好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

信息系统审计安全6200字.docx

14页
  • 卖家[上传人]:杨***
  • 文档编号:322989991
  • 上传时间:2022-07-07
  • 文档格式:DOCX
  • 文档大小:114.15KB
  • / 14 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    •     信息系统审计安全6200字    信息系统安全审计10司法信息安全班 王立鹏随着信息化水平的快速提高和信息安全建设的逐渐深入,如何建立信息安全审计制度,有效加强内部信息安全管理、信息系统安全风险控制,满足政策合规的要求,成为企事业单位面临的普遍问题绿盟科技信息安全审计专家,以自身多年信息安全审计的经验和认知,讲解信息安全审计的标准、趋势及要点信息系统安全审计正逐渐成为国内信息安全系统建设热点一、 信息系统审计定义与发展历史信息系统审计(Information System Audit, ISA)是通过收集和分析审计证据,对信息系统是否能够保护资产的安全、数据的完整、运营效率等方面做出判断的过程信息系统审计是计算机技术与数据处理电算化发展的结果数据处理电算化对信息系统审计产生了重大影响,计算机在数据处理中的运用形成了电子数据处理系统,它产生于20世纪50年代因此,信息系统审计的概念产生可追溯到20世纪60年代信息系统审计系统的发展历史可以分为三个阶段:图1 信息系统审计发展历史19xx年-19xx年,信息系统审计概念形成阶段20世纪60年代,信息系统审计最早称为计算机审计,是随着计算机在财务会计领域的应用而产生。

      早期的计算机应用比较简单,计算机审计业务主要关注对被审计单位电子数据的取得、分析、计算等数据处理业务19xx年初,IBM出版了《Audit Encounters Electronic Data Processing》,该书首次提出了电子数据环境下的内部审计规则和组织方法60年代中期,美国国防部海军审计局引进了通用审计软件包19xx年美国EDPAA协会(执业会计师协会)发表《电子数据处理系统与审计》,详细探讨了审计与电子数据处理系统的关系,并提出若干计算机辅助审计电子数据处理系统的方法19xx年-19xx年,信息系统审计成长阶段70年代中期至80年代,美国、日本等先后成立计算机审计相关组织;国际开始兴起一系列信息安全管理标准的制定19xx年,日本通产省发布《系统审计标准》,开始培训信息系统审计人员19xx年美国EDPAA协会(执业会计师协会)发布一套EDP控制标准-《EDP控制目的》19xx年,ISACA协会发布了COBIT(Control Objectives for Information and related Technology)标准,是国际上公认的安全与信息技术管理和控制的权威标准,也是国际通用的信息系统审计标准,已在100多个国家的重要组织和企业中应用。

      19xx年-至今,信息系统审计普及和行业应用阶段20xx年至今,美国安然事件及由此引发的一系列美国著名大公司在公司治理和财务管理力方面的问题,促使美国陆续出台了多个具有较强影响力的行业法案,如:20xx年美国出台Sarbanes-Oxley法案(塞班斯—奥克斯利法案),其中第404条款要求企业在财务报告方面加强内控,企业的CEO和CFO必须对本企业的内控系统的有效性发表诚信声明因此,IT信息系统同样需要加强控制以达到SOX法案的合规要求; 20xx年针对IT信息系统的SOX合规审计成为全球CIO最关注的事目前,西方发达国家的信息系统审计应用已较为普遍,并发展到了较高的水平二、 信息系统安全审计定义与发展信息系统安全审计是信息系统审计全过程的组成部分,主要依据标准包括COBIT、CC、ITIL等信息安全管理标准信息系统安全审计是评判一个信息系统是否真正安全的重要标准之一通过安全审计收集、分析、评估安全信息、掌握安全状态,制定安全策略,确保整个安全体系的完备性、合理性和适用性,才能将系统调整到“最安全”和“最低风险”的状态安全审计已成为企业内控、信息系统安全风险控制等不可或缺的关键手段,也是威慑、打击内部计算机犯罪的重要手段。

      在国际通用的CC准则(即ISO/IEC15408-2:1999《信息技术安全性评估准则》)中对信息系统安全审计(ISSA,Information System Security Audit)给出了明确定义:信息系统安全审计主要指对与安全有关的活动的相关信息进行识别、记录、存储和分析;审计记录的结果用于检查网络上发生了哪些与安全有关的活动,谁(哪个用户)对这个活动负责;主要功能包括:安全审计自动响应、安全审计数据生成、安全审计分析、安全审计浏览、安全审计事件选择、安全审计事件存储等这是国际CC准则给出的一个比较抽象的概念,通俗来讲,信息安全审计就是信息网络中的“监控摄像头”,通过运用各种技术手段,洞察网络信息系统中的活动,全面监测信息系统中的各种会话和事件,记录分析各种网络可疑行为、违规操作、敏感信息,帮助定位安全事件源头和追查取证,防范和发现计算机网络犯罪活动,为信息系统安全策略制定、风险内控提供有力的数据支撑一)国内信息系统安全审计发展历史与国外相比,中国的信息系统安全审计起步较晚,相关信息安全审计技术、信息安全审计规范和信息安全审计制度等都有待进一步完善绿盟科技的信息安全审计专家,根据多年经验总结,提出我国的信息系统安全审计发展可分为两个阶段:图 1.1 信息安全审计在中国的发展19xx年-20xx年 信息系统安全审计导入期19xx年财政部颁布了《独立审计准则第20号-计算机信息系统环境下的审计》,部分内容借鉴了国外研究成果。

      这是国内第一次明确提出对计算信息系统审计的要求同年,国家质量技术监督局颁布《GB17859-1999 计算机信息系统安全保护等级划分准则》,该准则是建立计算机信息系统安全保护等级制度,实施安全保护等级管理的重要基础性标准,其中明确要求计算机信息系统创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏20xx年-20xx年 信息系统安全审计的快速成长期随着互联网在国内的迅速普及应用,推动国内信息系统安全审计进入快速发展阶段国家相关部门、金融行业、能源行业、运营商均陆续推出多项针对信息系统风险管理政策法规,推动国内信息系统安全审计快速发展20xx年12月,公安部颁布82号令《互联网安全保护技术措施规定》,其中明确要求“互联网服务提供者和连接到互联网上的企事业单位必须记录、跟踪网络运行状态、记录网络安全事件等安全审计功能,并应当具有至少保存六十天记录备份的功能20xx年,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室联合制定并发布了《信息安全等级保护管理办法(试行)》,该办法明确要求信息系统运营使用单位在开展等级保护工作中要按照或者参照国家、行业技术标准进行系统定级、建设、整改、测评等工作。

      《信息系统安全等级保护基本要求》是信息安全等级保护标准体系中重要的基础性标准之一该要求针对不同安全保护等级信息系统的基本安全审计能力均有明确要求,如:需要对用户行为、安全事件等进行记录,对形成的记录能够统计、分析、并生成报表20xx年,国家保密局发布BMB17-2006号文件《涉密信息系统分级保护技术要求》,文件要求相关涉密单位信息系统,根据不同涉密级别,采取相关审计措施如:必须制定明确的系统安全审计策略;确定的审计事件范围应对安全事件的事后追查提供足够的信息;审计记录包括服务器、涉密重要用户终端、安全保密设备、用户、用户权限修改以及用户操作等20xx年-20xx年,安全审计被列入多个行业信息系统安全建设要求随着政府、金融、电信、能源等行业信息化的发展,信息科技的作用已经从业务支持逐步走向与业务的融合,成为各行业稳健运营和发展的支柱,为加强信息系统风险管理,各行业陆续发布了行业性信息系统管理规范和要求 20xx年6月,财政部、证监会、银监会、保监会及审计署委联合发布了《企业内部控制基本规范》,该规范被称为中国的“SOX法案”,是我国在审计领域的重大改革举措,该规范将首先在上市企业中实行。

      如何把IT内控与企业内控管理统一起来,是《企业内部控制基本规范》的一个关键点,信息安全审计则将成为企业IT内控、安全风险管理的不可或缺的技术手段该规范将促使国内企业加强IT内控建设,从而推动安全审计市场的发展,但其中非常关键的一点就是安全审计技术如何有效地与规范结合,满足企业合规审计要求20xx年3月,银监会为加强商业银行信息科技风险管理,发布了《商业银行信息科技风险管理指引》,该指引中重点阐述了信息系统风险管理和内外部审计要求,特别是要求审计贯穿信息科技活动的整个过程之中另外,在《国家电网SG186工程防护总体方案》、《中国移动集团内控手册》、《中国电信集团内控手册》等行业要求中也均明确要求采取信息系统风险内控和审计技术手段目前,随着信息安全建设的深入,安全审计已成为国内信息安全建设的重要技术手段总体来看,由于信息系统发展水平和业务需求的不同,各行业对安全审计的具体关注点存在一定差异,但均是基于政策合规、自身安全建设要求,如:政府主要关注如何满足“信息系统安全等级保护”等政策要求的合规安全审计;电信运营商则基于自身信息系统风险内控需求进行安全审计建设二)信息系统安全审计技术分析目前,国内信息系统安全审计有下述几类主流审计技术:网络安全审计、数据库安全审计、业务运维安全审计和日志审计。

      下表列出了信息系统中的主要审计对象与安全审计技术的对应关系:绿盟科技的信息安全审计专家,通过多年的信息安全项目,总结分析了国内几种主要的信息安全审计应用1. 网络安全审计网络安全审计是目前国内应用最广泛的安全审计技术,主要应用于企事业单位的网络行为审计和内容的审计,已广泛应用于政府、电信运营商、能源、金融等行业网络安全审计系统大多通过旁路镜像或分光方式,采集网络数据进行分析、识别,实时动态监测网络行为、通信内容和网络流量,全面记录网络系统中的各种会话和事件,发现和捕获各种违规行为和内容,实现对网络安全事件的跟踪和事后追查取证技术特点 :? 网络安全审计系统不会影响网络信息系统自身运行与性能 ;? 对各种网络行为,如网站访问、邮件、远程终端访问、即时通讯、论坛、视频、P2P下载、网络游戏等,提供全面的行为监控,方便事后追查取证;? 对网站访问、邮件、文件上传下载、论坛发帖、非加密运维操作等进行内容监测 2. 数据库安全审计随着信息系统业务不断发展,数据库系统应用范围越来越广,如企业的账务数据、贸易记录、工程数据等均需要利用大量的数据库资源由于数据库的作用和影响越来越大,企业数据库信息安全面临严峻挑战,近年来不断发生的企业数据库的重要敏感数据的被窃取、篡改问题,已引起企业的高度重视,成为迫切需要解决的问题。

      数据库安全审计系统主要通过旁路或分光方式,对网络数据的采集、分析、识别,实时监控记录数据库各种账户(如超级管理员、临时账户等)的数据库操作行为,发现各种非法、违规操作,降低数据库安全风险,帮助企业保护数据库资产安全技术特点:? 数据库安全审计不会影响数据库系统自身运行与性能 ;? 支持同时审计多种数据库及跨多种数据库平台操作,覆盖主流数据库类型,ORACLE、MS SQL SERVER、SYBASE、DB2等;? 数据库安全审计可支持对多种SQL(Structured Query Language)语言的审计;包括DQL-数据查询语言(SELECT) 、DML—数据操纵语言(DELETE,UPDATE,INSERT) 、DDL—数据定义语言(CREATE,ALTER,DROP,DECLARE) 、DCL—数据控制语言(GRANT,REVOKE,COMMIT,ROLLBACK) ;? 支持实时审计用户对数据库系统的操作,如:登录、注销、插入、删除、执行存储过程、用户自定义操作等,支持分析、提取SQL语句中绑定变量,并可完全监测还原SQL操作语句包括源IP地址、目的IP。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.