公务员期刊网 精选范文 安全审计系统范文

安全审计系统精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全审计系统主题范文,仅供参考,欢迎阅读并收藏。

安全审计系统

第1篇:安全审计系统范文

国内外一些公司和研究单位分别从信息内容本身安全角度展开研究,提出了一些网络信息安全的整体解决方案,严格规范建立了一些网络信息的安全机制,但总体上仍处于分散和新兴的阶段,并未产生一个被广为接受的技术方案。

2002年华东师范大学计算机应用研究所与上海市国家保密局签订项目合同,致力该方面研究,力求通过研究和实验解决以下问题:如何确保信息内容整个生命周期的安全,对信息内容进行全程跟踪以改善信息产品在网络中分发无序的现状;如何满足用户对信息内容保护中的不同保护粒度的需求;以及如何支持不同DRM系统之间的协作。同时,基于解决上述问题的技术策略实现信息全程跟踪及应用安全审计保护系统

研究内容:

本项目提出了安全容器技术,颗粒技术,DRM系统协作服务架构:

(1)安全容器技术-既可以保证信息的存储和传输安全,又可以保证信息内容本身的应用审计安全,还可以对信息的分发路径进行全程跟踪,从而能保证网络中信息在其整个生命周期内的全面安全性。

(2)颗粒技术-细化受保护信息内容的粒度,灵活支持用户更细粒度的保护要求以及和保护要求的变更。从信息内容本身的安全性出发,以任意大小信息内容(可以为整个信息内容)为受保护对象,在确保被保护内容表示形式安全性的同时定义其上操作的安全策略,两者结合形成的独立受保护单元。

(3)DRM系统协作研究-提出通用的安全服务架构,该架构提供基础(用户管理、服务发现、身份认证等服务)、事务服务(翻译、转换、协调服务等)和安全服务(定义安全策略、跟踪、审计等服务),实际中各种应用(如电子商务、电子政务)可以根据需求直接利用这些服务、对现有服务进行调制得到所需服务或直接创建自己所需的服务。现有不同厂商推出的信息内容保护解决方案和各种DRM系统可依托该服务架构实现彼此间的协作。

查新结果:

由华东师范大学信息学院计算机应用研究所委托查新的信息全程跟踪及应用安全审计保护课题具有如下的特点:

1)项目提出了安全容器技术,颗粒技术以及支持不同DRM系统协作的安全服务架构。

2)其安全容器技术既可以保证信息的存储和传输安全,又可以保证信息内容本身的应用审计安全,还可以对信息的分发路径进行全程跟踪,从而保证信息在其生命周期内的安全性。

3)颗粒技术细化了受保护信息内容的粒度,灵活支持用户更细粒度的保护要求和保护要求的变更,从信息内容安全性出发,以任意大小信息内容为受保护对象,在确保被保护内容表示形式安全性的同时,定义其上操作的安全策略,两者结合形成的独立受保护单元。

4)DRM系统协作研究提出了

第2篇:安全审计系统范文

关键词:安全审计;可加载内核模块;中断描述表

中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)14-20835-02

1 引言

通过对现实社会管理方式的模仿,审计被引入到计算机系统中并主要应用于监视系统行为。审计系统作为安全操作系统的重要组成,将用于监视,记录和控制计算机系统的安全行为。它的主要功能是检测和阻止非法用户的系统入侵和提示合法用户的错误操作。在公用的Linux操作系统中,日志机制实现了相似的功能。但是日志机制在审计粒度,审计安全和审计灵活性方面存在着明显的缺陷。

现有的Linux的审计机制是基于应用层面的。典型的审计系统如“syslogd”(一种用于邮件收发的后台程序)。它主要应用于从各种受限制的服务(klogd,httpd,inetd,etc)中获取重要的信息,并且根据配置文件实现通讯处理。不同的类型有明显不同的输出模式并且这些输出将被保存到不同的日志文件中。原始的Linux审计系统中有以下安全问题:首先,一旦某用于收集审计数据的外部服务程序被恶意用户破坏,这些审计数据将不会被记录下来,因为服务程序运行于用户状态。其次,即使审计信息在用户状态被收集,这些信息也是不充分,不详细的。例如,只有系统调用名被记录,而不会提供与其相关的其他信息。在者,这里没有足够的方法来保护已存在的日志文件。换句话说,这些日志文件能够被其他用户访问,篡改和删除。而且,没有有效的方法去检查,分析这些审计信息。因此,我们应该改善原始的Linux审计机制,加强审计日志安全性的管理。

在这篇文章中,提供了详细的安全审计系统在Linux内核中的设计和实现。该系统实现了一种新的基于中断描述表的系统拦截方法的调用。

2 安全审计系统的设计

内核作为操作系统中重要的组成部分,主要用于进程控制,内存寻址和管理,系统调用等方面。一个运行的Linux操作系统分为用户状态和内核状态。就用户程序而言,它们可以利用各种系统资源,如:文件,目录,外设等,只有当系统调用时进入内核状态,处理完成后,用户程序又返回到用户状态。因此我们可以基于这种机制在内核中设置审计指针记录关于系统运行状态的详细信息。这种审计机制的优越性在于:首先,所有的审计信息产生于内核。任何系统当前状态的行为都能够被真实的记录下来,因此审计信息可以避免被恶意用户在应用层破坏;其次,审计信息在内核中得到保存和处理,这种方式可以避免信息在黑客入侵后被删除或破坏。

2.1 可加载内核模块(LKM)

可加载内核模块是一种扩充操作系统功能的机制。新的内核代码可以在不重新编译内核的状况下通过动态加载直接执行。因此,可加载内核模块被用于特定设备的驱动程序。所有的可加载内核模块都包含两种基本函数:“int init_module(void)”和“void cleanup_module(void)”,这用于模块的初始化和模块的卸载。被加载的模块只是内核中运行的一段代码,它可以访问内核中许多机密部分。黑客可以利用KLM成功入侵内核,同样,我们也可以利用这种技术保护内核。

2.2 系统调用拦截

系统调用作为应用程序与操作系统内核的接口,它返回调用操作系统特定功能的用户程序的执行结果。当用户程序执行相应的系统调用,将传送给系统调用函数所需的所有信息。因此,我们可以在内核拦截这些系统调用,从这些特定的系统调用中获取审计信息并通过设备文件将信息保存到用户区域。在Linux中,指令“int ox80”被用于执行系统调用。做为用户和内核的接口,外壳用于解释和执行用户命令和程序。分析用户命令是外壳的基本操作。然后相关的子进程通过”execve()”函数得到执行。如果关于“execve()”的系统调用可以被拦截,我们就可以得到用户所要执行的相关命令的审计信息。

主要的系统拦截过程如下:找到系统调用的入口(“sys_call_table[]”)在sys_call_table[]”中保存函数的原始入口指针;把用户函数指针放入“sys_call_table[]”。在用户程序中首先保存相关的系统调用审计信息,然后执行“execve()”。

为了避免系统调用被恶意的修改和取代,系统调用不能直接从“sys_call_table[]”输出(内核版本2.4.18)。研究发现Linux内核对特定部分产生中断,我们就可以通过复制中断描述表(IDT)实现新的系统调用的拦截。

IDT是一个关于系统中断或异常向量的表。每个向量有相应的中断入口或异常处理程序。在Linux中有256个中断向量;“ox80”是用来执行系统调用的。IDT由任务门,中断门,陷阱门组成。系统调用利用中断门。每个IDT的入口由8字节的描述符表示。中断门由64位的描述符来表示。中断程序的入口地址由“handler offset low”和“handler offset high”两部分组成。当中断发生,中断程序就被调用,执行。IDT寄存器可以使IDT位于内存的任意空间,并且指定物理的入口地址和IDT的最大长度。指令“sidt“可以查找IDT在内存中的入口地址并且系统调用的入口地址可以在IDT中找到。当检测到“system_call”的源码(在“/arch/i386/kernet/entry.s”),我们可以发现申明“call SYMBOL_NAME(sys_call_table)(,%eax,4)”依照系统调用应用于转变,同时“SYMBOL_NAME(sys_call_table)”的执行结果是“sys_call_table[]”的入口地址。因此,如果找到了申明“call something(,%eax,4)”,我们就可以找到“sys_call_table[]”的入口地址。这条申明的机器指令代码是“oxff ox14 ox85”。

在找到“sys_call_table[]”的入口地址后,我们用新定制的函数“hacked_execve()”代替原有的函数“execve()”。新的函数主要用于从进程描述符中获得审计信息,然后执行最初的外壳程序。进程描述符是“task_struct”结构体类型,由所有的进程信息组成。我们可以从“task_struct”结构体中获得审计信息。由于进程描述符包含大量的信息,因此审计信息通常只包含“task_struct”结构体中的部分信息。

第3篇:安全审计系统范文

在国外,随着诸如Iso27001,萨班斯法案等信息安全标准和法规的颁布,国外的信息安全审计己经企业,得到了广泛的应用。而在我国,信息安全审计主要来源于企业信息安全管理的需求、企业内控的要求并且获得了一定规模的应用。而随着计算机信息安全等级保护的推进,信息安全审计必然越来越受到政府、企事业单位的重视。目前市场上存在着各种各样的信息安全审计系统,其功能不一,部署使用力一式也不相同。如何在等保建设中更好的应用审计系统,木文在以下内容中给出了分析和建议。

1信息安全审计的意义和目的

计算机信息安全是要保证计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),简称五性。安全审计是这五性的重要保障之一,它对计算机信息系统中的所有IT资源(包括数据库、主机、操作系统、安全设备、网络行为等)进行安全审计,提供给系统管理员作为系统维护以及安全防范的依据。安全审计如同银行的CCAV监控系统,任何人进出银行,柜台操作都进行如实录像记录,一旦有异常事件可以快速的查阅进出记录和行为记录,确定问题所在,以便采取相应的处理措施。

信息系统的安全审计工作更为复杂,通过统一收集信息系统中的设备、系统、终端、应用的登录、操作日志以及其它各种网络行为,例如互联网访问,FTP传输、电子邮件等记录,通过综合关联分析从各类记录中进行多层而、多视角的跟踪、分析和处理,发现异常事件,及时采取相应措施。

通过以上分析可以看到信息安全审计在信息安全管理体系中是不可缺失的部分。它的作用主要如下:

(1)对正在发生的各类信息事件进行监控、记录和告警;

(2)为安全主管提供审计记录和分析决策,及时针对异常行为采取措施;

(3)通过安全审计记录,可以对于发生的信息系统破坏行为提供有效的法律追究证据;

(4)有效的安全审计策略和安全审计防护措施可以对潜在的攻击者起到震慑和警告的作用。

2等级保护中安全审计问题

2.1等级保护中的安全审计要求

等级保护是我国目前在非涉密系统信息安全防护一个有效的政策依据。等级保护测评中对网络,主机,数据库和应用都有相应的安全审计要求。

2.1.1各安全域通用要求

(1)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等;

(2)应保护审计进程,避免受到未预期的中断;

(3)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

2.1.2网络设备和网络安全设备特殊要求

应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

2.1.3主机和数据安全审计特殊要求

(1)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

(2)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等;

(3)应能够根据记录数据进行分析,并生成审计报表。

2.2等级保护中存在的安全审计问题

在实际测评中由于企业对安全审计不够重视导致存在诸多安全隐患,不但影响了测评结果也给企业带来了安全风险。

2.2.1网络设备和安全设备存在的问题

(1)未开启安全审计功能,或只设置了相应的日志服务器但没专人定期对日志分析、记录;

(2)记录内容较简单,只包含用户登录行为,而对设备运行情况、网络告警信息、流量信息都未记录;

(3)只是简单的对日志进行保存,并未能运用这些数据做分析统计并从中发现问题;

(4)对审计记录的保存未做过优化或定期检查,没有专人进行维护,不能确保审计记录不会被修改或删除。

2.2.2主机和数据库存在的问题

(1) LINUX系列主机安全审计功能一般都未启,而对于WINDOWS系列的主机安全审计功能均是系统默认设置。

(2)主机开启了审计服务但审计对象只包含了操作系统用户,而对数据库用户和其他系统的用户并未进行审计。

(3)只是简单对日志进行保存,并没有专人对这些数据统进行计分析统计。

(4)对审计日志的记录的内容采取了系统默认保存方法,对日志存储位置、存储最大值以及达到最大值后的处理都未设置。

(5)对审计进程和审计日志均没有专人去做维护检查,不能保证审计系统的安全运行,审计日志不被非法修改。

2.3等级保护中安全审计的重要性

从保测评的结果看来,不少企业对安全审计不够重视,信息安全建设主要集中于传统的信息安全基础设施,如部署防火墙,IPS等。目前企业的信息安全管理主要依托于这类网关型安全设备上,忽略了事中监控和事后审计溯源的安全管理。从实际测评中发现造成这一系列问题的主要原因是未能认识信息安全审计的重要性,对信息安全审计所需的各类资源投入不足。有效安全审计手段的缺失不仅使企业信息安全等级保护不足,而且也使企业自身信息安全管理体系存在短板,导致企业存在以下安全风险:

(1)内部风险:由内部员工违规操作导致的安全风险和网络的非法接入带来的风险。

(2)第二力一维护:企业系统由第二力一维护所带来的风险。

(3)系统日志:单纯的分析业务系统或者数据库系统的日志,都无法对整个访问过程是否存在风险进行判断。

4信息安全审计系统在等级保护建设中的应用

等级保护建设中提出了很多具体的安全审计要求。不少企业不知从何处着手开展工作。信息安全审计系统种类繁多、针对性强,在等级保护建设过程应该根据等级保护的具体要求并结合这些审计系统的特点,有针对性的进行建设才能最终满足等级保护要求,提高企业安全水平。

4.1等保三级系统中网络设备和网络安全设备的安全审计

4.1.1等级保护基木要求

(1)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;

(2)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

(3)应能够根据记录数据进行分析,并生成审计报表;

(4)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。

4.1.2可采用的审计系统

按照等级保护二级系统中对网络设备和网络安全设备的安全审计基本要求,可采用网络审计系统。

4.1.3符合度分析

网络审计系统通过网络数据的采集、分析、识别,实时动态监测通信内容、网络行为和网络流量,发现和捕获各种敏感信息、违规行为,实时报警响应,全而记录网络系统中的各种会话和事件,实现对网络信息的智能关联分析、评估及安全事件的准确全程跟踪定位。

4.2等保三级系统中主机和数据库的安全审计

4.2.1等级保护基木要求

(1)审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;

(2)审计内容应包括重要用户行为、系统资源的异常使用和}重要系统命令的使用等系统内重要的安全相关事件;

(3) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;

(4)应能够根据记录数据进行分析,并生成审计报表;

(5)应保护审计进程,避免受到未预期的中断;

4.2.2可采用的审计系统

按照等级保护二级系统中对主机和数据库的安全审计基本要求,可采用终端审计系统、运维审计系统、数据库审计系统。

5总结

第4篇:安全审计系统范文

【关键词】机架式KVM 矩阵式KVM KVM Over IP安全等级保护 运维审计

目前大多数电视台都会建设以服务器、工作站、虚拟机、数据库等基础资源为主的IT数据中心、存储中心机房,用以支撑台内的节目生产管理、各制作岛、媒资、播出、总控等诸多应用业务。大多数IT机房建设方案都会采用KVM(Keyboard Video Mouse)多电脑切换器,目的是利用少数公共的鼠标、键盘和显示器实现操控多台终端主机界面,这样可以减少机房布线的复杂度、节省机柜空间、提高系统的可管理性、提高系统运维人员的工作效率。

机架式KVM、矩阵式KVM与KVM over IP是广电IT系统常用的几种KVM设备,随着机房建设的规模日益庞大,运行维护的难度逐步增加以及信息系统安全等级保护的要求越来越高,这几类KVM在日常使用中都有各自的优缺点。

一 KVM的应用

1.机架式KVM

机架式KVM是IT机房建设中应用最广泛的设备之一,可以实现用一套键盘、鼠标、显示器控制更多主机的目的。机架式KVM价格便宜、通用性强、安装简便、易于规划、可以串接纵向扩展等特点使得它至今仍是大多数中小型IT机房建设的首选。

虽然机架式KVM的市场占有率很高,但是机架式KVM在实际应用中存在着一些缺点:例如KVM设备不利于管理,连接主机需要使用专用连接线缆,且线缆的长度有限,对主机的分辨率有要求等问题使得它在一些特殊应用环境下的缺陷需要通过其他方式来弥补。

2.矩阵式KVM

矩阵式KVM是基于TCP/IP网络架构的专业数据中心管理设备,它可以通过部署多个控制终端实现远程管控多台主机的功能。远程控制终端的数量可根据需求弹性扩充。矩阵式KVM相比较机架式KVM来说,功能性上有所增强,矩阵式KVM通过转换模块将KVM模拟信号转换为IP信号进行传输,增强了信号的安全性,同时还可以将信号进行放大,使得KVM到主机间的连接距离可扩展至40米。矩阵式KVM使用以太网线使得布线安装变得更加灵活,主机连接的密度也相对较高,使用远程控制终端可以将操作人员与KVM之间的操作距离延伸至300米,这样可以实现机房内设备的远距离多点分散控制,避免了管理人员来回在机房内不同机柜之间进行操作,减少机房出入次数,提高了系统运维效率与主机的安全性。

矩阵式KVM远程控制终端便捷的主机访问方式改变了机架式KVM的操作模式,使得运维人员可以在机房外完成大多数的操作,但由于矩阵式KVM在主机端和远程控制接收端传输的都是模拟信号,只是信号传输介质发生了变化,这与机架式KVM在工作原理上是一样的。

3.KVM Over IP

KVM Over IP是将主机的键盘、鼠标和显示卡的输出通过转换模块进行数字化,然后进行加密与压缩并使用IP技术传输KVM数据的一种技术。KVM Over IP传输的信号是加密的数字信号,不易被破解,这是与机架式KVM、矩阵式KVM一个不同的地方。KVM Over IP在访问时不需要像矩阵式KVM一样的远程控制端,它是基于B/S架构进行管理的,Web浏览器是访问KVM Over IP最主要的应用程序。通过设定KVM Over IP以太网口的IP地址,只要网络可达,便可实现对KVM over IP的管理以及其连接的主机进行访问,因此控制端通过KVMover IP连接主机,在距离上不受限制。

与机架式KVM、矩阵式KVM另一个区别是KVM Over IP有集中管理平台,不仅能管理域内多台同型号的KVM,方便系统的扩展;同时还可实现对主机的访问过程进行录屏,录屏的数据采用了图像变化采集方式,从进入主机的操作界面时开始记录,在没有操作的时候不记录,直到退出主机的操作界面后停止。由于记录的过程并不基于主机的操作系统,只与主机的显示卡输出有关。因此,KVM over IP可以对主机的启动过程、BIOS层面操作以及蓝屏故障信息进行记录。而KKVM over IP具有人员三权分立管理功能,这方便对运维人员的访问权限和资产进行管理。

二 信息系统安全等级保护要求下审计方式的考虑

根据《广播电视相关信息系统安全等级保护基本要求》规定,信息系统应该对系统内的网络设备、重要终端、系统中的接口服务器、Web服务器、应用服务器、数据库服务器等重要服务器的操作系统和数据库进行审计,审计的颗粒度为用户级,因此在信息系统建设之初就应尽量考虑到各个操作环节的审计方式及覆盖范围。

我们以四级系统为例列举系统的安全审计要求,其中主要包括:

(1)系统应能提供覆盖到每个用户的审计功能;

(2)审计内容应包括用户登录、修改配置、核心业务操作等重要行为,以及系统资源的异常使用等;

(3)审计记录至少应包括事件的日期和时间、事件类型、客户端IP地址、描述和结果等;

(4)应保证无法单独中断审计进程;

(5)提供安全审计记录存储与保护等功能,审计记录应无法被删除、修改或覆盖等;

(6)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能;

(7)应为安全管理中心提供集中管理的接口。

为了满足信息系统安全等级保护中对安全审计的要求,广电IT系统引入了运维审计。

1.什么是运维审计

运维审计起源于跳转机。而跳转机原本是一台通用服务器,系统运维人员通常通过跳转机远程登录到系统内的主机来进行集中化管理。然而跳转机没有审计功能,对误操作与违规操作无法进行回溯追查,这些不足使得运维审计应运而生。运维审计可以管理系统内以RDP(Remote Desktop Protocol)、VNC(Virtual Network Computer)、SSH(Secure Shell)、Telnet等方式登陆的资产设备,操作的功能与跳转机类似。运维审计可以根据不同协议类型访问的设备采用不同的记录方式记录操作全过程,例如以RDP、VNC方式访问的设备用录屏的方式进行记录,以SSH和Telnet方式访问的设备以记录命令行及输出结果的方式进行记录等。运维审计记录的内容需满足安全等级保护的要求。

运维审计管理的理念是:

(1)通过控制,从源头上解决对主机的操作问题;

(2)有时主机通用的账号无法确认操作人员的身份,通过运维审计的账号管理来实现操作人员的定位;

(3)审计能够帮助管理员找出操作中产生的问题。

运维审计也具有人员三权分立管理功能,运维审计设立用户、管理员及审计员三种角色,对于操作记录的过程只有审计员才有权回放,用户及管理员的操作都会详细记录在案。运维审计系统支持基于B/S架构的单点登录系统,单点登录系统采用与访问授权相结合方式进行,用户登录运维审计系统后,只能够访问已获得授权的设备。运维人员无需记忆繁多的目标服务器IP、账号、密码等信息,只需要记住自己登陆运维审计的账号、密码即可,这能够有效地提高运维人员的工作效率。

2.单独使用KVM时的审计漏洞

机架式KVM与矩阵式KVM无审计功能,运维人员对主机所做的操作都没有记录,如果遇到操作人员的非法操作或误操作所引发的问题,则不能回溯之前的操作过程,无法提供参考依据。更具风险的是运维人员可以通过KVM去直接操作主机,从而绕过运维审计,这样就无法避免一些人员对主机的恶意操作及无痕操作。对于登录账号为管理员的主机,机架式KVM和矩阵式KVM均无法对操作人员的身份进行判别并管理,这对于出现问题后续追查相关责任人具有一定的困难;我们可以通过增加一些机房行为监控来记录人员的操作,但是监控主机操作界面的效果还是很有限的。

如果应用KVM over IP的集中管理平台,建立应用KVM over IP的审计系统,可以解决机架式KVM、矩阵式KVM无审计的问题。然而在广电IT系统当中还有大量的网络、安全等设备,像播出、主控系统中还包含大量的专业的视音频处理设备、存储设备等,有些设备的访问方式采用的是B/S或C/S架构,需要通过客户端的Web浏览器或安装客户端软件来进行管理,有些设备需要通过串口连接进行访问。针对这些特殊的设备,KVM Over IP不能访问,无法实现对系统操作记录的全覆盖。

3.单独使用运维审计时的审计漏洞

运维审计登录主机需要依赖于目标主机操作系统的正常运行,当主机操作系统出现故障时,运维审计便无法访问主机,只有在主机操作系统恢复正常后才能继续登录操作。而在播出、主控及数据中心系统当中有很多设备是基于Windows和Linux等操作系统平台开发的专业设备,在设备启动的过程中,需要关注很多信息,尤其是由于设备硬件故障导致无法正常启动时BIOS层的信息,这对于运维人员排查故障来说尤为重要。如因硬件故障导致无法启动至操作系统,单独依靠运维审计则无法对设备进行维护。

与KVM over IP一样,运维审计对于访问方式采用的是B/S、C/S架构和串口连接的设备,也无法进行管理,通常对于上述这几类设备的操作是用便携式PC和设备之间用网线或串口直连,再使用相对应的访问工具软件来完成后续操作。然而这样直连的方式也不符合信息安全等级保护要求中的规定:系统应启用访问控制功能,依据安全策略控制用户对资源的访问。而便携式PC与设备直连,绕开了网络中的访问控制和审计设备,同时还存在传播病毒的风险,出于对系统安全的考虑,不应采用便携式PC来进行直连管理。

4.运维审计与KVM并存时审计的问题

当运维审计与KVM并存时,对于B/S、C/S架构及串口访问设备,两者都无法直接访问。对于这类设备的操作会有审计盲区。而KVM与运维审计对主机的访问分别建立了各自的访问路径,对于系统运维人员来说,在主机运行正常的情况下,使用任何一种方式都可以完成对主机的操作。为了避免因运维审计故障而无法访问主机的特殊情况出现,KVM的存在还是很有必要的。但是在KVM与运维审计并存的系统中,两者应用的定位应当有所区别,KVM主要应用于主机上线前的调试以及故障后的应急维护,运维审计应承担对主机的日常操作和审计工作。二者的主要区别是通过运维审计会留下操作痕迹,而有些系统的运维人员担心自己的操作可能会引起主机的故障,影响系统的稳定运行,从而不愿意通过运维审计去做运维,因此更多的选择直接通过KVM来完成对主机的操作。因此需要用技术手段来弥补审计盲区,同时限制对主机的访问方式,避免产生无痕操作。

三 KVM over IP、运维审计与跳转机结合的解决方案

针对上述结合广电特性的IT系统中几类KVM以及运维审计的优势与存在的问题,如何解决各类操作的审计盲区,同时又避免无法追查和不安全连接的操作行为,我们提出了一个将KVM over IP、运维审计与跳转机相结合的解决方法:如图1所示:

我们需要在系统中设立一台Windows操作系统的跳转机,在跳转机上安装Web浏览器、串口通讯软件以及一些C/S架构设备私有的客户端软件等,目的是用跳转机来解决运维审计和KVM Over IP对某些特殊设备无法直接访问的问题,同时将跳转机划入运维审计的资产管理范围,凡是通过跳转机的所有操作,都由运维审计来进行记录。

对于因主机硬件所引起的操作系统启动故障过程的审计,需要对BIOS层信息进行检查的操作,就只能通过KVM来实现,KVM Over IP的录屏功能,可以记录主机的启动过程及BIOS层的信息。而登录KVM Over IP也需要通过跳转机的Web浏览器。这台Windows跳转机,成为解决系统运维审计访问盲点的一个关键环节,从而达到对系统内所有设备操作审计的全覆盖。三者的结合还可以将KVM over IP的集中管理平台省去,不必重复建立两套审计系统,节省成本。

从安全的角度考虑,对运维审计、KVM Over IP以及Windows跳转机的访问应有严格的把控,我们需要通过规章制度来规范日常的操作流程;同时也需要用技术的手段对恶意操作加以防范,其中包括设置网络层的访问控制列表,用以限制系统内设备间通信的IP地址及端口;还可以通过跳转机的操作系统安全设置,限定所能登录的设备IP及用户,必要的情况下可以将跳转机做主机操作系统加固并加入到终端安全管理的范围内来加强管控。

在安全等级保护要求较高的系统,还应设立身份认证系统,给系统使用人员发放个人秘钥,结合双因素认证来防止发生通过登录密码来伪造身份的事情,这样才能做到对主机的每一步操作都可追根溯源。

将KVM over IP、运维审计与跳转机结合实现对操作过程记录的全覆盖的同时,存在另一个问题:跳转机所连接的设备种类较多,运维审计在录制跳转机操作过程时,只能记录是由操作跳转机所发生的动作,并不能够做到将每次操作按照跳转机访问的设备再进一步明确分类,这对于筛选、查询、定位由跳转机所产生的审计内容增加了一些难度。

目前运维审计还不具备串口访问、Web浏览器功能,若运维审计能够将虚拟机集成在产品中,通过虚拟机来完成跳转机的功能,则可以省去跳转机这一环节,对于简化系统结构,减少故障点而言,是很有意义的。

第5篇:安全审计系统范文

课题组人员通过对乡野实地调查,以及对掌握的第一手资料理性分析,可以发现在实际生活中,农民朋友在维护留守儿童人身安全问题方面面临着不可逾越的羁绊,并且这些羁绊是农民个体或者某个区域的农民群体所不能彻底化解或者超越的。具体为来自于农民自身方面、农村经济方面、社会环境方面和自然环境方面。

一、农民自身方面――认知缺失

在广大农村社会,留守儿童人身安全问题,往往是被忽视的问题。有许多被调查者认为,留守儿童在上学的途中受到欺负,是很正常的事情,往往被简单地认为是“小孩子之间的打闹,没有什么大惊小怪的”。同时,坚定地认为,长期生活在农村,对周围的地理环境、人际关系、社会环境等较为了解,较为熟悉,认为没有可以对留守儿童人身造成伤害的潜在因素。即使有,他们也大多认为潜在威胁是来自于玩火玩水这种相对传统的安全问题上。部分受访者对留守儿童人身安全问题也没有清晰的“概念”[1],在采访、调查的村民当中,还有一部分人(包括短暂返乡的外出务工农民以及留守儿童的现实监护者)理所当然地认为,把孩子送到学校,学校就应该对孩子的所有安全问题负责或者至少担负起全面监督、引导的责任,就应该确保孩子的人身安全。更有村民直白简单地认为,孩子放到学校就是安全的,从来没有过不安全的想法。而从本调查组对F县18所乡镇中学调查[2]来看,学生在学校除了正常教学时间外,还存在很多危及人身安全的时间空当。比如,上下学的路上,住宿学生的宿舍生活部分,都是容易引发人身安全问题的时间段。另据中国农业大学人文与社会发展学院叶敬忠教授带领的农村留守儿童研究团队的调查结果显示“外出务工父母比较关注留守儿童的学习情况。当外出务工父母在寻觅工作的过程中因文化程度低受到挫折时,‘一定要有文化’这种念头在其心中就会更加根深蒂固,这在一定程度上也影响着他们对子女的期望和要求,更多的是关注子女的学习情况”。其调查结果还显示,“有81.5%的被访者了解子女的学习情况,且文化程度越高,对其子女学习情况‘很了解’的比例也就越高。外出务工父母比较关注子女的学习情况,子女学习成绩下降成为众多外出务工父母最为担心的方面”。

村民对留守儿童人身安全问题认知的缺失,一是与其受教育的程度较低及对外界信息的搜集整理处置能力较差有关,相当一部分留守农民除了忙农活,做家务以外,基本上是扎堆聊家长里短或者打麻将消遣,打发时间,很少关注新闻时事,很少了解外部信息,所以他们也很少知道目前见诸报端的多起留守儿童人身伤害事件。二是根本没有考虑过留守儿童的人身安全问题。三是村民所坚持的“理所当然”。四是一少部分村民是想把留守儿童的人身安全责任完全转嫁到他人身上,哪怕是心里这么想。从四个方面的根源可以发现,村民对留守儿童人身安全问题的认识是简单直白的、不全面的,是有缺失和偏差的,也存在一定的侥幸心理。

二、农村经济方面――现实诱惑

据C县Y村一位游姓农民给笔者详细算的一笔账[1]可以看出务农的收入很有限,而实际生活中,农村用钱的地方又比较多,以前婴儿出生、看望病人等多以“送东西”(多是指鸡蛋、米面等自家供给的物品)的形式,现在被现代的商品取代,如某某大礼包、某某液、某某粉等,还有诸如婚丧嫁娶、人情往来、用水用电、孩子上学、吃穿用住等,也都需要用钱。这些花钱项目必须以现实的金钱作为转换媒介。正如叶敬忠教授所说“今天,我们已经被无处不在的商品所包围、所奴役,一切似乎都已商品化和商业化了,包括婴儿出生、老者逝去、祖宗文化、历史遗产,还包括天灾人祸、生活方式、恋爱婚姻……甚至救人捞尸也都商业化。我们彻底变成商品的奴隶,人们从头到脚,每个毛孔都是商品和资本的灵魂。此时,农民家庭生计中的一切活动都是通过金钱作为媒介来开展的,那么,“必须挣钱”这种观念越扎越深,在商品化的控制驱使下,留给他们选择的余地几乎没有,唯一的出路就是外出务工,通过出卖劳动力来获取劳动报酬。

相比之下,村子里外出务工的村民,人均月工资在2 000至2 500元之间(据调查组对调查数据的粗略计算所得)。也就是说,一年在外务工按照10个月时间计算,一位村民,一年的收入就在20 000至25 000元之间,除去日常开支,一年应该有12 000至17 000之间的剩余。一个人一年在外务工的收入就比一家四口人在家务农的收入还高,手上的现金也越来越多,再不用在急需用钱的时候以变卖家禽家畜置换,,也不用承担什么潜在风险。因此,外出务工对相当一部分村民更具有难以抵制的诱惑力。

三、自然环境方面――“地理屏障”

江西省地理环境特殊,东西南部三面环山,中部丘陵起伏,形成一个整体向鄱阳湖倾斜,往北开口的巨大盆地。农村人口多呈散布状态在山地丘陵地区居住,户与户之间距离较长,有的直线距离虽较短,但直线距离并不能直接到达,而需绕行,绕行距?x较长。以F县T乡为例,境内以山地、丘陵为主,植被茂盛。地势西南高,东北低。最高海拔1 208米,最低点224米。全乡有山地面积178 631亩,其中有林面积100 419亩。农民一般零星散布依山建房居住,户与户之间距离较大,这和北方平原地区广大农村户挨户建房居住有明显的区别。这在无形中延长了农民之间的心理距离,留守儿童人身安全受到潜在威胁的空间无形中加大,留守儿童人身安全不受外界的威胁只能寄托于所谓的“民风淳朴”和“朴素的乡里乡亲观念”,留守儿童人身安全防范的潜在难度加大。如:T乡年均气温17.3℃,年均降水量1 930毫米,这就造成了该乡境内多池塘、湖泊,这给贪玩的留守儿童也带来潜在的涉水威胁,尤其是天气炎热的夏天,很容易出现意外,比城市的同龄儿童上下学有专车或家长接送存在的潜在危险系数明显要高。

四、社会环境方面――“神佑平安”

在C县T乡的T村、H村、Z村,信奉宗教的村民较多,80%以上的村民房屋的“堂屋”(客厅)内,均筑有神龛,供奉着村民心中的神、仙、佛等,就连近几年新建的二层或三层钢筋水泥结构的楼房的一楼客厅正中间,也筑有神龛,只是这种神龛较传统的更为先进,是内嵌于墙壁之中的,香烛是插电式的。同时,T乡的三个村子,都有神庙。T村的一位廖姓老者在和笔者的交谈过程中透露,该村的神庙,在其年轻的时候曾遭到过破坏,后来一直未修葺,大概在2000年前后,由村民集资重新修建,目前由其负责守护。廖姓老者还若有其事地告诉笔者,自从其守护神庙,虔诚供奉神像,其患有多年的腰腿疼病,突然就好了,这在以前吃药打针均不见效果,是神显灵了。不只是廖姓老者一人,其他留守老人也坚定地认为,只要虔诚供奉神灵,神就会显灵,就会保佑家人平安。“周边都是土生土长的村里人,乡里乡亲,民风淳朴,和蔼友善,安全问题自不用担心,尤其是留守儿童的安全问题,因为大家都知根知底,况且还有××神在保佑着家人的平安呢”,一位留守老者如是说。

在这样的社会环境下,农村留守儿童的人身安全问题只能寄托于封建色彩比较浓厚的“神显灵”,以及朴素淳朴的民风身上,让人感到“恐慌”和“不安”,但这三个村子现实中就是这样一种状态,尤其是年龄稍长的人更加坚信这个观念。而这部分年长者,大多是留守老人,是农村留守儿童现实中的实际监护者,可见,留守儿童人身安全处在一种什么样的环境中,这种观念的“保护”非常脆弱,一击即破。

五、思考与建议

第6篇:安全审计系统范文

【关键词】 急性精神分裂症;帕利哌酮缓释片;不良反应

急性精神分裂症对患者生活及工作均有严重影响, 需及时展开抗精神病药物治疗[1, 2]。为探讨急性精神分裂症有效治疗方法, 作者选取120例患者分别给予帕利哌酮缓释片与利培酮治疗, 结果显示帕利哌酮缓释片疗效更为显著, 现报告如下。

1 资料与方法

1. 1 一般资料 选取本院在2012年1月~2014年1月收治精神分裂症患者120例, 所有患者均根据《中国精神障碍分类与诊断标准》(第3版)中精神分裂症相应判断标准确诊。其中男69例, 女51例, 年龄21~64岁, 平均年龄(48.2±3.5)岁;病程1~18年, 平均病程(10.4±2.3)年;将120例患者随机分为两组, 对照组58例, 观察组62例, 两组患者年龄、性别及病情等基线资料差异均无统计学意义(P>0.05), 具有可比性。

1. 2 方法 两组患者在2周药物清洗期后接受治疗, 对照组给予利培酮治疗:给予患者初始剂量1 mg/d的利培酮(宁波大红鹰药液股份有限公司, 国药准字H20060697)治疗, 在7 d后结合患者实际病情调整给药剂量为4~8 mg/d;观察组给予帕利哌酮缓释片(西安杨森制药有限公司, 国药准字J20120024)治疗:给予患者初始剂量6 mg/d的帕利哌酮缓释片, 之后根据患者实际病情对给药剂量进行调整。两组患者均连续治疗30 d, 在治疗期间不可使用其他抗精神病药物。

1. 3 疗效判定 在治疗前与治疗4周后评价两组治疗效果, 治愈:与治疗前相比PANSS减分率在75%以上;显效:与治疗前相比PANSS减分率为50%~70%;有效:与治疗前相比PANSS减分率在25%以上;无效:与治疗前相比PANSS减分率

1. 4 统计学方法 采用统计学分析软件SPSS16.0对相关数据展开统计学分析。计量资料以均数±标准差( x-±s)表示, 采用t检验;计数资料采用χ2检验, P

2 结果

2. 1 两组患者治疗效果对比 观察组治疗总有效率显著高于对照组, 具体见表1。

表1 两组患者临床疗效对比[n(%)]

组别 例数 治愈 显效 有效 无效 总有效

对照组 58 15(25.9) 15(25.9) 10(17.2) 18(31.0) 40(69.0)

观察组 62 29(46.8) 17(27.4) 9(14.5) 7(11.3) 55(88.7)a

χ2 7.08

P

注:与对照组比较, aP

2. 2 两组患者不良反应发生情况对比 对照组15例出现不良反应, 其中嗜睡5例, 低血压7例, 心跳过速3例, 不良反应发生率为25.9%;观察组14例出现不良反应, 其中嗜睡5例, 低血压5例, 心跳过速4例, 不良反应发生率为22.6%;两组不良反应发生率间差异无统计学意义(χ2=0.18, P>0.05)。

3 讨论

精神分裂症属于临床常见精神病, 在青壮年中发病率较高[3, 4], 患者发病后在意志、情感、感知及思维等方面均会出现一定障碍, 临床治疗难度较大且以反复发作, 部分患者可表现出社会功能缺损及精神活动衰退等症状, 对患者生活中各方面均有严重影响, 故而在患者发生急性精神分裂症时应尽快展开有效治疗。

现阶段急性精神分裂症常需通过抗精神病药物与社会心理支持联合治疗, 已有临床研究证实选取合理的抗精神病药物、选用合适剂量及用药疗程并与诸多社会心理干预治疗方法相互结合, 可对急性精神分裂症患者发挥有效治疗效果, 同时可大大改善患者生活质量及认知损害情况。然而诸多精神分裂症患者在口服药物治疗期间依从性较差, 这说明过去所用抗精神病药物在治疗效果、所引发的不良反应和患者耐受性等方便相对不足。利培酮和帕利哌酮均是第二代非典型性抗精神病药物, 由于其不良反应较少, 故而在精神分裂症治疗中应用较多。帕利哌酮是属于利培酮主要的活性代谢产物, 目前已被研制为抗精神病的独立药物。已有研究揭示, 对于精神分裂症及相关性疾病, 帕利哌酮可发挥与利培酮相似的亚受体结合亲和力, 且帕利哌酮缓释片可在患者单次口服之后的24 h缓慢释放, 可促使该药物血药浓度保持为稳定状态, 在24 h内的血药浓度不会出现明显波动。另一方面, 帕利哌酮缓释片的缓慢释放可降低浓度依赖引发的不良反应, 特别是患者容易出现的锥体外系等不良反应发生率可明显降低, 故而患者耐受性较高。

本次研究选取120例患者分别采用利培酮与帕利哌酮缓释片进行治疗, 结果显示采用帕利哌酮缓释片的观察组治疗总有效率显著高于采用利培酮治疗的对照组, 两组患者不良反应发生率间无显著差异。由此可见, 在精神分裂症治疗中帕利哌酮缓释片有显著疗效, 不良反应发生率较低, 值得在临床中推广。

参考文献

[1] 张跃坤.家庭干预对农村居家精神分裂症社会支持及生活质量的影响.现代预防医学, 2013,40(22):4162.

[2] 范洁.阿立哌唑与利培酮改善精神分裂症认知功能的疗效比较. 中国医院药学杂志, 2013,33(24):2059.

[3] 马金芳.小剂量氯氮平联合氨磺必利治疗精神分裂症的临床疗效分析.医药导报, 2013,32(10):1309.

第7篇:安全审计系统范文

2013年 8月23日,在由中国电子信息产业发展研究院主办,《信息安全与技术》杂志社和赛迪智库信息安全研究所承办的“2013 中国信息安全技术大会”上,国家信息化专家咨询委员会委员、中国工程院院士沈昌祥发出了以上呼吁。沈昌祥院士同时强调,要落实2011年工业和信息化部的《关于加强工业控制系统安全管理的通知》精神,做好重点领域工业控制系统信息安全的管理工作,对连接、组网、配置、设备选择与升级、数据、应急等管理方面的要求,要逐一落实。

可信、可控、可管

沈昌祥院士认为,随着信息化不断深入,工业控制系统已从封闭、孤立的系统走向互联体系的IT系统,采用以太网、TCP/IP网及各种无线网,控制协议已迁移到应用层;采用的标准商用操作系统、中间件与各种通用软件,已变成开放、互联、通用和标准化的信息系统。因此,安全风险也等同于通用的信息系统。工业控制系统网络架构是依托网络技术,将控制计算节点构建成为工业生产过程控制的计算环境,是属于等级保护信息系统范围。信息安全等级保护是我国信息安全保障的基本制度,从技术和管理两个方面进行安全建设,做到可信、可控、可管,使工业控制系统具有抵御高强度连续攻击(APT)的能力。

就工业控制系统等级保护技术框架而言,沈昌祥院士认为,信息安全等级保护要做到三点:可信——针对计算资源(软硬件)构建保护环境,以可信计算基(TCB)为基础,层层扩充,对计算资源进行保护;可控——针对信息资源(数据及应用)构建业务流程控制链,以访问控制为核心,实行主体(用户)按策略规则访问客体(信息资源);可管——保证资源安全必须实行科学管理,强调最小权限管理,尤其是高等级系统实行三权分离管理体制,不许设超级用户。针对工业控制特点,要按GB/17859要求,构建在安全管理中心支持下的计算环境、区域边界、通信网络三重防御体系是必要的且可行的,具体设计可参照GB/T25070-2010,以实现通信网络安全互联、区域边界安全防护和计算环境的可信免疫。

坚持自主创新、纵深防御

沈昌祥院士特别强调,做好工业控制系统的信息安全等级保护工作,更要坚持自主创新、纵深防御。

他认为,工业控制系统是定制的运行系统,其资源配置和运行流程具唯一性和排它性特点,用防火墙、杀病毒、漏洞扫描不仅效果不好,而且会引起新的安全问题;坚持自主创新,采用可信计算技术,使每个计算节点、通信节点都有可信保障功能,系统资源就不会被篡改,处理流程就不会扰破坏,系统能按预定的目标正确运行,“震网”、“火焰”等病毒攻击不查即杀。

坚持纵深防御,就是要扭转“封堵查杀”被动局面。加强信息系统整体防护,建设区域隔离、系统控制三重防护、多级互联体系结构;重点做好操作人员使用的终端防护,把住攻击发起的源头,做到操作使用安全;加强处理流程控制,防止内部攻击,提高计算节点自我免疫能力,减少封堵;加强技术平台支持下的安全管理,基于安全策略,与业务处理、监控及日常管理制度有机结合。(作者系《信息安全与技术》主编)

第8篇:安全审计系统范文

关键词:数据库;审计;入侵检测;实现

计算机技术和网络技术深入到社会各个层面的同时,也带来了极大的安全隐患,在信息产业迅猛发展的状态下,数据库成为了大量信息存储、开发和应用的重要工具,而为了确保数据库的安全使用,需要关注数据库的安全审计,科学而合理地控制用户的行为,对数据库进行入侵安全检测,并进行跟踪、追查和分析,从而确保国家和社会的安全和稳定。

1 数据库安全隐患及审计的必要性分析

数据库管理系统面临诸多的安全威胁,它来源于多个层面,有外部的安全隐患,也有内部的安全隐患,它应用于各个领域,具有极大的风险性,它处于的环境之中,存在安全机制方面的弱点,因而,需要对数据库进行安全限制,重点有:数据库宿主机的安全、用户认证的限制、访问控制的限制。然而,现有的数据库安全机制不能完全解决数据库的安全问题,由于外来访问用户的不确定性,导致数据库管理系统无法抵御外来的入侵者,如果普遍用户盗取了数据库系统管理员的身份,则可以实现对数据库的非法控制,从而造成系统安全受到威胁。这时,就需要数据库的审计系统,对外来的入侵进行访问审计,在数据库信息数据被盗取、篡改的情况下,对数据信息进行恢复和追查,在科学、先进而全面的审计系统和方案之下,实现对数据库的审计记录。我们可以这样认为,安全审计是数据库安全的有机组成部分,它与数据库系统的知识和网络安全,具有不可分割的重要意义和作用。

2 数据库的安全审计研究

在我国的《计算机信息系统安全保护等级划分准则》之中,鉴于这一安全性的考虑,我国的信息安全国家标准对于数据库系统的安全保护划分了五个等级,它们对于数据库系统使用用户的身份进行鉴别,并将使用客体导入到用户地址空间之中,安全审计机制可以实现对数据库的安全审计记录,并对身份鉴别事件进行审计删除等操作。它是对数据库系统进行安全活动的收集和记录,并进行分析、评估和审查,监测一切非正常的可疑事件记录,从而对数据库信息系统实现安全审计。同时,在等级逐步提高的安全审计中,增添了对存储型隐蔽通道的安全审计内容,添加了对安全审计事件的积累及限定预警功能等。

2.1 安全审计概念

数据库信息系统的安全审计方法主要通过数据库审计系统和审计方案加以实现,在这个审计系统之中,主要由两部分构成,即:审计数据采集器和审计数据分析器,它们分别负责对数据库系统的数据进行采集和分析,并加以存储为日志。

具体安全审计流程为:

①收集数据库用户的所有事件,包括引擎搜索、查询、逻辑操作等;

②以审计条件为依据,对用户的事件进行安全审计判定;

③将安全审计事件以日志的形式加以存储和记录;

④如果安全审计事件符合报警预定条件,则发送报警信息并自动记录;

⑤一旦审计事件重复连续出现,将被剔出数据库系统,并生成安全审计报告。

2.2 安全审计模块设计

2.2.1 安全审计模块总框架

在数据库的安全审计模块之中,主要框架由日志模块、安全事件模块、安全分析模块和安全通知模块构成。其模块框架由下图所示:

这些不同的模块负责各自不同的职能,其中:日志模块重点采集数据库用户的运作信息,加以全面的采集、独立审计和记录。安全审计分析模块则是一个数据库入侵检测系统,来源于数据库的安全事件,对这些安全事件进行阈值分析和数据库应用规则匹配,以检测数据库系统的入侵状态和安全性能。安全审计通知模块是基于报警性能的通知模块,它对于数据库操作的各种动作进行报警。

在安全审计模块之中,审计开关控制是关键基础,它分为三种:

①审计总开关。重点控制数据库安全审计的开闭,它的操作权限仅限定于安全审计管理员;

②审计分析总开关。这一开关仅是对日志信息进行采集,而不对其进行处理。是基于事后的分析功能,它的性能较实时分析强,但是丧失了即时响应的功能。

③配置开关。这是在不同开关选项的配置之下,节省了安全审计配置的工作量,用简便的开关操作替代了复杂的配置操作。

2.2.2 日志模块架构及功能

日志模块的构造由日志配置表和日志踪迹表组成,这两者是相互关联、互为因果的关系,在日志配置表的运作中,可以对数据库的各种操作进行记录,并根据日志配置表所显现的信息,写入对应的日志踪迹表之中。在日志配置表信息之中,有三种日志信息,即:用户操作日志信息、用户登陆退出日志信息、强制访问控制日志信息,对应这三种不同的日志信息,也生成了相应的日志踪迹视图,它们对于不同安全事件的时间、主客体、错误等信息都进行了追踪。

2.2.3 安全事件模块架构及功能

由于日志记录是一个信息浩瀚的海洋,因而,需要有一个模块对这些海量的信息进行过滤,针对这些原始日志信息,可以进行安全事件模块应用之下的信息过滤和“清扫处理”,在这一流程之中,可以较大地减少审计分析的噪音,清理与安全无关的事件信息,从而生成系统安全事件和用户级别的安全事件。

2.2.4 安全分析与入侵检测模块架构与功能

安全入侵检测以安全事件为数据源,在对安全事件进行响应的过程中,进行违背用户定义的规则分析,并对此做出响应。为了提升数据库系统的审计能力,需要将审计追踪与实时预警相结合,实施实时的入侵检测和跟踪,在对日志信息进行审计分析的过程也即是入侵检测的过程,对于安全审计追踪日志的分析需要借助于审计分析工具,并采用三种不同的分析方法加以实现,它们包括:

①统计分析方法。这是对合法用户的行为的统计和检验;

②数据库使用规则状态下的专家系统分析法。这是进行预定的设计之下,依照一定的规则进行“滥用检测”,它与“异常检测”相区别;

③数据库系统自动学习。这是基于数据库系统自身的主动审计分析,这是一种新型的分析方法,可以实现对访问用户的监视和学习。

2.2.5 响应模块框架及其功能

这是安全审计模型中的最末层,它对于潜在的入侵可以发出安全警报,并在监测的条件下做出对入侵事件的不同响应。例如:将对数据库系统进行攻击的用户踢出系统;对疑似的攻击用户加以锁定控制;对于异常入侵的用户禁止其登陆系统等。

3 数据库安全审计中的入侵检测实现研究

3.1 数据库入侵检测结构及分类

随着计算机数据库攻击技术的不断发展,数据库信息系统的安全受到入侵威胁,为了实现对数据库的安全审计,还需要对数据库的入侵进行检测,数据库入侵检测的体系结构主要分为集中式结构、分布式结构和分层结构三种,他们各有其特点。其中,集中式结构可以集中分析和处理数据库的入侵行为,但是面对这样的集中处理,检测主机便成为了安全“瓶颈”。分布式结构可以较好地对数据库信息数据进行监控,对于内外部入侵行为进行检测,然而,这种结构要以处于同一层次为前提,如果层次太低或太高,则无法实现对网络的入侵检测。

分层结构可以应用于日益复杂的入侵行为,它呈树形分层状态,如下图所示:

这种树状的分层结构可以处理大数据量,效率较高,同时,它还可以动态调整节点层次关系,完成数据库信息系统的动态最佳配置。

数据库入侵检测系统包涵信息数据提取、入侵分析和响应处置三大部分,其中:数据提取是检测基础和前提,它对系统运行状态下的数据进行过滤和预处理;入侵分析是关键核心内容,它对运行数据进行安全攻击分析,并将结果传递给响应模块。响应处置的功能则是对安全攻击用户进行报警与处置反应。入侵检测系统可以按照数据源的不同分为主机的入侵检测系统和网络的入侵检测系统;可以按照数据分析方法的不同分为滥用检测和异常检测;按照数据分析发生的时间可以分为离线分析和在线分析,相比较而言,在线分析对于数据库系统的资源配置要求较高,精准度和即时性较为良好。

3.2 数据库系统常用的入侵检测技术

数据库系统的入侵检测技术主要包括以下几种:

3.2.1 专家系统分析技术

这一检测技术应用于滥用检测方案,它无须用户理解或干预,是将问题推理与解决方案相分离的应用方式。但是,存在对环境的适用能力较差的问题,对于具有时序特征的入侵行为也无法实现检测。

3.2.2 模式匹配检测技术

它是将入侵特征编码与审计安全记录事件相匹配,一旦有新的审计事件,则要寻求与之相匹配的入侵模式,它的可扩展性较好,误报率较低,然而在匹配性能方面还需要进一步完善。

3.2.3 状态转移检测技术

它是一种图形化的描述方式,是以入侵渗透为对象,用节点表示系统状态,“弧”表示状态转移。这一技术是高层次的、与审计记录无关联的方式,可以检测不同状态下的相同入侵模式。

3.2.4 统计检测技术

这一技术应用于异常检测,是一种较为成熟的入侵检测方法,它无需更新规则库,操作简便。但是,这种方法无法反映审计事件的时间先后关联性。

3.2.5 数据挖掘技术

数据挖掘技术以全新的理念应用于入侵检测,是一项未来信息检测处理的骨干技术,它可以从大量模糊、随机的数据中提取隐含的有用信息,并根据各数据之间的潜在关联,做出高层次的分析和决策。常用的数据挖掘技术包括有:关联分析、序列分析、分类分析、聚类分析,它们应用于入侵检测系统之中,可以提取数据库中有效的信息,构建入侵模型库,在进行数据采集、预处理、挖掘、特征提取、入侵检测的流程之下,完成对入侵行为的检测分析。它可以有效地解决手工分析和编码入侵模型的问题,极大地提升了入侵检测的精确度。

3.3 异常检测分析

对于数据库系统的异常检测是误用检测的补充方式,它可以及时发现安全审计未定义的误用状况,在异常检测分析中,可以建立相关的异常检测模型,其模型构成由规则库、安全审计事件向量采集模块、监控模块组成,在正常状态下进行安全审计事件的采集;在监控状态下对安全审计事件进行匹配,可以实现正常匹配的即为安全,不能匹配正常的误报状况则为异常。其具体监测过程为:当安全审计事件踪迹至规定条数之后,即按序列加以分析,按照向后看的匹配规则进行配置,这种匹配规则高效而简便。

3.4 误用检测分析

在数据库入侵检测系统之中,采用阈值误用检测分析法,它的入侵误警率非常低,可以在建立误用入侵检测模型的条件下,由预警模块直接进行处置。这种入侵检测方法也即基于知识的入侵检测法,它并非使用系统统计度量,而是基于内在规则或时间上的序列关联进行检测,它更注重对安全审计事件的“必然的约束”关系,它的检测分析方法核心的问题是规则的提取,由于它牵涉到数据库系统的用户登陆、访问控制、可信通道等多方面因素,因而,在误用检测系统中只需要对特定的入侵知识进行界定,便可以实现对入侵用户的操作控制。这种检测方法主要采用两种:

①状态迁移误用检测分析技术。

这种方法可以对系统的初始状态加以迁移,根据系统某一特定时刻的应用特征进行描述,在中间的迁移状态下辨识出危及系统安全的入侵状态,并对初始状态和入侵状态之间的关键性活动进行描述,它适用于步骤相连性的全序列关系下的入侵用户操作行为检测与监控。如:数据库中的临时用户。

②模式匹配分析技术。

这种方法将入侵用户的行为检测与监控转换成操作模式匹配的方式,数据库系统对入侵用户的行为检测器进行模型匹配,这种模式识别技术较为成熟而实用,其检测模型如下图所示:

在上述检测模型之中,包含有三种阈值,即:动作类阈值、序列类阈值、整合类阈值。其中:动作类阈值指在一定时间段内的安全事件超过定义次数;序列类阈值是指一定时间段内满足系统某一全序关联的安全事件;整合类阈值与序列类阈值类似,然而区别在于它无须满足全序关联,而只要发生了相应的事件即可。

4 结束语

综上所述,在网络信息数据要求日益提升的条件下,数据库要存储海量的信息,必须以安全为前提加以利用,为此,数据库的安全审计要对日志信息进行分析,构建数据库安全审计模型,并针对入侵行为进行异常检测和处理,进一步提高实时入侵检测系统的性能,实现入侵规则的合理配置,从而确保数据库信息系统的安全。

参考文献:

[1]赵雪.基于云端的移动智能终端入侵检测机制研究[D].辽宁大学,2015.

[2]葛佳.P2P网络信誉数据存储与恢复方法的研究与实现[D].昆明理工大学,2015.

第9篇:安全审计系统范文

    论文摘要:本文强调审计工作的安全、高效和信息化,从审计工作的现状、发展瓶颈到信息化审计的制度健全、引入主机系统安全审计、业务系统安全审计等相关管理办法、新技术或新理念和待解决的问题等方面,论述构建安全高效的审计信息化安全保障体系的措施。 

审计是客观评价个人,组织、制度、程序、项目或产品。审计执行是以确定有效性和可靠性的信息,还提供了一个可内控的评估系统。审计的目标是表达人、组织、系统等的评估意见,审计人员在测试环境中进行评估工作。审计必须出示合理并基本无误的报表,通常是利用统计抽样来完成。审计也是用来考察和防止虚假数据及欺骗行为,检查、考证目标的完整性、准确性,以及检查目标是否符合既定的标准、尺度和其它审计准则。实现审计的信息化,有利于管理层迅速准确的做出决定,对于政企业发展、社会经济的进步都具有重要作用。目前,我国的审计工作尚存在性质认定模糊、工作范围过于狭窄等问题,有待进一步加强和改进。 

审计的基础工作是内部审计,内审是审计监督体系中不可或缺的重要组成部分,是全面经济管理必不可少的手段,是加强任何机构内部管理的必要,推动经济管理向科学化方向发展的重要环节也是审计。因此说审计部门是其他监督部门不能代替的,促进党风廉政建设、加强对党政领导干部及管理人员的监督都可以通过审计来完成。审计应用与高新技术机构中,在防范风险中发挥着重要作用,也有助于领导层做出正确决策。 

 

一、审计工作的现状及存在的问题 

 

随着我国经济迅猛发展,审计监督力度不断增强,审计范围也不断扩大。当前,审计方式已由财政财务审计向效益审计发展,由账项基础审计向制度基础审计、风险基础审计发展,由事后审计向事中、事前审计发展。审计管理上建立审计质量控制体系,要求审计机关把审计管理工作前移,把质量控制体系贯穿与审计工作中。在此趋势下,传统的审计方法暴露出其效率低、审计范围小等劣势,使得完成审计任务,达到审计目标越发缺乏及时性。 

(一)内部审计性质认定较为模糊。内部审计是市场经济条件下,基于加强经营管理的内在需要,也是内部审计赖以存在的客观基础。但是,现代内部审计的产生却是一个行政命令产物,强调外向。这种审计模式使人们对内部审计在性质认定上产生模糊,阻碍了内部审计的发展。内部审计很难融入经营管理中,审计工作很难正常开展,很难履行监督评价职能和开展保证咨询活动,因此就不能充分发挥其应有的内向的作用。 

(二)内部审计工作范围过于狭窄。内部审计的目的在于为组织增加价值并提高组织的运作效率,其职能是监督和服务。但是,我国内部审计工作的重心局限在财务收支的真实性及合规性审计。长久以来内部审计突出了监督职能,而忽视了服务职能。内部审计认识水平、思想观念的束缚以及管理体制等诸多因素,影响和阻碍着内审作用的有效发挥。原因有会计人员知识水平、业务素质不高,也有不重视法律、法规的因素,还有监管不力、查处不严的原因。目前内部审计尚处在查错阶段,停留在调账、纠正错误上,还不能多角度、深层次分析问题,没有较国际先进的审计理念,我国内部审计的作用尚待开发。审计人员的计算机知识匮乏,不适应电算化、信息化的迅速发展。目前多数审计人员硬件知识掌握不熟练,软件知识了解也不足,因此不能有效地评估信息系统的安全性、效益性。由于计算机审计软件开发标准不同,功能也不完整,因此全面推广计算机辅助审计就有一定难度,导致审计人员的知识和审计手段滞后于信息化的发展。 

 

二、信息化审计体系的健全 

 

当前国家审计信息化发展的趋势是建立审计信息资源的标准化、共享化、公开化,逐步达到向现代审计方式的转变。这一趋势是随着当前科学发展、和谐社会的推进,国家确立的公共财政建设、公共服务的实施、公共产品的提供应运而生的,三个“公共”的主旨是:国家财政资金的使用更注重民生;使用重点更注重服务;使用效益更注重民意。 

信息安全审计是任何机构内控、信息系统治理、安全风险控制等不可或缺的关键手段。收集并评估证据以决定一个计算机系统是否有效地做到保护资产、维护数据完整、完成目标,同时能更经济的使用资源。信息安全审计与信息安全管理密切相关,信息安全审计的主要依据是出于不同的角度提出的控制体系的信息安全管理相关的标准。这些控制体系下的信息化审计可以有效地控制信息安全,从而达到安全审计的目的,提高信息系统的安全性。由此,国际组织也制定了相关文件规范填补信息系统审计方面的某些空白。例如《信息安全管理业务规范》通过了国际标准化组织iso的认可,正式成为国际标准。我国法律也针对信息安全审计制定出了《中华人民共和国审计法》、《国务院办公厅关利用计算机信息系统开展审计工作有关的通知》等文件,基本规范了内部审计机制,健全了内部审计机构;强调机构应加强内审工作,机构内部要形成有权就有责、用权受监督的最佳氛围;审计委员会直接对领导班子负责,其成员需具有相应的独立性,委员会成员具良好的职业操守和能力,内审人员应当具备内审人员从业资格,其工作范围不应受到人为限制。内部审计机构对审计过程中发现的重大问题,视具体情况,可以直接向审计委员会或者领导层报告。 

    三、主机系统安全审计 

 

信息技术审计,或信息系统审计,是一个信息技术基础设施控制范围内的检查。信息系统审计是一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维护数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效地使用等方面做出判断的过程。 

以技术划分,信息化安全审计主要分为主机审计、网络审计、应用审计、数据库审计,综合审计。简单的说获取、记录被审计主机的状态信息和敏感操作就是主机审计,主机审计可以从已有的系统审计记录中提取相关信息,并以审计规则为标准来分析判断被审计主机是否存在违规行为。总之,为了在最大限度保障安全的基础上找到最佳途径使得业务正常工作的一切行为及手段,而对计算机信息系统的薄弱环节进行检测、评估及分析,都可称作安全审计。 

主机安全审计系统中事件产生器、分析器和响应单元已经分别以智能审计主机、系统中心、管理与报警处置控制台来替代。实现主机安全系统的审计包括系统安全审计、主机应用安全审计及用户行为审计。智能审计替代主机安装在网络计算机用户上,并按照设计思路监视用户操作行为,同时智能分析事件安全。从面向防护的对象可将主机安全审计系统分为系统安全审计、主机应用安全审计、用户行为审计、移动数据防护审计等方面。 

 

四、待解决的若干问题 

 

计算机与信息系统广泛使用,如何加强对终端用户计算机的安全管理成为一个急需解决的问题。这就需要建立一个信息安全体系,也就是建立安全策略体系、安全管理体系和安全技术体系。 

保护网络设备、设施、介质,对操作系统、数据库及服务系统进行漏洞修补和安全加固,对服务器建立严格审核。在安全管理上完善人员管理、资产管理、站点维护管理、灾难管理、应急响应、安全服务、人才管理,形成一套比较完备的信息系统安全管理保障体系。 

防火墙是保证网络安全的重要屏障,也是降低网络安全风险的重要因素。vpn可以通过一个公用网络建立一个临时的、安垒的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。借助专业的防ddos系统,可以有效的阻止恶意攻击。信息系统的安全需求是全方位的、系统的、整体的,需要从技术、管理等方面进行全面的安全设计和建设,有效提高信息系统的防护、检侧、响应、恢复能力,以抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。严格的安全管理制度,明确的安全职责划分,合理的人员角色定义,都可以在很大程度上减少网络的安全隐患。 

从战略高度充分认识信息安全的重要性和紧迫性。健全安全管理组织体系,明确安全管理的相关组织、机构和职责,建立集中统一、分工协作、各司其职的安全管理责任机制。为了确保突发重大安全事件时,能得到及时的响应和支援,信息系统必须建立和逐步完善应急响应支援体系,确保整个信息系统的安全稳定运行。 

 

 

参考文献: 

[1]宋新月,内部审计在经济管理中的重要作用浅析[j],知识经济,2009