网络安全审计系统用户手册

网络安全审计系统用户手册
网络安全审计系统用户手册

目录

1.1网络部署模式 (3)

1.1.1旁路部署模式 (3)

1.2系统启动、登录 (3)

1.3系统操作界面介绍 (4)

1.4系统操作模式 (5)

1.4.1面向功能的操作模式 (5)

1.4.2面向审计对象的操作模式 (7)

1.5审计对象管理 (8)

1.5.1机器组管理 (8)

1.5.2机器管理 (13)

1.6管理策略 (15)

1.6.1控制策略 (15)

1.7审计日志查询 (23)

1.7.1行为审计 (24)

1.7.2内容审计 (30)

1.7.3现场观察 (32)

1.8网络中使用路由器的改造方法 (34)

1.9设备使用注意事项 (35)

网络安全审计系统基本功能简介

1.1网络部署模式

1.1.1旁路部署模式

网络安全审计系统旁路基本部署示意图

1.2系统启动、登录

网络安全审计系统采用B/S模式进行管理,用户在网络中任何一台机器都可以通过网页浏览器登录系统:

第一步:打开局域网内任意机器的IE浏览器,输入HTTPS://系统IP地址,出现以下安全警报界面,选择“是”进入系统登录界面:

说明:如果不知道系统IP地址,请咨询系统的安装人员。

第二步:选择界面显示的语言(简体中文/繁体中文/English)、输入用户名、密码以及校验码;(系统默认用户名admin密码123456)

第三步:点击“登录”按钮进入系统主界面,或点击“重置”按钮清除当前输入框中所有数据重新录入进行登录;

注意:

1.在登录时系统主窗口采用弹出式,因此请您务必检查是否有IE插件限制了弹出窗口;

2.网络安全审计系统出厂时的用户名是admin,密码是123456。为了安全起见,请在首次登录时

通过“个性设置->我的帐号->密码修改”功能,修改默认密码。

1.3系统操作界面介绍

为了便于说明,本手册将系统操作界面分成四个部分,通常页面的上部为系统名称和快捷按钮区,页面的左侧为导航菜单区,右侧为数据显示区,其中数据显示区的上部为查询区,中间为信息显示区。除中间的数据显示区外,其它各个区都可以选择隐藏。用户可以在导航菜单栏选择不同的系统操作模式,另外,数据显示区采用OUTLOOK风格,当用户在数据显示区点击数据列表中的记录,列表下方将实时显示该记录的详情,在数据显示区上方为数据查询区,用户可以通过设置具体查询条件以便在数据列表中只显示特定的记录;

1.4系统操作模式

网络安全审计系统为用户提供了两种操作模式,以满足不同用户操作习惯和不同操作目的的需求:1.面向功能的操作模式

2.面向审计对象的操作模式

1.4.1面向功能的操作模式

点击左侧导航菜单栏的“功能列表”标签按钮进入面向功能的操作模式,在该模式下,导航菜单栏显

示如下图

在此种操作模式下,通过点击左侧导航菜单栏的菜单列表选项进行操作;该种操作模式可以方便地对某一项或某几项网络应用的使用状况进行设置、查询、统计和分析。以查看当天网页访问审计数据为例:第一步:在左侧导航菜单栏中选择[行为审计],在二级菜单中选择[网页访问];

第二步:右侧数据显示区显示网页访问审计页面,

第三步:点击机器/组框旁的,弹出“选择单个机器或机器组”对话框:

第四步:在查询区,点击“显示高级查询区”按钮,输入网页访问记录的组合查询条件,点击“查询”按钮,查询结果显示如下图,点击任何一条查询记录可在下方区域查看详情。

1.4.2面向审计对象的操作模式

1.4.

2.1面向被监控机器

该操作模式下,所有被审计对象以机器ip地址为标识。点击左侧导航菜单栏的[机器列表]标签即可进入面向被监控机器的操作模式,该模式下,导航菜单栏及数据显示区显示如下图:

在机器列表操作模式下,系统在左侧导航栏中不提供系统升级、系统配置等功能,所有操作均以审计对象为核心。左侧导航菜单栏以树状形式显示机器组及对应的机器列表,点击某一个组或机器后,数据显示区将显示该组/机器对应的属性,如:机器/机器组名称、机器/机器组策略、状态等信息。

另外,数据显示区上方还提供了操作菜单栏,如下图所示,选择要查看的审计类型,数据列表区将实现对应的审计记录或评估报表。

在导航菜单栏,通过使用鼠标右键可对机器或机器组进行相关操作,如下图所示:

1.5审计对象管理

网络安全审计系统对所有审计对象采用“组”和“审计对象”两个级别进行管理,用户可以根据自身网络管理的需要或业务组织结构通过网络安全审计系统把所有的审计对象划分成不同的组,管理员可以为每个组制定组管理策略,也可以为每个审计对象设定只针对此机器的管理策略。

1.5.1机器组管理

网络安全审计系统中,默认提供三个机器组信息:机器信息、默认组、机器回收站。所有机器组均创建在“机器信息”下面。在没有设置自动创建机器组功能,或者新发现的机器未设置自动添加到机器组的

功能时,所有发现的机器均添加到“默认组”中。执行删除操作的机器将被移入机器回收站。在机器列表的每个机器组名称后面会有“线机器数/该组总的机器数”显示机器组的下拉功能菜单如下图

1.5.1.1添加机器组

用鼠标点击左侧导航栏[机器列表],然后在[机器信息]上使用鼠标右键,在弹出菜单中选择[添加子组],在数据显示区将显示添加机器组页面,录入相关信息后,按“确定”按钮即可添加成功。如下图所示:

1.5.1.2更改、设置机器组属性

机器组属性包括:

?机器组名称:机器组名称必须唯一;

?机器组策略:当前应用于该机器组生效的机器组管理策略;

?是否使用私有策略:如果使用私有策略,当上级组的组策略更改时,该组策略不发生变化;

?是否需要认证:当采用LDAP或本地帐号上网认证时,需要选择该项;

?是否默认组:在没有设置自动创建机器组功能,或者新发现的机器未设置自动添加到机器组的功能时,所有发现的机器均添加到“默认组”中,仅有一个机器组为默认组,如果某个组

被设置为默认组,则原先设置的默认组会自动改为非默认组;

?是否把机器自动增加到组中:设定是否开启“自动分组IP段内的新增机器发现后自动添加到该组内“的功能;

?自动分组IP段设置:指定IP段,所有属于该地址段内的机器将被自动添加到机器组中(需把“是否把机器自动增加到组”设置为“是”);

?机器组描述:标识该组职能或类别,非唯一;

用户可以在建立机器组时设置机器组属性,也可以在弹出菜单栏中选择“修改本组”项,更改机器组原有属性;

1.5.1.3删除机器组

用鼠标右键点击机器列表中所要删除的机器组,在弹出菜单中选择“删除本组”即可删除选定的机器组;被删除的机器组内的机器将被自动移入“recycle”内。

1.5.1.4向指定机器组添加机器

用鼠标右键点击机器组,弹出机器组管理菜单,在菜单栏中选择“添加机器”项,右侧数据显示区显示添加机器页面,如下图

网络安全审计系统提供了两种向机器组中添加机器的操作方式:

?手动添加单台机器;

录入必要的机器属性信息:机器名称、IP、MAC地址(打*号的为必填项);其它非必要信息用户可以在添加操作完成后通过修改机器属性进行更改;点击“确定”完成添加;

批量添加机器;

在IP段内指定需要批量添加的机器的IP范围,点击“添加”按钮,用户可以一次添加多个IP段,已添加的IP段将依次显示在下方信息框内,用户可以选择某一个IP段,通过点击“删除选中”

按钮对已添加的IP段进行删除操作,用户对已添加的IP段确定无误后点击“确定”按钮,所添加IP段内的机器将被自动添加到当前机器组内;

说明:

批量添加机器功能只用于将已发现的机器从别的机器组移入当前机器组,而不是批量创建新的机器名。

1.5.1.5删除机器

在任意机器组/机器上使用鼠标右键将弹出功能菜单,选择“移入机器回收站”菜单子项,将弹出“移入机器回收站?”的问询框。在回收站中删除机器只有在该机器不存在任何审计日志情况下才可删除,否则弹出“存在审计日志不能删除”提示框。

1.5.1.6机器组策略

在面向审计对象的操作中,用户可以方便的针对机器组进行审计策略的修改,步骤如下:

第一步:点击要修改审计策略的机器组。

第二步:点击数据显示区上方的“查看策略”按钮,系统显示当前机器组策略如下图所示,用户可在当前页面修改当前机器组策略,点击“确定”按钮保存该策略设置。

1.5.1.7批量更改机器组成员属性

为了操作方便,在机器组属性界面中提供了批量更改该机器组下所有成员的监控属性的操作,步骤如下:

第一步:点击要修改的机器组,此时数据显示区将显示该机器组的属性界面。

第二步:点击数据显示区上方的“机器列表”按钮。系统将在数据显示区显示当前机器组内所有审计对象的机器属性。

第三步:通过点击机器名称前的选择框选择全部或多台机器,然后在操作项下拉框选择对应的操作,如下图

部分操作项说明:

更改属组:将当前选择的机器移入到其他机器组内。

1.5.1.8批量添加黑白名单

在机器列表界面后,在要设置为黑白名或者白名单的机器名称前打勾,再选择“操作项”列表中的“黑名单”或者“白名单”即可。

说明:

?白名单:白名单中的机器不受审计管理策略限制,系统不记录,也不限制白名单内的机器的上网行为;

?黑名单:黑名单中的机器所有的上网行为将全部被封堵;

1.5.2机器管理

下面介绍针对单个审计对象的管理功能:机器属性、机器策略,其它的评估报表、现场观察、内容审计、行为审计等功能与机器组管理中的功能相似的操作。

1.5.

2.1机器属性

点击机器列表内任意一台机器,数据显示区将显示该机器的机器属性,如下图

机器属性说明如下:

?机器名称:即机器在网络上的标识名,正常状态下无须用户手动输入,网络安全审计系统可以通过对网络内所有机器进行扫描自动解析所有机器的机器名称,如果目标机器安装了防火

墙等软件,系统有可能无法正确解析出目标主机的机器名称而采用IP代替;

?使用者:网络管理者在系统中用来唯一确认/绑定每台目标主机的标识;

?IP 地址:同机器名称,无须用户手动输入,系统可自动解析获得;

?MAC 地址:同机器名称,无须用户手动输入,系统可自动解析获得;

?是否使用私有策略:如果使用私有策略,当其组策略更改时,该机器策略不发生变化;

?是否需要认证:对机器进行上网认证时,需开启该设置项;

?机器策略:显示当前机器应用的策略,用户可以通过下拉列表选择其它管理策略;

?监控系统:在分布式环境下,用户可以选择其所属的监控系统,单机版该项不可更改;

?状态:用户可以通过状态下拉列表更改当前审计对象的受控状态,也可以在机器列表的右键弹出菜单栏中选择对应的选项更改其受控状态;

●正常受控:属于正常审计对象范围,根据审计管理策略对所属范围内的所有审计行为进

行审计记录和管理;

●白名单:白名单中的机器不受审计管理策略限制,系统不记录,也不限制管理白名单内

的机器的上网行为;

●黑名单:黑名单中的机器所有的上网行为将全部被封堵;

更改机器属性完毕,点击“确定”按钮保存设置;

1.5.

2.2机器策略

跟机器组策略类似,系统提供针对单个机器进行策略修改的功能。操作步骤如下:

第一步:在[机器列表]中点击要修改策略的机器名称。

第二步:点击数据显示区上方的“查看策略”按钮,系统显示当前机器组策略如下图,用户可在当前页面修改当前机器组策略,点击“确定”按钮保存该策略设置

1.6管理策略

系统管理员通过网络安全审计系统的管理策略配置功能,可以对审计对象的上网行为管理和审计的措施进行配置组合;策略可以被应用于机器组和机器中,点击功能列表中的[管理策略]进入各项策略配置页面。

1.6.1控制策略

控制策略又称用户策略,管理员可以创建多条控制策略并把它们运用到不同的机器或者机器组。控制策略配置界面如图所示:

1.6.1.1策略管理

对策略的管理功能主要有新增、修改、删除、设置默认策略、导出、导入、策略查询、策略应用到具体机器和账号的查询,初始安装系统带有default策略,并被设置为默认策略,默认策略不允许被删除。

1.新增策略

点击控制按钮区的[新增]按钮进入增加控制策略页面,如下图所示:

配置策略完毕后,点“确定”按钮保存策略配置。添加策略操作成功后,用户可在操作栏下方策略列表中找到新增的策略项;

2.修改策略

在策略列表中点击需要修改的策略名称,该策略对应配置将显示在策略列表下方,修改完毕,点击“确认”按钮保存设置;如下图所示:

3.删除策略

方法1:点击策略列表中所要删除的策略后面对应的按钮,在确认删除对话框中选择确认,系统提示删除成功;

方法2:通过点击策略列表所要删除的策略名称前的选择框,选择单个或多个需要删除的策略,然后点击控制按钮区的“删除”按钮,在确认删除对话框中选择确认,系统提示删除成功;

说明:默认策略和正在使用的策略不能被删除。

4.设置默认策略

点击策略列表所要设为默认策略的策略名称前的选择框,只能选一条策略,点击操作栏“设置默认”按钮,系统提示设置默认策略成功;

说明:

?默认策略不能对其进行删除;

?新发现的机器将默认使用“默认策略”;

5.导出策略

选择需要导出的策略,然后点击控制按钮区的“导出”按钮,在弹出对话框中点击“保存”,选择策略保存的位置后即可。

6.导入策略

点击控制按钮区的“导入”按钮,系统显示导入策略页面,如下图所示:

点击“浏览”按钮选择需要导入的策略文件(如:机器策略.BIN),然后点击应用对象栏的按钮,选择策略所要应用的机器或机器组即可。

7.查询策略

系统提供按策略名称、策略描述、策略状态进行查询的功能,如下图所示。可以使用一种或全部查询条件进行组合查询,以便只显示符合条件的策略列表。

1.6.1.2策略基本信息

在基本信息配置项中用户可以配置:

策略名称:当前策略的策略名称;

策略描述:在策略描述中对策略的用途予以说明;

是否公开:设定此策略的状态属性,如果选择“是”即设为公共策略,则其他用户登录后也能看到并使用该策略,反之选择“否”即设为私有策略,其他用户登录后将看不到这个策略。只有公开策略才能被设置为默认策略。

策略关联机器和账号的查看:点击“关联机器”,就可以查看该条策略具体应用到了那些机器;

1.6.1.3时间段设置

管理员可以在时间段设置页面通过“全局”选项控制所有上网行为的时间段,也可以单独针对某一种上网行为进行设置。新增策略的时间段设置缺省为空,即所有上网行为在任何时间都被禁止。用户可通过鼠标拖动设置时间段,也可以通过下方的“全部上班时间、全部下班时间、全部时间、全部全清”快捷按钮设置时间段,或在具体协议上使用鼠标右键,使用弹出的下拉菜单来设置时间段。如图

说明:

?时间段设置界面,蓝色显示块表示允许上网,白色表示禁止上网。

?工作时间需要在“系统管理->系统配置”中进行设置。

?时间段设置的最小单位是0.5小时。

?通过标签页可以对星期一到星期天进行不同的时间段设置。

?通过“应用于…”功能按钮,可以将当前星期几的时间段设置快捷地应用到其他日。

1.6.1.4端口控制

端口控制用于设置开放或关闭网络中的某些端口,端口是网络服务协议及应用的重要标识,管理

员可以通过网络安全审计系统指定开放和禁止的端口,实现对各种上网行为的有效控制;

操作说明:

?添加允许使用的端口

点击“只能使用指定端口”操作栏的更改设置,弹出添加端口对话框,如上图所示。在端口输入框中录入所要添加的端口,点击“添加”按钮,列表中将显示您添加的端口。点击“保存”按钮保存所添加的端口并且返回端口控制主页面;

?添加禁止使用的端口

点击“禁止使用指定端口”操作栏的更改设置,弹出禁止端口设置对话框,在端口输入框中录入所要禁止的端口,点击“添加”按钮,列表中将显示您添加的端口。点击“保存”按钮保存所添加的端口并且返回端口控制主页面;

在端口控制主页面的状态栏选择框选择需要在当前策略中生效的端口控制设置。(说明:只能使用指定端口与禁止使用指定端口两项为互斥关系,不可同时选择)。

?采用“只能使用指定端口”进行控制时:上网行为使用的端口号在“只能使用指定端口”内的将被允许,其他上网行为将被封堵。

?采用“禁止使用指定端口”进行控制时:上网行为使用的端口号在“禁止使用指定端口”内的将

被封堵,其他上网行为将被允许。

网络安全审计系统的实现方法

网络安全审计系统的实现方法 司法信息安全方向王立鹏1 传统安全审计系统的历史 传统的安全审计系统早在70年代末、80年代初就已经出现在某些UNDO系统当中,其审计的重点也是本主机的用户行为和系统调用。在随后的20年间,其他的各个操作系统也有了自己的安全审计工具,如符合C2安全级别的Windows NT, Nnux的syslog机制以及SUN 13SM等。 2 常用安全措施的不足和基于网络的安全审计系统的出现 近几年来,随着开放系统Internet的飞速发展和电子商务的口益普及,网络安全和信息安全问题日益突出,各类黑客攻击事件更是层出不穷。而相应发展起来的安全防护措施也日益增多,特别是防火墙技术以及IDS(人侵检测技术)更是成为大家关注的焦点。但是这两者都有自己的局限性。 2.1防火墙技术的不足 防火墙技术是发展时间最长,也是当今防止网络人侵行为的最主要手段之一,主要有包过滤型防火墙和代理网关型防火墙两类。其主要思想是在内外部网络之间建立起一定的隔离,控制外部对受保护网络的访问,它通过控制穿越防火墙的数据流来屏蔽内部网络的敏感信息以及阻挡来自外部的威胁。虽然防火墙技术是当今公认发展最为成熟的一种技术,但是由于防火墙技术自身存在的一些缺陷,使其越来越难以完全满足当前网络安全防护的要求。 包过滤型防火墙如只实现了粗粒度的访问控制,一般只是基于IP地址和服务端口,对网络数据包中其他内容的检查极少,再加上其规则的配置和管理极其复杂,要求管理员对网络安全攻击有较深人的了解,因此在黑客猖撅的开放Internet系统中显得越来越难以使用。 而代理网关防火墙虽然可以将内部用户和外界隔离开来,从外部只能看到代理服务器而看不到内部任何资源,但它没有从根本上改变包过滤技术的缺陷,而且在对应用的支持和速度方面也不能令人满意 2.2入侵检测技术的不足 人侵检测技术是防火墙技术的合理补充,能够对各种黑客人侵行为进行识别,扩展了网络管理员的安全管理能力。一般来说,人侵检测系统(IDS)是防火墙之后的第二层网络安全防护机制。 目前较为成熟的IDS系统可分为基十主机的IDS和基于网络的IDS两种。 基于主机的IDS来源于系统的审计日志,它和传统基于主机的审计系统一样一般只能检测发生在本主机上面的人侵行为。 基于网络的IDS系统对网络中的数据包进行监测,对一些有人侵嫌疑的包作出报警。人侵检测的最大特色就是它的实时性…准实时性),它能在出现攻击的时候发出警告,让管理人员在在第一时间了解到攻击行为的发生,并作出相应措施,以防止进一步的危害产生。实时性的要求使得人侵检测的速度性能至关重要,因此决定了其采用的数据分析算法不能过于复杂,也不可能采用长时间窗分析或把历史数据与实时数据结合起来进行分析,所以现在大

审计管理信息系统解决方案

审计管理信息系统解决方案

一、企业目前在审计管理上面临的问题 随着集团型企业的不断发展,内部审计已成为现代企业管理的重要组成部分,对完善企业内部自我约束机制,深化企业改革,建立现代企业制度作出了巨大贡献。但是,目前很多企业的内部审计从机构设置、工作重点、审计范围、规范管理等方面还存在一些问题,主要表如下: 资源压力,效率低下 目前,大多数集团型企业面临多种审计需求,工作量巨大,审计工作面临多组织、多地域问题,难以组织协调,无法兴盛统一的资源和计划管理。 标准、方法不一致 集团型企业分子公司、分支机构审计方式不统一,存在一个组织,多种方法的问题。审计标准不统一,风险难以被有效控制。业务的不断变化,而审计业务没有创新和改变,难以应对变化。 审计能力不能持续提升 审计过程中,不能有效地获取、积累、沉淀知识,各组织审计知识不能有效共享,导致审计人员能力不能得到很好的提升。 审计绩效及监督体制不完善 企业没有有效的审计绩效考核方案,审计发现问题后,没有有效的监督整改机制。 风险意识薄弱

审计方式以事后审计为主,大多为“补救式”管理,审计质量提升不明显,导致没有有效的进行风险预警。 二、审计管理信息系统的概述 北京慧点科技开发有限公司(以下简称:慧点科技)的审计管理信息系统,为集团型企业的审计部门借助信息化手段,助力内部审计业务和管理全面提升提供了保障。慧点科技的审计管理信息系统可以帮助审计部门更好地履行内部审计职能,并且在实施审计项目、进行审计管理的过程中,对相关的审计业务操作与各类管理信息进行过程留痕,使客户能够更加方便的对审计过程中的各类信息进行统计分析,实现审计知识的积累,为审计项目实施和审计工作流程管理提供支持工具。 慧点审计管理信息系统按照集团型企业审计工作特点量身定制,建立了审计计划管理、审计资源管理、审计作业管理、审计业务分析等功能模块,功能和整合能力达到国际领先水平,不仅实现了集团型企业信息化的跨越式发展,为审计业务发展所需要的“治理结构”、“人力资源”、“工作实务”、“绩效评估及质量保证”、“技术”、“沟通和汇报”、“知识管理”等七个要素的发展提供了技术支撑。 三、审计管理信息系统架构说明 慧点管理信息系统分为多个层次,包括信息门户与展现层、业务系统应用层、应用支撑与工具层、基础设施层等4个层面,身份和授权管理贯穿于各个层面, 如下图所示:

审计管理系统操作手册范本

审计管理系统 一般人员操作手册

目录 第一章检查设置 (3) 第二章阅文 (9) 第一节待阅公文 (9) 第二节已阅公文 (11) 第二节免读公文 (12) 第二章办文 (14) 第一节待办公文 (14) 第二节已办公文 (18) 第三节个人流转查询 (19) 第四节已办结公文 (20) 第三章起草公文 (22) 第一节起草行政公文 (22) 第二节起草业务公文 (23) 第四章计划项目 (26) 第一节项目执行 (26) 第二节本人察看项目 (29) 第三节浏览被审计单位信息 (30) 第四节 AO现场审计实施软件与计划项目管理交互的相关设置 (31) 第五节使用AO自动建立项目 (32) 第六节使用AO打包 (39) 第五章个人设置 (47) 第一节个人文件夹设置 (47) 第二节惯用语设置 (48) 第三节密码修改 (49) 第四节委托办办理 (50) 第六章信息类信息浏览 (52) 第一节浏览专家经验 (52) 第二节浏览法律法规库(暂无,正在申请中) (53) 第三节审计文献 (53) 第四节信息 (55)

第一章检查设置 检查IE版本方法 1.点击IE工具栏中“帮助(H)”中“关于Internet Explorer”,如下图: 2.察看版本,版本为6.0…….即可达到本系统所需标准 第一节检查OFFICE版本方法 1.在计算机上找到Office图标,如下图的Office Word图标,双击或者右键“打开”

2.点击“帮助(H)”中的“关于Microsoft Word” 3.察看版本,建议使用Office2000以上的版本,如下所示为Office2003: 第二节设置“信任站点”方法

网络安全审计系统需求分析复习过程

网络安全审计系统需 求分析

安全审计系统需求分析 关键字:行为监控,内容审计 摘要:系统集内容审计与行为监控为一体,以旁路的方式部署在网络中,实时采集网络数据,并按照指定策略对数据进行过滤,然后将数据所体现的内容和行为特性一并存在到数据服务器上。向用户提供审计分析功能,以及后期取证功能。 需求背景 按等级进行计算机信息系统安全保护的相关单位或部门,往往需要对流经部门与外界接点的数据实施内容审计与行为监控的,以防止非法信息恶意传播及国家机密、商业知识和知识产权等信息泄露。并且单位的网管部门需要掌握网络资源的使用情况,提高单位或部门的工作效率。 所涉及的单位类型有政府、军队机关的网络管理部门,公安、保密、司法等国家授权的网络安全监察部门,金融、电信、电力、保险、海关、商检、学校、军工等各行业网络管理中心,大中型企业网络管理中心等。 一、实现的效果和目的 a. 对用户的网络行为监控、网络传输内容审计(如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等)。 b. 掌握网络使用情况(用途、流量),提高工作效率。 c. 网络传输信息的实时采集、海量存储。

d. 网络传输信息的统计分析。 e. 网络行为后期取证。 f. 对网络潜在威胁者予以威慑。 二、典型的系统组成 安全审计系统由三部分组成:审计引擎、数据中心、管理中心。 图1 :典型的单点部署 审计引擎(硬件):审计引擎对流经HUB/Switch的信息进行采集、过滤、重组、预分析,并把分析后的数据流发送给数据中心。 数据中心(软件):对审计引擎传送过来的数据流进行存储;按照用户的指令对数据进行还原、解码、解压缩,并可进行关键字查询审计、统计分析。 管理中心(软件):提供WEB形式的管理界面,可以方便的对系统进行管理、对网络行为监控、内容审计。用户使用WEB浏览器可以实现对整个系统的管理、使用。

网络安全审计系统(数据库审计)解决方案

数据库审计系统技术建议书

目次 1.综述 (1) 2.需求分析 (1) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (2) 2.4.违规行为无法控制的风险 (2) 2.5.系统日志不能发现的安全隐患 (2) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (3) 3.1.设计思路和原则 (3) 3.2.系统设计原理 (4) 3.3.设计方案及系统配置 (14) 3.4.主要功能介绍 (5) 3.4.1.数据库审计....................... 错误!未定义书签。 3.4.2.网络运维审计 (9) 3.4.3.OA审计........................... 错误!未定义书签。 3.4.4.数据库响应时间及返回码的审计 (9) 3.4.5.业务系统三层关联 (9) 3.4.6.合规性规则和响应 (10) 3.4.7.审计报告输出 (12) 3.4.8.自身管理 (13) 3.4.9.系统安全性设计 (14) 3.5.负面影响评价 (16) 3.6.交换机性能影响评价 (17) 4.资质证书......................... 错误!未定义书签。

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路: 管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。 技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源。 不过,审计关键应用程序和数据库不是一项简单工作。特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。商业数据库软件内置的审计功能无法满足审计独立性的基本要求,还会降低数据库性能并增加管理费用。 2.需求分析 随着信息技术的发展,XXX已经建立了比较完善的信息系统,数据库中承载的信息越来越受到公司相关部门、领导的重视。同时数据库中储存着诸如XXX等极其重要和敏感的信息。这些信息一旦被篡改或者泄露,轻则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。 通过对XXX的深入调研,XXX面临的安全隐患归纳如下:

宏源证券审计管理信息系统_用户使用手册

宏源证券审计管理信息系统 项目文档 用户手册

Revision History 1.1. 2.第一章.概述 1.1.简介 本手册是专门为《宏源证券审计管理信息系统》(以下简称《审计管理系统》)的用户学习如何使用该系统而编写的。它详细介绍了系统的各个模块的功能、导航方式、内置的角色-权限对应关系以及一些常用的使用注意事项等,尤其适合对本系统新用户的培训工作,也方便后期使用过程中的功能查找。 《审计管理系统》采用浏览器/服务器的模式开发。用户计算机上只需安装有普通的浏览器(推荐IE6及其以上版本或Firefox3.0及其以上版本)即可正常使用本系统的所有功能。

1.2.预期的读者和阅读建议 本手册的主要读者群体可分为:业务职员,领导,管理员。 其中各类读者的阅读重点又有所不同: 业务职员:专注于自身业务模块的使用方法,重点阅读业务填报和信息检索。 领导:专注于对公司整体运营的把握,重点阅读各个模块中的视图、跟踪、统计等部分,以及各业务的审批流程。 管理员:专注于管理各模块的参数设置以及用户权限设置等,重点阅读系统管理。 1.3.系统安全说明 本系统严格按照“用户-角色-权限”逐级分配的模式进行管理,安全可靠。 不同用户会拥有不同的角色,不同的角色又会有不同的权限。访问不同的模块需要有不同权限,若用户所具有的角色并不具有某模块的访问或编辑权限时,此用户无法访问或编辑相应的模块。 用户的角色以及角色的权限由系统管理员进行分配。 1.4.名称术语诠释

2. 第二章.用户手册 2.1. 登录与界面介绍 先介绍本系统的登录方式与界面的布局设置。 登录 用户首先在浏览器的地址栏中输入本系统的登录网址,即可进入系统登录界面。 如下图所示,我们以一个一般用户李四(用户名:lisi )登录为例,输入用户名和密码,单击“登录”按 钮。通过系统对用户身份的认证后,即可进入系统。 注意:若输入登录信息错误,系统会有关于错误信息的提示,如下图: 象。一个用户可以被赋予一个或多个角色,不同的角色会分配有不同的权限。 用户 泛指所有直接使用本系统的用户。每个用户都在系统中有一 个登录帐户,该帐户由公司系统导入;每个用户都有所属的岗位,不同岗位赋有不同的角色,而不同的角色就会有不同的权限。

面向业务的信息系统的安全审计系统

面向业务的信息系统的安全审计系统 近些年来,IT系统发展很快,企业对IT系统的依赖程度也越来越高,就一个网络信息系统而言,我们不仅需要考虑一些传统的安全问题,比如防黑客、防病毒、防垃圾邮件、防后门、防蠕虫 等,但是,随着信息化程度的提高,各类业务系统也变得日益复杂,对业务系统的防护也变得越来越重要,非传统领域的安全治理也变得越来越重要。根据最新的统计资料,给企业造成的严重攻击中70%是来自于组织中的内部人员,因此,针对业务系统的信息安全治理成为一道难题,审计应运而生。 一、为什么需要面向业务的信息安全审计? 面向业务的信息安全审计系统,顾名思义,是对用户业务的安全审计,与用户的各项应用业务有密切的关系,是信息安全审计系统中重要的组成部分,它从用户的业务安全角度出发,思考和分析用户的网络业务中所存在的脆弱点和风险。 我们不妨先看两个鲜活的案例。不久前,中国青年报报道,上海一电脑高手,方某今年25岁,学的是计算机专业,曾是某超市分店资讯组组长。方某利用职务之便,设计非法软件程序,进入超市业务系统,即超市收银系统的数据库,通过修改超市收银系统的数据库数据信息,每天将超市的销售记录的20%营业款自动删除,并将收入转存入自己的账户。从2004年6月至2005年8月期间,方某等人截留侵吞超市3家门店营业款共计397万余元之多。 程某31岁,是X公司资深软件研发工程师,从2005年2月,他由A

地运营商系统进入B地运营商的业务系统--充值中心数据库,获得最高系统权限,根据“已充值”的充值卡显示的18位密码破解出对应的34位密钥,然后把“已充值”状态改为“未充值”,并修改其有效日期,激活了已经使用过的充值卡。他把面值300元的充值密码以281.5到285元面值不等价格在网上售出,非法获利380万。 通过上述两个案例,我们不难发现,内部人员,包括内部员工或者提供第三方IT支持的维护人员等,他们利用职务之便,违规操作导致的安全问题日益频繁和突出,这些操作都与客户的业务息息相关。虽然防火墙、防病毒、入侵检测系统、防病毒、内网安全管理等常规的安全产品可以解决大部分传统意义上的网络安全问题,但是,对于这类与业务息息相关的操作行为、违规行为的安全问题,必须要有强力的手段来防范和阻止,这就是针对业务的信息安全审计系统能够带给我们的价值。 二、如何理解面向业务的信息安全审计? 信息安全审计与信息安全管理密切相关,信息安全审计的主要依据为信息安全管理相关的标准,例如ISO/IEC17799、ISO17799/27001、COSO、COBIT、ITIL、NISTSP800系列等。这些标准实际上是出于不同的角度提出的控制体系,基于这些控制体系可以有效地控制信息安全风险,从而达到信息安全审计的目的,提高信息系统的安全性。因此,面向业务的信息安全审计系统可以理解成是信息安全审计的一个重要的分支。 根据国外的经验,如在美国的《萨班斯-奥克斯利法案

审计部管理信息系统——项目概要

审计部管理信息系统—— 项目概要 The document was prepared on January 2, 2021

项目概要 项目名称:审计管理信息系统 1. 项目背景 全行审计系统拥有八个审计分部、38个总审计室和123个审计办事处,审计人员3300余名,每年完成审计项目近4000个。但是,长期以来,审计工作成果包括审计底稿、审计中发现的问题、审计报告等一直都以纸介质形式分散保存在各级审计机构,对于审计项目、审计人员、审计机构的管理也没有相应科技手段的支持,不利于审计整体优势的发挥、审计成果的有效再利用。为改变这种局面,我部提出开发“审计管理信息系统”。目前,我部正在会同信息技术管理部进行该项目可行性研究工作,计划明年3月份进入项目的正式立项与开发实施。 2. 项目目标 加强审计工作信息化管理,充分利用现代科技手段,实现全行审计人员、审计机构、审计项目、审计成果等信息的综合管理和利用。 3. 需求概述 系统功能需求覆盖了大部分审计日常管理业务和部分现场审计业务,系统主要包括七个子功能:底稿及问题台帐录入、审计机构

管理、审计人员管理、审计项目管理、审计成果管理、查询及分析、系统管理。 4. 与相关系统关系 无。 5. 设备配置概述 初步计划,38个一级分行各安装一台PC服务器,总行两台PC服务器。 6. 投资概算 资本性支出-固定资产:750万,费用230万。 7. 项目计划概述 可行性研究阶段:年月日完成可行性研究报告,进行专家论证,申请立项。 系统开发阶段年月日完成系统开发。 系统测试阶段:年月日完成系统测试。 系统试运行阶段:年月日完成试运行及推广。 系统验收阶段:年月日完成验收。

中国铁塔审计系统用户操作手册

中国铁塔审计系统用户操作手册

变更记录

〖手册目标〗 通过阅读该用户手册,用户能够了解系统的整体结构,学会使用系统。 〖阅读对象〗 本文档适用于系统的使用人员和系统的维护人员使用。 〖手册构成〗 本手册基本上由四部分组成: 第1章,“审计准备”。 第2章,“审计实施”。 第3章,“审计报告”。 第4章,“系统管理”。 〖手册约定〗 本手册遵循以下约定: 所有标题均使用黑体字。 如果标题后跟有“〖条件〗”字样,说明该标题下正文所要求的内容是在一定条件下必须的。 【注意】的意思是请读者注意那些需要注意的事项。 【警告】的意思是请读者千万注意某些事项,否则将造成严重错误。 备注:操作手册中使用的截图数据均为测试数据。

目录 第1章首页视图 (1) 1.1我的工作 (1) 1.1.1我的待办 (1) 1.1.2我的已办 (1) 1.1.3我的待阅 (1) 1.1.4我的已阅 (2) 1.2首页介绍 (2) 1.1.5首页介绍 (2) 第2章审计准备 (3) 2.1PMS项目送审 (3) 2.1.1功能说明 (3) 2.1.2操作描述 (4) 2.1.3约束和限制 (6) 2.2审计项目起草 (7) 2.2.1功能说明 (7) 2.2.2操作描述 (7) 2.2.3约束和限制 (10) 2.3审计项目查询 (10) 2.3.1功能说明 (10) 2.3.2操作描述 (10) 2.3.3约束和限制 (11) 第3章审计实施 (11) 3.1任务办理 (11) 3.1.1功能说明 (11) 3.1.2操作描述 (12) 3.1.3约束和限制 (19) 3.2工程查询 (22)

网络安全审计系统需求分析

安全审计系统需求分析 关键字:行为监控,内容审计 摘要:系统集内容审计与行为监控为一体,以旁路的方式部署在网络中,实时采集网络数据,并按照指定策略对数据进行过滤,然后将数据所体现的内容和行为特性一并存在到数据服务器上。向用户提供审计分析功能,以及后期取证功能。 需求背景 按等级进行计算机信息系统安全保护的相关单位或部门,往往需要对流经部门与外界接点的数据实施内容审计与行为监控的,以防止非法信息恶意传播及国家机密、商业知识和知识产权等信息泄露。并且单位的网管部门需要掌握网络资源的使用情况,提高单位或部门的工作效率。 所涉及的单位类型有政府、军队机关的网络管理部门,公安、保密、司法等国家授权的网络安全监察部门,金融、电信、电力、保险、海关、商检、学校、军工等各行业网络管理中心,大中型企业网络管理中心等。 一、实现的效果和目的 a. 对用户的网络行为监控、网络传输内容审计(如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等)。 b. 掌握网络使用情况(用途、流量),提高工作效率。 c. 网络传输信息的实时采集、海量存储。 d. 网络传输信息的统计分析。 e. 网络行为后期取证。 f. 对网络潜在威胁者予以威慑。 二、典型的系统组成

安全审计系统由三部分组成:审计引擎、数据中心、管理中心。 图1 :典型的单点部署 审计引擎(硬件):审计引擎对流经HUB/Switch的信息进行采集、过滤、重组、预分析,并把分析后的数据流发送给数据中心。 数据中心(软件):对审计引擎传送过来的数据流进行存储;按照用户的指令对数据进行还原、解码、解压缩,并可进行关键字查询审计、统计分析。 管理中心(软件):提供WEB形式的管理界面,可以方便的对系统进行管理、对网络行为监控、内容审计。用户使用WEB浏览器可以实现对整个系统的管理、使用。 图2:适合多级管理的分布式部署

安全审计报告

摘要:无线网状网由网格路由器和网格客户端组成,其中网状路由器具有最小可移动性,形成了无线网状网的骨干,它们同时为网状客户端和普通客户端提供网络访问。针对大型公司,网络情况复杂,针对这种网络环境,网络安全尤其重要。无线网状网将承载大量不同应用的无线服务。尽管近期无线网状网有了快速进步,但许多研究始终面临着各协议层的挑战。本文将呈现给大家针对某大型公司的网络拓扑,进行网络安全规划。本文将从分析安全需求、制定安全策略、完善安全措施、部署安全产品、强化安全管理五个方面来阐述对问题的分析和解决。 关键词:网络安全;安全审计;路由协议;安全策略; 一.网络结构示意图以及安全设计要求 1.网络拓扑图如下

2.安全设计要求 设计一套基于入侵检测、安全审计、安全扫描的安全解决方案。 要求从分析安全需求、指定安全策略、完善安全措施、部署安全产品、强化安全管理五个方面来阐述设计的安全方案。 二.网络安全需求分析 1.主要网络安全威胁 网络系统的可靠于准是基于通讯子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。因此,它的风险将来自于企业的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。由于在这种广域网分布式计算环境中,相对于过去的局域网、主机环境、单机环境,安全问题变得越来越复杂和突出,所以网络安全分析成为制定有效的

安全管理策略和选择有作用的安全技术实施措施的基础。安全保障不能完成基于思想教育或新任。而应基于“最低权限”和“互相监督”法则,减少保密信息的介入范围,尽力消除使用者为使用资源不得不信任他人或被他人信任的问题,建立起完整的安全控制体系和保证体系。 通过以上对该网络结构的分析和阐述,目前该网络的规模大,结构复杂,包括下属多个分公司和办事处,通过VPN和总公司联通的出差人员。该网络上运行着各种各样的主机和应用程序,使用了多种网络设备;同时,由于多种业务需求,又和许多其他网络进行连接。因此,该计算机网络安全应该从以下几个方面进行考虑: (1)外部网络连接及数据访问 出差在外的移动用户的连接; 分公司主机对总公司和其他分公司办事处的连接; 各种类型的办事处对总公司和分公司的连接; 托管服务器网站对外提供的公共服务; (2)内部网络连接 通过DDN专线连接的托管服务器网站; 办公自动化网络; (3)同一网段中不同部门间的连接 连接在同一交换机上的不同部门的主机和工作站的安全问题; 其中外部网络攻击威胁主要来自(1),内部网络安全问题集中在(2)、(3)。 2.来自外部网络与内部网络的安全威胁 (1)来自外部网络的安全威胁 由于业务的需要,网络与外部网络进行了连接,这些安全威胁主要包括:内部网络和这些外部网络之间的连接为直接连接,外部网络可以直接访问内部网络主机。由于外部和内部通过一条VPN隧道相连通没有相应的隔离措施,内部系统比较容易遭到攻击。 由于业务需要,公司员工经常需要出差,并且该移动用户使用当地的ISP拨号上网连接上Internet进入内部网网络,这时非法的Internet用户也可以通过各种手段访问内部网络。这种连接使内部网络很容易受到来自Internet的攻击。 对于来自外网的各种攻击,我们可以利用防病毒、防火墙和防黑客技术加以防范。在本次分析的拓扑图中对于总公司的内网,在内网口分别加入了网络监控设备,杀毒中心和防火墙,能够有效的抵御来自外网的大部分攻击。 (2)来自内部网络的安全威胁 从拓扑图中可以看到,该企业整个计算机网络有一定的规模,分为多个层次,网络上的节点众多,网络应用复杂,网络管理困难。管理的难点主要有:网络实际结构无法控制;网管人员无法及时了解网络的运行状况;无法了解网络的漏洞和可能发生的攻击;对于已经或正在发生的攻击缺乏有效的追查手段。 内部网络的安全涉及到技术、应用以及管理等多方面的因素,只有及时发现问题,确定网络安全威胁的来源才能制定全面的安全策略,有效的保证网络安全。 三.安全策略制定 安全策略分安全管理策略和安全技术实施策略两个方面:

审计管理系统(OA)常见使用问题解答

审计管理系统(OA)常见使用问题解答 (2006-5-18) Ⅰ.审计人员 1)问:点击公文标题后,页面显示“正在打开公文”,然后一会就消失了, 没有反应是什么原因? 答:可能本地电脑上安装了“上网助手”之类的工具,把弹出的公文窗口阻止了,请关闭该工具,重试。 2)问:审计管理系统无法打开公文,总是弹出错误提示窗口 “Error?number?…”请问遇到这类问题怎么解决? 答: 这种情况需要注意下列原因: (1)客户端IE浏览器的设置是否正确; (2)windows操作系统登录的用户不能为中文,否则有可能导致无法正常打开公文; (3)建议使用office 2000版本, 查看本机是否存在一些上网助手。3)问:为什么在公文办理时,点击打开一个Word文件(或接着再打开另 外一个本地Word文件),Word的菜单项或工具栏内容少了很多? 答:是因为审计管理系统在使用Word时,对其进行了二次开发以便各种控制需要,把部分不允许使用的功能禁止了。但不对正常的使用产生影响,如在没有打开OA系统内的公文时打开了Word程序,则菜单和工具栏都恢复了原样。在极个别情况下,如果没有恢复,请咨询热线电话,服务人员会很快协助解决此问题。 4)问:公文处理单上的各个区域与公文有什么关系? 答:公文处理单的区域与公文的各类要素是一一对应的,公文程序通过读取处理单上的各个区域内容,在公文套模版的时候把公文各要素(公文标题、发文字号等)填充到正文的相应位置,所以处理单上正文不应该包括公文各基本要素,而只需要正文内容,否则在套模版的时候就会有重复项。

5)问:当某公文不想阅读时,怎么让其不再在待阅列表中出现? 答:在待阅公文界面中有个控件按钮“免读”,选择某个待阅公文,点击免读即可。 6)问:在出差期间,需要本人办理的公文怎么处理? 答:有两种方法:个人办文权限转移和通过委托部门文书管理员 (1)个人办文权限转移 选择“办文权限转移”,选择被委托人和委托开始时间以及委托结束时间,点击“保存”完成个人授权。点击“高级”会弹出如下页面,可以在整个机关选择被委托人员,选择人员后点击“保存”来完成办文权限转移。 提示:委托办理功能的范围为本人所在的部门。 (2)部门文书管理员 以部门文书管理员的身份登录系统,在审计管理区—〉部门文书管理—〉办文权限转移?,出现本部门所有人员列表:选择委托人和被委托人,填写委托开始时间和委托结束时间,然后点击“保存”来完成部门内人员办文权限的转移。 7)问:待阅公文很多,如何让其分类保存? 答:待阅公文(列表)是已入库公文中,由机关文书分发给你的必需看的文件集合。每个用户在公文管理中都有一个“个人文件夹”,用户根据个人需要在个人文件夹中新建类别组,在已阅公文界面中,选择某个公文点击复制,然后选择要把该公文放在哪个分组里即可,以后可以按照个人分类进行查找已阅过的公文。 8)问:为什么公文列表中点击标题后,不能打开相应公文,同时弹出对话 框错误信息? 答:一般情况下先确认是否满足如下条件:? (1)操作系统登录时,登录名不能是中文字,必须是英文或拼音,且最好有密码。如果是中文名称,需要新建一个英文用户,建议以后就用此新建的用户登录。 (2)在“internet选项”中,确认“受信任站点”和“安全站点”的列表中是否有您的OA系统的域名或IP。

审计使用手册

审计使用手册

金审工程审计管理系统操作手册—一般人员操作手册 审计管理系统 一般人员操作手册 第2页共63页

目录 第一章检查设置 (5) 第二章阅文 (12) 第一节待阅公文 (12) 第二节已阅公文 (14) 第二节免读公文 15 第二章办文 (17) 第一节待办公文 (17) 第二节已办公文 (20) 第三节个人流转查询 (21) 第四节已办结公文 (21) 第三章起草公文 (23) 第一节起草行政公文 23 第二节起草业务公文 (24) 第四章计划项目 (27) 第一节项目执行 (27) 第二节本人察看项目 (29) 第三节浏览被审计单位信息 (30) 第四节AO现场审计实施软件与计划项目管理交

互的相关设置 (31) 第五节使用AO自动建立项目 (32) 第六节使用AO打包 (38) 第五章个人设置 (45) 第一节个人文件夹设置 45 第二节惯用语设置 46 第三节密码修改 47 第四节委托办办理 (47) 第六章信息类信息浏览 (48) 第一节浏览专家经验 49 第二节浏览法律法规库(暂无,正在申请中)错误!未定义书签。 第三节审计文献 49 第四节信息 51

第一章检查设置 检查IE版本方法 1.点击IE工具栏中“帮助(H)”中“关于Internet Explorer”,如下图: 2.察看版本,版本为6.0…….即可达到本系统所需标准 第一节检查OFFICE版本方法 1.在计算机上找到Office图标,如下图的Office Word图标,双击或者右

键“打开” 2.点击“帮助(H)”中的“关于Microsoft Word” 3.察看版本,建议使用Office2000以上的版本,如下所示为Office2003:

网络安全审计案例与解决方案

网络安全审计案例与解决方案 来源:比特网2008-09-28 11:07:56 浏览次数:【打印】 需求背景1: 某部委是我国拟定方针政策、发展战略和中长期规划,组织起草有关法律法规并监督实施的国家部委。某部的网络是一个跨地区、跨部门的综合性网络系统,下辖多个数据中心,比如水土保持监测中心等,该网络由国家信息中心同全国省级、副省级、地市级和县级四级政府部门信息中心构成的完整体系构成。政务外网与政务内网物理隔离,与互联网逻辑隔离。国家电子政务外网安全管理平台用于管理国家电子政务外网中央城域网、广域网骨干网的主要网络设备、安全设备和网络承载的业务系统的安全事件。 某部委信息中心希望通过部署审计系统,旨在提高对各类安全事件的防范,规范信息发布,保障内部重要关键主机的业务正常运行。具体而言主要包括几部分内容:第一,对各省及地市的接入数据库的人员能准确定位,并且能够控制,只有授权许可的人员才能察看其访问授权范围内的内容。 第二,对具有访问授权的人员所进行的网络行为操作做记录。 第三,能够对办公自动化OA系统的操作进行审计,较为关注办公自动化中收发邮件、网络共享等基本网络操作行为的审计。 解决方案: 某部委网络由一个核心网络机房构成,全国省级、副省级、地市级和县级四级政府部门信息中心与该机房的核心交换相连。网络安全建设较为完善,主要设备有防火墙、IDS、洞扫描、网关防病毒等网络安全产品。该方案在原有网络安全设备基础上,在核心交换机处部了署审计产品,情况如下图所示: 案例点评: 事实上,整个方案将审计产品作为整体安全的关键设备,审计产品部署在交换机出口处作为监控预警的环节,对内外部的各关键节点进行保护,同时,通过审计系统,实现了与综合管理平台SOC的有效结合与统一管理。 该方案为信息中心网络构建了一道提供了从宏观到微观的多层次,立体化的网络安全保护体系。信息中心主任如实说,“审计产品在我们的整个网络中发挥了比较重要的作用,帮助我们在日常运维的工作中形成了一个有效的监管机制,准确定位相关人员对我们系统的数据库、服务器等系统维护的网络行为,因此,我们对天玥网络安全审计系统表示满意。” 需求背景2: 某市广播电影电视局是国家的重要行政单位,是我国研究并拟定广播电视宣传和 影视创作的方针政策,把握舆论导向的政府机构。随着我国广播电影电视的蓬勃发展,某市广播电影电视局担负着越来越沉重的管理工作,尤其是在信息化时代到来的今天,某市广播电影电视局必须应对新形势下的管理和舆论导向。 该局为加强对内部管理和建设,对内外网着手部署了审计系统,主要达到以下目的:第一,随着总局IT系统的增多,用户的操作权限无法得到有效的控制和管理,如果内部网络维护人员针对核心服务器进行telnet、x11、Rlogin 的操作时,没有有效的监控机制必将带来很大隐患。 第二,该局后台系统中有大量的业务应用系统,包括但不限于:业务审批系统、电子报文系统、流媒体制作播放管理系统、Web服务系统、流媒体后台管理系统、运营业务管理系统、宽带互动访谈系统、硬件系统等,承载这些系统的每一个关键服务器,都是需要做安全保障和防护的,最为重要的是,必须能够做到角色和用户实现一对一的对应关系,保证登录用户身份的真实性。 解决方案:

《审计信息管理系统》使用介绍

《审计信息管理系统》使用说明 第一章概述 欢迎使用《审计信息管理系统》,本文介绍《审计信息管理系统》的使用方法。本系统是针对XXX市审计局日常行政办公、信息管理和设计的应用系统,充分考虑了XXX市审计局的办公内容、行文流程、组织结构等相关内容,给用户提供丰富、完整、方便的功能,正确处理企业日常工作中的各种常规事务,如收文、发文、信息管理、信访管理、档案管理等,通过对各种办公过程的流程化分析、图形表示、自动控制行文流转过程,提高办公效率,保证日常工作高效、规范的进行,实现无纸化办公。 本系统主要以审计项目的实施与管理为核心,同时提供人事管理和各科室之间的信息交换功能,方便领导和各科室成员迅速掌握当前工作的内容和工作进度。 本系统使用了高度安全的Lotus Notes/Domino R5作为开发平台,能适应用户在不同环境和条件下的需求,有着极为可靠的安全性。本系统有广泛的适用性。它是标准的工作流办公自动化软件,稍加改进即可与其他企事业单位自身组织机构相配置,用户单位无需更改现有组织机构,可快速部署整个系统,迅速从中获得效率提升。 第二章主界面 一、启动审计信息管理系统 办公自动化系统的启动,操作员单击[开始]→[程序]→[Lotus 应用程序]→[Lotus Notes],系统会出现一对话框(如图2-1),输入正确的口令,系统就会进入审计信息管理系统主界面。 图2-1

如果操作员要选择其它的人员的ID(即以其他人员的身份登录,前提是直到其他人员的密码),操作员可单击[取消],系统会弹出(如图2-2)的对话框,操作员从中挑选需要的ID,再输入正确的口令,系统就以他的身份进入审计信息管理系统主界面。 图2-2 二、主界面的操作 打开Lotus Notes,《审计信息管理系统》的主界面(如图2-3)自动作为缺省首页出现。主界面上有8个标题,分别是打开以下8个功能模块的链接:人事管理、文件审批、审批进度、审计档案、综合查询、流转定稿、电子邮件和文档模板。 图2-3 退出办公自动化系统,用户只需单[退出]即可。

审计管理系统文字说明

1.1 1.2审计管理系统功能简介 审计管理系统由审计署机关辅助办公系统升级、改造而成。它是一个为审计机关提供领导决策支持、公文流转办理、审计业务管理、信息资源共享、机关事务处理等五个功能于一体的协同工作平台,用以加强审计业务工作的决策、组织、指导和管理,并构建用于支撑审计业务的基础资源数据库,是金审工程一期应用系统建设的一项重要成果。 审计管理系统采用组件化技术及B/S结构和C/S结构相结合的方式开发,以B/S结构为主,部分功能复杂并且用户面较小的软件采用C/S结构。利用中间件的强大功能,基于金审工程应用平台支持,具有动态可重构、扩展能力强的特点。除特殊岗位外的一般用户只需要通过浏览器使用系统,用户界面统一,操作简单,易于掌握。 在征求地方审计机关意见基础上,供地方审计机关本地化部署的审计管理系统地方版和1拖N版功能分区调整为四个: ●个人办公:提供公文阅办流转、业务信息的管理功能。 ●待办工作:集中提示当前用户当前需要办理的工作。 ●信息资源:共享审计业务信息、学习材料和文献等。 ●应用设置:有关业务管理工作非常用的基础配置工作。 1.3审计管理系统在地方审计机关的本地化部署 为了发挥国家基本建设投资的效益,审计署领导决定,将金审工程建设的应用系统推广到地方审计机关使用。审计署信息办除将现场审计实施软件发放地方审计机关推广使用外,又在审计管理系统的基础上,研制了审计管理系统地方版和1拖N版,以供各级地方审计机关有选择地进行本地化部署。 审计管理系统地方版是审计署为适应地方审计机关,特别是省级审计机关,加强审计管理、提高信息技术应用水平、节省信息化建设资金的需要,在金审工程一期投资所建审计管理系统的基础上建设的应用系统,是金审工程一期应用系统建设的一项重要成果。地方版依托国家电子政务网络平台、公共通信网络平台或局域网网络环境,在单一的硬件平台上部署系统,提供给本审计机关及同城或

网络安全审计

网络安全审计系统的实现方法 1 传统安全审计系统的历史 传统的安全审计系统早在70年代末、80年代初就已经出现在某些UNDO系统当中, 其审计的重点也是本主机的用户行为和系统调用。在随后的20年间,其他的各个操作系统也有了自己的安全审计工具,如符合C2安全级别的Windows NT, Nnux的syslog机制以 及SUN 13SM等。 2 常用安全措施的不足和基于网络的安全审计系统的出现 近几年来,随着开放系统Internet的飞速发展和电子商务的口益普及,网络安全和信息安全问题日益突出,各类黑客攻击事件更是层出不穷。而相应发展起来的安全防护措施也日益增多,特别是防火墙技术以及IDS(人侵检测技术)更是成为大家关注的焦点。但是这两者都有自己的局限性。 2.1防火墙技术的不足 防火墙技术是发展时间最长,也是当今防止网络人侵行为的最主要手段之一,主要有包过滤型防火墙和代理网关型防火墙两类。其主要思想是在内外部网络之间建立起一定的隔离,控制外部对受保护网络的访问,它通过控制穿越防火墙的数据流来屏蔽内部网络的敏感信息以及阻挡来自外部的威胁。虽然防火墙技术是当今公认发展最为成熟的一种技术,但是由于防火墙技术自身存在的一些缺陷,使其越来越难以完全满足当前网络安全防护的要求。 包过滤型防火墙如只实现了粗粒度的访问控制,一般只是基于IP地址和服务端口,对网络数据包中其他内容的检查极少,再加上其规则的配置和管理极其复杂,要求管理员对网络安全攻击有较深人的了解,因此在黑客猖撅的开放Internet系统中显得越来越难以使用。 而代理网关防火墙虽然可以将内部用户和外界隔离开来,从外部只能看到代理服务器而看不到内部任何资源,但它没有从根本上改变包过滤技术的缺陷,而且在对应用的支持和速度方面也不能令人满意 2.2入侵检测技术的不足 人侵检测技术是防火墙技术的合理补充,能够对各种黑客人侵行为进行识别,扩展了网络管理员的安全管理能力。一般来说,人侵检测系统(IDS)是防火墙之后的第二层网络安全 防护机制。 目前较为成熟的IDS系统可分为基十主机的IDS和基于网络的IDS两种。

信息系统审计指南(COBIT-中文版)

COBIT信息技术审计指南(34个控制目标) 计划和组织(选择3/6/11) 1 定义战略性的信息技术规划(PO1)PO域 控制的IT过程: 定义战略性的IT规划 满足的业务需求: 既要谋求信息技术机遇和IT业务需求的最佳平衡,又要确保其进一步地完成 实现路线: 在定期从事的战略规划编制过程中,要逐渐形成长期的计划,长期的计划应定期地转化成设置清晰并具体到短期目的的操作计划 需要考虑的事项: 企业的业务发展战略 IT如何支持业务目标的明确定义 技术解决方案和当前基础设施的详细清单 追踪技术市场 适时的可行性研究和现实性检查 已有系统的评估 在风险、进入市场的时机、质量方面,企业所处的位置 需要高级管理层出钱、支持和必不可少的检查 信息规范 IT资源 P 效果 * 人员 S 效率 * 应用 保密 * 技术 完整 * 设施 可用 * 数据 遵从 可靠 1.1 作为机构长期和短期计划一部分的IT 高级管理层对开发和实施履行机构任务和目标的长期和短期的计划负责。在这一方面,高级管理层应 确保IT有关事项以及机遇被适当地评估,并将结果反映到机构的长期和短期计划之中。IT的长期、短期 计划应被开发,确保IT的运用同机构的使命与业务发展战略相结合。 1.2 IT 长期计划 IT管理层和业务过程的所有者要对有规律地开发支持机构总体使命和目的实现的IT长期计划负责。计划编制的方法应包括寻求来自受IT战略计划影响的相关内外部利害关系人引入的机制。相应地,管理层应执行一个长期计划的编制过程,

采用一种结构化的方法,并建立一个标准的计划结构。 1.3 IT 长期计划编制——方法与结构 对于长期计划的编制过程来讲,IT管理层和业务过程的所有者应建立并采用一种结构化的方法。这样可以制定出高质量的计划,含盖什么、谁、怎样、什么时间和为什么等基本的问题。IT计划的编制过程应考虑风险评估的结果,包括业务、环境、技术和人力资源的风险。计划编制期间,需要考虑和充分投入的方面包括:机构的模式及其变化、地理的分布、技术的发展、成本、法律法规的要求、第三方或市场的要求、规划远景、业务过程再造、员工的安置、自行开发或者外包、数据、应用系统和技术体系结构。已做出选择的好处应被明确地确定下来。IT 长期和短期计划应使绩效指标和目标合并在一起。计划本身还应参考其它的计划,比如机构的质量计划和信息风险管理计划。 1.4 IT 长期计划的变更 IT管理层和业务过程所有者应确保及时、准确地修改IT长期计划的过程的到位,以适应机构长期计划的变化和IT环境的变化。管理层应建立一个IT长期和短期计划开发和维护所需要的政策。 1.5 IT 功能的短期计划编制 IT管理层和业务过程的所有者应确保IT长期计划有规律地转换成IT短期计划。这样的短期计划应确保适当的IT功能资源以与IT长期计划内容相一致的基础上来分配。短期计划应定期地进行再评估,并被作为适应正在变化的业务和IT环境所必须的事项而改进。可行性研究的及时执行应确保短期计划的实行是被充分地启动的。 1.6 IT 计划的交流 管理层应确保IT长期和短期计划同业务过程所有者以及跨越机构的其他相关部门人员的充分沟通。 1.7 IT 计划的监控和评估 管理层应建立一个流程,获取和报告来自业务过程所有者和用户有关长期和短期计划的质量及有效性的反馈。获取的反馈应予以评估,并在将来的IT计划编制中加以考虑。 1.8 现有系统的评估 在开发或变更战略规划或长期计划、IT计划之前,IT管理层应按照业务自动化的程度、功能性、稳定性、复杂性、成本、优势和劣势,评估现有信息系统,以确定现有系统支持机构业务需求的程度。 对高级和详细的控制目标进行审计: 获得了解: 访谈:

相关文档
最新文档