通则第119条虽未列举这两项损失,但由于该条的列举是不完全列举,所以在特定案件的审理中如果确认其存在,法院就可以通过对民法通则第119条的解释将该其纳入应当赔偿的范围之内(当然,在最高法院人身损害赔偿解释于2004年5月1日起实施后,法院可以直接适用该解释中关于这两项损害赔偿的规定)。值得注意的是,在卫生部考虑修改办法之前,承认这两项赔偿的外国的和台湾的医疗侵权赔偿制度的有关情况已为我国法学界所熟知,我国的国家赔偿法也已明确作出了相关的规定。因此,卫生部当然应当知道这些情况。据此笔者推测,卫生部在修改办法起草条例时不是疏忽而是特意将二者排除在赔偿范围之外(遗憾的是,卫生部汇报中没有提及这个重要问题,答记者问对此也没有直接发表任何意见)。

条例排除对这两项损失的赔偿是完全说不通的。条例既然将非残疾患者的误工损失纳入赔偿范围,就应当将残疾患者因丧失劳动能力而导致的收入损失纳入赔偿范围,更应当将死亡患者丧失的收入利益纳入赔偿范围。承认前者而否定后二者是根本不尽情理的。

(2) 条例关于赔偿标准的规定。

① 关于误工费赔偿数额的限制(患者有固定收入的,•••对收入高于医疗事故发生地上一年度职工年平均工资3倍以上的,按照3倍计算)、残疾生活补助费的支付标准(按照医疗事故发生地居民平均生活费计算,自残疾之月起最长赔偿30年•••)、被扶养人生活费的支付标准(按照其户籍所在地或者居住地居民最低生活保障标准计算•••)和精神损害抚慰金数额的限制(按照医疗事故发生地居民年平均生活费计算,造成患者死亡的,赔偿年限最长不超过6年;造成患者残疾的,赔偿年限最长不超过3年)的规定,大概也与“医疗的福利性”和“医疗机构的偿付能力”这两条考虑有关,也可能与“我国经济发展水平(不高) ”这一考虑有关。另外,关于陪护费、丧葬费、住宿费、交通费等项费用的人数限制大概也是如此。“按照医疗事故发生地……计算”之类的规定, 显然是考虑了不同地区经济发展水平不同这一因素,与四项事实根据似乎都没有关系。

② 条例关于赔偿标准的规定明显违反了实际赔偿原则。其中关于误工费数额的限制,根本否定了误工损失通常因案而异因人而异,因而不同的案件不同的被害人,误工损失大小不一,可能存在巨大的差异这一事实。既然是要解决损失的赔偿问题,那么误工损失的赔偿问题就只能由裁判机关根据损失的具体情况作出判断,预先在立法上作出一刀切式的规定是完全不合理的,更不用说是低标准的限制。条例关于赔偿标准的规定的基本特征是平均主义加低标准主义。人们难以感受到这里体现了充分救济的民事赔偿法的精神。关于精神损害抚慰金数额的限制性规定,笔者在此只想提一个问题,那就是卫生部在起草该规定时到底有没有认真考虑过医疗侵权致人伤残尤其是致人死亡所可能引起的精神损害的严重性。笔者从自己所了解的有关情况(包括笔者的医疗侵权案件)中深切感到,这种精神损害有时是非常深重的(尤其是在如下场合: 患者或患者的亲属满怀着期待和信赖将自己或自己最亲爱的人的健康或生命的命运托付给了医院和医务人员,不是由于病入膏肓不可挽救,不是由于医务人员单纯技术上的差错,而是由于医务人员对患者诊疗的明显的严重失职,甚至是放任不管见死不救,导致原本完全能够救治的疾病未能得到救治, 原本不应当发生的严重残疾发生了,原本可能得到或应当得到挽救的生命丧失了)。条例所规定的如此低标准的抚慰金难道能够抚慰那些受到巨大精神痛苦的被害人或其亲属吗?

(3)如前所述,答记者问认为,条例是不可能违反民法通则的基本精神的;卫生部汇报表示,条例根据民法通则的基本原则建立医疗事故赔偿制度,笔者的疑问是,在答记者问和卫生部汇报看来,民法通则的有关基本精神或基本原则到底是什么呢?条例对赔偿所作的种种限制难道真的可以说是符合民法通则的基本精神或基本原则的吗?

6. 为了我国医疗事业的发展,在制定法上与其限制医疗事故赔偿,还不如让医疗事故的受害者同其他侵权的被害者一样有权按照实际赔偿原则获得完全的赔偿。实际赔偿制度的适用对我国医疗事业的发展所可能带来的负面影响,不应当通过限制赔偿,而应当通过其他的政策手段或制度来减轻或回避。

(1) 如前所述, 限制赔偿不是条例的目的, 而是实现条例的宗旨即保障和促进医疗事业的发展和医学科学的进步的手段。对于这一宗旨本身, 即使是要求损害赔偿的医疗事故的被害者大概也不会不赞成。问题不在于目的而在于手段. 我们应当关心这样的问题: 为了实现这一目的, 从比较政策论的观点看, 限制赔偿这一现行条例采用的手段相对于其他手段是否具有优越性,是否比较值得(即具有较好的效果成本比); 是否存在其他较为优越的手段可以用来取代限制赔偿。以下是笔者的基本看法。

① 首先必须承认, 医疗事故赔偿与医疗事业的发展可能存在两种不同意义上的关系。其一是医疗机构的财务状况因医疗事故赔偿金的支付而恶化,医疗机构的服务能力因此而下降。如果这种情况严重到一定的程度,医疗事业的发展和医疗技术的进步会受到不利的影响。其二是医疗机构的服务和管理质量,医务人员的职业责任感和诊疗水平因医疗事故赔偿而得到提高,医疗事业的发展因此而得到促进。在考察医疗事故赔偿与医疗事业的发展的关系时,不应当像答记者问和条例起草者那样,只见前者,无视后者。

② 减轻或回避医疗事故赔偿对医疗事业可能产生的不利影响的手段或方法可能有若干种,其中包括最近在我国医疗赔偿议论中成为热门话题的医疗责任保险制度(主张限制赔偿的答记者问也非常关注这一制度)。因此, 限制赔偿只不过是手段之一, 并非唯一的手段。既然存在若干种选择方案, 政策制定者就应当利用效用成本分析, 对各种手段作出适当的评价, 选择效用较大成本较小的手段或手段的组合。

③ 比较而言, 限制赔偿是得不偿失的, 效用成本比是较差的(相对于医疗责任保险)。第一,在效用方面, 限制赔偿的效用在某种意义上是比较差的。限制赔偿的特点是医疗机构对超出限定范围和标准的损失不予赔偿,对未超出限定范围和限定标准的损失仍应赔偿。所以,限定赔偿制度只能限制医疗事故赔偿对医疗事业可能发生的不利影响。与此不同,医疗责任保险的特点是保险范围内的损失由保险机构承担赔偿,医疗机构只有在损失超出保险范围和标准的情况下,就超出部分承担赔偿责任。所以, 在发生医疗事故的情况下, 只要损失未超出保险范围,医疗机构就无须赔偿,医疗事业因此就不会受到因赔偿而带来的不利影响。当然,事情总是存在两个方面。由于限制赔偿仍属事后责任制,只要不发生医疗事故,医疗机构就不存在花钱赔偿的问题。医疗责任保险则属于事先花钱(支付保险费)回避或减少赔偿风险的制度,保险金的支付与是否真的发生医疗事故无关。支付保险金必然加重医疗机构的负担,从这个意义上讲,医疗责任保险也可能会给医疗事业带来不利影响,尤其是在保险费负担过重的情况下(这个问题在美国似乎比较严重)。不过笔者还是认为,至少在我国的现阶段,谈论医疗责任保险制度的负面作用的问题没有什么实际意义。因为我国最近才兴起的医疗责任保险, 至少在保险费率上还是相当低的(当然, 笔者不排除在对医疗事故赔偿实行实际赔偿原则的情况下,保险费率有可能上涨)[60]。第二,在成本方面, 限制赔偿的成本显然是比较高的。其中最大的成本在于,它是以限制患者获得完全赔偿的权利为代价的。随着个人化的人权观念在我国社会的逐步确立,这个代价的性质就会变得更加严重。与此不同,医疗责任保险却在客观上有助于患者获得应当获得的赔偿,有助于对患者权利的充分救济(在未加入责任保险的医疗机构发生了损害额高于其偿付能力的医疗事故的情况下,患者获得赔偿的权利将得不到完全的实现)。

(2) 这里有两个值得注意的情况。① 卫生部汇报表明, 卫生部在选择限制赔偿政策时, 与其在起草办法时[61]不同,没有将我国尚未健全医疗责任保险制度这一情况作为理由。据此笔者推测, 也许在卫生部看来, 即使我国建立了比较健全的医疗责任保险制度, 医疗机构大都加入了医疗责任保险, 只要我国的医疗事业仍然具有公共福利性的事业, 我国的经济水平还不够高, 医疗机构的偿付能力仍然有限, 就仍然应当坚持实施限制赔偿这一特殊政策。② 答记者问虽然特别强调建立医疗责任保险制度对于解决医患之间在赔偿问题上的矛盾,对于兼顾患者的权益和医疗事业的发展所具有的重要意义, 但并未主张以医疗责任保险制度来取代现行的限制赔偿制度。

在笔者看来, 卫生部汇报之所以会无视医疗责任保险制度所具有的双重功能?既有助于患者权益的切实保障,又有助于减轻医疗事故赔偿对医疗机构的自身利益和服务能力的影响, 没有注意到这一制度所具有的替代(尽管未必是完全替代)限制赔偿制度的重要价值; 答记者问之所以会在论述医疗责任保险制度的意义时也没有提到该制度所具有这种替代性, 这不仅与二者所强调的限制赔偿政策的事实根据论有关, 而且可能与公共利益高于个人利益、为了公共利益可以并且应当牺牲个人利益的传统观念的影响有关。 (三) 对其他相关问题的评论

1. 关于对漫天要价和天价判决的忧虑

无论是答记者问还是卫生部汇报, 对医疗事故被害人追求金钱赔偿的欲望, 似乎都很忧虑。她们似乎担心, 如果不事先明确对医疗事故赔偿的范围和标准作出明确的限制并明确排除民法通则的适用, 患者在医疗事故案件中就会设法尽量利用实际赔偿原则漫天要价,在最高法院采用并用原则的办法时代曾经出现过的所谓天价判决就会重现。面对这种忧虑, 笔者的疑问是, 在卫生部和最高法院看来, 我国医疗事故赔偿的水准, 我国患者的生命健康利益的实际价值, 到底是合情合理的, 还是低得不尽情理的? 所谓的漫天要价和天价判决, 难道真的已经到了离谱的地步, 并有四处蔓延之势, 以至于有必要在立法上对医疗事故赔偿的范围和标准作出现行条例这样的限制, 有必要在案件审理上排除民法通则的适用 ?

2. 关于国穷则人命贱的逻辑

关于我国老百姓的生命健康利益的损害赔偿问题, 长期以来, 有一种相当流行的观点, 那就是国穷则人命贱。在这种观点看来, 中国既然是个人口众多的穷国, 既然与那些人口不多的富国存在着如此明显的天壤之别, 那么, 对中国的老百姓而言, 他们可期待的生命健康利益的价值就应当远远低于富国老百姓所能期待的价值。如果有人不顾“贫穷”这个国情, 想要提高自己个人的生命健康价值, 那就是想入非非的漫天要价, 就是无理要求, 或者就是想借医疗事故来敲竹杠发横财。在笔者看来, 国穷则人命贱的逻辑尽管在某种意义上也许是无可奈何的命中注定, 但对于我国赔偿政策的制定和我国老百姓的生命健康利益的法律保障而言却是非常有害的。作为赔偿政策的制定机关和适用机关, 应当警惕和肃清这种观点的影响, 应当从人权保障的观点出发, 反省现行的赔偿政策和裁判方针所存在的问题, 探讨新的比较好的解决赔偿问题的方策。

3. 关于羊毛出在羊身上的比喻

在支持条例的限制赔偿规定的议论中, 有个听起来似乎非常通俗易懂实际上却令人难以理解的说明, 即“羊毛出在羊身上”。其意思是说, 医疗事故赔偿实际上是羊毛出在羊身上, 最终还是要分摊到所有患者身上,而不是由国家出资赔偿。因此,在审判实践中应适用条例所规定的较低赔偿标准,是可以理解的[62]。笔者的疑问是, ① 按照羊毛论的逻辑, 既然医疗侵权赔偿的最终拔毛者不是医疗机构而是广大患者, 那么, 医疗侵权赔偿制度在事实上岂不成了制裁广大患者的制度, 成了对医疗事故机构没有任何实质性的民事制裁意义的制度? 如果事实确实如此, 那么取消而不是限制医疗侵权赔偿不是更具有合理性吗? 我们有什么理由要让广大无辜的患者去当医疗事故机构的替罪羊, 为了某个特定受害者的损失而拔毛呢? 诸如消费者权益保护法和产品责任法那样的加重型或严格型的民事责任法, 由于会导致广大消费者被拔去更多的毛, 岂不都成了更不尽情理的法律? ② 羊毛论到底有多少事实根据呢? 它能够确切反映医疗损害赔偿金负担的实际状况吗? 它将医疗事故被害患者与广大患者的利益关系视为对立的关系, 这在事实上难道能够说得通吗? 羊毛论应当成为医疗事故赔偿政策的制定依据和医疗案件审理的法律适用选择的依据吗? ③ 医疗事故的被害患者会被羊毛论说服吗? 她们难道会为了其他患者的就医利益而作出自我牺牲, 心甘情愿地接受较低的赔偿标准吗? 广大患者会为了自己的就医利益而支持羊毛论吗? 她们难道会因此而放弃自己在遭遇医疗事故时请求完全赔偿的权利吗? 即便是医疗机构和医务人员, 她们会赞同羊毛论吗? 她们难道不怕一旦承认了羊毛论, 就等于承认了自己千方百计向广大患者转嫁赔偿负担, 因此必将招来社会舆论的强烈谴责吗?

4. 关于分配的公正论

答记者问所强调的双赢论也好, 卫生部汇报所主张的兼顾论也好, 都表明以公正•公平为医疗事故赔偿政策的价值取向, 反对不顾其他有关方面的利益, 只考虑对被害人的权利救济。在支持赔偿限制政策的一些文章中有一种观点叫做“分配的公正”。在这种观点看来,医疗侵权损害赔偿实质上是将医疗资源这一具有公共性的社会财富(由国家、社会和医疗机构所投入或创造的,为不特定多数患者所共享的财富)的一部分分配给医疗侵权的特定被害人个人。医疗侵权损害赔偿的范围和标准实质上就是在被害人个人和广大患者之间分配医疗资源这一社会财富的标准。赔偿范围越宽,赔偿标准越高,意味着流入被害人个人的口袋里的医疗资源就越多,为广大患者所共享的医疗资源就越少。如果将民法通则所体现的实际赔偿原则适用于医疗事故的赔偿,那么就可能会导致医疗资源在被害个人和广大患者之间的不公正的分配。条例限制赔偿就是从分配的公正这一观点出发调整医疗资源在被害个人和广大患者之间的分配关系,使其比较公正。

笔者承认, 医疗损害赔偿制度的设计,如同其他任何涉及到(无论是直接和还是间接的)社会性财富的分配问题的法制度的设计一样,应当考虑分配的公正。但是, 公正是一个相对性的观念, 利害关系的各方可能各有自己的公正观,并且可能互相对立,既定的对利害关系各方都是公正的客观标准并不存在。有利害关系的任何一方(包括代表国家投资利益的官方)都不应当把自己认为的公正说成是利害关系各方共有的公正。依笔者之见, 分配是否公正的问题, 与其说是实体问题还不如说是程序问题。法定的分配标准是否具有公正性, 只能以其是否是通过具有相当代表性的、公开并且民主的协商、交涉、表决的方式作出的为判断标准。

第4篇

关键词:山区道路;安全审计;内容;步骤

道路安全审计(RoadSafelyAudits,简称RSA)是从预防交通事故、降低事故产生的可能性和严重性人手,对道路项目建设的全过程,即规划、设计、施工和服务期进行全方位的安全审核,从而揭示道路发生事故的潜在危险因素及安全性能,是国际上近期兴起的以预防交通事故和提高道路交通安全为目的的一项新技术手段。其目标是:确定项目潜在的安全隐患;确保考虑了合适的安全对策;使安全隐患得以消除或以较低的代价降低其负面影响,避免道路成为事故多发路段;保障道路项目在规划、设计、施工和运营各阶段都考虑了使用者的安全需求,从而保证现已运营或将建设的道路项目能为使用者提供最高实用标准的交通安全服务。

一、道路安全审计的起源与发展

1991年,英国版的《公路安全审计指南》问世,这标志着安全审计有了系统的体系。从1991年4月起,安全审计成为英国全境主干道、高速公路建设与养护工程项目必须进行的程序,使英国成为安全审计的重要发起与发展国。而我国则是在20世纪90年代中期开始发展安全审计,主要有两个渠道:①以高等院校为主的学者通过国际学术交流与检索国外文献,从理论体系的角度引入道路安全审计的理论;②通过世界银行贷款项目的配套科研课题。在工程领域开展道路安全审计的实践。

目前,在澳大利亚、丹麦、英国、冰岛、新西兰和挪威等国已定期地执行道路安全审计,德国、芬兰、法国、意大利、加拿大、荷兰、葡萄牙、泰国以及美国正处于实验或试行阶段,其他许多国家也在就道路安全审计的引入进行检验,比如希腊等国家。国外研究表明,道路安全审计可有效地预防交通事故,降低交通事故数量及其严重度,减少道路开通后改建完善和运营管理费用,提升交通安全文化,其投资回报是15~40倍。

道路安全审计在我们道路建设中的重要性,不仅仅是在提高安全性方面,对经济性也有帮助。而山区道路的安全比起一般道路来讲,就更应该引起我们的注意,毕竟山区道路的崎岖以及地势的高低相对与一般道路对驾驶者来说是一个很大的挑战,而且其发生事故的死亡率也比其他道路高很多,因此,审计对于山区道路来说是至关重要的。

二、山区道路安全审计内容

加拿大等国家认为,在项目建设的初步设计阶段进行道路安全审计最重要、最有效,因而早期的道路安全审计主要重点是在项目建设的初步设计阶段。现世界各国都普遍认为可在已运营的道路和拟建道路项目建设期的全过程实行安全审计,即在规划或可行性研究、初步设计、施工图设计、道路通车前期(预开通)和开通服务期(后评估阶段)都有所侧重地实行审计。山区道路安全审计同样与其他道路的安全审计工作内容一样。

三、审计要素

典型的道路安全审计过程为:组建审计组+设计队介绍项目情况及提供资料+项目实施考察-安全性分析研究-编写安全审计报告+审计组介绍项目审计结果+设计队研究、编写响应报告-审计报告及响应报告共同构成项目安全文件。

整个安全审计的时间一般为两周左右。为保证安全审计的质量,审计组人员的构成至关重要。审计组的人数依项目的规模大小一般由26人组成,审计组应由不同背景、不同经历、受过培训、经验丰富、独立的人员(与设计队无直接关联)组成。审计人员一般应具备交通安全、交通工程、交通运行分析、交通心理、道路设计、道路维护、交通运营及管理、交通法律法规等方面的知识,应保证审计组人员相互间能平等、自由地交流、讨论和商议安全问题。审计人员应本着对社会(用户)负责的态度、安全第一的观点,依据道路标准规范,对项目各种设计参数、弱势用户、气候环境等的综合组合,展开道路安全审计。道路安全审计人员(审计组)与设计人员(设计队)的区别在于:设计人员需要综合考虑项目投资、土地、政治、地理、地形、环境、交通、安全等方方面面的因数,限于经验、时间的约束,对安全问题难免有所偏颇。而安全审计人员不考虑项目投资、建设背景等因数,仅仅考虑安全问题,只提安全建议,最后由设计人员决定:采纳、改进或不采纳。因而可以说道路安全审计的关键点为:它是一个正式的、独立进行的审计过程,须由有经验的、有资格的人员从事这一工作,要考虑到道路的各种用户,最重要的一点是只考虑安全问题。

安全审计报告一般应包括:设计人及审计组简述、审计过程及日期、项目背景及简况、图纸等,对确认的每一个潜在危险因素都应阐述其地点、详细特征、可能引发的事故(类型)、事故的频率及严重度评估、改进建议及该建议的可操作性(实用性)等。审计报告应易于被设计人员接受并实施。响应报告应由项目设计人员编写,其内容—般应包括:对审计报告指出的安全缺陷是否接受,如不接受应阐述理由,对每一改进建议应一一响应,采纳、部分采纳或不采纳,并阐明原因。

四、现有山区道路的安全审计

对现状山区道路进行安全审计,主要评估现状道路潜在事故危险性,同时提出改进措施以降低未来发生事故的可能性。现状道路的安全审计与新建道路相类似,也需进行上面所提到的工作,但现场调查以及评估资料及文件这两步与新建道路有所不同。此时事故资料被作为欲审计资料的重要组成部分,同时该资料也包括可能导致事故发生潜在性的一些不利因素的详细资料。

理想的关于现状道路网的安全审计应该建立在有规律的基础之上。它可以以连续几年审计的结果为基础,采用滚动式的审计方式对路网中的每条道路都进行评估。对于里程较长的道路(一般>100km),其安全审计工作可按两阶段进行,即初步审计阶段和详细审计阶段。前者主要对道路总体上进行粗略审计,给出存在的主要问题及所处位置,后者则对找到的问题进行进一步的详细分析并提出相应的改进建议。对里程较短的道路(<30km)可直接进行第二阶段的工作。而对里程在30km~100km的道路,两阶段审计工作可根据具体情况灵活进行。

由于欲审计道路已修建完成并已经运营,此时现场调查就显得非常重要。不管是拟建道路或已建道路、线内工程还是线外工程,安全审计工作必须全方位细致地进行。要考虑不同道路使用者对道路安全性能的不同需求。例如:①由于坡度太大或海拔高而使得驾驶员的心理产生恐惧;②半径太小可能使得驾驶员无法在规定视距范围内看到对方;③山体的稳定性也可能会影响到驾驶员。

另外,现状山区道路的安全审计工作还要调查不同的道路类型,例如白天、黑夜、干燥、潮湿等情况对道路的影响。此外,对现有道路网络的安全审计可结合养护工作同时进行,这样可减少相应的成本费用。

五、我国山区道路的审计现状及问题和解决方法

5.1审计现状及问题

由于目前审计这个名词在国内还算比较新鲜,国外从起步发展到现在也不过十来年的时间,各方面都只是处于实验或者是试行阶段,并没有固定的一套理论依据。而我国相对外国来说又是落后了好几年,因此我国现在总体的审计现状也就处于探索阶段,各个方面也是处于起步阶段,不可能对各个方面的审计工作做到非常的完善。而道路的审计不过是众多审计工作中的一小部分,由于其本身的“新鲜性”,又对审计人员的要求较高,西部一些贫困地区教育跟不上,审计的人才缺乏也不是没有可能,设备等亦未全部到位。山区道路安全审计工作的开展较一般道路可能要更加的困难,因为山区道路多是停山临崖,弯道又多,坡度又大等各方面因素是其工作的开展要难与一般道路;更有甚者像那些偏僻地区的山区道路,可能路面的质量都无法保证,更不要提进行什么安全审计。:

5.2解决方法

要改善我国目前的这种安全审计情况,需要全国各个方面的努力与配合,不过政府要有所规定,我们民间也要有这方面的意识。笔者简单列出几项:①国家应该颁布相关的法律制度,严格要求进行安全审计;②地方政府部门要加强管理;③加强对审计人员的培训;④提高我国的教育水平和人们的交通安全意识;⑤交通安全部门要深入到偏僻的山区;⑥提高我国的经济实力。

六、结束语

山区道路的安全审计工作与其他道路的安全审计总体上应该说差不多,当然山区的那种独特的环境使得审计工作的重点可能不仅仅局限与一般的道路,不要认为山区道路的流量没有城市道路那么多而忽视它,我国是个多山的国家,山区道路对于我国各个地区的经济往来的作用不言而誉。通过安全审计,加强了全国各地交流。对于我国的经济发展有百利而无一害。国内山区道路建设的实际情况对道路安全审计进行了较为系统的分析研究并得出以下结论:

(1)道路安全审计独立于设计和标准。是以安全为核心的审计,其对象为一切与交通安全相关的工程和设施,它可分阶段、按步骤的实施,审计的结果为安全审计报告。

第5篇

随着互联网的发展,网络逐渐成为完成业务工作不可或缺的手段,很多政府、银行、企业纷纷将核心业务基于网络来实现。然而,网络的不断普及带来了大量的安全问题。目前全球数据泄密事件53.7%的是由于人为疏忽造成,15.8%是由内部恶意窃密,23.3%是由于黑客等外部攻击行为造成,7.2%是由于意外造成的数据丢失。根据IDC数据显示,内部泄密事件从46%上升到了67%,而病毒入侵从20%,下降到5%。

2.信息安全审计定义及作用

2.1信息安全审计定义

信息安全审计是针对网络用户行为进行管理[1],综合运用网络数据包获取、协议分析、信息处理、不良流量阻断等技术实现对网络信息内容传播的有效监管。它能够帮助用户对网络进行动态实时监控,记录网络中发生的一切,寻找非法和违规行为,为用户提供事后取证手段。

2.2信息安全审计的作用

跟踪检测。以旁路、透明的方式实时对进出内部网络的电子邮件和传输信息等进行数据截取和还原,并可根据用户需求对通信内容进行审计,提供敏感关键词检索和标记功能,从而防止内部网络敏感信息的泄漏以及非法信息的传播。取证监控。还原系统的相关协议,完整记录各种信息的起始地址和使用者,识别谁访问了系统,访问时间,确定是否有网络攻击的情况,确定问题和攻击源,为调查取证提供第一手的资料。

3.其他安全产品安全审计方面的缺陷

防火墙只是内外部网络之间建立起隔离,控制外部对受保护网络的访问,通过控制穿越防火墙的数据流来屏蔽内部网络的敏感信息以及阻挡来自外部的威胁。入侵检测对网络中的数据包进行监测,对一些有入侵嫌疑的包进行报警,准实时性较强,但采用的数据分析算法不能过于复杂,通常只是对单个数据包或者一小段时间内的数据包进行简单分析判断,误报率和漏报率较高。漏洞扫描、防病毒等设备主要发现网络、应用软件、操作系统的逻辑缺陷和错误,提早防范网络、系统被非法入侵、攻击;发现处理病毒。

4.信息安全审计系统的分类

主机审计:审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;统一安全策略,实现集中审计等。网络审计:应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;应能够根据记录数据进行分析,并生成审计报表;应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。数据库审计:审计对数据库的操作行为,如增、删、改等,发现各种非法、违规操作。业务审计:对业务系统的操作行为进行审计,如提交、修改业务数据等,满足管理部门运维管理和风险内控需要。日至审计:审计网络设备、安全设备、应用系统、操作系统的日志,发现安全事件,保存证据。

5.信息安全审计系统的设计

主流的信息安全审计系统分为探针引擎和管理应用平台两部分组成[2]。探针引擎的主要功能:监听网络数据,并将数据临时保存。将不同的数据流汇聚,形成一个应用链接;根据设定的规则,对采集的数据进行初步过滤,并对采集的数据进行协议分析,提取内容信息。如在Smtp,pop3协议中,提取邮件体和附件;将采集后的数据按规定格式存储和传输。根据需要,进行传输加密。管理应用平台是由web管理平台+控制中心+数据库组成的三层结构。WEB管理控制平台主要功能:业务逻辑展现,系统管理、日志管理、策略管理、报表管理、查询统计分析。控制中心主要功能:文件中心主要是用于系统报警原始文件存储、文件读取;统计中心主要是用于定期对系统关键词报警信息、行为日志数据、网络流量数据、系统操作行为进行分类统计;数据中心主要是实现数据库与探针引擎之间的桥梁,实现策略下发、探针引擎接入控制、数据转存功能。数据库主要功能:用于结构化数据的存储。

6.信息安全审计技术在工作中的基本应用

HTTP敏感信息检测:HTTP协议的网页浏览、网页发帖监测,记录中标网页的URL、浏览时间、源IP、目的IP、源端口、目的端口以及源、目的MAC地址,并还原、保存原始网页文件到本地磁盘。通过IP地址、域名、时间范围、协议类型等组合查询查看报警信息并输出报表,通过“查看文件”链接查看原始浏览网页文件内容,通过“查看详细”链接监测报警信息的数据来源、报警协议类型、文件存放路径等信息。邮件敏感信息检测:SMTP,POP3中的敏感信息监测,记录中标网页的信息摘要、关键词、接收用户、发送用户、IP地址,并还原、保存原始邮件到本地磁盘,系统默认收、发邮件端口分别为110、25。可以通过接收用户名、发送用户名、时间范围、IP地址查询条件检索邮件敏感信息并输出报表,通过“查看文件”链接打开查看原始邮件主题、正文内容,通过“查看详细”链接监测报警信息的数据来源、报警协议类型、文件存放路径等信息。IP流量监测:监测IP主机数据流向、流量大小,按总计流量从高到低排序,并可清零流量重新统计。数据库日志检测:监控并记录用户对数据库服务器的读、写、查询、添加、修改以及删除等操作日志记录,并记录数据库服务器及操作用户的IP、登录用户名、MAC地址、操作时间等信息。

7.结语

如何保证网络行为、信息内容的合规性、合法性、健康性已成为网络安全研究领域中的热点问题。信息安全审计技术是对网络行为进行检测与防范,也是对信息系统建设的重要补充,将继续在信息安全中发挥重要的作用。

作者:张楠 单位:吉林省统计局数据管理中心

参考文献:

第6篇

关键词:山区道路;安全审计;内容;步骤

道路安全审计(Road Safely Audits,简称RSA)是从预防交通事故、降低事故产生的可能性和严重性人手,对道路项目建设的全过程,即规划、设计、施工和服务期进行全方位的安全审核,从而揭示道路发生事故的潜在危险因素及安全性能,是国际上近期兴起的以预防交通事故和提高道路交通安全为目的的一项新技术手段。其目标是:确定项目潜在的安全隐患;确保考虑了合适的安全对策;使安全隐患得以消除或以较低的代价降低其负面影响,避免道路成为事故多发路段;保障道路项目在规划、设计、施工和运营各阶段都考虑了使用者的安全需求,从而保证现已运营或将建设的道路项目能为使用者提供最高实用标准的交通安全服务。

1 道路安全审计的起源与发展

1991年,英国版的《公路安全审计指南》问世,这标志着安全审计有了系统的体系。从1991年4月起,安全审计成为英国全境主干道、高速公路建设与养护工程项目必须进行的程序,使英国成为安全审计的重要发起与发展国。而我国则是在20世纪90年代中期开始发展安全审计,主要有两个渠道:①以高等院校为主的学者通过国际学术交流与检索国外文献,从理论体系的角度引入道路安全审计的理论;②通过世界银行贷款项目的配套科研课题。在工程领域开展道路安全审计的实践。

目前,在澳大利亚、丹麦、英国、冰岛、新西兰和挪威等国已定期地执行道路安全审计,德国、芬兰、法国、意大利、加拿大、荷兰、葡萄牙、泰国以及美国正处于实验或试行阶段,其他许多国家也在就道路安全审计的引入进行检验,比如希腊等国家。国外研究表明,道路安全审计可有效地预防交通事故,降低交通事故数量及其严重度,减少道路开通后改建完善和运营管理费用,提升交通安全文化,其投资回报是15~40倍。

道路安全审计在我们道路建设中的重要性,不仅仅是在提高安全性方面,对经济性也有帮助。而山区道路的安全比起一般道路来讲,就更应该引起我们的注意,毕竟山区道路的崎岖以及地势的高低相对与一般道路对驾驶者来说是一个很大的挑战,而且其发生事故的死亡率也比其他道路高很多,因此,审计对于山区道路来说是至关重要的。

2 山区道路安全审计内容

加拿大等国家认为,在项目建设的初步设计阶段进行道路安全审计最重要、最有效,因而早期的道路安全审计主要重点是在项目建设的初步设计阶段。现世界各国都普遍认为可在已运营的道路和拟建道路项目建设期的全过程实行安全审计,即在规划或可行性研究、初步设计、施工图设计、道路通车前期(预开通)和开通服务期(后评估阶段)都有所侧重地实行审计。山区道路安全审计同样与其他道路的安全审计工作内容一样。

3 审计要素

典型的道路安全审计过程为:组建审计组+设计队介绍项目情况及提供资料+项目实施考察-安全性分析研究-编写安全审计报告+审计组介绍项目审计结果+设计队研究、编写响应报告-审计报告及响应报告共同构成项目安全文件。

整个安全审计的时间一般为两周左右。为保证安全审计的质量,审计组人员的构成至关重要。审计组的人数依项目的规模大小一般由26人组成,审计组应由不同背景、不同经历、受过培训、经验丰富、独立的人员(与设计队无直接关联)组成。审计人员一般应具备交通安全、交通工程、交通运行分析、交通心理、道路设计、道路维护、交通运营及管理、交通法律法规等方面的知识,应保证审计组人员相互间能平等、自由地交流、讨论和商议安全问题。审计人员应本着对社会(用户)负责的态度、安全第一的观点,依据道路标准规范,对项目各种设计参数、弱势用户、气候环境等的综合组合,展开道路安全审计。道路安全审计人员(审计组)与设计人员(设计队)的区别在于:设计人员需要综合考虑项目投资、土地、政治、地理、地形、环境、交通、安全等方方面面的因数,限于经验、时间的约束,对安全问题难免有所偏颇。而安全审计人员不考虑项目投资、建设背景等因数,仅仅考虑安全问题,只提安全建议,最后由设计人员决定:采纳、改进或不采纳。因而可以说道路安全审计的关键点为:它是一个正式的、独立进行的审计过程,须由有经验的、有资格的人员从事这一工作,要考虑到道路的各种用户,最重要的一点是只考虑安全问题。

安全审计报告一般应包括:设计人及审计组简述、审计过程及日期、项目背景及简况、图纸等,对确认的每一个潜在危险因素都应阐述其地点、详细特征、可能引发的事故(类型)、事故的频率及严重度评估、改进建议及该建议的可操作性(实用性)等。审计报告应易于被设计人员接受并实施。响应报告应由项目设计人员编写,其内容—般应包括:对审计报告指出的安全缺陷是否接受,如不接受应阐述理由,对每一改进建议应一一响应,采纳、部分采纳或不采纳,并阐明原因。

4 现有山区道路的安全审计

对现状山区道路进行安全审计,主要评估现状道路潜在事故危险性,同时提出改进措施以降低未来发生事故的可能性。现状道路的安全审计与新建道路相类似,也需进行上面所提到的工作,但现场调查以及评估资料及文件这两步与新建道路有所不同。此时事故资料被作为欲审计资料的重要组成部分,同时该资料也包括可能导致事故发生潜在性的一些不利因素的详细资料。

理想的关于现状道路网的安全审计应该建立在有规律的基础之上。它可以以连续几年审计的结果为基础,采用滚动式的审计方式对路网中的每条道路都进行评估。对于里程较长的道路(一般>100km),其安全审计工作可按两阶段进行,即初步审计阶段和详细审计阶段。前者主要对道路总体上进行粗略审计,给出存在的主要问题及所处位置,后者则对找到的问题进行进一步的详细分析并提出相应的改进建议。对里程较短的道路(

由于欲审计道路已修建完成并已经运营,此时现场调查就显得非常重要。不管是拟建道路或已建道路、线内工程还是线外工程,安全审计工作必须全方位细致地进行。要考虑不同道路使用者对道路安全性能的不同需求。例如:①由于坡度太大或海拔高而使得驾驶员的心理产生恐惧;②半径太小可能使得驾驶员无法在规定视距范围内看到对方;③山体的稳定性也可能会影响到驾驶员。

另外,现状山区道路的安全审计工作还要调查不同的道路类型,例如白天、黑夜、干燥、潮湿等情况对道路的影响。此外,对现有道路网络的安全审计可结合养护工作同时进行,这样可减 少相应的成本费用。

5 我国山区道路的审计现状及问题和解决方法

5.1审计现状及问题

由于目前审计这个名词在国内还算比较新鲜,国外从起步发展到现在也不过十来年的时间,各方面都只是处于实验或者是试行阶段,并没有固定的一套理论依据。而我国相对外国来说又是落后了好几年,因此我国现在总体的审计现状也就处于探索阶段,各个方面也是处于起步阶段,不可能对各个方面的审计工作做到非常的完善。而道路的审计不过是众多审计工作中的一小部分,由于其本身的“新鲜性”,又对审计人员的要求较高,西部一些贫困地区教育跟不上,审计的人才缺乏也不是没有可能,设备等亦未全部到位。山区道路安全审计工作的开展较一般道路可能要更加的困难,因为山区道路多是停山临崖,弯道又多,坡度又大等各方面因素是其工作的开展要难与一般道路;更有甚者像那些偏僻地区的山区道路,可能路面的质量都无法保证,更不要提进行什么安全审计。

5.2解决方法

要改善我国目前的这种安全审计情况,需要全国各个方面的努力与配合,不过政府要有所规定,我们民间也要有这方面的意识。笔者简单列出几项:①国家应该颁布相关的法律制度,严格要求进行安全审计;②地方政府部门要加强管理;③加强对审计人员的培训;④提高我国的教育水平和人们的交通安全意识;⑤交通安全部门要深入到偏僻的山区;⑥提高我国的经济实力。

6 结束语

山区道路的安全审计工作与其他道路的安全审计总体上应该说差不多,当然山区的那种独特的环境使得审计工作的重点可能不仅仅局限与一般的道路,不要认为山区道路的流量没有城市道路那么多而忽视它,我国是个多山的国家,山区道路对于我国各个地区的经济往来的作用不言而誉。通过安全审计,加强了全国各地交流。对于我国的经济发展有百利而无一害。国内山区道路建设的实际情况对道路安全审计进行了较为系统的分析研究并得出以下结论:

(1)道路安全审计独立于设计和标准。是以安全为核心的审计,其对象为一切与交通安全相关的工程和设施,它可分阶段、按步骤的实施,审计的结果为安全审计报告。

第7篇

关键词:Informix;数据库安全;审计日志

中图分类号:TP311.138 文献标识码:A

1 引言

数据库安全审计是保证数据库安全性的有效手段,它的作用在于当数据被恶意修改、数据复制不正常或数据库系统出现问题时,数据库管理员可以通过安全审计,跟踪数据的修改过程,确定数据被破坏的程度和范围,并制定相应的解决方案,从而最大限度地缩短恢复周期,将损失降低到最小。

数据库安全审计源于信息系统的安全审计,就是对系统安全进行审核、稽查和计算。概括的讲,安全审计就是记录一切(或部分)与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找系统的安全隐患,追查造成安全事故的原因,并做出进一步的处理。数据库安全审计是创建一个用于监测非正常的或可疑的活动的事件记录,或者提供一个重要活动及操作者的记录。由于可审计事件的粒度一般比较小,因此审计很容易在短时间内产生大量的数据,然而通常情况下系统受到攻击的可能性并不大,这些数据所体现的操作绝大多数都是合法的。海量的数据给审计数据的人工分析和机器自动分析都带来了极大的困难。目前,针对Informix数据库的审计主要是Informix系统本身带有的安全审计模块,它可以完成对数据库的在线监控,能将数据库操作记录按照时间顺序记录在日志文件中,但是这些记录对于使用者来说,内容繁杂,不利于数据库管理人员的分析和处理。

本文通过结合安全审计模块设计实现了一个Informix数据库安全审计系统,该审计系统采用采集和分析分离的结构并设计传输协议格式,能针对多个日志数据源进行同时处理。通过对Informix数据库审计日志文件格式的分析,能够对数据库的操作按照用户会话过程进行还原,同时设计多级别的安全规则可以对相应的数据库操作给出不同级别的警告。

2 Informix数据库审计日志文件分析

为了提取审计日志文件的内容,我们首先分析了审计日志的格式。审计日志以字符形式直接存储,对每一个用户配置好的数据库操作行为都存储成一条日志文件记录。

每条记录分为两个部分,第一部分是日志头,第二部分是附加的信息列。

其中日志头包含八个字段,含义如表1所示。

附加信息列(Additional fields)则是根据不同的事件类型而有所不同,一般包括数据库名、表名等信息,典型数据库操作时记录的附加信息列如表2所示。具体的可参见审计事件域表。

例如,以下是从审计日志文件中截取的一条审计记录:

该记录表示主机名为ZHANGWEI-DB的客户端在2007年4月3日16:15:33登录服务器名为OLZW的数据库服务器,登录的用户名为Informix,该用户对sysmaster数据库的表号为221的表中的262行进行了插入行数据的操作。

3 审计系统结构

为了能支持对多个日志源的审计分析,将审计系统设计成采集器和分析器两部分,如图1所示。采集器负责采集原始的Informix数据库审计日志数据,可以完成实时采集和定时采集的功能。分析器负责对采集器发送给它的数据进行日志解析、操作还原、会话关联和审计结果输出,并进行安全规则匹配和统一格式处理。系统中设计了相关的通信协议完成采集器和分析器之间的数据传输。

4 审计系统设计与实现

4.1 采集器

Informix数据库审计系统的审计客体主要是数据库的审计日志文件,采集器需要安装在数据库服务器上,负责读取审计日志文件中的数据,实时采集是通过设定相应的时间间隔对日志文件中的增量数据进行采集,定时采集则可以指定需要分析的时间段,完成对审计日志文件中相关时间内数据记录的采集。采集得到的数据形成相应的字节流,按照一定的协议格式通过TCP连接传送给分析器。

4.2 网络传输协议

在采集器和分析器间,设计了相应的信令包和数据包,分别完成传输过程中的参数协商和日志数据的传递。

传输的具体过程如图2所示。

首先由采集器发出连接请求,分析器收到该连接请求之后,发出响应包,与采集器协商编号、数据库类型和文件名信息,之后分析器将本次传输的起始位置发给采集器,采集器根据这个位置信息,决定从何处开始传输日志数据,以保证传输数据的完整性和正确性。之后就开始传输,当传输完毕时,采集器发送一个断开连接的请求包,分析器收到该消息包,则断开与采集器的连接。

4.3 分析器

分析器是审计系统的核心,主要完成的功能是接收日志采集发送过来的审计日志数据,解析还原出数据库操作并实现会话关联,最后对分析的结果进行规则匹配,显示告警信息。分析器的结果包含系统告警信息和还原的用户会话过程,即每个用户在任何一次登录退出过程中的所有数据库操作行为记录。

4.3.1 日志解析

日志解析的过程首先是读取一条审计日志记录,完成记录中操作信息的还原,然后完成多条记录的关联,最后得到一个用户在一次登录退出之间的操作。

由于在Informix审计日志记录中,SQL操作是采用字母缩写来表示的,如insert、delete、update分别记为INRW、DLRW、UPRW。同时日志记录中操作的对象(表或视图)也是采用数字编号来表示的。为了得到更加直观的审计结果,日志解析首先要将这些缩写和编号转换成对应的SQL操作名和相应的表名或视图名。

具体实现上,通过读取审计日志头中Event mnemonic字段的内容就可以读取操作缩写名,直接还原SQL操作。对于对象名称的还原,可以有两种方法,一种是通过查找数据库系统表systable可以获取所有的对象名和对象编号的对应关系。另一种方法是,通过解析审计事件为ACTB的日志记录来获取对象名和对象编号的对应关系。在In-formix数据库操作中,每个对表或视图的操作首先都会产生一条ACTB的审计日志记录,该记录的附加信息列中带有对象名和对象编号两个域,分别描述下一记录的操作对象名称和对象编号。由于第一种方式需要对数据库系统表进行查找,会影响数据库系统本身的效率和性能,所以我们 的审计系统中采取了第二种方式。

而对于用户登录的操作,在Informix的审计日志中,审计事件缩写为STSN时,表示启动新的会话,也就是一个新的用户登录。在这条审计记录中会记录下会话开始的时间、进程ID和用户名等信息,我们可以通过解析该记录内容,获取用户的会话信息。

由于在审计日志记录中,属于同一会话的操作,其主机名、进程号和用户名三个字段是相同的,因此可以通过检测每条记录的这三个字段来进行匹配。虽然在Unix/Linux系统中,存在进程号时间片轮转的问题,即系统的进程号在一定的时间后会发生轮转,从而使得进程号发生重复。但是进程号轮转时出现同一进程号的前提是前一个进程已经结束了,也就是相当于说该会话已经完成,因此并不会影响会话关联的正确性。

4.3.2 统一格式处理

出于通用性和扩展性方面的考虑,审计系统对日志解析的结果使用统一的XML数据格式进行处理和保存。下面是一段日志解析后的保存结果示例。

其中,Session代表会话,Operation代表数据库操作。

在Session记录中,SID表示会话号,PID表示进程号。属于同一会话的操作被归于一个会话号之下。在Opera-tion记录中,Op表示数据库操作行为类型,Timestamp表示操作时间,ObjectlD表示操作对象标识号,ObjectName表示操作对象名,RowID表示行号,DataBaseName表示数据库名,Status表示操作是否成功。

4.3.3 安全规则关联匹配

为了实现安全审计的目的,系统设定了安全规则,规定了三个安全等级,级别越高,表示存在的安全威胁越大。系统分别对用户多次登录尝试、用户授权、数据表修改、记录增删等行为给出安全警告。

安全规则的保存采用了XML格式,可以由管理用户按照需求进行添加和删除。以下是一段安全规则的示例。

其中标签名代表数据库操作名,Status为操作状态,Warn-ingLevel为警告级别,Suggestion为应对策略和建议。如上例中第4条规则表示连续三次登录失败,警告级别为3。

在进行安全规则匹配时,遍历日志解析结果文件,对每条记录结果取出操作名和成功状态,与安全规则库进行匹配,完成相应警告输出。

5 系统测试

系统测试在分布式的环境下进行,日志采集器运行在Windows平台的Informix数据库服务器上,日志分析器运行在Linux平台。系统第一次运行时,需要对审计日志、分析结果文件名称和存放位置、通信地址和端口等进行相应的配置。

采用实时测试模式,系统启动以后,分析器会一直循环等待接收采集器发送过来的日志数据。我们以一个大小为5M的审计日志文件作为测试数据源,审计系统在不到10秒的时间内完成对该文件的分析,并给出了相应的结果。结果表明,系统能很好地完成Informix数据库操作的实时审计,将用户的数据库操作行为按照会话的过程清晰地展现出来,同时能对这些操作行为给出相应的警告提示信息。分析的部分结果截图如图3所示。

从图3可以看出,用户名为informix的某用户从13:02:26开始登录到13:07:06退出登录,其中进行了创建用户表test_621等操作。

系统安全关联匹配的部分结果截图如图4所示。

从图4可以看出,对应图3的日志分析结果,审计系统对用户informix的登录,创建表,插入行数据都给出了相应的警告提示信息,管理员用户可以很明确的做好对应的操作处理。

第8篇

关键词: 安全审计;网络审计;数据库审计;运维审计

中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2012)0210106-01

随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。即使部署了防火墙、防病毒、入侵检测系统等网络安全产品,制定了严格安全策略、了多项管理制度,各种网络安全事件任然有增无减,根据CERT的年度研究报告显示,高达50%以上的数据破坏是由内部人员造成的,内部人员对自己的信息系统非常熟悉,又位于防火墙的后端,对数据库系统的误操作或者蓄意的破坏会对企业造成恶劣的影响以及重大损失,无法定责,不方便管理。安全审计通过收集、分析、评估安全信息、掌握安全状态,制定安全策略,确保整个安全体系的完备性、合理性和适用性,将系统调整到“最安全”和“最低风险”的状态。

1 什么是安全审计系统

安全审计系统是在一个特定的企事业单位的网络环境下,为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取,而运用各种技术手段实时监控网络环境中的网络行为、通信内容,以便集中收集、分析、报警、处理的一种技术手段。能够规范员工上网行为、提高工作效率、防止企业机密资料外泄,帮助管理者发现潜在的威胁,减少人为因素和管理缺失造成的关键业务停顿造成的损失。帮助您对IT安全事件进行有效监控、协调并迅速做出响应。对潜在的攻击者起到展慑和替告的作用,对于己经发生的系统破坏行为提供有效的追究证据。

2 安全审计系统功能

安全审计系统由审计主机以及探测器组成,采用旁路方式进行审计,不在网络中串联设备,不破坏网络结构,不影响正常业务的运行,也不会影响到网络性能,通过HTTPS方式对主机进行管理。系统主要由以下功能模块组成:

1)网络审计模块:防止非法内连和外连,负责网络通信系统的审计,在加强内外部网络信息控制监管的同时,为避免相关信息外泄及事后的追溯取证提供了有效的技术支撑。

2)操作系统审计模块:对重要服务器主机操作系统的审计,记录操作时间、IP地址、用户账号、服务器账号、操作指令、操作结果等信息。用户即可通过操作日志查看详细操作指令,也可通过录像回放查看详细的操作过程

3)数据库审计模块:对重要数据库操作的审计,对信息系统中各类数据库系统的用户访问行为进行实时采集、实时分析,用户登录、登出数据库,对数据表内容做插入、删除、修改等操作,记录内容可以精确回放SQL 操作语句。详细记录每次操作的发生时间、数据库类型、数据库名、表名、源MAC地址、目的MAC地址、源端口、目标端口、数据库名、用户名、客户端IP、服务器端IP、操作指令、操作返回状态值。

4)主机审计模块:主要负责对网络重要区域的客户机进行审计, 包括对终端系统安装了哪些不安全软件的审计,并设置终端系统的权限等,在配合网络行为控制与审计策略的配置实施过程中起到基础性的作用。

5)应用审计模块:主要负责重要服务器主机的应用平台软件,以及重要应用系统进行审计。监测及采集信息系统中的系统安全事件、用户访问行为、系统运行日志、系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处理后,以统一格式的日志形式进行集中存储和管理,形成清晰的记录。

6)运维审计模块:主要负责监控系统管理员及第三方运维人员(代维/原厂工程师)系统操作时的审计,对于所有远程访问目标设备的会话连接,实现同步过程监视,运维人员在服务器上做的任何操作都会同步显示在审计人员的监控画面中,包括vi、smit以及图形化的RDP、VNC、X11等操作,管理员可以根据需要随时切断违规操作会话。记录访问者和被访问者的IP/MAC地址,访问时间等信息。

3 安全审计系统特点

安全审计系统实现功能模块,具有如下特点:

3.1 细粒度的操作内容审计(深度协议分析)

采用协议识别和智能关联技术,可对网站访问、邮件收发、远程终端访问、数据库访问、论坛发帖等关键信息进行监测、还原;从链路层到应用层对协议进行深度分析,根据内容自动识别各个连接的应用协议类型。保障审计的准确性。为管理机构进行事后追查、取证分析提供有力技术支撑。

3.2 全面的网络行为审计(精准的网络行为实时监控)

安全审计系统可对网络行为,如网站访问、邮件收发、数据库访问、远程终端访问、即时通讯、论坛、在线视频、P2P下载、网络游戏等,提供全面的行为监控,支持全面的行为审计、支持目前常见的各种网络应用,方便事后追查取证;在旁路部署模式下可实现较强的网络行为控制功能,包括对网页浏览、电子邮件服务器、即时通讯、P2P下载、流媒体、在线游戏等应用的控制。

3.3 日志规则库

自带基于日志内容分析的专家规则库,针对日志源数据进行实时等级划分,智能分析日志信息中所反映出的诸如设备故障、配置错误、系统警告、应用程序出错、传播违规违法信息、数据库敏感操作等信息,并能及时通过邮件或短信方式通知管理员。规则库能够定时自动升级,应对新增的安全风险。

3.4 综合流量分析

安全审计系统可对网络流量进行综合分析,为网络带宽资源的管理提供可靠策略支持;通过传统安全手段与安全审计技术相结合,在功能上互相协调、补充,构建一个立体的保障管理体系。

3.5 可靠的安全保障能力

自身的安全性高,不易遭受攻击,在操作系统级对系统各支撑引擎进行了修改和全面优化定制,全面防止攻击与劫持,提升系统整体性能的同时保障自身系统级安全。对关键审计数据的存储和传输进行加密防护,利用数据防篡改、防删除技术;严格访问权限、审计权限控制体系达到系统级安全防护,旁路部署保障对网络性能完全没有影响,保证网络无单点故障,优先保障用户网络级安全,是上网机构在内网和互联网过程中最可信赖的安全工具。

3.6 高效的事件定位能力

系统运行日志数据大致可分为两类:结构化数据和非结构化数据,结构化数据主要包括行为日志和报警日志等,而非结构化数据则主要包括内容审计数据。通过使用先进的全文检索引擎,实现高效的事件定位能力。

3.7 良好的扩展性设计,部署灵活

支持分级部署、集中管理,满足不同规模网络的使用和管理需求;对于单台设备无法处理的超大流量环境或含有分支机构的分布式环境,系统支持高扩展性的多台设备分布式部署方案,通过多台设备对超大的流量或各分支机构分而治之,又由统一的管理平台实现对整个网络的透明、统一的管理。

3.8 多种报表

全面详细的审计信息,丰富可定制的报表系统,系统根据历史审计日志数据进行统计可产生丰富详细和直观的报表,包括分组上网排名、人员上网排名、网络应用统计、访问资源统计、趋势分析、自定义报表等。能够从上网对象、时间、分类、目标等多个维度对网络活动进行查询分析,并以柱状图,饼图,曲线图,折线图等形式来体现排名、结构、趋势等上网概况,使管理者对所掌握的数据有清晰直观的认识。报表可以以EXCEL、PDF、WORD、HTML等形式导出保存,并支持自定义的周期性报表自动生成和订阅。日志可以按照要求保留90天以上,归档的日志可通过各种组合条件进行在线查询,也可以远程备份到异地进行离线查看。

综上所述,安全审计作为一门新的信息安全技术,能够对整个计算机信息系统进行监控,如实记录系统内发生的任何事件,可以有效掌握网络安全状态,预防敏感信息外泄,实现对内部网络信息的整体智能关联分析、评估、调查及安全事件的准确跟踪定位,为整体安全策略的制定提供权威可靠的支持,从而为信息安全提供了有力的保障。

参考文献:

[1]张世永,信息安全审计技术的发展和应用[J].电信科学,2003(12).

[2]韦成府、吴旭、张华,网络行为安全审计系统Web应用的设计与实现[J].现代图书情报技术,2009(02).

[3]章剑林、李班、丁勇,企业网站的安全风险和安全审计技术研究[J].浙江理工大学学报,2008(05).

第9篇

关键词: 日志分析;安全监控;数据挖掘;安全审计

0 引言

随着电力企业信息化工作的不断深入,电力企业在信息内网部署了内网安全监控管理系统,对内网用户的行为及终端设备进行监控[1],然而由于目前的内网安全监管系统缺少对安全事件的审计功能或者审计功能薄弱,使管理员不能准确掌握网络系统的安全状态,不能对网络行为进行跟踪分析,要实现事后的追查取证比较困难。基于监控日志的电力信息内网安全审计系统则能帮助系统管理员对网络安全进行实时监控,及时发现整个网络上的动态,发现网络入侵和违规行为,如实记录网络上发生的一切,提供取证资料。它是保障电力企业信息内网安全的一种十分重要的手段。

1 电力信息内网安全监控系统日志

电力信息内网安全监控系统的日志包括三种类型:

1)信息内网安全监控日志:主要包括每一个监控内容的监控结果、违规记录等信息;

2)受控终端日志:受控终端的系统事件、系统进程、系统服务等信息;

3)信息内网安全监控配置信息及操作日志[2]。

电力企业信息内网安全监控系统的审计分析是通过对以上三种日志的综合分析及时发现异常、可疑事件,以及受控终端中资源和权限滥用的迹象,同时把可疑数据、入侵信息、敏感信息等记录下来,作为取证和跟踪使用,以确认事故责任人。

2 安全审计系统总体设计

基于监控日志的电力信息内网安全审计系统的体系结构从总体上可分为日志采集、日志处理、审计分析和结果展现四个逻辑层次,如图1所示。

电力信息内网安全审计系统实现的关键技术是日志格式化算法以及审计分析实现算法。

3 关键技术实现

日志压缩与归并的实现:由于获取的这些海量日志数据包含了大量的重复冗余信息,这些信息对于报警事件的关联分析不具有任何价值。因此需要对报警数据进行归并处理,以缩小关联分析的样本空间。

根据网络入侵事件的行为特征、时间特征和位置特征,现将报警事件主要分为三类:重复事件、冗余事件和并发事件。

对于重复事件和并发事件,利用归并规则进行检测。归并规则采用标准的关系代数进行组合,通过正则表达式对其进行解析提取。原始报警事件样本如图2所示。

将此13条记录进行归并,生成一条超报警,其中evt_all_id包含了全部归并报警事件的evt_id,便于后期的统计分析;timestamp_range为归并攻击事件的时间段,既告警事件的第一次发生时间至最后一次发生的时间;merge_counts

为归并的报警事件数量,这个数值越大,则表示该类攻击在当前发生的可能性越大。

对于冗余事件,利用相关分析进行检测。给定两个属性,根据可用的数据度量一个属性能在多大程度上蕴涵另一个,判断依据通过计算属性A和B之间的相关系数,

4 系统应用分析

系统在某省电力公司信息内网监控系统中进行了测试和应用,结果如下:

1)审计功能:通过采用攻击软件进行攻击模拟测试,对一些统计特征明显的攻击检测率可以达到89%以上,同时,能够准确的记录对终端中的资源和权限滥用现象,实时动态监测用户通信内容、发现和捕获各种敏感信息、违规行为。

2)系统稳定性:在稳定性测试中,内网安全监管审计系统连续运行24*7小时没有出现因为软件系统的原因而崩溃的现象,系统运行过程中操作系统的CPU使用率和内存的使用情况没有出现过异常。

应用结果表明该系统能对内网用户的行为及终端设备进行实时有效的监控,能够集中收集、管理并有效地分析各种安全日志,使管理员能够实时、直观地掌握电力企业信息内网安全状况。

5 结束语

本文提出的安全审计系统通过对电力企业信息内网监控系统日志的采集、分析、识别,实时动态监测内网用户行为和终端系统,发现和捕获各种敏感信息、违规行为,实时报警响应,全面记录网络系统中的各种会话和事件,实现对网络信息的智能关联分析、评估及安全事件的准确全程跟踪定位,为电力企业信息内网安全策略的制定提供权威可靠的依据。

参考文献:

[1]宁兴旺、刘培玉,支持审计与取证联动的日志系统设计[J]. 计算机工程与设计,2009,30(24):5580-5583.

第10篇

关键词:安全权限管理;安全配置;三员管理;安全策略;安全审计

中图分类号:TP311 文献标识码:A

1 引言

航空科研计划管理系统是一个基于J2EE采用B/S模式开发的企业应用系统,该系统被用来实现型号项目范围管理、多级计划管理、项目进度监控与分析等管理功能。在系统的整体架构里,安全权限管理模块是其中非常重要的一个环节。安全权限管理模块是企业应用系统里不可缺少的一部分,大部分的Web系统在开发时首先要考虑的问题就是系统安全和企业资源的访问控制策略――权限管理。设计实现一个灵活配置、耦合度低、能有效管理复杂资源的安全权限管理模块具有重要的意义。

2 安全管理模块

2.1安全配置。安全配置是系统权限控制体系中的记录级控制手段,是用来控制用户对其存取范围的数据操作权限,类似于控制具体的操作按钮,如增加、删除、查看等操作。分为全局安全配置和项目安全配置。全局安全配置是用来控制模块级的操作按钮,项目安全配置是用来数据记录的操作按钮。全局安全配置:该配置决定用户对公共(非项目级)范围内数据的存取权限。如EPS结构、联系单位、新闻管理、各类模板等基础数据。每个用户只允许分配唯一全局安全配置。项目安全配置:该配置决定用户对项目相关信息的存取权限。如合同、文档、招标计划等项目级数据。每个用户可以参与多个项目,在不同的项目中又担任着不同的角色或岗位,由此可为用户在不同的项目里分配唯一项目安全配置。

2.2 三员管理。三员管理是指对系统管理员、安全管理员、安全审计员的管理。本系统安全管理的用户登记权、用户权限配置权、用户权限审批权是分别属于系统管理员、安全管理员、安全审计员的,三员管理是本系统的安全基础。除了可为用户直接授权外,还可以通过角色为用户间接授权。根据组织机构内的不同存取需求,规划多个管理角色并将所有用户以合理的角色进行分组,然后将功能级、范围级权限授予角色,从而让角色组内的用户自动继承角色的权限。可为用户分配多个角色,用户即可继承所有角色的权限。角色授权机制可简化管理员的授权过程,它只适用于功能级、范围级两级权限许可控制,操作级权限中的安全配置只能直接授予用户。系统管理采用系统管理员、安全审计员和安全管理员“三员”分立的方式,具体应满足以下要求:系统管理员、安全审计员和安全管理员应为内置账号,不可更改权限、不可删除、但可以改名;负责生成用户账号;安全审计员:负责审计系统管理员和安全管理员(预生成,不可更改权限、不可删除、可以改名);安全管理员:负责为用户赋权,并进行其他管理操作。

2.3 安全策略。安全策略是对用户登录系统执行强制性安全控制的模块。该模块由安全管理员控制。安全策略分为“密码策略”和“用户登录策略”。密码策略:强制用户的安全设置符合企业信息安全标准。在密码长度文本框中输入要求用户设置的最短密码长度,如果用户设置的密码长度不足,系统将提示用户并拒绝接受新密码;在新旧密码差异文本框中输入最小字符差异值,如果用户新设的密码与旧密码字符差异不足,系统将提示用户并拒绝接受新密码;设定密码有效期,首先选择密码有效期的时间单位(周、月、季、年),然后填入时间数量值,比如时间单位为周,事件数量值为4,那么用户使用一个密码4周后系统将不再允许再使用该密码登录;在“密码更新提前提醒(天)”文本框中输入数值(比如10),那么系统在用户密码使用时间达到有效期之前10天便开始在用户登录系统时提醒用户更改密码。用户登录策略:拒绝错误登录尝试、拒绝陌生用户。在“连续登录锁定账户次数”后的文本框中输入允许用户以错误的密码尝试登录的最大次数,当用户试登陆失败超过这个次数后,系统将锁定该用户。被锁定的用户账户必须由安全管理员、安全审计员经过授权流程才能解锁。在“在用户没有使用系统达到设定值后,系统将自动锁定账号”后的文本框输入设定天数,比如30,则当用户没有使用系统的时间累计达到设定天数后,系统便认为该用户为陌生用户并自动锁定该账户,锁定账户必须由安全管理员、安全审计员经过授权流程才能解锁。

2.4 安全审计机制。对用户具有审计机制,包括对以下信息的审计:用户密码修改、用户对信息的访问、用户对信息的操作(建立、删除、修改、分发、接收、输出等)。审计的内容需包括:时间、用户、事件类型、事件结果(成功/失败)等。审计信息不可修改、不可手动删除。安全审计员对安全管理员提交的授权任务审查并批准的功能模块,所以必须以安全审计员身份登录才能操作。安全审计员对安全管理员的操作行为进行审计,主要指系统安全相关的工作,包括用户角色授权、组件模块授权、责任范围分配、安全配置分配、安全策略实施等的审计。

结语

航空科研计划管理系统是涉及到国家秘密及商业秘密的计划进度控制管理系统,因此安全权限管理尤为重要。安全权限管理是航空科研计划管理系统安全性的基本保证,是必不可少的重要模块。本文提出的安全权限管理方案应用于我单位科研计划管理系统,保障了科研计划管理系统运行的安全性。

参考文献

[1]朱波,邹永林.管理信息系统中权限控制方案与实现[J].微型电脑应用,2001(10):63-64.

[2]刘金才.SAP系统安全机制及应用[J].电脑知识与技术,2014(33).

第11篇

关键词:等级保护;网络安全;信息安全;安全防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)19-4433-03

随着我国国际地位的不断提高和经济的持续发展,我国的网络信息和重要信息系统面临越来越多的威胁,网络违法犯罪持续大幅上升,计算机病毒传播和网络非法入侵十分猖獗,犯罪分子利用一些安全漏洞,使用木马间谍程序、网络钓鱼技术、黑客病毒技术等技术进行网络诈骗、网络盗窃、网络赌博等违法犯罪,给用户造成严重损失,因此,维护网络信息安全的任务非常艰巨、繁重,加强网络信息安全等级保护建设刻不容缓。

1 网络信息安全等级保护

信息安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。网络信息安全等级保护体系包括技术和管理两大部分,如图1所示,其中技术要求分为数据安全、应用安全、网络安全、主机安全、物理安全五个方面进行建设。

图1 等级保护基本安全要求

1) 物理安全

物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。

2) 主机安全

主机系统安全是计算机设备(包括服务器、终端/工作站等)在操作系统及数据库系统层面的安全;通过部署终端安全管理系统(TSM),准入认证网关(SACG),以及专业主机安全加固服务,可以实现等级保护对主机安全防护要求。

3) 网络安全

网络是保障信息系统互联互通基础,网络安全防护重点是确保网络之间合法访问,检测,阻止内部,外部恶意攻击;通过部署统一威胁管理网关USG系列,入侵检测/防御系统NIP,Anti-DDoS等网络安全产品,为合法的用户提供合法网络访问,及时发现网络内部恶意攻击安全威胁。

4) 应用安全

应用安全就是保护系统的各种应用程序安全运行,包括各种基本应用,如:消息发送、web浏览等;业务应用,如:电子商务、电子政务等;部署的文档安全管理系统(DSM),数据库审计UMA-DB,防病毒网关AVE等产品。并且通过安全网关USG实现数据链路传输IPSec VPN加密,数据灾备实现企业信息系统数据防护,降低数据因意外事故,或者丢失给造成危害。

5) 数据安全

数据安全主要是保护用户数据、系统数据、业务数据的保护;通过对所有信息系统,网络设备,安全设备,服务器,终端机的安全事件日志统一采集,分析,输出各类法规要求安全事件审计报告,制定标准安全事件应急响应工单流程。

2 应用实例

近年来卫生行业全面开展信息安全等级保护定级备案、建设整改和等级测评等工作,某医院的核心系统按照等级保护三级标准建设信息系统安全体系,全面保护医院内网系统与外网系统的信息安全。

医院网络的安全建设核心内容是将网络进行全方位的安全防护,不是对整个系统进行同一等级的保护,而是针对系统内部的不同业务区域进行不同等级的保护;通过安全域划分,实现对不同系统的差异防护,并防止安全问题扩散。业务应用以及基础网络服务、日常办公终端之间都存在一定差异,各自可能具有不同的安全防护需求,因此需要将不同特性的系统进行归类划分安全域,并明确各域边界,分别考虑防护措施。经过梳理后的医院网络信息系统安全区域划分如图2所示,外网是一个星型的快速以太交换网,核心为一台高性能三层交换机,下联内网核心交换机,上联外网服务器区域交换机和DMZ隔离区,外联互联网出口路由器,内网交换机向下连接信息点(终端计算机),外网核心交换机与内网核心交换机之间采用千兆光纤链路,内网交换机采用百兆双绞线链路下联终端计算机,外网的网络安全设计至关重要,直接影响到等级保护系统的安全性能。

图 2 医院网络信息系统安全区域划分图

2.1外网网络安全要求

系统定级为3级,且等级保护要求选择为S3A2G3,查找《信息系统安全等级保护基本要求》得到该系统的具体技术要求选择,外网网络安全要求必须满足如下要求:边界完整性检查(S3) 、入侵防范(G3) 、结构安全(G3) 、访问控制(G3) 、安全审计(G3) 、恶意代码防范(G3) 和网络设备防护(G3) 。

2.2网络安全策略

根据对医院外网机房区域安全保护等级达到安全等级保护3级的基本要求,制定相应的网络安全策略

1) 网络拓扑结构策略

要合理划分网段,利用网络中间设备的安全机制控制各网络间的访问。要采取一定的技术措施,监控网络中存在的安全隐患、脆弱点。并利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

2) 访问控制策略

访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够连入内部网络,那些用户能够通过哪种方式登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

3) 网络入侵检测策略

系统中应该设置入侵检测策略,动态地监测网络内部活动并做出及时的响应。

4) 网络安全审计策略

系统中应该设置安全审计策略,收集并分析网络中的访问数据,从而发现违反安全策略的行为。

5) 运行安全策略

运行安全策略包括:建立全网的运行安全评估流程,定期评估和加固网络设备及安全设备。

2.3网络安全设计

根据对医院外网安全保护等级达到安全等级保护3级的基本要求,外网的网络安全设计包括网络访问控制,网络入侵防护,网络安全审计和其他安全设计。

1) 网络访问控制

实现以上等级保护的最有效方法就是在外网中关键网络位置部署防火墙类网关设备,采用一台天融信网络卫士猎豹防火墙、一台CISCO公司的PIX515和一台网络卫士入侵防御系统TopIDP。

①外网互联网边界防火墙:在局域网与互联网边界之间部署CISCO公司的PIX515百兆防火墙,该防火墙通过双绞线连接核心交换区域和互联网接入区域,对外网的互联网接入提供边界防护和访问控制。

②对外服务区域边界防火墙:对外服务区域与安全管理区域边界部署一台千兆防火墙(天融信NGFW4000-UF),该防火墙通过光纤连接核心交换机和对外服务区域交换机,通过双绞线连接区域内服务器,对其他区域向对外服务区域及安全管理区域的访问行为进行控制,同时控制两个区域内部各服务器之间的访问行为。

③网络入侵防御系统:在托管机房区域边界部署一台网络入侵防御系统,该入侵防御系统通过双绞线连接互联网出口设备和区域汇聚交换机,为托管机房区域提供边界防护和访问控制。

2) 网络入侵防护

外网局域网的对外服务区域,防护级别为S2A2G2,重点要实现区域边界处入侵和攻击行为的检测,因此在局域网的内部区域边界部署网络入侵检测系统(天融信网络入侵防御系统TopIDP);对于外网托管机房的网站系统,防护级别为S3A2G3,由于其直接与互联网相连,不仅要实现区域边界处入侵和攻击行为的检测,还要能够有效防护互联网进来的攻击行为,因此在托管机房区域边界部署网络入侵防御系统(启明星辰天阗NS2200)。

①网络入侵防御系统:在托管机房区域边界部署一台采用通明模式的网络入侵防御系统,该入侵防御系统通过双绞线连接互联网出口设备和区域汇聚交换机,其主要用来防御来自互联网的攻击流量。

②网络入侵检测系统:在外网的核心交换机上部署一台千兆IDS系统,IDS监听端口类型需要和核心交换机对端的端口类型保持一致;在核心交换机上操作进行一对一监听端口镜像操作,将对外服务区域与核心交换区域之间链路,以及互联网接入区域与核心交换区域之间链路进出双方向的数据流量,镜像至IDS监听端口;IDS用于对访问对外服务区域的数据流量,访问安全管理区域的数据流量,以及访问互联网的数据流量进行检测。

3) 网络安全审计

信息安全审计管理应该管理最重要的核心网络边界,在外网被审计对象不仅仅包括对外服务区域中的应用服务器和安全管理区域的服务器等的访问流量,还要对终端的互联网访问行为进行审计;此外重要网络设备和安全设备也需要列为审计和保护的对象。

由于终端的业务访问和互联网访问都需要在网络设备产生访问流量,因此在外网的核心交换机上部署网络行为审计系统(天融信网络行为审计TopAudit),交换机必需映射一个多对一抓包端口,网络审计引擎通过抓取网络中的数据包,并对抓到的包进行分析、匹配、统计,从而实现网络安全审计功能。

①在外网的核心交换机上部署一台千兆网络安全审计系统,监听端口类型需要和核心交换机对端的端口类型保持一致,使用光纤接口;

②在核心交换机上操作进行一对一监听端口镜像操作,将对外服务区域与核心交换区域之间链路,以及互联网接入区域与核心交换区域之间链路进出双方向的数据流量,镜像至网络安全审计系统的监听端口;

③网络安全审计系统用于对访问对外服务区域的数据流量,访问安全管理区域的数据流量,以及访问互联网的数据流量进行安全审计;

④开启各区域服务器系统、网络设备和安全设备的日志审计功能。

4) 其他网络安全设计

其他网络安全设计包括边界完整性检查,恶意代码防范,网络设备防护,边界完整性检查等。

①边界完整性检查:在托管机房的网络设备上为托管区域服务器划分独立VLAN,并制定严格的策略,禁止其他VLAN的访问,只允许来自网络入侵防御系统外部接口的访问行为;对服务器系统进行安全加固,提升系统自身的安全访问控制能力;

②恶意代码防范:通过互联网边界的入侵防御系统对木马类、拒绝服务类、系统漏洞类、webcgi类、蠕虫类等恶意代码进行检测和清除;部署服务器防病毒系统,定期进行病毒库升级和全面杀毒,确保服务器具有良好的防病毒能力。

③网络设备防护:网络设备为托管机房单位提供,由其提供网络设备安全加固服务,应进行以下的安全加固:开启楼层接入交换机的接口安全特性,并作MAC绑定; 关闭不必要的服务(如:禁止CDP(Cisco Discovery Protocol),禁止TCP、UDP Small服务等), 登录要求和帐号管理, 其它安全要求(如:禁止从网络启动和自动从网络下载初始配置文件,禁止未使用或空闲的端口等)。

3 结束语

信息安全等级保护是实施国家信息安全战略的重大举措,也是我国建立信息安全保障体系的基本制度。作为国家信息安全保障体系建设的重要依据,在实行安全防护系统建设的过程中,应当按照等级保护的思想和基本要求进行建设,根据分级、分域、分系统进行安全建设的思路,针对一个特定的信息系统(医院信息管理系统)为例,提出全面的等级保护技术建设方案,希望能够为用户的等级保护建设提出参考。

参考文献:

[1] 徐宝海.市县级国土资源系统信息网络安全体系建设探讨[J].中国管理信息化,2014(4).

[2] 李光辉.全台网信息安全保障体系初探[J].电脑知识与技术,2013(33).

第12篇

【关键词】校园网 安全管理 网络安全审计

在计算机与网络迅速发展的当代,互联网已经为人类做出了不可小觑的贡献,尤其是在教学方面,教师已经习惯运用信息化手段来教学,但是就在互联网盛行的时代,出现了很多负面的非法信息,这使学生的人生观以及价值观都受到了影响,更有甚者非法站点介入了校园内部的网站,窃取了某些信息,将其泄漏出去,使学生的学习以及教师的工作受到了严重的影响。由此看来,规范校园网络使用行为,保证校园网络能够健康、稳定地运行是目前我国大多数学校应该重视的问题。

1 校园网网络管理现状

从我国大部分校园网络使用情况来看,校园网络中出现了以下几种状况:

(1)首先校园内部网络使用者没有经过严格的用前培训,因此有很多校园内部使用者都会对校园网络产生供给威胁;

(2)校园外部互联网接入内部,校园内部网络出现了很多的病毒,同时也受到了攻击性的威胁;

(3)很多来自外部的移动终端以及计算机带来了很大的隐患;

(4)网络上不良信息以及垃圾邮件对校园网络产生的威胁。

2 校园网网络安全审计的功能及内容

2.1 网络安全审计

其指的是依照制定的策略,使用审计工具,来对用户以及系统活动进行记录,并分析数据等,以此来审查网络的安全,避免出现一些人为错误,这样就能够掌握系统是否有漏洞,对资源进行科学、合理地调配,保证系统能够健康、稳定地运行。

2.2 网络安全审计的要点

在管理校园网的过程中,对网络的审计内容主要包括以下这么几点:

2.2.1 实时审计

也就是说对正在发生的网络行为进行监督,争取能够在第一时间内将非法操作以及不良网站进行封堵,或者报警,监督的内容不仅包括上网时间、下载文件的类型,还有上网流量等。

2.2.2 日志审计

将网络运行的日志记录下来,全面管理操作系统的运行日志和数据访问日志,并对其进行分析和处理。

2.2.3 内容审计

此审计也可以在实时审计以及日志审计当中使用,审计聊天、发帖以及电子邮件中的信息。实时审计主要是对信息的出入口进行严密的监测,分析和对比信息中的关键字,对非法文字或者敏感字段进行报警,在这些工作进行的过程中,将整个过程记录在日志当中,以此作为审查的原始材料。

2.2.4 实时跟踪

这是对那些进发生并且有追溯、挽回可能的活动信息进行实时跟踪,将之后的活动信息记录下来,以便追溯非法行为或者犯罪行为。

3 网络安全审计在校园网安全管理中的作用

网络安全管理中最为重要的一部分就是网络安全审计,这可以帮助校园维护网络安全稳定运行,师生上网行为得以规范等工作更加顺利地进行。

(1)网络安全审计在过滤URL地址等关键字之后,既能阻止不良网站中的不良信息接入校园网络,与此同时能够使网络得以很大程度的保护,保护其不受外来网络中病毒的侵害,使系统中最基本的安全能够达到相应的标准。除此之外,因为日志审计能够保存系统运行过程当中的相关信息和日志,因此就能够在事后进行查询,将内部攻击的可能性降到最低,并且能够使潜在的隐患得以震慑。

(2)实时审计能够有效规范校内师生上网过程中的审计内容,监督并阻止教职工利用职务之便或者上班时间滥用网络资源,阻止学生不规范上网的行为,将校园网的有效资源的价值发挥到最大限度。

(3)内容审计能够将关键词与敏感词有效地阻止在外,避免了垃圾邮件,以及不良信息在校园网络中扩散,这样一来就能够对校园网络中的犯罪行为实施有效监控,使学校的名誉不被破坏。

(4)系统分析哪些有价值的日志信息,能够使系统管理员及时发现并修复系统中隐藏的漏洞,除此之外,系统运行统计日志能够将系统性能中存在的问题反应出来,使系统管理员有了观察、处理网络系统的工具。如此一来,对网络性能实施及时调整,为关键应用提供充足的资源,还能使系统管理员具有针对性地进行系统维护,这对提高工作效率有很大的帮助。

(5)有效追查已经发生,但还有可能挽回的行为,不仅能够追溯违法犯罪的行为,还能够追溯系统性能的好与坏,这对追查已发生行为具有非常重要的意义。

4 结语

近年来,互联网的飞度发展,使校园有了更加丰富的教学资源,给教师带来了便利的办公方式和多种多样的教学手段,让学生们的课余生活更加精彩,但是却也给校园网络带来了很大隐患。因为校园网用户多、规模大、使用者的活跃度较高等特点,所以非常难管理,但是因为其涉及到教师与学生的日常工作与学习中,所以对其进行严格管理也是极其重要的一项工作。使用校园网络安全系统,能够使网络监控效率得以提高,所以说在学校具体的使用中,应该根据校园网的实际情况,对其设计科学的审计计策,让审计内容变得多样化,争取使校园网的有效资源的价值发挥到最大限度。

参考文献

[1]杨克领.IDS技术及其在校园安全管理中的应用[J].商丘师范学院学报,2014(09).

第13篇

1利用网络及安全治理的漏洞窥探用户口令或电子帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。

2利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。

3建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。

计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、治理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。

一、网络安全审计及基本要素

安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和治理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判定作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。

安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据详细的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。

安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,非凡是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业治理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判定。

二、网络安全审计的程序安全

审计程序是安全监督活动的详细规程,它规定安全审计工作的详细内容、时间安排、详细的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计预备阶段、实施阶段以及终结阶段。

安全审计预备阶段需要了解审计对象的详细情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出详细的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。

1了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?

2了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及治理当局的要求而有所差异。

3了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。

安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。

安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户常常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。

三、网络安全审计的主要测试

测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。

下面是对网络环境会计信息系统的主要测试。

1数据通讯的控制测试数据通讯控制的总目标是数据通道的安全与完整。详细说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥治理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的内容。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与企业内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不正确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。

2硬件系统的控制测试硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期分析、硬件的灾害恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。

3软件系统的控制测试软件系统包括系统软件和应用软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。

4数据资源的控制测试数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。

5系统安全产品的测试随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断发展的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。

四、应该建立内部安全审计制度

第14篇

1 利用网络及安全管理的漏洞窥探用户口令或帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。

2 利用网络远距离窃取的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。

3 建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。

计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。

一、网络安全审计及基本要素

安全审计是一个新概念,它指由专业审计人员根据有关的法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。

安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。

安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价, 帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。

二、网络安全审计的程序安全

审计程序是安全监督活动的具体规程,它规定安全审计工作的具体、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。

安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。

1 了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?

2 了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三, 对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。

3 了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。

安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计器。

安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。

三、安全审计的主要测试

测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。

下面是对网络环境信息系统的主要测试。

1 数据通讯的控制测试数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。

2 硬件系统的控制测试硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。

3 软件系统的控制测试软件系统包括系统软件和软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。

4 数据资源的控制测试数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。

5 系统安全产品的测试随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。

四、应该建立内部安全审计制度

第15篇

摘要:随着信息技术的迅速发展,经济、文化、军事和社会生活等很多方面越来越多的依赖计算机网络,此时的网络已经成为一个无处不在、无所不用的工具。与此同时,网络安全问题也越来越突出,由于多种因素的影响,计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。计算机网络是信息社会发展的基础,网络安全技术是确保信息的安全与畅通的重要手段。

关键词:网络安全技术防火墙安全审计系统

1 引言

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。要想真正解决网络安全问题,就得要从系统的规划上去考虑它,从技术、产业、政策等方面来发展它。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。运用多种网络安全技术来实现信息传递的安全与可靠是维护网络安全的主要措施。

2 影响网络安全的主要因素

2.1 计算机病毒

计算机病毒的含义是,编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它主要有程序性、传染性、潜伏性、可触发性这四个特点。

2.2 网络资源共享性因素

资源共享是计算机网络应用的最主要的目的,但这又为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全的隔离,所以攻击者就利用服务请求的机会很容易获取网络数据包。

2.3 网络开放性因素

网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。

3 网络安全的主要技术

网络安全的技术是指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段。本论文主要介绍两种网络安全技术:防火墙技术和安全审计系统。

3.1 防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前的防火墙产品主要有包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙等类型。

包过滤型防火墙是建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。包过滤型产品是防火墙的初级产品,网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,与网络管理员预先设定的访问控制表进行比较,确定是否符合预定义好的安全策略并决定数据包的放行或丢弃。封包过滤型控制方式最大的好处是效率高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。

3.2 安全审计系统

安全审计系统是在一个特定的企事业单位的网络环境下,为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取,而运用各种技术手段实时监控网络环境中的网络行为、通信内容,以便集中收集、分析、报警、处理的一种技术手段。

3.2.1 安全审计系统的必要性

防火墙这种网络安全技术,可实现对网络异常行为的管理和监测,如网络连接和访问的合法性进行控制、监测网络攻击事件等,但是不能监控网络内容和已经授权的正常内部网络访问行为,因此对正常网络访问行为导致的信息泄密事件、网络资源滥用行为(即时通讯、论坛、在线视频、P2P下载、网络游戏等)也无能为力,也难以实现针对内容、行为的监控管理及安全事件的追查取证。

3.2.2 安全审计系统的特点

1.细粒度的网络内容审计 安全审计系统可对系统访问及操作、网站访问、邮件收发、远程终端访问、数据库访问、论坛发帖等进行关键信息监测、还原。

2.全面的网络行为审计 安全审计系统可对网络行为,如网站访问、邮件收发、数据库访问、远程终端访问、即时通讯、论坛、在线视频、P2P下载、网络游戏等,提供全面的行为监控,方便事后追查取证。

3.综合流量分析 安全审计系统可对网络流量进行综合分析,为网络带宽资源的管理提供可靠的策略支持。