2024年3月25日发(作者:)

信息安全审计报告

涉密计算机安全保密审计报告

审计对象:xx计算机审计日期:xxxx年xx月xx日审计

小组人员组成:姓名:xx部门:xxx姓名:xxx部门:xxx

审计主要内容清单:1.安全策略检查2.外部环境检查3.管

理人员检查

审计记录篇二:审计报告格式

审计报告格式

一、引言

随着网络的发展,网络信息的安全越来越引起世界各国的

重视,防病毒产品、防火墙、入侵检测、漏洞扫描等安全产品

都得到了广泛的应用,但是这些信息安全产品都是为了防御外

部的入侵和窃取。随着对网络安全的认识和技术的发展,发现

由于内部人员造成的泄密或入侵事件占了很大的比例,所以防

止内部的非法违规行为应该与抵御外部的入侵同样地受到重视,

要做到这点就需要在网络中实现对网络资源的使用进行审计。

在当今的网络中各种审计系统已经有了初步的应用,例如:

数据库审计、应用程序审计以及网络信息审计等,但是,随着

网络规模的不断扩大,功能相对单一的审计产品有一定的局限

性,并且对审计信息的综合分析和综合管理能力远远不够。功

能完整、管理统一,跨地区、跨网段、集中管理才是综合审计

系统最终的发展目标。

本文对涉密信息系统中安全审计系统的概念、内容、实现

原理、存在的问题、以及今后的发展方向做出了讨论。

二、什么是安全审计

国内通常对计算机信息安全的认识是要保证计算机信息系

统中信息的机密性、完整性、可控性、可用性和不可否认性

(抗抵赖),简称“五性”。安全审计是这“五性”的重要保障之一,

它对计算机信息系统中的所有收集资源(包孕数据库、主机、

操作系统、安全设备等)进行安全审计,记录所有产生的事件,

供给给系统管理员作为系统维护以及安全提防的依据。安全审

计如同银行的监控系统,不论是什么人收支银行,都进行如实

注销,并且每小我在银行中的行动,乃至一个茶杯的挪动都被

如实的记录,一旦有突发事件能够快速的查阅收支记录和行为

记录,肯定问题所在,以便采纳响应的处理措施。

近几年,涉密系统规模不断扩大,系统中使用的设备也逐

渐增多,每种设备都带有自己的审计模块,另外还有专门针对

某一种网络应用设计的审计系统,如:操作系统的审计、数据

库审计系统、网络安全审计系统、应用程序审计系统等,但是

都无法做到对计算机信息系统全面的安全审计,另外审计数据

格式不统一、审计分析规则无法统一定制也给系统的全面综合

审计造成了一定的困难。如果在当前的系统条件下希望全面掌

握信息系统的运行情况,就需要对每种设备的审计模块熟练操

作,并且结合多种专用审计产品才能够做到。

为了能够方便地对整个计算机信息系统进行审计,就需要

设计综合的安全审计系统。它的目标是通过数据挖掘和数据仓

库等技术,实现在不同网络环境中对网络设备、终端、数据资

源等进行监控和管理,在必要时通过多种途径向管理员发

出警告或自动采取排错措施,并且能够对历史审计数据进

行分析、处理和追踪。主要作用有以下几个方面:

1.对潜在的攻击者起到震慑和警告的作用;2.对于已经发生

的系统破坏行为提供有效的追究证据;3.为系统管理员提供有

价值的系统使用日志,从而帮助系统管理员及时发现系统入侵

行为或潜在的系统漏洞;4.为系统管理员提供系统的统计日志,

使系统管理员能够发现系统性能上的不足或需要改进和加强的

地方。

三、涉密信息系统安全审计包孕的内容

《中华人民共和国计算机信息系统安全保护条例》中定义

的计算机信息系统,是指由计算机及其相关的和配套的设备、

办法(含收集)构成的,按照肯定的应用目标和规则对信息进行

采集、加工、存储、传输、检索等处理的人机系统。涉密计算

机信息系统(以下简称“涉密信息系统”)在《计算机信息系统保

密管理暂行划定》中定义为:采集、存储、处理、传递、输出

国家隐秘信息的计算机信息系统。所以针对涉密信息系统的安

全审计的内容就应该针对涉密信息系统的每个方面,应该对计

算机及其相关的和配套的设备、办法(含收集),以及对信息的

采集、加工、存储、传输和检索等方面进行审计。

具体来说,应该对一个涉密信息系统中的以下内容进行安

全审计:

被审计资源安全审计内容

重要服务器主机操作系统系统启动、运行情况,管理员登

录、操作情况,系统配置更改(如注册表、配置文件、用户系

统等)以及病毒或蠕虫感染、资源消耗情况的审计,硬盘、cpu、

内存、收集负载、进程、操作系统安全日志、系统内部事件、

对重要文件的访问等。

重要服务器主机应用平台软件重要应用平台进程的运行、

webserver、mailserver、lotus、exchange server、中间件系统、

健康状况(响应时间等)等。

重要数据库操作数据库进程运转情况、绕过应用软件直接

操作数据库的违规访问行为、对数据库配置的更改、数据备份

操作和其他维护管理操作、对重要数据的访问和更改、数据完

整性等的审计。

重要应用系统办公自动化系统、公文流转和操作、网页完

整性、相关营业系统(包孕营业系统一般运转情况、用户开设/

中止等重要操作、授权更改操作、数据提交/处理/访问/公布操

作、营业流程等内容)等。

重要网络区域的客户机病毒感染情况、通过网络进行的文

件共享操作、文件拷贝/打印操作、通过modem擅自连接外网

的情况、非业务异常软件的安装和运行等的审计

四、安全审计系统使用的关键技术

根据在涉密信息系统中要进行安全审计的内容,我们能够

从手艺上分为以下几个模块:1.收集审计模块:主要负责收集

通信系统的审计;2.操作系统审计模块:主要负责对重要服务

器主机操作系统的审计;3.数据库审计模块:主要负责对重要

数据库操作的审计;4.主机审计模块:主要负责对收集重要地

区的客户机进行审计;5.应用审计模块:主要负责重要服务器

主机的应用平台软件,以及重要应用系统进行审计。

还需要配备一个数据库系统,负责以上审计模块生成的审

计数据的存储、检索、数据分析等操作,另外,还需要设计一

个统一管理平台模块,负责接收各审计模块发送的审计数据,

存入数据库,以及向审计模块发布审计规则。如下图所示:

安全审计系统中应办理如下的关键手艺:

1.收集监听:

2.内核驱动手艺:

是主机审计模块、操作系统审计模块的核心技术,它可以

做到和操作系统的无缝连接,可以方便的对硬盘、cpu、内存、

网络负载、进程、文件拷贝/打印操作、通过modem擅自连接

外网的情况、非业务异常软件的安装和运行等进行审计。

3.应用系统审计数据读取手艺:

大多数的多用户操作系统(windows、unix等)、正规的大

型软件(数据库系统等)、多数安全设备(防火墙、防病毒软件等)

都有自己的审计功能,日志通常用于检查用户的登录、分析故

障、进行收费管理、统计流量、检查软件运行情况和调试软件,

系统或设备的审计日志通常可以用作二次开发的基础,所以如

何读取多种系统和设备的审计日志将是解决操作系统审计模块、

数据库审计模块、应用审计模块的关键所在。

4.美满的审计数据分析手艺:

审计数据的分析是一个安全审计系统成败的关键,分析技

术应该能够根据安全策略对审计数据具备评判异常和违规的能

力,分为实时分析和事后分析:

及时分析:供给或获取审计数据的设备和软件应该具备预

分析能力,并能够进行第一道筛选;

事后分析:统一管理平台模块对记录在数据库中的审计记

录进行事后分析,包括统计分析和数据挖掘。

五、安全审计系统应该注意的问题

安全审计系统的设计应该注意以下几个问题:

1.审计数据的安全:

在审计数据的获取、传输、存储过程中都应该留意安全问

题,同样要保证审计信息的“五性”。在审计数据获取过程中应

该防止审计数据的丢失,应该在获取后尽快传输到统一管理平

台模块,颠末滤后存入数据库,如果没有连接到管理平台模块,

则应该在本地进行存储,待连接后再发送至管理平台模块,并

且应该采纳措施防止审计功能被绕过;在传输过程中应该防止

审计数据被截获、窜改、丢失等,能够采用加密算法以及数字

签名体式格局进行控制;在审计数据存储时应留意数据库的加

密,防止数据库溢出,当数据库产生反常时,有响应的应急措

施,而且应该在进行审计数据读取时加入身份鉴别机制,防止

非授权的访问。

2.审计数据的获取

另外,应该设计公开统一的日志读取api,使应用系统或

安全设备开发时,就可以将审计日志按照日志读取api的模式

进行设计,方便日后的审计数据获取。

3.管理平台分级控制

由于涉密信息系统的迅速发展,系统规模也在不断扩大,

所以在安全审计设计的初期就应该考虑分布式、跨网段,能够

进行分级控制的问题。也就是说一个涉密信息系统中可能存在

多个统一管理平台,各自管理一部分审计模块,管理平台之间

是平行关系或上下级关系,平级之间不能互相管理,上级可以

向下级发布审计规则,下级根据审计规则向上级汇报审计数据。

这样能够根据网络规模及安全域的划分灵活的进行扩充和改变,

也有利于整个安全审计系统的管理,减轻网络的通信负担。

4.易于升级维护

安全审计系统应该采用模块设计,这样有利于审计系统的

升级和维护。

专家预测,安全审计系统在2003年是最热门的信息安全

技术之一。国内很多信息安全厂家都在进行相关技术的研究,

有的已经推出了成型的产品,另一方面,相关的安全审计标准

也在紧锣密鼓的制定当中,看来一个安全审计的春天已经离我

们越来越近了。

但是信息系统的安全从来都是一个相对的概念,只有相对

的安全,而没有绝对的安全。安全也是一个动态发展的过程,

随着收集手艺的发展,安全审计还有很多值得关注的问题,如:

1.网络带宽由现在的100兆会增加到1g,安全审计如何对

千兆网络进行审计就是值得关注的问题;2.当前还没有一套为

各信息安全厂商承认的安全审计接口标准,标准的制定与应用

将会使安全审计跨上一个新的台阶;篇三:计算机信息安全检

查与审计报告

计算机信息安全检查与审计

一、取硬盘序列号及涉密计算机安全检查

1.双击打开“取硬盘序列号.exe”文件,之后点“表现”,可

获得硬盘序列号。2.双击打开“涉密计算机安全检查系统.exe”

文件,填入计算机型号与使用人。

点击“确定”会出现如下对话框进入涉密计算机安全检查系

统主界面。会发现该检查系统分为常规检查和强力检查,其中

①常规检查分为:“上网行为检查”、“文件检查”、“系统消息

检查”、“开放资源检查”、“系统运行消息检查”。②强力检查

分为:“上网行为检查”、“近期处理过的文件检查”。

对计算机进行检查的时候会在该文件夹下创建一个“用户

名_机器型号”的文件夹。如:“weiman2_wd-wmav2ad”。对机

器的检查记录会以txt方式储存在该目录下。其中强力检查用

时最长且文件最大。

能够分别打开文档对该计算机的信息进行查看。例如开放

端口信息、近期处理过的文件强力检查列表、运行进程列表、

上网记录强力检查列表。

二、viewurl和wsyscheck

三、usb检查

打开“”可对该机器usb借口进行检查。篇四:

××单位信息安全评估报告

××单位信息安全评估报告

(管理信息系统)

××单位二零一一年九月

1

目标

××单位信息安全检查工作的主要目标是通过自评估工作,

发现本局信息系统当前面临的主要安全问题,边检查边整改,

确保信息网络和重要信息系统的安全。

2

评估依据、范围和方法

2.1评价依据

根据XXX《关于对国家基础信息网络和重要信息系统开

展安全检查的通知》(信安通[2006]15号)、XXX《关于

对电力行业有关单位重要信息系统开展安全检查的通知》(办

信息[2006]48号)以及集团公司和省公司公司的文件、检查方

案要求,开展××单位的信息安全评估。

2.2评价范围

本次信息安全评估工作重点是重要的业务管理信息系统和

网络系统等,管理信息系统中业务种类相对较多、网络和业务

结构较为复杂,在检查工作中强调对基础信息系统和重点业务

系统进行安全性评估,具体包括:基础网络与服务器、关键业

务系统、现有安全防护措施、信息安全管理的组织与策略、信

息系统安全运行和维护情况评估。

2.3评估方法

采用自评价方法。

3

重要资产识别

对本局范围内的重要系统、重要收集设备、重要服务器及

其安全属性受破坏后的影响进行识别,将一旦截止运行影响面

大的系统、关键收集节点设备和安全设备、承载敏感数据和营

业的服务器进行注销汇总,形成重要资产清单。资产清单见附

表1。

4

安全事件

对本局半年内发生的较大的、或者发生次数较多的信息安

全事件进行汇总记录,形成本单位的安全事件列表。安全事件

列表见附表2。

5

安全检查工程评价

5.1规章制度与组织管理评价5.1.1组织机构

5.1.1.1评估标准

信息安全组织机构包孕领导机构、工作机构。

5.1.1.2现状描述

本局已成立了信息安全领导机构,但尚未成立信息安全工

作机构。

5.1.1.3评价结论

完善信息安全组织机构,成立信息安全工作机构。

5.1.2岗亭职责

5.1.2.1评价标准

岗亭要求应包孕:专职收集管理人员、专职应用系统管理

人员和专职系统管理人员;专责的工作职责与工作范围应有制

度明白进行界定;岗亭实行主、副岗备用制度。

5.1.2.2现状描述

5.1.2.3评估结论

本局已有兼职网络管理员、应用系统管理员和系统管理员,

在条件许可下,配置专职管理人员;专责的工作职责与工作范

围没有明确制度进行界定,根据实际情况制定管理制度;岗位

没有实行主、副岗备用制度,在条件许可下,落实主、副岗备

用制度。

5.1.3病毒管理

5.1.3.1评估标准

病毒管理包孕计算机病毒防治管理制度、定期升级的安全

策略、病毒预警和报告机制、病毒扫描策略(1周内至少进行

一次扫描)。

5.1.3.2现状描述

完善病毒预警和报告机制,制定计算机病毒防治管理制度。

5.1.4运行管理

5.1.4.1评价标准

运行管理应制定信息系统运行管理规程、缺陷管理制度、

统计汇报制度、运

维流程、值班制度并实行工作票制度;制定机房出入管理

制度并上墙,对收支机房情况记录。

5.1.4.2现状描述

没有建立相应信息系统运行管理规程、缺陷管理制度、统

计汇报制度、运维流程、值班制度,没有实行工作票制度;机

房出入管理制度上墙,但没有机房进出情况记录。5.1.4.3评估

结论

结合本局具体情况,制订信息系统运行管理规程、缺陷管

理制度、统计汇报制度、运维流程、值班制度,实行工作票制

度;机房出入管理制度上墙,记录机房进出情况。5.1.5账号

与口令管理

5.1.5.1评估标准

制订了账号与口令管理制度;普通用户账户密码、口令长

度要求吻合大于6字符,管理员账户密码、口令长度大于8字

符;半年内账户密码、口令应变更并储存变更相关记录、通知、

文件,半年内系统用户身份产生变化后应及时对其账户进行变

更或刊出。

5.1.5.2现状描述

没有制订账号与口令管理制度,普通用户账户密码、口令

长度要求大部分都不符合大于6字符;管理员账户密码、口令

长度大于8字符,半年内账户密码、口令有过变更,但没有变

更相关记录、通知、文件;半年内系统用户身份发生变化后能

及时对其账户进行变更或注销。

5.1.5.3评估结论

制订账号与口令管理制度,美满普通用户账户与管理员账

户密码、口令长度要求;对账户密码、口令变更作相关记录;

及时对系统用户身份产生变化后对其账户进行变更或刊出。篇

五:计算机和信息系统安全保密审计报告

计算机和信息系统安全保密审计报告

根据市国家保密局要求,公司领导非常重视计算机信息系

统安全保密工作,在公司内部系统内开展自查,认真对待,不

走过场,确保检查不漏一机一人。虽然在检查中没有发现违反

安全保密规定的情况,但是,仍然要求计算机使用管理人员不

能放松警惕,要时刻注意自己所使用和管理的计算机符合计算

机信息系统安全保密工作的规定,做到专机专用,专人负责,

专人管理,确保涉密计算机不上网,网上信息发布严格审查,

涉密资料专门存储,不交叉使用涉密存储设备,严格落实计算

机信息系统安全保密制度。通过检查,进一步提高了全公司各

部门员工对计算机信息系统安全保密工作的认识,增强了责任

感和使命感。现将自查情况汇报如下:

一、加大保密宣传教育,增强保密观念。始终把安全保密

宣传教育作为一件大事来抓,经常性地组织全体职工认真研究

各级有关加强安全保密的规定和保密常识,如看计算机泄密录

像等,通过研究全公司各部门员工安全忧患意识明显增强,执

行安全保密规定的自觉性和能力明显提高。

二、明确界定涉密计算机和非涉密计算机。涉密计算机应

有相应标识,设置开机、屏保口令,定期更换口令,存放环境

要安全可靠。涉密移动硬盘、软盘、光盘、u盘等移动存储介

质加强管理,涉密移动存储介质也应有标识,不得在非涉密计

算机中使用,严防泄密。非涉密计算

机、非涉密存储介质不得以任何理由处理涉密信息,非涉

密存储介质不得在涉密计算机中使用涉密信息。涉密信息和数

据必须按照保密规定进行采集、存储、处理、传递、使用和销

毁。计算机信息系统存储、处理、传递、输出的涉密信息要有

相应的密级标识,密级标识不能与正文分离。涉密信息不得在

与国际网络联接的计算机信息系统中存储、处理、传递。

三、加强笔记本电脑的使用管理。笔记本电脑主要在公司

内部用于研究计算机新软件、软件调试,不处理涉密数据或文

件。

四、计算机的使用人员要定期对电脑进行安全检查,及时

升级杀毒软件,按时查杀病毒。对外来计算机介质必须坚持先

交计算机管理人员查杀病毒再上中转机使用的原则。

五、对需要维修的涉密计算机,各部分必须事先将计算机

内的涉密信息进行清除;如需调换计算机硬盘,清除涉密信息

后方可允XXX人员将硬盘带走。对报废的涉密计算机必须完

全清除计算机内的信息,方可处理。

六、小结

安全审计作为一门新的信息安全手艺,能够对整个计算机

信息系统进行监控,如实记录系统内产生的任何事件,一个美

满的安全审计系统能够根据肯定的安全策略记录和分析历史操

作事件及数据,有效的记录