信息安全审计报告

来源:会计职称 发布时间:2020-09-08 点击:

 涉密计算机安全保密审计汇报 审计对象:xx 计算机 审计日期:xxxx 年 xx 月 xx 日 审计小组人员组成:

 姓名:xx

 部门:xxx 姓名:xxx

 部门:xxx 审计关键内容清单:

 1. 安全策略检验 2. 外部环境检验 3. 管理人员检验 审计统计

 篇二:审计汇报格式 审计汇报格式 一、引言 伴随网络发展,网络信息安全越来越引发世界各国重视,防病毒产品、防火墙、入侵检测、漏洞扫描等安全产品全部得到了广泛应用,不过这些信息安全产品全部是为了防御外部入侵和窃取。伴随对网络安全认识和技术发展,发觉因为内部人员造成泄密或入侵事件占了很大百分比,所以预防内部非法违规行为应该和抵御外部入侵一样地受到重视,要做到这点就需要在网络中实现对网络资源使用进行审计。

 在当今网络中多种审计系统已经有了初步应用,比如:数据库审计、应用程序审计和网络信息审计等,不过,伴随网络规模不停扩大,功效相对单一审计产品有一定不足,而且对审计信息综合分析和综合管理能力远远不够。功效完整、管理统一,跨地域、跨网段、集中管理才是综合审计系统最终发展目标。

 本文对涉密信息系统中安全审计系统概念、内容、实现原理、存在问题、和以后发展方向做出了讨论。

 二、什么是安全审计 中国通常对计算机信息安全认识是要确保计算机信息系统中信息机密性、完整性、可控性、可用性和不可否认性(抗抵赖),简称“五性”。安全审计是这“五性”关键保障之一,它对计算机信息系统中全部网络资源(包含数据库、主机、操作系统、安全设备等)进行安全审计,统计全部发生事件,提供给系统管理员作为系统维护和安全防范依据。安全审计如同银行监控系统,不管是什么人进出银行,全部进行如实登记,而且每个人在银行中行动,乃至一个茶杯挪动全部被如实统计,一旦有突发事件能够快速查阅进出统计和行为统计,确定问题所在,方便采取对应处理方法。

 近几年,涉密系统规模不停扩大,系统中使用设备也逐步增多,每种设备全部带有自己审计模块,另外还有专门针对某一个网络应用设计审计系统,如:操作系统审计、数据库审计系统、网络安全审计系统、应用程序审计系统等,不过全部无法做到对计算机信息系统全方面安全审计,另外审计数据格式不统一、审计分析规则无法统一定制也给系统全方面综合审计造成了一定困难。假如在目前系统条件下期望全方面掌握信息系统运行情况,就需要对每种设备审计模块熟练操作,而且结合多个专用审计产品才能够做到。

 为了能够方便地对整个计算机信息系统进行审计,就需要设计综合安全审计系统。它目标是经过数据挖掘和数据仓库等技术,实现在不一样网络环境中对网络设备、终端、数据资源等进行监控和管理,在必需时经过多个路径向管理员发 出警告或自动采取排错方法,而且能够对历史审计数据进行分析、处理和追踪。关键作用有以下多个方面:

 1. 对潜在攻击者起到震慑和警告作用; 2. 对于已经发生系统破坏行为提供有效追究证据; 3. 为系统管理员提供有价值系统使用日志,从而帮助系统管理员立即发觉系统入侵行为或潜在系统漏洞; 4. 为系统管理员提供系统统计日志,使系统管理员能够发觉系统性能上不足或需要改善和加强地方。

 三、涉密信息系统安全审计包含内容 《中国计算机信息系统安全保护条例》中定义计算机信息系统,是指由计算机及其相关和配套设备、设施(含网络)组成,根据一定应用目标和规则对信息进行采集、加工、存放、

 传输、检索等处理人机系统。涉密计算机信息系统(以下简称“涉密信息系统”)在《计算机信息系统保密管理暂行要求》中定义为:采集、存放、处理、传输、输出国家秘密信息计算机信息系统。所以针对涉密信息系统安全审计内容就应该针对涉密信息系统每一个方面,应该对计算机及其相关和配套设备、设施(含网络),和对信息采集、加工、存放、传输和检索等方面进行审计。

 具体来说,应该对一个涉密信息系统中以下内容进行安全审计:

 被审计资源安全审计内容 关键服务器主机操作系统系统开启、运行情况,管理员登录、操作情况,系统配置更改(如注册表、配置文件、用户系统等)和病毒或蠕虫感染、资源消耗情况审计,硬盘、cpu、内存、网络负载、进程、操作系统安全日志、系统内部事件、对关键文件访问等。

 关键服务器主机应用平台软件关键应用平台进程运行、web server、mail server、lotus、exchange server、中间件系统、健康情况(响应时间等)等。

 关键数据库操作数据库进程运转情况、绕过应用软件直接操作数据库违规访问行为、对数据库配置更改、数据备份操作和其它维护管理操作、对关键数据访问和更改、数据完整性等审计。

 关键应用系统办公自动化系统、公文流转和操作、网页完整性、相关业务系统(包含业务系统正常运转情况、用户开设/中止等关键操作、授权更改操作、数据提交/处理/访问/公布操作、业务步骤等内容)等。

 关键网络区域用户机病毒感染情况、经过网络进行文件共享操作、文件拷贝/打印操作、经过 modem 私自连接外网情况、非业务异常软件安装和运行等审计 四、安全审计系统使用关键技术 依据在涉密信息系统中要进行安全审计内容,我们能够从技术上分为以下多个模块:

 1. 网络审计模块:关键负责网络通信系统审计; 2. 操作系统审计模块:关键负责对关键服务器主机操作系统审计; 3. 数据库审计模块:关键负责对关键数据库操作审计; 4. 主机审计模块:关键负责对网络关键区域用户机进行审计; 5. 应用审计模块:关键负责关键服务器主机应用平台软件,和关键应用系统进行审计。

 还需要配置一个数据库系统,负责以上审计模块生成审计数据存放、检索、数据分析等操作,另外,还需要设计一个统一管理平台模块,负责接收各审计模块发送审计数据,存入数据库,和向审计模块公布审计规则。以下图所表示:

 安全审计系统中应处理以下关键技术:

 1. 网络监听:

 2. 内核驱动技术:

 是主机审计模块、操作系统审计模块关键技术,它能够做到和操作系统无缝连接,能够方便对硬盘、cpu、内存、网络负载、进程、文件拷贝/打印操作、经过 modem 私自连接外网情况、非业务异常软件安装和运行等进行审计。

 3. 应用系统审计数据读取技术:

 大多数多用户操作系统(windows、unix 等)、正规大型软件(数据库系统等)、多数安全设备(防火墙、防病毒软件等)全部有自己审计功效,日志通常见于检验用户登录、分析故障、进行收费管理、统计流量、检验软件运行情况和调试软件,系统或设备审计日志通常能够用作二次开发基础,所以怎样读取多个系统和设备审计日志将是处理操作系统审计模块、数据库审计模块、应用审计模块关键所在。

 4. 完善审计数据分析技术:

 审计数据分析是一个安全审计系统成败关键,分析技术应该能够依据安全策略对审计数据含有评判异常和违规能力,分为实时分析和事后分析:

 实时分析:提供或获取审计数据设备和软件应该含有预分析能力,并能够进行第一道筛选; 事后分析:统一管理平台模块对统计在数据库中审计统计进行事后分析,包含统计分析和数据挖掘。

 五、安全审计系统应该注意问题 安全审计系统设计应该注意以下多个问题:

 1. 审计数据安全:

 在审计数据获取、传输、存放过程中全部应该注意安全问题,一样要确保审计信息“五性”。在审计数据获取过程中应该预防审计数据丢失,应该在获取后立即传输到统一管理平台模块,经过滤后存入数据库,假如没有连接到管理平台模块,则应该在当地进行存放,待连接后再发送至管理平台模块,而且应该采取方法预防审计功效被绕过;在传输过程中应该预防审计数据被截获、篡改、丢失等,能够采取加密算法和数字署名方法进行控制;在审计数据存放时应注意数据库加密,预防数据库溢出,当数据库发生异常时,有对应应急方法,而且应该在进行审计数据读取时加入身份判别机制,预防非授权访问。

 2. 审计数据获取 首先要把握和控制好数据起源,比如来自网络数据截取;来自系统、网络、防火墙、中间件等系统日志;经过嵌入模块主动搜集系统内部信息;经过网络主动访问获取信息;来自应用系统或安全系统审计数据等。有数据源要主动获取;没有数据源要设法生成数据。对搜集审计数据性质也要分清哪些是已经经过分析和判定数据,哪些是没有分析原始数据,要做出不一样处理。

 另外,应该设计公开统一日志读取 api,使应用系统或安全设备开发时,就能够将审计日志根据日志读取 api 模式进行设计,方便以后审计数据获取。

 3. 管理平台分级控制 因为涉密信息系统快速发展,系统规模也在不停扩大,所以在安全审计设计早期就应该考虑分布式、跨网段,能够进行分级控制问题。也就是说一个涉密信息系统中可能存在多个统一管理平台,各自管理一部分审计模块,管理平台之间是平行关系或上下级关系,平级之间不能相互管理,上级能够向下级公布审计规则,下级依据审计规则向上级汇报审计数据。这么能够依据网络规模及安全域划分灵活进行扩充和改变,也有利于整个安全审计系统管理,减轻网络通信负担。

 4. 易于升级维护 安全审计系统应该采取模块设计,这么有利于审计系统升级和维护。

 教授估计,安全审计系统在

 是最热门信息安全技术之一。中国很多信息安全厂家全部在进行相关技术研究,有已经推出了成型产品,其次,相关安全审计标准也在紧锣密鼓制订当中,看来一个安全审计春天已经离我们越来越近了。

 不过信息系统安全历来全部是一个相正确概念,只有相正确安全,而没有绝正确安全。安全也是一个动态发展过程,伴随网络技术发展,安全审计还有很多值得关注问题,如:

 1. 网络带宽由现在 100 兆会增加到 1g,安全审计怎样对千兆网络进行审计就是值得关注问题; 2. 目前还没有一套为各信息安全厂商认可安全审计接口标准,标准制订和应用将会使安全审计跨上一个新台阶;篇三:计算机信息安全检验和审计汇报 计算机信息安全检验和审计 一、取硬盘序列号及涉密计算机安全检验 1. 双击打开“取硬盘序列号.exe”文件,以后点“显示”,可取得硬盘序列号。

 2. 双击打开“涉密计算机安全检验系统.exe”文件,填入计算机型号和使用人。

 点击“确定”会出现以下对话框进入涉密计算机安全检验系统主界面。会发觉该检验系统分为常规检验和强力检验,其中①常规检验分为:“上网行为检验”、“文件检验”、“系统消息

 检验”、“开放资源检验”、“系统运行消息检验”。②强力检验分为:“上网行为检验”、“近期处理过文件检验”。

 对计算机进行检验时候会在该文件夹下创建一个“用户名_机器型号”文件夹。如:“weiman2_wd-wmav2ad63642”。对机器检验统计会以 txt 形式保留在该目录下。其中强力检验用时最长且文件最大。

 能够分别打开文档对该计算机信息进行查看。比如开放端口信息、近期处理过文件强力检验列表、运行进程列表、上网统计强力检验列表。

 二、viewurl 和 wsyscheck 三、usb 检验 打开“usbdeview.exe”可对该机器 usb 借口进行检验。

 篇四:××单位信息安全评定汇报 ××单位 信息安全评定汇报 (管理信息系统) ××单位 二零一十二个月九月 1 目标 ××单位信息安全检验工作关键目标是经过自评定工作,发觉本局信息系统目前面临关键安全问题,边检验边整改,确保信息网络和关键信息系统安全。

 2 评定依据、范围和方法 2.1. 评定依据 依据国务院信息化工作办公室《相关对国家基础信息网络和关键信息系统开展安全检验通知》(信安通[ ]15 号)、国家电力监管委员会《相关对电力行业相关单位关键信息系统开展安全检验通知》(办信息[ ]48 号)和集团企业和省企业企业文件、检验方案要求, 开展××单位信息安全评定。

 2.2. 评定范围 此次信息安全评定工作关键是关键业务管理信息系统和网络系统等,管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检验工作中强调对基础信息系统和关键业务系统进行安全性评定,具体包含:基础网络和服务器、关键业务系统、现有安全防护方法、信息安全管理组织和策略、信息系统安全运行和维护情况评定。

 2.3. 评定方法 采取自评定方法。

 3 关键资产识别 对本局范围内关键系统、关键网络设备、关键服务器及其安全属性受破坏后影响进行识别,将一旦停止运行影响面大系统、关键网络节点设备和安全设备、承载敏感数据和业务服务器进行登记汇总,形成关键资产清单。资产清单见附表 1。

 4 安全事件 对本局六个月内发生较大、或发生次数较多信息安全事件进行汇总统计,形成本单位安全事件列表。安全事件列表见附表 2。

 5 安全检验项目评定 5.1 规章制度和组织管理评定 5.1.1 组织机构 5.1.1.1 评定标准 信息安全组织机构包含领导机构、工作机构。

 5.1.1.2 现实状况描述 本局已成立了信息安全领导机构,但还未成立信息安全工作机构。

 5.1.1.3 评定结论 完善信息安全组织机构,成立信息安全工作机构。

 5.1.2 岗位职责 5.1.2.1 评定标准 岗位要求应包含:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责工作职责和工作范围应有制度明确进行界定;岗位实施主、副岗备用制度。

 5.1.2.2 现实状况描述 5.1.2.3 评定结论 本局已经有兼职网络管理员、应用系统管理员和系统管理员,在条件许可下,配置专职管理人员;专责工作职责和工作范围没有明确制度进行界定,依据实际情况制订管理制度;岗位没有实施主、副岗备用制度,在条件许可下,落实主、副岗备用制度。

 5.1.3 病毒管理 5.1.3.1 评定标准 病毒管理包含计算机病毒防治管理制度、定时升级安全策略、病毒预警和汇报机制、病毒扫描策略(1 周内最少进行一次扫描)。

 5.1.3.2 现实状况描述 本局使用 symantec 防病毒软件进行病毒防护,定时从省企业病毒库服务器下载、升级安全策略;病毒预警是经过第三方和网上提供信息起源,每个月统计、汇总病毒感染情况并提交局生技部和省企业生技部;每七天进行二次自动病毒扫描;没有制订计算机病毒防治管理制度。

 5.1.3.3 评定结论 完善病毒预警和汇报机制,制订计算机病毒防治管理制度。

 5.1.4 运行管理 5.1.4.1 评定标准 运行管理应制订信息系统运行管理规程、缺点管理制度、统计汇报制度、运 维步骤、值班制度并实施工作票制度;制订机房出入管理制度并上墙,对进出机房情况统计。

 5.1.4.2 现实状况描述 没有建立对应信息系统运行管理规程、缺点管理制度、统计汇报制度、运维步骤、值班制度,没有实施工作票制度;机房出入管理制度上墙,但没有机房进出情况统计。

 5.1.4.3 评定结论 结合本局具体情况,制订信息系统运行管理规程、缺点管理制度、统计汇报制度、运维步骤、值班制度,实施工作票制度;机房出入管理制度上墙,统计机房进出情况。

 5.1.5 账号和口令管理 5.1.5.1 评定标准 制订了账号和口令管理制度;一般用户账户密码、口令长度要求符合大于 6 字符,管理员账户密码、口令长度大于 8 字符;六个月内账户密码、口令应变更并保留变更相关统计、通知、文件,六个月内系统用户身份发生改变后应立即对其账户进行变更或注销。

 5.1.5.2 现实状况描述 没有制订账号和口令管理制度,一般用户账户密码、口令长度要求大部分全部不符合大于 6 字符;管理员账户密码、口令长度大于 8 字符,六个月内账户密码、口令有过变更,但没有变更相关统计、通知、文件;六个月内系统用户身份发生改变后能立即对其账户进行变更或注销。

 5.1.5.3 评定结论 制订账号和口令管理制度,完善一般用户账户和管理员账户密码、口令长度要求;对账户密码、口令变更作相关统计;立即对系统用户身份发生改变后对其账户进行变更或注销。篇五:计算机和信息系统安全保密审计汇报

 计算机和信息系统安全保密审计汇报 依据市国家保密局要求,企业领导很重视计算机信息系统安全保密工作,在企业内部系统内开展自查,认真对待,不走过场,确保检验不漏一机一人。即使在检验中没有发觉违反安全保密要求情况,不过,仍然要求计算机使用管理人员不能放松警惕,要时刻注意自己所使用和管理计算机符累计算机信息系统安全保密工作要求,做到专机专用,专员负责,专员管理,确保涉密计算机不上网,网上信息公布严格审查,涉密资料专门存放,不交叉使用涉密存放设备,严格落实计算机信息系统安全保密制度。经过检验,深入提升了全企业各部门职员对计算机信息系统安全保密工作认识,增强了责任感和使命感。现将自查情况汇报以下:

 一、加大保密宣传教育,增强保密观念。一直把安全保密宣传教育作为一件大事来抓,常常性地组织全体职员认真学习各级相关加强安全保密要求和保密常识,如看计算机泄密录像等,经过学习全企业各部门职员安全忧患意识显著增强,实施安全保密要求自觉性和能力显著提升。

 二、明确界定涉密计算机和非涉密计算机。涉密计算机应有对应标识,设置开机、屏保口令,定时更换口令,存放环境要安全可靠。涉密移动硬盘、软盘、光盘、u 盘等移动存放介质加强管理,涉密移动存放介质也应有标识,不得在非涉密计算机中使用,严防泄密。非涉密计算 机、非涉密存放介质不得以任何理由处理涉密信息,非涉密存放介质不得在涉密计算机中使用涉密信息。涉密信息和数据必需根据保密要求进行采集、存放、处理、传输、使用和销毁。计算机信息系统存放、处理、传输、输出涉密信息要有对应密级标识,密级标识不能和正文分离。涉密信息不得在和国际网络联接计算机信息系统中存放、处理、传输。

 三、加强笔记本电脑使用管理。笔记本电脑关键在企业内部用于学习计算机新软件、软件调试,不处理涉密数据或文件。

 四、计算机使用人员要定时对电脑进行安全检验,立即升级杀毒软件,定时查杀病毒。对外来计算机介质必需坚持先交计算机管理人员查杀病毒再上中转机使用标准。

 五、对需要维修涉密计算机,各部门必需事先将计算机内涉密信息进行清除;如需调换计算机硬盘,清除涉密信息后方可许可维修人员将硬盘带走。对报废涉密计算机必需根本清除计算机内信息,方可处理。

 六、小结 安全审计作为一门新信息安全技术,能够对整个计算机信息系统进行监控,如实统计系统内发生任何事件,一个完善安全审计系统能够依据一定安全策略统计和分析历史操作事件及数据,有效统计 攻击事件发生,提供有效改善系统性能和安全性能依据。本文从安全审计概念、在涉密信息系统中需要审计内容、安全审计关键技术及安全审计系统应该注意问题等多个方面讨论了安全审计在涉密信息系统中应用。安全审计系统应该全方面地对整个涉密信息系统中网络、主机、应用程序、数据库及安全设备等进行审计,同时支持分布式跨网段审计,集中统一管理,可对审计数据进行综合统计和分析,从而能够更有效防御外部入侵和内部非法违规操作,最终起到保护机密信息和资源作用。

推荐访问:信息安全 审计报告
上一篇:三明市建设工程安全事故应急预案三明市建设局建设工程安全
下一篇:2020城管转正工作总结及体会-例文

Copyright @ 2013 - 2018 优秀啊教育网 All Rights Reserved

优秀啊教育网 版权所有