2022年信息安全审计报告 .pdf

上传人:Che****ry 文档编号:27300717 上传时间:2022-07-23 格式:PDF 页数:8 大小:91.33KB
返回 下载 相关 举报
2022年信息安全审计报告 .pdf_第1页
第1页 / 共8页
2022年信息安全审计报告 .pdf_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2022年信息安全审计报告 .pdf》由会员分享,可在线阅读,更多相关《2022年信息安全审计报告 .pdf(8页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、涉密计算机安全保密审计报告审计对象 :xx 计算机审计日期:xxxx年 xx 月 xx 日 审计小组人员组成:姓名:xx部门:xxx姓名:xxx部门:xxx审计主要内容清单:1.安全策略检查2.外部环境检查3.管理人员检查审计记录篇二:审计报告格式审计报告格式一、引言随着网络的发展,网络信息的安全越来越引起世界各国的重视,防病毒产品 、防火墙 、入侵检测、漏洞扫描等安全产品都得到了广泛的应用,但是这些信息安全产品都是为了防御外部的入侵和窃取。随着对网络安全的认识和技术的发展,发现由于内部人员造成的泄密或入侵事件占了很大的比例,所以防止内部的非法违规行为应该与抵御外部的入侵同样地受到重视,要做到

2、这点就需要在网络中实现对网络资源的使用进行审计。在当今的网络中各种审计系统已经有了初步的应用,例如:数据库审计、应用程序审计以及网络信息审计等,但是,随着网络规模的不断扩大,功能相对单一的审计产品有一定的局限性 ,并且对审计信息的综合分析和综合管理能力远远不够。功能完整 、 管理统一 ,跨地区 、跨网段 、集中管理才是综合审计系统最终的发展目标。本文对涉密信息系统中安全审计系统的概念、内容、实现原理、存在的问题、以及今后的发展方向做出了讨论。二、什么是安全审计国内通常对计算机信息安全的认识是要保证计算机信息系统中信息的机密性、完整性 、可控性、可用性和不可否认性( 抗抵赖 ),简称 “ 五性

3、”。安全审计是这 “ 五性 ” 的重要保障之一,它对计算机信息系统中的所有网络资源( 包括数据库、主机、操作系统、安全设备等 ) 进行安全审计 ,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。安全审计如同银行的监控系统,不论是什么人进出银行, 都进行如实登记 , 并且每个人在银行中的行动 ,乃至一个茶杯的挪动都被如实的记录,一旦有突发事件可以快速的查阅进出记录和行为记录,确定问题所在,以便采取相应的处理措施。近几年,涉密系统规模不断扩大,系统中使用的设备也逐渐增多,每种设备都带有自己的审计模块 ,另外还有专门针对某一种网络应用设计的审计系统,如:操作系统的审计、 数据库审

4、计系统 、网络安全审计系统、应用程序审计系统等,但是都无法做到对计算机信息系统全面的安全审计,另外审计数据格式不统一、审计分析规则无法统一定制也给系统的全面综合审计造成了一定的困难。如果在当前的系统条件下希望全面掌握信息系统的运行情况,就需要对每种设备的审计模块熟练操作,并且结合多种专用审计产品才能够做到。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 为了能够方便地对整个计算机信息系统进行审计,就需要设计综合的安全审计系统。它

5、的目标是通过数据挖掘和数据仓库等技术,实现在不同网络环境中对网络设备、终端、数据资源等进行监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,并且能够对历史审计数据进行分析、处理和追踪 。主要作用有以下几个方面:1.对潜在的攻击者起到震慑和警告的作用;2.对于已经发生的系统破坏行为提供有效的追究证据;3.为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞;4.为系统管理员提供系统的统计日志,使系统管理员能够发现系统性能上的不足或需要改进和加强的地方。三、涉密信息系统安全审计包括的内容中华人民共和国计算机信息系统安全保护条例中定义的计算机

6、信息系统,是指由计算机及其相关的和配套的设备、设施 ( 含网络 ) 构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。涉密计算机信息系统( 以下简称 “ 涉密信息系统 ”) 在计算机信息系统保密管理暂行规定中定义为:采集、存储、处理、传递、输出国家秘密信息的计算机信息系统。所以针对涉密信息系统的安全审计的内容就应该针对涉密信息系统的每一个方面,应该对计算机及其相关的和配套的设备、设施 ( 含网络 ),以及对信息的采集、加工、存储、传输和检索等方面进行审计。具体来说 ,应该对一个涉密信息系统中的以下内容进行安全审计:被审计资源安全审计内容重要服务器主机操作系

7、统系统启动、运行情况,管理员登录、操作情况,系统配置更改( 如注册表、配置文件、用户系统等 ) 以及病毒或蠕虫感染、资源消耗情况的审计,硬盘、cpu、内存、网络负载、进程、操作系统安全日志、系统内部事件、对重要文件的访问等。重要服务器主机应用平台软件重要应用平台进程的运行、webserver、mailserver、lotus、exchangeserver、中间件系统、健康状况 ( 响应时间等 ) 等。重要数据库操作数据库进程运转情况、绕过应用软件直接操作数据库的违规访问行为、对数据库配置的更改、数据备份操作和其他维护管理操作、对重要数据的访问和更改、数据完整性等的审计 。重要应用系统办公自动化

8、系统、公文流转和操作、网页完整性、相关业务系统 ( 包括业务系统正常运转情况、用户开设 / 中止等重要操作、授权更改操作、数据提交 / 处理 / 访问 / 发布操作 、业务流程等内容) 等。重要网络区域的客户机病毒感染情况、通过网络进行的文件共享操作、文件拷贝 / 打印操作、通过 modem 擅自连接外网的情况、非业务异常软件的安装和运行等的审计四、安全审计系统使用的关键技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 根据在

9、涉密信息系统中要进行安全审计的内容,我们可以从技术上分为以下几个模块:1.网络审计模块:主要负责网络通信系统的审计;2.操作系统审计模块:主要负责对重要服务器主机操作系统的审计;3.数据库审计模块:主要负责对重要数据库操作的审计;4.主机审计模块:主要负责对网络重要区域的客户机进行审计;5.应用审计模块:主要负责重要服务器主机的应用平台软件,以及重要应用系统进行审计 。还需要配备一个数据库系统,负责以上审计模块生成的审计数据的存储、检索 、数据分析等操作 ,另外 ,还需要设计一个统一管理平台模块, 负责接收各审计模块发送的审计数据,存入数据库,以及向审计模块发布审计规则。如下图所示:安全审计系

10、统中应解决如下的关键技术:1.网络监听:2.内核驱动技术:是主机审计模块、操作系统审计模块的核心技术,它可以做到和操作系统的无缝连接,可以方便的对硬盘、cpu、内存、网络负载、进程、文件拷贝 / 打印操作、通过 modem 擅自连接外网的情况 、非业务异常软件的安装和运行等进行审计。3.应用系统审计数据读取技术:大多数的多用户操作系统(windows、unix等)、正规的大型软件( 数据库系统等 )、多数安全设备 ( 防火墙 、防病毒软件等 ) 都有自己的审计功能,日志通常用于检查用户的登录、分析故障 、进行收费管理 、统计流量 、 检查软件运行情况和调试软件,系统或设备的审计日志通常可以用作

11、二次开发的基础,所以如何读取多种系统和设备的审计日志将是解决操作系统审计模块、数据库审计模块、应用审计模块的关键所在。4.完善的审计数据分析技术:审计数据的分析是一个安全审计系统成败的关键,分析技术应该能够根据安全策略对审计数据具备评判异常和违规的能力,分为实时分析和事后分析:实时分析 :提供或获取审计数据的设备和软件应该具备预分析能力,并能够进行第一道筛选 ;事后分析 :统一管理平台模块对记录在数据库中的审计记录进行事后分析,包括统计分析和数据挖掘 。五、安全审计系统应该注意的问题安全审计系统的设计应该注意以下几个问题:1.审计数据的安全:在审计数据的获取、传输、存储过程中都应该注意安全问题

12、,同样要保证审计信息的“ 五性”。在审计数据获取过程中应该防止审计数据的丢失,应该在获取后尽快传输到统一管理平台模块,经过滤后存入数据库,如果没有连接到管理平台模块,则应该在本地进行存储,待连名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 接后再发送至管理平台模块,并且应该采取措施防止审计功能被绕过; 在传输过程中应该防止审计数据被截获、篡改、丢失等,可以采用加密算法以及数字签名方式进行控制; 在审计数据存储时应注意数据库的加密

13、,防止数据库溢出,当数据库发生异常时,有相应的应急措施,而且应该在进行审计数据读取时加入身份鉴别机制,防止非授权的访问。2.审计数据的获取首先要把握和控制好数据的来源,比如来自网络的数据截取; 来自系统 、网络 、防火墙 、中间件等系统的日志; 通过嵌入模块主动收集的系统内部信息; 通过网络主动访问获取的信息;来自应用系统或安全系统的审计数据等。有数据源的要积极获取; 没有数据源的要设法生成数据。对收集的审计数据性质也要分清哪些是已经经过分析和判断的数据,哪些是没有分析的原始数据,要做出不同的处理。另外 ,应该设计公开统一的日志读取api ,使应用系统或安全设备开发时, 就可以将审计日志按照日

14、志读取api的模式进行设计,方便日后的审计数据获取。3.管理平台分级控制由于涉密信息系统的迅速发展,系统规模也在不断扩大,所以在安全审计设计的初期就应该考虑分布式、跨网段,能够进行分级控制的问题。也就是说一个涉密信息系统中可能存在多个统一管理平台, 各自管理一部分审计模块,管理平台之间是平行关系或上下级关系, 平级之间不能互相管理, 上级可以向下级发布审计规则,下级根据审计规则向上级汇报审计数据。这样能够根据网络规模及安全域的划分灵活的进行扩充和改变,也有利于整个安全审计系统的管理,减轻网络的通信负担。4.易于升级维护安全审计系统应该采用模块设计,这样有利于审计系统的升级和维护。专家预测,安全

15、审计系统在2003 年是最热门的信息安全技术之一。国内很多信息安全厂家都在进行相关技术的研究,有的已经推出了成型的产品,另一方面,相关的安全审计标准也在紧锣密鼓的制定当中,看来一个安全审计的春天已经离我们越来越近了。但是信息系统的安全从来都是一个相对的概念,只有相对的安全,而没有绝对的安全。安全也是一个动态发展的过程,随着网络技术的发展, 安全审计还有很多值得关注的问题,如:1.网络带宽由现在的100 兆会增加到1g,安全审计如何对千兆网络进行审计就是值得关注的问题 ;2.当前还没有一套为各信息安全厂商承认的安全审计接口标准,标准的制定与应用将会使安全审计跨上一个新的台阶; 篇三:计算机信息安

16、全检查与审计报告计算机信息安全检查与审计一、取硬盘序列号及涉密计算机安全检查1.双击打开 “ 取硬盘序列号 .exe ”文件,之后点 “ 显示 ”,可获得硬盘序列号。2.双击打开 “ 涉密计算机安全检查系统.exe ”文件,填入计算机型号与使用人。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - 点击 “ 确定 ” 会出现如下对话框进入涉密计算机安全检查系统主界面。会发现该检查系统分为常规检查和强力检查,其中 常规检查分为:“ 上

17、网行为检查 ”、“ 文件检查 ”、“ 系统消息检查 ”、“ 开放资源检查 ”、“ 系统运行消息检查”。 强力检查分为:“ 上网行为检查 ”、“ 近期处理过的文件检查” 。对计算机进行检查的时候会在该文件夹下创建一个“ 用户名 _机器型号 ” 的文件夹 。如:“weiman2_wd - wmav2ad63642 ”。对机器的检查记录会以txt形式保存在该目录下。其中强力检查用时最长且文件最大。可以分别打开文档对该计算机的信息进行查看。例如开放端口信息、近期处理过的文件强力检查列表 、运行进程列表 、上网记录强力检查列表。二、viewurl和 wsyscheck三、usb 检查打开 “ usbde

18、view.exe” 可对该机器usb 借口进行检查。篇四: 单位信息安全评估报告 单位信息安全评估报告( 管理信息系统 ) 单位二零一一年九月1目标 单位信息安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。2评估依据 、范围和方法2.1.评估依据根据国务院信息化工作办公室关于对国家基础信息网络和重要信息系统开展安全检查的通知 (信安通200615 号) 、国家电力监管委员会关于对电力行业有关单位重要信息系统开展安全检查的通知 (办信息 200648号)以及集团公司和省公司公司的文件、检查方案要求 ,开展 单位的信息

19、安全评估。2.2.评估范围本次信息安全评估工作重点是重要的业务管理信息系统和网络系统等,管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服务器、关键业务系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。2.3.评估方法采用自评估方法。3重要资产识别名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - 对本局范围内的重

20、要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总,形成重要资产清单。资产清单见附表1。4安全事件对本局半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总记录,形成本单位的安全事件列表。安全事件列表见附表2。5安全检查项目评估5.1规章制度与组织管理评估5.1.1组织机构5.1.1.1评估标准信息安全组织机构包括领导机构、工作机构。5.1.1.2现状描述本局已成立了信息安全领导机构,但尚未成立信息安全工作机构。5.1.1.3评估结论完善信息安全组织机构, 成立信息安全工作机

21、构。5.1.2岗位职责5.1.2.1评估标准岗位要求应包括:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责的工作职责与工作范围应有制度明确进行界定;岗位实行主 、副岗备用制度 。5.1.2.2现状描述5.1.2.3评估结论本局已有兼职网络管理员、应用系统管理员和系统管理员, 在条件许可下 ,配置专职管理人员 ;专责的工作职责与工作范围没有明确制度进行界定,根据实际情况制定管理制度;岗位没有实行主 、副岗备用制度 ,在条件许可下 ,落实主 、副岗备用制度 。5.1.3病毒管理5.1.3.1评估标准病毒管理包括计算机病毒防治管理制度、定期升级的安全策略、病毒预警和报告机制、病毒扫描

22、策略(1 周内至少进行一次扫描) 。5.1.3.2现状描述本局使用symantec防病毒软件进行病毒防护,定期从省公司病毒库服务器下载、升级安全策略;病毒预警是通过第三方和网上提供信息来源,每月统计、汇总病毒感染情况并提交局生技部和省公司生技部;每周进行二次自动病毒扫描;没有制定计算机病毒防治管理制度。5.1.3.3评估结论完善病毒预警和报告机制,制定计算机病毒防治管理制度。5.1.4运行管理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - -

23、- - - 5.1.4.1评估标准运行管理应制定信息系统运行管理规程、缺陷管理制度 、统计汇报制度 、运维流程 、 值班制度并实行工作票制度;制定机房出入管理制度并上墙,对进出机房情况记录 。5.1.4.2现状描述没有建立相应信息系统运行管理规程、缺陷管理制度 、统计汇报制度 、运维流程 、值班制度 ,没有实行工作票制度;机房出入管理制度上墙, 但没有机房进出情况记录。5.1.4.3评估结论结合本局具体情况,制订信息系统运行管理规程、缺陷管理制度、统计汇报制度、运维流程、值班制度,实行工作票制度;机房出入管理制度上墙,记录机房进出情况。5.1.5账号与口令管理5.1.5.1评估标准制订了账号与

24、口令管理制度;普通用户账户密码、口令长度要求符合大于6 字符,管理员账户密码、口令长度大于8 字符;半年内账户密码、口令应变更并保存变更相关记录、通知、 文件 ,半年内系统用户身份发生变化后应及时对其账户进行变更或注销。5.1.5.2现状描述没有制订账号与口令管理制度,普通用户账户密码、口令长度要求大部分都不符合大于6 字符;管理员账户密码、口令长度大于8 字符,半年内账户密码、口令有过变更,但没有变更相关记录、通知、文件;半年内系统用户身份发生变化后能及时对其账户进行变更或注销。5.1.5.3评估结论制订账号与口令管理制度,完善普通用户账户与管理员账户密码、口令长度要求;对账户密码、口令变更

25、作相关记录;及时对系统用户身份发生变化后对其账户进行变更或注销。篇五:计算机和信息系统安全保密审计报告计算机和信息系统安全保密审计报告根据市国家保密局要求, 公司领导非常重视计算机信息系统安全保密工作,在公司内部系统内开展自查,认真对待 ,不走过场 ,确保检查不漏一机一人。虽然在检查中没有发现违反安全保密规定的情况,但是,仍然要求计算机使用管理人员不能放松警惕,要时刻注意自己所使用和管理的计算机符合计算机信息系统安全保密工作的规定,做到专机专用,专人负责,专人管理 ,确保涉密计算机不上网,网上信息发布严格审查,涉密资料专门存储,不交叉使用涉密存储设备 ,严格落实计算机信息系统安全保密制度。 通

26、过检查 ,进一步提高了全公司各部门员工对计算机信息系统安全保密工作的认识,增强了责任感和使命感。现将自查情况汇报如下:一、加大保密宣传教育,增强保密观念。始终把安全保密宣传教育作为一件大事来抓,经常性地组织全体职工认真学习各级有关加强安全保密的规定和保密常识,如看计算机泄密录名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - 像等,通过学习全公司各部门员工安全忧患意识明显增强,执行安全保密规定的自觉性和能力明显提高。二、明确界定涉密

27、计算机和非涉密计算机。 涉密计算机应有相应标识,设置开机 、屏保口令 ,定期更换口令 ,存放环境要安全可靠。涉密移动硬盘 、软盘 、光盘 、u 盘等移动存储介质加强管理,涉密移动存储介质也应有标识,不得在非涉密计算机中使用,严防泄密。非涉密计算机、非涉密存储介质不得以任何理由处理涉密信息,非涉密存储介质不得在涉密计算机中使用涉密信息。涉密信息和数据必须按照保密规定进行采集、存储 、处理 、传递 、使用和销毁。 计算机信息系统存储、处理 、传递 、输出的涉密信息要有相应的密级标识,密级标识不能与正文分离。涉密信息不得在与国际网络联接的计算机信息系统中存储、处理、传递。三、加强笔记本电脑的使用管理

28、。笔记本电脑主要在公司内部用于学习计算机新软件、软件调试 ,不处理涉密数据或文件。四、计算机的使用人员要定期对电脑进行安全检查,及时升级杀毒软件,定时查杀病毒。对外来计算机介质必须坚持先交计算机管理人员查杀病毒再上中转机使用的原则。五、对需要维修的涉密计算机,各部门必须事先将计算机内的涉密信息进行清除;如需调换计算机硬盘,清除涉密信息后方可允许维修人员将硬盘带走。对报废的涉密计算机必须彻底清除计算机内的信息,方可处理 。六、小结安全审计作为一门新的信息安全技术,能够对整个计算机信息系统进行监控,如实记录系统内发生的任何事件,一个完善的安全审计系统可以根据一定的安全策略记录和分析历史操作事件及数

29、据 ,有效的记录攻击事件的发生,提供有效改进系统性能和的安全性能的依据。本文从安全审计的概念、在涉密信息系统中需要审计的内容、安全审计的关键技术及安全审计系统应该注意的问题等几个方面讨论了安全审计在涉密信息系统中的应用。安全审计系统应该全面地对整个涉密信息系统中的网络、主机 、应用程序 、数据库及安全设备等进行审计,同时支持分布式跨网段审计, 集中统一管理 , 可对审计数据进行综合的统计与分析,从而可以更有效的防御外部的入侵和内部的非法违规操作,最终起到保护机密信息和资源的作用。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com