时间:2022-12-15 23:01:54
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇安全审计论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。
二、电子数据安全的性质
电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。
(一)电子数据安全的多元性
在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。
(二)电子数据安全的动态性
由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。
(三)电子数据安全的复杂性
安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。
(四)电子数据安全的安全悖论
目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。
(五)电子数据安全的适度性
由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。
三、电子数据安全审计
电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。
电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。
(一)审计技术
电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。
1.了解系统技术
审计人员通过查阅各种文件如程序表、控制流程等来审计。
2.验证处理技术
这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:
(1)事务选择
审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。
(2)测试数据
这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。
(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。
(4)验证处理结果技术
这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:
一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。
二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。
(二)审计范围
在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。
操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。
应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。
(三)审计跟踪
通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。
审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。
按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。
(四)审计的流程
电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。
常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。
[论文摘要]计算机网络日益成为重要信息交换手段,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全,是每一个国家和社会以及个人必须正视的事情。本文针对计算机网络应用相关的基本信息安全问题和解决方案进行了探讨。
随着计算机网络技术的不断发展,全球信息化己成为人类发展的大趋势,计算机网络已经在同防军事领域、金融、电信、证券、商业、教育以及日常生活巾得到了大量的应用。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。所以网上信息的安全和保密是一个至关重要的问题。因此,网络必须有足够强的安全措施,否则网络将是尤用的,相反会给使用者带来各方面危害,严重的甚至会危及周家安全。
一、信息加密技术
网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证忡,防止信息被一些怀有不良用心的人看到、破坏,甚至出现虚假信息。
信息加密技术是保证网络、信息安全的核心技术,是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成不可直接读取的秘文,阻止非法用户扶取和理解原始数据,从而确保数据的保密忭。ⅱ月文变成秘文的过程称为加密,南秘文还原成明文的过程称为解密,加密、解密使用的町变参数叫做密钥。
传统上,几种方法町以用来加密数据流,所有这些方法都町以用软件很容易的实现,当只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法埘系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家郜知道的pkzip,它既压缩数据义加密数据。义如,dbms的一些软件包包含一些加密方法使复制文件这一功能对一些敏感数据是尢效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。
二、防火墙技术
“防火墙”是一个通用术i五,是指在两个网络之间执行控制策略的系统,是在网络边界上建立的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬什产品中。防火墙通常是巾软什系统和硬什设备组合而成,在内部网和外部网之间构建起安全的保护屏障。
从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强intranet(内部网)之间安全防御的一个或一组系统,它南一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自intemet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件传输、远程登录、布特定的系统问进行信息交换等安全的作用。
防火墙可以被看成是阻塞点。所有内部网和外部网之间的连接郝必须经过该阻塞点,在此进行检查和连接,只有被授权的通信才能通过该阻塞点。防火墙使内部网络与外部网络在一定条件下隔离,从而防止非法入侵及非法使用系统资源。同时,防火墙还日,以执行安全管制措施,记录所以可疑的事件,其基本准则有以下两点:
(1)一切未被允许的就是禁止的。基于该准则,防火墒应封锁所有信息流,然后对希单提供的服务逐项丌放。这是一种非常灾用的方法,可以造成一种十分安全的环境,为只有经过仔细挑选的服务才被允许使用。其弊端是,安全件高于片j户使片j的方便件,用户所能使用的服务范同受到限制。
(2)一切未被禁止的就是允许的。基于该准则,防火埔转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊端是,在口益增多的网络服务面前,网管人员疲于奔命,特别是受保护的网络范嗣增大时,很难提供町靠的安全防护。
较传统的防火墙来说,新一代防火墙具有先进的过滤和体系,能从数据链路层到应用层进行全方位安全处理,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行的健壮件都大大提高;除了访问控制功能外,新一代的防火墙还集成了其它许多安全技术,如nat和vpn、病毒防护等、使防火墙的安全性提升到义一高度。
三、网络入侵检测与安全审计系统设计
在网络层使用了防火墙技术,经过严格的策略配置,通常能够在内外网之问提供安全的网络保护,降低了网络安全风险。但是,仪仪使用防火墙、网络安全还远远不够。因为日前许多入侵手段如icmp重定向、盯p反射扫描、隧道技术等能够穿透防火墒进入网络内部;防火墙无法防护不通过它的链接(如入侵者通过拨号入侵);不能防范恶意的知情者、不能防范来自于网络内部的攻击;无法有效地防范病毒;无法防范新的安全威胁;南于性能的限制,防火墙通常不能提供实时动态的保护等。
因此,需要更为完善的安全防护系统来解决以上这些问题。网络入侵监测与安全审计系统是一种实时的网络监测包括系统,能够弥补防火墒等其他系统的不足,进一步完善整个网络的安全防御能力。网络中部署网络入侵检测与安全审计系统,可以在网络巾建立完善的安全预警和安全应急反应体系,为信息系统的安全运行提供保障。
在计算机网络信息安全综合防御体系巾,审计系统采用多agent的结构的网络入侵检测与安全审计系统来构建。整个审计系统包括审计agent,审计管理中心,审计管理控制台。审计agent有软什和硬什的形式直接和受保护网络的设备和系统连接,对网络的各个层次(网络,操作系统,应用软件)进行审计,受审计巾心的统一管理,并将信息上报到各个巾心。审计巾心实现对各种审计agent的数据收集和管理。审计控制会是一套管理软件,主要实现管理员对于审计系统的数据浏览,数据管理,规则没置功能。管理员即使不在审计中心现场也能够使用审计控制台通过远程连接审计中心进行管理,而且多个管理员可以同时进行管理,根据权限的不同完成不同的职责和任务。
四、结论
关键词:网络安全,入侵检测
随着计算机技术以及网络信息技术的高速发展, 许多部门都利用互联网建立了自己的信息系统, 以充分利用各类信息资源。但在连接信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。在现今的网络安全技术中,常用的口令证、防火墙、安全审计及及加密技术等等,都属于静态防御技术,而系统面临的安全威胁越来越多,新的攻击手段也层出不穷,仅仅依靠初步的防御技术是远远不够的,需要采取有效的手段对整个系统进行主动监控。入侵检测系统是近年来网络安全领域的热门技术,是保障计算机及网络安全的有力措施之一。
1 入侵检测和入侵检测系统基本概念
入侵检测(Intrusion Detection)是动态的跟踪和检测方法的简称, 是对入侵行为的发觉,它通过旁路侦听的方式,对计算机网络和计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
入侵检测的软件和硬件组成了入侵检测系统(IDS:Intrusion Detection System),IDS是继防火墙之后的第二道安全闸门,它在不影响网络性能的情况下依照一定的安全策略,对网络的运行状况进行监测。它能够帮助网络系统快速发现网络攻击的发生,对得到的数据进行分析,一旦发现入侵,及进做出响应,包括切断网络连接、记录或者报警等。由于入侵检测能在不影响网络性能的情况下对网络进行监测,为系统提供对内部攻击、外部攻击和误操作的有效保护。因此,为网络安全提供高效的入侵检测及相应的防护手段,它以探测与控制为技术本质,能弥补防火墙的不足,起着主动防御的作用,是网络安全中极其重要的部分。免费论文。
2 入侵检测系统的分类
入侵检测系统根据其检测数据来源分为两类:基于主机的入侵检测系统和基于网络的入侵检测系统。
基于主机的入侵检测系统的检测目标是主机系统和系统本地用户。其原理是根据主机的审计数据和系统日志发现可疑事件。该系统通常运行在被监测的主机或服务器上,实时检测主机安全性方面如操作系统日志、审核日志文件、应用程序日志文件等情况,其效果依赖于数据的准确性以及安全事件的定义。基于主机的入侵检测系统具有检测效率高,分析代价小,分析速度快的特点,能够迅速并准确地定位入侵者,并可以结合操作系统和应用程序的行为特征对入侵进行进一步分析、响应。基于主机的入侵检测系统只能检测单个主机系统。
基于网络的入侵检测系统搜集来自网络层的信息。这些信息通常通过嗅包技术,使用在混杂模式的网络接口获得。基于网络的入侵检测系统可以监视和检测网络层的攻击。它具有较强的数据提取能力。在数据提取的实时性、充分性、可靠性方面优于基于主机日志的入侵检测系统。基于网络的入侵检测系统可以对本网段的多个主机系统进行检测,多个分布于不同网段上的基于网络的入侵检测系统可以协同工作以提供更强的入侵检测能力。
3 入侵检测方法
入侵检测方法主要分为异常入侵检测和误用入侵检测。
异常入侵检测的主要前提条件是将入侵性活动作为异常活动的子集,理想状况是异常活动集与入侵性活动集等同,这样,若能检测所有的异常活动,则可检测所有的入侵活动。但是,入侵性活动并不总是与异常活动相符合。这种活动存在4种可能性:(1)入侵性而非异常;(2)非入侵性且异常;(3)非入侵性且非异常;(4)入侵且异常。异常入侵要解决的问题是构造异常活动集,并从中发现入侵性活动子集。异常入侵检测方法依赖于异常模型的建立。不同模型构成不同的检测方法,异常检测是通过观测到的一组测量值偏离度来预测用户行为的变化,然后作出决策判断的检测技术。
误用入侵检测是通过将预先设定的入侵模式与监控到的入侵发生情况进行模式匹配来检测。它假设能够精确地将入侵攻击按某种方式编码,并可以通过捕获入侵攻击将其重新分析整理,确认该入侵行为是否为基于对同一弱点进行入侵攻击方法的变种,入侵模式说明导致安全事件或误用事件的特征、条件、排列和关系。免费论文。根据匹配模式的构造和表达方式的不同,形成了不同的误用检测模型。误用检测模型能针对性地建立高效的入侵检测系统,检测精度高,误报率低,但它对未知的入侵活动或已知入侵活动的变异检测的性能较低。
4 入侵检测系统的评估
对于入侵检测系统的评估,主要的性能指标有:(1)可靠性,系统具有容错能力和可连续运行;(2)可用性,系统开销要最小,不会严重降低网络系统性能;(3)可测试,通过攻击可以检测系统运行;(4)适应性,对系统来说必须是易于开发的,可添加新的功能,能随时适应系统环境的改变;(5)实时性,系统能尽快地察觉入侵企图以便制止和限制破坏;(6)准确性,检测系统具有较低的误警率和漏警率;(7)安全性,检测系统必须难于被欺骗和能够保护自身安全。免费论文。
5 入侵检测的发展趋势
入侵检测作为一种积极主动的安全防护技术,提供了对攻击和误操作的实时保护,在网络系统受到危险之前拦截和响应入侵,但它存在的问题有:误报率和漏报率高、检测速度慢,对IDS自身的攻击,缺乏准确定位与处理机制、缺乏性能评价体系等。在目前的入侵检测技术研究中,其主要的发展方向可概括为:
(1)大规模分布式入侵检测
(2)宽带高速网络的实时入侵检测技术
(3)入侵检测的数据融合技术
(4)与网络安全技术相结合
6 结束语
随着计算机技术以及网络信息技术的高速发展,入侵检测技术已成为计算机安全策略中的核心技术之一。它作为一种积极主动的防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,为网络安全提供高效的入侵检测及相应的防护手段。入侵检测作为一个新的安全机制开始集成到网络系统安全框架中。
[参考文献]
[1]张杰,戴英侠.入侵检测系统技术现状及其发展趋势[J].计算机与通信,2002,96]:28-32.
[2]陈明.网络安全教程[M].北京:清华大学出版社,2004,1.
[3]罗守山.入侵检测[M].北京:北京邮电大学出版社,2004.
[4]戴云,范平志,入侵检测系统研究综述[J].计算机工程与应用,2002,4.
SharePoint是微软推出的企业级综合门户平台,提供内容管理(ECM)、企业信息集成、社区等一系列功能,并具有可扩展性[4]。自微软推出SharePointServer2013,其功能越来越强大,例如其内容查询Webpart部件可以查询SharePoint平台以外的数据并在SharePoint平台中展示;集成了挪威FAST公司的FAST搜索技术,可以为企业提供安全的、多视角的企业搜索平台等[5]。基于SharePoint技术,本系统将科技信息进行分类整理,利用SharePointECM元数据技术对科技信息进行多维度分类和搜索精简,利用FAST搜索技术实现对SharePoint平台数据的搜索和SharePoint平台以外数据的搜索、并且搜索支持多种格式。考虑信息安全的需求,本系统利用SharePoint权限控制机制对科技信息进行细致的安全控制,对用户角色进行管理,保证用户只能访问到其权限范围内的数据。利用SharePointECM的高级路由功能,基于元数据让系统决定由哪个文档库来保存文档。同时企业人员经常会遇到多人文档协作的情况,传统的方式是由一个人负责分发任务和整合文档,协作效率低下,本系统利用officewebapps技术实现多人共同编辑一份文档、自动整合的功能,并且可以对文档进行版本控制和权限控制,集成office的版本比对功能查看版本差异等,大大提高了团队文档协作效率。制造企业的某些科技信息需要进行流程管理,比如科研论文投稿之前需要经过多道审批手续,发表成功后还需要论文主管部门审查才能正式进入其科研论文库,本系统利用SharePoint工作流技术实现文档的审批功能。
2系统整体架构
本系统建立在WindowsServer2008R2上,通过扩展的.NETFramework、IIS7.0以及AD域等集成SharePointServer2013解决方案来实现。系统架构如图1所示。1)最底层为操作系统层,为科技信息管理提供Web服务、数据库服务、基于Windows活动目录(AD域)提供用户管理服务、基于Exchange提供邮件服务和基于LCS提供即时消息服务等。2)基础服务层建立在操作系统层之上,与操作系统层共同构成SharePoint支撑平台。为科技信息管理提供权限管理服务、搜索服务、工作流管理服务和文档存储服务等,并且支持二次开发以提供更复杂和个性化的服务。3)应用层即为科技信息管理平台,建立在SharePoint支撑平台之上。包括用户管理模块、文档管理模块、权限管理模块、文档审批模块、文档协作模块、信息检索模块和信息统计模块。4)最上面一层为表示层,与应用层、基础服务层和操作系统层共同构成科技信息管理系统。Webpart部件提供前端可视化操作界面,最终通过浏览器进行访问。
3系统关键流程设计
3.1文档创建/上传流程设计
系统为不同类型的文档创建了模板,例如期刊论文模板、经验总结模板等等。用户可以根据模板创建文档,也可以选择直接上传文档。文档上传时用户不需要关心将文档上传到哪个文档库,只需要为文档填写扩展属性(如文档产生部门、作者职称等)并提交即可。系统利用SharePoint的高级路由功能预先定义规则,根据文档元数据决定将文档路由到哪个文档库。文档创建/上传流程如图2所示。同时SharePoint与office高度集成,用户也可以不登陆系统,直接在office中将文档一键到本系统。
3.2文档审批流程设计
系统需要对一些文档的流程进行管理,比如科研人员公开,首先要经过基层领导审批,基层领导审批通过后送到保密部门进行保密审查,保密审查通过后才能投稿,如果发表成功,再送到论文主管部门归档。以往制造企业采用纸质跑签的方式实现论文审批。这样做不但效率低,而且只对发表成功的论文进行了归档管理,那些没有发表成功但同样有参考价值的论文则由科研人员自己保管,随时都有可能丢失或者误删除。科研论文管理流程如图3所示。由于SharePoint的工作流设计工具SharePointDesigner,只能设计顺序工作流,不支持流程回退功能。对于业务逻辑稍微复杂的工作流实现起来非常困难。本系统中采用VisualStudio+quickflow来进行流程开发,采用InfoPath进行表单开发。实现了流程可视化监控和管理、任务/转发、邮件提醒和超时提醒等功能。并且将任务链接嵌入邮件中,这样审批者收到邮件提醒后,打开邮件并点击任务链接就可以执行任务。
4系统功能设计
4.1用户管理
SharePoint平台与WindowsAD域高度集成,利用其UserProfileServiceApplication应用程序实现与AD域进行用户同步,同步方式可以选择增量同步或完全同步,管理员可以设置同步策略。本系统登录采用Windows集成认证方式,无需为用户单独建立账户。
4.2文档管理
文档管理模块包括文档分类、文档操作和版本控制等功能。4.2.1文档分类由于制造企业的科技信息种类繁多、形式多样并且专业性强,一个好的分类可以提高科技信息的检索效率。本系统中,首先根据科研人员使用文档的习惯,将文档分为不同的内容类型(如科研论文、技术标准与规范、经验总结、专利等),每种内容类型都包含基本属性(如标题、创建者、创建时间、大小等)和根据制造企业实际情况定义的扩展属性(如文档产生部门、作者职称等)。基本属性由系统自动识别,扩展属性由文档创建/上传者从系统提供的元数据字典中选择。利用SharePoint的ManagedMetadataService服务为系统创建元数据字典。图4为系统元数据字典部分截图。从图中可以看出,按照内容类型可以将科技信息分为技术标准与规范、经验总结、科研论文和专利等;也可以按照文档产生部门分类,从而实现对数据的多维度分类。4.2.2文档操作和版本控制文档操作包括文档创建/上传、下载、删除、修改等功能。系统利用签出/签入操作创建文档版本。集成office的版本比对功能对比版本之间的差异,并可以随时查看任何一个版本的文档。
4.3权限管理
由于制造企业人员密级不同,科技信息也由不同的密级组成,因此需要对科技信息进行严格的安全控制,保证每个用户只能访问其权限范围内的信息。权限管理模块包括用户角色管理和文档权限管理两个子模块。4.3.1用户角色管理SharePoint包括32项细分权限用于对用户进行权限管理,利用这些细分权限的组合可以建立不同的角色组。本系统中建立四类角色:1)管理员:制造企业要求系统中“三员”必须为不同的人员,因此分别设置系统管理员、安全管理员和安全审计员三种角色。系统管理员可以设计、修改系统,建立角色组;安全管理员管理角色组的用户和权限;安全审计员拥有查看系统日志的权利。2)系统成员:可以查看、添加、更新和删除列表项和文档。3)系统访问者:可查看页面和列表项并下载文档。4)审批者:审批者包括基层领导等多个组,用于文档流程执行过程中,将文档传送到相应的角色组进行审批。4.3.2文档权限管理对一些密级比较高或者只能由某几个用户访问的文档或文件夹/文档库,需要为其单独设置访问权限。系统利用SharePoint细致的权限控制机制实现了这一点。单独为某一文档或者文件夹/文档库设置权限时,首先需要断开其与父级的权限继承,然后为其单独设置访问权限。可以将访问权限授予某些角色组,也可以为单独的人员授予访问权限。
4.4文档协作
文档协作在日常科研生产过程中随处可见,而且团队成员可能来自不同的部门。传统的方式是必须有一个人通过邮件等方式负责分配任务和整合文档,这样做不但效率低、版本难以控制而且安全也难以保障。系统利用officewebapps技术为团队成员提供多人文档协作的平台,团队成员可以在文档协作平台上共同编辑文档,文档会自动整合并可以方便的进行版本控制和权限控制。
4.5信息检索
制造企业科技信息不但形式多样、专业性强,而且对信息的安全要求高。因此用户不但要能快速、准确的查找到所需要的信息,还要保证查找到的信息在其权限范围内。在SharePoint管理中心打开SearchServiceApplication,配置内容源和爬网计划,并新建搜索范围,添加范围规则。即启动了搜索功能。SharePointServer2013集成了FAST搜索解决方案,支持全文搜索、元数据搜索、搜索结果预览、权限匹配等多种功能,并且可以根据元数据和搜索范围等对搜索结果进行精简,利用精简面板Webpart进行展示。在精简面板Webpart中设置ShowCounts=”Count”,即可显示出精确的文档个数。
4.6信息统计
SharePoint的计时器作业(timerjob),可以在规定的时间点及时间范围内完成某种操作。系统中利用WSS对象模型开发timerjob实现了文档的下载次数和评论次数统计功能。为了综合考虑系统性能,该计时器作业每5分钟统计一次文档的下载次数和评论次数。最后根据下载次数和评论次数,对文档进行排序,并利用LINQtoSharePoint技术开发“热门文档”Webpart进行展示。
5原型系统实现
基于上述平台的体系结构和关键技术,以某制造企业为应用背景,实现了科技信息管理系统,系统部分界面如图5所示。
6结束语
【论文摘 要】安全问题是电力变电运行的咽喉,随着信息管理技术在变电运行中的应用,先进的安全不仅包括物理安全,也涉及到了由互联网带来的各种来自外界的侵犯,如果电力系统被利用或是遭到攻击,将会造成难以估计的损失。有效的提高信息管理技术在电力变电运行中的应用是摆在我们面前亟待解决的重要课题。
一、信息管理与电力信息化概述
1.信息管理概念
信息管理是实现组织目标、满足组织要求、解决组织环境问题而开发、规划、集成、控制、利用信息资源,以提高信息利用率,使信息效用价值最大化的一种实现的一种战略管理。
2.电力信息化
电力企业信息化建设更趋向于科学性、实用性、安全性以及效益性,电力企业开发了一系列企业管理和经济运行有关的应用系统,目的在于提高生产和管理效益以及信息系统的实际使用效果。电能可以瞬间完成发电、输电、配电直到用电,电力的生产和使用具有连续性、等量以及同时的特点,要想确保电力的安全生产以及资源的合理配置生产,必须要根据调度指令对电力系统的所有环节瞬时作出反应,电力系统的控制中心、调度中心要同时对发电、配电、输电以及用电的各种数据进行全面掌握,并及时地分析、调度和处理,对生产运行进行科学的安排,要及时的处理大而广、纷繁复杂的信息量,这使得信息处理工作面临着一定的挑战。而信息管理技术的出现正好为信息的处理带来了极大的便利,它结合了gis技术,能实现多源数据的迅速整合,便于电力系统的信息化管理,可以综合管理大量的属性数据和地理信息数据,可以为经营管理提供科学的决策支持以及现代化的管理手段,结合了网络技术,更有利于提高信息的共享程度,促进信息管理系统实现电力信息的共享,有利于电力系统信息管理更加的透明。电力系统涉及到了十分广泛的地理区域,需要多个部门对同一图层进行编辑,传统的gis图层数据不支持多用并发操作,只适合单用户使用,它采用的是文件格式,采用文件服务器的方式来共享图层,若不进行特殊处理,多用户同时更新同一图层文件时就会发生冲突。而新型的ordbms技术可以弥补这一缺陷,不会发生共享冲突,它采用的是面向对象的数据库技术,可以集中式管理地理属性数据和信息空间数据,支持版本管理以及并发操作,还支持完全数据库存储模式,能够解决数据安全机制、存储管理大量的数据、数据完整性以及多用户编辑等方面的问题。
二、电力变电运行中运用信息管理的优势
1.先进性和开放性
数据仓库技术使数据有了更加广泛的来源,便于使用,方便与mis等系统接口,系统的构造和internet模式进行了结合,应有前景良好。
2.实用性强
信息管理技术有利于变电运行中二次部分各类数据源的共享和使用,尤其是对于变电保护技术工作人员来说,有利于提高系统分析和数据统计的工作效率,有利于提高保护运行水平。
3.可靠性高,易于维护和升级
方法库和数据仓库的采用使得整个信息管理系统运行集中于网络中心规则库和数据库,不再在各级用户之间分散可靠性,即使其中一个客户的工作站突然损坏了,也不会对系统其他部分的性能造成影响,并且很容易恢复,软件开发人员只需改变方法库就可以进行升级换代,既方便又快捷。
三、电力变电运行中采用的安全策略
1.安全技术策略
为了确保信息的安全,采取的必不可少的安全技术措施有:1)病毒防护技术。应该建立健全管理制度,统一管理计算机病毒库的升级分发以及病毒的预防、检测等环节,应该采取全面的防病毒策略应用于信息系统的各个环节,有效的防治和避免受到病毒的侵害;2)防火墙技术。防火墙技术主要用于隔离信任网络与非信任网络,它的检查方式是通过单一集中的安全检查点,强制实施安全策略来实现,避免非法存取和访问重要的信息资源;3)数据与系统备份技术。电力企业必须制定数据备份策略,定期对数据库进行备份,按照重要程度划分数据备份等级,建立企业数据备份中心,采用灾难恢复技术来备份应用系统以及关键业务的数据,并制定详细的数据库故障恢复预案以及应用数据库备份,并定期的进行预演,以防止在数据遭到破坏或是系统崩溃时能够及时的修复,从而使信息系统具有更好的可靠性和可用性;4)安全审计技术。在系统规模的不断扩大以及安全设施不断完善的背景下,电气企业应该引进集中智能的安全审计系统,采取行之有效的技术手段来自动统一审计网络设备日志、业务应用系统运行日志、操作系统运行日志以及安全设施运行日志等,迅速自动的对系统安全事件进行分析,安全管理系统的运行。另外建立信息安全身份认证体系以及虚拟局域网技术也十分重要。
2.组织管理策略
组织管理措施以及技术措施统一在信息安全的范畴之内,由于管理方面的原因为造成的计算机安全事件的比重达到了70%以上,所以应采取必要的组织管理策略:1)安全策略和制度。电气企业应该制定相关的政策方针来指导企业整体的信息安全工作,只有制定统一的、具有指导性的安全策略和制度才能有效的衡量信息的安全,才能形成安全的防护体系以及遵循信息安全制度,只有制定有效的安全策略和制度,才能实现具体化、形式化的法律管理,才能将法规与管理联系在一起,确保信息的安全。2)安全意识和安全技能。电气企业应该组织员工进行培训,普及他们的安全知识,强化职工的安全意识,使他们具备安全防范意识并具备基本的安全技能,能够处理常见的安全问题。通过安全培训来提高职工的安全操作技能,再结合第三方安全技术和产品来提升信息安全保障;3)安全组织和岗位。本着保障企业信息安全的目的,电气企业应该设立独立的信息安全部门来管理企业信息的安全,实行“统一组织、分散管理”的方式来使信息安全部门全面负责企业的信息安全管理和维护。安全岗位是是根据系统安全需要设立的信息系统安全管理机构,这个职位主要负责某一个或是几个安全事务,在全企业形成专门的信息安全管理工作,使各个信息技术部门也能配合和推行信息安全工作。
参考文献
[1]覃郁培.信息管理技术在电力变电运行中的应用[j].民营科技,2010,(8)
论文摘要:世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性成为我国信息化建设过程中需要解决的重要问题。
论文关键词:信息安全;保护
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
1我国信息安全的现状
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。
③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
2我国信息安全保护的策略
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
1 引言
新时期,结合信息安全技能培训现状,构建完善的教学体系,明确技能培训目标,完善教学管理体制,改进人才考核方式,加强质量保障建设,有利于提高信息安全人才培养的规范化、科学化和标准化,提高信息安全人才队伍整体质量和水平,对保障国家信息安全都有着非常重要的现实意义。
2 信息安全技能培训的现状分析
信息安全人才培养对社会发展意义重大,它不仅是企业正常运营与发展的根本前提,而且是国家信息安全保障体系构建的先决条件。但就现状来讲,我国信息安全人才技能培训还存在着认识度不高和人才短缺的问题,严重制约了我国信息安全的现代化建设步伐。
信息化时代。企业的业务和管理已经离不开互联网,这也决定了信息安全对企业生存与发展的重要性。据调查,有九成以上的企业完全或高度以来互联网开展业务,企业安全问题十分常见,大到企业商业机密,小到个人隐私信息。
但即便如此,大部分企业决策者依然没有充分意识到信息安全保障的重要性,错误地认为一个杀毒软件、一道防火墙、一个IT部门,就可以完全解除这种风险存在。可以说,信息化时代企业的“生产”安全指标通常是个未知数。
此外,信息安全人才短缺是当前普遍存在的一个问题。当企业逐步意识到信息安全保障重要性,并开始着手进行体系构建的时候。却“意外”地发现信息安全人才是异常短缺。
保障信息系统的安全,人才始终是根本,信息安全人才培养是为适应信息化时展的现实要求,是一种时代催生的全新职业导向。当前,全球各国都急需业务能力过硬、综合素养较高的信息安全人才。
拿美国来讲,信息安全人才供需比为1:4,而我国在这方面的人才缺口更是惊人。据最新的权威数据调查显示,2015年我国网络安全人才缺口高达上百万。截止2014年,我国高校设有信息安全专业的才仅仅103所,而硕士点和博士点更是少得可怜,总人数不到50个,而每年我国信息安全专业毕业的人才数量不足1万人。由此可见,人才供需存在着严重失衡。
但是,人才需求与人才数量是不能划等号的,信息安全教育因其专业独特性,企业在信息安全人才的引进方面也存在许多问题:信息安全人才技能培训体系不健全,人才引进机制不合理,高校教育重理论轻实践,安全人员大部分都是“纸上谈兵”等。可以说,面对社会认识度不足和信息安全人才短缺等问题,信息安全人才培训体系的构建已迫在眉睫。
3 信息安全技能培训的体系构建
3.1 教学内容体系构建
信息安全培训教学体系的构建,主要包括基本概念、操作系统安全、防火墙技术、应用密码技术、入侵检测技术、网络服务安全技能、病毒分析与防御和安全审计等方面,这是结合信息安全专业特征,在充分教学目标的基础上所确定的内容,具有非常强的适用性。
首先,合理选择培训教学内容。通过对信息安全职业的全面分析,并基于信息安全的职业导向,明确各个工作环节的任务。然后针对具体任务确定相应的教学内容,包括病毒特点与机制、安全数据库设计、扫描软件的使用、安全审计的基本概念、Web应用服务等。
其次。合理安排培训教学内容。结合不同行业对安全信息保障的不同要求,构建灵活、开放、多元的教学模块,并将其分为前导性模块和独立性教学模块,前者主要是信息安全的基本概念和法律法规,后者则主要上述所讲的不同工作环节所涉及的教学点。这些教学点的课时与顺序是由教师自行安排的,以更为全面的满足不同行业领域的个性需求。
3.2 教学管理体系构建
信息安全技能培训的管理体系,主要包括组织结构的管理和档案信息的管理。一方面,信息安全人才技能培训组织要在统一规划、分级实施的原则指导下,按照国家相关部门的部署和计划有步骤地开展相关培训工作。此外,要成立培训工作指导委员会,对安全信息人才技能培训进行质量管理,以确保其高效、规范、合理地开展。
各级信息安全人才技能培训机构要负责组织和知道相关工作的开展;行业主管部门则负责制定培训标准、发展计划,指导运营使用单位相关工作的顺利开展,以确保上级政策的全面贯彻与执行;而信息系统运营使用单位则负责具体的培训工作,确保信息安全人才按计划参加具体培训活动,同时保证经费投入。
另一方面,要构建完善的培训档案管理机制。做好信息安全技能培训的档案管理,不仅是技能培训规范化开展的有力保障,而且是对培训教育重视程度的具体体现,也是后续教学经验总结和管理策略调整的重要依据。
具体地说,档案管理主要包括培训规章制度资料管理、培训理论教材管理、培训教学计划管理、培训考核管理、培训辅助资料管理等。在培训档案管理过程中,要注重对相关档案的搜集、整理、保存,并成立专门的资料库,以便后续的开发与利用。
3.3 教学评价体系构建
信息安全培训既要强调理论教学,又要做好实训教学,所以其评价方式也分为两部分,即理论知识考核和实践操作考核,两者所占比应为4:6。
理论知识考核主要是基本知识点掌握程度的考核,并结合重难点进行考核权重的合理分配,如操作系统安全和网络应用技术都是需要熟练掌握的内容,因此其考核权重各占6%,数据库安全、入侵检测技术和安全审计技术是需要掌握的内容,其考核权重可设为5%,信息安全的基本概念、基本法规和密码技术是需要理解的内容,其考核权重可设为2%,而剩下知识点则可酌情分配。
这样一来,就构建了层次分明、灵活性强的评价体系,有利于帮助信息安全人员理解信息安全的内涵,提高培训教学的针对性和实效性。
3.4 教学保障体系构建
信息安全技能培训教学的保障体系构建,主要是指培训的质量监督和评估体系构建。培训的质量监督主要包括,对各类人员培训考核情况的监督、对计划实施情况的监督、对档案管理情况的监督、对技能培训机构的监督、对技能培训制度制定和落实的监督等。而培训的质量评估。
就是在公正公平的原则指导下,结合相关制度标准和发了法规,合理制定质量评估标准。信息安全技能培训教学的质量评估,是一种对培训效果的综合性评估,可通过直接评估、间接评估和现场评估等形式,对参训人员的行为态度、学习效果、实际改进等方面展开动态评估。可以说,完善的教学保障体系很大程度上决定着信息安全技能培训能否达到预期效果。
4 结束语
为推进国家信息安全保障建设的深入开展,也为提高信息安全从业人员的整体水平,以及降低信息安全事件的发生率。
本文初步构建了信息安全技能培训的教学体系,希望能够为信息安全保障建设提供实际帮助。信息安全技能培训是一项复杂的工程,还有很长的一段路要走,我们必须加强创新,不断探索,以促进信息安全教育的可持续发展。
摘要:本文简要介绍了信息系统审计的相关概念,归纳了信息系统审计的方法、技术与工具,最后针对信息系统审计在信息化过程中的应用,总结出了其应用价值。
关键词:信息系统审计;企业信息化;信息系统
信息化是国家现代化的基本标志,也是一个国家综合国力的集中体现。信息化建设是一项长期的、综合的系统工程,在改善企业运作管理水平、提高工作效率的同时,也产生了巨大的风险。因此,建立信息系统审计制度,发展信息系统审计是信息化过程中必不可少的制度保证和手段。
一、信息系统审计的概述
1.信息系统审计的定义
信息系统审计(InformationSystemAudit信息系统,简称ISA)目前还没有公认的通用定义,国际信息系统审计领域的权威专家RonWeber将它定义为:收集并评估证据,以判断一个计算机系统(信息系统)是否有效做到保护资产、维护数据完整、完成组织目标,同时最经济地使用资源。可通俗的理解为是对信息系统的规划、开发、实施、运行和维护等各个环节进行评价,确保其符合企业经营目标的过程。
2.信息系统审计的业务内容
信息系统审计的业务内容包括计算机资源管理审计、软硬件等获取审计、系统软件审计、程序审计、数据完整性审计、系统生命周期审计、应用系统开发审计、系统维护审计、操作审计和安全审计。
信息系统审计项目按生命周期来划分,一般分为信息系统开发过程的审计、信息系统运行维护过程的审计和信息系统生命周期共同业务的审计。
信息系统开发过程中的审计是伴随着系统规划、系统分析、系统设计、编码、测试和系统试运行这几个阶段同步进行的。信息系统运行过程中的审计包括系统输入审计、通信过程审计、处理过程审计、数据库审计、系统输出审计和运行管理审计;信息系统维护过程中的审计包括维护组织审计、维护顺序审计、维护计划审计、维护实施审计、维护确认审计、改良系统试运行审计和旧信息系统报废审计。
3.信息系统审计的流程
信息系统审计流程包括三个阶段即:审计计划阶段、审计实施阶段和审计完成阶段。
计划阶段是信息系统审计流程的第一步,主要任务是了解被审系统的基本情况;与委托单位签订业务约定书;初步评价被审系统的内部控制及外部控制;确定重要性水平;分析审计风险和编制审计计划。
实施阶段的主要任务是根据重要性水平、风险和计划获取有关资料;进行符合性测试和实质性测试;对测试结果进行分析;找出导致结果的原因。
完成阶段的主要任务是整理、评价审计证据;复核工作底稿,完成二级复核,汇总审计差异,同被审系统管理层交流;对重要性水平和风险进行最终评价,形成审计意见,编制审计报告,完成三级复核。
二、信息系统审计的方法、技术与工具
由于信息系统本身的多样性和复杂性,信息系统审计的难度也随之增加。面对错综复杂的信息系统和审计环境,要求审计师可以根据审计组织及信息系统的实际情况,结合审计目标、成本效益、审计小组的人员与设备配置情况等,采用多种方法、技术和工具来帮助他们进行审计工作。
1.常规的审计方法、技术与工具
常规的审计方法包括面谈法、问卷调查法、系统评审会、流程图检查、程序代码检查、程序代码比较和测试等。但在高度计算机化的信息系统中,只采用常规审计法显然是不够的,无论是审计证据的收集、评价,还是实现审计工作的现代化,都需要借助计算机来高效完成。
2.计算机辅助审计的技术与工具
信息系统被普遍应用与企业生产、管理及经营活动的各个环节,审计师为达到审计目的,必须要收集大量储存于计算机中的数据,并借助于计算机对这些数据进行分析,以得出审计的结论。因此审计师在收集证据并分析证据时,必需利用计算机辅助审计工作,计算机辅助审计技术(ComputerAssistedAuditTechniques,简称CAAT)越来越成为审计师不可或缺的手段。
计算机辅助审计技术可以使信息系统审计师独立收集审计信息,按照预定审计目标访问和分析数据、报告系统产生和维护的记录的可靠性等审计发现。所用信息来源的可靠性为得出审计结论提供了再保证。
常用的计算机辅助审计软件与技术:共用软件、测试数据、应用程序检查、审计专家系统、整体测试、快照、系统控制审计审核文档、其他特殊的审计软件等。
三、信息系统审计的应用价值
关键词: 安全隐患; 全网动态安全体系模型; 信息安全化; 安全防御
中图分类号:TP393 文献标志码:A 文章编号:1006-8228(2016)12-46-03
Abstract: This paper studies the modern campus network information security, the modern campus network security risks are analyzed in detail. Under the guidance of the whole network dynamic security system model (APPDRR), through the research of the mainstream network information security technology of the modern campus network, puts forward the solution of each layer of the modern campus network security, and applies it to all aspects of the modern campus network, to build a modern campus network of the overall security defense system.
Key words: hidden danger; APPDRR; information security; security defense
0 引言
随着现代校园网接入互联网以及各种应用急剧增加,在享受高速互联网带来无限方便的同时,我们也被各种层次的安全问题困扰着。现代校园网络安全是一个整体系统工程,必须要对现代校园网进行全方位多层次安全分析,综合运用先进的安全技术和产品,制定相应的安全策略,建立一套深度防御体系[1],以自动适应现代校园网的动态安全需求。
1 现代校园网络的安全隐患分析
现代校园网作为信息交换平台重要的基础设施,承担着教学、科研、办公等各种应用,信息安全隐患重重,面临的安全威胁可以分为以下几个层面。
⑴ 物理层的安全分析:物理层安全指的是网络设备设施、通信线路等遭受自然灾害、意外或人为破坏,造成现代校园网不能正常运行。在考虑现代校园网安全时,首先要考虑到物理安全风险,它是整个网络系统安全的前提保障。
⑵ 网络层的安全分析:网络层处于网络体系结构中物理层和传输层之间,是网络入侵者进入信息系统的渠道和通路,网络核心协议TCP/IP并非专为安全通信而设计,所以网络系统存在大量安全隐患和威胁。
⑶ 系统层的安全分析:现代校园网中采用的各类操作系统都不可避免地存在着安全脆弱性,并且当今漏洞被发现与漏洞被利用之间的时间差越来越小,这就使得所有操作系统本身的安全性给整个现代校园网系统带来巨大的安全风险。
⑷ 数据层的安全分析:数据审计平台的原始数据来源各种应用系统及设备,采集引擎实现对网络设备、安全设备、操作系统、应用服务等事件收集,采用多种方式和被收集设备进行数据交互,主要面临着基于应用层数据的攻击。
⑸ 应用层的安全分析[2]:为满足学校教学、科研、办公等需要,在现代校园网中提供了各层次的网络应用,用户提交的业务信息被监听或篡改等存在很多的信息安全隐患,主机系统上运行的应用软件系统采购自第三方,直接使用造成诸多安全要素。
⑹ 管理层的安全分析:人员有各种层次,对人员的管理和安全制度的制订是否有效,影响由这一层次所引发的安全问题。
⑺ 非法入侵后果风险分析:非法入侵者一旦获得对资源的控制权,就可以随意对数据和文件进行删除和修改,主要有篡改或删除信息、公布信息、盗取信息、盗用服务、拒绝服务等。
2 现代校园网安全APPDRR模型提出
全网动态安全体系模型[3](APPDRR)从建立全网自适应的、动态安全体系的角度出发,充分考虑了涉及网络安全技术的六方面,如风险分析(Analysis)、安全策略(Policy)、安全防护(Protection)、安全检测(Detection)、实时响应(Response)、数据恢复(Recovery)等,并强调各个方面的动态联系与关联程度。现代校园网安全模型如图1所示,该模型紧紧围绕安全策略构建了五道防线:第一道防线是风险分析,这是整体安全的前提和基础;第二道防线是安全防护,阻止对现代校园网的入侵和破坏;第三道防线是安全监测,及时跟踪发现;第四道防线是实时响应,保证现代校园网的可用性和可靠性;第五道防线是数据恢复,保证有用的数据在系统被入侵后能迅速恢复,并把灾难降到最低程度。
3 现代校园网主流网络信息安全化的技术研究
为了保护现代校园网的信息安全,结合福建农业职业技术学院网络的实际需求,现代校园网信息中心将多种安全措施进行整合,建立一个立体的、完善的、多层次的现代校园网安全防御体系,主要技术有加解密技术、防火墙技术、防病毒系统、虚拟专用网、入侵防护技术、身份认证系统、数据备份系统和预警防控系统等,如图2所示。
3.1 加解密技术
现代校园网中将部署各种应用系统,许多重要信息、电子公文涉及公众隐私、特殊敏感信息和非公开信息。为确保特殊信息在各校区和部门之间交换过程中的保密性、完整性、可用性、真实性和可控性,需运用先进的对称密码算法、公钥密码算法、数字签名技术、数字摘要技术和密钥管理分发等加解密技术。
3.2 防火墙技术
防火墙技术是网络基础设施必要的不可分割的组成元素,是构成现代校园网信息安全化不可缺少的关键部分。它按照预先设定的一系列规则,对进出内外网之间的信息数据流进行监测、限制和过滤,只允许匹配规则的数据通过,并能够记录相关的访问连接信息、通信服务量以及试图入侵事件,以便管理员分析检测、迅速响应和反馈调整。
3.3 防病毒系统
抗病毒技术可以及时发现内外网病毒的入侵和破坏,并通过以下两种有效的手段进行相应地控制:一是有效阻止网络病毒的广泛传播,采用蜜罐技术、隔离技术等;二是杀毒技术,使用网络型防病毒系统进行预防、实时检测和杀毒技术,让现代校园网系统免受其危害。
3.4 虚拟专用网
虚拟专用网(全称为Virtual Private NetWork,简称VPN)指的是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对现代校园网内部网的扩展,由若干个不同的站点组成的集合,一个站点可以属于不同的VPN,站点具有IP连通性,VPN间可以实现防问控制[4]。使用VPN的学校不仅提升了效率,而且学校各校区间的连接更加灵活。只要能够上网,各校区均可以安全访问到主校区网。使用VPN数据加密传输,保证信息在公网中传输的私密性和安全性。VPN按OSI参考模型分层来分类有:①数据链路层有PPTP、L2F和L2TP;②网络层有GRE、IPSEC、 MPLS和DMVPN;③应用层有SSL。
3.5 入侵防护技术
入侵防护技术包含入侵检测系统(IDS)和入侵防御系统(IPS)。IDS可以识别针对现代校园网资源或计算机的恶意企图和不良行为,并能对此及时作出防控。IDS不仅能够检测未授权对象(人或程序)针对系统的入侵企图或行为,同时能监控授权对象对系统资源的非法操作,提高了现代校园网的动态安全保护。IPS帮助系统应对现代校园网的有效攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和及时响应),提高现代校园网基础结构的完整性。
3.6 身份认证系统
现代校园网殊部门(如档案、财务、招生等)要建设成系统。要采用身份认证系统[5],应建立相应的身份认证基础平台,加强用户的身份认证,防止对网络资源的非授权访问以及越权操作,加强口令的管理。
3.7 数据备份系统
在现代校园网系统中建立安全可靠的数据备份系统是保证现代校园网系统数据安全和整体网络可靠运行的必要手段,可保证在灾难突发时,系统及业务有效恢复。现代校园网的数据备份系统平台能实时对整个校园网的数据及系统进行集中统一备份,备份策略采用完全备份与增量备份相结合的方式。
3.8 预警防控系统
现代校园网络安全管理人员必须对整个校园网体系的安全防御策略及时地进行检测、修复和升级,严格履行国家标准的信息安全管理制度,构建现代校园网统一的安全管理与监控机制,能实行现代校园网统一安全配置,调控多层面分布式的安全问题,提高现代校园网的安全预警能力,加强对现代校园网应急事件的处理能力,切实建立起一个方便快捷、安全高效的现代校园网预警防控系统,实现现代校园网信息安全化的可控性。
4 现代校园网络安全问题的解决方案
通过对现代校园网主流网络信息安全化技术的深入研究,针对现代校园网的安全隐患,提出现代校园网络安全问题的各层解决方案。
⑴ 物理层安全:主要指物理设备的安全,机房的安全等,包括物理层的软硬件设备安全性、设备的备份、防灾害能力、防干扰能力、设备的运行环境和不间断电源保障等。相关环境建设和硬件产品必须按照我国相关国家标准执行。
⑵ 网络层安全:针对现代校园网内部不同的业务部门及应用系统安全需求进行安全域划分,并按照这些安全功能需求设计和实现相应的安全隔离与保护措施[6],采用核心交换机的访问控制列表以及VLAN隔离功能、硬件防火墙等安全防范措施实现信息安全化。
⑶ 系统层安全:现代校园网管理平台的主机选择安全可靠的操作系统,采取以下技术手段进行安全防护:补丁分发技术、系统扫描技术、主机加固技术、网络防病毒系统。
⑷ 数据层安全:主要使用数据库审计系统进行监控管理,对审计记录结果进行保存,检索和查询,按需审计;同时还能够对危险行为进行报警及阻断,并提供对数据库访问的统计和分析,实现分析结果的可视化,能够针对数据库性能进行改进提供参考依据。
⑸ 应用层安全:应用层安全的安全性策略包括用户和服务器间的双向身份认证、信息和服务资源的访问控制和访问资源的加密,并通过审计和记录机制,确保服务请求和资源访问的防抵赖。
⑹ 管理层安全:现代校园网应依法来制订安全管理制度,提供数据审计平台。一方面,对站点的访问活动进行多层次的记录,及时发现非法入侵行为。另一方面,当事故发生后,提供黑客攻击行为的追踪线索及破案依据,实现对网络的可控性与可审查性。
5 构筑现代校园网的整体安全防御体系
现代校园网络安全问题的各层解决方案综合应用到实际工作环境中,在配套安全管理制度规范下[7],现代校园网可实现全方位多层次的信息安全化管理,配有一整套完备的现代校园网安全总需求分析、校园网风险分析、风险控制及安全风险评估、安全策略和布署处置、预警防控系统、安全实时监控系统、数据审计平台、数据存储备份与恢复等动态自适应的防御体系,可有效防范、阻止和切断各种入侵者,构筑现代校园网的整体安全屏障。
6 结束语
信息安全化是现代校园网实施安全的有效举措,并建立一套切实可行的现代校园网络安全保护措施,提高现代校园网信息和应急处置能力,发挥现代校园网服务教学、科研和办公管理的作用。现代网络的高速发展同时伴随着种种不确定的安全因素,时时威胁现代校园网的健康发展,要至始至终保持与时俱进的思想,适时调整相应的网络安全设备。
参考文献(Reference):
[1] [美]Sean Convery著,王迎春,谢琳,江魁译.网络安全体系结
构[M].人民邮电出版社,2005.
[2] Cbris McNab著,王景新译.网络安全评估[M].中国电力出版
社,2006.
[3] 陈杰新.校园网络安全技术研究与应用[J].吉林大学硕士学
位论文,2010.
[4] Teare D.著,袁国忠译.Cisco CCNP Route学习指南[M].北京
人民邮电出版社.2011.
[5] 张彬.高校数字化校园安全防护与管理系统设计与实现[D].
电子科技大学硕士学位论文,2015.5.
[6] 彭胜伟.高校校园计算机网络设计与实现[J].无线互联技术,
2012.11.
论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。
一、信息化的内涵、信息资源的性质及信息的安全问题
“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。
信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:
一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。
二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。
三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。
信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
二、我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。
3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
三、相关解决措施
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。超级秘书网
2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。
1.
本课题所涉及的问题在国内(外)的研究现状综述
1.1.课题背景简介
随着WWW应用领域的不断拓展,人们已不满足于只用Web服务器浏览和静态的信息,人们需要通过它发表意见、查询数据甚至进行网上购物。原来的静态Web页面已经满足不了用户对信息服务的动态性、交互性的要求。这就迫切需要实现Web与数据库的交互。
Web与数据库这两者结合意味Web数据库将存储和管理大量重要数据,然儿一但它们被盗用或篡改,可能会带来巨大的政治和经济损失。基于广域网的Web数据库访问会带来很大的安全问题。首先是数据库的非法访问;另一方面数据通过网络传输,可能被截取、篡改。还有黑客的攻击可能使系统瘫痪。
在动态Web不断发展的今天,人们对其依赖性也越来越强,但由于其开放性,在设计时对与信息的保密和系统的安全考虑不完备,及人们对保护数据库的安全意识薄弱,造成现在数据库攻击与破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。因此,研究网络环境下的Web数据库系统的安全保障已经成为了重要的课题。
1.2.课题发展现状
目前Web技术与数据库管理系统(DBMS)相互融合的研究已成为热点研究方向之一。但是由于Internet本身并没有提供任何安全机制,所以Web数据库系统对于外界攻击的防卫能力显得十分脆弱,以至Web数据库被攻击事件屡有发生。
1.2.1.Web数据库系统的产生与发展
随着互联网Internet的不断发展,以及网上信息呈几何级数的增加,同时由于传统的数据库管理系统中的数据库资源不能被Web直接访问,影响了数据库资源的共享。如何将分布在Internet上的大量信息有效的管理起来,如何使现有的数据库中的信息到Internet上,而且使的信息具有交互性、动态性和实时性,也就是将Web技术和数据库技术想结合,开发动态的Web数据库应用,成为当今Web技术研究的热点所在。数据库技术适于对大量的数据进行组织管理,Web技术拥有较好的信息途径,这两种技术天然的互补性决定其相互融合成为技术发展的必然趋势。
1.2.2.Web数据库应用系统安全威胁分析
为了让数据库能为处于网络上的用户服务而暴露在网络中,网络上的任何用户都可以访问这个数据库,这种情况下对数据库访问的控制只能通过用户控制既用户名/密码来进行。任何知道密码的拥护都可以访问,这增加了密码保护管理的难度,同时用户名/密码通过Internet传输很容易被人窃取。
其次,数据应用放读取的数据是通过Web传输,而这些数据缺乏有效的安全措施保护,从而可能被截取、篡改。
另外,Web数据库中存储着大量的数据信息,往往成为信息系统的关键,这就需要数据库及数据库所在的计算机能够安全运行。数据库放在Internet中很容易受到黑客的各种攻击。
随着网络信息系统的应用,数据库远程访问的安全问题日益突出。这个问题可采用网络传输加密,用户身份认证等安全措施解决。但由于日前的主
审计
防
认
数
访
用户
火
证
据
问
墙
服
加
控
Web数据库服务器
务
密
制
备份
图1数据库安全模型
流数据的网络传输部分都由数据库厂家来完成,恰恰缺少这些安全措施,因此上述安全技术在普通的数据库系统中难以直接应用。另外利用操作系统和数据库管理系统提供的安全保护功能是常用的数据库安全解决方案。但是Internet本身并没有提供任何安全机制,只要Web站点和Internet连通,就可能被任何人访问。
Web数据库受到的威胁大致包括泄漏、窃取、窜改、冒充、延迟、重传、遗失、越权存取数据、否认已收送数据及侵犯隐私权等。
1.2.3.数据库安全结构模型
Web数据库安全威胁涉及许多方面,我们认为安全措施应综合考虑,具体可以采用下列技术措施:(1)安装防火墙;(2)身份认证和数据完整性认证服务;(3)对机密敏感的数据进行加密存储和传输;(4)访问控制机制;(5)安全审计和监视追踪技术;(6)数据库备份与故障恢复。Web数据库安全模型见图5。
1.3.文献综述
文献一:窦丽华,蒋庆华,等.基于Web的信息系统安全研究.北京理工大学学报.2002.6,22(3):361-363.
摘要:研究基于Web的信息系统的安全问题及如何充分并合理地利用操作系统、Web服务器和数据库管理系统所提供的安全设置,以有效地保证信息系统的安全性.利用应用程序所具有的灵活性,可以弥补操作系统、Web服务器和数据库管理系统的安全漏洞,结合某单位业务信息系统的案例,分别从操作系统、Web服务器、数据库管理系统、应用程序4个方面对安全问题进行分析,同时给出了建议.
文献二:曾爱林.基于Web的网络数据安全体系的建立与完善.湘潭师范学院学报.2004.6,26(2):69-72.
摘要:随着Web数据库的应用越来越广泛,Web数据库的安全问题日益突出.本文从介绍几种流行的Web数据库访问技术出发,针对Web数据库的安全问题,建立一个Web数据库安全体系的初步模型,并指出安全问题应以预防为主,应该在构建Web数据库服务器时,及时进行漏洞检测、风险评估,根据检测结果,有意识地加强数据库服务器某方面的防范措施.
文献三:王惠琴,李明,王燕.基于Web的数据库安全管理技术与实现.2001.4.27
(3):61-67.
摘要:随着
Internet/Intranet
技术的发展和普及,Web数据库已逐步取代基于传统的
Client/Server
模式的数据库系统,因此对于基于Web的数据库安全管理技术的研究具有实际意义.介绍了目前常用的几种Web数据库的连接技术,并结合ASP技术对如何利用防火墙、身份认证、授权控制、监视跟踪、存储过程、审计、备份与故障恢复等技术来实现数据库的安全管理进行了详细的阐述.
文献四:王燕,李明,王惠琴.Web数据库的连接技术及安全控制.计算机工程与应用.2001.2,P126-128.
摘要:随着
Internet/Intranet
技术的发展和普及,Web
数据库必将逐步取代基于传统的
Client/Server
模式的数据库系统.对于数据库与Web技术融合的研究具有实际意义.文章就目前常用的几种Web数据库的连接技术进行对比分析,并对利用ASP技术实现Web与数据库的连接和Web数据库系统的安全控制进行了详细阐述.
文献五:吴春明,郑志强.基于Web数据库加密研究.西南农业大学学报.2004.4,26(2):121-126.
摘要:计算机和网络技术的广泛应用,给信息安全提出了更高的要求,在信息系统开发设计过程中,安全性能总是被放在首要的位置,成为信息系统生存的关键.数据库是基于WEB信息系统的核心组成部分,面临来自外部和内部的双重威胁,对其进行加密处理,是进行数据保护的有效手段.文章提出了一种基于JCE的WEB数据库加密模型,并对模型进行了行为分析及安全性分析.
文献六:帅兵.Web数据库系统开发技术研究.安徽机电学院学报.2001.6,16(2):29-32.
摘要:利用Web服务器的信息服务能力和数据库服务器的数据管理能力来构造信息服务系统已成为人们关注的热点,其开发技术的关键是数据库网关的实现.介绍了目前采用的传统Web数据库解决方案中数据库网关实现几种技术:CGI、IDC、ASP、JDBC,并分析了其缺点,提出了一种的新的Web数据库解决方案.
文献七:徐锋,吕建.Web安全中的信任管理研究与进展.软件学报.2002.13.(11):2058-2064.
摘要:信任管理是当前
Web
安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.
文献八:韩效鹏,官法明,等.关于Web数据库安全性问题探讨.胜利油田师范专科学校学报.2004.12.18(4)83-85.
摘要:按照DBMS对数据库安全管理的思想,在基于Windows环境的Web数据库应用中,安全控制问题主要包括如何有效地对通过页面访问的数据库中的数据进行保护,实现数据库级别的分权限访问等.在实施过程中,可使用用户身份认证、授权控制、使用日志监视数据库、参数化存储过程等安全管理技术来构筑管理信息系统的安全体系.
文献九:杨成,王恒山,张乾宇.Web数据库在线维护方法研究.
上海理工大学学报.2003.6.27(4):40-43.
摘要:本文讨论了结合互联网数据中心(IDC)的服务器托管形式下对网站Web数据库在线维护的形式和内容.并以上海理工大学管理学院学院网站为例,介绍了如何利用JSP动态网页编程语言和JavaBeans来方便、快捷地实现对学院网站Web数据库在线维护功能.
文献十:贺红,徐宝文.Web信息系统的安全隐患与网络管理员对策.计算机工程与应用.2005.18,P151-153.
摘要:基于Web的信息系统安全性体系大致分为网络系统、操作系统、Web服务器及应用程序和Web数据库等多个层次,该文分别阐述了造成各层次安全隐患的主要原因,以及从网络管理员的角度出发,在各安全层次上消除和减少安全隐患的实用性安全对策.
2.设计(论文)要解决的问题和拟采用的研究方法(论文框架)
2.1.Web数据库应用系统要解决的问题
2.1.1.用户身份认证
基于Web的数据库应用系统中包含大量的敏感数据和机密数据,为保证系统数据在存储时和网络传输时不被未经授权的用户访问或解读,可以利用用户名来标明用户身份,经系统鉴别用户的合法性后,再利用口令进一步核实用户身份。为保证口令的安全性,在口令的提交过程中,可以利用安全套接字协议(SSL),通过使用公共密钥和对称性加密提供非公开通信、身份验证和消息集成。
2.1.2.授权控制
经身份认证的合法用户根据自己的权限来访问系统,因此用户的授权管理机制甚为重要,其严密性将直接影响整个系统的安全性。在该安全体系中,可以利用Windows
NT的NTFS和DBMS的用户角色在不同层次分别对用户权限进行限制。
2.1.3.监视跟踪
日志系统具有综合数据记录功能和自动分类检索能力。完整的日志不仅要包括用户的各项操作,而且还要包括网络中数据接受的正确性、有效性及合法性的检查结果,为日后网络安全分析提供可靠的依据。
2.1.4.存储过程
在基于Web的数据库应用系统中,可通过建立参数化的存储过程实现数据库的访问,这通常是增强Web安全的一个最佳方案。
2.1.5.输出数据HTML编码
输出数据HTML编码是指在将任何数据返回给用户前应采用HTML编码,以防止跨站点的脚本攻击。因为攻击一旦破坏了数据库,便可向记录中输入脚本,次脚本随后返回给用户并在浏览器中执行。通过HTML编码,可将大数脚本命令自动转换为无害文本。
2.1.6.中间件技术
随着网络数据库朝分布式方向的深入发展,加上Internet上异构数据库的普遍存在,上述单独的数据库管理系统的安全管理能力越发显示出它的局限性。因此需要有在逻辑层次位于DBMS之上能覆盖具体差异、逻辑功能上能同意管理、同时可与用户进行交互的中间件部分。
最基本的中间件技术有通用网关接口(CGI)、Internet数据库连接器(IDC),Microsoft最近开发的ActiveXDataObject技术(ADO),它提供了高效率的ODBC数据库或OLE-DB数据库来源的链接功能。
基于数据库访问数据库的原理如图1所示。
2.2.研究方法
本课题采用以文献资料法和比较研究法相结合,以文章的全面性,系统性,专业性为目标,让读者清楚的知道Web数据库的含义,发展现状,以及如何更好的保证Web数据库的安全。
3.本课题需要重点研究的、关键的问题及解决的思路
本课题主要讨论Web数据库产生与发展和存在的安全性问题,重点研究Web数据库保护的具体方法。以纵向且全面的方式分析Web数据库的安全问题。
主要涉及内容:
1对身份认证的加密方法
2如何安全地设置Web和数据库权限
3如何更好地对CGI应用程序进行编程
Web浏览器
Web服务器
中间件
Web数据库
图2基于中间件技术访问数据库
论文研究内容确定
安全解决方案的研究
研究工作总结,形成论文
Web数据库安全性分析
文献检索
课题调研
4.完成本课题所必须的工作条件(如工具书、实验设备或实验环境条件、某类市场调研、计算机辅助设计条件等等)及解决的办法
4.1.具备一定的实验设备和实验条件:
有专业知识作为基础,有文献资源丰富的网站,拥有自己的电脑及为实验提供的机房,并有专业的老师进行辅导。
4.2.参考文献:
[1].
许龙飞.基于Web的数据库技术与应用.现代计算机,2000(2):14-15.
[2].
王国荣,朱琳杰,王伟.Active
Server
Pages&数据库.北京:人民邮电出版社,1999:139-269.
[3].
道焰,朱世挺等.CGI技术及其安全性研究
[J].计算机系统应用,1997
(12).
[4].
周世雄编.IIS4.0超级网站速成.青岛:青岛出版社,1999:33-299.
[5].
蔡丹媚利用ASP轻松实现Web的动态交互访问.计算机应用研究,1999
(2):62-63.
[6].
Arman
Danesh,Wes
Tatters著,陈卓,张知一等译.Java
Script
1.1开发指南.清华大学出版社,1998.
[7].
宵金秀,冯沃辉,卢国旺.中文Dreamweaver3网页设计大制作.北京:中国民航出版社,2000.5:117-130.
[8].Palo
Alto.Overview
of
Control
Network.CA
94304.
[9].张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报,2004,(3).
[10].Java
2
Platform
[M].Enterprise
Edition
By
Anne
Thomas.
[11].刑春晓,潘泉,张洪才.通用Web数据库系统体系结构研究[J].计算机工程与应用,1999.9:35(9):90-93.
[12].
[美]
Curt
Jang,Jeff
Chow
著,周志英等译.Web网和INTRANET上的信息出版技术.电子工业出版社,1997.
[13].Gunnit
S.Khunrana等,Web数据库的建立与管理.机械工业出版社,1997.
[14].罗明宇,等.计算机网络安全技术[J].计算机科学,2000,(10):55-58.
[15].王英凯.证券交易系统中的数据库安全性[J].兰州大学学报,35:531-533.
[16].张少敏,王保义.基于Web的MIS中的数据库安全性策略[J].华北电力技术,2002,P45-90.
[17].罗昌隆,李玲娟.基于Web的数据库访问技术[J].南京邮电学院学报,2001.7,P30-32.
[18].吕峰,刘晓东等.基于Web的网络数据库安全系统研究[J].武汉工业学院学报,2003.6,P51-54.
[19].程万军
张霞
刘积仁.基于扩展客体层次结构的安全数据库策略模型[J].软件学报,2002.9,P40-42.
[20].李建中.日新月异的数据库研究领域——数据库技术的回顾与展望[J].黑龙江大学自然科学学报,2002,19(2):43-52.
5.设计(论文)完成进度计划
第1—3周:课题调研、资料收集,完成开题报告
第4—6周:结合课题开展毕业实习
第7—11周:实验研究
第12—13周:完成论文初稿
第14—16周:完成论文终稿并答辩
6.指导教师审阅意见
指导教师(签字):
年
月
日
7.教研室主任意见
教研室主任(签字):
系(签章)
年
月
日
论文摘要:随着经济的不断发展,公司文化与公司治理的关系具有比以往更紧密的联系。内部审计作为现代公司治理的一种手段应关注公司道德文化环境,内部审计活动可以多方面发挥其在公司道德文化中的作用。
随着中国经济的发展,以及公司治理的不断健全,内部审计的重要性越来越被认识,内部审计在检查企业制定与遵守有关道德规范、行为准则,倡导道德理念,充当道德卫士,促进和评估道德措施等方面为企业道德氛围建设中扮演重要角色,从而为改善公司治理发挥重要作用。内部审计作为现代公司治理的一种手段应关注公司道德文化环境,内部审计师应该充当道德倡导者的角色。
1内部审计与公司道德文化的关系
1)依照公司章程,在公司治理过程事务中,董事会负责公司战略计划的制定和实施,开展风险管理活动,坚持公司道德和价值的取向。所以,公司的治理是否有效很大程度上取决于组织的道德文化,包括董事会的道德氛围和组织的道德环境。内部审计是由于企业为了在日益发展的市场经济大潮中求生存、谋发展,不断提高自身经营治理水平,约束其经营行为,寻找新的利润增长点而形成和发展的。内部审计通过融入监督机制对公司治理起着监督和预防参谋作用。
2)从公司内部控制上看,控制是公司治理的基础,内部控制环境为实现控制系统的基本目标提供了纪律和框架。按照COSO控制框架理论,内部控制的首要部分是控制环境,而控制环境第一要素便是诚信和职业道德价值观。因此,公司治理从内部控制上需要内部审计活动评价公司道德文化的必要。内部审计已经进入了更具前瞻性、咨询性的发展阶段,要关注组织治理、风险发现和风险管理,特别要关注组织治理中的决策风险和经营风险,关注组织经营的前景。内部审计既是内部控制的重要组成部分,又是监督与评价内部控制的主要手段,内部审计通过独立的检查和评价活动,针对控制的缺陷、治理的漏洞,提出切实可行的富有建设性的意见和改进措施,促使治理者进一步改善经营治理,提高组织的盈利能力和经济效益水平,现代内部审计实际上成为了企业治理的延伸。因此,内部审计在企业内部控制体系的建立与不断完善中起着不可替代的作用。
3)从公司形象信誉上看,一个好公司需要良好的诚信品质和更高的信誉度。公司不只对广大股东和投资者负责,还肩负着社会广大民众的期望,“牛奶掺三聚氰胺”事件给企业的教训是深刻的。在美国2002年通过了《萨班斯-奥克斯利法案》,其第406条职业道德规则要求在纽约所有公开的上市公司要有《道德规范》,内部审计通过进行一系列的专项审计活动,如通过监督领导干部,起到反腐败、反舞弊的作用;评价公司宗旨、精神和经营、治理理念,起到企业文化宣传者的作用;评价企业形象与员工形象,公司领导的表率,以及与业务客户的信誉关系,由此来敦促治理者和员工忠于职守、遵守法律、道德规范和社会责任,在公司逐步形成一种良好向上的道德文化氛围,起到良好道德倡导者的作用,为公司治理过程发挥不同作用。
2内部审计活动在公司道德文化中的作用
内部审计的定位是“管理+效益”。加强管理和提高效益,是一个组织的永恒主题。从某种意义上讲,效益也就体现了企业的价值和目标,而管理则是达到这个目标的重要手段。
内部审计通过应用系统化、规范化的方法,评价并改善风险管理、控制和治理过程的效果,帮助组织实现其目标。内部审计活动应对公司文化与道德相关的目标、项目及活动的设计、实施及效果进行评价,不仅有利于改善公司的组织文化环境,促进公司的运营管理,同时也帮助公司塑造一个积极的形象,这种积极形象可能会给公司带来更多的商业机会。
2.1发挥内部审计活动在公司道德文化中的监督评价作用
由于各个公司的文化氛围、治理理念和工作目标不同,风险治理的实施也有很大差别。内部审计机构有责任定期评估整个公司的道德状况包括董事会的道德氛围。可以在评价公司的风险管理、控制和治理过程的效果时考虑公司道德文化因素影响,也可以单独开展与道德相关的目标、项目及活动的设计、实施及效果的审计计划内容,从而发挥内部审计活动对公司道德文化的监督、评价作用,帮助公司改进治理过程。内部审计人员的职责是评价公司风险治理方式与公司活动的性质是否适当。
在开展第三方审计与合同审计、质量审计、尽职调查、安全审计、隐私审计、信息技术审计、绩效审计、经营审计、财务审计以及合规性审计等审计确认业务过程中,审计人员在工作中要保持足够的职业审慎,警惕可能引起舞弊的机会,对引起徇私舞弊的内部控制进行测试和评价,评价公司有没有清楚易懂的正式道德规范以及相关的说明、政策,包括预防舞弊和腐败的程序以及其它期望员工做到的理想的道德标准;评价管理层有没有采取相关规定,要求员工、供应商和客户知道在与组织进行交易时应该遵守的道德行为规范。专项控制环境审计还应评价管理层有没有采取积极的措施支持和提高道德文化,对违反道德规范、政策的行为有没有得到报告并被调查等。通过审计评价建议公司建立明确的职业道德行为规范,培养良好的控制环境。审计表明,在商业礼节、利益冲突、出行和娱乐方面,强调职业道德可能比报销制度更能控制公司不合理的费用支出。
2.2发挥内部审计活动在公司道德文化中倡导者的角色作用
CIA《职业道德规范》促进了内部审计职业道德文化的发展,也是内部审计对公司风险管理、控制和治理作出客观确认以信任的基础。在提请领导层、管理人员和员工遵守法律、道德规范和社会责任的同时,内部审计人员作为本公司的员工,更应该发挥内部审计活动在公司道德文化中倡导者的角色作用。
内部审计人员能够经常深入到生产、经营第一线,了解到基层单位和部门的先进经验和思想状况,能够及时将信息反馈到治理层,同时利用工作之便推广先进经验,宣传好人好事。尤其是在建议企业完善内控制度的同时,倡导良好道德,通过健全制度,弘扬正气,提高广大员工的道德水平,使其积极支持与主动配合内部审计工作,形成良性循环的企业环境。
另外,审计人员以身作则展现爱岗敬业的职业修养:要诚实、审慎和尽责地开展工作,遵守法律法规、避免利益冲突、维护公司利益,对非公开信息保密;廉洁自律的职业纪律:不接受可能会削弱,或据测会削弱其专业判断的任何东西,工作及生活作风正派、言行一致、以身作则、谦虚谨慎;团结协作的职业品质:审计人员之间不仅在工作产生合作协调的团队效应,还与被审计项目领导、员工之间产生沟通效应与和谐效应;持续学习的职业精神:社会在发展,时代在进步,只有不断持续学习才能不断提高审计工作的熟练性、效率和质量。
总之,在现代企业的发展中,内部审计从单一的监督职能逐渐转向集监督、评价、控制、咨询为一体的综合职能,同时日益需要企业道德文化的进一步发展,二者殊途同归,最终均指向一个目的,为现代企业的发展提供强有力的监督保障和精神支柱。
参考文献
[1]CIA考试指南。内部审计活动在治理、风险和控制中的作用.