2024年3月25日发(作者:)
信息安全审计报告
涉密计算机安全保密审计报告
审计对象:xx计算机审计日期:xxxx年xx月xx日审计
小组人员组成:姓名:xx部门:xxx姓名:xxx部门:xxx
审计主要内容清单:1.安全策略检查2.外部环境检查3.管
理人员检查
审计记录篇二:审计报告格式
审计报告格式
一、引言
随着网络的发展,网络信息的安全越来越引起世界各国的
重视,防病毒产品、防火墙、入侵检测、漏洞扫描等安全产品
都得到了广泛的应用,但是这些信息安全产品都是为了防御外
部的入侵和窃取。随着对网络安全的认识和技术的发展,发现
由于内部人员造成的泄密或入侵事件占了很大的比例,所以防
止内部的非法违规行为应该与抵御外部的入侵同样地受到重视,
要做到这点就需要在网络中实现对网络资源的使用进行审计。
在当今的网络中各种审计系统已经有了初步的应用,例如:
数据库审计、应用程序审计以及网络信息审计等,但是,随着
网络规模的不断扩大,功能相对单一的审计产品有一定的局限
性,并且对审计信息的综合分析和综合管理能力远远不够。功
能完整、管理统一,跨地区、跨网段、集中管理才是综合审计
系统最终的发展目标。
本文对涉密信息系统中安全审计系统的概念、内容、实现
原理、存在的问题、以及今后的发展方向做出了讨论。
二、什么是安全审计
国内通常对计算机信息安全的认识是要保证计算机信息系
统中信息的机密性、完整性、可控性、可用性和不可否认性
(抗抵赖),简称“五性”。安全审计是这“五性”的重要保障之一,
它对计算机信息系统中的所有收集资源(包孕数据库、主机、
操作系统、安全设备等)进行安全审计,记录所有产生的事件,
供给给系统管理员作为系统维护以及安全提防的依据。安全审
计如同银行的监控系统,不论是什么人收支银行,都进行如实
注销,并且每小我在银行中的行动,乃至一个茶杯的挪动都被
如实的记录,一旦有突发事件能够快速的查阅收支记录和行为
记录,肯定问题所在,以便采纳响应的处理措施。
近几年,涉密系统规模不断扩大,系统中使用的设备也逐
渐增多,每种设备都带有自己的审计模块,另外还有专门针对
某一种网络应用设计的审计系统,如:操作系统的审计、数据
库审计系统、网络安全审计系统、应用程序审计系统等,但是
都无法做到对计算机信息系统全面的安全审计,另外审计数据
格式不统一、审计分析规则无法统一定制也给系统的全面综合
审计造成了一定的困难。如果在当前的系统条件下希望全面掌
握信息系统的运行情况,就需要对每种设备的审计模块熟练操
作,并且结合多种专用审计产品才能够做到。
为了能够方便地对整个计算机信息系统进行审计,就需要
设计综合的安全审计系统。它的目标是通过数据挖掘和数据仓
库等技术,实现在不同网络环境中对网络设备、终端、数据资
源等进行监控和管理,在必要时通过多种途径向管理员发
出警告或自动采取排错措施,并且能够对历史审计数据进
行分析、处理和追踪。主要作用有以下几个方面:
1.对潜在的攻击者起到震慑和警告的作用;2.对于已经发生
的系统破坏行为提供有效的追究证据;3.为系统管理员提供有
价值的系统使用日志,从而帮助系统管理员及时发现系统入侵
行为或潜在的系统漏洞;4.为系统管理员提供系统的统计日志,
使系统管理员能够发现系统性能上的不足或需要改进和加强的
地方。
三、涉密信息系统安全审计包孕的内容
《中华人民共和国计算机信息系统安全保护条例》中定义
的计算机信息系统,是指由计算机及其相关的和配套的设备、
办法(含收集)构成的,按照肯定的应用目标和规则对信息进行
采集、加工、存储、传输、检索等处理的人机系统。涉密计算
机信息系统(以下简称“涉密信息系统”)在《计算机信息系统保
密管理暂行划定》中定义为:采集、存储、处理、传递、输出
国家隐秘信息的计算机信息系统。所以针对涉密信息系统的安
全审计的内容就应该针对涉密信息系统的每个方面,应该对计
算机及其相关的和配套的设备、办法(含收集),以及对信息的
采集、加工、存储、传输和检索等方面进行审计。
具体来说,应该对一个涉密信息系统中的以下内容进行安
全审计:
被审计资源安全审计内容
重要服务器主机操作系统系统启动、运行情况,管理员登
录、操作情况,系统配置更改(如注册表、配置文件、用户系
统等)以及病毒或蠕虫感染、资源消耗情况的审计,硬盘、cpu、
内存、收集负载、进程、操作系统安全日志、系统内部事件、
对重要文件的访问等。
重要服务器主机应用平台软件重要应用平台进程的运行、
webserver、mailserver、lotus、exchange server、中间件系统、
健康状况(响应时间等)等。
重要数据库操作数据库进程运转情况、绕过应用软件直接
操作数据库的违规访问行为、对数据库配置的更改、数据备份
操作和其他维护管理操作、对重要数据的访问和更改、数据完
整性等的审计。
重要应用系统办公自动化系统、公文流转和操作、网页完
整性、相关营业系统(包孕营业系统一般运转情况、用户开设/
中止等重要操作、授权更改操作、数据提交/处理/访问/公布操
作、营业流程等内容)等。
重要网络区域的客户机病毒感染情况、通过网络进行的文
件共享操作、文件拷贝/打印操作、通过modem擅自连接外网
的情况、非业务异常软件的安装和运行等的审计
四、安全审计系统使用的关键技术
根据在涉密信息系统中要进行安全审计的内容,我们能够
从手艺上分为以下几个模块:1.收集审计模块:主要负责收集
通信系统的审计;2.操作系统审计模块:主要负责对重要服务
器主机操作系统的审计;3.数据库审计模块:主要负责对重要
数据库操作的审计;4.主机审计模块:主要负责对收集重要地
区的客户机进行审计;5.应用审计模块:主要负责重要服务器
主机的应用平台软件,以及重要应用系统进行审计。
还需要配备一个数据库系统,负责以上审计模块生成的审
计数据的存储、检索、数据分析等操作,另外,还需要设计一
个统一管理平台模块,负责接收各审计模块发送的审计数据,
存入数据库,以及向审计模块发布审计规则。如下图所示:
安全审计系统中应办理如下的关键手艺:
1.收集监听:
2.内核驱动手艺:
是主机审计模块、操作系统审计模块的核心技术,它可以
做到和操作系统的无缝连接,可以方便的对硬盘、cpu、内存、
网络负载、进程、文件拷贝/打印操作、通过modem擅自连接
外网的情况、非业务异常软件的安装和运行等进行审计。
3.应用系统审计数据读取手艺:
大多数的多用户操作系统(windows、unix等)、正规的大
型软件(数据库系统等)、多数安全设备(防火墙、防病毒软件等)
都有自己的审计功能,日志通常用于检查用户的登录、分析故
障、进行收费管理、统计流量、检查软件运行情况和调试软件,
系统或设备的审计日志通常可以用作二次开发的基础,所以如
何读取多种系统和设备的审计日志将是解决操作系统审计模块、
数据库审计模块、应用审计模块的关键所在。
4.美满的审计数据分析手艺:
审计数据的分析是一个安全审计系统成败的关键,分析技
术应该能够根据安全策略对审计数据具备评判异常和违规的能
力,分为实时分析和事后分析:
及时分析:供给或获取审计数据的设备和软件应该具备预
分析能力,并能够进行第一道筛选;
事后分析:统一管理平台模块对记录在数据库中的审计记
录进行事后分析,包括统计分析和数据挖掘。
五、安全审计系统应该注意的问题
安全审计系统的设计应该注意以下几个问题:
1.审计数据的安全:
在审计数据的获取、传输、存储过程中都应该留意安全问
题,同样要保证审计信息的“五性”。在审计数据获取过程中应
该防止审计数据的丢失,应该在获取后尽快传输到统一管理平
台模块,颠末滤后存入数据库,如果没有连接到管理平台模块,
则应该在本地进行存储,待连接后再发送至管理平台模块,并
且应该采纳措施防止审计功能被绕过;在传输过程中应该防止
审计数据被截获、窜改、丢失等,能够采用加密算法以及数字
签名体式格局进行控制;在审计数据存储时应留意数据库的加
密,防止数据库溢出,当数据库产生反常时,有响应的应急措
施,而且应该在进行审计数据读取时加入身份鉴别机制,防止
非授权的访问。
2.审计数据的获取
另外,应该设计公开统一的日志读取api,使应用系统或
安全设备开发时,就可以将审计日志按照日志读取api的模式
进行设计,方便日后的审计数据获取。
3.管理平台分级控制
由于涉密信息系统的迅速发展,系统规模也在不断扩大,
所以在安全审计设计的初期就应该考虑分布式、跨网段,能够
进行分级控制的问题。也就是说一个涉密信息系统中可能存在
多个统一管理平台,各自管理一部分审计模块,管理平台之间
是平行关系或上下级关系,平级之间不能互相管理,上级可以
向下级发布审计规则,下级根据审计规则向上级汇报审计数据。
这样能够根据网络规模及安全域的划分灵活的进行扩充和改变,
也有利于整个安全审计系统的管理,减轻网络的通信负担。
4.易于升级维护
安全审计系统应该采用模块设计,这样有利于审计系统的
升级和维护。
专家预测,安全审计系统在2003年是最热门的信息安全
技术之一。国内很多信息安全厂家都在进行相关技术的研究,
有的已经推出了成型的产品,另一方面,相关的安全审计标准
也在紧锣密鼓的制定当中,看来一个安全审计的春天已经离我
们越来越近了。
但是信息系统的安全从来都是一个相对的概念,只有相对
的安全,而没有绝对的安全。安全也是一个动态发展的过程,
随着收集手艺的发展,安全审计还有很多值得关注的问题,如:
1.网络带宽由现在的100兆会增加到1g,安全审计如何对
千兆网络进行审计就是值得关注的问题;2.当前还没有一套为
各信息安全厂商承认的安全审计接口标准,标准的制定与应用
将会使安全审计跨上一个新的台阶;篇三:计算机信息安全检
查与审计报告
计算机信息安全检查与审计
一、取硬盘序列号及涉密计算机安全检查
1.双击打开“取硬盘序列号.exe”文件,之后点“表现”,可
获得硬盘序列号。2.双击打开“涉密计算机安全检查系统.exe”
文件,填入计算机型号与使用人。
点击“确定”会出现如下对话框进入涉密计算机安全检查系
统主界面。会发现该检查系统分为常规检查和强力检查,其中
①常规检查分为:“上网行为检查”、“文件检查”、“系统消息
检查”、“开放资源检查”、“系统运行消息检查”。②强力检查
分为:“上网行为检查”、“近期处理过的文件检查”。
对计算机进行检查的时候会在该文件夹下创建一个“用户
名_机器型号”的文件夹。如:“weiman2_wd-wmav2ad”。对机
器的检查记录会以txt方式储存在该目录下。其中强力检查用
时最长且文件最大。
能够分别打开文档对该计算机的信息进行查看。例如开放
端口信息、近期处理过的文件强力检查列表、运行进程列表、
上网记录强力检查列表。
二、viewurl和wsyscheck
三、usb检查
打开“”可对该机器usb借口进行检查。篇四:
××单位信息安全评估报告
××单位信息安全评估报告
(管理信息系统)
××单位二零一一年九月
1
目标
××单位信息安全检查工作的主要目标是通过自评估工作,
发现本局信息系统当前面临的主要安全问题,边检查边整改,
确保信息网络和重要信息系统的安全。
2
评估依据、范围和方法
2.1评价依据
根据XXX《关于对国家基础信息网络和重要信息系统开
展安全检查的通知》(信安通[2006]15号)、XXX《关于
对电力行业有关单位重要信息系统开展安全检查的通知》(办
信息[2006]48号)以及集团公司和省公司公司的文件、检查方
案要求,开展××单位的信息安全评估。
2.2评价范围
本次信息安全评估工作重点是重要的业务管理信息系统和
网络系统等,管理信息系统中业务种类相对较多、网络和业务
结构较为复杂,在检查工作中强调对基础信息系统和重点业务
系统进行安全性评估,具体包括:基础网络与服务器、关键业
务系统、现有安全防护措施、信息安全管理的组织与策略、信
息系统安全运行和维护情况评估。
2.3评估方法
采用自评价方法。
3
重要资产识别
对本局范围内的重要系统、重要收集设备、重要服务器及
其安全属性受破坏后的影响进行识别,将一旦截止运行影响面
大的系统、关键收集节点设备和安全设备、承载敏感数据和营
业的服务器进行注销汇总,形成重要资产清单。资产清单见附
表1。
4
安全事件
对本局半年内发生的较大的、或者发生次数较多的信息安
全事件进行汇总记录,形成本单位的安全事件列表。安全事件
列表见附表2。
5
安全检查工程评价
5.1规章制度与组织管理评价5.1.1组织机构
5.1.1.1评估标准
信息安全组织机构包孕领导机构、工作机构。
5.1.1.2现状描述
本局已成立了信息安全领导机构,但尚未成立信息安全工
作机构。
5.1.1.3评价结论
完善信息安全组织机构,成立信息安全工作机构。
5.1.2岗亭职责
5.1.2.1评价标准
岗亭要求应包孕:专职收集管理人员、专职应用系统管理
人员和专职系统管理人员;专责的工作职责与工作范围应有制
度明白进行界定;岗亭实行主、副岗备用制度。
5.1.2.2现状描述
5.1.2.3评估结论
本局已有兼职网络管理员、应用系统管理员和系统管理员,
在条件许可下,配置专职管理人员;专责的工作职责与工作范
围没有明确制度进行界定,根据实际情况制定管理制度;岗位
没有实行主、副岗备用制度,在条件许可下,落实主、副岗备
用制度。
5.1.3病毒管理
5.1.3.1评估标准
病毒管理包孕计算机病毒防治管理制度、定期升级的安全
策略、病毒预警和报告机制、病毒扫描策略(1周内至少进行
一次扫描)。
5.1.3.2现状描述
完善病毒预警和报告机制,制定计算机病毒防治管理制度。
5.1.4运行管理
5.1.4.1评价标准
运行管理应制定信息系统运行管理规程、缺陷管理制度、
统计汇报制度、运
维流程、值班制度并实行工作票制度;制定机房出入管理
制度并上墙,对收支机房情况记录。
5.1.4.2现状描述
没有建立相应信息系统运行管理规程、缺陷管理制度、统
计汇报制度、运维流程、值班制度,没有实行工作票制度;机
房出入管理制度上墙,但没有机房进出情况记录。5.1.4.3评估
结论
结合本局具体情况,制订信息系统运行管理规程、缺陷管
理制度、统计汇报制度、运维流程、值班制度,实行工作票制
度;机房出入管理制度上墙,记录机房进出情况。5.1.5账号
与口令管理
5.1.5.1评估标准
制订了账号与口令管理制度;普通用户账户密码、口令长
度要求吻合大于6字符,管理员账户密码、口令长度大于8字
符;半年内账户密码、口令应变更并储存变更相关记录、通知、
文件,半年内系统用户身份产生变化后应及时对其账户进行变
更或刊出。
5.1.5.2现状描述
没有制订账号与口令管理制度,普通用户账户密码、口令
长度要求大部分都不符合大于6字符;管理员账户密码、口令
长度大于8字符,半年内账户密码、口令有过变更,但没有变
更相关记录、通知、文件;半年内系统用户身份发生变化后能
及时对其账户进行变更或注销。
5.1.5.3评估结论
制订账号与口令管理制度,美满普通用户账户与管理员账
户密码、口令长度要求;对账户密码、口令变更作相关记录;
及时对系统用户身份产生变化后对其账户进行变更或刊出。篇
五:计算机和信息系统安全保密审计报告
计算机和信息系统安全保密审计报告
根据市国家保密局要求,公司领导非常重视计算机信息系
统安全保密工作,在公司内部系统内开展自查,认真对待,不
走过场,确保检查不漏一机一人。虽然在检查中没有发现违反
安全保密规定的情况,但是,仍然要求计算机使用管理人员不
能放松警惕,要时刻注意自己所使用和管理的计算机符合计算
机信息系统安全保密工作的规定,做到专机专用,专人负责,
专人管理,确保涉密计算机不上网,网上信息发布严格审查,
涉密资料专门存储,不交叉使用涉密存储设备,严格落实计算
机信息系统安全保密制度。通过检查,进一步提高了全公司各
部门员工对计算机信息系统安全保密工作的认识,增强了责任
感和使命感。现将自查情况汇报如下:
一、加大保密宣传教育,增强保密观念。始终把安全保密
宣传教育作为一件大事来抓,经常性地组织全体职工认真研究
各级有关加强安全保密的规定和保密常识,如看计算机泄密录
像等,通过研究全公司各部门员工安全忧患意识明显增强,执
行安全保密规定的自觉性和能力明显提高。
二、明确界定涉密计算机和非涉密计算机。涉密计算机应
有相应标识,设置开机、屏保口令,定期更换口令,存放环境
要安全可靠。涉密移动硬盘、软盘、光盘、u盘等移动存储介
质加强管理,涉密移动存储介质也应有标识,不得在非涉密计
算机中使用,严防泄密。非涉密计算
机、非涉密存储介质不得以任何理由处理涉密信息,非涉
密存储介质不得在涉密计算机中使用涉密信息。涉密信息和数
据必须按照保密规定进行采集、存储、处理、传递、使用和销
毁。计算机信息系统存储、处理、传递、输出的涉密信息要有
相应的密级标识,密级标识不能与正文分离。涉密信息不得在
与国际网络联接的计算机信息系统中存储、处理、传递。
三、加强笔记本电脑的使用管理。笔记本电脑主要在公司
内部用于研究计算机新软件、软件调试,不处理涉密数据或文
件。
四、计算机的使用人员要定期对电脑进行安全检查,及时
升级杀毒软件,按时查杀病毒。对外来计算机介质必须坚持先
交计算机管理人员查杀病毒再上中转机使用的原则。
五、对需要维修的涉密计算机,各部分必须事先将计算机
内的涉密信息进行清除;如需调换计算机硬盘,清除涉密信息
后方可允XXX人员将硬盘带走。对报废的涉密计算机必须完
全清除计算机内的信息,方可处理。
六、小结
安全审计作为一门新的信息安全手艺,能够对整个计算机
信息系统进行监控,如实记录系统内产生的任何事件,一个美
满的安全审计系统能够根据肯定的安全策略记录和分析历史操
作事件及数据,有效的记录
发布评论