公务员期刊网 论文中心 安全审计技术范文

安全审计技术全文(5篇)

前言:小编为你整理了5篇安全审计技术参考范文,供你参考和借鉴。希望能帮助你在写作上获得灵感,让你的文章更加丰富有深度。

安全审计技术

安全审计下网络安全管理应用分析

摘要:互联网时代,信息化手段虽然提高企业工作效率,但网络安全问题也暴露出来,内网敏感信息泄露、越权访问内网应用系统等违反网络安全协议产生的风险。入侵检测系统、网络防火墙在一定程度上可以防止网络外部的入侵,但其无法审计网络内部用户对网络的访问行为,使得网络不安全事件频频发生。本文基于网络安全管理详细介绍了安全审计系统以及功能,阐述了安全审计系统的必要性,最后探究安全审计系统在网络安全管理中的实际应用.

关键词:安全审计系统;网络安全管理;措施

互联网时代信息技术虽然使人们的生活更加便捷,却带来了网络安全问题。尽管网络外部检测技术和防御系统已经持续建设,在某种程度抵御外部网络的入侵,保护网络数据信息的安全,但是内部网络的违规操作、非法访问等造成的网络安全问题在外部网络的防御措施得不到有效解决。因此可以利用安全审计系统进行网络安全管理,检测访问网络内部系统的用户,监控其网络行为,记录其异常网络行为,针对记录结果解决网络安全问题,对网络安全隐患的评判具有重要作用。本文主要介绍安全审计系统以及作用,阐述其在网络安全管理的必要性以及实际应用。

1网络安全管理的安全审计系统

1.1安全审计系统的组成

①事件产生器;②事件数据库;③事件分析器;④响应单元。事件产生器的作用:将单位网络获得的事件提供给网络安全审计系统;事件分析器的作用:详细地分析所得到的数据;事件响应单元的作用:根据时间分析器得到的分析结果做出相应的反映;事件数据库的作用:保存时间分析器得到的分析结果。

1.2安全审计系统的要求

点击查看全文

电子政务网络安全审计应用层浅议

摘要:本文以电子政务网络安全为研究对象,探析如何在大数据背景下基于网络安全风险防范建立安全审计应用层。在分析固有风险、控制风险、检查风险的基础上,确定电子政务网络安全审计模式和技术方法,探索基于基础设备安全、数据信息安全、应用服务安全等模块的电子政务网络安全审计应用层模型,构建出切实可行并具备科学合理化的电子政务网络安全审计应用层体系。

关键词:电子政务;安全审计;大数据;应用层

我国于2021年11月出台的《“十四五”信息通信行业发展规划》首次将创新发展网络安全产业作为重要任务之一,并将新型数字基础设施的安全保障提升到新的战略高度[1]。大数据背景下,审计主体应顺应电子政务网络动态监管要求,将网络安全引入电子政务审计模式中。由于电子政务网络安全审计区别于传统审计工作,其具有取证广泛性、审计对象多样性等特征。鉴于此,本文基于风险分析和模块取证,对电子政务网络安全审计应用层做出探讨,旨在为电子政务网络安全审计应用层理论发展提供参考思路。电子政务网络安全审计系统的建设过程是一种动态模式,其建立在现代软件工程环境基础上,结合安全模式下数据交换与程序链接的一种安全信息审计系统,通过访问控制与安全审计等方式,对用户信息进行集中管理与调控,具体见图1。大数据背景下电子政务网络安全审计应用层的设计应从安全层面进行深度思考,围绕安全审计进行研发,其应用层设计包括风险分析与模块取证等。

1.风险分析视域下的电子政务网络安全审计应用层探析

1.1电子政务网络安全审计风险分析

1983年,美国注册会计师协会(AmericanInstituteofCertifiedPublicAccountants,AICPA)提出风险算法,审计风险不仅是重大错误风险与检查风险的乘积,还是固有风险(InherentRisk,IR)、控制风险(ControlRisk,CR)、检查风险(DetectionRisk,DR)三者乘积[2]。因此,大数据背景下电子政务网络安全审计风险由以上三要素组成。关于电子政务网络安全审计风险构成,见图2。1.1.1电子政务网络安全固有风险。电子政务网络安全固有风险指的是在排除内部因素控制下,基于大数据的电子政务系统受到一定因素引起的重大安全事故,并在该因素影响下造成损失,关键节点在于该因素所发生的概率。固有风险主要体现在技术层面、管理层面以及政策层面等。若其中任何一个层面出现问题,都可能引发电子政务下的审计风险,因此需要对固有风险的组成部分系统分析,依据分析评价电子政务网络安全固有风险。首先,技术层面主要涵盖数据、应用、主机系统以及网络等,其固有风险表现于SaaS层、PaaS层、IaaS层[3]。SaaS层技术风险包含数据传输风险、应用隔离风险、应用程序和应用补丁互不兼容风险以及数据泄露风险等;PaaS层技术风险包含数据处理风险和云开发风险,数据处理风险是由服务器频繁增减、组件失效以及多用户并发访问所引起的一种风险,而云开发风险则是由不确定的编程模型、不安全的开发环境和复杂的编程接口等方面所引起的一种风险;IaaS层技术风险主要来源于虚拟机内部与外部两种风险,内部风险来自虚拟机的攻击与冲突,外部风险来源于虚拟机与外界系统发生交集时,所产生的信息泄露风险。其次,管理层面主要涵盖制度、人员、组织以及系统建设等。管理层面的固有风险包括权限管理混乱、供应链终端、数据归属不明、服务终止、安全边界不清晰以及内部人员恶意操作等。最后,隐私数据的保护与泄露以及责任界定等所面临的风险亦属于固有风险范畴。1.1.2电子政务网络安全控制风险。电子政务网络安全控制风险被定义为内部控制未及时发现网络安全事件以及没有同时对即将发生的安全事故进行防御与处理的概率。大数据背景下的控制风险分别涵盖审计系统的设计与控制,以保证科学有效的安全控制为前提[4]。由于目前电子政务网络安全管理只重视业务流程以及安全硬件建设,对电子政务系统内部控制建设方面重视度不足,当审计应用层内控系统出现混乱、模糊或者错误时,意味着其在执行力以及运算力方面表现不足,容易引发电子政务网络安全控制风险,因此,关于审计应用层中的内部控制建设问题,应由建设方、开发方、运营方和服务方等主体机构共同参与并引起重视,时刻检查内部控制设计与执行是否存在重大缺陷,降低控制风险。1.1.3电子政务网络安全检查风险。电子政务网络安全检查风险被定义为,安全事故即将引发的安全风险没有被检测到的概率。检查风险因素包含多种维度:(1)工作人员的素养,比如审计员的工作能力;(2)审计环节的规范,如审计方案和技术等是否具备科学合理性;(3)检测环节的合规,如在检测中技术手段是否恰当;(4)审查环节的合理,如在审计抽样时是否合理。大数据背景下电子政务网络安全审计不仅要求审计主体拥有计算机技术、审计技术、安全管理学等多领域知识,还应对这些学科具备精通能力。由于培养复合型审计人才需要长期过程,目前又没有较为成熟的安全审计体系与规范可以借鉴,所以,如何降低电子政务网络安全审计检查风险是现阶段需要高度重视的问题,有待审计主体多举措并施和统筹规划等。

1.2电子政务网络安全审计风险评价

点击查看全文

电子政务信息系统安全审计研究

摘要:随着云计算、大数据等技术的高速发展,各地政府响应“放管服”改革和建设服务型政府的战略决策,逐渐深化电子政务的实践。本文首先以文献综述的方式系统性分析近年来国内外关于信息系统审计的研究进展,其次梳理我国信息系统审计发展概况,最后提出电子政务信息系统云安全审计体系。文末分析我国信息系统安全审计亟待解决的问题,并从行业法规标准的完善、审计工具软件的优化配置及人才培养储备等方面提出相关改进建议。

关键词:云计算;电子政务;信息系统审计;安全审计

一、引言

“十二五”规划明确要求以云计算为基础,积极构建并完善政府公共服务平台,促进政府各机关组织全方位协同、信息资源共享以及为信息安全提供保障。“互联网+政务服务”的概念在2016年政府报告中被提及,自此政务云、政务信息系统的建设步履不停。翟云(2017)认为“互联网+政务服务”能够推动政府实现治理现代化。从实践成果方面看,全国各地积极将电子政务系统投入公共服务工作中,并建成各省市区网上政务信息平台。成都市致力于统筹公共信息平台与信息系统,综合调度、加强政务信息系统的交互访问;2019年甘肃开辟多条信息化税务通道“前后呼应”为民众减负;北京大兴区政府致力于建设智慧城市、打通政务服务“最后一公里”,与百度合作共同打造“指尖上的政务”;2020年浙江开设“云上商务厅”,提供线上“厅长问诊”服务。据2020年联合国出具的对世界各国电子政务调查报告显示,我国2020年电子政务发展指数居全球第45位,排名较之前有了显著提升。我国电子政务系统建设虽初有成效,但仍有进步空间。在信息系统设计与实施方面,电子政务信息系统的协同与完善、政务数据互联共享机制有待完善;在数据存储安全方面,信息存储与访问安全、公民隐私保护措施仍有待加强。

二、相关概念与理论基础

1.电子政务。电子政务是依赖信息技术与通信技术开展的政府政务活动。电子政务建立在一系列信息基础设施之上,使用相关软件实现政府功能,电子政务信息系统是一种利用网络实现公共服务,集信息处理、交互、反馈为一体的系统,电子政务信息系统适用于政府各机关组织、企业和公众。电子政务信息系统服务的对象包括该组织的内部机构,以及其他机构、团体、企业和公众,处理内容包括政府机构的内部信息,可以在一定范围内交换的信息,并接受各种类型的投诉、建议和要求。简而言之,电子政务信息系统是一种政府综合行政电子管理系统,通过技术手段将政府传统行政方式转变为电子管理模式。

2.信息系统安全审计。2012年审计署的《信息系统审计指南》指出,信息系统审计是国家审计机关依法对被审计单位信息系统的合法性、真实性、效益性和安全性进行审计监督。而信息系统安全审计是围绕系统的“安全性”属性展开一系列审计活动。例如,从风险管理角度测试黑客攻击、网络诈骗、病毒侵入等安全风险对组织造成的不利影响;或是从内部控制角度审查来自组织内部的舞弊、异常删除、未经授权的访问等,造成信息资产损坏、个人隐私泄露等后果。综上所述,信息系统安全审计的目标是评价信息系统是否足够安全,能否识别并抵御内部、外部的安全威胁,以及评价信息系统内数据的安全性、完整性。

点击查看全文

分布式网络安全审计系统设计实现

摘要:随着近年来互联网应用的高速发展,信息安全已经成为电子商务、金融系统、或企业内部不可或缺的一部分。网络安全审计系统作为保障内部网络信息安全的重要工具,对网络违规行为、网络拥堵、信息泄露、数据窃取和篡改、不良信息传播等问题进行严密审计和监控,记录现场数据并发出警告。但近几年来,SSL(安全套接层)协议等安全传输和加密技术逐渐普及,原有的审计监控系统无法审计加密后的信息。并且随着海量存储和高带宽传输技术的快速发展,以及规模分布式网络的兴起和广泛应用,传统的集中式网络安全审计方式由于其结构简单、系统安全性差、扩展性有限等原因,导致审计时大幅增加CPU和I/O负担,无法承担数据量越来越大的审计任务。为此,研发分布式网络安全审计系统具有非常重要的意义。

关键词:网络安全审计;审计和监控;分布式

1引言

该文的研究目标主要是针对分布式网络的实际需求,设计实现分布式网络安全审计系统,能够发现入侵行为、监控内部网络使用人员的网络行为等,对潜在非法入侵者起到威慑和警示、能够测试系统的控制情况,及时调整相关政策、能够协助管理员发现非法入侵和潜在的安全漏洞,进而保障网络安全和信息安全。基于此,分布式网络安全审计系统要求在不改变网络配置、不影响网络运行效率的前提下,对内部网络使用人员的网络行为和访问用户进行合理有效的审计[1]。

1.1系统需求分析

分布式网络安全审计系统要求在使用中不改变网络配置,不严重影响网络运行效率。资源消耗:不能影响正常用户的日常操作,对CPU的占用率小于1%;对内存占用小于50M;对磁盘占用小于100M。时间效率要求:响应时间小于5秒,数据的转换和传送时间小于2秒。灵活性的要求:运行环境适应主流Linux操作系统,包括Ubuntu、Fedora、CentOS、RedHat等。后续改进:系统的自我保护功能能够进一步完善,并且提高程序鲁棒性,能够对多种异常操作进行响应,改进程序BUG,提高系统稳定性。

1.2系统可行性分析

点击查看全文

基层央行信息安全审计难点

摘要:基于对基层央行信息安全审计难点及对策的研究,首先,阐述基层央行信息安全审计主要内容,包括计算机场地审计、业务网资源与结构的审计。然后,分析基层央行信息安全审计中制度落实不到位、硬件投入不足等难点工作。最后,为保证基层央行信息安全审计工作顺利展开,给出落实规章制度、加强硬件投入力度、构建运维平台、制定应急预案、加强风险识别工作、做好教育培训工作等有效措施。

关键词:基层央行;信息安全审计;计算机

1.基层央行信息安全审计主要内容

1.1计算机场地审计

基层央行的信息安全审计工作的主要内容包括对计算机场地的管理,检查计算机场地是否设置在本行的办公楼当中,计算机场地所在位置以及所在楼层设计的科学性与合理性是否得到保障;检查计算机场地墙立面、顶棚是否存在渗水现象与漏水现象,场地结构与计算机场地装修所使用材料是否存在一定的防火性,防火性能够满足正常标准;计算机场地中的门、窗防护性能是否良好,并且检查在门、窗位置是否堆放易燃易爆物品或者其他物品,物品堆放是否存在风险;关键的设备设施是否做好相应的物理接触控制工作。

1.2业务网资源与结构的审计

业务网资源、结构与互联网之间是否进行标准的物理隔离工作;拓扑结构是否规范、是否清晰,网络连接线路是否按照相应的连接标准展开;在进行核心网络设备备份时,使用的备份方法是否科学合理,备份工作是否能够实现网络运行的连续性;如果在进行备份时,使用双机热备份形式,那么需要检查自动切换装置的是否正常有效;网络设备设施是否能够满足工作需求;网络设备设施是否存在老化严重问题;是否与上级部门之间构建良好通信机制,通信信号是否良好;如果使用双线路通信方式,那么需要检查运营商选用情况;网络宽带的租用是否合理;服务质量保障配置是否有效;服务质量保障配置是否规范。

点击查看全文
友情链接