当前位置:首页 >超短文>

信息安全审计系统在等级保护建设中的应用分析

来源:www.timetimetime.net 时间:2019-10-10 编辑:情感散文

引言

在国外,随着诸如Iso,Sarbanes-Oxley法等信息安全标准和法规的颁布,国外信息安全审计已被企业广泛采用。在我国,信息安全审计主要来自企业信息安全管理的要求,企业内部控制的要求,并已取得一定的应用规模。随着计算机信息安全级别保护的发展,信息安全审计不可避免地会受到政府,企业和机构的越来越多的关注。市场上有各种信息安全审核系统,它们具有不同的功能和不同的部署能力。如何在同等安全性建设中更好地应用审计体系,穆文在以下内容中给出了分析和建议。

1信息安全审计的意义和目的

计算机信息安全是为了确保计算机信息系统中信息的机密性,完整性,可控制性,可用性和不可否认性(不可否认性),被称为“五性”。安全审计是这种“五性”的重要保证之一。它对计算机信息系统中的所有IT资源(包括数据库,主机,操作系统,安全设备,网络行为等)进行安全审核,并将其提供给系统管理员。系统维护和安全预防措施的基础。安全审核就像银行的CCAV监控系统。进出银行并在柜台操作进行柜台记录的人员,一旦发生异常事件,可以迅速查看出入记录和行为记录,并确定问题,采取相应措施。

信息系统的安全审计工作更加复杂。通过统一收集设备,系统,终端,应用程序登录名,操作日志以及信息系统中其他各种网络行为(如Internet访问,FTP传输,电子邮件等)的相关性。查看各种记录的跟踪,分析和处理,发现异常事件,并及时采取相应措施。

通过以上分析可以看出,信息安全审计是信息安全管理系统不可或缺的一部分。其作用主要如下:

(1)监视,记录和提醒正在发生的各种信息事件;

(2)为安全监督人员提供审计记录和分析决策,并及时采取措施防范异常行为;

(3)通过安全审计记录,可以为信息系统的破坏行为提供有效的法律调查依据;

(4)有效的安全审计策略和安全审计保护措施可以用来震惊和警告潜在的攻击者。

2个安全防护安全审核问题

2.1级别保护中的安全审核要求

级别保护是中国非机密系统中信息安全保护的有效政策基础。级别保护评估对网络,主机,数据库和应用程序具有相应的安全审核要求。

2.1.1每个安全域的一般要求

(1)审核记录的内容应至少包括日期,时间,发起者信息,事件的类型,描述和结果;

(2)应当保护审核过程免受意外干扰;

(3)应防止审核记录被意外删除,修改或覆盖。

2.1.2网络设备和网络安全设备的特殊要求

在网络系统中记录网络设备的运行状态,网络流量,用户行为等。

2.1.3主机和数据安全审核的特殊要求

(1)审核范围应涵盖服务器上的每个操作系统用户和数据库用户以及重要客户端;

(2)审核内容应包括重要的用户行为,对系统资源的异常使用以及对重要系统命令的使用;

(3)能够根据记录的数据进行分析,并形成审计报告。

2.2等级保护构成中的安全审计问题

在实际的评估中,由于企业对安全审计重视不够,存在许多安全风险,不仅影响评估结果,而且给企业带来安全风险。

2.2.1网络设备和安全设备的问题

(1)未启用安全审计功能,或只设置了相应的日志服务器,没有专人定期分析记录日志;

(2)记录的内容相对简单,仅包括用户登录行为,不记录设备运行状态、网络告警信息、流量信息;

业务信息只保存在数据库中,可用于分析和收集统计数据。

(四)未优化、定期检查审计记录保存情况。无专人维护,不保证审核记录不被修改或删除。

2.2.2主机和数据库问题

(1)Linux系列主机安全审计功能一般不启用,Windows系列主机安全审计功能为系统默认设置。

(2)主机已打开审计服务,但审计对象只包含操作系统用户,不包含数据库用户和其他系统用户。

(3)日志保存简单,没有人对这些数据进行统计分析。

(4)审核日志记录内容采用系统默认保存方式,未设置日志存储位置、存储最大值、达到最大值后的处理。

(5)没有专人对审核过程和审核日志进行维护检查。审计系统不能保证安全运行,审计日志没有被非法修改。

2.3安全审核在级别保护中的重要性

从评估结果来看,许多公司对安全审核的关注较少。信息安全建设主要集中在传统的信息安全基础架构上,例如部署防火墙和IPS。当前,企业的信息安全管理主要依靠这种网关型安全设备,而忽略了事件监控和审计可追溯性的安全管理。实际评估中发现的一系列问题的主要原因是未能认识到信息安全审核的重要性以及对信息安全审核所需的各种类型资源的投资不足。缺乏有效的安全审核方法,不仅使企业的信息安全级别不足,而且使企业自身的信息安全管理体系变得简陋,导致以下安全风险:

(1)内部风险:内部员工的非法操作和网络的非法访问引起的安全风险。

(2)第二力量一维护:第二力量维护企业系统的风险。

(3)系统日志:仅分析业务系统或数据库系统的日志就无法判断整个访问过程是否存在风险。

4信息安全审计系统在水平保护建设中的应用

在层次保护的构造中,已经提出了许多特定的安全审核要求。许多公司不知道从哪里开始工作。信息安全审计系统具有广泛的多样性和特殊性。在级别保护的构建过程中,根据级别保护的具体要求和这些审计系统的特点,有针对性的建设最终可以满足级别保护的要求,提高企业的安全水平。

4.1三层系统中网络设备和网络安全设备的安全审核。

4.1.1等级保护基础要求

(1)记录网络系统中网络设备的运行状态,网络流量,用户行为等;

(2)审核记录应包括:事件的日期和时间,用户,事件的类型,事件的成功以及其他与审核有关的信息;

(3)应该能够根据记录的数据进行分析并生成审核报告;

(4)应防止审核记录被意外删除,修改或覆盖。

4.1.2可用的审核系统

根据二次系统中网络设备和网络安全设备安全审计的基本要求,可以采用网络审计系统。

4.1.3符合性分析

网络审计系统通过网络数据收集,分析,识别,发现和捕获各种敏感信息,违规,实时警报响应,并在网络系统中记录各种会话,实时动态监视通信内容,网络行为和网络流量。与事件实现智能关联分析,评估网络信息并准确跟踪和定位安全事件。

4.2三级系统中主机和数据库的安全审核

4.2.1防护等级基本要求

(1)审核范围应涵盖服务器上的每个操作系统用户和数据库用户以及重要客户端;

(2)审核内容应包括系统内与安全相关的重要事件,例如重要的用户行为,对系统资源的异常使用以及对重要系统命令的使用。

(3)审核记录应包括日期,时间,类型,主题标识,对象标识和事件结果;

(4)应该能够根据记录的数据进行分析并生成审核报告;

(5)应当保护审核过程免受意外干扰;

4.2.2可用的审核系统

根据辅助系统中主机和数据库安全审核的基本要求,可以使用终端审核系统,运维维护审核系统和数据库审核系统。

5总结

信息安全管理是一个完整的系统,它必须考虑到信息安全的防御,过程中监视和事后分析。信息安全审计系统的引入填补了传统企业级安全保护工作中可追溯性的风险。信息安全审计系统取代了设备本身的日志功能,实现了系统的统一管理。

通过研究信息安全审计系统的层次保护要求和功能,给出了信息安全审计系统在层次保护建设中的应用模式,真正实现了信息安全层次保护的要求,确保了组织信息的安全性。安全性符合相关法规和标准。

相关文章
热门标签
日期归档

版权所有© 阅读时间 | 备案: 鄂ICP备12015973号-1 | www.timetimetime.net . All Rights Reserved | 网站地图