
信息安全审计报告.docx
8页涉密计算机安全保密审计报告审计对象:xx计算机审计日期:xxxx年xx月xx日审计小组人员组成:姓名:xx 部门: xxx 姓名: xxx 部门: xxx审计主要内容清单: 1. 安全策略检查 2. 外部环境检查 3. 管理人员检查审计记录篇二: 审计报告格式审计报告格式一、引言随着网络的发展,网络信息的安全越来越引起世界各国的重视,防病毒产品、防火墙、 入侵检测、漏洞扫描等安全产品都得到了广泛的应用,但是这些信息安全产品都是为了防御外 部的入侵和窃取随着对网络安全的认识和技术的发展,发现由于内部人员造成的泄密或入侵 事件占了很大的比例,所以防止内部的非法违规行为应该与抵御外部的入侵同样地受到重视, 要做到这点就需要在网络中实现对网络资源的使用进行审计在当今的网络中各种审计系统已经有了初步的应用,例如: 数据库审计、应用程序审计 以及网络信息审计等,但是,随着网络规模的不断扩大,功能相对单一的审计产品有一定的局 限性,并且对审计信息的综合分析和综合管理能力远远不够功能完整、管理统一,跨地区、 跨网段、集中管理才是综合审计系统最终的发展目标本文对涉密信息系统中安全审计系统的概念、内容、实现原理、存在的问题、以及今后 的发展方向做出了讨论。
二、什么是安全审计 国内通常对计算机信息安全的认识是要保证计算机信息系统中信息的机密性、完整性、 可控性、可用性和不可否认性(抗抵赖),简称“五性”安全审计是这“五性”的重要保障之 一,它对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、安全设备等)进 行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据安 全审计如同银行的监控系统,不论是什么人进出银行,都进行如实登记,并且每个人在银行中 的行动,乃至一个茶杯的挪动都被如实的记录,一旦有突发事件可以快速的查阅进出记录和行 为记录,确定问题所在,以便采取相应的处理措施近几年,涉密系统规模不断扩大,系统中使用的设备也逐渐增多,每种设备都带有自己 的审计模块,另外还有专门针对某一种网络应用设计的审计系统,如: 操作系统的审计、数据 库审计系统、网络安全审计系统、应用程序审计系统等,但是都无法做到对计算机信息系统全 面的安全审计,另外审计数据格式不统一、审计分析规则无法统一定制也给系统的全面综合审 计造成了一定的困难如果在当前的系统条件下希望全面掌握信息系统的运行情况,就需要对 每种设备的审计模块熟练操作,并且结合多种专用审计产品才能够做到。
为了能够方便地对整个计算机信息系统进行审计,就需要设计综合的安全审计系统它 的目标是通过数据挖掘和数据仓库等技术,实现在不同网络环境中对网络设备、终端、数据资 源等进行监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,并且能够对历史审计数据进行分析、处理和追踪主要作 用有以下几个方面:1. 对潜在的攻击者起到震慑和警告的作用2. 对于已经发生的系统破坏行为提供有效的追究证据3. 为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵 行为或潜在的系统漏洞4. 为系统管理员提供系统的统计日志,使系统管理员能够发现系统性能上的不足或需 要改进和加强的地方三、涉密信息系统安全审计包括的内容《中华人民共和国计算机信息系统安全保护条例》中定义的计算机信息系统,是指由计 算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进 行采集、加工、存储、传输、检索等处理的人机系统涉密计算机信息系统(以下简称“涉密 信息系统”)在《计算机信息系统保密管理暂行规定》中定义为:采集、存储、处理、传递、 输出国家秘密信息的计算机信息系统所以针对涉密信息系统的安全审计的内容就应该针对涉 密信息系统的每一个方面,应该对计算机及其相关的和配套的设备、设施(含网络),以及对 信息的采集、加工、存储、传输和检索等方面进行审计。
具体来说,应该对一个涉密信息系统中的以下内容进行安全审计: 被审计资源安全审计内容重要服务器主机操作系统系统启动、运行情况,管理员登录、操作情况,系统配置更改 (如注册表、配置文件、用户系统等)以及病毒或蠕虫感染、资源消耗情况的审计,硬盘、 cpu、内存、网络负载、进程、操作系统安全日志、系统内部事件、对重要文件的访问等重要服务器主机应用平台软件重要应用平台进程的运行、 web server、 mail server、 lotus、 exchange server、 中间件系统、 健康状况(响应时间等)等重要数据库操作数据库进程运转情况、 绕过应用软件直接操作数据库的违规访问行为、 对数据库配置的更改、 数据备份操作和其他维护管理操作、 对重要数据的访问和更改、 数据完 整性等的审计重要应用系统办公自动化系统、 公文流转和操作、 网页完整性、 相关业务系统(包括业务 系统正常运转情况、 用户开设/中止等重要操作、 授权更改操作、 数据提交/处理/访问/发布 操作、 业务流程等内容)等重要网络区域的客户机病毒感染情况、 通过网络进行的文件共享操作、 文件拷贝/打印操 作、通过modem擅自连接外网的情况、非业务异常软件的安装和运行等的审计四、 安全审计系统使用的关键技术根据在涉密信息系统中要进行安全审计的内容,我们可以从技术上分为以下几个模块:1. 网络审计模块:主要负责网络通信系统的审计2. 操作系统审计模块:主要负责对重要服务器主机操作系统的审计3. 数据库审计模块:主要负责对重要数据库操作的审计4. 主机审计模块:主要负责对网络重要区域的客户机进行审计5. 应用审计模块:主要负责重要服务器主机的应用平台软件,以及重要应用系统进行 审计。
还需要配备一个数据库系统,负责以上审计模块生成的审计数据的存储、检索、数据分 析等操作,另外,还需要设计一个统一管理平台模块,负责接收各审计模块发送的审计数据, 存入数据库,以及向审计模块发布审计规则如下图所示:安全审计系统中应解决如下的关键技术:1. 网络监听:2. 内核驱动技术:是主机审计模块、操作系统审计模块的核心技术,它可以做到和操作系统的无缝连接, 可以方便的对硬盘、cpu、内存、网络负载、进程、文件拷贝/打印操作、通过modem擅自连 接外网的情况、 非业务异常软件的安装和运行等进行审计3. 应用系统审计数据读取技术:大多数的多用户操作系统(windows、unix等)、正规的大型软件(数据库系统等)、多 数安全设备(防火墙、 防病毒软件等)都有自己的审计功能,日志通常用于检查用户的登录、 分析故障、 进行收费管理、 统计流量、 检查软件运行情况和调试软件,系统或设备的审计日志 通常可以用作二次开发的基础,所以如何读取多种系统和设备的审计日志将是解决操作系统审 计模块、 数据库审计模块、 应用审计模块的关键所在4. 完善的审计数据分析技术: 审计数据的分析是一个安全审计系统成败的关键,分析技术应该能够根据安全策略对审 计数据具备评判异常和违规的能力,分为实时分析和事后分析:实时分析:提供或获取审计数据的设备和软件应该具备预分析能力,并能够进行第一道 筛选事后分析:统一管理平台模块对记录在数据库中的审计记录进行事后分析,包括统计分 析和数据挖掘。
五、 安全审计系统应该注意的问题安全审计系统的设计应该注意以下几个问题:1. 审计数据的安全:在审计数据的获取、 传输、 存储过程中都应该注意安全问题,同样要保证审计信息的“五 性”在审计数据获取过程中应该防止审计数据的丢失,应该在获取后尽快传输到统一管理平 台模块,经过滤后存入数据库,如果没有连接到管理平台模块,则应该在本地进行存储,待连 接后再发送至管理平台模块,并且应该采取措施防止审计功能被绕过 在传输过程中应该防止 审计数据被截获、篡改、丢失等,可以采用加密算法以及数字签名方式进行控制 在审计数据 存储时应注意数据库的加密,防止数据库溢出,当数据库发生异常时,有相应的应急措施,而 且应该在进行审计数据读取时加入身份鉴别机制,防止非授权的访问2. 审计数据的获取 首先要把握和控制好数据的来源,比如来自网络的数据截取 来自系统、网络、防火墙、 中间件等系统的日志 通过嵌入模块主动收集的系统内部信息 通过网络主动访问获取的信息 来自应用系统或安全系统的审计数据等有数据源的要积极获取 没有数据源的要设法生成数 据对收集的审计数据性质也要分清哪些是已经经过分析和判断的数据,哪些是没有分析的原 始数据,要做出不同的处理。
另外,应该设计公开统一的日志读取api,使应用系统或安全设备开发时就可以将审 计日志按照日志读取api的模式进行设计,方便日后的审计数据获取3. 管理平台分级控制由于涉密信息系统的迅速发展, 系统规模也在不断扩大, 所以在安全审计设计的初期就 应该考虑分布式、跨网段, 能够进行分级控制的问题 也就是说一个涉密信息系统中可能存在 多个统一管理平台, 各自管理一部分审计模块, 管理平台之间是平行关系或上下级关系, 平级 之间不能互相管理, 上级可以向下级发布审计规则, 下级根据审计规则向上级汇报审计数据 这样能够根据网络规模及安全域的划分灵活的进行扩充和改变, 也有利于整个安全审计系统的 管理, 减轻网络的通信负担4. 易于升级维护 安全审计系统应该采用模块设计, 这样有利于审计系统的升级和维护专家预测, 安全审计系统在2003 年是最热门的信息安全技术之一 国内很多信息安全 厂家都在进行相关技术的研究, 有的已经推出了成型的产品, 另一方面, 相关的安全审计标准 也在紧锣密鼓的制定当中, 看来一个安全审计的春天已经离我们越来越近了但是信息系统的安全从来都是一个相对的概念, 只有相对的安全, 而没有绝对的安全。
安全也是一个动态发展的过程, 随着网络技术的发展, 安全审计还有很多值得关注的问题, 如:1. 网络带宽由现在的100兆会增加到1g,安全审计如何对千兆网络进行审计就是值 得关注的问题2. 当前还没有一套为各信息安全厂商承认的安全审计接口标准, 标准的制定与应用将 会使安全审计跨上一个新的台阶 篇三:计算机信息安全检查与审计报告计算机信息安全检查与审计一、取硬盘序列号及涉密计算机安全检查1. 双击打开''取硬盘序列号.exe〃文件,之后点''显示〃,可获得硬盘序列号2. 双击打开''涉密计算机安全检查系统.exe〃文件,填入计算机型号与使用人点击“确定”会出现如下对话框进入涉密计算机安全检查系统主界面会发现该检查系统 分为常规检查和强力检查,其中①常规检查分为: ''上网行为检查〃、“文件检查〃、“系统消 息检查〃、“开放资源检查〃、“系统运行消息检查〃②强力检查分为: ''上网行为检查〃、“近 期处理过的文件检查〃对计算机进行检查的时候会在该文件夹下创建一个' 用户名_机器型号〃的文件夹 如: “weiman2 wd wmav2ad63642〃对机器的检查记录会以txt形式保存在该目录下。
其中 强力检查用时最长且文件最大可以分别打开文档对该计算机的信息进行查看 例如开放端口信息、 近期处理过的文件 强力检查列表、 运行进程列表、 上网记录强力检查列表二、 viewurl 和 wsyscheck三、 usb 检查打开“usbdeview.exe"可对该机器usb借口进行检查篇四:XX单位信息安全评估报告XX单位信息安全评估报告 (管理信息系统)XX 单位 二零一一年九月1目标XX单位信息安全检查工作的主要目标是通过自评估工作发现本局信息系统当前面临的 主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全2评估依据、 范围和方法2。












