HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 安全审计机制

安全审计机制

时间:2023-06-16 16:05:00

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇安全审计机制,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

安全审计机制

第1篇

关键词:区块链技术;食品安全审计;信息化;框架构建

现阶段我国的食品安全依旧存在比较突出的隐患,食品安全风险的识别与防控具有复杂性、差异性等特点,食品安全治理仍存在比较大的难度。作为风险防控的重要手段,食品安全审计近几年得到快速发展,但在信息化技术水平、流程体系以及数据完备性等方面还存在较多问题,尤其是在数据获取的真实性和完整性上存在较大的难度。区块链具有去中心化、独立性、安全性与匿名性等特点,利用其智能合约、共识机制、非对称加密、分布式账本等技术,可有效保障审计数据的质量与可追溯[1],同时还有助于风险的及时捕捉、人力资源的节省以及审计效果的提升等。因此,分析探讨区块链技术在食品安全审计中的应用具有重要的现实意义。对于食品工业来说,审计与食品质量标准在食品安全的保障中起到的作用都是不可或缺的,例如:评估管理系统,获得某些食品安全和质量标准的认证,评估场所和产品的条件,确认法律合规性等等[2]。审计应用于食品安全治理,最早是在西方国家产生的,由此也逐渐衍生出一项新领域的审计———食品安全审计。国内学者将食品安全审计界定为:“一套集成本审核分析、质量管理机制考察和企业产品质量状况核算评价为一体的科学方法”[3]。该领域的研究在国内起步较晚,大致开始于在三鹿奶粉事件发生以后,并且集中在乳品行业,食品安全审计的具体实施也基本是由政府有关部门主持进行,且审计对象主要聚焦在大型企业[4]。目前,就我国已有的食品安全审计案例来看,还存在中小型企业审计不够到位、审计依据标准不够明确、审计数据不够安全可靠以及在专业审计人才与方法上存在欠缺等问题。因此,亟需新技术、新方法的引入和应用。近几年,随着区块链技术的发展,学者们开展了其在许多领域和场景应用的研究。区块链在审计领域的应用也得到了越来越多的重视,相关的研究如:基于区块链技术构建实施审计框架[5-6]、区块链技术在企业联网审计中的应用[7-8]、区块链技术在金融审计中的应用[9-11]以及区块链审计在政府治理中的应用等等[12-13]。在具体的审计模式探索中,毕秀玲等[14]提出要大力推进“审计智能+”的建设,在5G、区块链、大数据与人工智能等技术的支持下,提高审计信息化的水平。传统审计过程中所面临成本、效率、质量、安全性等问题恰恰可以通过区块链技术进行有效解决[15]。房巧玲等[16]便提出了基于双链架构的混合审计模式,即智能审计程序与人工审计程序相结合的模式。从目前已有的研究来看,还尚未见有关区块链技术在食品安全审计中应用的研究。基于此,文章首先根据区块链技术的工作原理与优势点,分三个层次构建起区块链技术在食品安全审计中应用的逻辑框架。其次结合传统审计工作,通过技术代入,进一步阐述区块链技术下的食品安全审计工作的大致流程。最后,充分考虑当前区块链技术在运用中所面临的各种问题,提出相关的建议以及未来发展的展望。

1区块链技术在食品安全审计中的应用逻辑

1.1区块链的工作原理

区块链是在一种基于分布式系统思想形成的网状结构,在这个网状结构中,信息存储上链主要有以下流程:当某个节点有新的数据信息录入,该节点将会把信息网络中的其他节点进行广播,其他节点在接收信息以后会对其内容的真实性、完整性以及可靠性进行检验,检验无误后该信息将被储存在一个区块中,经过随机Hash算法得出Hash值,该过程可以视为一种单向的加密手段,不仅可以将复杂无章的数据信息转换为固定长度的字符代码,而且其破解的困难程度也保证了数据的不可篡改性。此时,全网将基于共识机制对该区块内数据进行审查,审查通过以后该区块将被正式存入区块链的主链中,相应的数据也将被打上时间戳标记,更新复制保存到每个节点里[17],如图1所示。

1.2区块链技术在食品安全审计中应用的逻辑

区块链作为一项颠覆性技术,在各个领域加速应用。将区块链技术应用到审计领域,这种模式被称为区块链审计。而在区块链审计的定义上,徐超等[18]提出广义和狭义之分,广义上指在审计领域应用区块链技术,而狭义上则包含了区块链审计和审计区块链这两种方式,二者的审计对象不同,具有本质上的区别。在区块链审计过程中,审计人员基于信息系统对一般控制和应用控制进行测试,通过借助发挥区块链技术的优势性,对各类业务执行自动化审计和持续审计等行为[19],具体包括:对数据的真实性、时效性以及可靠性进行审计;对系统设置、共识机制以及智能合约等进行审计;对区块链技术所涉及的系统节点等安全性进行审计[20]。事实上,区块链可以分为三个层次:协议层、应用层和访问层,它们相互独立又不可分割,构成了区块链技术在食品安全审计领域的运用逻辑,如图2所示。协议层(又称基础层)是基于共识机制展开运行的,通过共识机制来保障每个节点的数据是真实一致可靠的。在利用分布式数据存储、加密算法、网络编程以及时间戳等技术的基础上,对食品供应链上所涉及到的各个环节、各个企业的各类信息进行收集与记录,如食品生产过程中的原料配比情况、添加剂的使用量情况,食品物流环节的负责方信息、车次时间以及冷链条件情况,食品交易过程中经销商情况以及流入消费者的时间地点等信息[21]。企业彼此间的信息验证以及共识算法记账使得审计需要的众多数据信息能够公开透明、不易篡改,也有助于扩大审计工作的覆盖面。对于应用层而言,智能合约的存在使得区块链在没有人工控制以及第三方干预的情况下,能够按照网络编程出的代码进行自主运行,有助于明确执行标准,大大提高了审计的效率以及数据的收集分类等重复性工作,在预先设置的程序代码中,一旦触发相应的条件和标准,将会作出各类分析行为,这样一来,审计人员通过区块链技术就可以对食品质量安全实现实时监控、及时预测和灵活预警[22]。就访问层来看,无论是通过个人计算机(personalcom-puter,PC)端还是移动终端,借助区块链技术的可编程性采用公钥与私钥授权的机制,能够实现数据的安全独立便捷获取。同时,时间戳技术有助于保障数据的安全性,使审计工作的的可靠性和便利性能够得到进一步优化。

1.3区块链技术在食品安全审计中应用的优势

对于食品行业来说,信任机制的构建对于品牌形象的树立是十分关键的,而品牌形象的优劣将直接影响企业的生存甚至是行业的兴衰。在这种情况下,通过审计去发现问题、解决问题,并实现信息的公开、透明、可追溯将有助于信任的构建。而区块链技术在审计中运用的优势,将有效推动信任机制的形成。首先,去中心化的优势使得在整个食品供应链上所有企业都可以分别作为一个节点,分布式数据储存技术的应用,使得众多企业在信息的记录和储存上互相监督、互相利用,具有更加安全、更加便捷、更加透明的优点。同时,每个审计项目由指定的审计组执行审计,每个审计组也相当于区块链的一个节点,若干个审计组节点组成分布式节点组织结构,相当于一个分布式账本。于是审计的范围变得更加广泛,所涉及的审计对象也更加的全面而具体,不需要非得围绕核心企业实施审计,解决了审计范围的局限性问题,有助于提高食品安全审计结果的质量。其次,交易可追溯性、数据透明性的优势使得信息在供应链上变得更加可靠、真实。在供应商的选择、企业内部控制执行的有效性等等方面具有督促作用。例如,就已有的食品安全审计案例呈现的结果来看,存在如下问题:企业不能持续保持生产条件、食品安全管理制度等落实不到位、企业自身的检验能力不足、生产信息记录的不完整甚至伪造记录以及不合格品和变质食品的及时处置问题等。在区块链技术的帮助下追溯系统将会不断完善[23],对于存在的这些问题也会更加具有约束和威慑作用。在现实中,已有具体的应用案例,如2017年7月沃尔玛、京东、国际商业机器(internationalbusinessmachines,IBM)公司和清华大学共同组成了区块链联盟,在产品的地产、批号、生产厂家、到期日期以及运输细节等各种详细信息的获取上,可以实现从天数到秒数的速度提升,这将极大地提升审计实施的效率。最后,可编程性则发挥了信息技术的优势,相比于传统审计中的人工操作,信息技术的应用将会使得审计的流程更加严谨、更加快捷。食品安全审计过程中,涉及到的质量标准、规范等十分复杂,对于不同品类食品的特殊性质、不同添加剂的使用规定等所涉及的知识更加多样和复杂[24],利用计算机编程技术,则可通过代码的编写,将有关审计标准、审计法规等进行定义,在区块链中实现数据信息的智能运行。在既定的规则和协议下,区块链可以实现数据的自动采集、传递与存储,高安全性、高透明性使得审计效率大大提升。德勤会计师事务所的Rubix平台就是通过将自动化技术和区块链技术相结合,在提升工作效率的同时,又能达到降低成本等作用[25]。同样,沃尔玛也将区块链技术应用于食品供应链管理之中,并取得了一定的理想成效[26]。

2区块链技术下食品安全审计的流程

区块链技术下的食品安全审计流程是在传统审计流程的基础上,通过融入区块链技术,对审计流程进行重塑,保证审计大环节不变,即审计准备阶段、审计实施阶段以及审计报告阶段,但细节更加优化、效率更高,如图3所示。

2.1审计准备

在审计准备阶段需要先对审计信息和数据等进行预处理,通过数据的采集、传输与存储,利用区块链中各个节点所达成的共识机制,实现数据的真实性、完整性与一致性。在这个过程中,通过对被审计食品行业的相关标准、企业会计准则的选取情况、企业的性质以及监管环境等的了解,对相关获取信息进行更新记录,并利用时间戳技术,相当于会计记账中的连续编号机制,对新产生的区块做上时间标记,充分保证了数据在一定时间内是可追溯的、可验证的以及完整的。

2.2审计实施

在审计实施阶段,面对食品供应链本身的环节的多样性与复杂性,区块链应用平台会及时向各个节点的企业、账项往来银行以及其他关联方进行信息的检查与考证,并将结果进行实时反馈。在对某一生产、加工业务或者交易进行审查以后,将问题点进行汇总与分析。在审计过程中,同时需要伴随着数据清洗、数据挖掘、可视化操作、实时处理、风险识别与评估以及重要性水平的确定等技术支撑,也需要借助传感器、物联网、射频识别以及CPS/GPS等审计工具[21],因此,这将对专业人才的技术水平有着较高的要求。

2.3审计报告

在传统审计流程的收尾阶段,需要对整个审计流程所记录的工作底稿以及证据信息进行整理与汇总,并出具最终的审计报告、发表审计意见。而在区块链技术的应用下,审计人员通过对数据信息的系统建模进行智能化自主分析,并且能够做到对审计结果的实时记录、对被审计企业进行随时随地的监控,还可以根据审计主体的不同以及审计要求的变化,随时出具定制化的审计报告,大大提高了审计结果的质量以及需求度的满足程度。

3区块链技术在食品安全审计应用中面临的问题

3.1技术问题

现阶段,无论是国家、社会还是具体的个人,对于审计的水平和质量要求越来越高。监督再到上市公司的财报结果公开,处处离不开审计的参与,审计也逐渐在越来越多的领域发挥作用,例如:领导干部经济责任审计、自然资源资产审计、信息科技审计以及本文所探讨的食品安全审计等领域。在食品安全上,任何小的风险都不容忽视,这对于审计的执行是一项不小的挑战,尽管区块链技术在效率和质量等方面对食品安全审计有着很大的帮助,但在海量的信息面前,区块链的复杂度也急速增加,无论是从硬件上还是软件上,对计算机的算法处理能力、存储能力以及硬件配置有着越来越严苛的要求。因此,进一步提高硬件的可靠性以及软件的适配性是技术层面需要持续努力的方向。

3.2安全问题

区块链技术尽管有着Hash值非对称加密算法、时间戳等技术的支持,但安全性问题依旧是区块链技术在发展中不容小视的关键问题。随着黑客技术的不断进化,以往的51%攻击成本已经不再具有很强的约束性,这对于审计工作是一项不小的潜在威胁。在区块链共识机制的基础上,很多企业将自己的关键性信息乃至核心机密都进行了上链操作,而黑客的行为将会对企业们造成重大损失甚至致命冲击。这就说明不存在一劳永逸的保障,各项技术需要在不断的挑战和威胁中,始终保持高度的预警态势,在面对不法分子的各种花样攻击时,能够做出迅速、有效的反应,这就需要相关信息技术人员不断提升其专业水平和素质。

3.3监管问题

事实上,尽管区块链技术中的分布式数据储存技术使得数据的记录、存储与读取更加便捷、安全,但其却弱化了国家对于交易情况的监督,对于现有的监管体系具有一定的冲击。区块链技术还在逐渐发展走向成熟,在食品安全审计领域的应用也将处于不断探索的阶段,有关监管的法律法规仍需进一步的完善与明确,如果真的出现监管漏洞,那必然影响该技术的健康、稳定与向好发展。因此,在技术不断进步的同时,国家相关部门的法律与监管体系也要完善跟进,二者相辅相成,为技术作用的充分发挥保驾护航。

4结语

第2篇

1利用网络及安全管理的漏洞窥探用户口令或电子帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。

2利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。

3建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。

计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。

一、网络安全审计及基本要素

安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。

安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。

安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。

二、网络安全审计的程序

安全审计程序是安全监督活动的具体规程,它规定安全审计工作的具体内容、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。

安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。

1了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?

2了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三,对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。

3了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。

安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。

安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。

三、网络安全审计的主要测试

测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。

下面是对网络环境会计信息系统的主要测试。

1数据通讯的控制测试

数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文

件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的内容。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与企业内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。

2硬件系统的控制测试

硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期分析、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。

3软件系统的控制测试

软件系统包括系统软件和应用软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。

4数据资源的控制测试

数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。

5系统安全产品的测试

随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断发展的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。

四、应该建立内部安全审计制度

第3篇

论文关键词:安全审计 日志 数据挖掘

论文摘要:该文提出了无线网关安全审计系统的系统模型,详细介绍了该系统的设计思想和流程。在系统中通过改进syslog机制,引入有学习能力的数据挖掘技术,实现对无线网关的安全审计。

无线网关作为无线网络与布线网络之间的桥梁,所有的通信都必须经过无线网关的审计与控制。在无线网络中,无线网关放置在无线网络的边缘,相当于无线网络的大门,当无线网关遭到攻击和入侵时,灾难会殃及整个无线网络,使无线网络不能工作或异常工作,由此可见,对无线网关进行安全审计是十分有意义的。

一、系统概述

本文研究的安全审计系统是北京市重点实验室科研项目智能化无线安全网关的一部分。智能化无线安全网关在无线网关上集成具有IDS和防火墙功能的模块,以及控制和阻断模块,这些功能模块在统一操作系统的基础上,既各司其职,又密切合作,共同完成防范、预警、响应和自学习的功能,构成一个有机的安全体系。

无线网关的安全审计系统,其主要功能就是在事后通过审计分析无线安全网关的日志信息,识别系统中的异常活动,特别是那些被其他安全防范措施所遗漏的非法操作或入侵活动,并采取相应的报告,以有利于网络管理员及时有效地对入侵活动进行防范,确保网络的安全。无线网关安全审计系统是针对无线网络的安全运作而提出的,主要包括数据控制、数据采集、日志归类、日志的审计与报警等几大基本功能。

首先,审计系统的数据控制模块对进出的数据信息进行严格的控制,根据预定义的规则进行必要的限制,适当地降低风险。其次,安全审计系统的数据采集模块收集无线安全网关的网络日志、系统日志、及用户和应用日志。随后,采集部件收集到的日志记录被送到日志归类模块,根据日志记录行为的不同层次来进行分类。最后,使用审计与报警模块对日志记录进行审计分析。这时可以根据预先定义好的安全策略对海量的日志数据进行对比分析,以检测出无线网关中是否存在入侵行为、异常行为或非法操作。管理员可以初始化或变更系统的配置和运行参数,使得安全审计系统具有良好的适应性和可操作性。

二、系统设计

1、系统结构组成

2、设计思想

系统从数据采集点采集数据,将数据进行处理后放入审计数据库,采用有学习能力的数据挖掘方法,从“正常”的日志数据中发掘“正常”的网络通信模式,并和常规的一些攻击规则库进行关联分析,达到检测网络入侵行为和非法操作的目的。

3、系统的详细设计

(1)数据的控制

数据控制模块使用基于Netfilter架构的防火墙软件iptables对进出的数据信息进行严格的控制,适当地降低风险。

(2)数据的采集

数据采集模块,即日志的采集部件,为了实现日志记录的多层次化,即需记录网络、系统、应用和用户等各种行为来全面反映黑客的攻击行为,所以在无线安全网关中设置了多个数据捕获点,其主要有系统审计日志、安全网关日志、防火墙日志和入侵检测日志4种。

(3)日志的归类

日志归类模块主要是为了简化审计时的工作量而设计的,它的主要功能是根据日志记录行为的不同层次来进行分类,将其归为网络行为、系统行为,应用行为、用户行为中的一种,同时进行时间归一化。进行日志分类目的是对海量信息进行区分,以提高日志审计时的分析效率。

(4)日志审计与报警

日志审计与报警模块侧重对日志信息的事后分析,该模块的主要功能是对网关日志信息进行审计分析,即将收到的日志信息通过特定的策略进行对比,以检测出不合规则的异常事件。随着审计过程的进行,若该异常事件的可疑度不断增加以致超过某一阈值时,系统产生报警信息。该模块包括日志信息的接收、规则库的生成、日志数据的预处理、日志审计等几个功能。

三、系统的实现

1、系统的开发环境

智能无线安全网关安全审计系统是基于linux操作系统开发的B/S模式的日志审计系统。开发工具为前台:Windows XPprofessional+html+php后台:Linux+Apache+Mysql+C++。

2、系统的处理流程

前面已经详细介绍了该系统的设计思想,系统的处理流程如图2所示:

3、日志归类模块的实现

无线网关的日志采用linux的syslog机制进行记录,syslog记录的日志中日期只包含月和日,没有年份。在本模块中,对日志记录的syslog机制进行一些改进,克服其在日志中不能记录年的问题。

下面以无线网关的日志为例,说明其实现过程。网关日志的保存文件为gw.log,用一个shell脚本,在每月的第一天零点,停止syslogd进程,在原来的文件名后面加上上一个月的年和月,如gw.log200603,再新建一个gw.log用于记录当月的日志,再重启syslogd记录日志。这样就把每月的日志存放在有标志年月的文件中,再利用C++处理一下,在记录中加入文件名中的年份。

4、日志审计与报警模块的实现

(1)日志审计模块的处理流程

(2)规则库生成的实现

安全审计系统所采用的审计方法主要是基于对日志信息的异常检测,即通过对当前日志描述的用户行为是否与已建立的正常行为轮廓相背离来鉴别是否有非法入侵或者越权操作的存在。该方法的优点是无需了解系统的缺陷,有较强的适应性。

这里所说的规则库就是指存储在检测异常数据时所要用到的正常的网络通信及操作规则的数据库。规则库的建立主要是对正常的日志信息通过数据挖掘的相关算法进行挖掘来完成。首先系统从数据采集点采集数据,将数据进行处理后放入审计数据库,通过执行安全审计读入规则库来发现入侵事件,将入侵时间记录到入侵时间数据库,而将正常日志数据的访问放入安全的历史日志库,并通过数据挖掘来提取正常的访问模式。最后通过旧的规则库、入侵事件以及正常访问模式来获得最新的规则库。可以不停地重复上述过程,不断地进行自我学习的过程,同时不断更新规则库,直到规则库达到稳定。

(3)日志信息审计的实现

日志审计主要包括日志信息的预处理和日志信息的异常检测两个部分。在对日志进行审计之前,我们首先要对其进行处理,按不同的类别分别接收到日志信息数据库的不同数据表中。此外,由于我们所捕获的日志信息非常庞大,而系统中几乎所有的分析功能都必须建立在对这些数据记录进行处理的基础上。而这些记录中存在的大量冗余信息,在对它们进行的操作处理时必将造成巨大的资源浪费,降低了审计的效率。因此有必要在进行审计分析之前尽可能减少这些冗余信息。所以,我们在异常检测之前首先要剔除海量日志中对审计意义不大及相似度很大的冗余记录,从而大大减少日志记录的数目,同时大大提高日志信息的含金量,以提高系统的效率。采用的方式就是将收集到的日志分为不同类别的事件,各个事件以不同的标识符区分,在存放日志的数据库中将事件标识设为主键,如有同一事件到来则计数加一,这样就可以大大降低日志信息的冗余度。

在日志信息经过预处理之后,我们就可以对日志信息进行审计了。审计的方法主要是将日志信息与规则库中的规则进行对比,如图3所示,对于检测出的不合规则的记录,即违反规则的小概率事件,我们记录下其有效信息,如源,目的地址等作为一个标识,并对其设置一怀疑度。随着日志审计的进行,如果属于该标识的异常记录数目不断增加而达到一定程度,即怀疑度超过一定阈值,我们则对其产生报警信息。

四、数据挖掘相关技术

数据挖掘是一个比较完整地分析大量数据的过程,它一般包括数据准备、数据预处理、建立数据挖掘模型、模型评估和解释等,它是一个迭代的过程,通过不断调整方法和参数以求得到较好的模型。

本系统中的有学习能力的数据挖掘方法,主要采用了三个算法:

(1)分类算法 该算法主要将数据影射到事先定义的一个分类之中。这个算法的结果是产生一个以决策树或者规则形式存在的“判别器”。本系统中先收集足够多的正常审计数据,产生一个“判别器”来对将来的数据进行判别,决定哪些是正常行为,哪些是入侵或非法操作。

(2)相关性分析 主要用来决定数据库里的各个域之间的相互关系。找出被审计数据间的相互关联,为决定安全审计系统的特征提供很重要的依据。

(3)时间序列分析 该算法用来建立本系统的时间顺序模型。这个算法帮助我们理解审计事件的时间序列一般是如何产生的,这些所获取的常用时间标准模型可以用来定义网络事件是否正常。

本系统通过改进syslog机制,使无线网关的日志记录更加完善,采用有学习能力的数据挖掘技术对无线网关正常日志数据进行学习,获得正常访问模式的规则库,检测网络入侵行为和非法操作,减少人为的知觉和经验的参与,减少了误报出现的可能性。该系统结构灵活,易于扩展,具有一定的先进性和创新性。此外,使用规则合并可以不断更新规则库,对新出现的攻击方式也可以在最快的时间内做出反应。下一步的工作是进一步完善规则库的生成以及审计的算法,增强系统对攻击的自适应性,提高系统的执行效率。

参考文献

[1]Branch,JW,Petroni,NL,VanDoorn,L.,Safford,D.,Auto-nomic802.11WirelessLANSecurityAuditing,IEEESecurity&Privacy,May/June 2004,pp.56-65.

[2]李承,王伟钊. 基于防火墙日志的网络安全审计系统研究与实现.计算机工程 2002.6.

第4篇

电子业务系统安全审计体系的研究与建设

结合山东局综合管理体系建设要求,首先,对各业务系统从管理者和使用者两个层面明确职责,规定相应的口令管理制度、授权管理制度、系统操作规程(作业指导书)等业务系统运行规章制度及有关记录表格。二是,针对各业务系统制定安全审计规范,利用内部审计及外部审计来评估业务系统安全漏洞,规划审计策略,明确审计目标,确定日常安全审计及集中安全审计任务和手段,并对审计结果进行评估分析,制定纠正措施。三是,结合山东局绩效考核管理办法,将安全审计结果纳入绩效考核,已达到从制度上约束行为的目的。各电子业务系统的开发应按照我们制定的安全审计规范要求建立安全审计模块,每个用户登录系统、进入应用,一直到使用各个应用模块都可以进行访问日志记录,安全审计模块可以调用日志SDK的API,根据应用规则来记录各种日志。日志可以是分为安全日志、系统日志、数据变更日志等等可以由系统安全管理人员随时调阅,以达到安全审计的目的。针对业务系统具体环节分析风险点,根据制定的安全控制规范,应用于各电子业务系统,开发安全审计系统,进行风险布控、监控设定、自动预警与自动核查,对业务系统全过程监控。由于目前业务系统数量众多,数据处理不同,进行安全审计系统开发时需针对各业务系统进行分析归纳,特别是CIQ2000综合业务管理系统作为检验检疫电子业务的主干系统,数据处理过程的质量决定着业务工作的质量,我们首先从CIQ2000业务管理系统入手试点,对CIQ2000综合业务管理系统实施全过程监控,监控账户的合法性、权限的合理性、登录及操作行为的可追溯性、数据修改的安全性等,对用户行为实施有效监督、约束,规范行为,保证工作质量。对CIQ2000综合业务系统进行安全审计主要分以下几方面:1)用户操作行为日志审查常规监测及时收集和分析CIQ2000系统本身提供的系统登录、业务操作、流程控制、权限等信息,通过设定逻辑严密、科学合理的审计规则,根据用户登录时间、状态和业务操作记录等数据,发现异常登录和非法操作,在系统界面进行展示,并形成报表。特殊监测根据业务和系统管理需要,对特殊时间段、特殊业务操作进行特殊监测,通过触发器收集关键业务对象、关键数据的变更情况,记录操作人的登录信息和操作信息。如对关键业务数据的操作及修改过程(如计收费数据的修改、不合格结果登记修改为合格结果登记、未经检务操作擅自添加证书、拦截数据人工干预放行等)进行过程记录。2)用户密码审查根据制订的密码审计规则,自动检查指定机构下的用户及密码,查找密码为空或者密码设置不符合安全规范的用户,在系统界面展示并可形成报表。3)重复用户检查根据同一用户在统一机构下不得同时拥有两个可以同时使用的用户账号原则,自动检查指定机构下的用户,检查是否在同一机构具有同时在岗的重名用户。4)用户权限检查自动检查指定机构下的用户及使用权限,查找具有分配全业务流程的用户,也可查找具有指定权限的用户。5)安全事件警告根据对业务系统各关键环节和关键对象数据的采集和分析,对可能存在信息安全隐患的环节给予相应级别的告警。告警方式包括:界面查看、短信预警、邮件预警。6)系统服务用户管理选项设置安全审计告警策略安全事件确认审计对象配置助手对于以上审计内容,通过布控,可以实现实时监控,发现违规操作及时报警,也可以进行统计查询、数据分析,防患于未然。通过安全审计系统的运行,特别是对CIQ2000综合业务管理系统的安全审计,发现高风险监控点,进一步对体系进行验证完善,通过两方面的互补,保证业务系统的安全合规运行。通过以上步骤,制定我局电子业务系统安全审计规范并正式下发执行,建立检验检疫电子业务系统安全审计体系。并通过CIQ2000综合业务安全审计系统应用实例进行验证优化,并以此成功案例进行推广、全面开展对山东局电子业务安全审计系统的建设与发展。

电子业务系统安全审计体系研究技术方面

电子业务安全审计系统建设技术方面1)使用统一开发平台的UIP-SDP框架开发。该框架提供轻量级的框架,框架遵照MVC的通用设计模式;采用面向服务体系结构(SOA)及组件化的设计思想,便于系统的复用和集成;包含大量公共的、实用性的组件和控件,并且提供了一般业务系统底层的最基本模块,可以轻松集成到业务系统之中。2)框架提供了通用的前后台校验机制、统一的分页处理、基于AJAX的局部刷新功能、多文件上载的功能、基于数字证书的认证方式、灵活、实用的规则引擎、基于配置的任务调度功能、基于配置的事务处理、统一的日志管理、方便快捷的单元测试、子模块基于XML的单独配置3)系统由数据采集层、事件管理层、运行管理层构成。山东检验检疫电子业务系统安全审计体系(图略)。电子业务安全审计系统建设技术规范方面采用标准的Linux、Unix操作系统建立基础平台采用统一的Oracle数据库建立数据中心平台采用先进的软件工程设计方法,满足系统的先进性、可靠性、可伸缩性、可扩展性复杂的商业规则的实现集中由应用服务器实现,可随业务量增长而轻松扩展采用流行的B/S架构,实现零客户端采用先进AJAX、WebService技术采用XML技术,规范信息交换格式和数据交换流程采用统一的消息中间件实现数据交换可以采用CA认证及SSL128位加密技术,确保通讯的安全性4结论通过建设安全审计体系建设,可以从制度上规范行为;审计系统的开发运行可以利用技术手段实现业务监控、工作质量稽查及用户行为审计,自动查找违规现象,及时通知相关单位整改,以查促管,防患于未然;审计的结果反过来促进制度的建设,最终保证检验检疫业务的正常运转。

作者:田建荣 宋琳琳 陈鹏 王宏志 郭曙超 单位:山东出入境检验检疫局

第5篇

尽管针对信息系统的监理工作已经开展了多个年头,但是其主要的工作目标仍然集中在以系统集成为代表的信息基础设施建设以及以软件研发为代表的应用系统建设,对于认知度和重要性日益提高的信息安全,监理体系的发展尚有很长的路要走。

作为信息监理体系中的一个分支和必要组成部分,信息安全监理既保有信息监理的基本特征,同时又有很多个性特质,这主要是信息安全本身的特性使然。

在实践中,信息安全不但与通常的监理对象一样具有规划、实施、运营等等清晰的工作周期,而且由于信息安全工作在变更、响应、教育方面的高要求,使得信息安全监理在开展过程中需要关注更多的问题。处理好这些问题,信息安全才能真正保障。

认识篇:安全监理 并不遥远

基于多年对信息技术产业的关心和促进,我国已经形成一系列的法规、条例和标准用于信息领域相关工作的规范和管理。针对信息安全领域,于1994年2月18日的《中华人民共和国计算机信息系统安全保护条例》,是我国信息系统安全体系的核心法律依据;而作为GB17859-1999国家标准的《计算机信息系统安全等级保护划分准则》则为我国的信息安全工作提供了标准上的支持。特别是2006年上旬公安部的《信息安全等级保护管理办法(试行)》,也称7号文件,其中针对不同等级的信息系统明确的在监管和监管资质方面进行了规定。这些法规标准的出台和实施为信息安全的监理工作提供了有效的生长环境,同时也预示着信息安全监理的大幕正在拉开,通过第三方的监理手段提高信息安全工作有效性正成为产业中一股新的力量。

重视实施

在信息安全工作体系当中,监理可以发挥极为重要的作用,有效的监理工作可以节约资源并保障信息安全工作的顺利开展。

在实施信息安全的过程中,监理机制可以保障安全特性与系统核心的工作目标适配,避免安全目标与系统目标之间发生冲突。即使对于信息安全本身,其保密性、完整性和可用性三大基本要求之间也存在着潜在的冲突,例如,在很多时候为了提高保密性的要求而可能会损害到信息的可用性,这些问题的权衡和建议体现了监理工作在整个系统体系设计层次的作用。

基于资源有限这一基本原理,在实施信息安全工作的过程中一个非常重要的问题在于使用合适的资源对不同类型的信息资产进行保护。很多信息安全工程或是没有分清保护的重点,或是对某些信息资产投放了过度的资源,这对于系统的安全乃至系统本身的运转都会造成不良影响。监理机制能够在资源调配上起到监管作用,从设计阶段就发现信息安全系统中潜藏的缺陷。

作为监理机制最重要的作用之一,监督信息安全的实施过程是信息安全监管的重中之重。即使拥有完善的信息安全系统设计也并不能保证信息安全工作的成功,保证实施方按照设计方案正确的进行实施与对设计方案的分析一样重要。在很多信息安全工程中存在着执行不利的问题,监理工作非常适合在执行过程中的发挥保障作用,在这类相对确定且可变性较低的层面可以充分发挥监理的标准化能力及管理能力。

从规范到管理

众所周知,在信息安全体系中管理制度和人员的因素与其它信息工程相比要占据更重要的地位。从信息安全制度规范的实施到安全意识技能培训,往往受制于企业内部的阻力。通过监理的形式促进这些工作的开展,除了可以有效的提高信息安全工作的质量,同时还可以推进整套工作的进展。

一个容易被忽视的信息安全问题是信息安全体系建设完成之后的管理,在一个信息安全系统建设完成之后并不代表着工作的结束,运营过程中的监管是不容忽视的。一个应用系统层面的变更带来的往往是生产力的促进和提高,而这种变更所带来的安全层面的变更往往会对信息安全体系造成巨大的破坏。所以在信息安全体系建设之后的生命周期当中,监理机制仍能够起到重要作用,保证信息安全工作的延续性。

对比篇:拨开安全监理与审计的迷雾

审计通常是指审计方在接受委托后,通过收集各种信息和证据从而对审计目标是否达到了预先设定的目标进行判断和指导,延伸到信息安全领域就是通过对计算机系统的数据进行记录和检验从而了解系统是否达到了要求的安全指标。而依照《信息系统工程监理暂行办法》,信息系统监理是指依法设立且具备相应资质的监理单位受托依据国家有关法规和标准对信息系统工程项目实施监督及管理。从概念上分析,这两种服务的目的都在于降低信息系统工程实施过程中的风险,从基本出发点上是完全相同的。

走出概念的误区

在实际的工作范畴以及作用等方面,监理和审计并不完全相同。

就一个信息安全体系来说,本身就需要记录充分的信息予以存档留待需要时分析,这也是审计机制中最核心的鉴证功能。但是一个成熟的信息审计过程并不仅仅如此,更重要的是通过第三方的力量对目标信息的真实性、完整性、可靠性进行验证,从而为决策行为提供充分有效的证明。从不同的视角对一个安全系统进行分析,可以更加真实的还原信息系统的安全现状,同时可以利用审计机构所具备的知识和经验,完善系统设计,以提高实施成功率。

从这一点来看,信息安全审计服务与信息安全监理服务的作用有一定的交叉性。而在此基础之上,信息安全监理还具有一些信息安全审计不具备的职能。首先信息安全监理需要履行监管的职责,也即不仅仅象信息安全审计过程一样要进行咨询、分析、建议,还要对整个安全体系的实施乃至运行采取强于审计工作的控制,以第三方的力量稳定项目发展的轨道。另外,信息安全监理还需要在项目开展过程中协调客户与实施方等多方之间的关系,保证参与方确实的履行合同条款,去除隐藏的欺诈行为。也就是说信息安全监理更侧重于项目成功的保障,而信息安全审计更侧重于信息的可信性。

值得一提的是,在针对项目范畴的信息审计在关注信息可信的基础上也包含了对信息系统有效性的审计,集中体现于对项目完成后系统运营状态的审计,在对于这一生命周期的关注上信息安全审计要强于信息安全监理。

正确实践

在实际的信息安全项目当中,信息安全监理与信息安全审计也有很多区别,集中体现于工作主体上的差异。

对于监理来说,必须由第三方完成相关工作,否则就失去了公正性和监管力。而对于审计来说,除了聘用外部机构对系统的安全性开展审计工作之外,很多情况下审计工作也可以由组织内部的信息安全团队完成。在通常情况下,基本的信息安全审计都是由内部人员定期执行并向管理层进行反馈,利用外部力量进行审计的情况相对较少,这也与国内用户对第三方审计的认知不够有关。

另外,审计和监理服务所面向的服务对象也有一定的差异。信息审计所具有的公证性目标,在执行信息安全审计时往往服务于类似管理层这样发起审计要求的局部对象。而信息安全监理则往往服务于用户和实施方两方,即使在特定情况下监理机制作用于组织内部的不同部门和层级,也具有作用多个对象的特征。

总体来看,在作用方面信息安全监理与信息安全审计处于相互融合、互相支撑的关系。在一个成功的信息安全项目当中,两者的作用都不容忽视,应该根据具体需要进行具体选择,并开展符合实际应用环境的具体应用。

实践篇:安全规划 重在督导

缺乏规划性是很多信息安全项目失败的主因,所以监理机构有责任向用户提出实施规划方面的建议。建议的方面有很多,而主要的原则面则基于成熟的信息安全项目操作经验。

安全原则不容忽视

首先我们要在规划制订过程中树立以人为本的意识,对计算机系统进行安全管理要充分结合对人的管理。授权最小化是安全管理的核心原则之一,保障权限授予的合理并减少冗余是任何安全体系成功的基础。

另外,在安全规划中不能忽视却常常被忽视的一个问题就是物理安全,协助用户分析如何管理各种存储介质,完善用户所在建筑物的安全管理,都是在监理工作过程中需要注意的问题。

对于安全事件的响应也是监理应该重点关心的方向,很多用户的信息安全体系具有完善的保护计划,但是在执行保护工作的过程中却常常因为缺乏健全的响应计划而导致信息资产的损失。特别是对于那些服务范围只涉及建设过程的监理,如果在规划阶段忽视了运营过程中的响应机制,就会给客户遗留一个缺乏后续保障的安全体系。

除此以外,还有很多问题值得关注,但相对来说有更多的范例可以借鉴,同时也更加容易通过规范来保障。信息安全监理应该在全局掌握的基础上,重点关注那些相对容易忽视、可变性较高、人员协调需要较强的范畴。

有效沟通是保障

规划的建立只是开始,在整个信息安全监理工作过程中,应该通过与用户的充分沟通,形成一套切实可行的安全管理制度。一般常见的安全管理制度包括了权限管理、操作规章、定期检测制度、信息分级、信息销毁、介质管理、响应计划、变更管理、员工培训等等。在形成制度的同时,一个更加不容忽视的问题在于制度的学习和实践,这也是监理机构发挥督管作用的重要阵地。

在实际工作过程中,制度的推行往往在客户方遇到一定的阻碍,而面对这种阻碍,往往会导致实施方降低项目的推进力。在这种情况下,监理方应该及时、确实的把握双方的思维动向,缓冲双方之间的矛盾,以便于达到项目协调的作用。

另外,监理方还应该对照双方确认完成的制度条款,通过检验手段保证安全管理工作能够顺利实施。这样既能够保证用户得到有效的安全保护系统,同时也是对实施方的工作成果负责,在此基础上监理方才能对双方的利益开展协调。在监理工作当中还有一个需要高度重视的问题,那就是监理方本身对于制度的遵守和执行。

作为用户与实施方的媒介,监理方必须严格依照实现制订的标准完成监理工作,这是获得信任的基础。同时监理方也应该尽力遵守用户和实施方之间的协议以及制订出的制度(例如进场制度),只有得到两方的尊重,才能顺利保证监理工作的开展。

教育在信息安全体系中的重要性已无需多言。信息安全所包含的知识跨越了很多领域,既有计算机技术,又覆盖了安防意识的范畴,而且还包含了诸如物理安全、社交工程学等很多与计算机科学没有直接联系的内容。

第6篇

2011年度

中国行业信息化值得信赖品牌奖

北京信诺瑞得软件系统有限公司的SecureGrid邮件归档网关是一款专业的邮件归档产品,集成了归档服务器、数据安全防护体系、存储优化、多语言搜索引擎以及策略管理控制器等众多创新技术,可以自动、实时地将邮件系统中的邮件进行归档,并能依据用户定制的策略,对归档数据进行有效地存储与管理,实现邮件数据的长期保存。

北京信诺瑞得软件系统有限公司(以下简称信诺瑞得)的SecureGrid邮件归档网关是一款专业的邮件归档产品,集成了归档服务器、数据安全防护体系、存储优化、多语言搜索引擎以及策略管理控制器等众多创新技术,可以自动、实时地将邮件系统中的邮件进行归档,并能依据用户定制的策略,对归档数据进行有效地存储与管理,实现邮件数据的长期保存,此外还能提供强大、高效的检索查询和安全审计功能。

SecureGrid邮件归档网关可以对邮件数据进行有效地归档、备份、管理以及实时检索。SecureGrid邮件归档网关的设计完全遵从《企业内部控制基本规范》和《公务电子邮件归档与管理规则》等法规的要求,符合很多企业内部的管理机制和规程要求。

SecureGrid邮件归档网关不仅可以轻松满足企业对法规遵从的要求,降低法律诉讼的风险和成本,而且还能为企业提供灵活的历史邮件管理工具,丰富企业内部的知识管理库,并极大地提升邮件服务系统的效率,同时降低运营成本。

SecureGrid邮件归档网关产品完全满足法规遵从的要求。它采用数字签名技术,利用数字指纹以及时间戳等技术,确保归档邮件的真实性和完整性,同时可对归档邮件进行数据加密,以确保数据的安全性。

为防范审计员滥用权限,造成数据泄露,SecureGrid邮件归档网关可对审计员采取二次授权机制,并利用时间段和登录次数来限定审计员的权限。该产品还具有强大的邮件检索功能,可以帮助企业快速定位数据,为法规遵从的举证提供技术保障。

SecureGrid邮件归档网关产品具有高效的存储优化技术,在存储大量邮件的同时可以降低系统的整体拥有成本。它具有严格而全面的安全审计功能,可以审计各个用户的操作历史记录,保证历史记录的完整性和真实性。它具有的邮件生命周期管理功能不仅可以提高系统整体的运营效率,还能降低运营成本。

SecureGrid邮件归档网关产品质量稳定,安全可靠,并且配置简单快捷,维护工作量较少,为归档邮件提供了全面的管理工具,从而弥补了邮件系统在管理方面存在的不足。

SecureGrid邮件归档网关不但替代了邮件系统的备份,而且扩展了个人邮箱的容量,并通过二次授权机制防止通过归档邮件泄密,从而确保了归档邮件的真实性和安全性,以满足审计的要求,并降低了运营成本,提高了公司的运营效率,同时满足了管理者和员工对邮件管理的需求。

第7篇

工程师、硕士,工业和信息化部信息中心工程建设处副处长,研究方向:电子政务建设管理

章铎

北京邮电大学计算机学院计算机科学与技术专业,研究方向:计算机科学与技术

随着通信技术的不断发展,移动通信已经渗透到我们工作和生活的各个方面。通过移动通信的短信息服务(Short Message Service,SMS,以下简称短信)获取和沟通信息,由于其具有的便捷性、间接性、非实时性等特点,已经成为最受欢迎的基础通信服务之一,在教育、医疗、农业、物流等行业中都得到了较好应用。

工业和信息化部自2008年成立以来,大力推动电子政务系统的建设,满足构建服务型政府的需要。随着业务应用系统的不断建设和增多,有必要统一建设短信平台,并作为部电子政务基础设施之一,满足部电子政务建设的发展需要。一是避免重复建设。每个新建的电子政务系统都希望具有短信发送的功能,以便提醒系统用户及时处理业务数据。如果每个系统都独立建设一套短信收发功能,无疑将产生巨大的重复建设,浪费许多不必要的建设资金和精力。二是合理利用。部电子政务外网中已经购置一套基于中国移动的网关服务器,通过其提供的网关接口和Web页面,机关工作人员已经实现了较为便捷的短信批量收发功能。该网关服务器支持二次开发的接口,可以通过其实现电子政务系统“多对一”式的短信收发。三是保证安全保密。部电子政务网络分为外网和内网。外网通过防火墙与国际互联网逻辑隔离。内网与外网物理隔离。在内网运行的电子政务系统,例如:办公(OA)、智能文件交换、远程公文传输、信息上报、运行监测、码号资源管理等系统,无法直接连接移动网关,需要采用光盘刻录的方式,由系统运维人员定时集中进行内外网的短信数据交换。

总体设计

工业和信息化部短信平台分为短信服务接口模块、数据交换模块、统计日志模块、短信管理模块、安全审计模块、系统管理模块、发送与接收等模块。

短信服务接口模块主要实现短信服务平台与各应用系统的交互。应用系统通过短信服务平台的WebService接口实现短信的发送,通过调用各应用系统的webservice接口实现了信息发送的反馈。

数据交换模块主要实现内、外网短信收发数据的交换,定义数据导入、导出的数据格式,通过定时的数据导出与导入功能,实现内、外网短信数据的同步,保证数据的一致性。

统计日志模块主要实现系统在短信发送过程中日志记录功能,建立短信发送日志数据库,实现系统中对各个应用系统发送短信情况的跟踪,并且利用日志数据实现针对短信发送情况的各种统计分析、查询汇总、资费计算等功能。

短信管理模块主要实现各应用系统利用短信服务平台对其发送和接收的短信数据进行查看、管理和维护。

安全审计模块主要实现系统管理员、安全保密员、安全审计员相关操作的安全审计功能。采用“三员分立”的用户管理机制,提供安全审计模块,对短信服务平台中用户登录、系统设置、数据交换等操作进行审计查询。

系统管理模块主要实现系统管理员的管理功能,支持对系统的角色、权限、短信策略、配置管理等的基本管理与维护。

发送与接收模块实现与短信服务器的集成,调用中国移动嘉讯服务器网关接口提供的java软件开发包,实现与短信的真正发送和接收。

在上述总体设计中,对于需要使用短信收发功能的电子政务业务系统来说,只需要在本系统的开发和建设中按照短信平台的短信服务接口要求对接,即可实现完成短信收发功能。省去了数据交换、统计日志、短信管理、安全审计、系统管理、发送与接收等模块的开发和建设,避免了重复建设。

几大关键问题

内网短信发送。由于内、外网物理隔离,必须在内外网环境中分别部署短信平台系统,用于收集各自网络中业务系统推送的短信数据。外网短信平台可以直接连接网关实时发送。内网短信平台只能采用收集短信数据,定期导出数据交换文件,通过人工光盘刻录的方式,交由外网短信平台读取交换文件,连接网关发出的流程。其中,内网短信提示信息的有效性就取决于人工数据交换的周期。在日常工作中,一般安排运维人员,每2小时交换一次短信数据。

短信收发缓冲。在实际应用中发现,有时各个业务系统相对集中地向短信平台推送待发送短信数据。短信平台如果简单的直接转发给网关,会造成网关的拥堵,导致短信发送不稳定。短信数据的收集,由多个业务系统推送而至,速度相对较快。短信数据的实际发送仅通过网关单个系统完成,速度相对较慢。为此,我们采用了基于多线程的生产者/消费者模式,通过短信平台的数据库作为缓冲,将短信的收集和发送分开处理,实现了解耦、支持并发和忙闲调度。

采用压力测试工具软件JMete测试,以500条短信并发计算,短信平台短信发送的平均处理时间为0.632秒,90%(绝大部分)数据的处理时间在2秒以内,平均数据吞吐量为每秒31.2条。能够满足部电子政务系统的短信发送性能需求。

接口验证机制。部机关电子政务短信平台的调用接口是公开的,然而实际推送并发送短信又涉及权限管理和资费结算等管理问题。为此,我们在短信接口调用中,增加了业务系统注册、验证的机制。业务系统如需使用部短信平台在完成相应的审批流程后,由短信平台的管理员为该业务系统进行注册,并提供一个系统接口编码。业务系统向短信平台推送待发送短信数据时,需要同时提供接口编码作为验证。当接口编码验证一致时,短信平台才处理相关的短信数据,并将其所发送的短信数量和时间计入该业务系统。

第8篇

如何建立一套针对企业自身特点的信息系统安全体系,最大程度地保证其正常运营,这不是一个单纯的技术问题,而是一个把管理、安全技术、审计等多种因素集成于于一体的系统工程。因此,企业管理层需要在企业发展策略中,高度重视信息安全技术、信息安全管理和审计工作,不仅要在信息系统的软硬件上下功夫,而且不能忽略相关审计工作,加强风险排查,这样才能对企业的业务发展做到同步支持。

1.信息系统安全技术

信息系统安全技术作为信息系统安全体系的基础,在其中起到支撑的作用。在实际工作中,针对企业各自特点制定相关策略。当前企业信息系统安全的现状和面临的主要问题如下:

1.1硬件运维

硬件设备的运维和管理是企业信息系统安全体系的基础保障,但是管理人员容易忽视这一环节。企业信息系统往往会因为硬件设备故障、断电或网络问题造成信息丢失或服务中断。如果针对硬件设备的运维和管理没有相关保障机制,一次发生意外,就会给企业造成不可估量的损失。

当前常见的硬件设备运维保障管理机制有以下几个环节:一是通过设置UPS不间断电源保障系统硬件的持续性运行;二是要对企业信息系统中的网络设备进行定期巡检,在前期的网络环境部署过程中首先考虑网络的连接稳定性;最后是加强信息系统安全管理,严防企业信息丢失和窃取,可以通过对数据信息存储服务器设置物理锁的方式避免非法操作。为了保证系统服务器的安全,管理人员可以采用远程登录的方式访问系统。

1.2入侵防御

病毒入侵一般都拥有固定代码,而入侵威胁是由非法人员需要得知信息系统的漏洞,从而进行人为操纵的信息窃取或系统攻击。特定的防范方法包括:严格制定防火墙访问控制策略,阻止外界对内部资源的非法访问;关闭系统硬件不用的端口;定期对系统进行漏洞扫描和补丁包更新;在信息系统中部署入侵检测系统(IDS)和入侵防御系统(IPS),从而抵御非法入侵。

1.3病毒防范

信息系统的安全配置和管理人员的正规操作对于信息系统病毒的防范非常重要。操作系统是企业信息平台安全的基础,错误的安装配置会使病毒渗入到信息系统当中。针对信息系统安装杀毒软件并进行定期更新是病毒防范的基本措施,这样可以保证系统基本的安全性与稳定性。企业还需要定期对系统进行数据备份。

1.4数据加密

在公共网络进行数据传输的过程中,利用虚拟专用网(VPN)技术设置访问控制策略,实现两个或多个可信网络之间的数据加密与传输。搭建VPN通常使用加密防火墙和路由器,保证数据安全传输[1]。

在企业的局域网中针对内部信息存储、传输的安全问题,可以通过部署安全服务器来实现包括对局域网内资源的管理控制、用户的管理和所有安全相关事件的跟踪和审计。

2.信息系统安全管理

企业信息系统安全体系的建设三分靠技术,七分靠管理。因此,建立和完善管理制度是保障企业信息系统安全的关键和重点。

2.1制定企业信息系统安全管理制度

企业信息系统安全体系的建立和实施对其正常运营非常重要,所有一切的信息系统安全工作都要以公司制定的企业信息系统安全管理制度为基准。

2.2提高企业员工信息系统安全意识

现实中企业管理者的关注焦点大多是生产上的安全,信息安全没有得到足够的重视。实际上,企业员工信息安全意识的高低,在企业的信息系统安全体系建设中起很大作用,企业能够加强员工的信息安全意识,将很大地提高信息系统安全体系实施的成效。

2.3严格执行标准,强化制度落实

在企业信息系统安全体系的建设过程中,必须严格按照信息系统安全操作规程和管理措施执行,最大程度消除信息系统安全隐患。若发现信息系统安全隐患,及时按照相关操作规程处置[2]。

2.4积极学习和应对各种信息系统安全事件

信息技术不断发展,保障信息系统安全的难度也在与日俱增。因此,信息系统安全管理必须要求企业管理人员不断学习,不仅要制定一套完整严密的信息系统安全管理方案,还要有步骤清晰、操作性强的应急预案,这样才能增强信息系统安全管理的危机抵御能力和处理能力。

2.5构建信息系统安全环境平台

面对日渐严峻的信息安全形势,在加强企业信息系统基础安全设施建设的同时,要有机结合员工信息安全意识、技术能力、企业运维管理三者,建立一套综合性强的信息系统安全保障体系,在所有的业务系统中贯彻执行当前的安全管理思路,通过可量化的技术手段,达到信息系统安全管理的最终目的。

3.信息系统安全审计

企业信息系统安全体系的建设是一个长期的、需要不断持续更新、完善的系统工程,通过对信息系统的安全审计,及时发现和解决企业信息系统安全体系的漏洞,才能不断提高企业安全水平和质量。如何建立和执行企业信息系统安全审计,有效加强企业内部的信息系统安全管理和风险控制,满足相关政策法规,成为各行业面临的普遍问题[3]。

信息系统安全审计是指一群拥有相关信息安全专业技能和商业知识的审计人员对企业安全风险以及如何应对风险措施进行评估的一个过程。信息系统安全审计人员通过收集、分析、评估信息系统安全信息,掌握其安全状态,制定安全策略,将系统调整到“最安全”和“最小风险”的状态,确保信息系统安全体系完整、合理、适用[4]。

由于目前信息系统应用已经涉及到企业的各个业务和办公领域,对于信息系统带来的安全管理已经是企业运营不可切割的一部分。所以,企业的信息系统安全审计应该是一个从业务部门到技术部门都必须参与控制的过程。

从信息系统本身来说,安全审计的要点主要是以下两个方面:

3.1数据及数据传输审计

数据是信息系统的重要资产,保护数据的安全、完整,避免其被恶意破坏、盗窃。对用户身份进行控制,避免非授权访问数据,是数据访问环节的安全控制措施。除此之外,对数据的操作和保存也是数据安全控制的重要环节。首先,应雇佣具备任职资格或经过适当培训的人员,避免误操作;其次,所有操作都应该经过授权且有记录,数据文件被正确保存且经过充分备份,以备正确的恢复。

在信息系统中,有些数据需要在两个子系统或多个子系统中相互传输,在这个过程中很可能会出现问题,尤其是在需要手工录入或同步传输的情况,因此在进行信息系统安全审计的过程中要重点关注以下方面:数据在传输的过程中可能会发生变化,如何进行校验;核心数据库可能会被物理分散的服务器取代;当一个信息系统取代原有的信息系统时,会进行数据的传输。要保证传输的数据是完整、可靠并且经过批准的,数据的全部传输过程要准确,并且在约定时间内完成。

3.2内部控制审计

内部控制审计是企业为实现管理目标而形成的自律系统。在审计过程中要对审计对象的系统环境是否符合要求、规程制度是否完善、执行情况是否到位进行审查。在信息系统中,可以通过检查以下几个方面来验证企业内控制度和执行的效果:(1)控制信息系统的资源存储,包括物理存储资源存储(终端、连接盒、服务器、相关文档等)和逻辑资源存储(软件、系统文件、表和数据等)。(2)把控信息系统资源的使用。用户的新增、变化、删除必须经过授权,用户只能对其授权范围内的资源进行操作。(3)按一定标准划分信息系统资源。可以系统资源的滥用、数据的非法修改以及减少人为误操作。(4)身份和访问控制审计。按照时间顺序建立一个档案簿,包含信息的创建、修改和删除的详细过程及其操作人员。它采用的是授权证明,控制什么人什么时候访问了什么数据。(5)确认处理过程的准确性。(6)管理人员对信息系统的所有修改都应该保证是经过授权、评估和审核,并且有记录文档,保证风险最低且有效控制。(7)入侵防御审计。入侵防御涵盖的范围远广于传统的入侵检测。入侵防御策略的合理设置会把风险缩小到最小范围。(8)漏洞和病毒管理审计。定期检查系统漏洞和防病毒措施,根据具体问题原因进行分析处置,及时采取相关措施。

第9篇

关键词:访问控制;安全审计;信息安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 16-0000-02

Improvement Research and Application on Access Control Model

Duan Pengsong1,Zhang Han2

(1.Software School,Zhengzhou University,Zhengzhou450003,China;2. Software School,Zhengzhou University,Zhengzhou450003,China)

Abstract:This paper presents a new access control,Auditable Role-Based Access Control Model(RBAC-a),to improve the traditional RBAC.The feasibility and practicability of RBAC-a are also analyzed and the application of RBAC-a based on a business project is presented in this paper.Finally,the paper points out the possible direction of the access control from author’s viewpoint.

Keywords:Access control;Security audit;Information security

一、概述

(一)访问控制概念

访问控制是通过对数据、程序读出、写入、修改、删除和执行等的管理,确保主体对客体的访问是授权的,并拒绝非授权的访问,以保证信息的机密性、完整性和可用性[1]。基于角色的访问控制模型(Role-based Access Model),基本设计思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权限,优势是更加灵活,安全性也基本得到保障,缺点是管理员和用户的操作无约束,不可审计。

(二)安全审计

安全审计是对访问控制的必要补充,是访问控制的一个重要内容。通过借助适当的工具和规程,审计跟踪可以发现违反安全策略的活动、影响运行效率的问题以及程序中的错误。审计跟踪可以实现多种安全相关目标,包括个人职能(individual accountability)、事件重建(reconstruction of events)、入侵检测(intrusion detection)和故障分析(problem analysis)[2]。

二、RBAC模型及定义

RBAC由于其和实际应用比较一致的特点,成为当前访问控制领域研究的热点,应用越来越多。RBAC0定义了能构成一个RBAC控制系统的最小的元素集合,其模型如图1所示。

图1:RBAC0模型

三、RBAC的改进模型:RBAC-a

(一)传统RBAC的不足

RBAC存在着一些缺点,其中较大一个缺点就是授权用户的操作没有限制。比如系统管理员的权限过大,登录系统后可以在自己权限范围内无限制地做任何事情。可以看出,这个问题的根本原因是系统没有一种有效的机制对用户实行限制。

(二)RBAC-a模型的提出

针对RBAC的这个缺点,经过认真的分析和比较,并结合安全审计的功能,笔者提出了基于审计系统的RBAC―RBAC-a,其中a代表audit。RBAC-a核心思想就是把RBAC模型和审计系统结合起来,使真个信息系统的设计更趋于合理化。

RBAC-a的模型定义:

1.U、R、P、S以及a(用户、角色、权限、会话和审计)

2.PA P×R,PA是权限到角色的多对多关系;

3.UA1U×R,UA1是用户到角色的多对多关系;

4.UA2U×a,UA2是用户到审计的多对一关系

5.roles(Si){r|(user(Si),r)∈UA}。

User:SU,将各个会话映射到一个用户的函数user(Si)。

Roles:S2R,将各个会话Si与一个角色集合连接起来的映射,可以随时间变化而变化,且会话Si授权UR∈roles(Si){P|(P,R)∈PA}。

该模型的示意图如下:

图2:基于审计系统的RBAC模型

从图中可以看出,审计系统和RBAC可以看成是信息系统中并行的两个子系统。审计子系统由专门的审计人员来管理,其他人员没有操作的权限。同样,审计人员也没有操作RBAC系统的权限。用户(包括系统管理员)对系统的每一笔操作都会被记录下来。这样一来,用户(包括系统管理员)就不会在自己的权限范围内对系统进行不当操作,因为操作任何一步都会被系统记录在案,都是有帐可查的。如果是真的出了问题,也可以通过审计人员查看审计日志来确定到底是谁的过错,该追究谁的责任。通过两个子系统的共同合作,紧密配合,使信息系统的访问控制功能趋于合理和完善。

(三)RBAC-a模型的设计及应用

以下以笔者参与开发的一个信息管理系统为例,说明RBAC-a模型的应用。在这个信息系统中,RBAC-a的功能是由RBAC子系统和审计子系统两个子系统共同实现的。该信息管理系统的顶层活动图如下:

图3:应用RBAC-a模型的信息系统的顶层活动图

RBAC-a的实现用到数据表共有七个:用户表,角色表,权限表,用户角色表,用户权限表,角色权限表,事件表。其中前六个表是为了实现RBAC的基本功能,最后一个表是用于审计子系统。由于表的数目较多,不能一一列举,下面仅列出权限表的数据库设计:

表1:权限表--TBPermission

名称 注释

PERMISSIONID 权限ID

PERMISSIONFATHERID 父节点ID

PERMISSIONNODENAME 节点名称

PERMISSIONSNUM 权限序号

PERMISSIONLINKADDRESS 链接地址

PERMISSIONDESCRIPTION 权限描述

ISMENU 是否为菜单

EVENTDESCRIPTION 操作事件描述

(四)审计人员登陆审计系统后界面截图

审计人员可以通过登陆审计系统来对用户的操作进行审计。其登陆后的界面如下(由于目前该项目已商用,所以用的数据是开发阶段的测试数据):

图4:登陆审计系统后界面

统计证明,网络安全的一大部分原因都是来自于系统内部人员无意和有意操作。RBAC-a的审计作用不仅可以在一定程度上预防此类隐患,而且和现实生活中企业的管理模式一致,可以有效提高管理效率,使企业在推行信息化的道路上安全可以得到保障。

四、结束语

虽然RBAC-a可以在一定程度上提高系统的安全性和稳定性,但毕竟是被动的防御手段。如果能够变被动防御为主动防御,那么系统的安全性又会上一个新台阶。RBAC-a的进一步改进之处就是添加即时监控的功能,就是在危险情况即将发生时就给操作者警告,而不是事后再追究责任[4-5]。

参考文献:

[1]陈爱民,于康友等.计算机的安全与保密[M].北京:电子工业出版社,1992,29-122

[2]罗钰,何连跃.Kylin安全审计子系统的研究和实现[J].计算机工程与科学,2007,Vol29,No.3P.30-32

[3]林磊,骆建彬等.管理信息系统中基于角色的权限控制[J].计算机应用,2002,19(6):82-84

第10篇

随着经济的发展,电子技术的日益完善,越来越多的人使用网络通讯手段与外界进行沟通,而各级政府部门和国有企业也是相继建立了电子政务系统、网络办公系统,顺应了信息时代的发展潮流,为了更好的为社会服务,建立跨部门数据共享平台势在必行。本文主要从跨部门数据共享的安全需求分析出发,从跨部门数据共享的重要性出发,提出了跨部门数据安全存储注意的事项以及安全存储控制系统设计。

【关键词】跨部门数据共享 安全存储机制 研究

数据资源共享是信息化工作的重点,它的发展为政府部门和国有企业带来了高效的办事效率,为大众带来了便捷的生活,政府和国企数据资源跨部门共享的实质是实现政府和国企信息资源战略开发、高效使用与合理配置,具有重要的作用。

1 我国政府跨部门数据共享的重要性

1.1 有利于社会公共利益

政府和国企信息化的建设是当前社会发展的必然趋势,更是满足社会对政府和国企的要求,政府和国企在下达决策之前,必须要掌握准确、全面的信息资源,因此,实行跨部门政府和国企数据资源共享,能够改变政府获取信息、数据的不及时、不准确的局面,使决策更加精细。传统模式中,各部门是独立的,对公共服务也是独立进行,导致群众与政府部门欠缺沟通,有很多事情需要跑多个部门才能完成,这样既浪费群众时间,更加大了政府和国企人员的工作难度。但是数据共享可以改变这个现象,各个部门都可以看到最新、最有效的数据,提高公共服务能力。

1.2 提高政府和国企的工作效率

由于政府和国企组织是由纵向层级制和横向职能制组成的二维模式,因此,各个部门的职能有着交叉、重叠的部分,在处理业务的时候会需要相似的数据和信息, 而跨部门数据共享可以大大提高各部门的工作效率,避免不必要的流程。

2 跨部门数据共享的安全存储机制需注意的事项

(1)各部门数据管理要进行分级分类,是明确定义数据安全属性和共享范围的前提。由于数据库中的数据繁多,容易在提取数据时造成混乱,因此必须要把数据进行分类、整理,这样在数据提取才能更加方便。

(2)各个部门在向数据中心共享数据之前应对所发数据进行审核,是否具有安全属性和共享范围。数据中心是存储数据的集结地,因此各部门在共享数据之前应确保它的安全性、准确性、有效性,是否属于共享范围。

(3)应支持对数据中心之间数据同步的安全控制。对于数据同步的安全控制要加强,避免数据库的紊乱,遭到破坏,保证数据的及时性、有效性。

(4)需要支持不同安全等级的密码处理能力,数据中心的数据会进行加密处理,因此必须要具备不同的安全等级的密码处理能力,例如,既可采取访问控制、数据加密传输、完整性保护和存储加密等综合措施,也可仅采取访问控制和完整性保护措施。

(5)对于访问数据中心的身份要进行核实,具有合法身份或获得授权的人才能访问,保障数据中心的访问安全。数据中心的数据可以说是机密的,不能随便浏览、提取,因此,对于任何一个访问的人都要进行严格的排查,避免不法分子破坏数据的行为,保障数据中心的访问安全,消灭隐患问题。

3 安全存储控制系统设计

3.1 系统组成

安全存储控制系统主要由6大模块组成,即网络捕包、ISCSI协议栈分析处理、密钥管理、安全审计、策略管理、网络发包等模块,而协议分析与处理模块又可分为身份认证、授权访问控制、数据加解密 3 个子模块。安全存储控制系统采用嵌入式平台设计,操作系统采用国产Linux操作系统内核裁剪,设计标准密码服务接口。每个安全存储客户端由密钥管理中心分发身份卡,通过身份卡注入密钥和认证身份后,才能接入存储网络,实现安全存储访问[2]。

3.2 模块设计

3.2.1 网络捕包模块

在存储网络中,网络捕包模块串联其中, 并利用BPF捕货机制,对于所有经过系统的访问存储系统的数据包进行截获,并运用定义优化原则,采用树形匹配算法快速匹配数据包,提高网络捕包模块的作用,让访问存储系统更加安全。

3.2.2 协议分析与处理模块

在网络捕包模块经过大量拦截截获合法的数据包后,在有协议分析模块进行协议分析,所谓协议分析就是对数据包中的身份信息进行认证,身份认证成功后,在根据iSCSI协议的认证授权策略进行访问,把非法的数据包丢弃,在通过密码、密子模块对数据进行加解密。

3.2.3 网络发包模块

存储访问经过安全处理后,由网络发包模块将数据继续发送到存储系统进行数据存取。

3.2.4 密钥管理中心

所谓密钥管理中心是指负责为CA系统提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,在系统初期建立时,对每台设备配置身份卡,要想进行存储访问,首先要将身份卡插入存储客户端,在身份验证成功和密钥注入正确的情况下才能进行访问。

3.2.5 安全审计模块

系统能对经过设备的数据提取出访问时间、访问者身份、源地址、目的地址、存储资源等属性,并将这些属性数据转发到专门的审计服务器,用于安全审计。

总之,跨部门数据共享的构建任重道远,它的安全存储机制更是值得相关人员去思考、去研究,本文仅仅通过跨部门数据共享的安全存储机制需注意的事项,提出了安全存储机制的设计理念,对于跨部门数据共享的安全存储机制的研究要更深入、更彻底,需要不断创新、不断完善。

参考文献

[1]杨世运.电子政务的发展与对策[J].中国科技论坛,2010(4):17-22.

[2]宋军.中国电子政务建设存在的问题与解决对策[J].理论探索,2011(3):66-67.

[3]李晓东,杨扬,郭文彩.基于企业服务总线的数据共享交换平台[J].计算机工程,2010,32(21):217-219,223.

[4]李丽琳,刘柱文.基于iSCSI协议的IP网络安全存储结构设计探讨[J].网络安全技术与应用,2011(2):7-9.

[5]王会波.安全存储与云存储安全[J].信息安全与通信保密,2010(12):24-25.

作者简介

李凌,男,浙江省浦江人。2011年毕业于长安大学,计算机科学与技术专业。2007年就职于国网浙江浦江县供电公司,助理工程师。

作者单位

第11篇

【关键词】 电力企业;网络安全;管理机制

一、电力企业网络安全存在的问题

网络本身存在着脆弱性,导致电力企业网络安全存在一定的危险性。威胁手段也分为好多种,包括计算机网络病毒的传播、用户安全意识薄弱、黑客手段的恶意攻击等等方式,导致网络存在许多安全问题。

1、计算机网络病毒的传播

一般来说,计算机网络的基本构成包括网络服务器和网络节点站。计算机病毒一般首先通过有盘工作站到软盘和硬盘进入网络,然后开始在网上的传播。具体地说,其传播方式有:病毒直接从有盘站拷贝到服务器中;病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。计算机病毒具有感染速度快、扩散面广、传播的形式多样、难以彻底消除、破坏性大等特点。

2、用户安全意识的淡薄

目前,在网络安全问题上还存在不少认知盲区和制约因素,一部分用户认为只要在电脑上安装了杀毒软件,那么系统就是安全的,不会意外中毒。或者上网过程中无意点击一个网页链接就有可能中了别人的"套",有的是木马,有的是病毒,这恶意程序一旦运行就会读取你本地计算机的信息,你的安全防护即被打破。更有甚者,直接获取你的IP地址后直接入侵你的个人计算机,从而远程在线读取你本地磁盘的文件和相关信息,你确丝毫没有发现已被入侵。这样的网络安全意识淡薄的朋友们一定要注意一些垃圾网站和恶意链接。最值得一提的就是大多是用户在系统安装完成后,由于个人的惰性,不设置密码直接进入系统,或者有的设置密码了,但都是弱口令,很容易就能被破解。

3、黑客技术的恶意入侵

黑客技术是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误等。黑客技术对网络具有破坏能力,导致了网络安全行业的产生。电力企业网络上有很多重要资料,包括机密度很高的资料。所以,想得到这些资料的人,会通过网络攻击人侵来达到目的。网络攻击人侵是一项系统性很强的工作,主要内容包括:目标分析、文档获取、密码破解、登陆系统、获取资料与日志清除等技术。一些常用的入侵方式有以下几种:口令入侵、特洛伊木马技术、监听法、e-mail技术、病毒技术、隐藏技术等。

二、电力企业网络安全的基本防范措施

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。一般来讲,计算机网络安全的功能主要体现在网络、系统、用户、应用程序、数据等方面,每一面都应该有不同的技术来达到相应的安全保护。针对电力系统网络的脆弱性,需要采取的策略机制有以下几点:

1、密码策略

我们生活在信息时代,密码对每个人来说,并不陌生。在电力企业的网络运行环境中,密码更是显得尤为重要。可以这样说,谁掌握了密码,谁就掌握了信息资源。密码的重要性体现在很多方面:用户认证、访问控制、安全保密、安全审计、安全恢复等。2

密码的形成也不尽相同,它具有不同的加密方式:RSA算法、四方密码、替换加密法、换位加密法、波雷费密码,不同的加密法有各自的有点和缺点。密码技术有加密技术、认证技术和秘钥管理技术。密码分析者攻击密码的方式有:穷举攻击、统计分析攻击、数学分析攻击等。

2、防火墙机制

防火墙是在内部网和外部网之间实施安全防范的系统,是由一个或一组网络设备组成。防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制逾出两个方向通信的门槛。35防火墙逻辑位置示意图如下图1所示:

3、入侵检测技术

入侵检测(Intrusion Detection)是对入侵行为的发觉,是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实施保护。4Dennying于1987年提出了一个通用的入侵检测模型,如下图2所示:

4、虚拟局域网(VLAN)技术和虚拟专用网(VPN)技术

局域网的发展是VLAN产生的基础,每一个局域网都是一个单独的广播域,处于同一个子网的主机节点可以直接通信,而处于不同子网的设备主机之间要通信只能通过路由器或交换机进行。随着发展,局域网接入主机越来越多,网络结构也渐趋复杂,更多的主机和更多的路由器让整个网路时延增大,网路传输速率下降,因为数据包的从一个路由发到另一个路由,要查询路由表再选择最佳路径转发出去。

虚拟专用网络是企业网在因特网等公用网络上的延伸,通过一个私用的通道来创建一个安全的私有连接。虚拟专用网络通过安全的数据通道将远程用户、公司分支机构、公司的业务合作伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。VLAN用来在局域网内实施安全防范技术,而VPN则专用于企业内部网与Internet的安全互联。VPN不是一个独立的物理网络,他只是逻辑上的专用网,属于公网的一部分,是在一定的通信协议基础上,通过Internet在远程客户机与企业内网之间,建立一条秘密的、多协议的虚拟专线。

三、构建电力企业网络安全管理机制

一个完整的网络安全管理系统不只是依赖于高端的科技手段,还需要有优秀的管理模式,正所谓“三分技术,七分管理”。管理是企业发展中不可缺少的一部分,它直接影响到企业的生存和持续。只有建立完善的安全管理制度,才能使网络信息安全管理在企业中得到充分发挥,保证信息安全的完整性和可使用性。6

1、建立合理的管理措施

1.1、运行维护管理

建立信息机房管理制度,确保机房运行环境符合要求,机房出入进行严格控制并记录备案;加强信息化资产管理,建立信息化资产清单,并根据国家规定的资产标示规范对资产进行标识;对信息系统软硬件设备选型、采购、使用等实行规范化管理,建立相应操作规程,对终端计算机、工作站、便携机、系统和网络等设备操作实行标准化作业,强化存储介质存放、使用、维护和销毁等各项措施。定期开展运行日志和审计数据分析工作,及时发现异常行为并进行分析和总结。

1.2、人员行为管理

加强个人计算机信息安全和保密管理,严格用户帐户口令管理,严格执行内外网终端使用要求,严禁泄漏、窃取企业保密信息、敏感信息,做到信息不上网,上网信息不;严禁利用信息化系统及资源从事与企业业务无关的事项。加强信息安全督查,定期对网络和信息系统进行全面信息安全检查,包括现有信息安全技术措施的有效性、安全配置与安全策略的一致性、信息安全管理制度的执行情况等。建立信息安全通报及考核机制,定期通报信息安全问题,信息安全执行情况将纳入企业信息化考核。

2、建立精湛的技术措施

坚持“分区分域、分级保护”的总体防护策略,内外网物理隔离,信息系统按照等级保护要求进行防护,对基础设施、网络、应用、数据等进行全面的安全技术手段。

2.1、基础设施安全

信息机房的新建、改建、扩建必须按照国家有关规定和技术规范进行。信息机房附近的施工工作不得危害信息系统的安全。制定信息机房管理规范,加强机房安全监控,确保机房运行环境符合要求。信息系统测试环境和信息系统正式运行环境要物理分离。

2.2、网络安全

网络核心交换机、路由器等网络设备要冗余配置,合理分配网络带宽;根据业务需求划分不同子网,建立业务终端与业务服务器之间的访问控制;对重要网段采取网络层地址与数据链路层地址绑定措施。信息内网禁止使用无线网络组网;采用防火墙或入侵防护设备对网络边界实施访问审查和控制;对进出网络信息内容实施过滤,对应用层常用协议命令进行控制,网关应限制网络最大流量数及网络连接数;加强网络安全审计工作,定期分析审计报表。

2.3、应用安全

加强系统用户帐户管理,要求对用户身份进行鉴别,删除示例帐户、测试帐户,禁止帐户存在弱口令;加强系统访问控制管理,保证操作系统与数据库特权用户权限分离;加强系统资源控制,控制用户会话数和并发连接数,及时监测系统故障;加强系统安全审计,应定期生成系统审计报表,审计记录应受到保护,避免删除、修改或破坏。

2.4、数据安全

重要和敏感信息实行加密传输和存储;对重要数据实行自动、定期备份;对外网站应具有防篡改机制和措施。

综合上述几方面的论述,企业必须充分重视和了解网络信息系统的安全威胁所在,制定保障网络安全的应对措施,落实严格的安全管理制度,才能使网络信息得以安全运行。由于网络信息安全的多样性和互连性,单一的信息技术往往解决不了信息安全问题,必须综合运用各种高科技手段和信息安全技术、采用多级安全措施才能保证整个信息体系的安全。要做到全面的网络安全,需要综合考虑各个方面,包括系统自身的硬件和软件安全,也包括完善的网络管理制度以及先进的网络安全技术等。

参考文献

[1] 刘凡馨,《黑客攻防》,清华大学出版社2011

[2] 刘晓辉,《网络安全技术》,化学工业出版社2010

[3] 孟洛明,《现代网络管理技术》,北京邮电大学出版社2001

[4] 唐正军,《入侵检测技术导论》,机械工业出版社2004

第12篇

(呼伦贝尔学院计算机学院,呼伦贝尔021008)

(ComputerDepartment,HulunbeierCollege,Hulunbeier021008,China)

摘要:随着云技术飞速发展,云安全体系也要相应地发展,使得我们可以更快更好地进入云的世界。云计算带来的数据安全问题值得世界各国关注。本文从云背景下的数据库安全性出发,探讨了实现数据库安全的技术与方法。

Abstract:Withtherapiddevelopmentofcloudtechnology,thesecuritysystemneedscorrespondingdevelopment,causingustoenterthecloudworldbetterandfaster.Thesecurityproblemsofcloudcomputingdeservestheconcernsofallthecountries.Thethesisdiscussesthetechnologyandmethodsthatcanrealizethedatabasesecuritybasedonthebackgroundofcloud.

关键词 :云背景;数据库安全;访问控制;视图

Keywords:cloudbackground;databasesecurity;accesscontrol;view

中图分类号:TP309.2文献标识码:A文章编号:1006-4311(2015)21-0243-02

0引言

目前,国内外一系列的泄密事件将安全问题推到了世界各国人民的面前,这一现象越来越突出,越来越急切。所以,数据永远是网络环境下用户最需要保护的东西,未来的数据安全将要求以高度集成化和标准化为趋势,立体全面地对企业甚至国家的安全提供服务与保障[1]。云计算在国内的发展还处于初级阶段,云安全问题需要特别重视,安全性问题在云计算发展过程中需要逐步予以解决。

安全性问题不仅仅是数据库系统所独有的问题,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。各国都投入大量的人力、物力和财力研究实现数据库安全性的方法与技术。

1用户身份认证

身份认证是验证某人或某事身份的一种过程[2,3]。身份认证是安全控制的基础,它使用提供给认证者的信息以便确定是否某人或某物实际上就是它或者就是所声称的。根据被认证方赖以证明身份的认证信息不同,身份认证技术可以分为基于秘密信息的身份认证技术(密码认证)、基于信物的身份认证技术(证物认证)、基于生物特征的身份认证技术(生物认证)等。

2访问控制

访问控制即存取控制,是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制是为保证安全需求而制定的对用户行为进行约束的一整套严谨的规则,通常用于SA控制用户对服务器、目录、文件等网络资源的访问。根据实现的基本原理不同,访问控制可分为自主访问控制、强制访问控制和基于角色的访问控制等[2]。

3视图技术

透过视图能够看到数据库中自己感兴趣的数据及其变化,它就像一个窗口一样。用户可以通过定义视图只看到指定表中的某些行,某些列,也可以将多个表中的列组合起来,使得这些列看起来就像一个简单的数据库表,另外,也可以通过定义视图,只提供用户所需的数据,而不是所有的信息[4,5]。

假定在某一单位的数据库中,有如下的关系模式:

employee(eno,name,sex,age,position,duty,depno,phone)

employee中各个属性含义如下:eno——职工号,name姓名,sex——性别,age——年龄,position——职称,duty——职务,depno——部门号,phone——电话。

当该表中的某个职工或者某几个职工的信息是敏感数据,需要保护时,可以通过视图机制来实现,例如职务为“院长”的职工的信息需要保护,不想为一般用户看到或访问,我们就可以这样来建立视图:

CREATEVIEWemp_notdeanAS

SELECT*

FROMemployee

WHEREduty!=‘院长’

这样加工处理后,职务为“院长”的职工的基本信息将不会出现,从而起到保密的作用。

4数据加密

数据加密是确保计算机网络安全的一种重要机制,可以避免因为雇员失误造成的损失,或者区域法律造成的麻烦。加密的基本功能包括防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户(如系统管理员)查看私人数据文件;使入侵者不能轻易地查找一个系统的文件。如果只有你自己有密钥,那么只有你有资格访问你的文件[6]。加密防护作用于数据本身,对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法知道数据的内容。数据加密是指将明文信息(Plaintext)采取数学方法进行函数转换成密文。明文(Plaintext)是加密前的原始信息。密文(Ciphertext)是明文被加密后的信息。密钥(Key)是控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥[5,9]。

将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密[3]。由于算法正趋向多样化、个人化,使得那些想要通过加密算法来控制全球数据流的想法很难得以实现,通过这样的途径,可以达到保护数据不被非法用户窃取、访问的目的[1]。

5安全审计

作为数据库安全的重要的补充手段,审计方式是安全的数据库系统不可缺少的一部分,按照TDI/TCSEC标准中安全策略的要求,审计就是DBMS达到C2以上安全级别必不可少的一项指标。安全审计技术是入侵检测技术的前身,通过分析事件记录检测并调查试图或已突破系统安全屏障的非法行为和事件。审计功能把用户对数据库的所有操作自动记录下来放入审计日志中。安全审计可以为SA提供系统运行的统计日志,并根据日志记录的数据分析网络或系统的安全隐患,输出安全性分析报告,安全审计可以帮助SA发现系统性能上的不足或需要改进与加强的地方。安全审计系统是防范、发现和追查网络与计算机犯罪活动的强大而有力的工具,从而对潜在的外部入侵以及内部人员的恶意行为产生巨大的震慑以及警示作用[3]。DBA可以利用审计跟踪得到的日志记录,重现导致数据库现有状况的一系列事件,并可以寻找到非法存取数据的人、时间和内容等[4]。

6防火墙

近年来内联网发展非常迅速,它是采用因特网技术建立的支持企业或机关内部业务流程和信息交流的一种综合信息系统。为了确保内联网的安全,通常采用把企业或机关的内联网与外部的因特网“隔离”开的技术,这种技术称为防火墙。防火墙主要是一种用来加强网络之间控制、避免不法分子通过网络进入计算机内部的保护技术,对计算机网络起了基础保护作用[7]。防火墙具有“阻止”和“允许”两个功能。“阻止”是防火墙的主要功能,意即阻止某种类型的通信量通过防火墙。“允许”的功能恰好与“阻止”相反。因此,防火墙必须具有识别通信量的各种类型的本领。不过,要绝对阻止不希望的通信是很难做到的,但只要正确地使用防火墙就可将风险降低到可接受的程度。想要构筑网络系统的安全体系,必须将防火墙和其他技术手段以及网络管理等综合起来进行考虑。如何增强网络安全性是一个需要综合考虑各种因素的极其复杂的问题。

7数字水印

数字水印是一种将可识别的数据嵌入到数字作品中的技术,用人类感觉器官(如眼、耳)无法识别,而使用专门的检测软件则可以方便地识别。数字水印是数字内容的唯一标识,即使数字内容经过拷贝、编辑处理、压缩/解压缩、加密/解密或广播等操作,数字水印仍能保持不变,同时数字水印的存在对数字作品质量没有影响。正是由于数字水印的这些特点,它已经成为数字媒体版权保护的重要手段之一[1,8]。

如何增强数据库安全性是一个需要综合考虑各种因素的极其复杂的问题,它的涉及面广、问题复杂,需要大量学者投入大量的时间、精力为之不懈努力。该问题的研究对于解决云用户和云服务商之间的矛盾与纠纷以及防止重大泄密事故的发生等方面将发挥重大作用。在云技术飞速发展的今天,云安全机制也迫切地需要大力发展,只有这样,人们才可以更快更好地进入云端,更好地保护数据、保护机密与隐私[1,9]。

参考文献:

[1]凃云杰.云背景下数据库安全性与数据库完整性研究[M].中国水利水电出版社,2014,10.

[2]凃云杰.云背景下的数据库安全性分析与策略研究[J].软件导刊,2014(8).

[3]周世杰,陈伟,罗绪成.计算机系统与网络安全技术[M].高等教育出版社,2011,8.

[4]王珊,萨师煊.数据库系统概论[M].北京:高等教育出版社,2014.

[5]王晓英.数据加密基本方法[J].赤峰学院学报,2010,7.

[6]武新华,周义德.深入剖析加密解密[M].西安电子科技大学出版社,2004,7.

[7]程皓.计算机网络信息安全及防护策略研究[J].信息与电脑,2013,11.