前言:中文期刊网精心挑选了安全审计范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
安全审计范文1
关键词:道路;交通;安全审计
Abstract: with the rapid growth of China's national economy, China's transportation construction has entered a rapid development stage. Traffic accidentsincrease gradually. In order to improve the level of road traffic safety of the whole traffic system, need to "road traffic safety audit" into the road network planning and design, to prevent traffic accidents, reduce the likelihood and severity of accidents caused.
Keywords: road; traffic safety audit;
中图分类号:E232.6文献标识码:A文章编号:2095-2104(2013)
一、引言
随着我国国民经济的迅速增长, 我国的交通建设也进入了快速发展阶段。到2012年底,全国已建成通车的公路总里程达到423.75万公里,其中高速公路通车里程已达9.6万公里。与此同时, 公路、特大型桥梁的整体设计施工技术水平也有了跨越式的提高, 并广受世人瞩目。公路交通已由制约国民经济发展的阶段向基本适应转化。我国的公路建设只用10 余年的时间就走过了西方发达国家几十年的发展里程, 成绩斐然。
但是, 与西方发达国家经过的历程一样, 伴随着经济的迅猛增长, 我国的道路交通安全形势也十分严峻。随着机动车数量的不断增长,公路交通事故频发已成为社会的一大公害。以2011年为例,全国共接报涉及人员伤亡的道路交通事故210812起,共造成62387人死亡,直接财产损失达数十亿元。交通死亡事故总数近几年一直排名世界第一。而对于治理道路交通安全问题的措施,在道路建设中实行道路安全审计则是有效预防交通事故的重要手段之一。
二、交通安全审计的定义
道路安全审计是从预防交通事故、降低事故产生的可能性和严重性入手,对道路项目建设的全过程,即规划、设计、施工和服务期进行全方位的安全审核,从而揭示道路发生事故的潜在危险因素及安全性能。道路安全审计可定义为;由公正独立、有资质的人员对涉及使用者的道路项目(已建或将建项目)进行的正式审查,以确定对道路使用者任何潜在的不安全特性或构成威胁的运营安排。安全审计的目标是:确定项目潜在的安全隐患;确保考虑了合适的安全对策;使安全隐患得以消除或以较低的代价降低其负面影响,避免道路成为事故多发路段;保证道路项目在规划、设计、施工和运营各阶段都考虑了使用者的安全需求。因而可以说道路安全审计的目的就是:保证现已运营或将建设的道路项目都能为使用者提供较高实用标准的交通安全服务。
三、道路安全审计的意义和经济效益
国内外大量研究表明,道路安全审计可有效地预防交通事故,降低交通事故数量及其严重程度,降低道路交通事故的人身赔偿费用,减少道路开通后改建完善和运营管理费用,提高路网的安全性;提升交通安全文化,提高道路管理部门和设计者的安全意识。
道路安全审计的最大效益在于“只需用铅笔改变设计线,而不是到建成后再去搬动混凝土;即使是建成后的道路需要搬动混凝土,那么至少可以避免或减少搬动撞毁的汽车和伤亡的人员”。道路安全审计的费用和改变设计所花的费用,要远远低于在项目建成以后才采取治理措施所需的费用。如果一条道路设计中有明显的安全问题,那么事故耗费将可能成为该项目的整个经济寿命中费用的最主要部分;如果一条新建道路有安全问题,又因为采取改动措施耗资巨大,而采取了其他的补救措施,这将带来一些不良后果——要么是持续的事故损失,要么是由于通行量和车速受到限制而带来的持续的经济损失。对社会而言,在建造之前就避免问题的发生将是最经济的。对于公路建设项目,尽可能减少治理措施。将会降低预算开支,并且使资金的使用更为有效。另外,对现有道路的安全评价将会大大降低事故的损失代价,从而明显地节省开支。工程规范及指南为一个好的设计提供了一个好的开端。
道路安全审计,应当被视为用来减少事故风险的整个道路安全工程的一部分。资料表明,审计1个大型的新建工程,会增加设计成本的 4 %~10 %。由于设计成本仅占工程投资的 5 %~6 %,所以这部分投资的增加是很小的。道路安全审计的收益表现在减少交通事故上,这些收益主要是指因为交通事故的避免和事故严重程度的减轻,大大降低了交通事故的赔偿费用和道路建成后的维护改进费用。
四、道路安全审计的内容及步骤
(一)道路安全审计是从道路因素方面着手,预防交通事故、降低事故产生的可能性和严重性 ,对道路项目建设的全过程进行全方位的安全审核 ,从而揭示道路发生事故的潜在危险因素及安全性能 ,是国际上近期兴起的以预防交通事故和提高道路交通安全为目的的一项新技术手段.
(二)道路安全审计是指对现有道路、未来道路、交通工程以及与道路使用者有关的工程进行正式的审计。审计的对象既包括拟建的道路项目,又包括已有各种不同类型的道路及设施;既可以是大型的、综合性的高速公路项目,又可以是小型的,如1个道路交叉口或1个限速槛。
(三)道路安全审计要贯穿于项目的规划、设计、施工和营运期的整个过程中。道路设计建设程序可将拟建道路安全审计划分为五个阶段:可行性阶段、初步设计阶段、施工图设计阶段、预通车阶段和通车后安全审计。其中每个阶段审计均是一次完整的审计过程,每个阶段都应严格按照安全审计的实施步骤并参照审计条目来执行。审计清单是作为道路安全审计的辅助手段,是有关道路方面知识和经验的综合产物,可使审计者在安全审计时免于遗漏某些重要的东西,同时也可使设计者在设计时发现潜在安全问题。道路安全审计表单内容的关联因素具体表现为道路及其环境因素对交通安全的影响,与交通安全相关的道路及其环境因素有许多,项目通过不同等级公路、在不同道路影响因素的各个方面进行了分析与研究。研究结果表明:道路的种类与规格、路线和线形、路基路面、交通工程设施等与道路交通安全的关联紧密。因此,对道路进行安全审计时,应当分别从工程的整体情况、路线线形、路基路面、桥梁涵洞、平面交叉、立体交叉、隧道、交通工程及沿线设施、环境因素、道路使用者、出入口和周边开发地区等方面来进行。
(四)道路安全审计的每个实施阶段都是一个完整的审计过程,应当依次执行选择审计队伍、收集背景信息、开工会议、评价分析、现场考察、编写审计报告、完工会议、跟踪测评的步骤。每个步骤中的工作内容必须与具体审计项目的性质和规模相适应。对于规模较小、交通安全问题较清楚的项目,有的步骤可以简化,但不能省略,且总的流程次序不能改变。例如,对一些小规模项目的审计就不需要召开专门的开工会议,只需几个电话通知联络一下即可,而且审计组提交的书面报告也应当尽可能的简洁;而对于一个大型道路项目的安全审计,其过程可能会包括若干次会议、大量的计划以及详细的最终审计报告。
安全审计范文2
关键词:军队;安全审计;基本模式
军队安全审计就是指由军队审计机关根据有关法律法规和首长指示精神,对部队建设发展过程中涉及安全问题的一切活动或行为进行系统的、独立的检查验证,并作出相应评价的活动。建立安全审计模式是一个全新的课题,既没有现成的理论指导,也缺乏可资借鉴的实践经验。为开辟军队安全审计道路提供参考经验,我们从研究探索的角度,试图构建一个以风险预防为导向,以战训需求为牵引,以提升战斗力和保障力为目标,以最终结果为评审依据,以“三访六查一评”为方法,以行政问责为推手的风险导向型安全审计模式。
一、以风险预防为导向
部队工作千头万绪,安全管理是绝不能无序无规的,预防事故更应放在首位予以高度重视。军队审计部门有职责通过安全审计工作,促进各部门各单位加强对各种事故的预防管理,通过安全审计这个监督杠杆,促使各部门各单位按照安全管理和事故预防等法律法规和行政规定,建立健全分级分工责任制、安全监督管理体制和安全问题举报、事故隐患排查、事故应急预案等制度,狠抓安全管理岗位制、安全奖罚和安全事故责任追究制度的落实,把安全责任真正落实到具体部门和个人,使安全工作做到“凡事有章可循、凡事有人负责、凡事有人检查、凡事有人监督”。
二、以战训需求为牵引
以作战训练需求为牵引组织开展安全审计,就是要对部队作战训练活动中存在的安全隐患、事故苗头、影响安全的因素进行分析评价,寻求有效解决安全问题的对策措施,确保部队作战训练活动顺利进行,并取得最佳成效。以作战训练需求为牵引,还要善于用战时要求“倒推”平时建设,用战时牵引平时,决不能满足于平时看着好看、管着好管、用着好用,结果方便了平时,贻误了战时。军队审计部门必须抓住部队作战训练这项核心工作,从各个方面做好安全审计工作,确保部队作战训练真正达到应有的目的要求。
三、以提升“两力”(战斗力和保障力)为目标
战斗力和保障力要素中任何一方面的素质与状态发生变化,都会对战斗力和保障力的生成模式与能量聚集产生重大的甚至是变革性的影响。而战斗力和保障力要素的素质与状态的提升,无不与安全因素息息相关。如果安全管理跟不上,就会导致人和武器(保障装备)要素的损毁、报废和效能下降,重大事故可能会直接导致部队战斗力和保障力大幅衰减,影响作战训练任务的完成。就这个意义说,安全就是战斗力,安全就是保障力,安全管理水平高,战斗力和保障力水平就高,安全是提升部队战斗力和保障力的基础。军队开展安全审计,虽然是一项前所未有的新事物,但作为审计部门开展这项活动并不是为了图有创新之名,而是脚踏实地的为了追求提高部队战斗力和保障力这一根本目标。
四、以最终结果为依据
安全审计虽然作为一种专项审计,但涉及的内容却是全面的综合的,这种审计必须以一个单位一个部门对安全管理工作的最终结果作为评审的客观依据,即突出结果、以果寻因、因果对应,从而确定一个单位或部门安全工作的成效和实绩。这种审计不是一开始就检查被审计单位的管理过程,而是直接检查安全管理的结果,并且将此作为安全审计的核心。但是对于个别重要的领域,则需要对被审计单位的控制系统(工作流程)进行分析、检查和测试。审计人员根据对实现关键结果的重要性来选择一些控制环节进行审计,如果确定了主要的缺陷,审计人员将采取进一步的措施确定问题的原因和对预期结果的影响或潜在影响。
采用以最终结果为审评依据的审计模式,主要是因为这种模式比较容易操作,因为它只要取得被审计单位安全管理工作的结果,同被审计单位应该遵守的既定的规范(目标、规则或其它审计标准)进行比较,并针对比较的结果进行分析查找原因,确定责任就可以了,相对比较简单,同传统的财务收支审计方法比较类似,只不过财务审计依据的是财务法规制度,评价对象是经费的收支,而安全审计依据的是有关安全管理规定和标准等,评价对象是涉及安全管理的各种人和事。
五、以“三访六查一评”为方法
安全审计模式的构建最终要体现在审计方法上,这是确立安全审计模式的核心所在。根据安全管理的性质特点,考虑部队安全工作实际,我们认为应以“三访六查一评”作为安全审计的基本方法。
三访:走访领导成员,走访机关职能部门,走访基层广大官兵。
安全工作涉及面广,隐含的利益关系有时十分复杂,仅仅通过个别领导或个别人的了解是不能全面反映真实情况的,必须通过走访不同人员进行全方位调查,才能获得安全审计的真实信息。通过走访领导成员,可以获得安全管理决策层次的有关情况;走访机关职能部门,可以获得安全管理有关业务与技术方面的情况;走访基层广大(下转第65页)(上接第63页)官兵,可以倾听到安全管理工作实践一线官兵的心声,把握住安全管理工作的实际走向。
六查:查人的主观行为,查安全管理的客观条件,查规章制度建设情况,查已经发生的事故状况与概率,查潜在的不安全因素与不良倾向苗头,查既成事故的物质性损失与间接性价值损失。
安全及安全管理工作,既有主观因素影响,也受制于客观因素左右;既有硬件设施设备建设方面的问题,也有规章制度等软件管理方面的因素;既有表现于各种不同事故的征候,又有隐含于事物发展背后的深层次原因;既有直接物质性损失,也有不同货币价值的考量,如此等等,这些都直接或间接决定和影响安全及安全管理的运行与结果。因此,以风险预防为导向的安全审计模式,必须注重于对上述各种情况的调查了解,细细查明引发安全问题的不同诱因、不同隐患、不同行为、不同结果等等情况,为判断一个单位一个部门的安全形势和安全管理成效提供准确真实的依据。
一评:综合评判一个单位或一个部门的安全形势与安全管理绩效。
在全国上下、全军上下大抓安全管理的形势下,判断一个单位或一个部门政绩如何,关键一点就是看安全管理绩效。军队开展安全审计所得出的结论,可以说是对一个单位或部门政绩认定的权威依据。鉴于此,在安全审计结论的认定上,审计部门必须认真对待,综合评判,谨防以点代面,一好遮百丑,或者是以坏代好等。对好的方面要充分肯定,问题也要讲透。对出现的安全问题,既不能大事化小,小事化了,也不能主观臆断,妄自猜测。要熟练地掌握政策法规的尺度.准确地确定问题的性质。这样得出的结论才可靠可信,有参考和证明作用。
六、以行政问责为推手
引入行政问责制是构建安全审计模式的重要内容。安全审计工作搞得再好,审出来的问题却不能得到有效解决,则就失去了审计的意义。因此,通过引入行政问责制,可以较好地解决安全管理工作问责不力、执行无力的问题。
安全审计范文3
1 利用网络及安全管理的漏洞窥探用户口令或帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。
2 利用网络远距离窃取的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。
3 建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。
计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。
一、网络安全审计及基本要素
安全审计是一个新概念,它指由专业审计人员根据有关的法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。
安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。
安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价, 帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。
二、网络安全审计的程序安全
审计程序是安全监督活动的具体规程,它规定安全审计工作的具体、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。
安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。
1 了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?
2 了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三, 对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。
3 了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。
安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计器。
安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。
三、安全审计的主要测试
测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。
下面是对网络环境信息系统的主要测试。
1 数据通讯的控制测试数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。
2 硬件系统的控制测试硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。
3 软件系统的控制测试软件系统包括系统软件和软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。
4 数据资源的控制测试数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。
5 系统安全产品的测试随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。
四、应该建立内部安全审计制度
安全审计范文4
电子业务系统安全审计体系的研究与建设
结合山东局综合管理体系建设要求,首先,对各业务系统从管理者和使用者两个层面明确职责,规定相应的口令管理制度、授权管理制度、系统操作规程(作业指导书)等业务系统运行规章制度及有关记录表格。二是,针对各业务系统制定安全审计规范,利用内部审计及外部审计来评估业务系统安全漏洞,规划审计策略,明确审计目标,确定日常安全审计及集中安全审计任务和手段,并对审计结果进行评估分析,制定纠正措施。三是,结合山东局绩效考核管理办法,将安全审计结果纳入绩效考核,已达到从制度上约束行为的目的。各电子业务系统的开发应按照我们制定的安全审计规范要求建立安全审计模块,每个用户登录系统、进入应用,一直到使用各个应用模块都可以进行访问日志记录,安全审计模块可以调用日志SDK的API,根据应用规则来记录各种日志。日志可以是分为安全日志、系统日志、数据变更日志等等可以由系统安全管理人员随时调阅,以达到安全审计的目的。针对业务系统具体环节分析风险点,根据制定的安全控制规范,应用于各电子业务系统,开发安全审计系统,进行风险布控、监控设定、自动预警与自动核查,对业务系统全过程监控。由于目前业务系统数量众多,数据处理不同,进行安全审计系统开发时需针对各业务系统进行分析归纳,特别是CIQ2000综合业务管理系统作为检验检疫电子业务的主干系统,数据处理过程的质量决定着业务工作的质量,我们首先从CIQ2000业务管理系统入手试点,对CIQ2000综合业务管理系统实施全过程监控,监控账户的合法性、权限的合理性、登录及操作行为的可追溯性、数据修改的安全性等,对用户行为实施有效监督、约束,规范行为,保证工作质量。对CIQ2000综合业务系统进行安全审计主要分以下几方面:1)用户操作行为日志审查常规监测及时收集和分析CIQ2000系统本身提供的系统登录、业务操作、流程控制、权限等信息,通过设定逻辑严密、科学合理的审计规则,根据用户登录时间、状态和业务操作记录等数据,发现异常登录和非法操作,在系统界面进行展示,并形成报表。特殊监测根据业务和系统管理需要,对特殊时间段、特殊业务操作进行特殊监测,通过触发器收集关键业务对象、关键数据的变更情况,记录操作人的登录信息和操作信息。如对关键业务数据的操作及修改过程(如计收费数据的修改、不合格结果登记修改为合格结果登记、未经检务操作擅自添加证书、拦截数据人工干预放行等)进行过程记录。2)用户密码审查根据制订的密码审计规则,自动检查指定机构下的用户及密码,查找密码为空或者密码设置不符合安全规范的用户,在系统界面展示并可形成报表。3)重复用户检查根据同一用户在统一机构下不得同时拥有两个可以同时使用的用户账号原则,自动检查指定机构下的用户,检查是否在同一机构具有同时在岗的重名用户。4)用户权限检查自动检查指定机构下的用户及使用权限,查找具有分配全业务流程的用户,也可查找具有指定权限的用户。5)安全事件警告根据对业务系统各关键环节和关键对象数据的采集和分析,对可能存在信息安全隐患的环节给予相应级别的告警。告警方式包括:界面查看、短信预警、邮件预警。6)系统服务用户管理选项设置安全审计告警策略安全事件确认审计对象配置助手对于以上审计内容,通过布控,可以实现实时监控,发现违规操作及时报警,也可以进行统计查询、数据分析,防患于未然。通过安全审计系统的运行,特别是对CIQ2000综合业务管理系统的安全审计,发现高风险监控点,进一步对体系进行验证完善,通过两方面的互补,保证业务系统的安全合规运行。通过以上步骤,制定我局电子业务系统安全审计规范并正式下发执行,建立检验检疫电子业务系统安全审计体系。并通过CIQ2000综合业务安全审计系统应用实例进行验证优化,并以此成功案例进行推广、全面开展对山东局电子业务安全审计系统的建设与发展。
电子业务系统安全审计体系研究技术方面
电子业务安全审计系统建设技术方面1)使用统一开发平台的UIP-SDP框架开发。该框架提供轻量级的框架,框架遵照MVC的通用设计模式;采用面向服务体系结构(SOA)及组件化的设计思想,便于系统的复用和集成;包含大量公共的、实用性的组件和控件,并且提供了一般业务系统底层的最基本模块,可以轻松集成到业务系统之中。2)框架提供了通用的前后台校验机制、统一的分页处理、基于AJAX的局部刷新功能、多文件上载的功能、基于数字证书的认证方式、灵活、实用的规则引擎、基于配置的任务调度功能、基于配置的事务处理、统一的日志管理、方便快捷的单元测试、子模块基于XML的单独配置3)系统由数据采集层、事件管理层、运行管理层构成。山东检验检疫电子业务系统安全审计体系(图略)。电子业务安全审计系统建设技术规范方面采用标准的Linux、Unix操作系统建立基础平台采用统一的Oracle数据库建立数据中心平台采用先进的软件工程设计方法,满足系统的先进性、可靠性、可伸缩性、可扩展性复杂的商业规则的实现集中由应用服务器实现,可随业务量增长而轻松扩展采用流行的B/S架构,实现零客户端采用先进AJAX、WebService技术采用XML技术,规范信息交换格式和数据交换流程采用统一的消息中间件实现数据交换可以采用CA认证及SSL128位加密技术,确保通讯的安全性4结论通过建设安全审计体系建设,可以从制度上规范行为;审计系统的开发运行可以利用技术手段实现业务监控、工作质量稽查及用户行为审计,自动查找违规现象,及时通知相关单位整改,以查促管,防患于未然;审计的结果反过来促进制度的建设,最终保证检验检疫业务的正常运转。
作者:田建荣 宋琳琳 陈鹏 王宏志 郭曙超 单位:山东出入境检验检疫局
安全审计范文5
关键词:安全审计;数据挖掘;异常检测;关联分析;关键业务
中图分类号:TP311.131文献标识码:A 文章编号:1009-3044(2008)23-950-04
Design on Outlier Detection Model Based on Security Audit
Shi Hai-feng
(College of Software, Nanjing College of Information Technology, Nanjing 210046, China)
Abstract: From one data mining systerm on the security audit, this paper presents one outlier detection model, the model picks up the association patterns of the normal action by association analysis, defines every action pattern by the essentiality of the properties, and codes the patterns, then uses a dissimilarity-function getting the dissimilarity between one association pattern and current pattern, and estimate the current pattern by dissimilarity, last describes the working process of the model by given audit data. The model has be applied successfully in some monitor and intrusion detection systems of the key operation domain.
Key words: security audit; data mine; outlier detection; association analysis; key operation
1 引言
目前安全审计已越来越多地成为防火墙、入侵检测和网络监控等系统支持的功能特性,特别当这些系统应用在关键业务领域(如银行,证券等)中时。安全审计的一个重要目的是发现系统或用户行为中的入侵或异常。而如何在大量的审计数据中提取出具有共性的系统特征模式,用于对程序或用户行为作出全面、准确的描述,是实现安全审系统的关键。作为数据挖掘的一个重要部分,异常检测可以从大量冗余信息的数据中提取出隐藏的、有效的模式,如果将其应用于安全审计数据的处理,可以有效地解决海量审计数据的分析问题,为系统和用户行为的判定提供依据。
异常是在数据集中与众不同的数据,使人怀疑这些数据并非随机偏差,而是产生于完全不同的机制[1]。异常检测中对异常的定义是:异常是既不属于聚类也不属于背景噪声的点,他们的行为与正常的行为有很大不同。异常检测通常建立在聚类分析和关联分析的基础上,从方法上可以分为基于统计(statistical-based)、基于距离 (distance-based) [2,3]、基于偏离(deviation-based) [4]和基于密度(density-based) [5]的方法。另外针对异常在高维空间中难以确定,有人提出一个高维数据异常检测的方法[6],该方法采用遗传优化算法,把高维数据集映射到低维子空间,根据子空间映射数据的稀疏程度来确定异常数据是否存在,算法获得良好的计算性能。
本文提出一个基于安全审计的异常检测模型,该模型中异常检测方法借鉴基于偏离的算法,将该算法中未知的“序列异常”中各个子集间的相异度计算转化为已知的正常行为模式和未知行为模式的相异度计算,算法为每个判定对象定义一个行为模式,模式中各属性按其重要性降序排列,并利用模式中字段值在审计数据库中的信息,对每个模式进行编码,再通过定义一个相异度函数来计算模式间的相异度,根据相异度和设定阈值的比较来判断模式是否为异常。
下面首先介绍在一个基于安全审计的数据挖掘系统中构建异常检测模型的构建过程,并详细分析该模型的工作过程,最后通过一个特定的审计数据来描述异常检测的处理过程。
2 异常检测模型设计
2.1 数据挖掘系统框架
本模型是基于一个安全审计的数据挖掘系统的基础上实现,该系统结构图如图1所示。由于传统的安全审计系统在数据采集规则和报警规则等方面,都是采用预先定义的规则库,自适应性较差,该数据挖掘系统针对此而提出,另外该系统应用于关键业务应用领域里,通常产生的审计数据都比较完整、可靠和高质量,这使得数据源的预处理比较简易。
系统中数据挖掘源数据为业务数据库,分析器可以完成特定的分析功能,可看作是对源数据必要的预处理,分析器通常归类特定数据,提取重点数据,使数据挖掘数据选择更有针对性。分析器一般提供以下几种类型的分析:数据值范围、大小和长度分析;审计事件发生的频率分析;事件发生的地点和属主分析(比如数据生成点和作案地点);事件发生的时间段和时间点分析。根据各个分析器功能,可分为通用、频率、阈值和时间分析器等。
2.2 异常检测设计
异常检测关键在于正常模式的建立及利用该模式对当前行为进行比较和判断。正常模式的建立可以通过关联规则挖掘实现,比如在对用户行为的异常检测,可以对用户审计数据进行关联模式的挖掘,在规则库中建立每个用户的历史行为模式,再利用该历史行为模式与当前用户操作行为进行模式比较,通过两者的相异程度来判断用户行为是否为异常行为,并通过检测过程进行模式学习,更新模式库中用户模式。模式库的更新通过待学习知识库经过交互完成。结合上述各种分析器,该异常检测流程如图2所示。
3 异常检测实现原理
3.1 关联模式挖掘
异常检测的前提是正常行为的关联模式的获取,这一步通过关联分析完成。关联分析主要任务是挖掘关联模式知识,目前关联模式挖掘算法的研究已取得了很多研究成果,众多算法中以Agrawal等人提出的Apriori[7]算法最为著名,其后的算法大多数建立在Apriori算法基础上,或进行改进,或衍生变种。本模型采用了Apriori算法。算法分为两个步骤:第一步,从事务数据库或安全审计数据库D中找出所有支持度不小于用户指定的最小支持度闭值(min_sup)的频繁项目集;第二步,使用频繁项目集产生所期望的关联模式,产生关联模式的基本原则是其置信度必须不小于用户指定的最小置信度闭值(min_conf)。
由于第二步较为容易和直观,因此挖掘出所有频繁项目集是该算法的核心,占据整个计算量的大部分,因此,有时仅考虑挖掘频繁项目集。
3.2 异常检测设计
系统通过根据审计数据各属性重要性的次序定义用户行为关联模式AMi的集合,并为每个模式进行编码,同时对当前待分析用户操作行为模式AM进行相应的编码,再通过定义一个相异度函数计算每个AMi和AM的相异度,相异度函数是通过对AMi和AM相应的编码来进行计算的。如果任意AMi和AM的相异度值都大于某一个阈值 ,则认为AM行为可能是异常行为,下面详细描述该设计过程。
3.2.1 行为模式
定义行为模式AM=(AM1=v1,AM2=v2,…,AMk=vk),AMi(i=1,2,…k)为待挖掘审计事件的记录表中的某一属性。如果k=n-1(n为记录表的属性数),则称AM是完备模式。如果AM的属性是按其重要性降序排列的,则称模式AM是有序模式。同时满足上述两条件的模式称为有序完备模式。显然,对于模式库中的任意模式AM=(AM1=v1,AM2=v2,…,AMk=vk),AMi(i=1,2,…k),均可以通过以下两步将其转换成有序完备模式:1)对于任何不属于AM的属性Ai(i=1,2,…n-1),令Ai=null,并将其插入到AM中;2)将AM的属性按其重要性降序列排列。因此,在以下的讨论中可以仅考虑有序完备模式。
3.2.2 模式编码
每个用户模式相应的编码过程如下:
设定v_seti存放属性Ai值的集合,v_propi存放v_seti中每个Ai值的在数据库中的比例值,即包含该Ai值的记录数与所有记录数的比值,该值表达了该Ai值在表中出现的频繁度,这样v_seti中每个值根据其对应的比例值由大到小排放,每个v_seti对应一个c_seti,记录v_seti中元素的个数。v_seti的初始值由初始的关联模式的值决定。
用户模式AMi每个属性值vj都对应一个编码vj_code,AMi对应的编码值通过AMi中每个属性值vj求得,vj_code计算过程如下:
1)若vj=0,则vj_code=0;
2)判断vj是否在对应的v_setj中,如果在,则计算vj对应的编码值,设vj在v_setj的顺序为sj,则对应vj的编码值计算过程如下:
3)若vj不在v_setj中,则判断vj值在在数据库中的比例值p_vj是否大于某个比例值MinProp,若p_vj小于MinProp,则vj=9;若p_vj大于则将vvj根据p_vj在v_propi的顺序加入到v_setj相应的位置中,同时根据公式(1)计算vj对应的编码值vj_code。
这样每个属性值对应的编码值为[0,9]内的整数值,模式AMi对应的编码值由v1_code、v2_code … vn-1_code组成。(n为记录表表属性数)
3.2.3 相异度函数
相异度函数可以是满足如下条件的任意函数:当给定一组对象时,如果对象间相似,返回值就较小;对象间的相异度越大,函数返回值就越大。可能的相异度函数有集合中对象的方差,或者模式字符串的形式(例如包含通配符),根据审计表中各个属性的重要性定义相异度函数为:
该函数计算的相异度由模式编码各位的编码值的差值和属性个数决定,取值范围为[0,1],该函数对两类数据非常敏感,(1)编码值的差值比较大;(2)存在差值的编码在模式中对应的属性的重要性比较大。
4 数据分析
4.1 审计数据
下面通过审计端审计人员的操作行为数据描述关联模式的挖掘过程,首先通过审计数据库中审计员操作记录表来约定待挖掘审计事件的记录表的定义,如表1所示,该表中每个属性都是根据其在审计事件重要性降序排列的,表2对各个属性进行了描述。
其中A2(操作类型)取值为1/2/3/4/5/6/7,分别代表:1查看终端录像,2修改或删除终端信息,3修改或删除主机信息,4新增、修改或删除控制码信息,5新增、修改或删除用户信息,6授权、修改或删除某用户权限,7其他操作。
为了使实验数据具有代表性,随机地从数据库中抽取两个用户的审计记录,数据如表3,并使用算法Apriori分别对这二个用户的行为模式进行了挖掘,部分挖掘结果如表3所示。
4.2 关联模式数据
4.3 异常检测数据及分析结论
通过表3中User1的操作行为记录,以及User1的关联模式,设定MinProp=0.01,计算User1用户模式的编码值,如表4所示。
其中:v_set1=(172.16.15.5),v_prop1=(99.900%),c_set1=1;
v_set2=(1,2),v_prop2=(91.000%,8.400%),c_set2=2;
v_set3=(Check,Modify),v_prop3=(91.000%,8.100%),c_set3=2;
v_set4=(002),v_prop4=(99.900%),c_set4=1;
v_set5=(012, 011),v_prop5=(51.100%,48.700%),c_set5=2;
v_set6=(am,pm,after),v_prop6=(44.600%,40.400%,10.900%),c_set6=3。
设定阈值?着=0.2,下面给出两个当前行为模式判断该行为是否为异常行为。表5给出了比较情况及异常分析的结论。
5 结束语
本文在一个安全审计的数据挖掘系统的基础上实现了异常检测模型的构建过程,同时通过审计数据的分析来描述模型工作的过程。针对关键业务领域审计数据特征,异常检测可以用于多种规则的挖掘,比如用户操作行为顺序规则、本地用户非法提升权限规则和远程用户获取本地权限规则等。目前该模型已成功应用在几个关键业务领域的监控系统和入侵检测系统中。
参考文献:
[1] Hawkins D. Identification of Outliers[M]. Chapman and Hall, London, 1980.
[2] Knorr E M, Ng E T. Algorithms for Mining Distance-based Outliers in Large Datasets[A]. In:24th Int. Conf. on Very Large Data Bases[C]. New York, NY, 1998: 392-403.
[3] Ramaswamy S, Rastogi R, Shim K. Efficient Algorithms for Mining Outliers from Large Data Sets[A]. In:ACM SIGMOD Conference Proceedings[C], 2000.
[4] Agrawal R, Ragaran P. A Linear Method for Deviation Detection in Large Databases[A]. In:KDD Conference Proceedings[C], 1995.
[5] Breunig M M, Kriegel H P, Ngetal R. LOF:Identifying Density-Based Local Outliers[A]. In: Proc of ACM SIGMOD Conference Proceedings[C], 2000.
[6] Aggarwal C C, Yu P. Outlier Detection for Hight Dimensional Data[A]. In:Proc of ACM SIGMOD Conference Proceedings[C], 2001.
[7] Agrawal R, Srikant R. Mining Association Rules Between sets of Items in Large Databases,[A] In: Proc of ACM SIGMOD International Conference Management of Date[C], Washington DC,1993,207-216.
安全审计范文6
关键词:电力系统;网络安全;安全审计;网络监控
中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2008)25-1391-03
The Design and Realization of Network Security Audit and Monitoring System
LIU Chan-juan
(Ludong University Department of Computer Science & Technology, Yantai 264025, China)
Abstract: This paper presents a whole design of network security audit and monitoring system, including the design of monitoring module in Proxy and network capability, etc. And it also proposes the implement flow of these function models including the implement flow of security audit model and network monitoring model, it also gives the design and realization of IP address peculate model and monitoring module in Proxy. This system has greatly improved the level of safety management of network through the practice for an application case and has obtain good actual effect.
Key words: Electrical Power System; Network Security; Audit; Network Monitoring
1 引言
在物理容灾方面, 电力系统目前的防护措施已较为完善, 而在对黑客攻击与网络化病毒的防护方面, 特别是黑客攻击, 虽然已建立了初步的防护体系, 但由于电力系统数据网络在建设和管理中缺乏有效的指导, 同时也因黑客技术的不断发展, 在这方面还远远不能达到应有的效果。因此, 如何优化已有的系统软件和安全产品, 如何建立多层次的安全防护体系, 仍是电力数据网络发展中必须面对的重要问题[1]。保证电力数据网的稳定性、安全性和保密性,需要研究多层次的审计和监控手段,研发高效的网络安全审计与监控技术,研制自己的功能较完备的网络安全监控与审计系统,这是十分有意义的,所以展开对此课题的研究有重要的实用价值。
2 系统的总体设计
在系统开发初期阶段,经过反复调研,分析系统应用的软硬件环境,跟踪相关领域的研究情况,最后本系统确定了基于Unix系统平台,以B/S(Brower/Server)为开发模式,利用SNMP(简单网络管理协议)进行网络监控,运用Unix平台下的C语言的开发监控程序,利用Oracle OCI调用接口进行数据库操纵,结合PHP语言进行数据的网络的整体开发模式和方法[2]。网络安全审计和监控技术有两部分含义:系统安全审计与网络监控。系统的功能需求可归纳为两大部分:即基于日志形式的安全审计部分及基于SNMP的网络监控部分。
3 系统主要模块的设计
3.1 IP地址盗用模块的设计
在本模块开发初始,考虑到由于IP地址盗用只能发生在同一子网(Subnet)中,而网络中以太网卡MAC地址全球唯一不能改变,故通过绑定同一子网中的IP和以太网卡MAC地址便可区分合法用户与非法用户[3]。系统分四步:首先是建立一张IP地址和MAC地址的对应表,对应表中记录了合法用户的IP地址和MAC地址的对应关系。其次运行监测程序,监测子网中的各个IP地址对应的MAC地址是否与先前建立的对应表中的对应情况一致。若相同,说明合法用户正在使用。若发现不一致,说明非法用户正在盗用合法用户的IP地址,此时系统产生报警,记录非法用户的盗用信息。第三步运行阻断程序,对非法用户进行攻击。采用地址分辨协议ARP(Address Resolution Protocol)伪造技术,向非法用户主机发送ARP Spoofing攻击包,断开非法用户主机的网络连接,禁止其继续使用网络。最后是将监测的盗用信息进行网上,这样管理员可以随时通过浏览器查看IP盗用情况。
IP地址盗用监控模块功能结构见图1。数据采集模块利用UCD-SNMP网管软件,通过编写程序,每隔固定时间间隔向路由器等网络设备采集数据,并将采集数据传送给数据处理模块。数据处理模块包括数据分析模块和阻断模块两个子模块。数据分析子模块负责接收来自的数据,分析是否存在IP盗用情况,若存在则产生报警信息,随之调用阻断子模块,对非法用户进行攻击,阻止其继续使用网络。数据模块包括报警信息入库模块和数据浏览模块。入库模块完成盗用信息的存储入库,而浏览模块提供给管理员一个可视界面,用来浏览和管理报警信息,了解网络的使用情况。
3.2 服务器监控模块设计
在具备专线接入的大型局域网中,一般都采取服务器的方式接入Internet。采用服务器形式接入Internet的好处显而易见:可以充分利用现有IP实现更多用户同时访问Internet,但相应的各种各样的问题也随之到来:网络用户增多了,如何对内部用户访问外部网络情况进行统计,如何对网络用户访问的内容进行审计和监察,如何对网络流量进行统计及对数据流向进行监控,以及服务器本身服务情况统计等等。这些问题的出现,直接引出了服务器的监控问题。
在该模块设计时,根据实际需求,设计了该模块的主要功能包括三个部分:
1) 今日访问情况统计:包括最常访问网站统计,用户点击率统计,服务器访问率统计和访问成功和失败情况统计。
2) 客户机监控:包括客户机访问统计,客户机流量统计和客户机访问网站统计。
3) 服务器性能分析:包括服务响应码分析及服务传输时间统计。
为实现上述功能,结合具体的Unix平台,具体设计出了服务器监控模块的功能结构图,如图2所示,主要包含三个方面的功能:日志采集,日志分析及信息三部分。
■
图2 服务器监控功能结构图
4 系统的实现
4.1 系统功能模型的实现流程
本系统设计的主体功能包括两大部分:安全审计模型和网络监控模型。系统的安全审计功能主要基于系统的各种日志信息,如系统日志,用户操作记帐日志,服务器日志等。通过编制数据采集程序采集相关的日志信息,同时利用数据分析程序对审计跟踪文件的信息进行分析处理,经过审计得到计算机系统或网络是否受到攻击或非法访问,并对采集的审计数据进行入库操作,保留安全审计结果,同时利用保存的统计数据绘出各种统计分析图表,最终通过构建Web服务器,将审计结果进行网络,提供给用户直观的浏览界面[4],方面管理员进行综合分析和审计,提高网络管理水平。系统中安全审计模型图如图3所示。
■
图3 安全审计模型图
在本模块开发过程中,首先要做的就是网络数据的采集,经过采集模块得到的数据经通信模块传送给分析过滤模块,经过分析和过滤得到相应的统计数据,同时将统计数据保存到数据库,以方便做数据的纵向分析比较,最后用Web数据方式将监控结果和统计分析情况到网络。网络监控功能模型如图4所示。
■
图4 网络监控模型图
4.2 IP地址盗用监控模块的实现
本模块的数据采集程序是基于UCD-SNMP软件开发平台开发的。UCD-SNMP开发平台提供了非常多封装好的库函数和链接库,这使得程序的开发得到极大方便。在IP盗用监控过程中,程序的主要任务是采集当前网络中处于活动状态的IP地址信息,包括IP地址和以太网卡MAC地址,并将他们绑定在一起,与登记的合法IP和MAC地址对相比较,作为判定IP是否合法的标准。
程序通过SNMP协议定期访问被管设备,取得当前网络中IP使用情况。通过访问设备的MIB(ManagementInformationBase)中IP接口组的IpNetToMediaPhysAddress对象值,获得当前网络中活动主机的IP地址和MAC地址的对应关系,而后将得到的信息发送到数据处理程序。系统中程序实现数据处理的算法流程图如图5所示。
当程序采集到数据后,就将数据传送给数据分析处理模块。数据分析模块负责接收和分析程序返回的数据,并将数据和合法IP和MAC对应表比较,判断是否存在IP地址盗用,此时存在多种情况。经过分析模块的分析,对于IP盗用情况,系统会自动产生报警信息,包括盗用者的原始IP和注册登记信息(在其完成网络登记的情况下)、盗用者主机网卡MAC地址,被盗用主机的IP地址、MAC地址及主机登记信息。这些数据应该妥善的保存起来,并提供给网络管理员查阅,方便其查找盗用IP者起到威慑作用。数据存储入库程序采用C语言结合Oracle OCI(Oracle Call Interface)接口,在UNIX平成了盗用信息的收集和入库工作,将盗用信息存储在Oracle数据库中,为数据的网络做铺垫[5]。
4.3 服务器监控模块的实现
在模块的实现过程中,主要利用队列技术实现高速缓冲区的设计,同时用FIFO(First In First Out)机制来控制对缓冲区的访问,使得日志写入和入库读取高速缓冲区不发生冲突。对于服务器的监控无外乎两个方面的内容,对用户访问网络的统计和对服务器本身服务的监控。本模块中,对日志的分析过程是通过对数据库的查询分析得到的,通过PHP语言,利用复杂的SQL语句操纵数据库,实现数据的统计与分析,最终将结果返回给管理员。
5 结束语
电力营销管理信息系统的不安全因素是由计算机系统的脆弱性以及人为因素造成的。从系统的结构、系统资源与实施及运行环境来分析,实施一个安全的电力营销管理信息系统,需要通过管理手段将人为破坏因素降到最小,通过技术手段降低自然因素对系统的危害。
参考文献:
[1] 姚小兰, 李保奎, 董宁, 等. 网络安全管理与技术防护[M]. 北京:北京理工大学出版,2002.
[2] Peter Kuo. 最新UNIX开发使用手册[M]. 北京:机械工业出版社,2000.
[3] Hansen, Lesley. Network Infrastructure Security[J]. Network Security,1999,12(6):57-61.