HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络行为审计

网络行为审计

时间:2023-06-08 11:27:21

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络行为审计,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络行为审计

第1篇

【关键词】行为审计 数据包抓取 多线程

信息内网终端用户行为是信息网安全的重要组成部分,目前电力公司尤其是地市公司对内网终端网络行为监管能力不足,尤其是邮件发送、网页访问等异常行为缺乏可靠实时的检测工具,为此多数信息网运维单位开展了内网行为审计系统的建设[1]。通常内网行为审计系统主要运用“包捕获”采集技术[2],在核心交换机上采用端口镜像技术,将上联口的流量镜像到某个端口并进行数据包的抓取、分析,并基于数据包分析结果实现内网用户网络行为的审计,典型审计场景包括用户数据量排名、用户兴趣点分布、网络实时流量、不同类型数据包流量统计等。另外系统建立异常信息告警机制,根据设定的监控关键字,对捕捉到的内网网页查看行为和邮件行为进行筛查,对包含关键字信息的数据进行报警[3]。

在面对地市电力公司,具有较大规模的信息内网时,内网行为审计系统建设的建设范围、关键技术成为系统成功应用的基础,本文就地市电力公司内网行为审计系统的建设功能及核心技术进行探讨。

1 内网行为审计系统实现

1.1 功能设计

如图1所示,内网行为审计系统主要包括数据处理、行为审计统计查询及系统管理三部分,分别实现网络包抓取、分析,行为审计分析及系统基础管理工作。

数据处理包括网络流量采集及基于包的网络流量分析功能,网络流量主要利用交换机的端口镜像功能实现,在核心交换机上通过将上联口的流量镜像到某个端口,再通过与该端口连接的主机设备接收镜像流量。主机设备上通过将网卡设置成混杂模式接收所有的传输层数据包,并对接收到的数据包根据传输层的源地址、目的地址及端口信息进行过滤,保留源地址或目的地址为目标系统或网址IP的数据包;再利用应用层的HTTP协议特征对数据包进行二次过滤,保留通过HTTP协议进行网络访问行为;最终针对特定WEB应用利用关键字对访问行为中的发件人地址、收件人地址、邮件标题等字段进行抓取并存储。

根据阜阳公司信息网安全管理要求,开展了内网邮件行为审计和内网WEB系统访问行为审计两种场景的应用,其中邮件审计针对邮件头的关键字段,包括发件人、收件人等进行审计,对于不合规的邮件题目或附件标题进行告警;内网WEB系统访问行为主要用于判断用户的WEB系统访问习惯,根据WEB系统访问的页面、访问频率及访问部门进行统计分析,判断WEB系统的应用情况。

1.2 多线程数据包处理方式

高效的数据包处理技术是解决地市公司高流量的关键技术,如何实现数据包的完整抓取、解析可有效避免行为检测的漏检、错检。本文采用高效的多线程数据包处理方式实现数据包处理,处理流程见图2。

数据包处理过程为了提高运行速度,防止丢包现象,提高数据分析效率,主要创建三个线程分别执行任务:

第2篇

[关键词]学校;网络安全;审计

doi:10.3969/j.issn.1673 - 0194.2016.04.041

[中图分类号]F239.1;TP393.18 [文献标识码]A [文章编号]1673-0194(2016)04-00-02

随着我国互联网技术的快速发展,基础的网络设施得到进一步完善,互联网在各企事业单位中得到充分利用。近几年,学校投入大量人力、物力、财力进行信息化建设,利用网络来管理校园工作、信息,提高了学校的工作效率。在信息系统快速发展的同时,网络管理的安全问题日益突出。因为学校的工作人员除了利用网络办公外,还有利用网络购物等一些与办公无关的行为,这之间可能有意无意地泄露了学校的机密,学校很难追查是谁泄密的。因此,如果对网络不进行监管,网络安全问题将成为学校的效率的杀手,并给学校带来很多麻烦。

1 网络审计功能特性概述

1.1 机器分组管理

网络审计可以实现对局域网内IP地址和机器名的搜索,并对搜索到的机器信息进行分组管理。自动分组功能可实现对指定IP段机器的自动分组,可生成多级树形结构的组织架构,针对不同级别来进行分组管理。

1.2 上网人员控制

网络审计支持12种认证和识别方式,包括邮箱认证、AD域认证、本地Web认证等,可以设定部分或全部机器须用账号上网,通过对账号的分组管理,可实现在同一机器上不同用户具有不同的上网活动权限。

1.3 丰富的策略分配机制

网络审计支持针对组织全局和部分的控制,支持对组织内用户账号、IP、MAC、分组的策略分配根据上网人员的账号或机器及上机范围来对其网络活动权限进行控制。

1.4 全系列娱乐应用封堵

网络审计系统支持对魔兽世界、QQ游戏等近百个市场上主流的网络游戏,大智慧、指南针等二十几个财经股票软件,以及MSN、QQ等常用的即时通讯工具进行实时的封堵,保障组织人员的工作学习效率。

1.5 针对关键字的封堵控制

网络审计支持针对内容关键字的各种应用封堵,包括文件传输、远程登陆、邮件收发、即时通讯等,支持针对用户名的关键字模糊匹配,支持对文件传输的文件类型以及文件内容关键字进行封堵控制,支持邮件内容、标题、附件名、附件内容以及发送、抄送、暗送的地址进行关键字封堵,保障组织内部的敏感信息不外泄。

1.6 URL地址关键字过滤

根据上网请求,对URL中的关键字进行智能模糊匹配过滤,与关键字匹配的网址将被限制访问。

1.7 流量封堵控制

网络审计支持对用户的日、周、月流量进行上网控制,支持对上行、下行流量进行分别统计控制,用户在每日、周、月流量限额用完后将无法正常上网,控制组织内用户的外网访问流量。

1.8 用户自定义协议控制

对于系统未知的协议类型和网络应用,用户可根据自己的需要,添加相应的协议特征实现对自定义协议的审计和控制。

1.9 审计网络行为

系统的网络数据包通过捕获来分析,不仅可以还原完整原始信息协议,还可以准确地记录关键信息的网络访问。网络审计系统支持几乎所有的网络行为的审计,能识别所有常用网络协议的应用,支持对几乎所有网络搜索引擎关键字的审计,支持对网页登录、聊天工具登录、网络游戏登录等应用登录的账号审计。

1.10 深度内容审计

网络审计系统可获取邮件、论坛发帖、聊天记录等所有内容,支持所有Web邮件、SMTP/POP3邮件的内容和附件审计,支持对热点论坛、博客、微博的发帖、留言等的内容及附件审计,支持对网页聊天室、MSN、飞信等聊天工具的聊天内容审计。

1.11 敏感信息告警

网络审计系统可设置行为报警策略和内容关键字审计策略,对触发敏感信息的网络行为进行行为告警处理,对触发敏感内容关键字的论坛发帖、网络聊天、邮件收发等行为进行相应报警处理,支持邮箱和短信的报警方式。

1.12 报表统计与数据分析

网络审计系统支持对用户、行为、关键字、流量及趋势等的数据统计,生成报表及数据分析和展示。通过数据的柱形统计图清晰明了地展现出组织内用户的网络行为情况,IT决策人员通过图形情况了解用户上网行为趋势、了解组织带宽利用分布,可以提出整改网络带宽方案作为参考之用。

2 网络审计部署概述

网络审计系统部署通过分布式部署和串接部署这两种方式进行灵活的结合,如果在不同的网络的环境,可以实现不同的管理模式以及不同的目的控制。下面简单地介绍3种典型的部署方案及其示意图。

2.1 单台旁路铜纤镜像

第一种部署方案是单台旁路铜纤镜像,用户的交换机必须对端口镜像进行支持,它们之间的连接必须以铜缆为介质,这是它的适用环境。该方案主要用于简单的学校和企业的二层和三层网络,审计设备主要是从交换机的镜像端口获取数据,并且该方案旁路部署接入的是最有代表的方案。该方案对原有网络的性能没有影响,而且部署简单、容易维护,如图1所示。

图1 单台旁路铜纤镜像

2.2 单台旁路光纤镜像

第二种部署方案是单台旁路光纤镜像,它适用的环境是用户的交换机必须支持端口的镜像,它们之间必须以光纤作为介质来连接。该方案是审计设备使用光纤作为介质来用于端口镜像最典型的方案,它主要用在学校及企业的二层或三层网络上,和第一种方案一样都是通过镜像端口来获取数据,获取的数据要使用相应的协议对它进行还原分析。该方案部署方便且简单,维护也非常容易,对原来的网络没有影响,如图2所示。

2.3 光纤网络双链路分光

第三种部署方案是光纤网络双链路分光,用户使用的交换机不能用来做端口镜像,必须具备2个或以上,并且独立的物理网络,还有就是在一个逻辑的网络中,使用具有核心功能的两台交换机建立一个均衡或热备的网络,通过上面描述的条件才能使用该方案。该方案是在对千兆线路解决的情况下,交换机不能做端口镜像的时候采用的分光的方案,该分光器采用双向的链路对两组分别进行分光,然后使用4个光口捕获审计数据,并对获得的数据进行还原及更深层次地分析。该方案使用一台审计设备可以同时捕获一个很冗余或两个不通的网络数据,此方案是光纤部署最典型的方案,如图3所示。

图2 单台旁路光纤镜像

图3 光纤网络双链路分光

3 结 语

本文介绍了网络审计系统的功能特性及其部署方式,网络审计系统主要包括上网人的控制、全面的网络行为审计、深度内容审计、敏感信息告警等功能;部署方式主要介绍了单台旁路铜纤镜像、单台旁路光纤镜像及光纤网络双链路分光等三种部署方式。学校安装审计系统和使用设计系统,能帮助管理人员对学校上网的人员进行审计、记录及分析,使管理员有针对性地对网络进行管理。

主要参考文献

[1]郝占军.网络流量分析与预测模型研究[D].兰州:西北师范大学,2011.

[2]凌波,柳景超,张志祥.基于Windows终端信息过滤的网络访问控制研究[J].计算机工程与设计,2011(1).

[3]邓小榕,陈龙,王国胤.安全审计数据的综合审计分析方法[J].重庆邮电学院学报:自然科学版,2005(5).

第3篇

关键词:网络;防火墙;黑客;互联网

1 信息化现状

针对企业网络的整体构架,把安全产品集中放在安全策略区。安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。

2 办公网、生产网分离及防护

按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称“指导意见”)中“两网分离、层次划分”的要求,将网络划分为管理网和生产网两部分。其中生产网又垂直划分为生产执行层、监督控制层、设备控制层,具体如图1所示。

同时依据《互联安全规范》规定,管理网和生产网连接必须通过互联接口完成。互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全,安全模型如图2所示。

3 网络安全体系的探讨

针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。

3.1 身份鉴别、访问控制及网络互连控制

在生产网和管理网之间部署防火墙进行身份鉴别、访问控制和网络互连控制。(1)身份鉴别:生产网和管理网之间进行网络连接时,基于IP地址和端口号、MAC地址或行业数字证书等对请求连接主机身份进行鉴别;生产网与管理网禁止同未通过身份鉴别的主机建立网络连接。(2)访问控制:互连接口进行访问控制措施设置,具体措施结合访问主客体具体功能确定;进行细粒度主、客体访问控制,粒度细化到IP地址和端口号、MAC地址及应用协议;进行协议格式的鉴别与过滤,支持FTP、SOAP、OPC、HTTP、SSH、SFTP、数据库通讯等常用协议。(3)网络互连控制:只开启必要的数据交换通道;支持对FTP、SOAP、OPC、HTTP、SSH、SFTP、数据库通讯等常用协议的网络互连控制;能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力;在会话处于非活跃一定时间或会话结束后终止网络连接。

3.2 恶意行为防范

在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范。(1)对生产网与管理网之间的数据通信行为进行实时数据包抓取和分析,对SQL注入、跨站脚本、恶意指令等异常行为进行监测和实时告警。(2)进行流秩序监控,包括流分析、流行为、流视图、流追溯等,对已识别的异常行为进行及时阻断。

3.3 支撑操作系统防护

在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。(1)操作站安全审计,包括文件操作审计与控制、打印审计与控制、网站访问审计与控制、异常路由审计、FTP审计和终端、应用成寻使用审计、刻录审计、Windows登录审计等多种审计功能。(2)杜绝非法外联,对操作站发生的任意一个网络行为进行检测和识别,并能够拦截所有存在安全的威胁的网络访问。(3)移动存储管理,对接入操作站的移动存储设备进行认证、数据加密和共享受控管理,确保只有通过认证的移动存储设备才能够被授权用户使用。(4)及时发现信息是否在操作站中违规存放和使用,避免信息违规存放和使用违规行为,带来信息外泄。

3.4 利用网络监听维护子网系统安全

对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。

参考文献

第4篇

关键词:信息安全;入侵检测;控制策略;日志系统

随着气象业务的不断发展,气象设备的数量不断增加,气网络面临较大的运行压力,同时由于业务需求,部分气象系统连接到互联网,通过无线网络接入到运行网络中,给运行业务带来比较大的安全风险。近年来,网络安全越来越受到重视,信息系统安全等级三级[1,2]更是对网络结构安全[3-5]、安全审计、访问控制[6-8]等方面提出了进一步的要求。在这种背景下,同时结合气象网络安全三级等保要求,制定合理的安全策略,使用NAT[9,10]技术,隐藏内部真实地址,建立合法登录用户档案,拒绝非法登录,构建一个具有较强防护能力的防御系统。

1基于信息安全的网络整体规划

1.1防火墙设计

本次设计目标根据气象业务需求,对不同安全等级的网络进行隔离,在网络层进行安全防护部署,设置不同安全区域,每个安全区域根据安全等级进行相应的防护设置,提高网络安全性,设计具体目标如下:(1)对气象数据库系统进行分层隔离保护,数据库服务器区域设置为安全级别较高的trust区域,其他数据流根据等级设置成dmz、untrust区域。外部终端获取数据库数据是通过防火墙映射地址进行访问,防火墙安全策略中设置控制策略,禁止非法用户访问,网络拓扑图如图1所示:防火墙安全区域设置,服务器设置区域为trust区域,内网设置为dmz区域,互联网网段为untrust区域,根据气象网络不同系统业务接口规划安全区域,并设置各个区域间访问控制策略。访问控制设置,默认下防火墙所有区域间的安全策略动作设置为拒绝,仅允许通过策略设置放行的流量,其余均拒绝;根据业务运行变化,定期更新访问控制策略,对控制策略进行调整优化;配置防火墙访问控制策略,实现流量控制。升级最新的防病毒模块和入侵检测模块,检测恶意代码。安全审计模块,连接审计系统,对访问服务器的用户行为进行安全审计和监控;日志系统,连接日志系统,对访问服务器的设备信息、用户信息进行记录,具体设计见表1:(2)配置思路及配置命令对防火墙USG6000进行配置,设置接口IP地址和安全区域,根据业务运行配置安全策略,放行可信用户,禁止非法用户。配置内部服务器,映射服务器访问地址。配置路由器接口地址和OSPF动态协议,配置核心交换机端口镜像以进行流量审计,配置日志输出功能,具体配置如下:

1.2日志系统配置

(1)LINUX系统和AIX系统系统对/etc/syslog.conf文件进行编辑,在文件后面添加:@172.25.40.250,则日志发送到172.25.40.250日志采集服务器,配置完成后需要重启syslog服务才能生效:#servicesyslogrestart(2)交换机日志开启#loggon#logg192.168.19.115#loggservice-interfacef0/21(3)开启端口镜像#monitorsession1sourceintf0/1-5#monitorsession1destintf0/9(4)规则配置:通过Web方式登录日志系统的配置界面,使用系统账号admin完成相关配置,具体如下:导入许可配置:在系统维护界面点击导入许可,完成配置;开放端口,用于接收syslog日志和告警信息,添加开放的端口:514,162,443;添加设备:在资产对象组中添加设备,填写设备的名称、管理IP地址和子网掩码;时间统计:点击事件统计按钮,对网络中的安全事件进行设置,属性设置为严重、重要、一般、轻微、信息、总数。

1.3数据库审计配置

(1)基本配置,使用系统用户sysadmin进行基本配置。管理口配置:设置IP地址、子网掩码、网关等,配置完成后测试ip是否可用,网关是否连通。部署方式配置:配置默认旁路镜像,确定部署方式,点击下方保存按钮。旁路镜像用于端口镜像,agent引流用于云上审计环境或者没有做端口镜像。(2)功能配置,使用系统账号sysadmin进行配置,配置审计对象:设置数据库服务器IP、详细版本及端口号,配置对应审计对象。策略管理:默认按规则审计,界面中依次点击:策略管理,审计策略,默认策略。全部审计表示所有访问数据库服务器的数据均审计入库,在前台可以查看所有操作的审计记录。按规则审计:只审计匹配规则的访问数据库服务器信息,未匹配规则的数据不审计入库,前台查询记录中只有匹配规则的数据。(3)规则设置,使用secadmin帐号设置规则,制定风险的级别、何种操作类型以及针对的对象如操作系统主机名、子对象、客户端地址集、客户端进程集、关键字等。针对数据库的操作:选择操作命令,如查询、插入、删除、更新等,在审计结果中出现对应的操作时,出现告警信息。风险级别:设置访问行为高风险、中风险、低风险、关注行为、一般行为、不审计。

2网络配置与验证

2.1trunk技术

trunk技术用于在交换机之间互连,使不同VLAN通过共享链路与其它交换机中的相同VLAN通信。交换机之间互连的端口就称为trunk端口,trunk是基于OSI第二层数据链路层(DataLinkLayer)的技术。将互连的交换机两个端口mode设置为trunk模式,实现交换机上所有VLAN共享这条线路,不同交换机相同vlan相互通信,配置命令:[LSW]group-membere0/0/1toe0/0/4[LSW]portlinktrunk[LSW]porttrunkallowvlanall

2.2单臂路由技术

默认情况下,不同网段之间是不能相互通信的。但是在实际中,不同网段之间又要相互通信,这种情况下可以使用单臂路由技术,单臂路由(router-on-a-stick)是指在路由器的一个接口上通过配置子接口(或“逻辑接口”,并不存在真正物理接口)的方式,实现原来相互隔离的不同VLAN(虚拟局域网)之间的互联互通,配置命令:[R1-G0/0/0.10]ipaddr172.25.32.25424[R1-G0/0/0.10]dot1qterminationvid10[R1-G0/0/0.10]arpbroadcastenable

2.3访问控制和NAT映射技术

访问控制是网络安全防范和保护的主要策略,保证网络资源不被非法使用和访问,它是保证网络安全重要的核心策略之一。NAT(NetAddressTranslation),它是负责网络地址转换的一个协议,负责把私网内的的IP和端口转换成公网的IP和端口,即IP地址映射,外部网络通过映射的IP地址访问内部服务器,起到保护内部设备的作用,配置命令:[USG]natserverprotocoltcpglobal192.5.202.2501521inside172.25.32.11521[USG]source-zoneuntrust[USG]destination-zonetrust[USG]actionpermit其他网段设备通过NAT映射地址访问气象数据库系统,如综合显示系统终端若访问气象数据库服务器,在华为USG6000防火墙中进行地址映射和访问控制,对服务器进行保护,通过映射地址192.5.202.250访问气象数据库系统服务器允许的sql检索服务。

3结束语

第5篇

【关键词】 云计算 网络安全 威胁 防御措施

随着网络技术的不断深入发展,其应用领域不断扩大,在各行各业都发挥了巨大的作用。不论是电子商务、金融通信还是电子政务等工作,都会产生大量数据,为了应对这些数据,提高信息化服务能力,云计算技术就应运而生。当前时期正处于云计算时代的兴盛时期,如何应对网络安全问题,提高网络的安全性成为人们必须思考的问题。

一、云计算时代网络安全现状分析

1、云计算的信任问题。一般来说,云计算服务中的数据与软件应用管理和维护主要依托于外包机构,采用这种形式后云计算服务商将不能对外包机构进行调查与控制,这在一定程度上导致云计算的信任问题。这种信任问题主要出现在云计算的部署和构架上。从传统云计算的部署与构架来说,主要采用强制措施_保云数据的安全,这种依托于相关安全法则的方法信任度较高。但是对于现阶段的云计算来说,谁控制了计算机基础设施,谁就有话语权。对于公有云来说,只有尽可能降低基础设施持有者的权限,才能有效降低风险系数;而私有云因为计算机基础设施主要存在于私有者手中,所以难免存在额外的风险。

2、云计算时代网络攻击形式多样化。在传统的互联网时代,网络攻击的主要形式无非黑客、木马以及病毒三种,但是在云计算时代,伴随着信息技术的进步,互联网与光纤的逐步升级,服务形式多样化导致网络攻击的形式也呈现出多样化的局面。当前时期,用户终端登录的方式变得多种多样,不论在电脑端还是移动端,都给网络病毒的传播提供了更加宽广与多样的渠道,其所造成的影响也日趋严重。

3、云计算时代的网络安全威胁智能化。随着分布式移动网络、云计算技术以及移动终端设备的不断深入发展,潜伏于网络中的木马、黑客和病毒等威胁、攻击性进一步提高。随着技术的提升,现阶段的网络威胁智能化的程度逐步加深,潜伏时间长、危害更深、破坏更加严重等,严重影响了网络信息、数据等内容的存储与保护。

4、数据审计环境更加复杂。在云计算时代,数据审计所面临的环境更加复杂,许多企业员工因为非专业出身,可能存在操作不当的问题,这就给网络攻击带来了可能性。当前时期的数据审计所面临的威胁也比较多,诸如网络数据丢失、设备损坏、网络日志篡改乃至拒绝服务等,给数据审计带来不便。

二、云计算时代网络安全防御措施探讨

1、打造安全域。所谓安全域,就是以云计算中的各个实体为基础建立起来的一个较为安全的信任关系,通过这个关系利用PKI与LDAP进行病毒防御。在这个安全域系统中,通常存在一个结构合法的框架,其作用就是确保系统与组织间存在的关系获得授权与保证。安全域的存在可以有效避免病毒攻击的威胁,域中的各个子云之间存在独立性,在获得允许后利用标准接口就可以实现联合。

2、完善网络安全预警机制。主要包括网络行为预警以及网络攻击趋势预警、网络漏洞预警等形式,可以极大提高网络数据抵御攻击、威胁的系数。网络行为预警可以明确、清晰地看到网络数据流,便于查找出潜伏的网络攻击和危险行为,便于及时报警;网络漏洞预警可以及时将网络操作中不当行为筛选出来,便于进行系统的升级与修复。总而言之,网络安全预警机制的建立与完善可以极大的提高云计算时代整个网络系统的安全性,以更加主动的方式保障网络安全。

3、强化网络安全监测与保护。网络安全监测是对病毒与风险进行主动防御的措施,主要技术有网络实时监控技术、扫描技术、木马入侵检测技术等。网络安全保护措施主要有安装杀毒软件、安装网络防火墙以及建立虚拟专用网络等方式。前者可以有效避免网络漏洞的存在,并能及时对攻击数据流进行分析,实现主动防御;后者可以有效减少网络攻击行为的发生,保障网络数据的安全与机密。除此之外,像是网络安全响应、网络恢复等技术也是其中较为常见的技术。

4、通过数据挖掘技术强化数据审计。云计算时代下,要想强化安全审计,就可以引入数据挖掘技术,分析数据中可能存在的异常、非法行为乃至攻击数据等。这样一来就能够提高数据审计的精细度与安全性,保障数据审计的顺利进行。

结语:综上所述,在云计算时代,网络安全更容易受到攻击与威胁,攻击方式与手段也日趋多样化与智能化。如果不加以重视,那么具有高集成性的云计算服务系统则将遭受重大破坏。为此,我们必须分析当前网络安全所面临的威胁,有针对性地找到解决措施,只有这样才能保障网络安全,推动云计算的进一步发展。

参 考 文 献

[1] 杜芸.当前云计算安全关键问题及防范措施探讨[J].电子技术与软件工程,2016(03).

第6篇

摘要:从系统的、整体的、动态的角度,参照国家对主机审计产品的技术要求和对部分主机审计软件的了解,结合实际的终端信息安全管理需求,从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,达到对终端用户的有效管理和控制。

关键词:网络;安全审计;主机审计;系统设计

1引言

随着网络与信息系统的广泛使用,网络与信息系统安全问题逐渐成为人们关注的焦点。

网与因特网之间一般采取了物理隔离的安全措施,在一定程度上保证了内部网络的安全性。然而,网络安全管理人员仍然会对所管理网络的安全状况感到担忧,因为整个网络安全的薄弱环节往往出现在终端用户。网络安全存在着“木桶”效应,单个用户计算机的安全性不足时刻威胁着整个网络的安全[1]。如何加强对终端用户计算机的安全管理成为一个急待解决的问题。

本文从系统的、整体的、动态的角度,参照国家对安全审计产品的技术要求和对部分主机审计软件的了解,结合实际的信息安全管理需求,讨论主机审计系统的设计,达到对终端用户的有效管理和控制。

2安全审计概念。

计算机网络信息系统中信息的机密性、完整性、可控性、可用性和不可否认性,简称“五性”,安全审计是这“五性”的重要保障之一[2]。

凡是对于网络信息系统的薄弱环节进行测试、评估和分析,以找到极佳途径在最大限度保障安全的基础上使得业务正常运行的一切行为和手段,都可以叫做安全审计[3]。

传统的安全审计多为“日志记录”,注重事后的审计,强调审计的威慑作用和安全事件的可核查性。随着国家信息安全政策的改变,美国首先在信息保障技术框架(IATF)中提出在信息基础设置中进行所谓“深层防御策略(Defense2in2DepthStrategy)”,对安全审计系统提出了参与主动保护和主动响应的要求[4]。这就是现代网络安全审计的雏形,突破了以往“日志记录”

等浅层次的安全审计概念,是全方位、分布式、多层次的强审计概念,符合信息保障技术框架提出的保护、检测、反应和恢复(PDRR)动态过程的要求,在提高审计广度和深度的基础上,做到对信息的主动保护和主动响应。

3主机审计系统设计。

安全审计从技术上分为网络审计、数据库审计、主机审计、应用审计和综合审计。主机审计就是获取、记录被审计主机的状态信息和敏感操作,并从已有的主机系统审计记录中提取信息,依据审计规则分析判断是否有违规行为。

一般网络系统的主机审计多采用传统的审计,系统的主机审计应采用现代综合审计,做到对信息的主动保护和主动响应。因此,网络的主机审计在设计时就应该全方位进行考虑。

3.1体系架构。

主机审计系统由控制中心、受控端、管理端等三部分组成。管理端和控制中心间为B/S架构,管理端通过浏览器访问控制中心。对于管理端,其操作系统应不限于Windows,浏览器也不是只有IE。管理端地位重要,应有一定保护措施,同时管理端和控制中心的通讯应有安全保障,可考虑隔离措施和SHTTP协议。

主机审计能够分不同的角色来使用,至少划分安全策略管理员、审计管理员、系统管理员。

安全策略管理员按照制定的监控审计策略进行实施;审计管理员负责定期审计收集的信息,根据策略判断用户行为(包括三个管理员的行为)是否违规,出审计报告;系统管理员负责分配安全策略管理员和审计管理员的权限。三员的任何操作系统有相应记录,对系统的操作互相配合,同时互相监督,既方便管理,又保证整个监控体系和系统本身的安全。控制中心是审计系统的核心,所有信息都保存在控制中心。因此,控制中心的操作系统和数据库最好是国内自己研发的。控制中心的存储空间到一定限额时报警,提醒管理员及时备份并删除信息,保证审计系统能够采集新的信息。

3.2安全策略管理。

不同的安全策略得到的审计信息不同。安全策略与管理策略紧密挂钩,体现安全管理意志。在审计系统上实施安全策略前,应根据安全管理思想,结合审计系统能够实现的技术途径,制定详细的安全策略,由安全员按照安全策略具体实施。如安全策略可以分部门、分小组制定并执行。安全策略越完善,审计越彻底,越能反映主机的安全状态。

主机审计的安全策略由控制中心统一管理,策略发放采取推拉结合的方式,即由控制中心向受控端推送策略和受控端向控制中心拉策略的方式。当安全策略发生更改时,控制中心可以及时将策略发给受控端。但是,当受控端安装了防火墙时,推送方式将受阻,安全策略发送不到受控端。由受控端向控制中心定期拉策略,可以保证受控端和控制中心的通讯不会因为安装个人防火墙或其他认证保护措施而中断。联网主机(服务器、联网PC机)通过网络接收控制中心的管理策略向控制中心传递审计信息。单机(桌面PC或笔记本)通过外置磁介质(如U盘、移动硬盘)接收控制中心管理策略。审计信息存放在主机内,由管理员定期通过外置磁介质将审计信息传递给控制中心。所有通讯采用SSL加密方式传输,确保数据在传输过程中不会被篡改或欺骗。

为了防止受控端脱离控制中心管理,受控端程序应由安全员统一安装在受控主机,并与受控主机的网卡地址、IP地址绑定。该程序做到不可随意卸载,不能随意关闭审计服务,且不影响受控端的运行性能。受控端一旦安装受控程序,只有重装操作系统或由安全员卸载,才能脱离控制中心的管理。联网时自动将信息传到控制中心,以保证审计服务不会被绕过。

3.3审计主机范围。

信息系统中的主机有联网主机、单机等。常用操作系统包括Windows98,Windows2000,WindowsXP,Linux,Unix等。主机审计系统的受控端支持装有不同操作系统的联网主机、单机等,实现使用同一软件解决联网机、单机、笔记本的审计问题。

根据国家有关规定,信息系统划分为不同安全域。安全域可通过划分虚拟网实现,也可通过设置安全隔离设备(如防火墙)实现。主机审计系统应考虑不同安全域中主机的管理和控制,即能够对不同网段的受控端和安装了防火墙的受控端进行控制并将信息收集到控制中心,以便统一进行审计。同时能给出简单网络拓扑,为管理人员提供方便。

3.4主机行为监控。

一般计算机使用人员对计算机软硬件尤其是信息安全知识了解不多,不清楚计算机的安全状态。主机审计系统的受控端软件应具有主机安全状态自检功能,主要用于检查终端的安全策略执行情况,包括补丁安装、弱口令、软件安装、杀毒软件安装等,形成检查报告,让使用人员对本机的安全状况有一个清楚的认识,从而有针对性地采取措施。自检功能可由使用人员自行开启或关闭。检查报告上传给控制中心。

主机审计系统对使用受控端主机人员的行为进行限制、监控和记录,包括对文档的修改、拷贝、打印的监控和记录,拨号上网行为的监控和记录,各种外置接口的禁止或启用(并口、串口、USB接口等),对USB设备进行分类管理,如USB存储设备(U盘,活动硬盘)、USB输入设备(USB键盘、鼠标)、USB2KEY以及自定义设备。通过分类和灵活设置,增强实用性,对受控主机添加和删除设备进行监控和记录,对未安装受控端的主机接入网络拒绝并报警,防止非法主机的接入。

主机审计系统对接入计算机的存储介质进行认证、控制和报警。做到经过认证的合法介质可以从主机拷贝信息;未通过认证的非法介质只能将信息拷入主机内,不能从主机拷出信息到介质内,否则产生报警信息,防止信息被有意或者无意从存储设备(尤其是移动存储设备)泄漏出去。在认证时,把介质分类标识为非密、秘密、机密。当合法介质从主机拷贝信息时,判断信息密级(国家有关部门规定,信息必须有密级标识),拒绝低密级介质拷贝高密级信息。

在认证时,把移动介质编号,编号与使用人员对应。移动介质接入主机操作时记录下移动介质编号,以便审计时介质与人对应。信息被拷贝时会自动加密存储在移动介质上,加密存储在移动介质上的信息也只能在装有受控端的主机上读写,读写时自动解密。认证信息只有在移动介质被格式化时才能清除,否则无法删除。有防止系统自动读取介质内文档的功能,避免移动介质接在计算机上(无论是合法还是非法计算机)被系统自动将所有文档读到计算机上。

3.5综合审计及处理措施。

要达到综合审计,主机审计系统需要通过标准接口对多种类型、多个品牌的安全产品进行管理,如主机IDS、主机防火墙、防病毒软件等,将这些安全产品的日志、安全事件集中收集管理,实现日志的集中分析、审计与报告。同时,通过对安全事件的关联分析,发现潜在的攻击征兆和安全趋势,确保任何安全事件、事故得到及时的响应和处理。把主机上一个个原本分离的网络安全产品联结成一个有机协作的整体,实现主机安全管理过程实时状态监测、动态策略调整、综合安全审计、数据关联处理以及恰当及时的威胁响应,从而有效提升用户主机的可管理性和安全水平,为整体安全策略制定和实施提供可靠依据。

系统的安全隐患可以从审计报告反映出来,因此审计系统的审计报告是很重要的。审计报告应将收集到的所有信息综合审计,按要求显示并打印出来,能用图形说明问题,能按标准格式(WORD、HTML、文本文件等)输出。但是,审计信息数据多,直接将收集的信息分类整理形成的报告不能很好的说明问题,还应配合审计员的人工分析。这些信息可以由审计员定期从控制中心数据库备份恢复。备份的数据自动加密,恢复时自动解密。审计信息也可以删除,但是删除操作只能由审计员发起,经安全员确认后才执行,以保证审计信息的安全性、完整性。

审计系统发现问题的修复措施一般有打补丁、停止服务、升级或更换程序、去除特洛伊等后门程序、修改配置和权限、专门的解决方案等。为了保证所有主机都能得到有效地处理,通过控制中心统一向受控端发送软件升级包、软件补丁。发送时针对不同版本操作系统,由受控端自行选择是否自动执行。因为有些软件升级包、软件补丁与应用程序有冲突,会影响终端用户的工作。针对这种情况,只能采取专门的解决方案。

在复杂的网络环境中,一个网往往由不同的操作系统、服务器,防火墙和入侵检测等众多的安全产品组成。网络一旦遭受攻击后,专业人员会把不同日志系统里的日志提取出来进行分析。不同系统的时间没有经过任何校准,会不必要地增加日志分析人员的工作量。系统应提供全网统一的时钟服务,将控制中心设置为标准时间,受控端在接收管理的同时,与控制中心保持时间同步,实现审计系统的时间一致性,从而提供有效的入侵检测和事后追查机制。

4结束语

系统的终端安全管理是一个非常重要的问题,也是一个复杂的问题,涉及到多方面的因素。本文从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,旨在与广大同行交流,共同推进主机审计系统的开发和研究,最终开发出一个全方位的符合系统终端安全管理需求的系统。

参考文献:

[1]网络安全监控平台技术白皮书。北京理工大学信息安全与对抗技术研究中心,2005.

第7篇

【关键词】安全管理 财务结算 建设 网络

【中图分类号】TP311【文献标识码】A【文章编号】1672-5158(2013)02-0057-02

一、单位网络信息安全现状

经过多年的信息化建设,财务结算中心已建成千兆互联到终端桌面,所使用的主要财务软件如下:

(1)中原油田财务结算系统(安装该系统仅为查询历史财务数据)。

(2)中国石化资金集中管理信息系统。

(3)中国石化会计集中管理信息系统。

(4)中原油田关联交易系统。

在网络应用方面,与日常工作密切相关的财务应用系统相继投入使用,网络信息安全系统的建设却相对薄弱。

1、网络系统安全现状

近几年,随着局域网规模的日益扩大,网络结构及设备日趋复杂,网络病毒、黑客攻击、网络欺骗、IP盗用、非法接入等现象,给中心网络的管理、维护带来了前所未有的挑战。中心网络、员工微机经常受到油田局域网以及来自大网非法连接的攻击,IP地址冲突时有发生。ARP攻击导致网络中断、甚至瘫痪;病毒、蠕虫、木马、恶意代码等则可能通过网络传递进来,造成操作系统崩溃、财务数据丢失、泄漏。而各类财务软件的日常应用,必然要进行各种外连和数据传递。如何进行安全地连接网络、传输数据,日益成为中心亟待解决的问题。

2、网络信息监控状况

对于互联网出口的外发信息无法进行记录和查询,缺乏有效的信息审计和日志保存手段,从而不能有效贯彻和满足油田以及国家关于企业网络安全管理制度的落实。

来自网络的安全威胁日益增多,很多威胁并不是以网络入侵的形式进行的,这些威胁事件多数是来自于油田局域网内部合法用户的误操作或恶意操作,仅靠系统自身的日志功能并不能满足对这些网络安全事件的审计要求,网络安全审计通常要求专门细致的协议分析技术,完整的跟踪能力和数据查询过程回放等功能实现。

3、上网行为管理能力

中心网络资源能否合理使用,带宽是否会被非工作需要的网络应用占用,日常工作所需的网络流量和稳定性能否得到保障,当网络出现拥堵,或者异常流量、异常攻击爆发时,是否能及时分析、排查流量使用情况并几时进行有效控制,这些状况主要表现为:网络用户非工作范畴(用于娱乐)的网络应用流量极大,如:各类多线程P2P软件下载、大型网络游戏、P2P类的音视频、网络电视等应用。

二、中心网络信息安全建设目标

为了确保信息资产的价值不受侵犯,保证信息资产拥有者面临最小的安全风险和获取最大的安全利益,使包含物理环境、网络通讯、操作系统、应用平台和信息数据等各个层面在内的整体网络信息系统具有抵御各种安全威胁的能力,我们制订了如下的安全目标:

1、保密性

确保各类财务数据不会泄漏给任何未经授权的个人和实体,或供其使用。

2、可用性

确保财务信息系统正常运转,并保证合法用户对财务信息的使用不会被不正当地拒绝。

3、完整性

防止财务信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿。

4、真实性

应能对通讯实体所宣称身份的真实性进行准确鉴别。

5、可控性

保证财务数据不被非法访问及非授权访问,并能够控制使用资源的人或实体对资源的使用方式。

6、不可抵赖性

应建立有效的责任机制,防止实体否认其行为。

7、可审查性

应能记录一个实体的全部行为,为出现的网络安全问题提供有效的调查依据和手段。

8、可管理性

应提供统一有效的安全管理机制和管理规章制度,这是确保信息系统各项安全性能有效实现的根本保障,同时合理有效的安全管理可以在一定程度上弥补技术上无法实现的安全目标。

三、中心网络信息安全建设方案

通过上述对中心网络的现状及安全需求分析,并结合油田网络安全与信息安全的具体要求,我们建议实施部署网络出口防火墙系统、网络日志审计系统、网络访问内容和行为审计系统。

1、网络出口防火墙系统

防火墙是基于网络处理器技术(NP)的硬件高速状态防火墙,不仅支持丰富的协议状态检测及地址转换功能,而且具备强大的攻击防范能力,提供静态和动态黑名单过滤等特性,可提供丰富的统计分析功能和日志。能有效实现过滤垃圾残包、拦截恶意代码,保护网络数据和资源的安全。

将防火墙透明接入到原有网络中的出口处,采用应用层透明的方式对用户对外网的访问进行应用层解析控制。在防火墙上划分两个区域:外网区域、内网区域,防火墙可以桥接入到原有的用户网络中,或者接到核心交换机上。保证所有的数据流经过防火墙以便完成应用层的过滤。

2、部署网络访问内容和行为审计系统

安全审计系统是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统所访问的全部资源及访问的过程,它是提高网络安全的重要工具,对于确定是否有网络攻击的情况,确定问题和攻击源很重要。而行为审计系统通过对网络信息内容的完全监控和记录,为网络管理员或安全审计员提供对网络信息泄密事件进行有效的监控和取证;也可以完全掌握员工上网情况,比如是否在工作时间上网冲浪、网上聊天、是否访问内容不健康的网站、是否通过网络泄漏了机密信息等等,对于不符合安全策略的网上行为进行记录,并可对这些行为进行回放,进行跟踪和审计。

3、部署网络日志审计系统

日志审计系统为不同的网络设备提供了统一的日志管理分析平台,打破了企业中不同网络设备之间存在的信息鸿沟。系统提供了强大监控能力,实现了从网络到设备直至应用系统的监控。在对日志信息的集中、关联分析的基础上,有效地实现了全网的安全预警、入侵行为的实时发现、入侵事件动态响应,通过与其它安全设备的联动来真正实现动态防御。

部署日志审计系统主要功能:1)海量的数据日志:系统全面支持安全设备 (如防火墙,IDS、AV)、网络设备 (如Router、Switch)、应用系统 (如WEB、Mail、Ftp、Database)、操作系统 (如Windows、Linux、Unix) 等多种产品及系统的日志数据的采集和分析。2)安全状况的全面解析:帮助管理员对网络事件进行深度的挖掘分析,从不同角度进行网络事件的可视化分析。

四、结束语

经过多方论证,上述的网络信息安全建设方案架构齐全,是合理的、先进并且可靠的。该安全系统能够针对我单位出现的突发网络问题,迅速地进行故障定位并实施故障处理。使网络安全管理变被动为主动,能够极大地提高网管人员的工作效率;同时通过及时监控审计,大幅度减少系统网络故障和安全隐患,从而使我单位的信息化建设迈上一个新的台阶。相信通过以上三套系统的部署,能够极大地完善网络安全体系,更好地为中心财务信息网络系统保驾护航。

第8篇

近日,卫士通公司结合网络安全技术发展现状及市场需求,提出了开发新一代安全网关(New-qeneration seCur5ty GateWay,NGsG)的指导思想:采用内容加速硬件,在保证网络通信质量的前提下,增加内容安全功能,提升安全的控制粒度和广度,保证内容安全和网络安全,同时提供灵活的管理和网络部署特性。

新一代安全网关在内容安全方面以内容过滤、行为监控功能为主,提供Web页面的内容过滤、邮件内容过滤、URL地址过滤、病毒过滤、垃圾邮件过滤、行为识别与控制(对QQ、MSN、SKYPE、BT、edonkey、迅雷等常用的IM工具和P2P工具的监控等)、行为记录与审计等功能;在网络安全方面提供访问控制、流量控制、NAT、IPSECVPN、SSL VPN、IP MAC绑定、身份认证功能等。在管理方面采用灵活多样的方式,支持集中和分布式相结合的部署方式,可以通过安全管理平台进行统一管理,也可以通过B/S方式进行无客户端的管理。

新一代安全网关(NGsG)的处理机制

NGSG包含了如图1所示的组成部分。整个系统采用层次结构,在通用的安全架构基础上增加了内容过滤加速模块和密码加速模块。

采用通用X86硬件平台架构,当添加大量内容过滤规则、开启网络行为识别与记录后,系统的处理能力就会急剧下降,会严重影响网络的通信质量,但不启用这些功能又会形成严重的安全隐患。解决方法就是采用基于全包多任务并行内容查询与过滤的加速模块,其简单结构如图2。它不仅能够实现常用的基于协议、IP地址、服务端口的访问控制功能,还能够实现基于报文特征和内容字段的全包查询功能,将CPU从繁忙的规则匹配、内容匹配中释放出来,更好地为复杂的分析、处理和调度功能服务。网络报文在该系统中的处理过程如下:CPU将收到的报文通过Memory和SCFC(special ContentFilter Channels)发送给CFC(ContentFilter Core),CFC将查询的结果信息通过SCFC返回给CPU,根据结果信息,CPU对报文作后续的处理(状态刷新、地址转换、记录日志等),高速地完成报文转发。

强大的加解密功能也是这款设备的亮点之一。结合IP加密处理技术,实现了内容过滤模块与IP加密模块的有机融合,达到内容过滤与IP加密双加速的目的,在充分保证内容安全和通信安全的前提下提供了高质量的通信带宽保障。为了保证处理的效率,内容过滤加速模块只对加密前和解密后的报文作内容安全处理。

如图3是一个NGSG的典型应用场景。Intranetl和Intranet2是分布于不同地域的有上下级关系的内部网络,分别部署了NGSGl和NGSG2,都安装了统一安全管理平台和行为记录与审计服务器。NGSGl与NGSG2之间通过建立高速的VPN通信通道,保证两个内网间的业务通信过程安全(机密、完整、有效);配合高速内容过滤模块,保证内网与内网间、内网与外网间的内容安全,同时保证内部的重要内容通过网络可控传送。NGSG2行为记录信息可发送给上级行为记录与审计服务器NGSGl,同时本地保留相同记录信息,保证上级对下级的上网行为进行监视、审计和管理。同时,上级通过安全管理平台,可以对下级NGSG2进行配置管理或状态查询等操作,保证了上级可对下级上网行为进行控制。

NGSG提供了完善而快速的网络安全、内容安全功能,还提供详细的内容、行为记录与审计功能,不但能保障网络安全和内容安全,而其还能遵从相关的法规要求。NGSG将网络安全与内容安全高性能的有机地融合,为客户提供了高附加值的信息安全产品和解决方案,对于日趋复杂的信息安全需求具有重大意义。

第9篇

论文摘要:如何有效的收集网络应用服务的基本信息,是服务审计系统的一个难点.采用接人控制的方式,在每台服务器上强制安装信息采集控件,用于对各种网络应用服务信息进行采集并上报给审计服务器进行审计,用户接入网络前必须经过应用服务的审计,从而对众多的应用服务进行有效的管理.

随着Internet的发展,各种各样的网络应用服务也层出不穷,传统的如DNS、 Email、 Web和FTP等,时髦的如P2P、网络证书、网络电话和软件仓库等.面对如此众多的网络服务,怎样进行有效、规范的管理?怎么确保网络应用服务的健康、有序的发展?这就是摆在各个网络信息管理员面前迫切的问题.网络信息服务审计系统可以解决这个难题,同时也是网络安全研究的一个热点.

本文结合高校的特色和网络应用的实际情况,对网络应用服务管理进行了研究,提出了采用接人控制的网络应用服务审计系统的解决方案,通过实践证明,该系统对高校的应用服务系统是一种切实有效的管理方式.

1网络服务审计

1. 1什么是网络服务审计

“审计”的英文单词为“Audit",可解释为“查账”,兼有“旁听”的涵义.由此可见,早期的审计就是审查会计账目,与会计账目密切相关.审计发展至今,早已超越了查账的范畴,涉及到对各项工作的经济性、效率性、合法性和效果性的查核,其基本目是确定被审查对象与所建立的标准之间的一致或不一致的地方.

网络服务审计是指对网络服务提供者所提供的服务是否遵守有关的法律和规章制度、是否登记备案、其服务内容是否超越所登记备案的范围、其是否已有效地达到了预期的结果等进行的检查与核查行为.

1. 2网络服务审计的必要性

传统的网络服务审计可能非常耗费时间,通过对计算机逐个进行端口扫描、漏洞扫描或者镜像监听,获得所需要的信息后进行审计和核查.但如果计算机更改服务提供的端口号、用户防火墙屏蔽了端口扫描或者采用动态端口提供服务,那么就无法及时获得这些必要的信息了.

对网络信息管理员而言,如何有效的控制网络中的信息服务、如何掌握信息服务提供者所提供的服务类型是否超越所登记备案的范围、如何及时掌握统计和分析网络中信息流的动态情况等都是一个很繁琐和复杂的事情.

通过对网络应用服务的审计,能够及时获取服务提供者所提供的网络应用服务,能够及时掌握用户对信息服务的访问行为,能够及时发现有无违规的信息与访问,能够及时发现涉密信息的泄露和敏感信息的访问等.

2网络应用服务审计系统架构

结合高校的特色和网络应用的实际情况,采用接人控制的网络应用服务审计系统由三部分组成:

2. 1 IEEE 802. 1 x网络访问控制

IEEE 802. I x协议是基于端口的访问控制协议(port based network access control protocol),主要解决以太网认证和访问控制方面的问题.目前很多高校校园网都采用802. ix用于对用户接入校园网的行为进行控制.

在802. 1 x初始状态下,以太网交换机上的所有端口处于关闭状态,只有802. 1 x数据包才能通过,或者只能访问Guest VLAN内的特定网络资源(如网络应用服务审计服务器),而另外的网络数据流都被禁止.当用户进行802. lx认证时,以太网交换机将用户名和密码传送到后台的认证服务器上进行验证.如果用户名和密码通过了验证,则相应的以太网端口打开,允许用户对网络的访问,并部署AAA服务器下发的访问控制策略.

802. 1 x主要是解决网络接人的问题,未通过认证的用户将无法使用网络,这样可以确保接入用户的合法性.同时,当用户认证通过后,由服务审计服务器判定该用户是否安装Java数据采集控件,配合AAA服务器决定用户是否能够访问网络.

2. 2 Java数据采集控件

数据采集控件的实现有两种方式:一是集成到802. lx客户端中,二是单独的控件.Java由于其跨平台、跨操作系统的特性而成为首选.这样不管用户使用的是什么操作系统、使用什么软件提供服务,都能很方便的进行数据采集.

Java数据采集控件主要完成数据采集的工作,当用户第一次连接网络时,强制安装该控件.如果用户重新安装操作系统,当用户再次连接网络时,也将被强制安装该控件.

未安装数据采集控件的计算机,即使通过802. 1 x认证,也将只能访问服务审计服务器,而不能访问其他的网络资源.

数据采集控件负责采集计算机操作系统类型及版本、开放的端口、提供的服务和流量等信息,并上报给服务审计系统.

2. 3服务审计服务器

服务审计服务器是整个系统的核心,主要有三个功能:一是和AAA服务器配合,确保所有接人网络的计算机合法性,并已安装数据采集控件.二是和Java数据采集控件通信,将数据采集控件报送的信息存储到数据库中.三是实现信息服务备案、查询管理、审计分析、实时审计和统计报表等功能.其中审计分析采用MPMF(multi-priority memory feedback)流水线处理算法}3J,其处理能力可以承载高速网络的审计处理.

2. 4后台数据库服务器

数据库服务器可以采用市面上主流的大型数据库管理系统,如()racle, SQL Server, Sybase等,服务审计服务器通过ODBC/JDBC等数据访问接口来无缝地连接这些数据库系统.

同时,通过数据库复制来实现数据库的分布和同步,以使网络应用服务审计系统具备可扩展的数据处理能力,保证在网络流量日益增大的情况下系统可以可靠地运行.

3工作流程

3. 1计算机接入网络

3. 1. 1 802. lx认证

当计算机发起802. 1 x认证时,交换机将用户名和密码传送到后台的AAA服务器,由AAA服务器进行合法性判定.当用户未通过802. 1 x认证时,对网络的访问受限;当用户通过802. 1 x认证时,还需要由审计服务器进一步确认计算机上是否安装Java数据采集控件.

3. 1. 2 Java数据采集控件确认

计算机通过802. 1 x认证后,AAA服务器通知交换机打开端口并部署相应的访问控制策略,将所有网络访问重定向到服务审计服务器.

如果计算机上已经安装Java数据采集控件,当检测到计算机网络状态已连接时,自动向服务审计服务器发出通知,告知该计算机已接入网络.服务审计服务器接到通知后,将信息记录到后台数据库服务器中,并通知AAA服务器下发新的访问控制策略,允许计算机访问其他的网络服务.

如果计算机没有安装Java数据采集控件,服务审计服务器不会收到通知,这时用户所有的访问都被重定向到服务审计服务器,而不能访问其他的网络服务川.

3. 2网络应用服务审计数据采集

数据采集控件定时和服务审计服务器进行通信,将采集的信息上报服务审计服务器.服务审计服务器将这些信息记录到后台数据库服务器中,用于后续的查询、统计和审计等.

如果服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接.

采集的审计数据一般包括下边的三个部分:

1)主机识别:连接到网络上的活动计算机的IP地址、MAC地址、802. 1 x用户名、交换机管理IP地址和交换机端口等数据,这些数据可以由802. 1 x服务提供.

2)主机描述:连接到网络上的活动计算机的操作系统、运行的网络服务及其版本信息、计算机开放的端口等数据,这些数据由Java数据采集控件提供.

3)服务描述:连接到网络上的活动计算机的哪些网络服务处于激活状态、流量是多少等数据,这些数据由Java数据采集控件和AAA服务器联合提供.

3. 3网络应用服务审计

网络应用服务审计系统负责对采集到的信息进行审计,并根据预定设置,采取相应的措施.

审计可分为三个级别:高优先级、中优先级和低优先级。

高优先级审计主要用于网络中重要服务的审计,包括两个方面:一是所允许的服务运行是否正常,二是是否有未允许的服务在运行.高敏感度审计发现网络中的重要服务出现问题时,会立即以短信方式通知管理员进行处理,从而确保重要服务的正常运行.

中优先级审计主要用于网络中非重要服务的审计,也包括上述两个方面,但发现问题时,只是以告警信息或者邮件的方式提示管理员进行处理.

低优先级审计则用于网络中的大部分用户,着重于信息的收集和保存,以备非实时审计、统计分析用.

为满足高速网络中服务审计的需要,采用了MPMF流水线处理算法.MPMF算法根据审计系统的过程模型以及各个部分的特点,合理划分各个部分的层次以及优先级顺序。

3. 4计算机从网络中退出

当计算机正常从网络中退出时,数据采集插件停止工作,交换机端口恢复到关闭状态.

当计算机非正常退出时(如突然断电、计算机死机等),服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接,交换机端口恢复到关闭状态.

第10篇

关键词:电信集团;运维管理信息系统;设计实现

中图分类号:TP311 文献标识码:A 文章编号:1009-2374(2013)21-0048-03

1 网络运维管理信息系统的发展现状

随着互联网技术的不断进步,网络建设的规模日益扩大,电信集团对于网络运维的需求也逐渐增多,不止局限于网络运行的正常稳定,还需要增强网络运行的安全性和可靠性。据相关调查研究表明,在企业网络安全事故中,75%都是由于企业内部人员对网络进行了不当操作造成的,包括企业内部人员对网络的错误操作、越权访问、恶意破坏等等。电信集团作为网络运营商,需要保证IP承载网运行的安全稳定,防止企业内部人员由于错误操作给企业带来巨大的经济损失,因此,电信集团需要建立起完善的网络安全审计体系,当企业内部人员对网络发起访问时能够执行严格的审计命令。

各大通信集团企业的网络运维管理方式主要采用的是SSH管理方式、VNC管理方式和RDP管理方式等等,对网络核心设备进行相关维护。目前,如何能够将系统管理员在维护网络过程中将操作进行记录,为审计提供明确的依据,真正提高企业网络运维管理的安全性和可靠性,是目前网络内部控制体系建设的重点工作。

无论是电信集团企业内部网络运维管理人员,还是与第三方合作的网络运维代管人员,对于网络的维护大多数采取的是通过个人账号登录到系统内部,通过认证之后对网络进行维护操作。经常一个系统账号由多个网络运维管理人员共同使用,系统账号和密码也不再具有唯一性,制定的账号密码策略也很难得到有效执行。如果需要对密码进行修改,必须通知到每个使用该账号密码的工作人员,当某个网络运维管理人员辞职或者调离部门,系统账号和密码就非常容易遭到泄露,增加了企业内部人员的错误操作和恶意破坏的可能性,同时也很难追查到责任人。

2 电信集团网络运维管理信息系统存在的问题

2.1 系统运维管理人员维护困难

由于电信集团网络系统中包含了大量的网络设备、主机终端和应用程序等等,分别支持着电信集团的不同业务,由企业不同部门人员使用。

2.2 账号共享存在安全问题

网络系统中的不同应用程序都有其独立唯一的账号密码体系,但是,企业为了方便对系统的操作使用,经常是由多名员工共同使用一套账号密码。

2.3 密码策略得不到有效执行

当企业员工分配了系统账号和密码之后,大多数员工为了方便使用都将账号密码设置成为安全级数较低的简单密码,甚至不对密码进行任何修改直接使用初始密码。同时,企业也没有采取有效地技术手段来支持密码策略的执行,密码策略的应用只是一种形式而已。

2.4 系统账号流程管理薄弱

电信集团的业务系统非常庞大,用户的身份与企业业务系统的账号是相互交叉的,用户与业务系统之间属于短连接的方式,经常以用户的姓名作为登陆系统的账号,这种流程管理使得用户身份非常混乱,这种多重交叉、错综复杂的关系对业务系统的正常运行带来了极大影响。

2.5 访问控制策略过于简单

电信集团在日常运维管理过程中,没有设置一个明确的用户访问控制策略,当用户对网络系统中的某个设备发起访问时,运维管理系统不能立刻对其进行鉴别,也没有完善的技术手段来支持用户访问控制策略的有效实施。

2.6 用户操作缺乏有效审计

如果要保证电信集团各个业务系统的独立运行和维护管理,对于每个业务系统的审计也要使其相互独立。要保证网络系统中的网络设备单独审计、主机终端单独审计。当网络系统发生安全事故之后,要认真审计每个系统的日志记录,但是,大多数情况下虽然能够定位到具体事故发生日期,也很难找到具体是哪个账号实施的破坏行为。而且,由于不同操作系统的日志记录内容和详细程度并不相同,因此仍然存在较多的漏洞和问题。

3 电信集团网络运维管理信息系统功能需求分析

电信集团网络运维管理信息系统集中管理示意图如图1所示:

3.1 统一管理和维护系统用户账号

在对电信集团实施用户账号统一管理之前,对于每个新建立的信息系统都要为其配置一套用户账号管理系统,分别由专门的系统管理人员对其进行管理维护。但是,用户账号管理系统的建设成本较高,后期维护成本开销也相对较大,如果能够建立一套统一的系统账号管理系统,实现对整个网络系统中的各种业务系统账号进行有效管理,包括对用户身份的管理、部门信息的管理、合作单位的管理等等,同时为网络系统中的各种业务应用系统提供最为基础的用户信息。对用户的维护和管理由专门的入口进行操作,才能真正保证用户账户信息的更新同步和信息可靠。

3.2 对用户账号进行定期审查

网络系统超级管理人员的账号具有级别较高的权限,因此,需要对超级管理人员的系统账号进行定期审查,对于不再使用的账号立刻进行清理。由于网络系统中的主机终端、数据库服务器、应用程序的账号是由专门管理人员分散管理的,难以对其进行全面的审查和清理。运维管理信息系统中的审计系统能够实现用户账号的统一注册、定期管理。

3.3 用户账号共享使用问题

目前,电信集团网络系统中的数据库服务器、主机设备和各种应用系统都存在用户账号共享使用的问题,一旦发生网络安全事故,很难定位到账号的使用人员。运维管理信息系统的审计系统能够为每个用户建立唯一的账号,不再受制于账号共享的弊端。

4 电信集团网络运维管理信息系统的设计与实现

4.1 电信集团网络运维管理信息系统结构设计

根据电信集团网络系统运维安全的需求,本文设计了网络运维管理信息系统的结构框架,系统设计原则要满足操作灵活、使用简单、认证可靠、审计严格的特点,同时建立一套统一的审计机制,使用户对网络系统中的相关设备的操作和控制能够更加规范,控制网络内部的风险以及与其他单位合作开发应用的风险发生,对任何用户进行的操作行为进行完全真实的记录。

电信集团网络运维管理信息系统采用的是B/S架构模式,由数据层、管理层和外部接口层三个部分共同组成。电信集团网络运维管理信息系统的总体架构如图2所示:

数据呈现层:为电信集团网络系统提供统一简介、操作方便的Web界面,运维管理人员只需要通过Web页面登陆到系统中,就能够实现对目标设备的管理维护以及审计用户行为操作等。

数据管理层:数据管理层是将操作审计作为核心,实现用户账户管理、相关数据报表统计以及资产清查管理等功能,操作审计包括图形图片审计、字符信息审计和数据信息传输审计。

外部接口层:外部接口层负责支撑电信集团网络运维管理信息系统的全部外部接口,包括SNMP接口、SYSLOG接口等等。

4.2 电信集团网络运维管理信息系统功能模块设计

电信集团网络运维管理信息系统的整体部署如图3所示:

由图3可以看出,电信集团网络运维管理信息系统通过旁路的方式置于整个网络系统中,其部署只需要一根独立的网络地址即可完成。为了能够对网络系统进行全面有效地控制审计,需要在电信集团各个业务服务器的网络设备和防火墙设备中设置访问控制列表,使全部运维操作只能通过网络运维管理信息系统实现,其他的业务通道不需要进行任何改变,即使运维操作审计过程中出现任何问题,也不会影响到网络系统中的业务正常稳定运行。

为了能够保证系统审计操作的有效性,所以增加了一台时间同步服务器,使所有运维操作审计行为能够与时间服务器完全同步,也将业务服务器与时间服务器之间进行同步,从而能够有效保证系统日志管理、运维审计操作的时间相同,对网络安全事故的分析奠定良好基础。

4.2.1 统一认证和鉴别用户身份。在对网络系统的各种信息系统进行维护和管理时,经常会出现多名系统运维管理人员共同使用一个账号登陆系统进行维护管理的情况,即使出现了网络安全事故也很难定位到具体责任人。电信集团网络运维管理信息系统能够利用服务器账号与运维审计账号相互关联的方式,即在运维审计操作中为每个系统运维管理人员单独创建一个唯一的登陆账号,系统运维管理人员通过自己的账号登录到电信集团网络运维管理信息系统,之后再登录到目标服务器中,以便能够将用户访问的身份进行准确记录。电信集团网络运维管理信息系统能够支持单点登录功能,系统运维管理人员只要登录到网络运维管理信息系统中,就可以对已经授权的服务器系统发起正常访问,而不需要再进行第二次系统登陆和认证。电信集团网络运维管理信息系统通过一个用户身份认证中心,使各个业务系统都能够利用用户身份认证中心来验证登陆用户的真实信息,这个方法的实现是基于单点登录技术实现的,但是只能够保存用户的信息,用户权限的认证需要各个业务系统进行判断。在不同的业务系统中,用户登陆信息的保存是通过Session实现的。

4.2.2 用户访问权限控制策略。电信集团网络运维管理信息系统的运维操作审计能够对系统运维管理人员采用细粒度的形式进行权限控制,系统运维管理人员可根据用户账户、操作命令等对用户访问权限进行控制:一是能够限制用户对服务器访问的范围;二是对用户的登陆时间进行限制;三是设置用户操作的黑白名单,防止用户违规操作;四是能够支持用户授权访问机制,对于某些特殊用户来说,如果需要对特定网络设备进行访问,每次都要经过系统运维管理人员的授权才能进行,避免访问过的用户还拥有临时系统账号的访问权限,在系统运维管理人员不知情的情况下越权访问;五是用户登录系统之后需要保存用户的信息,根据用户角色信息来查询其拥有的网页地址访问权限,再调用函数得到该用户拥有的网页地址,进行匹配之后允许用户访问。

4.2.3 远程访问会话同步监控。对于用户对远程目标服务器发起访问的所有会话连接来说,电信集团网络运维管理信息系统能够对其进行实时同步监控,用户的任何操作都会同步显示到电信集团网络运维管理信息系统的审计管理画面中,系统运维管理人员可以根据实际情况随时中断用户的违规操作。

4.2.4 用户异常操作行为告警。电信集团网络运维管理信息系统内部包含的网络安全事件规则数据库,能够对用户的操作行为进行实时检测,如果发现用户存在违规操作的现象立刻以短消息、E-mail的形式向系统运维管理人员发出告警信息,并且自动终止该用户的违规操作。网络安全事件规则数据库能够支持扩展功能,系统运维管理人员可以根据实际需求对网络安全事件规则数据库的内容进行调整和扩充。

4.3 历史操作记录查询

电信集团网络运维管理信息系统能够支持界面查询功能,可以对电信集团以往的网络安全事故进行查询,系统运维管理人员能够根据网络地址、用户名、发生时间等条件进行组合查询,快速找到需要的历史操作记录。历史操作记录查询结果可以以表格的形式输出,方便系统运维管理人员的后续处理。

5 结语

综上所述,本文主要分析了电信集团的网络系统在运维管理过程中存在的问题以及使用的安全技术,提出了一套电信集团网络运维管理信息系统的操作审计部署方案,建立起一套完善的网络安全运维管理平台,通过应用用户身份访问控制策略等手段与网络系统中的服务器设备、主机终端设备进行连接,实现电信集团网络系统的集中运维管理和审计管控,大大降低了由于企业内部人员操作不当或恶意破坏造成的网络安全事故,满足了电信集团的实际应用需求,提高了电信集团的企业效益。

参考文献

第11篇

(一) 审计服务全球化进程加快

一方面客户要求注册会计师提供全球。如多货币、多国税收、多国法律法规、复杂的金融工具等问题。审计中要处理这些问题,对注册会计师的执业能力、服务水平提出了更高要求。另一方面涉及到国际间会计、审计准则的协调。由于各国的政治文化不同,经济发展的差异,更由于各国不同的利益趋向,会计准则和审计准则的国际协调不是一朝一夕能实现的。

(二)审计技术和方法的滞后

在网络经济下,信息技术通过数据处理、网上交易、网上财务报告等方式改变着商业环境,对注册会计师审计产生了深刻影响。一方面,电子商务的出现使无纸成为现实,使交易在瞬间完成,如何加强对这种电子审计线索或无书面记录经济业务的审计,是审计工作今后面临的重大课题。另一方面,“虚拟企业”大量涌现,其资产主要是人力资源、信息、知识产权等无形资产,如何对这种“虚拟企业”进行审计,又成为一项重要课题。

(三) 审计人员素质有待进一步提高

在网络环境下,对审计人员的素质要求较高,可以说是“一专多能”。既要掌握会计、审计、经济管理、法律等方面的知识,还要掌握计算机、网络信息系统、电子商务等方面的知识和技能;审计署提出《信息化建设总体目标和构想》中指出,在注册会计师的行业,情况并不乐观。由于我国注册会计师资格考试推行较晚,到目前为止在该项考试中还没有涉及对计算机方面的要求,因此,绝大多数的注册会计师运用计算机的水平还比较低。就这方面素质而言,目前我国的审计人员尚未完全具备网络审计的能力。

(四) 网络的安全性较为薄弱

目前国际上广泛采用防火墙技术来防止来自外部的攻击,但黑客和病毒的入侵扔屡屡得逞。同时,由于电磁信息可以删改且不留痕迹,企业在网络经济时代要面对如何解决以前通过不可篡改的白纸黑字、签字盖章实现的交易确认、付款和网上信息传递的保密等问题。另外,网络化经济管理还存在计算机舞弊问题,它具有智能性、隐蔽性和危害严重性、易逃避法律责任的特点。

二、 网络环境下审计风险的防范

(一)加快我国审计的国际化与通用化步伐

我国审计准则应与国际审计惯例接轨,运用国际审计程序和方法,审计行为符合国际审计准则;住会计与审计领域加强对审计人员业务和素质教育;掌握国际审计信息,学习并运行最新的国际化的审计技术;参与系统开发和财务软件评审工作。

(二)大力创新审计方法,发展审计技术

在审计技术方面,一是发展函证技术,使传统的函证工作得到进一步发展,即由相关通过Internet发送EMAIL,使注册会计师及时得到回函。当然,电子回函能否成为有效审计证据,还需进一步研究与规范。二是发展实时跟踪技术,实现远程实时审计,即注册会计师可将自己的计算机与被审计单位的信息系统进行联网,通过在被审计单位的信息系统中嵌进执行特定审计功能的程序段,收集注册会计师所需资料,通过联机系统将这些资料及时传递到注册会计师的计算机中,这样注册会计师就不必到被审计单位现场进行审计,在远方即可利用网络进行连续性的在线远间隔实时审计,从而可以及时发现被审计单位的作弊等,弥补事后审计线索不充分的缺陷。三是开发专用审计技术,进行针对性审计。

(三)培养网络审计人才

首先,应定期对审计人员进行相关培训,在CPA资格考试、审计专业技术职务考试中适当增加有关计算机、网络理论及操作的测试;其次,各学校对审计、会计专业的学生,应将网络理论及操作作为一门主要课程,并加强实践训练;再次,审计组织在这方面应加大资金投入,定期对现有审计人员进行网络知识培训,使他们迅速适应网络审计工作的环境;最后,审计人员应将学习网络知识作为一项长期任务来对待,不断更新自身的知识结构以适应网络审计工作的需要。

第12篇

关键词:电子商务审计 挑战 解决对策

一、电子商务审计的基本概念

世界上对电子商务的研究始于20世纪70年代末。电子商务的实施可以分为两步,其中EDI商务始于20世纪80年代中期,Internet商务始于20世纪90年代初期。我国的电子商务及其研究起步更晚些,但进展还是比较快的。电子商务主要指的是利用计算机网络技术来实现商务的网络化、全球化和无纸化等。电子商务审计就是对Internet网上进行的各项经济活动及其信息系统的安全性所进行的评价与监督,它具有三个基本特点。

(一)充分运用计算机网络技术

由于电子商务是在网络化的环境下开展的,所以交易数据呈现无纸化和电子化特点,审计工作人员想要开展审计业务,必须充分利用好计算机网络技术。

(二)对无纸化的数据库审计

越来越多的企业在无纸化环境下通过计算机自动化处理相关数据,审计工作人员必须开发一套审计专用的软件来适应审计工作的基本需要。

(三)内部控制制度的地位逐渐突出

在电子商务环境下,审计师在公司内部制度的运转和评价中起着重要的建议作用,审计师能够对内部控制状况提出全面性的评价。

二、电子商务环境下的审计风险

在电子商务环境下,传统企业纷纷开展电子商务经营。电子商务企业可以没有办公、仓房等物理实体,只要能够在网络上注册公司,找到相应的货源,得到特定机构认证后,然后接收网上订单就可进行交易,这种交易方式无疑给电子商务审计带来许多风险。

首先,不健全的相关市场商务法律、不稳定的外部环境逐渐凸显出企业外部的经营风险,逐渐减弱了原有的内控制度效果,增大了电子商务审计的风险。

其次,由于电子商务是基于网络的商业模式,具有开放性、共享性等特点,再加上审计目标被重新定位,一旦网络系统出现故障或者被入侵,势必会暴露出公司的资金和资源掌握情况,财务风险大大增加。

最后,经营的虚拟化、无纸化、支付手段现代化等特点导致电子数据审计风险增大。在电子商务环境下,经营的虚拟化、无纸化、支付手段现代化等特点导致电子数据审计风险增大。相比起传统的商务模式,电子商务模式的企业内部控制行为发生很大变化。部分传统的会计岗位职责已经在悄悄地发生相关变化,导致内部控制范围大大扩展,此种技术性风险使得审计风险被加大。一是从商务交易的无纸化角度来看,相比起传统具有痕迹的商务交易,电子商务环境下的财务数据签字时的确认手段不再出现,因此加大了非法行为入侵网络的风险,最终导致电子商务审计人员因难以发现其中纰漏,产生巨大风险。二是从存储介质角度分析,电子商务环境下,审计完全是以光盘和磁带等为存储介质的电子数据,电子数据又具有不易长期保存的特点,继而增加了数据丢失的可能性以及审计难度的加大。三是从支付手段现代化的角度来看,日益现代化和多样化的审计工作很难对货币资金的收付业务进行控制。电子商务环境下,交易主要是通过电子现金、电子信用卡和电子支票等进行支付。电子货币进行的数据交易往来使得审计工作人员无法判断交易和货币的收付行为是否真实存在,因此加大了电子商务审计的风险。四是从经营的虚拟化角度来看,此种经营模式使得交易商之间的依赖性增强,因此给电子商务审计工作带来不可控的风险。电子商务环境下,诸多交易商的数据通讯在高度集成的网络系统中进行交易,使得交易商内部电子商务系统的问题出现连锁反应,影响到了其他系统的正常运行,最终加大了审计风险。

三、电子商务审计面临的挑战

(一)对电子商务审计工作人员提出更高的要求

传统审计工作中 ,账表核对和账证核对非常重要,需要具有丰富实践经验的审计人员来进行。但是,在电子商务审计工作过程中,要想进行审计工作, 首先,审计人员需要充分掌握好会计信息系统的工作方式;其次,掌握好W络的实时运用情况,如掌握计算机会计系统的关键部分;最后,将计算机网络技术运用到日常审计工作中去,对大量且较为复杂的网络会计系统进行相应审计行为。

(二)电子商务审计的法律证据不够充分

即使电子商务的发展已经有很长一段时间,但是在法律法规方面仍然存在诸多不足之处。相关研究结果显示,有30.22%左右的国家尚未出台成文的法律法规,在国际上尚没有权威性的惯例或者公约。国际商会( International Chamber of Commerce)曾提出过《国际数字保证商务通则》,希望能够使得电子商务的发展趋于标准化和规范化,但是此种文件是建议性的,不具有法律效应。电子商务审计中涉及的法律问题主要有以下几个方面:(1)从交易安全角度来看,需要迫切解决的主要问题是制定相关的电子商务法律,对于信息数据用户的保护更为重要,保证用户的自和个人隐私权,以期解决好电子商务中发生的各种纠纷,预防诈骗行为,保证消费者的合法权益不受到迫害。(2)从电子支付角度来看 ,需要制定相应的法律,电子支付的当事人与银行之间的法律关系明确,电子制度采取实名制,确保电子签名的合法性;对于电子数据的伪造和更改等提出针对性的解决办法。(3)电子商务法律应该根据现有的法律法规不断进行完善和补充。

(三)电子商务审计的发展不适应电子商务的发展速度

在利益的驱使下,电子商务的发展蒸蒸日上,电子商务人才也层出不穷,此类人才推动了电子商务的快速发展和进步;但是,从电子商务审计发展现状来看,电子商务审计人才却是屈指可数。出现上述情况的主要原因:一是电子商务审计的投入与产出不成正比,审计人员需要很大的投入,但不能获得与此相对应的收入,导致积极性不高;二是电子商务业务变化非常快,在各项会计业务发生相关变化时,电子商务审计流程、审计方法不能及时改变,导致电子商务审计不适应电子商务的发展,长此以往,势必影响电子商务的审计质量。

四、应对电子商务审计挑战的对策

(一)不断完善电子商务审计法律法规

电子商务的立法应立足于我国的基本国情,同时借鉴其他国家的相关立法,逐渐使得我国的电子商务审计法律法规能够不断完善,最终保证电子商务审计工作能够有法可依。制定出适合我国电子商务的规范化文件,主要包括:(1)计算机审计的法律准入规定。比如数字管理机构认证规定。(2)计算机审计准则。(3)各种类型的审计数据库规范要求。比如制定电子合同存档和保管规定、电子信息质量标准规定,保证数据的安全性与高效性。(4)输出数据的标准格式规定等。

(二)不断提高电子商务审计人员的综合素质

要想发展好电子商务审计工作,必须要培养高素质的审计人才。基于此,应该加大培训电子商务审计人才的力度。丰富其计算机网络知识,完善其基础知识结构,提高其职业素养,培养好复合型的审计人才,不断满足审计业务范围扩展的相关需求,为电子商务的审计工作开展提供保障。

(三)加快审计的电子化进程

随着电子商务的不断发展,必须处理好电子商务主体和电子商务客体之间的关系,从而能够使得电子商务逐渐往电子化发展。与此同时,建设好电子商务审计系统,要体现电子商务审计进程的先进性和实用性。在电子商务审计工作开展之前,要对电子商务客体的控制系统和网络系统进行全面审查。审查电子商务系统及电子商务控制功能是电子商务审计的重要内容。传统商务审计没有对交易事项的相关处理进行核实,因此,利用好计算机网络技术能够对被审计单位的会计信息系统的一般控制进行有效审查,通过网络对其财务数据进行审核能够完成大部分审计工作,以保证电子商务各项交易的数据能够既合法又安全。由于传统审计工作没有体现出安全性和合法性,故而审计信息的开发需要遵循全面性、审计性及完整性三个方面的原则。

(四)采取有针对性的措施降低审计风险

审计工作员必须充分了解被审计单位的控制系统结构,全面观察被审计单位的机构设置是否合理合法,是否能够适应电子商务发展模式。软件开发工作人员需要不断开发配套的审计软件,通过被审计单位的会计软件中执行特定程序的功能,实现远程监控审计,降低审计风险。

参考文献:

[1]傅元略.网络化环境下的子商务审计[J].江西财经大学学报,2002,(03).

[2]徐光.电子商务审计探析[J].商业研究,2004,(20).