电子数据安全审计

一、对电子数据安全的基本认识

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(iso)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理***策、组织安全管理***策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

(二)电子数据安全的动态性

由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于b0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。

(三)电子数据安全的复杂性

安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。

(四)电子数据安全的安全悖论

目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。

(五)电子数据安全的适度性

由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。

三、电子数据安全审计

电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。

电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。

(一)审计技术

电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。

1.了解系统技术

审计人员通过查阅各种文件如程序表、控制流程等来审计。

2.验证处理技术

这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:

(1)事务选择

审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。

(2)测试数据

这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些***的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。

(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。

(4)验证处理结果技术

这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:

一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。

二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。

(二)审计范围

在系统中,审计通常作为一个相对***的子系统来实现。审计范围包括操作系统和各种应用程序。

操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。

应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。

(三)审计跟踪

通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。

审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。

按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。***的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。

(四)审计的流程

电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。

常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。

审计人员可以查询、检查审计日志以形成审计报告。检查的内容包括:审计事件类型;事件安全级;引用事件的用户;报警;指定时间内的事件以及恶意用户表等,上述内容可结合使用。

审计有人工审计,计算机手动分析、处理审计记录并与审计人员最后决策相结合的半自动审计,依靠专家系统作出判断结果的自动化的智能审计等。为了支持审计工作,要求数据库管理系统具有高可靠性和高完整性。数据库管理系统要为审计的需要设置相应的特性。

转载请注明出处学文网 » 电子数据安全审计

学习

天堂寺、马牙雪山、乌鞘岭及其他

阅读(36)

从兰州西行,就是赫赫有名的河西走廊了。这是一条交织着历史、传说、丝绸以及歌舞的长廊,但对于一个行者而言,沿途的风景与兰州以东茫茫的陇东高原相比,可谓更加苍凉。其实,这正是大地为芸芸众生设下的假象与迷宫。倘若你能静下心来深入

学习

洛克菲勒家族(上)“六代帝国”的财富秘密

阅读(24)

本文为您介绍洛克菲勒家族(上)“六代帝国”的财富秘密,内容包括洛克菲勒家族后代挣零花钱的故事,洛克菲勒家族财富积累。假如老洛克菲勒活到今天,他的财富将比全球前十大富豪的总资产还多10%。这些惊人的财富除了用于慈善,大部分被他传给

学习

奇闻怪事

阅读(26)

本文为您介绍奇闻怪事,内容包括奇闻怪事全文免费阅读,奇闻怪趣。奇闻怪事神奇的旋转岛李健林;奇怪的位移现象郑士良;双胞胎家族金卫东;百慕大群岛魔鬼三角现象揭秘李恒克;阿波罗载人登月秘闻倒立房子:家具全部悬在空中邢欣;大脑极限探奇

学习

重庆:侦破间谍器材网站

阅读(32)

6月12日至13日,中国首届网商大会召开,1000名“网商”聚会杭州,声称“网商”作为一个群体要做中国网络新主角,并以推选“中国十大网商”的方式宣告中国“网商时代”全面来临。记者从大会组委会获悉,目前我国1100万中小企业中,近四分之一的企业

学习

李微漪 养狼姑娘的“格林”童话

阅读(20)

狼对我很友善,可现在这只小狼是要天天养下去的,万一哪天野性大发,咬我或者咬到别人,这可怎么得了?等他很快长成大狼,又在哪里寻找活动空间呢?李微漪,生于川西,长于成都,画家。在恬静优雅的外表下,李微漪是个热爱自由、野性狂放、好强执著的姑娘。她

学习

王学成的“优生人才”中国梦

阅读(22)

当前面临“人口数量多,社会英才少”的现象,在国际上十分缺乏原始科技创新能力。如何使中华民族尽快显示英才优势?浙江省临安市青山湖街道办事处的计划生育专管员王学成作出答案:“必须讲究婴儿天赋素质开发――优生人才”。在中华民族五千年

学习

谈网络时代律师发展的新趋势

阅读(12)

网络时代信息透明化带来律师执业的新挑战传统律师是神秘的。《律师法》禁止律师做广告。由于严重的信息不对称,律师的业务水平、既往业绩、职业道德表现甚至姓名、联系方式等成为当事人的“稀缺资源”。当事人委托律师,更多依靠小范围的口

学习

反思温州工厂“倒闭潮”

阅读(22)

2011年温州又爆发了出大批民营企业倒闭的现象,企业倒闭、老板跑路、暴力讨债,以江南皮革、波特曼、三旗集团等为代表出现了破产清算或企业家欠债失踪的诸多问题,从而引发温州大批中小企业破产的“倒闭潮”消息不胫而走。那么作为中国制造的

学习

那些特色小店

阅读(18)

本文为您介绍那些特色小店,内容包括特色小店创业项目,特色美食小店排名。一那天去久违的小店买豆皮。又见这对80后的小夫妻娴熟、淡定地忙碌着;桌还是质朴、温暖的原木桌,整整齐齐地靠墙摆了两排。每张桌上,简单的花瓶里照旧插着花。排队的

学习

灰椋鸟的繁殖习性研究

阅读(35)

摘要2010—2012年4—9月在山西吕梁山国有林管理局管头林场对灰椋鸟的繁殖生态进行了初步观察。结果表明:当地灰椋鸟为繁殖鸟,首见日期为4月11日,终见日期为9月24日。繁殖期5—7月,最早5月上旬开始筑巢,5月中旬产卵,最晚7月上旬筑巢,中旬产卵,窝

学习

户外越野自行车 您的健身新选择

阅读(24)

行车对于中国人来讲可谓再熟悉不过了,即使是在很多家庭都开始使用汽车的今天,自行车不但没有退出我们的生活,反而以无污染、无噪声、占地小、价格低廉的特点变身高档产品进入我们的视线,逐步成为日常生活中一种时尚、健身、健心的运动项

学习

海虹控股的治理之痛

阅读(23)

海虹控股曾经是网络股龙头,网络游戏的先行者,医药电子商务的领跑者,但在这场史无前例的大牛市中,股价仅仅上涨了不足一倍,而同期深证成份指数上涨了六倍。在此期间,海虹管理层一如既往地进行着“资本运作”,但与过去点石成金、炫人心魄的重组不

学习

草原兴发被并购始末

阅读(20)

2013年被称为“中国并购市场元年”,并购数量和并购规模均创下近七年来新高,其中交易额达到121.77亿美元,占所有并购市场交易总额9.09%的食品行业,成为去年国内并购市场交易规模最大的三大行业之一(其他两大行业分别为能源及矿业、金融行业)。2

学习

运营管理论文范文

阅读(16)

本文为您介绍运营管理论文范文,内容包括mba运营管理方向论文,关于地铁运营管理的论文题。运营管理论文范文第1篇1.1运营支撑系统的介绍。现行的IT支撑系统,它在结构上已经比较简单,它的结构已经与传统的截然不同,通常只包括管理支撑系统(MSS

学习

激光与光电子学进展

阅读(19)

本文为您介绍激光与光电子学进展,内容包括《激光与光电子学进展》,光电子激光期刊。7.分布式光纤传感技术及其应用刘德明,孙琪真,LiuDeming,SunQizhen8.光子晶体光纤光栅在生物和化学传感器领域研究进展罗涛,顾铮(先),LuoTao,GuZhengtian9.基

学习

对当前跨境电子商务和第三方支付外汇管理的思考

阅读(27)

本文为您介绍对当前跨境电子商务和第三方支付外汇管理的思考,内容包括外国人开放外汇对跨境支付的影响,跨境支付外汇牌照概念股。随着经济全球化的深入推进和互联网技术的不断进步,跨境贸易电子商务敲开了无国界网购的大门,正在成为电子商

学习

中外电子病历评级标准的差异

阅读(46)

本文为您介绍中外电子病历评级标准的差异,内容包括国家电子病历评级的重要性,电子病历的等级评测。在2012中华医院信息网络大会上,HIMSS给中国的三家获HIMSSAnalytics6级标准的医院进行了颁奖。卫生部医院管理研究所对中国的电子病历评级

学习

浅谈大数据技术在物流领域的应用

阅读(19)

本文为您介绍浅谈大数据技术在物流领域的应用,内容包括说明大数据技术在物流中的应用,社会物流总额数据怎么来。【摘要】本文从大数据概念和本质入手,分析了大数据技术在物流领域应用的潜在价值,提出了大数据时代我国物流发展应在打牢基础

学习

电子商务中法律

阅读(15)

本文为您介绍电子商务中法律,内容包括电子商务法律案例,电子商务法律案例。[摘要]随着互联网在全球范围内日益普及,人类社会进入了一个全新的网络信息时代。电子商务,这种与传统商业模式截然不同的交易方式便应运而生,对传统的观念和贸易方

学习

基于互联网的物流电子数据交换

阅读(18)

本文为您介绍基于互联网的物流电子数据交换,内容包括论文电子商务物流新旧模式之比较,典型的物流信息传输和交换技术。内容本文在介绍物流EDI(ElectronicDataInterchange),即电子数据交换的基础上,讨论了基于Internet的物流EDI及其优点,探

学习

借HANA实现以速度取胜AdMaster从百亿数据中淘金

阅读(29)

本文为您介绍借HANA实现以速度取胜AdMaster从百亿数据中淘金,内容包括hana数据前景,hana入门。“高富帅”、“白富美”、“天然呆”、“喵星人”……打上了这些互联网时代语言的“昵称瓶”已经成为可口可乐的经典营销案例。当初可口可乐

学习

中国红酒电子商务市场需求分析及其网络营销解决方案

阅读(17)

本文为您介绍中国红酒电子商务市场需求分析及其网络营销解决方案,内容包括红酒电商新商机,红酒电商营销策略。[摘要]近年来,经济的快速增长带给红酒行业巨大的增长空间。随着中国消费者可支配收入的持续上升以及生活方式的不断变化,中国酒