首页 > 文章中心 > 网络安全审计

网络安全审计

网络安全审计

网络安全审计范文第1篇

关键词:安全审计;监控系统;系统设计;系统应用;信息网络

中图分类号:TP39;F239文献标识码:A文章编号:1003-5168(2015)08-0006-3

随着计算机技术、信息技术不断推陈出新,各类威胁到网络信息安全的因素越来越多,虽然防火墙与外部检测技术等能够在某种程度上防止网络的外部入侵,保护数据信息不受侵犯[1]。但也会因入侵技术的更新和漏洞的长期存在而无法彻底保障网络处于安全状态。因此,在现有技术的基础上,通过引入安全审计系统对用户的网络行为加以记录,对网络安全隐患给出评判具有重要的现实意义。

1网络安全审计的必要性

1.1提高企业数据安全管理绩效

近年来,我国信息化程度不断加深,尤其新媒体技术和自媒体技术的出现,企业信息的网络化、无边界化趋势越来越明显,也使得网络信息安全问题不断突显。在这种情况下,无论是企业本身还是参与网络信息提供和维护的第三方,在端口和信息通道内都加强了对信息安全策略的部署,无论是信息的控制还是数据的授权,都在大量管理制度和规则下运行。即便如此,与网络信息安全相关的各类故障还是不断出现,甚至会给企业的网络运营和实际经营都造成了消极影响。但是,当我们对信息安全漏洞进行分析和查验时发现,一些严重的信息安全问题之所以会由于不合规、不合法而给利益相关者造成经济损失,其中一个重要原因便是一些内部“合法”用户的“非法”操作。这是因为,对于一般的网络信息或者数据,借助防火墙、防病毒软件、反入侵系统等都能够解决,在一定程度上能够保证信息安全。可是一旦内部人员在缺乏监管的情况下进行违规操作,就会使在信息外部建立起来的防线无能为力[2]。一项最新的调查显示,企业内部人员是对企业网络信息进行攻击最为严重也最难防范的。在这种情况下,亟须提高企业的内部审计能力,对内部用户的误用、滥用信息行为进行审计和监管,对那些可能或者已经造成各种安全事故的人员,在要求其协助网管人员找出原因外,还对其按照相关法律法规进行严肃处理,以杜绝此类事件再次发生。

1.2提高网络运维绩效

当前,在网络环境中构建统一的安全审计平台,提高网络运维绩效,是十分必要的。在这一平台之上,能够对重要设备系统的安全信息进行统一监管,以便能够在海量数据中挖掘出有价值的信息,使信息的获取和使用更加有效。可见,提高网络信息的可靠性和真实性,借助网络信息安全审计提供网络运维管理绩效,是网络化运营需要认真思考的问题[3]。实际上,信息的安全防御是信息安全审计的一种,都是要在信息生产的源头对其进行管理和监控,并对可能对信息安全造成威胁的因素加以防范。而即便在信息源头未能做到完全的安全防范,在事后也可以借助各种技术手段及时分析安全防御系统中可能存在的各类漏洞。甚至能够在安全防御的过程中,对非法操作行为和动作进行还原,使违法、违规用户的不当操作暴露出来,为认定其非法行为提供真实有效的客观证据。因此,对网络信息进行安全审计是一项复杂的系统工程,不但要规范网络、主机以及数据库的访问行为,还要对用户的使用习惯、信息内容形成和改变进行监控和审计,以便有效地完成对各类信息的监管,提高信息质量,为企事业单位的信息运用和网络运营提供安全保障。

1.3提高网络信息安全性

在网络空间中,有以下安全问题值得用户关注并予以重视:①通过访问控制机制强化对网络信息进行安全审计和信息监控是十分必要的,这种做法不但能提高网络信息的安全性,还能在访问控制的作用下,限制外来用户对关键资源的访问,以保证非法用户对信息或数据的入侵,同时也能对合法用户的行为进行规范,防止因操作不当而造成破坏[4]。需要注意的,访问控制系统不但界定了访问主体还界定了访问,其目的在于检测与防止系统中的非法访问。而借助对访问控制机制的管理和设计,能在很大程度上实现对网络信息的安全审计,使网络信息处在安全状态;②虽然网络是开放的,但网络数据却具有私有性,只有在被授权的情况下才能让非用户或者原始使用者访问,否则将被控制在不可见的范围。为了实现这一点,就需要进行网络安全管理,包括网络安全审计,通过信息加密,比如加密关键字或者授权机制、访问控制等。为了提高网络信息安全水平,还要维护与检查安全日志;③提高网络信息安全性,为社会组织的网络化行为提供安全保障,除了要对现实中传输的信息进行安全审查外,对网络中传输的信息也要进行安全审计,通过对网络操作行为的监控,评判信息的安全等级,有针对性地对网络加以控制。

2信息时代网络安全审计的关键技术与监控范畴

在网络信息安全审计的过程中,为了最大限度地提高审计效果,不但需要借助多种信息、网络和计算机技术,还应进一步界定网络审计的监控范围,使网络信息安全审计能够在更为广阔的领域得到应用。

2.1网络安全审计的关键技术

在前文的分析中可知,在当前网络环境中,网络信息安全的直接威胁主要来自网络内部,要建立切实有效的监督体制,对有破坏信息安全倾向的员工进行监督,以保障信息安全。为了实现这个目标,除了要在制度上加以制约外,还应借助以下网络安全审计技术:①基于的网络安全审计技术。借助该技术构建起来的信息安全系统以网络主机为载体,以分布式方式运行。这一技术虽然能够很好地防范信息安全威胁,但是由于监视器是这一信息系统的核心模块,需要高度保护,一旦出现故障,就会引发其他转发器都陷入被动境地,无法正常提交结果;②基于数据挖掘的网络安全审计技术。数据挖掘是近几年被广泛采用的信息安全技术,以此为基础建立起来的网络安全审计系统能够借助数据挖掘技术或者大数据技术,以大量日志行为为样本,对数据中体现出来的行为进行描述、判断与比较,特征模型,并最终对用户行为特征和行为结果进行界定;③基于神经网络的审计技术。神经网络是计算机应用领域中广泛采用的技术,该关键技术的使用能够改变网络单元状态,使连接权值处在动态之中,一旦加入一个连接或者移去一个连接,就能够向管理者指示出现了事件异常,需要果断采取行动保证信息安全。单纯使用该技术所产生的作用是十分有限的。一般情况下,要将多种技术配合使用,以便能对出现的异常情况做出解释,这对确认用户或者事故责任人是有明显帮助的;④借助专家系统构建的网络安全审计技术。该技术较于其他技术能够将信息系统的控制推理独立出来,使问题的解决能够借助输入的信息。为了评估这些事实,在运行审计系统之前,需要编写规则代码,而这也恰是能够有效防范网络信息安全威胁的有效手段。

2.2网络信息安全审计的监控范畴

2.2.1信息安全审计方法。经验表明,一些网络信息安全审计系统可以借助远程登录完成对服务器的管理和对应用系统、数据库系统的记录等,用户的操作行为和操作习惯会在服务器上留下痕迹。该类安全审计一般要按照以下步骤进行:采集对被审计单位的相关信息数据,以保证数据的全面性与完整性;对采集到的数据信息进行综合分析与处理,使之能够转换成对于审计工作对应的数据形式;借助计算机审计软件完成对审计数据的复核。按照业内的经验,在网络信息安全审计的设计过程中,需要将数据采集环节作为整个审计工作的前提与基础,是其中的核心环节,否则,将无法保证数据的完整性、全面性和准确性以及及时性,后面的审计工作也就无法正常开展。一般而言,借助互联网进行审计数据的采集主要有直接读取数据和记住数据库连接件读取两种方式,它们之间具有相似性。按照这两种方式完成数据采集,一旦其中一方数据的存储格式改变,就应及时对数据采集全部存储格式进行调整。这样就会导致数据采集效率和效果受到影响,降低信息安全审计的灵活性。因此,在实际操作中,要保证数据存储格式的一致性,防止审计低效。

2.2.2信息安全审计设备。在网络信息安全审计中,只要将需要管理的网络设备(比如出口路由器、核心交换机、汇聚交换机与接入交换机等)添加到相关安全审计系统之中,就能够获得发送过来的SNMP数据包。随后,信息安全审计系统就会对数据包依据事件的等级和重要性予以分类,以便在后续的查询和使用中更加方便。实际上,网络的信息安全设备种类繁多,具体操作方法也大同小异。只要按照不同厂商设备的设置步骤和原则,开启对应的SNMP功能之后,将相关设备添加到网络中安全审计系统之后,就能够进行相关操作。当然,在这一过程中,要对串联在网络中的设备予以重点关注,要保证甚至能够允许SNMP数据包通过。由此可以看出,借助安全设备实现对网络信息的监控和审计,能够为网络信息安全提供必要保障。当然,由于监控信息会不断更新,加之由于海量数据造成的压力,要依照实际需求确定监控信息可以被记录,以便能够缩小记录范围,为信息安全审计提供更有价值、更具针对性的数据。

2.2.3信息安全审计流程。通过指派权限,设备管理员能够更为直观和真实地了解对应设备的操作过程。如果在这一过程中出现了故障,可以对应地分析和查找问题,找到解决问题的途径。此外,网络信息系统的类别较多,以不同平台或者中间件定制开发的系统也不尽相同。在这种情况下,就需要以信息手册为蓝本,在与开发人员进行沟通之后,确定开放日志接口,并将其纳入到网络信息安全审计的范畴。

3网络信息安全审计监控系统的设计与应用

3.1网络信息安全审计系统的运行设计

当前,网络信息安全审计系统经常使用两个端口,其主要任务便是对联入局域网系统的核心部位交换机与服务器进行数据和信息交换。而为了更好地收集与存放信息安全审计数据,无论是系统日志还是安全审计系统的安全管控中心,都要设在同一服务器之上。这样一来,基于网络的信息安全审计系统就能够在搜集安全审计系统内部数据的同时,按照要求从相关子系统模块中获取数据,以保证各个系统内的信息实现共享,提高信息安全审计的效率。

3.2网络信息安全审计系统的实现

网络信息安全审计系统不但是一个能够帮助企业完成内部经济管理与效益控制的系统,社会组织还能借助网络安全监控体系,实现对网络操作对象的实时监控,保证网络操作中相关文件与数据的安全。这一审计系统的工作原理为:①借助网络文件监控能够实现消息的安全传递,借助标签维护可实现对安全标签的及时、正确处理;②借助多线程技术,构建网络信息安全监控系统的驱动程序消息控制模块,实现对驱动程序的全程监视,并保证信息接收与发送过程处在安全保护之中;③借助系统程序中的文件对用户进程中的相关文件操作予以过滤、监视和拦截,以保证网络数据访问处在全面审核与严格控制之中,使网络环境中文件的安全得到保障。

3.3网络信息安全审计系统的实际应用

通常而言,网络信息安全审计系统的实际应用需要在动态管理的状态下进行。只有这样,才能在投入使用之后,完全、精准地记录用户的网上操作行为,也能对数据库服务器的运行予以全面监控。比如,一旦企业员工通过“合法手段”对业务系统的安全性造成了威胁,那么这类“非法操作”等网络行为就会被记录和禁止。这是因为用户的相关行为能够映射到网络信息安全审计系统之中,管理者能够借此对用户信息和相关操作进行快速定位,在极短的时间内就能够查出事故责任人,为信息安全运行和非法行为的处置都提供极大便利。此外,基于先进技术建立起来的网络信息安全审计系统,还可以在全局层面上监视网络安全状况,对出现的任何问题都能够予以有效把控,对那些可能造成企业重大变故或者机密、核心信息的外泄行为,能够借助网络信息实时动态监控系统做出积极反应。

参考文献:

[1]付晓坤.网络安全审计技术的运用[J].中国水运,2013(9):50-51.

[2]张文颖.探讨网络安全中安全审计与监控系统的设计与实现[J].电脑知识与技术,2013(16):37-38.

[3]伍闽敏.建设企业计算机网络安全审计系统的必要性及其技术要求[J].信息安全与技术,2011(12):34-36.

网络安全审计范文第2篇

 

作为信息时代的重要标志,互联网以其“无国界性”和“超领土”的虚拟存在,已全面渗透到现实世界中的政治、社会、经济、军事、科技和文化等领域,以至于许多国家都开始把网络当作继领土、领海、领空之后的“第四空间”。面对网络的严峻挑战,世界很多国家都纷纷行动起来,加强网络安全维护力量的建设,努力采取各种措施来防范和遏制网络对国家安全所造成的威胁。近几年,随着网络安全事件的频频发生,企业对外部入侵和INTERNET的安全日益重视, 但来自网络的攻击却有愈演愈烈之势,网络安全成为企业管理的隐患。信息资料被非法流露、拷贝、篡改,往往给企业造成重大损失。企业网络的安全审计是指一个记录网络用户进行相关网络操作的所有活动,企业网络安全审计是提高企业网络安全性的一个重要的基础性工作。

 

1现代企业面临的网络安全威胁

 

网络无限,自由无限——网络资源滥用:IP地址滥用,流量滥用,甚至工作时间聊天、游戏、、疯狂下载、登陆色情反动网站等行为影响工作效率,影响网络正常使用。

 

蠕虫泛滥,业务瘫痪——病毒蠕虫入侵:由于补丁不及时、网络滥用、非法接入等因素导致网络内病毒蠕虫泛滥、网络阻塞、数据损坏丢失,而且无法找到灾难的源头以迅速采取隔离等处理措施,从而为正常业务带来灾难性的持续的影响。

 

门户大开,长驱直入——外部非法接入:移动设备(笔记本电脑等)和新增设备未经过安全检查和处理违规接入或者入侵内部网络,带来病毒传播、黑客入侵等不安全因素。

 

外贼好治,家贼难防——内部非法外联:内部网络用户通过调制解调器、双网卡、无线网卡等设备进行在线违规拨号上网、违规离线上网等,或违反规定将专网专用计算机带出网络进入到其他网络。

 

网络无界,一损俱损——重要信息泄密:因系统漏洞、病毒入侵、非法接入、非法外联、网络滥用、外设滥用等各种原因与管理不善导致组织内部重要信息泄露或毁灭,造成不可弥补的重大损失。

2企业如何做好网络安全审计要知道,跟网络相关的操作每秒钟都在发生,若一点风吹草动都记录的话,则其安全审计记录的数量会成几何级别上升。如此海量的数据记录信息,不仅存储方面会带来很大的压力,而且后续查看起来也会有非常大的困难。所以说,最好安全审计,不一定是要把所有的操作情况都一一的记录下来。而是要根据企业实际情况,对于安全程度的要求不同,选择记录不同的信息。主要包括以下几个方面的内容。重要网络设备的运行情况。如防火墙、路由器等等关键设备的运行与管理记录,都会被一一的进行审计。而一些次要的网络设备,如DHCP服务器等等,由于相对来说不易受到攻击,而且,平时也做好了相关的备份工作,所以就没有对他进行相关的安全审计。一些重要应用服务器的安全审计。企业现在有ERP服务器、Oracle数据库服务器、OA服务器、邮箱服务器、文件服务等应用服务器。有些这些服务器跟企业的正常工作息息相关。当这些服务器出现故障的时候,很可能企业的生产经营活动就会受到不良影响。所以,对这些应用服务器进行安全审计,是必要的。我们除了要考虑需要收集什么信息之外,在网络安全审计过程中,还需要考虑一个问题,就是在什么时候触发网络安全审计这个动作。这也是为了尽量的让网络安全审计记录一些有价值的信息,从而减少后续的记录统计与分析的工作,尽快发现网络的异常行为。如对于用户登录文件服务器这一个动作,若用户属于正常访问,则我们没有必要对其进行详细记录。相反,若用户三次试图登录文件服务器,仍然以失败告终;或者其试图访问未经授权的文件时,则就需要记录这些记录。很明显,这可以大幅度的缩小记录的信息量。而把安全审计的重点放在一些异常活动中。一些失败访问的动作。如某些用户试图多次登陆服务器或者网络设备,当用户名或者密码错误超过三次的时候,这些记录的话,都需要记录下来。这主要是因为这往往可以说明是有人试图采用猜密码或者使用密码字典攻击等工具,想非法登陆这些设备。一些未经授权的操作。如某个用户虽然可以登录文件服务器访问某些文件,但是,其也有权限的限制。如其不能够访问某些文件夹,或者对于某些文件夹不能够进行读写操作。如果未经授权的用户有了这些操作,则它们也将成为我们安全审计的对象。这些用户以及它们试图操作的行为,都将会被一一的记录下来。以后我们就会分析这些信息,以判断用户是恶意的还是无意的。一些异常的信息。如在安全审计中,还会记录用户的操作是否会被相应的设备产生比较重大的影响。如是否占用了大量的服务器资源,等等。如在文件服务器中,设置了磁盘限额的话,当用户在文件服务上存储的数据超过了一定的容量时,安全审计就需要记录这方面的信息。网络管理人员需要去审查该用户的文件信息,若这些文件都是必要的,则就需要调整该用户的磁盘限额,否则的话,当容量达到磁盘限额时,就会给他们的工作带来不良的影响。我们在实现安全审计的过程中,大部分都是通过服务器的日志来实现的。可以这么说,任何非法攻击都会在相关的日志中,如网络日志或者系统日志中,留下一定的痕迹。而很多非法攻击者,为了隐藏自己的攻击行为,在事后,他们都会试图消除这些痕迹,以方面他们后续的攻击。所以,在安全审计的实现过程中,还需要考虑如何防止这些信息被非法的修改与利用。一般情况下,我们可以采取如下措施来保证这些审计信息的安全。一方面,我们可以修改这些记录信息的位置与文件名。若我们开启了网络日志或者系统日志的话,系统会自动为其创建一个文件来存放这些记录信息。我们在管理中,往往需要更改这些日志文件的名字已经存储路径。如此的话,就可以防止非法攻击者更改这些信息。另一方面,可以采用一些安全审计工具。这些安全审计服务器会及时的把相关信息收集起来。如此的话,即使非法攻击者修改服务器或者操作系统上的日志,也无济于事。因为这些信息,已经被安全审计服务器所记录下来。他们再进行修改也无用。

 

互联网时代的到来,给我们的企业带来了机遇,也带来了挑战。我们必须高度重视企业网络安全,认真研究,妥善应对,牢牢把握主动权,消除安全隐患,确保企业网络始终处于安全、可靠、保密的环境下运行。

网络安全审计范文第3篇

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

(二)电子数据安全的动态性

由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。

(三)电子数据安全的复杂性

安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。

(四)电子数据安全的安全悖论

目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。

(五)电子数据安全的适度性

由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。

三、电子数据安全审计

电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。

电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。

(一)审计技术

电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。

1.了解系统技术

审计人员通过查阅各种文件如程序表、控制流程等来审计。

2.验证处理技术

这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:

(1)事务选择

审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。

(2)测试数据

这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。

(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。

(4)验证处理结果技术

这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:

一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。

二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。

(二)审计范围

在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。

操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。

应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。

(三)审计跟踪

通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。

审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。

按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。

(四)审计的流程

电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。

常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。

网络安全审计范文第4篇

随着计算机网络的发展,传统的事后审计、就地审计方式将逐渐被在线实时的网络审计模式所取代。这一审计模式拓展了审计时空,使得审计人员足不出户就可以对被审单位进行远程审计,使传统审计的时空向更为广阔的信息化电子时空拓展,从而变定时实地审计为实时远程审计,变事后审计为‘事前、事中审计,变静态审计为动态审计,既提高了审计效率也使审计的监督作用得到了加强,与传统审计相比,网络审计模式具有如下新特点:

1、审计技术更加先进。在网络系统中,审计人员通过与审计对象进行信息接口转换,根据授权,在网上就可以直接调阅会计信息。通过对这些信息的调阅与审查,审计人员便可以开展多元化的、实时的审计程序。由于网络技术的应用,空间已不再是执行审计的制约因素,这样境外审计、环境审计等就变得更加容易。

2、审诗信息的内容更加丰富。网络的应用使被审计单位的会计信息系统成为一个开放性系统,审计部门可以通过网络主动获取会计信息,还可以对与审计对象有业务联系的各单位会计资料进行查询、分析,使审计的信息来源更直接,内容更丰富。

3、审计工作具有更准确高效的优势。网络审计通过网络可以充分发挥计算机高速准确及运用审计软件的优势,对大量的网络财务数据和业务数据进行检索、查询、追踪、转化、抽取、比较、归类、合并、统计、打印和编制工作底稿,最后完成审计工作报告。网络审计与传统审计相比降低了审计成本,据高审计效率,具有更准确高效的特点。

4、审计过程可保持隐秘性。审计机构接受委托人或授权人的委托或授权后,在不通知被审计对象的情况下,可通过网络直接进科被审计单位的网络信息系统开展审计,从而提高了审计质量。网络审计的隐蔽性使得突击审计成为可能。

二、制约网络审计发展的几个因素

我国十分重视加强网络信息化建设,近年来把电子政务建设作为国家信息化工作的重点,以政府先行,带动国民经济和社会发展信息化,取得了令人瞩目的成就。在国家信息化的推动下,网络审计取得长足发展,但总的来说还是处于摸索阶段,存在不少问题,制约我国网络审计发展的主要因素有:

1、财务网络体系及审计部门网络化建设发展不平衡。

财务网络体系的建立及审计部门网络化,是实现网络审计模式的最基本条件。目前,政府、企业的网络建设在地区之间、层级之间、行业之间存在较大差异,网络信息化领先和后进地方的差距日益拉大,网络信息化建设的阶段与地域发展不平衡,因此,各地财务网络体系发展不平衡。各地审计部门的网络化建设发展同样不平衡,部分地方审计机关由于客观环境、人员技术等原因制约审计网络系统建设发展,在一些行业审计领域受到被审计对象信息化程度不高、自身思想认识不足等主客观方面的影响,至今仍停留在手工审计阶段。

2、会计信息系统的网络化和开放性威胁着网络审计的安全。

会计信息系统的网络化和开放性,使得会计信息资源在极大的范围内得以共享和交流,但同时会计信息被竞争对手非法截取或恶意修改的可能性大大增加,加之计算机病毒和网络“黑客”的侵入,使会计信息的安全性受到威胁,这无疑将审计工作置于一种被动的风险之中。例如,存放子主机内的会计信息被他人非法拷贝和篡改;会计数据在传输过程中被截取和恶,意修改;计算机病毒和网络黑客的肆意侵袭,会威胁会计数据,的安全,严重时可能导致系统的全线崩溃等。在网络审计中,审计人员对审计风险控制的难度加大,实施的审计风险控制措施也发生根本性变化。在实际工作中这些问题如果处理不好,会极大地阻碍网络审计的发展。

3、网络审计的相关法律法规和准则仍有待完善。

网络的出现和广泛应用对传统审计产生了强烈的冲击,网络审计是审计领域出现的新生事物,旧有的法律法规体系和审计标准准则体系已不能完全适应、指导和规范网络审计的实践。目前,我国有关网络活动的法律法规还处于不断探索和完善阶段,难以完全解决网络活动中出现的所有新问题、新纠纷,这就给审计人员进行网络审计带来了极大的不便。

4、缺乏符合网络审计要求的高素质、复合型审计人才。

在网络环境下,由于审计环境、审计线索、安全控制、审计内容和技术的改变,要求审计人员不断更新知识和提升综合素质。为了在网络环境下更好地执行审计监督、鉴证和评价任务,审计人员不仅要掌握会计、审计、经济管理、法律等方面的知识,还要掌握计算机、网络信息系统、电子商务等方面的知识和技能。审计人员要了解网络环境下经营和会计核算的特点与风险,要懂得计算机管理信息系统的功能和特点,要能够利用计算机网络进行审计。而现在这样的人才仍然非常缺乏,使得网络审计难以广泛实施,极大地阻碍了网络审计的发展。

5、缺乏优秀的网络审计软件。

目前,我国现在已经有了不少审计软件,软件的功能也比前几年有了很大的进步,但是相当一部分审计软件实用性不够强,使用效果不够理想,许多软件因跟不上审计业务需求的发展,往往昙花一现即被弃用,成了名副其实的短命软件,浪费了大量资源。而国外的审计软件在我国由于多种原因也得不到很好的运用,这些都极大地阻碍了我国网络审计的发展。

三、推动我国网络审计发展的措施

网络审计模式代表着未来审计的发展方向,网络审计模式取代传统审计模式的过程不仅仅是个简单的审计技术方法变更的问题,它将对整个审计工作的方式、程序、质量和管理,乃至审计人员的思维方式和自一身素质带来重大影响,它是一场深刻的革命。为适应我国经济与管理信息化的发展,必须采取措施大力推动我国网络审计的发展。具体应在以下几个方面下功夫:

1、加快财务网络体系及审计部门网络化建设。

政府、企业应该重视加强网络建设工作,各行各业在开发自己的信息系统时,对于所有涉及经济和财务会计业务处理的计算机系统,必须要为经济监督部门提供数据接口,以便于网络审计方法的应用和审计信息化建设能顺利实施。根据审计署信息,化发展规划,到2007年;审计署将初步建成联网审计系统,开始对中央一级预算单位以及财政、海关、税务、金融等部门开展联网审计,而各地审计机关在进行审计网络建设时,可以从某些易于实现的部分人手,有计划地在一段时间内逐步实现全面的网络审计。

2、充分重视网络信息安全,提高网络审计安全防范意识。

网络信息的安全性即可靠性和保密性是防范和控制审计网络风险的一个重点。必须遵循不相容职责必须分离的原则,对网络审计系统中数据的输入、输出,软件开发、维护及系统程序修改或管理等环节进行认真规划,实行有效的职责分离。实施网络审计时,应该

对被审计单位网络结构进行分析与评价,以确认其防范黑客侵入的能力,同时还应该对被审计单位的系统安全管理体制和安全保密技术等作深入的了解,以评价其系统安全性的等级,从而有效地控制审计风险。

此外,审计人员应提高安全防范意识,重视网络审计系统中的身份确认、防火墙、审计数据的传输及反病毒措施等环节,确保审计数据传输的安全及保密,以防范网络审计系统的安全性风险。

3、加强网络审计立法,制订网络审计新准则。

网络审计立法是保障网络审计正常发展的关键措施。对于电子证据、电子签名、电子合同;电子货币等网络经济工具的合法性及其使用规定,都需要立法来加以明确,而对于现有的相关法律法规中适用于网络审计的应遵从其规定,对不适应的需进行修改和完善。在实施网络审计的新环境下,网络审计对象、线索、方法、流程、结果等方面相对于传统审计都发生了变化,以往的审计标准和准则已经不能完全适用,需要建立新的审计标准和准则来指导审计工作实践,例如,对网络审计人员的一般要求、网络审计的事前审计准则、网络安全可靠性评价标准、网络系统内部控制准则等。因此,现阶段要推动我国网络审计发展,就必须加强网络审计立法工作的力度,使网络审计工作有法可依。

4、培养网络审计人才,全面提高审计人员的素质。

一个精通网络、计算机及审计业务的审计队伍是网络审计能否得以顺利实施的关键因素。目前我国审计队伍主要由财经类专业人员构成,计算机知识和技能尚不能达到网络审计所要求的水平,而审计队伍中的计算机专业人员,又普遍缺乏相应的财会和审计业务知识,尚不能独立开展网络审计工作。因此,做好审计人员和计算机人员的人力资源整合,充分实现资源优势互补,是目前切实可行的方法。但从长远目标来看,一方面,加强审计人员的计算机网络知识与技能培训,另一方面,加强计算机人员的审计技能培训,培养一支具有一定网络审计理论水平,掌握网络审计技术的新型复合型人才队伍,是推进我国网络审计事业发展的根本出路。

5、积极开发网络,审计信息系统。

网络安全审计范文第5篇

一、网络经营与网络财会对审计的影响

网络技术与电子商务不仅改变了企业传统的交易模式,而且使企业内部的经营管理发生了质的变化,企业的运作由计算机信息系统(如ERP系统)按先进的管理模式控制与管理。例如,当企业收到客户订单,系统将自动检查该客户是否为经核准的赊销客户,如果是赊销客户,系统自动检查该客户的欠款有无超过赊销期、原有欠款加上本次订货金额有无超过其贷项限额,超过的订单将被挂起并通知客户,直到客户归还欠款或经有关主管特别批准才能发货,如果不是赊销客户,系统控制先收款后发货。一旦客户的订购被确认生效,通过企业内部网,订单会自动进入企业的生产计划,由计算机自动安排并组织生产。系统按事先定义的产品材料结构,根据生产计划制定材料采购计划。系统按生产订单和产品用料配方向仓库发出发料通知。确认发料时,系统自动编制转账分录,进行生产领料核算,同时监控材料库存量,一旦达到再订货点,将通知采购部门按计划购料。企业的经营管理走向网络化与自动化。

除了使企业的经营与管理方式改变外,电子商务和Internet的兴起,还带来了一种前所未有的企业——没有经营场地、没有物理实体、没有确定办公地点的虚拟企业。这些企业只要在Internet的一个结点上租用一定的空间,经过数字认证机构的认证,即可在网上接受订单、寻找货源,进行买卖。其办公地点可以是任何一台上网的计算机,包括可随身携带的手提电脑。

电子商务与网络经营使企业的经济环境、组织结构、经营方式与管理模式等审计环境都将发生巨大变化,审计师必须了解和适应审计环境的改变。

2.审计线索的改变在手工 会计 系统中,由经济业务产生纸性的原始凭证,会计人员根据原始凭证编制记账凭证,根据记账凭证登记明细账和总账,期未根据账簿编制会计报表。每一步都有文字记录,都有经手人签字,审计线索十分清楚。

在电子商务和网络经营条件下,传统的审计线索可能完全消失。在电子商务系统中,客户的订单、企业的发货单、发票、支票、电子货币或收付款凭证等都以电磁信息的形式在网上传递并存储于磁性介质中。网上交易正因为传统的纸性单据消失而被称为无纸贸易。除外部交易的原始凭证无纸化外,在网络经营条件下,企业内部业务的审计线索也发生了质的变化。不仅记录业务的内部原始单据,如领料单、入库单、验收单等原始凭证将变为电磁化的信息,而且计算机信息系统根据确认的经济业务自动编制记账凭证、登记账薄、编制报表,实现财会核算自动化。例如,当确认赊销发货时,系统立即登记有关客户的应收账款,并自动编制记账凭证:借:应收账款贷:产品销售收入(根据销量和已定义的单价计算)

贷:应交增值税——销项税(根据已定义的税率自动计算)

同时,系统按标准成本和减相应存货,并自动编制结转销售成本的记账凭证:借:产品销售成本贷:产成品(根据销量和已定义的标准成本计算)

会计的确认、计量、记录和报告都集中由计算机按程序指令执行,各项处理再没有直接责任人。代替传统纸性免让、账簿和报表的是电磁化的会计信息。这些磁性介质上的信息不再是肉眼所能识别的,可能被删改而不留下痕迹的,有些还可能是只是暂存的。如果系统设计时考虑不周,可能到审计时才发现只留下业务处理的结果而不能追索其来源。即使系统留有充分的审计线索,其产生与存储方式、其特点与风险都与传统的审计线索有重大变化。

3.安全控制改变电子商务与网络经营给企业带来了前所未有的新风险。在传统的经营条件下,企业资产和经营的安全可以通过建立健全的内部控制得以保证。在网络经营条件下,企业的经营和资产的安全离不开连在Internet上的计算机信息系统和网络,安全不再是企业内部所能完全控制的。计算机病毒和黑客攻击都可以从地球上的任何一个角落通过网络威胁到网络化企业的安全。虽然 目前 国际上广泛采用防火墙技术防止来自外部的攻击,但黑客和病毒的入侵仍屡屡得呈。全球著名的雅虎等5大网站曾连续受到了黑客的攻击,迫使网站停止服务许多个小时,使企业受到巨大损失。因为电磁信息可以删改且不留痕迹,企业在电子商务中要面对如何解决以前通过不可篡改的白纸黑字、签字盖章实现的交易确认、付款和网上信息传递的保密等 问题 。这些问题现在一般是通过由独立的第三者加数字时间截,综合运用有公钥和私钥的非对称加密和hash技术等解决。这些控制措施都是在Internet上实施的,且都与被审计单位的资产与经营的安全可靠有直接的关系。另外,网络化经营管理还存在计算机舞弊问题。计算机舞弊常具有智能性、隐蔽性和危害严重性、易逃避 法律 责任的特点。

由于电子商务与网络经营的特殊性,网络化条件下要建立许多全新的安全控制。这些控制除了包括企业内部的管理制度和企业信息系统的程序控制外,还包括外部网及网上交易的安全控制。如何识别、 研究 、审查和评价这些安全控制,是网络经营与网络财会给审计提出的一个新问题。在 现代 审计中,审计师要对企业的内部控制进行审查和评价,以作为制定审计方案和决定抽查范围的依据。

4.审计技术改变在手工会计条件下,对会计资料的审计一般采用审阅、核对、分析、比较和困证等 方法 。这些审查工作都是由人工执行的。在经营与财务网络化条件下,由于审计环境、审计线索、安全控制和审计内容的改变,决定了计算机辅助审计技术是必不可少、效率更高的审计技术。首先,审计人员要对计算机管理系统的处理和控制功能进行审查。此项审计常要利用计算机辅助审计。此外,在网络化条件下,由于缺乏纸性的审计线索,审计人员不得不使用计算机跟踪电磁性的审计线索。离开了计算机,审计人员根本无账可查。利用计算机可以更快速、更有效地对电磁化的经济信息进行抽样、检查、核对、分析、比较和计算,能有效地提高审计效率。扩大审查范围、提高审计质量。

信息技术不仅给审计人员带来挑战,也带来机遇。网络化使计算机成为审计必不可少的工具,计算机辅助审计技术将成为审计不可缺少的常用技术。

5.对审计人员要求提高在网络化条件下,由于审计环境、审计线索、安全控制、审计内容和审计技术的改变,决定了对审计人员的要求更高。没有计算机、网络技术和电子商务等知识的审计人员,会因为审计线索的改变而无法进行审计;会因为不懂得网络经营与网络财会的特点、风险及其应有的安全控制而不能识别、审查和评价企业的风险和控制;会因为不懂得信息系统及其开发而无法对信息系统的功能和开发进行审计;会因为不懂得计算机和Internet的使用而无法利用计算机审计。为了在网络化条件下能更好地执行审计监督、鉴证和评价任务,审计人员不仅要有会计、审计、经济、管理、法律等方面的知识,而且要掌握计算机、网络、信息系统、Internet和电子商务等多方面的知识和技能。审计人员要了解网络经营与网络财会的特点和风险,掌握应有的控制及其审计方法;要懂得如何审计计算机管理系统的功能与开发;要能够利用计算机和网络进行审计。为了能有效地利用计算机进行审计,审计人员还要开发或协助开发各种审计软件。经营与财会网络化要求审计人员有更高的技术素质和知识水平。不过,很难要求会计师成为计算机与网络专家。因此,在网络化条件下,计算机与网络专家、信息系统与电子商务专家将在审计组织中担任重要角色。

二、 网络 经营与网络财会条件下的审计初探

在网络经营与网络财会化条件下,由于上述种种因素的 影响 ,审计业务将发生很大变化,这里笔者仅对网络化条件下审计的特点和方向作一些探讨。

在网络化情况下,系统提供的信息的可靠性除决定系统的功能外,还决定于系统的操作和内部控制。没有健全的内部控制,系统的程序和数据都可能随时被人篡改。在网络化条件下,企业的内部控制包括程序化的控制和要求员工执行的管理制度。程序化的控制编写在系统应用程序中,可在系统功能审计中审查。无论网络化程度有多高,系统还得由人操作。为确保系统的安全可靠和系统输出信息的真实正确,必须对企业管理制度的完善性和有效性进行审计。网络化情况下,系统内部控制的符合性测试要比手工条件下重要得多。

3.开展网上审计网络经营与网络财会为开展网上审计提供了前所未有的机遇。审计人员只要把自己的计算机接到网上,并取得被审单位给予的审查权限,就可以在任何地方通过网络完成除实地盘点和观察外的大部分审计工作。审计项目负责人可以在网上制定审计计划,给各审计人员(可以在不同地点)分配审计任务;在网上复核助理人员的工作底稿,并对助理人员给予指示与帮助;随时了解审计项目进展情况,协调各审计人员的工作;草拟和签发审计报告。审计人员可以通过网络审查远距离外的计算机信息系统功能;调用系统的审计功能或使用审计软件对系统的磁性 经济 与会计信息进行抽样。审查、核对和分析;使用 电子 邮件向被审单位的银行、客户和供应商等进行函证;在网上复制有关文件或数据等审计证据、编写工作底稿等等。若在系统开发时嵌入了审计程序,计算机还可以自动对经济业务进行实时的监控,自动完成部分审计任务。

因为网上审计的资料与收集的证据大多是以电磁形式存在的,工作底稿改变为电磁化的信息,而且这些证据只能通过计算机使用相应的私钥或公钥才能识别。因此在网络化条件下,这些电磁化的审计档案可存储在审计机构的档案库中,通过网络可供主管复核、同业检查或必要时作为 法律 证据。

4.外部网及有关机构的审计电子商务的真实、安全性不仅涉及企业的内部网而且关系到外部网,但外部网不是企业所能完全控制的。为了证实电子商务的真实和安全性,各单位可能都要求审查网上的认证机构、加数字时间戳的机构、网上银行或电子货币发行单位的真实、可靠性,要求评价各种Internet上加密技术、防火墙技术等网络安全控制措施的有效性。所有这些都由每个单位组织审查和评价是不实际的,也是不必要的。解决电子商务有关单位(如网上认证机构、网上银行等)的真实、可靠性审计,可以由这些机构聘请信誉和资质都较高的独立审计机构对这些单位的资格、能力、安全及可靠性进行审计,并出具报告,各有关单位则依赖这些审计报告进行评价。对有关安全保密技术有效性的审查,同样可由有信誉和技术水平较高的独立部门或机构对这些技术组织评审和鉴定,并提出评价报告,供用户 参考 。