首页 > 文章中心 > 安全审计

安全审计

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇安全审计范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

安全审计

安全审计范文第1篇

关键词:山区道路;安全审计;内容;步骤

道路安全审计(Road Safely Audits,简称RSA)是从预防交通事故、降低事故产生的可能性和严重性人手,对道路项目建设的全过程,即规划、设计、施工和服务期进行全方位的安全审核,从而揭示道路发生事故的潜在危险因素及安全性能,是国际上近期兴起的以预防交通事故和提高道路交通安全为目的的一项新技术手段。其目标是:确定项目潜在的安全隐患;确保考虑了合适的安全对策;使安全隐患得以消除或以较低的代价降低其负面影响,避免道路成为事故多发路段;保障道路项目在规划、设计、施工和运营各阶段都考虑了使用者的安全需求,从而保证现已运营或将建设的道路项目能为使用者提供最高实用标准的交通安全服务。

1 道路安全审计的起源与发展

1991年,英国版的《公路安全审计指南》问世,这标志着安全审计有了系统的体系。从1991年4月起,安全审计成为英国全境主干道、高速公路建设与养护工程项目必须进行的程序,使英国成为安全审计的重要发起与发展国。而我国则是在20世纪90年代中期开始发展安全审计,主要有两个渠道:①以高等院校为主的学者通过国际学术交流与检索国外文献,从理论体系的角度引入道路安全审计的理论;②通过世界银行贷款项目的配套科研课题。在工程领域开展道路安全审计的实践。

目前,在澳大利亚、丹麦、英国、冰岛、新西兰和挪威等国已定期地执行道路安全审计,德国、芬兰、法国、意大利、加拿大、荷兰、葡萄牙、泰国以及美国正处于实验或试行阶段,其他许多国家也在就道路安全审计的引入进行检验,比如希腊等国家。国外研究表明,道路安全审计可有效地预防交通事故,降低交通事故数量及其严重度,减少道路开通后改建完善和运营管理费用,提升交通安全文化,其投资回报是15~40倍。

道路安全审计在我们道路建设中的重要性,不仅仅是在提高安全性方面,对经济性也有帮助。而山区道路的安全比起一般道路来讲,就更应该引起我们的注意,毕竟山区道路的崎岖以及地势的高低相对与一般道路对驾驶者来说是一个很大的挑战,而且其发生事故的死亡率也比其他道路高很多,因此,审计对于山区道路来说是至关重要的。

2 山区道路安全审计内容

加拿大等国家认为,在项目建设的初步设计阶段进行道路安全审计最重要、最有效,因而早期的道路安全审计主要重点是在项目建设的初步设计阶段。现世界各国都普遍认为可在已运营的道路和拟建道路项目建设期的全过程实行安全审计,即在规划或可行性研究、初步设计、施工图设计、道路通车前期(预开通)和开通服务期(后评估阶段)都有所侧重地实行审计。山区道路安全审计同样与其他道路的安全审计工作内容一样。

3 审计要素

典型的道路安全审计过程为:组建审计组+设计队介绍项目情况及提供资料+项目实施考察-安全性分析研究-编写安全审计报告+审计组介绍项目审计结果+设计队研究、编写响应报告-审计报告及响应报告共同构成项目安全文件。

整个安全审计的时间一般为两周左右。为保证安全审计的质量,审计组人员的构成至关重要。审计组的人数依项目的规模大小一般由26人组成,审计组应由不同背景、不同经历、受过培训、经验丰富、独立的人员(与设计队无直接关联)组成。审计人员一般应具备交通安全、交通工程、交通运行分析、交通心理、道路设计、道路维护、交通运营及管理、交通法律法规等方面的知识,应保证审计组人员相互间能平等、自由地交流、讨论和商议安全问题。审计人员应本着对社会(用户)负责的态度、安全第一的观点,依据道路标准规范,对项目各种设计参数、弱势用户、气候环境等的综合组合,展开道路安全审计。道路安全审计人员(审计组)与设计人员(设计队)的区别在于:设计人员需要综合考虑项目投资、土地、政治、地理、地形、环境、交通、安全等方方面面的因数,限于经验、时间的约束,对安全问题难免有所偏颇。而安全审计人员不考虑项目投资、建设背景等因数,仅仅考虑安全问题,只提安全建议,最后由设计人员决定:采纳、改进或不采纳。因而可以说道路安全审计的关键点为:它是一个正式的、独立进行的审计过程,须由有经验的、有资格的人员从事这一工作,要考虑到道路的各种用户,最重要的一点是只考虑安全问题。

安全审计报告一般应包括:设计人及审计组简述、审计过程及日期、项目背景及简况、图纸等,对确认的每一个潜在危险因素都应阐述其地点、详细特征、可能引发的事故(类型)、事故的频率及严重度评估、改进建议及该建议的可操作性(实用性)等。审计报告应易于被设计人员接受并实施。响应报告应由项目设计人员编写,其内容—般应包括:对审计报告指出的安全缺陷是否接受,如不接受应阐述理由,对每一改进建议应一一响应,采纳、部分采纳或不采纳,并阐明原因。

4 现有山区道路的安全审计

对现状山区道路进行安全审计,主要评估现状道路潜在事故危险性,同时提出改进措施以降低未来发生事故的可能性。现状道路的安全审计与新建道路相类似,也需进行上面所提到的工作,但现场调查以及评估资料及文件这两步与新建道路有所不同。此时事故资料被作为欲审计资料的重要组成部分,同时该资料也包括可能导致事故发生潜在性的一些不利因素的详细资料。

理想的关于现状道路网的安全审计应该建立在有规律的基础之上。它可以以连续几年审计的结果为基础,采用滚动式的审计方式对路网中的每条道路都进行评估。对于里程较长的道路(一般>100km),其安全审计工作可按两阶段进行,即初步审计阶段和详细审计阶段。前者主要对道路总体上进行粗略审计,给出存在的主要问题及所处位置,后者则对找到的问题进行进一步的详细分析并提出相应的改进建议。对里程较短的道路(

由于欲审计道路已修建完成并已经运营,此时现场调查就显得非常重要。不管是拟建道路或已建道路、线内工程还是线外工程,安全审计工作必须全方位细致地进行。要考虑不同道路使用者对道路安全性能的不同需求。例如:①由于坡度太大或海拔高而使得驾驶员的心理产生恐惧;②半径太小可能使得驾驶员无法在规定视距范围内看到对方;③山体的稳定性也可能会影响到驾驶员。

另外,现状山区道路的安全审计工作还要调查不同的道路类型,例如白天、黑夜、干燥、潮湿等情况对道路的影响。此外,对现有道路网络的安全审计可结合养护工作同时进行,这样可减 少相应的成本费用。

5 我国山区道路的审计现状及问题和解决方法

5.1审计现状及问题

由于目前审计这个名词在国内还算比较新鲜,国外从起步发展到现在也不过十来年的时间,各方面都只是处于实验或者是试行阶段,并没有固定的一套理论依据。而我国相对外国来说又是落后了好几年,因此我国现在总体的审计现状也就处于探索阶段,各个方面也是处于起步阶段,不可能对各个方面的审计工作做到非常的完善。而道路的审计不过是众多审计工作中的一小部分,由于其本身的“新鲜性”,又对审计人员的要求较高,西部一些贫困地区教育跟不上,审计的人才缺乏也不是没有可能,设备等亦未全部到位。山区道路安全审计工作的开展较一般道路可能要更加的困难,因为山区道路多是停山临崖,弯道又多,坡度又大等各方面因素是其工作的开展要难与一般道路;更有甚者像那些偏僻地区的山区道路,可能路面的质量都无法保证,更不要提进行什么安全审计。

5.2解决方法

要改善我国目前的这种安全审计情况,需要全国各个方面的努力与配合,不过政府要有所规定,我们民间也要有这方面的意识。笔者简单列出几项:①国家应该颁布相关的法律制度,严格要求进行安全审计;②地方政府部门要加强管理;③加强对审计人员的培训;④提高我国的教育水平和人们的交通安全意识;⑤交通安全部门要深入到偏僻的山区;⑥提高我国的经济实力。

6 结束语

山区道路的安全审计工作与其他道路的安全审计总体上应该说差不多,当然山区的那种独特的环境使得审计工作的重点可能不仅仅局限与一般的道路,不要认为山区道路的流量没有城市道路那么多而忽视它,我国是个多山的国家,山区道路对于我国各个地区的经济往来的作用不言而誉。通过安全审计,加强了全国各地交流。对于我国的经济发展有百利而无一害。国内山区道路建设的实际情况对道路安全审计进行了较为系统的分析研究并得出以下结论:

(1)道路安全审计独立于设计和标准。是以安全为核心的审计,其对象为一切与交通安全相关的工程和设施,它可分阶段、按步骤的实施,审计的结果为安全审计报告。

安全审计范文第2篇

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

(二)电子数据安全的动态性

由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。

(三)电子数据安全的复杂性

安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。

(四)电子数据安全的安全悖论

目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。

(五)电子数据安全的适度性

由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。

三、电子数据安全审计

电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。

电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。

(一)审计技术

电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。

1.了解系统技术

审计人员通过查阅各种文件如程序表、控制流程等来审计。

2.验证处理技术

这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:

(1)事务选择

审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。

(2)测试数据

这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。

(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。

(4)验证处理结果技术

这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:

一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。

二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。

(二)审计范围

在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。

操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。

应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。

(三)审计跟踪

通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。

审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。

按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。

(四)审计的流程

电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。

常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。

安全审计范文第3篇

[关键词]信息安全审计;审计应用;审计实现 ;APP

doi:10.3969/j.issn.1673 - 0194.2015.08.012

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2015)08-0019-01

近年来,随着办公业务对手机软件相关信息系统的依赖越来越高,APP应用软件信息系统存在的风险对业务的潜在影响也越来越大。解决针对业务信息内容的篡改操作行为的监控管理的问题,必须要有一种有效的安全技术手段对内部员工、运行维护人员以及第三方人员的上网行为、内网行为、操作行为等进行有效的监控和管理,并对其行为趋势进行分析和总结。

1 APP应用信息安全审计定义

为了APP应用信息系统的安全、可靠与有效,由独立于审计对象的IT审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向IT审计对象的最高领导,提出问题与建议的一连串的活动称为IT审计。IT审计就是信息系统审计,也称IT监查。

2 APP应用信息安全审计的实现

要实现APP应用信息安全审计,保障计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),需要对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、网络设备、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。

2.1 合规性审计

做到有效控制IT风险,尤其是操作风险,对业务的安全运营至关重要。因此,合规性审计成为被行业推崇的有效方法。安全合规性审计指在建设与运行IT系统中的过程是否符合相关的法律、标准、规范、文件精神的要求一种检测方法。这作为风险控制的主要内容之一,是检查安全策略落实情况的一种手段。

2.2 日志审计

基于日志的安全审计技术是通过SNMP、SYSLOG或者其他的日志接口从网络设备、主机服务器、用户终端、数据库、应用系统和网络安全设备中收集日志,对收集的日志进行格式标准化、统一分析和报警,并形成多种格式和类型的审计报表。

2.3 网络行为审计

基于网络技术的安全审计是通过旁路和串接的方式实现对网络数据包的捕获,进行协议分析和还原,可达到审计服务器、用户终端、数据库、应用系统的安全漏洞,审计合法、非法或入侵操作,监控上网行为和内容,监控用户非工作行为等目的。网络行为审计更偏重于网络行为,具备部署简单等优点。

2.4 主机审计

主机安全审计是通过在主机服务器、用户终端、数据库或其他审计对象中安装客户端的方式来进行审计,可达到审计安全漏洞、审计合法和非法或入侵操作、监控上网行为和内容以及向外拷贝文件行为、监控用户非法行为等目的。主机审计包括主机的漏洞扫描产品、主机防火墙和主机IDS/IPS的安全审计功能、主机上网和上机行为监控、终端管理等类型的产品。

2.5 应用系统审计

应用系统安全审计是对用户在业务应用过程中的登录、操作、退出的一切行为通过内部截取和跟踪等相关方式进行监控和详细记录,并对这些记录按时间段、地址段、用户、操作命令、操作内容等分别进行审计。

2.6 集中操作运维审计

集中操作运维审计侧重于对网络设备、服务器、安全设备、数据库的运行维护过程中的风险审计。

运维审计的方式不同于其他审计,尤其是维护人员为了安全的要求,开始大量采用加密方式,如远程桌面协议(Remote Desktop Protocol,RDP)、SSL等,加密口令在连接建立的时候动态生成,一般的针对网络行为进行审计的技术是无法实现的。

3 审计系统的实现

通过对6类审计产品的综合应用,可以形成较完备的APP应用信息系统安全审计应用系统,对整个网络与信息系统中的网络、主机、应用系统、数据库及安全设备等进行安全审计,且可以支持分布式跨网审计,并进行集中统一管理,达到对审计数据综合的统计与分析,更有效地防御外部的入侵和内部的非法违规操作,最终起到保护信息和资源的作用。

参考网络与信息系统安全审计应用模型,企业既可以采取单项逐一建设方式,也可以采用多项综合建设方式建立内部审计应用系统。对于拥有分(子)公司且不在同一地区的企业,也可以通过城域网络把多个分(子)公司统一起来,进行集中建设,统一管理。

4 结 论

通过整合市面上多种不同类型的审计产品,按照网络与信息系统安全审计应用模型,采用“统一规划、分步实施”的方式,可以在企业内部建立起严格监控的网络与信息系统安全审计应用平台,提升企业信息化日常运维及操作的安全性。

主要参考文献

[1]胡克瑾.IT审计[M].北京:电子工业出版社,2002.

安全审计范文第4篇

国内外一些公司和研究单位分别从信息内容本身安全角度展开研究,提出了一些网络信息安全的整体解决方案,严格规范建立了一些网络信息的安全机制,但总体上仍处于分散和新兴的阶段,并未产生一个被广为接受的技术方案。

2002年华东师范大学计算机应用研究所与上海市国家保密局签订项目合同,致力该方面研究,力求通过研究和实验解决以下问题:如何确保信息内容整个生命周期的安全,对信息内容进行全程跟踪以改善信息产品在网络中分发无序的现状;如何满足用户对信息内容保护中的不同保护粒度的需求;以及如何支持不同DRM系统之间的协作。同时,基于解决上述问题的技术策略实现信息全程跟踪及应用安全审计保护系统。

研究内容:

本项目提出了安全容器技术,颗粒技术,DRM系统协作服务架构:

(1)安全容器技术-既可以保证信息的存储和传输安全,又可以保证信息内容本身的应用审计安全,还可以对信息的分发路径进行全程跟踪,从而能保证网络中信息在其整个生命周期内的全面安全性。

(2)颗粒技术-细化受保护信息内容的粒度,灵活支持用户更细粒度的保护要求以及和保护要求的变更。从信息内容本身的安全性出发,以任意大小信息内容(可以为整个信息内容)为受保护对象,在确保被保护内容表示形式安全性的同时定义其上操作的安全策略,两者结合形成的独立受保护单元。

(3)DRM系统协作研究-提出通用的安全服务架构,该架构提供基础(用户管理、服务发现、身份认证等服务)、事务服务(翻译、转换、协调服务等)和安全服务(定义安全策略、跟踪、审计等服务),实际中各种应用(如电子商务、电子政务)可以根据需求直接利用这些服务、对现有服务进行调制得到所需服务或直接创建自己所需的服务。现有不同厂商推出的信息内容保护解决方案和各种DRM系统可依托该服务架构实现彼此间的协作。

查新结果:

由华东师范大学信息学院计算机应用研究所委托查新的信息全程跟踪及应用安全审计保护课题具有如下的特点:

1)项目提出了安全容器技术,颗粒技术以及支持不同DRM系统协作的安全服务架构。

2)其安全容器技术既可以保证信息的存储和传输安全,又可以保证信息内容本身的应用审计安全,还可以对信息的分发路径进行全程跟踪,从而保证信息在其生命周期内的安全性。

3)颗粒技术细化了受保护信息内容的粒度,灵活支持用户更细粒度的保护要求和保护要求的变更,从信息内容安全性出发,以任意大小信息内容为受保护对象,在确保被保护内容表示形式安全性的同时,定义其上操作的安全策略,两者结合形成的独立受保护单元。

4)DRM系统协作研究提出了

安全审计范文第5篇

论文关键词:安全审计 日志 数据挖掘

论文摘要:该文提出了无线网关安全审计系统的系统模型,详细介绍了该系统的设计思想和流程。在系统中通过改进syslog机制,引入有学习能力的数据挖掘技术,实现对无线网关的安全审计。

无线网关作为无线网络与布线网络之间的桥梁,所有的通信都必须经过无线网关的审计与控制。在无线网络中,无线网关放置在无线网络的边缘,相当于无线网络的大门,当无线网关遭到攻击和入侵时,灾难会殃及整个无线网络,使无线网络不能工作或异常工作,由此可见,对无线网关进行安全审计是十分有意义的。

一、系统概述

本文研究的安全审计系统是北京市重点实验室科研项目智能化无线安全网关的一部分。智能化无线安全网关在无线网关上集成具有IDS和防火墙功能的模块,以及控制和阻断模块,这些功能模块在统一操作系统的基础上,既各司其职,又密切合作,共同完成防范、预警、响应和自学习的功能,构成一个有机的安全体系。

无线网关的安全审计系统,其主要功能就是在事后通过审计分析无线安全网关的日志信息,识别系统中的异常活动,特别是那些被其他安全防范措施所遗漏的非法操作或入侵活动,并采取相应的报告,以有利于网络管理员及时有效地对入侵活动进行防范,确保网络的安全。无线网关安全审计系统是针对无线网络的安全运作而提出的,主要包括数据控制、数据采集、日志归类、日志的审计与报警等几大基本功能。

首先,审计系统的数据控制模块对进出的数据信息进行严格的控制,根据预定义的规则进行必要的限制,适当地降低风险。其次,安全审计系统的数据采集模块收集无线安全网关的网络日志、系统日志、及用户和应用日志。随后,采集部件收集到的日志记录被送到日志归类模块,根据日志记录行为的不同层次来进行分类。最后,使用审计与报警模块对日志记录进行审计分析。这时可以根据预先定义好的安全策略对海量的日志数据进行对比分析,以检测出无线网关中是否存在入侵行为、异常行为或非法操作。管理员可以初始化或变更系统的配置和运行参数,使得安全审计系统具有良好的适应性和可操作性。

二、系统设计

1、系统结构组成

2、设计思想

系统从数据采集点采集数据,将数据进行处理后放入审计数据库,采用有学习能力的数据挖掘方法,从“正常”的日志数据中发掘“正常”的网络通信模式,并和常规的一些攻击规则库进行关联分析,达到检测网络入侵行为和非法操作的目的。

3、系统的详细设计

(1)数据的控制

数据控制模块使用基于Netfilter架构的防火墙软件iptables对进出的数据信息进行严格的控制,适当地降低风险。

(2)数据的采集

数据采集模块,即日志的采集部件,为了实现日志记录的多层次化,即需记录网络、系统、应用和用户等各种行为来全面反映黑客的攻击行为,所以在无线安全网关中设置了多个数据捕获点,其主要有系统审计日志、安全网关日志、防火墙日志和入侵检测日志4种。

(3)日志的归类

日志归类模块主要是为了简化审计时的工作量而设计的,它的主要功能是根据日志记录行为的不同层次来进行分类,将其归为网络行为、系统行为,应用行为、用户行为中的一种,同时进行时间归一化。进行日志分类目的是对海量信息进行区分,以提高日志审计时的分析效率。

(4)日志审计与报警

日志审计与报警模块侧重对日志信息的事后分析,该模块的主要功能是对网关日志信息进行审计分析,即将收到的日志信息通过特定的策略进行对比,以检测出不合规则的异常事件。随着审计过程的进行,若该异常事件的可疑度不断增加以致超过某一阈值时,系统产生报警信息。该模块包括日志信息的接收、规则库的生成、日志数据的预处理、日志审计等几个功能。

三、系统的实现

1、系统的开发环境

智能无线安全网关安全审计系统是基于linux操作系统开发的B/S模式的日志审计系统。开发工具为前台:Windows XPprofessional+html+php后台:Linux+Apache+Mysql+C++。

2、系统的处理流程

前面已经详细介绍了该系统的设计思想,系统的处理流程如图2所示:

3、日志归类模块的实现

无线网关的日志采用linux的syslog机制进行记录,syslog记录的日志中日期只包含月和日,没有年份。在本模块中,对日志记录的syslog机制进行一些改进,克服其在日志中不能记录年的问题。

下面以无线网关的日志为例,说明其实现过程。网关日志的保存文件为gw.log,用一个shell脚本,在每月的第一天零点,停止syslogd进程,在原来的文件名后面加上上一个月的年和月,如gw.log200603,再新建一个gw.log用于记录当月的日志,再重启syslogd记录日志。这样就把每月的日志存放在有标志年月的文件中,再利用C++处理一下,在记录中加入文件名中的年份。

4、日志审计与报警模块的实现

(1)日志审计模块的处理流程

(2)规则库生成的实现

安全审计系统所采用的审计方法主要是基于对日志信息的异常检测,即通过对当前日志描述的用户行为是否与已建立的正常行为轮廓相背离来鉴别是否有非法入侵或者越权操作的存在。该方法的优点是无需了解系统的缺陷,有较强的适应性。

这里所说的规则库就是指存储在检测异常数据时所要用到的正常的网络通信及操作规则的数据库。规则库的建立主要是对正常的日志信息通过数据挖掘的相关算法进行挖掘来完成。首先系统从数据采集点采集数据,将数据进行处理后放入审计数据库,通过执行安全审计读入规则库来发现入侵事件,将入侵时间记录到入侵时间数据库,而将正常日志数据的访问放入安全的历史日志库,并通过数据挖掘来提取正常的访问模式。最后通过旧的规则库、入侵事件以及正常访问模式来获得最新的规则库。可以不停地重复上述过程,不断地进行自我学习的过程,同时不断更新规则库,直到规则库达到稳定。

(3)日志信息审计的实现

日志审计主要包括日志信息的预处理和日志信息的异常检测两个部分。在对日志进行审计之前,我们首先要对其进行处理,按不同的类别分别接收到日志信息数据库的不同数据表中。此外,由于我们所捕获的日志信息非常庞大,而系统中几乎所有的分析功能都必须建立在对这些数据记录进行处理的基础上。而这些记录中存在的大量冗余信息,在对它们进行的操作处理时必将造成巨大的资源浪费,降低了审计的效率。因此有必要在进行审计分析之前尽可能减少这些冗余信息。所以,我们在异常检测之前首先要剔除海量日志中对审计意义不大及相似度很大的冗余记录,从而大大减少日志记录的数目,同时大大提高日志信息的含金量,以提高系统的效率。采用的方式就是将收集到的日志分为不同类别的事件,各个事件以不同的标识符区分,在存放日志的数据库中将事件标识设为主键,如有同一事件到来则计数加一,这样就可以大大降低日志信息的冗余度。

在日志信息经过预处理之后,我们就可以对日志信息进行审计了。审计的方法主要是将日志信息与规则库中的规则进行对比,如图3所示,对于检测出的不合规则的记录,即违反规则的小概率事件,我们记录下其有效信息,如源,目的地址等作为一个标识,并对其设置一怀疑度。随着日志审计的进行,如果属于该标识的异常记录数目不断增加而达到一定程度,即怀疑度超过一定阈值,我们则对其产生报警信息。

四、数据挖掘相关技术

数据挖掘是一个比较完整地分析大量数据的过程,它一般包括数据准备、数据预处理、建立数据挖掘模型、模型评估和解释等,它是一个迭代的过程,通过不断调整方法和参数以求得到较好的模型。

本系统中的有学习能力的数据挖掘方法,主要采用了三个算法:

(1)分类算法 该算法主要将数据影射到事先定义的一个分类之中。这个算法的结果是产生一个以决策树或者规则形式存在的“判别器”。本系统中先收集足够多的正常审计数据,产生一个“判别器”来对将来的数据进行判别,决定哪些是正常行为,哪些是入侵或非法操作。

(2)相关性分析 主要用来决定数据库里的各个域之间的相互关系。找出被审计数据间的相互关联,为决定安全审计系统的特征提供很重要的依据。

(3)时间序列分析 该算法用来建立本系统的时间顺序模型。这个算法帮助我们理解审计事件的时间序列一般是如何产生的,这些所获取的常用时间标准模型可以用来定义网络事件是否正常。

本系统通过改进syslog机制,使无线网关的日志记录更加完善,采用有学习能力的数据挖掘技术对无线网关正常日志数据进行学习,获得正常访问模式的规则库,检测网络入侵行为和非法操作,减少人为的知觉和经验的参与,减少了误报出现的可能性。该系统结构灵活,易于扩展,具有一定的先进性和创新性。此外,使用规则合并可以不断更新规则库,对新出现的攻击方式也可以在最快的时间内做出反应。下一步的工作是进一步完善规则库的生成以及审计的算法,增强系统对攻击的自适应性,提高系统的执行效率。

参考文献

[1]Branch,JW,Petroni,NL,VanDoorn,L.,Safford,D.,Auto-nomic802.11WirelessLANSecurityAuditing,IEEESecurity&Privacy,May/June 2004,pp.56-65.

[2]李承,王伟钊. 基于防火墙日志的网络安全审计系统研究与实现.计算机工程 2002.6.