信息安全审计报告.docx
- 文档编号:1253241
- 上传时间:2022-10-19
- 格式:DOCX
- 页数:9
- 大小:74.41KB
信息安全审计报告.docx
《信息安全审计报告.docx》由会员分享,可在线阅读,更多相关《信息安全审计报告.docx(9页珍藏版)》请在冰豆网上搜索。
信息安全审计报告
信息安全审计报告
涉密计算机安全保密审计报告
审计对象:
xx计算机审计日期:
xxxx年xx月xx日审计小组人员组成:
姓名:
xx部门:
xxx姓名:
xxx部门:
xxx
审计主要内容清单:
1.安全策略检查2.外部环境检查3.管理人员检查
审计记录篇二:
审计报告格式
审计报告格式
一、引言
随着网络的发展,网络信息的安全越来越引起世界各国的重视,防病毒产品、防火墙、入侵检测、漏洞扫描等安全产品都得到了广泛的应用,但是这些信息安全产品都是为了防御外部的入侵和窃取。
随着对网络安全的认识和技术的发展,发现由于内部人员造成的泄密或入侵事件占了很大的比例,所以防止内部的非法违规行为应该与抵御外部的入侵同样地受到重视,要做到这点就需要在网络中实现对网络资源的使用进行审计。
在当今的网络中各种审计系统已经有了初步的应用,例如:
数据库审计、应用程序审计以及网络信息审计等,但是,随着网络规模的不断扩大,功能相对单一的审计产品有一定的局限性,并且对审计信息的综合分析和综合管理能力远远不够。
功能完整、管理统一,跨地区、跨网段、集中管理才是综合审计系统最终的发展目标。
本文对涉密信息系统中安全审计系统的概念、内容、实现原理、存在的问题、以及今后的发展方向做出了讨论。
二、什么是安全审计
国内通常对计算机信息安全的认识是要保证计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),简称“五性”。
安全审计是这“五性”的重要保障之一,它对计算机信息系统中的所有网络资源(包括数据库、主机、
情况,就需要对每种设备的审计模块熟练操作,并且结合多种专用审计产品才能够做到。
为了能够方便地对整个计算机信息系统进行审计,就需要设计综合的安全审计系统。
它的目标是通过数据挖掘和数据仓库等技术,实现在不同网络环境中对网络设备、终端、数据资源等进行监控和管理,在必要时通过多种途径向管理员发
出警告或自动采取排错措施,并且能够对历史审计数据进行分析、处理和追踪。
主要作用有以下几个方面:
1.对潜在的攻击者起到震慑和警告的作用;
2.对于已经发生的系统破坏行为提供有效的追究证据;
3.为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞;
4.为系统管理员提供系统的统计日志,使系统管理员能够发现系统性能上的不足或需要改进和加强的地方。
三、涉密信息系统安全审计包括的内容
《中华人民共和国计算机信息系统安全保护条例》中定义的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
涉密计算机信息系统(以下简称“涉密信息系统”)在《计算机信息系统保密管理暂行规定》中定义为:
采集、存储、处理、传递、输出国家秘密信息的计算机信息系统。
所以针对涉密信息系统的安全审计的内容就应该针对涉密信息系统的每一个方面,应该对计算机及其相关的和配套的设备、设施(含网络),以及对信息的采集、加工、存储、传输和检索等方面进行审计。
具体来说,应该对一个涉密信息系统中的以下内容进行安全审计:
被审计资源安全审计内容
重要服务器主机操作系统系统启动、运行情况,管理员登录、操作情况,系统配置更改(如注册表、配置文件、用户系统等)以及病毒或蠕虫感染、资源消耗情况的审计,硬盘、cpu、内存、网络负载、进程、操作系统安全日志、系统内部事件、对重要文件的访问等。
重要服务器主机应用平台软件重要应用平台进程的运行、webserver、mailserver、lotus、exchangeserver、中间件系统、健康状况(响应时间等)等。
重要数据库操作数据库进程运转情况、绕过应用软件直接操作数据库的违规访问行为、对数据库配置的更改、数据备份操作和其他维护管理操作、对重要数据的访问和更改、数据完整性等的审计。
重要应用系统办公自动化系统、公文流转和操作、网页完整性、相关业务系统(包括业务系统正常运转情况、用户开设/中止等重要操作、授权更改操作、数据提交/处理/访问/发布操作、业务流程等内容)等。
重要网络区域的客户机病毒感染情况、通过网络进行的文件共享操作、文件拷贝/打印操作、通过modem擅自连接外网的情况、非业务异常软件的安装和运行等的审计
四、安全审计系统使用的关键技术
根据在涉密信息系统中要进行安全审计的内容,我们可以从技术上分为以下几个模块:
1.网络审计模块:
主要负责网络通信系统的审计;
2.操作系统审计模块:
主要负责对重要服务器主机操作系统的审计;
3.数据库审计模块:
主要负责对重要数据库操作的审计;
4.主机审计模块:
主要负责对网络重要区域的客户机进行审计;
5.应用审计模块:
主要负责重要服务器主机的应用平台软件,以及重要应用系统进行审计。
还需要配备一个数据库系统,负责以上审计模块生成的审计数据的存储、检索、数据分析等操作,另外,还需要设计一个统一管理平台模块,负责接收各审计模块发送的审计数据,存入数据库,以及向审计模块发布审计规则。
如下图所示:
安全审计系统中应解决如下的关键技术:
1.网络监听:
2.内核驱动技术:
是主机审计模块、操作系统审计模块的核心技术,它可以做到和操作系统的无缝连接,可以方便的对硬盘、cpu、内存、网络负载、进程、文件拷贝/打印操作、通过modem擅自连接外网的情况、非业务异常软件的安装和运行等进行审计。
3.应用系统审计数据读取技术:
大多数的多用户操作系统(windows、unix等)、正规的大型软件(数据库系统等)、多数安全设备(防火墙、防病毒软件等)都有自己的审计功能,日志通常用于检查用户的登录、分析故障、进行收费管理、统计流量、检查软件运行情况和调试软件,系统或设备的审计日志通常可以用作二次开发的基础,所以如何读取多种系统和设备的审计日志将是解决操作系统审计模块、数据库审计模块、应用审计模块的关键所在。
4.完善的审计数据分析技术:
审计数据的分析是一个安全审计系统成败的关键,分析技术应该能够根据安全策略对审计数据具备评判异常和违规的能力,分为实时分析和事后分析:
实时分析:
提供或获取审计数据的设备和软件应该具备预分析能力,并能够进行第一道筛选;
事后分析:
统一管理平台模块对记录在数据库中的审计记录进行事后分析,包括统计分析和数据挖掘。
五、安全审计系统应该注意的问题
安全审计系统的设计应该注意以下几个问题:
1.审计数据的安全:
在审计数据的获取、传输、存储过程中都应该注意安全问题,同样要保证审计信息的“五性”。
在审计数据获取过程中应该防止审计数据的丢失,应该在获取后尽快传输到统一管理平台模块,经过滤后存入数据库,如果没有连接到管理平台模块,则应该在本地进行存储,待连接后再发送至管理平台模块,并且应该采取措施防止审计功能被绕过;在传输过程中应该防止审计数据被截获、篡改、丢失等,可以采用加密算法以及数字签名方式进行控制;在审计数据存储时应注意数据库的加密,防止数据库溢出,当数据库发生异常时,有相应的应急措施,而且应该在进行审计数据读取时加入身份鉴别机制,防止非授权的访问。
2.审计数据的获取
首先要把握和控制好数据的来源,比如来自网络的数据截取;来自系统、网络、防火墙、中间件等系统的日志;通过嵌入模块主动收集的系统内部信息;通过网络主动访问获取的信息;来自应用系统或安全系统的审计数据等。
有数据源的要积极获取;没有数据源的要设法生成数据。
对收集的审计数据性质也要分清哪些是已经经过分析和判断的数据,哪些是没有分析的原始数据,要做出不同的处理。
另外,应该设计公开统一的日志读取api,使应用系统或安全设备开发时,就可以将审计日志按照日志读取api的模式进行设计,方便日后的审计数据获取。
3.管理平台分级控制
由于涉密信息系统的迅速发展,系统规模也在不断扩大,所以在安全审计设计的初期就应该考虑分布式、跨网段,能够进行分级控制的问题。
也就是说一个涉密信息系统中可能存在多个统一管理平台,各自管理一部分审计模块,管理平台之间是平行关系或上下级关系,平级之间不能互相管理,上级可以向下级发布审计规则,下级根据审计规则向上级汇报审计数据。
这样能够根据网络规模及安全域的划分灵活的进行扩充和改变,也有利于整个安全审计系统的管理,减轻网络的通信负担。
4.易于升级维护
安全审计系统应该采用模块设计,这样有利于审计系统的升级和维护。
专家预测,安全审计系统在2003年是最热门的信息安全技术之一。
国内很多信息安全厂家都在进行相关技术的研究,有的已经推出了成型的产品,另一方面,相关的安全审计标准也在紧锣密鼓的制定当中,看来一个安全审计的春天已经离我们越来越近了。
但是信息系统的安全从来都是一个相对的概念,只有相对的安全,而没有绝对的安全。
安全也是一个动态发展的过程,随着网络技术的发展,安全审计还有很多值得关注的问题,如:
1.网络带宽由现在的100兆会增加到1g,安全审计如何对千兆网络进行审计就是值得关注的问题;
2.当前还没有一套为各信息安全厂商承认的安全审计接口标准,标准的制定与应用将会使安全审计跨上一个新的台阶;篇三:
计算机信息安全检查与审计报告
计算机信息安全检查与审计
一、取硬盘序列号及涉密计算机安全检查
1.双击打开“取硬盘序列号.exe”文件,之后点“显示”,可获得硬盘序列号。
2.双击打开“涉密计算机安全检查系统.exe”文件,填入计算机型号与使用人。
点击“确定”会出现如下对话框进入涉密计算机安全检查系统主界面。
会发现该检查系统分为常规检查和强力检查,其中①常规检查分为:
“上网行为检查”、“文件检查”、“系统消息检查”、“开放资源检查”、“系统运行消息检查”。
②强力检查分为:
“上网行为检查”、“近期处理过的文件检查”。
对计算机进行检查的时候会在该文件夹下创建一个“用户名_机器型号”的文件夹。
如:
“weiman2_wd-wmav2ad63642”。
对机器的检查记录会以txt形式保存在该目录下。
其中强力检查用时最长且文件最大。
可以分别打开文档对该计算机的信息进行查看。
例如开放端口信息、近期处理过的文件强力检查列表、运行进程列表、上网记录强力检查列表。
二、viewurl和wsyscheck
三、usb检查
打开“usbdeview.exe”可对该机器usb借口进行检查。
篇四:
××单位信息安全评估报告
××单位信息安全评估报告
(管理信息系统)
××单位二零一一年九月
1
目标
××单位信息安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。
2
评估依据、范围和方法
2.1.评估依据
根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[2006]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[2006]48号)以及集团公司和省公司公司的文件、检查方案要求,开展××单位的信息安全评估。
2.2.评估范围
本次信息安全评估工作重点是重要的业务管理信息系统和网络系统等,管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础信息系统和重点业务系统进行安全性评估,具体包括:
基础网络与服务器、关键业务系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。
2.3.评估方法
采用自评估方法。
3
重要资产识别
对本局范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总,形成重要资产清单。
资产清单见附表1。
4
安全事件
对本局半年内发生的较大的、或者发生次数较多的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 审计报告