首页 优秀范文 安全审计论文

安全审计论文赏析八篇

发布时间:2023-03-16 15:56:34

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的安全审计论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

安全审计论文

第1篇

摘要:从系统的、整体的、动态的角度,参照国家对主机审计产品的技术要求和对部分主机审计软件的了解,结合实际的终端信息安全管理需求,从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,达到对终端用户的有效管理和控制。

关键词:网络;安全审计;主机审计;系统设计

1引言

随着网络与信息系统的广泛使用,网络与信息系统安全问题逐渐成为人们关注的焦点。

网与因特网之间一般采取了物理隔离的安全措施,在一定程度上保证了内部网络的安全性。然而,网络安全管理人员仍然会对所管理网络的安全状况感到担忧,因为整个网络安全的薄弱环节往往出现在终端用户。网络安全存在着“木桶”效应,单个用户计算机的安全性不足时刻威胁着整个网络的安全[1]。如何加强对终端用户计算机的安全管理成为一个急待解决的问题。

本文从系统的、整体的、动态的角度,参照国家对安全审计产品的技术要求和对部分主机审计软件的了解,结合实际的信息安全管理需求,讨论主机审计系统的设计,达到对终端用户的有效管理和控制。

2安全审计概念。

计算机网络信息系统中信息的机密性、完整性、可控性、可用性和不可否认性,简称“五性”,安全审计是这“五性”的重要保障之一[2]。

凡是对于网络信息系统的薄弱环节进行测试、评估和分析,以找到极佳途径在最大限度保障安全的基础上使得业务正常运行的一切行为和手段,都可以叫做安全审计[3]。

传统的安全审计多为“日志记录”,注重事后的审计,强调审计的威慑作用和安全事件的可核查性。随着国家信息安全政策的改变,美国首先在信息保障技术框架(IATF)中提出在信息基础设置中进行所谓“深层防御策略(Defense2in2DepthStrategy)”,对安全审计系统提出了参与主动保护和主动响应的要求[4]。这就是现代网络安全审计的雏形,突破了以往“日志记录”

等浅层次的安全审计概念,是全方位、分布式、多层次的强审计概念,符合信息保障技术框架提出的保护、检测、反应和恢复(PDRR)动态过程的要求,在提高审计广度和深度的基础上,做到对信息的主动保护和主动响应。

3主机审计系统设计。

安全审计从技术上分为网络审计、数据库审计、主机审计、应用审计和综合审计。主机审计就是获取、记录被审计主机的状态信息和敏感操作,并从已有的主机系统审计记录中提取信息,依据审计规则分析判断是否有违规行为。

一般网络系统的主机审计多采用传统的审计,系统的主机审计应采用现代综合审计,做到对信息的主动保护和主动响应。因此,网络的主机审计在设计时就应该全方位进行考虑。

3.1体系架构。

主机审计系统由控制中心、受控端、管理端等三部分组成。管理端和控制中心间为B/S架构,管理端通过浏览器访问控制中心。对于管理端,其操作系统应不限于Windows,浏览器也不是只有IE。管理端地位重要,应有一定保护措施,同时管理端和控制中心的通讯应有安全保障,可考虑隔离措施和SHTTP协议。

主机审计能够分不同的角色来使用,至少划分安全策略管理员、审计管理员、系统管理员。

安全策略管理员按照制定的监控审计策略进行实施;审计管理员负责定期审计收集的信息,根据策略判断用户行为(包括三个管理员的行为)是否违规,出审计报告;系统管理员负责分配安全策略管理员和审计管理员的权限。三员的任何操作系统有相应记录,对系统的操作互相配合,同时互相监督,既方便管理,又保证整个监控体系和系统本身的安全。控制中心是审计系统的核心,所有信息都保存在控制中心。因此,控制中心的操作系统和数据库最好是国内自己研发的。控制中心的存储空间到一定限额时报警,提醒管理员及时备份并删除信息,保证审计系统能够采集新的信息。

3.2安全策略管理。

不同的安全策略得到的审计信息不同。安全策略与管理策略紧密挂钩,体现安全管理意志。在审计系统上实施安全策略前,应根据安全管理思想,结合审计系统能够实现的技术途径,制定详细的安全策略,由安全员按照安全策略具体实施。如安全策略可以分部门、分小组制定并执行。安全策略越完善,审计越彻底,越能反映主机的安全状态。

主机审计的安全策略由控制中心统一管理,策略发放采取推拉结合的方式,即由控制中心向受控端推送策略和受控端向控制中心拉策略的方式。当安全策略发生更改时,控制中心可以及时将策略发给受控端。但是,当受控端安装了防火墙时,推送方式将受阻,安全策略发送不到受控端。由受控端向控制中心定期拉策略,可以保证受控端和控制中心的通讯不会因为安装个人防火墙或其他认证保护措施而中断。联网主机(服务器、联网PC机)通过网络接收控制中心的管理策略向控制中心传递审计信息。单机(桌面PC或笔记本)通过外置磁介质(如U盘、移动硬盘)接收控制中心管理策略。审计信息存放在主机内,由管理员定期通过外置磁介质将审计信息传递给控制中心。所有通讯采用SSL加密方式传输,确保数据在传输过程中不会被篡改或欺骗。

为了防止受控端脱离控制中心管理,受控端程序应由安全员统一安装在受控主机,并与受控主机的网卡地址、IP地址绑定。该程序做到不可随意卸载,不能随意关闭审计服务,且不影响受控端的运行性能。受控端一旦安装受控程序,只有重装操作系统或由安全员卸载,才能脱离控制中心的管理。联网时自动将信息传到控制中心,以保证审计服务不会被绕过。

3.3审计主机范围。

信息系统中的主机有联网主机、单机等。常用操作系统包括Windows98,Windows2000,WindowsXP,Linux,Unix等。主机审计系统的受控端支持装有不同操作系统的联网主机、单机等,实现使用同一软件解决联网机、单机、笔记本的审计问题。

根据国家有关规定,信息系统划分为不同安全域。安全域可通过划分虚拟网实现,也可通过设置安全隔离设备(如防火墙)实现。主机审计系统应考虑不同安全域中主机的管理和控制,即能够对不同网段的受控端和安装了防火墙的受控端进行控制并将信息收集到控制中心,以便统一进行审计。同时能给出简单网络拓扑,为管理人员提供方便。

3.4主机行为监控。

一般计算机使用人员对计算机软硬件尤其是信息安全知识了解不多,不清楚计算机的安全状态。主机审计系统的受控端软件应具有主机安全状态自检功能,主要用于检查终端的安全策略执行情况,包括补丁安装、弱口令、软件安装、杀毒软件安装等,形成检查报告,让使用人员对本机的安全状况有一个清楚的认识,从而有针对性地采取措施。自检功能可由使用人员自行开启或关闭。检查报告上传给控制中心。

主机审计系统对使用受控端主机人员的行为进行限制、监控和记录,包括对文档的修改、拷贝、打印的监控和记录,拨号上网行为的监控和记录,各种外置接口的禁止或启用(并口、串口、USB接口等),对USB设备进行分类管理,如USB存储设备(U盘,活动硬盘)、USB输入设备(USB键盘、鼠标)、USB2KEY以及自定义设备。通过分类和灵活设置,增强实用性,对受控主机添加和删除设备进行监控和记录,对未安装受控端的主机接入网络拒绝并报警,防止非法主机的接入。

主机审计系统对接入计算机的存储介质进行认证、控制和报警。做到经过认证的合法介质可以从主机拷贝信息;未通过认证的非法介质只能将信息拷入主机内,不能从主机拷出信息到介质内,否则产生报警信息,防止信息被有意或者无意从存储设备(尤其是移动存储设备)泄漏出去。在认证时,把介质分类标识为非密、秘密、机密。当合法介质从主机拷贝信息时,判断信息密级(国家有关部门规定,信息必须有密级标识),拒绝低密级介质拷贝高密级信息。

在认证时,把移动介质编号,编号与使用人员对应。移动介质接入主机操作时记录下移动介质编号,以便审计时介质与人对应。信息被拷贝时会自动加密存储在移动介质上,加密存储在移动介质上的信息也只能在装有受控端的主机上读写,读写时自动解密。认证信息只有在移动介质被格式化时才能清除,否则无法删除。有防止系统自动读取介质内文档的功能,避免移动介质接在计算机上(无论是合法还是非法计算机)被系统自动将所有文档读到计算机上。

3.5综合审计及处理措施。

要达到综合审计,主机审计系统需要通过标准接口对多种类型、多个品牌的安全产品进行管理,如主机IDS、主机防火墙、防病毒软件等,将这些安全产品的日志、安全事件集中收集管理,实现日志的集中分析、审计与报告。同时,通过对安全事件的关联分析,发现潜在的攻击征兆和安全趋势,确保任何安全事件、事故得到及时的响应和处理。把主机上一个个原本分离的网络安全产品联结成一个有机协作的整体,实现主机安全管理过程实时状态监测、动态策略调整、综合安全审计、数据关联处理以及恰当及时的威胁响应,从而有效提升用户主机的可管理性和安全水平,为整体安全策略制定和实施提供可靠依据。

系统的安全隐患可以从审计报告反映出来,因此审计系统的审计报告是很重要的。审计报告应将收集到的所有信息综合审计,按要求显示并打印出来,能用图形说明问题,能按标准格式(WORD、HTML、文本文件等)输出。但是,审计信息数据多,直接将收集的信息分类整理形成的报告不能很好的说明问题,还应配合审计员的人工分析。这些信息可以由审计员定期从控制中心数据库备份恢复。备份的数据自动加密,恢复时自动解密。审计信息也可以删除,但是删除操作只能由审计员发起,经安全员确认后才执行,以保证审计信息的安全性、完整性。

审计系统发现问题的修复措施一般有打补丁、停止服务、升级或更换程序、去除特洛伊等后门程序、修改配置和权限、专门的解决方案等。为了保证所有主机都能得到有效地处理,通过控制中心统一向受控端发送软件升级包、软件补丁。发送时针对不同版本操作系统,由受控端自行选择是否自动执行。因为有些软件升级包、软件补丁与应用程序有冲突,会影响终端用户的工作。针对这种情况,只能采取专门的解决方案。

在复杂的网络环境中,一个网往往由不同的操作系统、服务器,防火墙和入侵检测等众多的安全产品组成。网络一旦遭受攻击后,专业人员会把不同日志系统里的日志提取出来进行分析。不同系统的时间没有经过任何校准,会不必要地增加日志分析人员的工作量。系统应提供全网统一的时钟服务,将控制中心设置为标准时间,受控端在接收管理的同时,与控制中心保持时间同步,实现审计系统的时间一致性,从而提供有效的入侵检测和事后追查机制。

4结束语

系统的终端安全管理是一个非常重要的问题,也是一个复杂的问题,涉及到多方面的因素。本文从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,旨在与广大同行交流,共同推进主机审计系统的开发和研究,最终开发出一个全方位的符合系统终端安全管理需求的系统。

参考文献:

[1]网络安全监控平台技术白皮书。北京理工大学信息安全与对抗技术研究中心,2005.

第2篇

Abstract: The technical-economic index and engineering quality of highway construction is paid attention to, and the safety of highway construction whole process simultaneously is taken into account. As concerning some methods of road safety assessment and their accommodations, the method of road safety audit is suggested, which can adapt to the highway construction project in cold area.

关键词:寒区;公路建设项目;交通安全评价;交通安全审计

Key words: cold area;highway construction project;road safety assessment;road safety audit

中图分类号:U41文献标识码:A文章编号:1006-4311(2010)25-0077-02

0引言

道路交通安全研究大体经历了“事故统计分析――交通安全评价――交通事故预测――交通事故预防”等四个阶段,每个阶段都产生了一系列分析方法和指标[1]。目前,我国对交通安全的研究,着重于交通安全评价和交通事故预测以及事故多发点的判别标准的确定和治理等,而对交通事故预防、潜在交通事故多发点的判定研究甚少。黑龙江省高等级公路建设起步晚,针对寒区高等级公路的交通事故预防、潜在交通事故多发点的判定研究则更少。

本文在总结国内外交通安全研究历程的基础上,对公路建设项目安全评价的方法及所适用的工作阶段进行了比较,确定了适合寒区公路建设全过程安全性评价方法。

1公路安全性评价

所谓交通安全评价,即运用安全系统工程的原理和方法,对拟建或已有工项目可能存在的危险性及可能产生的后果进行综合评价和预测,并根据可能导致的事故风险的大小,提出相应的安全对策措施,以达到系统安全的目的。

交通安全评价以道路使用者安全为中心,从预防交通事故、降低事故产生的可能性和严重度入手,对道路项目建设的全过程,即规划、设计、施工和服务期进行全方位的安全性评价,从而揭示道路发生事故的潜在危险因素及安全性能。

2寒区公路建设项目安全评价

2.1 公路交通事故影响因素分析道路交通系统是人―车―路及环境相互作用的动态耦合系统[2],道路交通安全问题是人―车―路环境系统中诸因素相互冲突、矛盾激化的结果。根据道路交通事故统计资料[3] ,2005年我国道路交通事故共发生450254起,交通事故影响因素见图1所示;2005年黑龙江省发生公路交通事故2943起,交通事故影响因素见图2所示。

对比图1和图2,可知黑龙江省寒区道路交通事故影响因素中,路的影响高于我国道路交通事故的统计。

2.2 公路安全性评价方法公路安全评价分为宏观评价和微观评价[4]。宏观评价一般是国家、区域层面上分析交通安全与人口、机动化水平、路网、经济等因素的关系,依此制定宏观的技术和政策方面的交通安全改进对策。微观评价一般是在路或区域路网层面上分析交通安全与道路特征、交通特征等因素的关系,依此制定道路基础设施改进、交通安全管理改进等安全对策,一般分为定性和定量方法。定性方法主要是规范符合性检查、公路安全审计的方法。从国内外的关于公路交通安全性评价的研究和应用看,安全审计是比较成熟、有效的安全性评价方法;定量方法主要是基于数学、统计的方法寻求交通安全与其影响因素的定量关系。

2.3 各种方法适用的工作阶段对于公路安全评价的各种方法,适用于不同的工作阶段[4],详见表1。

通过表1公路建设项目不同阶段安全评价方法的选用的比较分析,规范符合性和道路安全审计适应各个工作阶段和不同的评价对象,而规范符合性是对公路安全性的最低要求。

道路交通安全审计基于公路建设项目投资的全过程,即投资前期、投资执行期、投资服务期,探讨从工程安全角度出发来审计公路建设项目投资的每一阶段,即规划、预工程可行性研究、工程可行性研究阶段,初步设计阶段,详细设计、施工图设计阶段,施工、竣工阶段,运营阶段的安全可靠性,从而找出事故的潜在危害因素并进行改进而达到预防和改善交通事故的目的。

3寒区公路建设项目交通安全审计

3.1 道路安全审计的定义根据通部颁布实施的《公路项目安全性评价指南》[5],公路安全性评价,是针对公路行车安全进行的一个系统的评价程序,它将公路行车安全、降低交通事故概念引入公路工程可行性研究及设计工作中。

根据国内外有关道路安全审计定义,并结合相关道路安全审计的具体实践,提出道路安全审计定义:即由独立的、有资格和经验的道路交通安全专业技术人员,以道路运输安全系统理论为基础,从所有的道路用户角度,对处于规划、工可研、设计、施工、运营的公路建设项目及交通工程和与公路使用者有关的任何工程项目进行正式的审查,以评价公路发生交通事故的潜在危险性及安全性能,推荐可能的改善措施,提交道路安全审计报告。它是一个正式的检查而不是一个非正式的检查;是一个独立的不受业主或设计单位影响的过程;由具有丰富经验和道路安全专业技术的人员执行,且仅限于安全问题。

3.2道路安全审计阶段划分及其审计范围道路安全审计作为一种系统方法,贯穿于公路建设项目的前期、中期、运营期的各个阶段。根据各国道路安全审计的实际情况和现行的实践,道路安全审计一般可划分为规划阶段,初步设计阶段,详细设计阶段,施工阶段和运营阶段[6]。

3.3 道路安全审计程序为了确保道路安全审计结果的客观性和一致性,道路安全审计工作必须按照标准的过程进行。不同的道路管理部门,由于体制和机构的差异;不同阶段的道路安全审计,其审计过程也有一定的差异。一般情况下,道路安全审计的流程如图3所示。

4结论

本文在总结国内外交通安全研究历程的基础上,明确了公路安全性评价的定义、方法及各种方法适用的工作阶段;通过比较了各种安全评价方法,确定了适合寒区公路建设全过程的安全评价方法;明确了基于道路安全审计的公路安全性评价的工作范围、程序等。

参考文献:

[1]王建军.公路建设项目后评价理论研究[D].长安大学博士学位论文,2003.7.21-26.

[2]方守恩,郭忠印,陈雨人.道路安全系统与道路安全工程[J].中国公路学报,2001增刊,27-31.

[3]中华人民共和国道路交通事故统计年报(2005年度)[M].公安部交通管理局.2006,13-17.

[4]唐bb,何勇,张铁军.公路安全性评价[J].公路,2007.8,24-29.

第3篇

【关键词】多媒体 网络技术 数字证书库

1 安全的相关技术

随着科学技术的发展,多媒体技术也越来越成熟,其应用范围包括了教育、科研、经济、军事等诸多领域。随着其应用范围的扩大,有些部门在其安全性上也提出了更高的要求。多媒体应用的安全问题已收到越来越多的专家学者的关注。在本论文中笔者对媒体应用中的相关安全技术作简要介绍。

1.1 PKI技术

PKI是公钥基础设施英文的缩写,它主要由四个部分组成,包括数字证书库、密钥管理中心、证书认证中心和审核机构。它以公共密钥技术作为理论基础,是目前应用最广泛的安全机制之一。在此安全机制中有一对密钥、私钥和公开的公钥。利用公钥无法将私钥推导出来,但是要想还原公钥加密的数据,那就只能依靠特定的私钥。因此,即使在不安全的客户端也能实现安全通信,不用担心会泄露相关数据。

在这整个安全体系的基础设施中,其核心是认证机构;对于认证机构所发放的证书,如果要对其管理、发放进行相关扩充,那就需要审核机构发挥作用;密钥管理中心不仅能够产生密钥也能够对这些密钥进行有效管理,每个认证机构必须要有一个密钥管理中心;证书就存放在数字证书库中,因此,数字证书库的安全性以及完整性十分重要。

1.2 PMI技术

PMI 和PKI 两者之间的结构十分类似,它的组成主要包含三个部分:属性证书、证书库和权威。对于证书的产生、发放、存储、管理和撤销等相关操作它都可以顺利完成。其体系结构又主要分为三层:信任源点、权威机构中心、中心点。

1.3 XML安全技术

XML 是可扩展标记语言英文的缩写,这种数据描述语言是开放型的。互联网上的信息具有开放性的特点,每一个用户都可以对网络上的数据都进行相关修改。对于所要描述的内容,XML 语言能够清晰地进行表达。XML文件同样也具有开放性的特点,对于其信息数据,任何人都能够轻而易举地知道。因此,对于某些重要的XML文件,其安全性和完整性是不容忽视的。

对于XML签名加密技术来说,其技术本身并没有突破。只是在XML文件内部,能够对XML元素进行签名和加密处理。因此 XML 文件的安全保密工作也就具有了相当的扩展性和灵活性。

XML的签名包含两部分:创建和验证。而创建又分为两个方面:引用创建和签名创建。在进行引用创建时,要通过URI对相关数据进行查找,然后转换这些数据,使其生成摘要,这样就创建出了 Reference 元素;而签名创建就是创建SignedInfo元素,然后将上述 Reference 元素纳入其中,并指定相关方法,把元素标准化并签名,从而组合成 Signature 元素。验证也分为两个方面:引用验证和签名验证。签名验证需要对相关密钥进行获取,从而将标准化的元素摘要生成,再将其同解密元素作比较,如果同原文无差别,那么就验证成功。

2 多媒体应用安全模型设计

多媒体应用安全模型主要包含三大模块:PKI/PMI模块、多媒体访问控制模块和强审计模块。

2.1 模块设计

在上述系统中,PKI/PMI模块的功能就是为用户提供公钥证书和属性证书,其中公钥证书用以表明身份和属性证书用以表明权限。PMI的建立是以PKI公钥基础设施为基础,因此,用户要想申请属性证书,那就必须先取得身份证书。

PKI 由两个部分构成,即CA 认证中心和证书库。用户需要提交相关申请请求,然后 CA 认证中心对用户身份进行验证核对,通过后方能为用户颁发公钥证书,同时在证书库中对证书进行储存和管理。

PMI 不同之处在于,用户只有具有了 CA 颁发的公钥证书后,其属性证书的申请才会被接受。在然后在AA 权限机构中对用户身份和权限进行验证,通过之后方为用户颁发属性证书。两种证书结构类似,只是内容略有差异。

2.2 多媒体访问控制设计

系统对用户的身份及角色进行验证,就是对 PKI/PMI 模块为用户提供的公钥证书和属性证书进行验证。用户的身份信息保存在公钥证书中,用户的角色信息及公钥证书序列号都保存在属性证书中,这样能够有效实现两种证书的统一。用户要想证明身份,就需要提供公钥证书即其私钥,若要证明用户角色,就需要再提供属性证书及其私钥。不同的角色有着不同的视频访问权限,在RBAC 策略中记录着用户角色以及用户可以访问视频的权限。换言之,角色与权限之间的对应由 RBAC 策略来实现。对于相同的视频来说,不同的角色访问的范围也各不相同,这就是权限的不同。

我们可以用一个四元组(who,what,when,where)来表示用户的访问请求。系统对RBAC模型进行了相关扩展,对这四个方面也作了不同的访问限制,从而大大提高了系统的安全性。

2.3 安全审计的设计

安全审计模块在系统中是独立的,其查看权限仅限于系统的审计管理员。在系统中,审计功能主要包含两个方面:一、数据库审计,它是跟踪数据的读取行为,从而确保存储在数据库中的信息是被安全地、合理地使用,从而才能让合法用户在权力范围内对数据库进行访问;二、应用审计,它主要是审计系统管理员对安全策略的更新。一般会有专门的审计管理员,他能够对日志记录的存储进行管理,但是无法对日志记录进行删除和修改操作。这样就有效控制了系统管理员的权限,避免其权限过大而产生渎职行为。

3 结束语

本论文对多媒体应用安全的相关技术作了简单介绍,着重对认证和加密方式作了相关描述并构建了相关安全模型。随着科技的进步,多媒体应用的安全必然会变得更加重要,在以后的研究过程中,有必要以多媒体应用安全平台中的密钥管理、证书管理的合理性和安全性为重点进行深入研究。笔者学识有限,所作论述仅供参考。

参考文献

[1]程安潮.基于属性证书的 PMI 授权管理模型应用研究[J].计算机工程,2006,(4).162­ 164.

[2]张文凯,曹元大.基于 PKI/PMI 的应用安全平台模型的研究[J].计算机工程,2004,30(9).131­133.

[3]谭寒生,张舰.PMI 与 PKI 模型关系研究[J]. 计算机应用,2002,(8).86­88.

[4]周学广,张焕国,张少武等.信息安全学(第二版)[M].北京:机械工业出版社.2008,104.

第4篇

【关键词】 社保基金; 联网审计; 应用困境; 实践对策

一、研究现状述评

实施社保基金联网审计,是社保基金审计方式的创新,更是信息化时代对社保基金实现动态监督管理的客观要求。基于信息化环境下,对社保基金联网审计的研究述评大致可归纳为以下三个方面:

(一)关于社保基金计算机联网审计的研究

我国开展计算机联网审计比较晚,尤其是对社会保障基金联网审计的研究,目前仍然处于试点探索阶段。2001年3月审计署在信息化建设总体目标和构想中提出了审计系统信息化建设的总体目标是用五年左右时间,建成对财政、税务、海关等部门和国有企事业单位的财务信息系统、电子数据系统实施有效监督的联网审计信息化系统,改变目前审计手工作业的现状。2004年国家审计署以“金审工程”建设为背景,在计算机审计实践和相关软件技术研究的基础上设立的“联网审计技术研究与应用”项目通过了中科院组织的可行性技术专家论证,标志着我国联网审计研究工作的正式启动,进入了科研攻关阶段。张平(2006)依据现代软件新技术理论,深入研究了联网模式下的计算机辅助审计,从社保联网审计(SNA)系统需求分析出发,完成了联网审计系统的总体设计,并研究认为SNA系统的目标是将手工审计与计算机审计相结合,在联网模式下进行审计。由胜勇(2007)对数据约简及其在社保联网审计中的应用进行了研究,使用Java等工具开发了一个基于数据库系统的数据约简工具D.B.Reduced,并将该工具应用于社保联网审计中,对社保业务数据进行约简,预期效果较好。宝晓娜(2009)重点研究了基于CGSP的社保审计网格及门户技术,对社保审计网格的虚拟数据库和网格文件系统展开了深入研究,并指出社保审计网格门户继承了Grid sphere框架提供的核心Port let基本功能。

(二)关于社保基金计算机联网审计技术的研究

计算机审计技术是开展联网审计的重要保证。2005年初,山东青岛市审计局对社保计算机审计的技术方法进行了探讨,编写了《社会保障计算机审计实务》一书,系统阐述了信息化环境下养老保险等各项社保基金审计技术。浙江省审计厅联合浙江大学计算机系进行过计算机技术在社保审计中的应用研究,初步实现了对养老保险业务的联网监督。为解决计算机审计技术要求高的难题,青岛市审计局运用PB9.0+SQL SERVER2000技术,自主开发了对养老、医疗等五项社保基金征缴环节的计算机审计技术。李媛媛(2007)在现有安全审计系统的基础上,结合广州市财政系统功能和业务特点,提出了一种新型的计算机安全审计系统—财政安全审计系统(Finance Security Audit System,简称FSAS),并根据财政业务系统面临的问题,提出了FSAS系统的应用、体系结构设计和关键审计模块的审计技术。陈伟(2008)认为,计算机审计技术是为了满足信息化环境下审计的需要,以计算机为基础对信息系统数据进行审计的技术,联网审计技术主要由数据采集、数据传输、数据存储和数据分析这四部分组成。谢岳山(2009)对联网环境下的电子签章、网络数据库和电子商务软件系统三大类关键要素的审计技术展开了探讨,认为联网环境下信息系统的审计需要多种计算机审计技术支持。李春洋(2011)研究发现,计算机审计技术在信息化环境下存在审计业务能力与信息化发展水平不均衡、审计机关信息化程度与被审计对象不对称、计算机审计系统操作性不强等问题,并提出了加强理论研究、推进审计软件开发、加快数据库建设,完善联网审计体系等推进审计技术发展的建议。

(三)关于社保基金计算机联网审计软件的研究

目前我国有部分审计机关对社保基金计算机联网审计软件开展了相关研究,如江苏南通市成功开发部署AO系统,将审计经验和计算机语言有机结合,极大提高了审计效率;山东青岛市审计局在社保基金审计中探索运用计算机辅助审计,开发了养老、医疗等五项社保基金征缴计算机审计软件系统,成为山东省审计机关自主开发成功的首个社保基金计算机审计软件系统;黑龙江省审计厅进行了养老保险联网审计软件研发,系统顺利上线并通过审计署验收;江苏太仓市审计局建立了几十个养老保险审计指标,通过构建方法模型研发联网审计应用软件,进行养老保险业务联网审计。钮铭钢(2011)探索了运用审计软件AO实施养老保险基金审计,研究认为被审计单位的财务数据由业务数据自动生成,取得凭证表,通过AO软件“采集转换—业务数据”功能导入。岳桂云(2010)对计算机审计软件流程标准化进行了探讨,研究指出审计软件的流程标准化包括业务流程和数据流程两大部分。陈伟(2009)阐析了目前国内流行的审计软件有:现场审计实施系统(AO软件)、北京通审软件技术公司开发的通审2000、金剑审计系统2005和中审法规软件等。汪孝竹(2006)认为,由于软件公司的开发人员仅从自身专业角度出发,并不了解审计实务,既精通计算机编程又熟悉审计业务的复合型人才很少,导致审计软件不实用,因而审计系统计算机人才缺乏问题,是制约审计软件开发的因素之一。

二、现阶段我国开展社保基金联网审计面临的现实困境

社保基金联网审计实现了“预算跟踪+联网核查”相结合,是一种新型的审计方式。与传统的审计方法相比,该审计方式突出的优势体现在快速采集与准确转换相结合,采集数据和分析数据的效率极大提高;实时监控与动态预警相结合,能及时发现并查处违规操作问题;远程审计与现场审计相结合,拓展了审计范围等方面。根据前文的研究现状述评可知,我国在联网审计方面已取得了一定成果,部分审计机关也开始了对联网审计的试点探索工作,但在实际应用中推广联网审计之路仍然漫长曲折,诸多困境制约着该审计模式的运行和发展:

(一)数据安全与网络安全保障措施不足,联网审计存在较大的审计风险

由于社保中心数据库的数据涉及机密,不能轻易暴露在外网,但当前审计单位审计信息系统的网络化却威胁着社保基金联网审计系统的数据安全与网络安全,网络资源共享更使联网审计信息面临着安全威胁。在联网审计环境下,社保业务信息的电子化以磁介质为主要存储载体,这使攻击者对原始数据进行非法修改或删除,且不留篡改痕迹成为现实,这将无法保护数据的完整性,大大增加了审计风险。由于联网审计系统数据安全控制不足,或因审计单位不严格遵守审计信息保密规定,使得信息被窃取,更常见的是由于审计人员操作失误,导致业务数据丢失,或由于审计人员擅自更改微机设置,使联网审计操作系统被破坏,造成数据损失。各种各样的审计风险(如图1所示),使社保基金业务数据的安全性难以得到保证。再加上计算机病毒的肆意侵袭,也威胁到联网审计的数据安全和网络安全,甚至破坏整个联网审计系统,审计风险即随之增加。

(二)联网审计缺乏专门的技术规范,尚未建立起统一的法律法规制度体系

我国在社保审计领域中运用联网审计技术还处于试点阶段,目前国家尚未出台专门的联网审计技术规范,相关的法律制度很欠缺。联网审计是审计方式的创新,以往的社保基金审计法律法规体系,已不能完全指导和规范联网审计的实践与操作,也不能完全解决联网审计实务中出现的所有新问题。虽然有些实现联网审计的地方出台了相关的地方性规章制度,但还缺乏统一的联网审计法律法规体系,造成了审计机关能否具有与被审计单位联网取得数据的权力、有没有随时获取被审计单位数据并进行审计的权力等一系列阻碍联网审计应用的问题。此外,联网审计尚缺乏一套标准的审计程序及与此相配套的审计文书,在联网审计的技术规范、操作流程及分析模型方面尚未建立起统一的标准,致使审计人员无法根据相对统一的标准对社保基金展开审计工作,不同地区不同审计人员使用的审计方法与技术各不相同,联网审计效果得不到根本保证。

(三)审计人员的综合素质难以满足联网审计工作需要,缺乏复合型审计人才

联网审计是一项对计算机技术和审计业务知识要求很高的工作,这就要求审计人员不但要具备丰富的财务及审计知识,并熟悉审计政策、法规和其他审计依据,而且又要掌握计算机基础知识和网络技术,并对被审计单位计算机软硬件系统有充分的了解。在审计实务中,很多审计人员停留在传统的审计模式上,无法适应信息化环境下新形势的发展要求,特别是在基层审计部门,有些审计人员尽管财会审计经验丰富,但对计算机技术与网络知识了解不多;而有些审计人员的计算机技术水平较高,但与审计相关的财务知识不够扎实。由此可见,目前我国很缺乏复合型审计人才,能够完全胜任联网审计的专业技术人才也非常稀缺。

三、社保基金联网审计应用困境的实践对策探讨

结合信息化环境下社保基金联网审计的应用困境,运用计算机、审计、社会保障等相关学科的专业知识,借助现代审计体系和技术方法探讨解决社保基金联网审计困境的实践对策,以推进社保基金联网审计向更深层次发展,提升社保基金审计监管的技术水平。

(一)强化安全防范措施,保障联网审计的数据安全与网络安全

⒈建立数据安全控制规程。为保证联网系统中数据的安全性,建立数据安全规程,强化数据安全控制,对系统中的数据应规定审计人员的使用权限,规定哪些人员可以查阅哪些审计数据,审计人员只有经过授权才能访问系统数据。

⒉采取数据专网传输措施。考虑到社保中心数据在网络传输中的安全性,应采用专网传输方式进行社保中心财务、业务数据采集,为数据安全保驾护航。

⒊依靠技术设备保障网络安全。社保联网审计专网与社保中心内部使用的业务系统网络不能够联通,应严格实施审计专网与互联网物理隔离措施。同时强化外网安全保护措施,采取先进的防火墙技术,安装网络版杀毒软件,防止病毒入侵,保护联网审计网络安全。

(二)强化技术规范与制度建设,为联网审计提供制度保障

⒈完善社保基金联网审计立法体系。审计机关应在总结联网审计探索经验的基础上,结合联网审计实践情况,出台有关社保基金联网审计的规章制度,制定《社保基金联网审计实施办法》、出台《社保基金联网审计网络化管理实施办法》,增强联网审计单位的法律制度意识。同时,审计机关应从优化外部环境和建立内部控制制度两方面着手为社保基金联网审计提供制度保障。

⒉加快社保基金联网审计规范化建设。规范化建设就是从社保基金联网审计系统的整体出发,对各地区开展联网审计的操作流程、审计程序、软件要求等各个环节制订规程,规范管理。审计署可以在系统技术层面上出台建设标准及社保基金联网审计操作指南,明确岗位权限、联网审计程序等操作要求,不断促进社保基金联网审计规范化发展。

⒊构建社保基金联网审计标准化管理体系。标准化管理体系的建设分三个阶段进行:首先,提出联网审计标准化管理需求;其次,为联网审计系统的运行制定具体标准;最后,组织监督联网审计单位落实标准。社保基金联网审计系统的标准化体现在硬件与软件两方面。在硬件方面,统一联网审计单位的数据中心机房建设标准,配备全国统一的硬件设备;在软件方面,使用统一技术支持的联网审计软件标准,完善联网审计软件研发与技术支持商管理制度等。

(三)强化技能培训并革新教育模式,不断提高联网审计自主创新能力

⒈加强知识技能培训。一方面,社保基金审计机构应强化对审计人员的继续教育,加强财会知识及社保知识培训;另一方面,对审计人员进行计算计技能培训与社保基金信息化技术培训,通过开展“联网审计专业技术培训月”等形式,提高审计人员的联网审计工作能力。

⒉引进复合型审计人才。首先加强对现有审计人员的培训,制定审计人员在职学习规划;其次采用招聘政府雇员等人才引进方式,引进联网审计所需的复合型人才,满足联网审计长期发展需要。

⒊强化培训与激励。具体的做法有:建立专门的联网审计工作领导小组;对熟练掌握联网审计技术者、在联网审计专业技术知识年度考核中表现优秀者及在联网审计工作中取得突出业绩者等颁发奖励;对“社保基金联网审计运用能手”实行“三个优先”(评先评优、职务晋升、学习培训)的激励机制。

【参考文献】

[1] 钱润红,崔云.社会保险基金审计方式探讨[J].贵州大学学报(社会科学版),2010(4):21-24.

[2] 喻婷.社会保险基金绩效审计评价体系研究[D].西南财经大学硕士学位论文,2010:15-22.

[3] 李蕊爱.企业职工基本养老保险资金的审计探索[J].中国审计,2010(22):35-37.

第5篇

网络的出现使人类的生活方式发生了巨大的变化,使人类的生活更为便捷,更为舒适。另外互联网的出现还提高了信息传输速度,扩大了信息传输范围,但我们在享受网络带来的信息传递的便利的同时,必须注意网络信息安全,防范网络诈骗,增强网络信息安全意识,做好网络信息保密工作,避免发生信息泄露事件。基于此,本文主要从内网和外网两个方面对网络信息保密技术进行研究。

关键词:

信息安全;互联网;保密技术

0引言

在当前信息社会中,如何确保信息传输的安全已经成为人们关注的焦点。为了避免信息非法窃取事件的发生,人们必须要具有强烈的信息安全意识,掌握基本的网络信息保密技术,做好信息传输的保密工作,从而确保信息传输安全。当前比较常见的两种网络信息保密技术为:(1)内网网络信息保密技术;(2)外网网络信息保密技术,本论文将从这两个方面展开深入的研究。

1内网网络信息保密技术

内网指的是单位、机构或者组织的局域网,内网网络信息保密技术主要依靠于内网信息管理终端来实现对各种内网信息传递的管理,避免出现信息非法窃取的情况。内网网络信息保密技术主要用于军工单位信息保密工作中。

1.1内网信息泄露的原因

造成内网信息泄露的原因主要有:一是单位内部人员将单位局域网连接密码泄露给非法分子,为非法分子进入内网提供了极为便利的条件;二是单位内部人员盗取单位内保密信息,并通过邮件或者U盘向外界传递;三是非法分子非法侵入到单位局域网中,获取局域网服务器中的保密信息;四是非法分子通过散布网络病毒或者网络木马造成单位局域网瘫痪,非法窃取局域网中的信息。

1.2安全管理技术

安全管理技术是一种比较常见的内网信息保密技术,其出现的背景为:网络应用的范围不断扩大,网络信息管理设备的不断复杂,网络信息管理任务的增加,网络故障发生率的骤然升高,单位内网出现运行瓶颈,无法及时发现运行问题以及运行故障。安全管理技术实施目的就是提高单位内网的运行性能,提高单位内网管理水平,确保单位内网信息传递的安全。安全管理技术所包含的内容包括:一是信息复制、打印、传递的管理,避免打印泄密、邮递泄密以及拷贝泄密情况的出现;二是内网服务器数据的保密,为不同级别的管理员设置不同通信密码,做好内网服务器的隔离;三是内网使用的管理,对内网用户身份进行登记和审查,对内网接入站点进行登记和审查等。

1.3安全评估技术

和安全管理技术相同,安全评估技术也属于一种内网信息保密技术。现在网络环境越来越复杂,一种安全保护产品是无法完成整个内网信息传递保密的,需要结合多种信息安全保密产品,在整个内网运行过程中,进行动态的信息保护。确保内网信息传递安全的一种有效方法就是信息安全评估,其主要功能就是客观、科学、有效的对内网信息传递过程进行评估,发现内网信息传递过程中存在的安全隐患,及时消灭这些隐患。内网信息安全评估主要包括以下几个方面:一是信息安全风险评估,其主要工作就是找出内网信息传递安全问题产生的根源,从而提出能够从根本上解决内网信息传递风险的方法,是安全评估技术的核心,是一种优化内网运行的方法;二是信息对抗可能性评估;三是非法攻击可能性评估;四是信息安全等级划定;五是信息安全隐患评估;六是信息安全脆弱性评估。

1.4安全审计技术

除了上述两种内网信息保密技术外,在当前内网信息保密工作中,安全审计技术也具有较为广泛的应用,其主要对内网服务器的安全性能进行评估。记录内网发生的安全事件,同时对其进行处理或者是再现事件发生的过程,这些工作的完成需要安全审计系统的帮助,安全审计系统还能定位内网受到攻击的具置或者是内网运行错误产生的具体地点,发现破坏内网信息安全的根本原因。除了上述几种功能外,安全审计系统还具有如下作用:一是能够提供可供安全员分析的内网管理数据,帮助安全员寻找信息安全事件发生的根源,同时协助安全员制定信息保密策略;二是能够提供可供安全员进行故障分析的内网运行日志,协助安全员发现内网运行漏洞以及非法入侵人员;三是根据安全员的指示记录各种安全事件。

2外网网络信息保密技术

外网网络信息保密技术主要为了防范外部网络对内网的攻击,外网网络信息保密技术设计的前提假设为内网安全,所有的网络入侵和攻击都来自于外网,当前,使用较多的几种外网网络信息保密技术包括:

2.1安全扫描技术

利用远程网络检测技术来对TCP/IP文件传输协议中不同服务器端口进行检测的技术就是安全扫描技术,通过安全扫描技术可以获得各种服务器运行信息,例如服务器是否具有FIP目录等,匿名登录是否有效等。

2.2匿名通信技术

将网络通信中实体之间的联系以及实体地址进行隐藏,使非法入侵者无法获得实体物理地址以及详细的信息传递内容的一种网络安全技术就是匿名通信技术。这种技术开发的前提假设为网络外人员是无法获得网络实体之间通信信息,无法发现网络实体的通信过程以及网络实体的具置。实体之间通信的安全都由链路级保证,也就是说实体之间发生的通信行为都是真实的,传递的信息都是可靠的。

2.3网络隔离技术

随着网络入侵手段的多样性,科学家对传统网络安全技术进行了改造,结合了多种网络信息保障技术,重新设计了一种网络信息安全保障技术——信息隔离技术,其能够从多个方面确保网络信息传递的安全。

2.4入侵检测技术

和其他网络信息安全技术相比,这种技术涉及范围更广,网络信息传递过程的多个方面都有所涉及,技术开发人员除了要掌握基本的网络信息安全保障技术外,还要了解网络信息通信过程,网络数据库设计方法以及服务器的基本结构。入侵检测技术除了能够对各种入侵行为进行分辨,还能够根据当前网络发展背景进行技术的更新,异常行为检测以及系统误用检测是两种基本的入侵检测方法,其处理的主要是各种复杂的入侵行为、入侵数据。

2.5虚拟专网技术

正如其名称所示,虚拟专网技术具有专用网络的作用,但从本质上将,其并不是一种专用网络,只是一种为了确保保密信息通信安全设置的虚拟网络。在公共通信网络中连接保密信息传输的输入端和输出端,保密信息通过虚拟专网中的虚拟通道进行传递,传输的数据都需要进行加密处理,实现信息传递的双重保护。利用虚拟专网可以实现内网数据库使用的授权,授权者可以获取授权范围内的内网数据。虚拟专网技术实现的关键就是虚拟通道的建立,而这主要依靠隧道技术,利用基本的网络信息传递设备在某种信息传递协议的基础上实现另一种通信协议数据传递的技术就是隧道技术,隧道技术可以实现不同传输协议数据包或者数据帧等形式的信息的传递。

2.6防火墙技术

在当前网络信息传递过程中,使用最广泛的一种通信协议就是TCP/IP协议,这种协议设计的前提条件为信息传递环境可信,不存在网络入侵,没有考虑信息传递的安全性。为了弥补该协议的不足,计算机工程技术人员开发了防火墙技术,阻止网络入侵者对内网的侵犯,避免发生用户计算机或者是网络服务器感染木马或者病毒等现象。防火墙实现了内网和外网的隔离,对不同网络之间通问进行管理,避免非法入侵现象的发生。防火墙技术的关键是就是设计一套安全有效的内网访问规则,既要满足用户信息共享的需求,又要对非法入侵进行检测和隔离,同时对内网运行环境进行实时监测。防火墙的作用主要包括以下几个方面:一是检测网络攻击行为;二是对网络攻击行为进行警告;三是记录各种非法入侵活动;四是管理网络访问和信息传递行为;五是对接受信息的安全性进行检查。

3结语

和传统信息保密工作有所不同,在网络时代,信息保密工作主要指的是网络信息保密工作,工作内容更为多样化,工作科技含量更高,所面临的工作对象更为复杂,内网信息保密技术和外网信息保密技术是当前最为常用的两种信息保密技术,其中包含了多方面的内容,例如网络信息安全评估技术、网络安全信息审计技术、防火墙技术、虚拟内网技术等,这是网络信息安全的保障。

作者:王芳 单位:武警总部通信总站

参考文献:

[1]张庆凯.计算机网络安全存在的问题及对策[J].电子技术与软件工程,2016.

第6篇

蔡春,教授,经济学博士,博士生导师。1988年师从我国著名会计、审计学家天津财经大学李宝震教授。攻读审计学专业,1991年获经济学博士学位,同年回到母校西南财经大学任教至今。1992年破格由助教直接晋升为副教授,1994年再次破格晋升为教授,成为当时西南财经大学最年轻的教授之一。1996~1997年,作为公派高访学者赴美国伊利诺大学国际会计中心访问研修学习一年,1998年,被中国审计学会推选为全国12位审计名家之一。蔡春教授曾先后担任西南财经大学会计系副主任、会计学院副院长、院长等职,现任西南财经大学会计学院教研处处长,兼任中国政府审计研究中心主任、中国审计学会常务理事、中国成本研究会常务理事、四川省审计学会副会长、四川省内部审计师协会副会长、国家审计署高级审计师评审委员会委员,四川省高级审计师评审委员会委员、西南财经大学学术委员会委员等职。

博学而不穷,笃行而不倦,蔡春教授目前主要学术研究方向与教学领域集中于审计与会计基本理论、会计研究方法论以及西方会计审计前沿。蔡春教授治学严谨,造诣深厚,他长期从事审计、会计理论研究,取得了丰硕的成果,在《Managerial Auditing》和《审计研究》、《会计研究》、《中国会计评论》等期刊公开发表学术论文120余篇、出版著作20余部、主持国家级省部级等各类课题20余项。

蔡春教授在审计理论结构方面的研究被权威人士认为弥补了我国审计理论研究的一大空白,标志着我国审计理论研究在赶超世界先进水平方面取得的重大进步,被学术界誉为“我国审计学术研究领域系统研究审计理论结构第一人”。他在著作《审计结构理论》中提出了独创性的观点:研究审计理论首先需要研究进而揭示审计理论之内在结构,只有揭示了审计理论结构并将其他审计问题的研究纳入该理论框架中来进行,才能创造出规范化和系统化的审计理论;审计理论结构是审计理论系统内部各组成要素之间相互联系、相互作用的方式或秩序,即审计理论系统内部各要素之间的排列与组合形式。审计理论结构是审计理论存在与发展的内在根据,也是审计理论发挥其作用的内在根据;审计本质上应是一种特殊的经济控制,其特殊性有:第一,审计控制是一种独立的、间接的控制。第二,审计控制的对象是受托经济责任的履行过程(或状况),目标是保证受托经济责任得到全面有效的履行。第三,审计控制的主体具有双重性,由审计人和审计委托人(或授权人)共同组成;审计本质是整个审计理论结构的构建基点;审计理论结构由“审计本质”、“审计假设”、“审计目标”、“审计信息”、“审计规范”、“审计控制手段与方法”六个要素组成。这些观点赢得了审计理论界的高度评价。蔡春教授围绕审计理论结构开展的研究在很大程度上推动了我国审计基本理论研究重点和方向的转移。

蔡春教授在审计基本理论研究方面提出的一系列个人独到见解,在我国审计与会计学术界具有广泛的影响并被广泛应用,其中最具代表性的学术概念和观点包括:关于“受托经济责任”的概念;关于“审计本质与功能的特殊经济控制观”;关于“审计目标与前提的受托经济责任观”;关于“审计基本假设的五项假设观”;关于“建立利润目标导向观与投资报酬率导向观相结合的新型绩效审计”的观点;关于“国家审计对国有企业拥有审计权”的观点;关于“建立以经济权力审计控制为重心的审计理论体系”的观点;关于“构建治理导向审计模式”的观点;关于“经济责任审计与审计理论创新”的观点;关于“经济安全审计”的观点;关于“免疫系统”观下审计的本质与功能及其实现方式的观点。近年,蔡春教授围绕“现代审计功能拓展与创新”这一主题开展系统、深入研究,出版系统学术专著,在创立“现代审计功能拓展与创新”这一新的特色研究领域方面初见成效。

第7篇

【关键词】 信息系统审计;审计规范;案例分析

信息技术正在扩展审计的内涵与外延。与早期的审计相比,现代审计的“对象”、“目标”以及“目的”已经发生了很大的变化,以行为、过程和系统等为审计主体的“非信息审计”变得越来越重要。我国在相关审计法规的指引下,信息系统审计实践也正在如火如荼的开展,但通过对相关案例的分析可以发现,信息系统审计实践存在不少的问题。本文就某航空公司的收入结算系统审计项目进行案例分析,透视信息系统审计实践存在的问题,并对政策制定提供相关的建议。

一、某航空公司的信息系统审计项目

某航空公司的审计项目是2005年的重点审计项目之一,其目的是要为实现“真实、合法、效益”的审计目标奠定基础。开展信息系统审计是抓住该集团特点,培育项目亮点,把这个项目做成精品的重要举措之一。信息系统到底怎么审,怎么评价,审计人员想到找一条别人走过的路子,照猫画虎。但查阅信息系统审计的相关资料,看到的基本上是国外对信息系统审计的理解与做法,与我们的审计有较大的差别,如果直接硬套过来,只能是东施效颦;询问相关的专业人员,大家都没有类似的经验。经过几次讨论,审计组决定首先找对某航空公司信息系统实施管理的规则发展部、信息技术中心两个部门的领导进行一次深谈,听听他们对A航空公司信息系统的评价,希望从中理出一些思路,再进一步确定具体工作方案。与被审计单位部门领导谈话进行得比较顺利,审计人员也渐渐理出了自己的工作思路:企业的信息系统体现的是企业的管理理念。这次信息系统审计应该主要抓住以下方面:首先是该航空集团信息系统的规划、建设、管理与整个公司的发展是否相适应,信息系统资源的整合是否能够跟上公司其他资源高速整合的步伐;其次是公司信息系统的功能是否能够满足业务特点的要求;再次是结合在数据审计中发现的大量数据问题,特别是数据整理中再现的问题,来考察信息系统中存在的问题。但在实际问题的处理过程中也存在着诸多困难,无现成的案例和信息系统审计规范可借鉴。为了确保审计目标的实现,审计组开展了信息系统审计。在系统审计的探索中,审计人员根据调查了解的情况,在数据分析的基础上,通过跟踪被审计单位的业务过程和数据处理流程,发现了被审计单位收入结算系统中存在的非法销售暗扣处理模块,具体信息系统审计过程包括:一是数据分析,发现问题线索;二是通过数据对比,求证问题线索;三是跟踪业务过程,发现暗扣代码文件;四是跟踪数据处理流程,发现暗扣模块。最终通过对某航空公司收入结算系统的审计发现,进入系统的原始数据由面额逐步转变为毛额和净额,系统以最后的净额与人结算,并生成运输报告传递到财务系统确认收入,从而实现了航空公司暗扣销售和净额结算。至此,该信息系统审计项目也宣告结束。

二、案例分析

由上述案例过程可知,我国对企业信息系统审计还处于探索阶段,在审计实务中到底如何开展信息系统审计还缺乏有说服力的案例和行之有效的办法,更不要说具有可操作性的完整的信息系统审计规范体系。总体来讲,笔者认为从上述案例可以反映出当前我国信息系统审计规范体系还存在着如下几个方面的缺陷。

(一)没有完整可借鉴的由权威机构制定的信息系统审计规范

信息系统审计规范是信息系统审计经验的总结,是对审计活动内在规范的反映,审计人员按照信息系统审计规范所确定的程序、步骤、技术和方法开展工作,能够少走弯路,提高信息系统审计效率,保障信息系统审计工作科学、有序、高效地运行,全面实现信息系统审计目标,降低信息系统风险,同时也可降低财务审计、绩效审计以及环境审计等风险。而上述案例也说明我国信息系统审计尚处于探索阶段,在信息系统审计实践中缺乏有说服力的案例,根本谈不上完善的信息系统审计规范体系,而在国外却存在如ISACA这样的机构去提供完整的信息系统审计准则、指南和审计程序,至2010年4月其已经了16项基本准则,41项审计指南和11项作业程序。因此,国家相关部门应整合信息系统审计规范制定的实践与理论资源,在借鉴国外信息系统审计规范的基础上,推进我国信息系统审计规范体系制定的进程。

(二)信息系统审计的开展缺乏计划,不存在后续审计阶段

对信息系统的审计是一个过程,包括信息系统审计计划、实施、审计报告以及后续审计阶段,而在上述案例中,对信息系统的审计是一个摸索的过程,根本谈不上信息系统审计计划。凡事预则立,不预则废。无论是国家审计,还是注册会计师审计,同样需要制定信息系统审计计划。《内部审计具体准则第28号――信息系统审计》中指出,内部审计人员在执行信息系统审计之前,需要确定审计目标并初步评估审计风险,估算完成信息系统审计或专项审计所需的资源,确定重点审计领域及审计活动的优先次序,明确审计组成员的职责,并以此制定信息系统审计计划,除此之外第28号具体准则没有作详细深入的阐述。在ISACA的审计准则体系中,关于审计计划的基本准则有审计计划(S5)、审计计划中风险评估的运用(S11)和审计重要性(S12);审计指南有信息系统审计中的重要性概念(G6)、审计计划中风险评估的运用(G13)以及信息系统审计的计划(G15);审计程序中有信息系统风险评估(P1)等可供借鉴与参考,并且ISACA对审计计划的相关准则、指南和程序进行了详细深入的阐述,以利于引导和约束审计人员的审计行为。

审计报告的签署并不意味着信息系统审计的终结。上述案例不存在后续审计阶段,这与缺乏信息系统审计规范的指导是分不开的。在ISACA的审计准则体系中,后续审计方面的准则包括基本准则后续工作(S8)以及审计指南后续工作(G35)等。根据ISACA审计标准,审计人员对于在信息系统审计中发现信息系统的重大问题和漏洞,并提出改进意见后,可对被审单位所采取的纠正措施及效果进行后续审计。如果审计建议如期落实,则实现了信息系统审计的目标,也意味着信息系统审计意见得到了被审计单位的认可;如果审计建议没有落实,应耐心听取被审计人员的反馈意见,对于落实的难点问题,审计部门应反映给高级管理层,请其协助落实。此外,对于不切实际的审计建议,审计组成员应该分析原因,以利于下一次审计项目的改进。因此,后续审计阶段对于信息系统审计同样重要,而在上述审计案例中,对A航空公司收入结算系统的审计根据不存在后续审计阶段。

(三)信息系统审计出于“真实、合法、效益”的审计目标

我国开展的信息系统审计与西方的信息系统审计在目标上存在着差异,我国审计部门开展信息系统审计主要是为“真实、合法、效益”的审计目标服务的,主要关注信息系统影响被审计单位的合法经营、财务核算、经营效益等方面的问题,还没有达到审查信息系统安全、可靠、有效和效率以及能否有效地使用组织资源、实现组织目标的层次。因此,对于信息系统审计,在很大程度上主要是根据数据审计的需要开展。随着企业信息化、政务信息化等的发展,信息系统的安全审计、生命周期审计以及软硬件审计等变得越来越重要,其重要程度在很多时候已经超过了出于“真实、合法、效益”审计目标的信息系统审计。我国信息系统审计及规范的发展不能只是停留在“真实、合法、效益”审计目标的基础上,这样只能限制信息系统审计的范围,我国的信息系统审计实践也没有办法拓展到对信息安全保护、软件系统开发以及商业流程评估及风险管理等的审计实践上来。

(四)缺乏信息系统审计项目的质量控制准则

我国在信息系统审计项目方面的质量控制准则尚处于空白状态。虽然国家审计署、中注协和内部审计协会都颁布了一些关于审计质量控制的准则或规范,但这些规范不是针对财务审计的,就是针对会计师事务所质量控制的,而专门针对信息系统审计项目的质量控制基本上还处于空白状态。因此,上述案例在信息系统审计过程中,基本上不存在任何质量控制措施,这也对我国提出了尽早制定与颁布信息系统审计质量控制方面相关的规范。否则,在信息系统审计市场上将出现一个一般化的“格雷欣法则”,即劣等品驱逐优等品,其结果是出现卖方与买方勾结,按照买方的要求设计信息系统内部控制规范(刘杰,2010)。一般化的“格雷欣法则”也不利于我国信息系统产品市场和信息系统审计市场的规范。

三、启示及政策建议

通过上述对某航空公司收入结算系统审计案例的分析可知,我国信息系统审计实践尚处于起步阶段,还存在着诸多问题。为规范信息系统审计行为,加强对信息系统审计实践的指导,信息系统审计规范的制定与是关键。信息系统审计规范是一种公共品,政府机构或相关职业团体在信息系统审计规范制定过程中扮演着重要的角色。因此,笔者认为我国政府应从如下几个方面作出努力。

一是以《2004至2007年审计信息化发展规划》与《审计署2008至2012年信息化发展规划》中提出的整合审计资源思想为契机,抽调中国注册会计师协会、国家审计署以及中国内部审计协会相关信息系统审计制定的人力、物力和财力,成立专门的信息系统审计规范制定机构。

二是在借鉴国外诸如ISACA以及IIA等信息系统审计资源的基础上,吸引我国信息系统审计实践中已经并实践的信息系统审计操作规则,结合我国信息系统审计实践,出整、系统的信息系统审计规范体系。完善、系统的信息系统审计规范有利于指导信息系统审计人员在审计计划、审计实施、审计报告以及后续审计阶段的审计行为。同时,信息系统审计目前属于非强制性审计的范畴,审计质量控制准则往往容易被忽视,而忽视审计质量控制准则的制定与在某种程度上会导致信息系统审计市场上“格雷欣法则”的出现。因此,在信息系统审计规范体系中,不应忽视信息系统审计质量控制准则的制定与。

三是在信息系统审计规范体系制定的过程中,应将信息系统审计规范应用的范围扩展,不能仅仅服务于财务审计。如果仅仅服务于财务审计,则制定与的信息系统审计规范不能很好地服务于信息系统生命周期审计、软硬件审计、信息系统安全审计等其他信息系统审计活动。

四是加强信息系统审计实践案例的调查研究,从信息系统审计实践中总结出一些典型信息系统审计案例,用以指导和规范信息系统审计人员的审计行为,防止信息系统审计实践人员在从事信息系统审计活动时,陷入不知所措的境地。

【参考文献】

[1] 刘汝焯,任有泉.计算机审计情景案例选[M].清华大学出版社,2006.

第8篇

关键词: 云计算; 云安全; 信息安全; 等级保护测评; 局限性

中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2016)11-35-03

Discussion on the testing and evaluating of cloud computing security level protection

Liu Xiaoli, Shen Xiaohui

(Zhejiang Provincial Testing Institute of Electronic & Information Products, Hangzhou, Zhejiang 310007, China)

Abstract: Cloud computing has recently attracted extensive attention since Internet has accessed Web 2.0 with more freedom and flexibility. However, the cloud security has become the biggest challenge for cloud promotion. Combined with the problems of the actual testing and evaluation in cloud computing security, the limitations of the application of the current information security level protection evaluation standard to the cloud environment are analyzed, and the contents that cloud security should focus on are proposed.

Key words: cloud computing; cloud security; information security; testing and evaluation of security level protection; limitations

0 引言

近年来,随着网络进入更加自由和灵活的Web2.0时代,云计算的概念风起云涌。美国国家标准与技术研究院(NIST)定义云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。云计算因其节约成本、维护方便、配置灵活已经成为各国政府优先推进发展的一项服务。美、英、澳大利亚等国家纷纷出台了相关发展政策,有计划地促进政府部门信息系统向云计算平台迁移。但是也应该看到,政府部门采用云计算服务也给其敏感数据和重要业务的安全带来了挑战。美国作为云计算服务应用的倡导者,一方面推出“云优先战略”,要求大量联邦政府信息系统迁移到“云端”,另一方面为确保安全,要求为联邦政府提供的云计算服务必须通过安全审查[1]。我国也先后出台了一系列云计算服务安全的国家标准,如GB/T 31167-2014《信息安全技术云计算服务安全指南》、GB/T 31168-2014 《信息安全技术 云计算服务安全能力要求》等。本文关注的是云计算安全,包括云计算应用系统安全、云计算应用服务安全、云计算用户信息安全等[2]。

当前,等级保护测评的依据主要有GB/T 22239-

2008《信息安全技术 信息系统安全等级保护基本要求》、GB/T 28448-2012《信息安全技术 信息系统安全等级保护测评要求》和GB/T 28449-2012《信息安全技术 信息系统安全等级保护测评过程指南》等。然而,这些标准应用于传统计算模式下的信息系统安全测评具有普适性,对于采用云计算服务模式下的信息系统却有一定的局限性。

本文结合实际云计算服务安全测评中的问题,首先讨论现行信息安全等级保护测评标准应用到云环境的一些局限性,其次对于云计算安全特别需要关注的测评项进行分析。

1 云计算安全

正如一件新鲜事物在带给我们好处的同时,也会带来问题一样,云计算的推广也遇到了诸多困难,其中安全问题已成为阻碍云计算推广的最大障碍。

云计算安全面临着七大风险,主要包括客户对数据和业务系统的控制能力减弱、客户与云服务商之间的责任难以界定、可能产生司法管辖权问题、数据所有权保障面临风险、数据保护更加困难、数据残留和容易产生对云服务商的过度依赖等。文献[3]提出了云计算安全测评框架,与传统信息系统安全测评相比,云计算安全测评应重点关注虚拟化安全、数据安全和应用安全等层面。

虚拟化作为云计算最重要的技术,其安全性直接关系到云环境的安全。虚拟化安全涉及虚拟化软件安全和虚拟化服务器安全,其中虚拟化服务器安全包括虚拟化服务器隔离、虚拟化服务器监控、虚拟化服务器迁移等。云计算的虚拟化安全问题主要集中在VM Hopping(一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机)、VM Escape(VM Escape攻击获得Hypervisor的访问权限,从而对其他虚拟机进行攻击)/远程管理缺陷(Hypervisor通常由管理平台来为管理员管理虚拟机,而这些控制台可能会引起一些新的缺陷)、迁移攻击(可以将虚拟机从一台主机移动到另一台,也可以通过网络或USB复制虚拟机)等[4]。

数据实际存储位置往往不受客户控制,且数据存放在云平台上,数据的所有权难以界定,多租户共享计算资源,可能导致客户数据被授权访问、篡改等。另外当客户退出云服务时,客户数据是否被完全删除等是云计算模式下数据安全面临的主要问题。

在云计算中对于应用安全,特别需要注意的是Web应用的安全。云计算应用安全主要包括云用户身份管理、云访问控制、云安全审计、云安全加密、抗抵赖、软件代码安全等[3]。

2 云计算下等级保护测评的局限性

信息系统安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法。开展信息系统安全等级保护工作不仅是加强国家信息安全保障工作的重要内容,也是一项事关国家安全、社会稳定的政治任务。信息系统安全等级保护测评工作是指测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对未涉及国家秘密的信息系统安全等级保护状况进行检测评估的活动。与之对应的是涉及国家秘密的信息系统安全测评,就是通常所说的分级保护测评。

信息系统安全等级保护的基本要求包括技术要求和管理要求两大类。其中技术要求包括物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等五个层面;管理要求包括安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等五个层面。

传统的安全已不足以保护现代云计算工作负载。换言之,将现行的等级保护相关标准生搬硬套到云计算模式存在局限性,具体体现在以下方面。

⑴ 物理安全

传统模式的信息系统数据中心或者在本单位,或者托管在第三方机构,用户可以掌握自身数据和副本存储在设备和数据中心的具置。然而,由于云服务商的数据中心可能分布在不同的地区,甚至不同的国家,GB/T 31167-2014明确了存储、处理客户数据的数据中心和云计算基础设施不得设在境外。

⑵ 网络安全

网络安全主要包括结构安全、边界防护、访问控制、入侵防范、恶意代码防范、安全审计、网络设备防护等测评项。网络边界是网络信息安全的第一道防线,因此在网络边界采取安全防护措施就显得尤为重要。但在云计算模式下,多个系统同时运行在同一个物理机上,突破了传统的网络边界。由此可见,网络边界的界定、安全域的划分成为了云计算模式下网络边界安全面临的新挑战[5]。

⑶ 主机安全

主机安全主要包括身份鉴别、访问控制、安全审计等测评项。但在云计算模式下,虚拟化技术能够实现在一台物理机上运行多台虚拟机。尽管虚拟机之间具有良好的隔离性,但在云计算平台,尤其是私有云和社区云中,虚拟机之间通常需要进行交互和通信,正是这种交互为攻击和恶意软件的传播提供了可能。因此,虚拟机之间的安全隔离、用户权限划分、数据残留、跨虚拟机的非授权访问是云计算环境下虚拟机安全需要重点关注的内容。

⑷ 应用安全

应用系统作为承载数据的主要载体,其安全性直接关系到信息系统的整体安全,因此对整个系统的安全保密性至关重要。然而,当前绝大多数单位的应用系统在设计开发过程中,仅仅考虑到应用需求、系统的性能及技术路线的选择等问题,缺少了应用系统自身的安全性。客户的应用托管在云计算平台,面临着安全与隐私双重风险,主要包括多租户环境下来自云计算服务商和其他用户的未授权访问、隐私保护、内容安全管理、用户认证和身份管理问题[6]。

⑸ 数据安全及备份恢复

在云计算模式下,客户的数据和业务迁移至云服务商的云平台中,数据的处理、存储均在“云端”完成,用户一端只具有较少的计算处理能力,数据的安全性依赖于云平台的安全。如何确保数据远程传输安全、数据集中存储安全以及多租户之间的数据隔离是云计算环境下迫切需要解决的问题。

3 云安全之等级保护测评

参照等级保护测评的要求,结合上述分析,云安全之等级保护测评应重点关注以下方面。

⑴ 数据中心物理与环境安全:用于业务运行和数据处理及存储的物理设备是否位于中国境内,从而避免产生司法管辖权的问题。

⑵ 虚拟网络安全边界访问控制:是否在虚拟网络边界部署访问控制设备,设置有效的访问控制规则,从而控制虚机间的互访。

⑶ 远程访问监控:是否能实时监视云服务远程连接,并在发现未授权访问时,及时采取恰当的防护措施。

⑷ 网络边界安全:是否采取了网络边界安全防护措施,如在整个云计算网络的边界部署安全防护设备等。

⑸ 虚拟机安全:虚拟机之间的是否安全隔离,当租户退出云服务时是否有数据残留,是否存在跨虚拟机的非授权访问等。

⑹ 接口安全:是否采取有效措施确保云计算服务对外接口的安全性。

⑺ 数据安全:多租户间的数据是否安全隔离,远程传输时是否有措施确保数据的完整性和保密性,租户业务或数据进行迁移时是否具有可移植性和互操作性。

4 结束语

云计算因其高效化、集约化和节约化的特点,受到越来越多党政机关、企事业单位的青睐,与此同时云计算带来的风险也是不容忽视的。本文结合云计算的特点分析了云计算模式下现行等级保护测评标准的一些局限性,并提出了云计算下等级保护测评需要特别关注的测评项,对云服务商、租户和测评机构提供借鉴。值得注意的是,租户在进行云迁移之前,首先应确定自身迁移业务的等级,其次是租用的云计算平台等级不能低于业务系统的等级。

参考文献(References):

[1] 尹丽波.美国云计算服务安全审查值得借鉴.中国日报网.

[2] 陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展

趋势[J].技术广角,2011:50-54

[3] 潘小明,张向阳,沈锡镛,严丹.云计算信息安全测评框架研究[J].

计算机时代,2013.10:22-25

[4] 房晶,吴昊,白松林.云计算的虚拟化安全问题[J].电信科学,

2012.28(4):135-140

[5] 陈文捷,蔡立志.云环境中网络边界安全的等级保护研究[C].

第二届全国信息安全等级保护技术大会会议论文集,2013.