号王滢信息安全审计论

号王滢信息安全审计论

ID:25095003

大小:46.09 KB

页数:7页

时间:2018-11-18

号王滢信息安全审计论_第1页
号王滢信息安全审计论_第2页
号王滢信息安全审计论_第3页
号王滢信息安全审计论_第4页
号王滢信息安全审计论_第5页
资源描述:

《号王滢信息安全审计论》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、安全审计在信息安全方面的应用25号王滢摘要:网络入侵会给信息系统带来灾难性的后果,为了降低网络入侵带来的风险,可以通过对信息系统的审计(ISA)来分析信息系统的安全性,以此来保障信息系统的安全。本文是通过信息系统的概念、审计方法及技术分类、安全审计的应用、以及网络安全审计的发展趋势四个方面来介绍安全审计在信息安全方面发展的应用。关键词:信息安全审计、网络入侵、网络安全引言:网络的开放性、黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全,网络入侵也经常发生,往往造成严重的后果,为了降低入侵的风险,保障系统的正常运转,安全审计在信息安全中的作用越来越重要。

2、在国际标准及国家标准中,安全审计都作为重要的一个部分,用来标识信息系统的安全性。本文通过信息技术安全性评估准则对安全审计进行了介绍,分析了安全审计的主要方法和策略。一、信息系统审计的概念和分类1、信息系统审计的概念信息系统审计是审计机关针对被审计单位信息系统,安排的相关审计事项。目的是揭示由于信息系统缺陷而导致的信息安全风险、经济安全风险,促进被审计单位加强信息化条件下的内部管理和控制,提高信息化建设项目的效益。同时具有保证审计所需数据的可靠性和可用性,降低审计风险,充分发挥审计保障国家经济社会健康运行的“免疫系统”的功能。2、信息系统审计的分类信息系统审

3、计分为三大类的审计:总体控制审计、一般控制审计和应用控制审计。(1)总体控制审计“总体控制”是指对信息系统所处环境的控制,包括与信息系统相关的治理结构、机构设置、权责分配、内部审计、人力资源政策、战略规划等。总体控制审计把信息系统放到国家利益、社会利益、企业整体利益的大环境中去分析、评价,关注信息系统的总体状况及主要风险点,体现了审计的全面性和系统性。(2)一般控制审计7“一般控制”是指对构成信息系统的网络、操作系统、基础设施、系统级的应用控制程序(如监控系统)、中间件、数据库等实施的控制,并包括保证其正常运行的规章制度。一般控制审计包括安全管理、访问控制

4、、配置管理、职责分离、应急计划等。(3)应用控制审计“应用控制”是指对安装在网络、服务器、移动设备上的与业务应用直接相关的逻辑上相对独立的业务流程处理控制程序、应用数据库等实施的控制。一般包括应用程序级基础控制,业务流程控制,数据逻辑控制等。总体控制审计具体调查被审计单位信息系统的基本情况。二、信息安全审计的审计方法及技术分类1、审计方法(1)基于规则库的方法基于规则库的安全审计方法就是将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审计分析时,将收集到的网络数据与这些规则进行某种比较和匹配操作(关键字、正则表达式

5、、模糊近似度等),从而发现可能的违规行为。如图一所示,网络数据①被收集②到特征数据库③中进行比对,得到结论④,并判断是否出现网络攻击行为⑤,对此采取相应的响应机制。收集②网络数据①是否出现网络攻击行为⑤特征数据库③得到结论④图一基于规则库的审计方法(2)基于数理统计的方法数理统计方法就是首先给对象创建一个统计量的描述,比如一个网络流量的平均值、方差等等,统计出正常情况下这些特征量的数值.然后用来对实际网络数据包的情况进行比较,当发现实际值远离正常数值时,就可以认为是潜在的攻击发生。数理统计的最大问题在于如何设定统计量的“阀值”,也就是正常数值和非正常数值的

6、分界点,这往往取决于管理员的经验,不可避免产生误报和漏报。如图二所示,首先审计人员要根据经验设定流量的“阀值”①,然后收集日常生活中用户实际使用的流量数值②,对比用户的流量值是否超过初设定的临界值③,根据误差大小判断时候收到网络攻击,并根据得到的结论采取相应的响应机制。7设定流量的“阀值”①收集日常生活用户实际的流量数值②对比用户的流量值是否超过初设定的临界值③图二基于数理统计的审计方法(3)基于机器自学习的方法基于规则库和数理统计的安全审计方法已经得到了广泛应用,且获得了较大成功,但是它最大的缺陷在于已知的入侵模式必须被手工编码,它不能适用于任何未知的入

7、侵模式。因此最近人们开始越来越关注带有学习能力的数据挖掘方法。目前该方法已在一些网络入侵检测系统得到了应用,它的主要思想是从“正常”的网络通信数据中发现“异”的网络通信模式,并和常规的一些攻击规则库进行关联分析,达到检测网络入侵行为的目的。2、技术分类(1)日志审计目的是收集日志,通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。日志分析日志采集代理日志文件①数据采集程序②数据处理程序③数据④图三日志审计中的信息采集7图三所示,代理日志文件①被日志采

8、集程序②采集文件,并将文件保存到数据④,利用数据处理程序③处理数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。