安恒数据库审计及风险控制系统用户手册v

安恒数据库审计及风险控制系统用户手册v
安恒数据库审计及风险控制系统用户手册v

数据库审计及风险控制系统

用户手册

杭州安恒信息技术有限公司

2010年5月

版权申明

本文档包含了来自杭州安恒信息技术有限公司机密的技术和商业信息,提供给杭州安恒信息技术有限公司的客户或合作伙伴使用。接受本文档表示同意对其内容保密并且未经杭州安恒信息技术有限公司书面认可,不得复制、泄露或散布本文档的全部或部分内容。

本文档及其描述的产品受有关法律的版权保护,对本文档内容的任何形式的非法复制,泄露或散布,将导致相应的法律责任。

杭州安恒信息技术有限公司保留在不另行通知的情况下修改本文档的权利,并保留对本文档内容的解释权。

This document contains confidential technical and commercial information from Hangzhou Anheng Info & Tech Co.Ltd. No part of it may be reproduced or transmitted in any form or means without the permission of Hangzhou Anheng Info & Tech Co.Ltd.

This document and the product it describes are protected by copyright according to the applicable laws.

The information in this document is subject to change without notice and describes only the product defined in the introduction of this documentation. Hangzhou Anheng Info & Tech Co.Ltd will, if necessary, explain issues, which may not be covered by the document.

Anheng logo is a registered trademark of Hangzhou Anheng Info & Tech Co.Ltd. The other product names mentioned in this document may be trademarks of their respective companies, and they are mentioned for identification purposes only. Copyright ? 2007 Hangzhou Anheng Info & Tech Co.Ltd. All rights reserved.

目 录

系统简介1 (6)

快速入门2 (7)

系统登录

2.1 (7)

2.2 (7)

系统布局

快速配置

2.3 (8)

系统功能3 (12)

探测器

3.1 (12)

数据中心

3.1.1 (12)

物理端口

3.1.2 (12)

新增

3.1.2.1 (12)

全部

3.1.2.2 (12)

探测器

3.1.3 (12)

所有探测器

3.1.4 (13)

功能配置

3.2 (13)

功能应用

3.2.1 (13)

引擎配置

3.2.2 (14)

选择采集设备

3.2.2.1 (14)

动作引擎

3.2.2.2 (14)

审计

3.3 (15)

关注行为

3.3.1 (15)

日常行为

3.3.2 (15)

查询

3.3.2.1 (15)

查看详细信息

3.3.2.2 (16)

查看会话

3.3.2.3 (16)

回放会话

3.3.2.4 (17)

3.3.3 (17)

回放

审计规则

3.4 (18)

审计规则快速配置

3.4.1 (18)

常规

3.4.2 (20)

审计对象组

3.4.3 (20)

新增

3.4.3.1 (21)

全部

3.4.3.2 (21)

规则组

3.4.4 (21)

新增

3.4.4.1 (21)

全部

3.4.4.2 (22)

3.4.5 (22)

规则

新增

3.4.5.1 (22)

3.4.5.2 (24)

全部

规则白名单

3.4.6 (24)

风险

3.5 (24)

高危

3.5.1 (25)

全部

3.5.2 (25)

查询

3.5.3 (25)

其他

3.5.4 (26)

常规配置

3.6 (26)

常规

3.6.1 (26)

引擎管理

3.6.1.1 (26)

数据来源

3.6.1.2 (26)

指定IP审计

3.6.1.3 (26)

客户端IP用途

3.6.1.4 (27)

数据来源等级

3.6.1.5 (28)

报文等级

3.6.1.6 (28)

IP等级

3.6.1.7 (29)

查询参数

3.6.1.8 (29)

设备

3.6.2 (29)

参数

3.6.2.1 (29)

系统链路

3.6.2.2 (29)

采集设备

3.6.2.3 (30)

阻断设备

3.6.2.4 (30)

3.6.3 (30)

通知

短信

3.6.3.1 (30)

邮件

3.6.3.2 (30)

SNMP服务

3.6.3.3 (31)

syslog服务

3.6.4 (31)

代理服务器

3.6.4.1 (31)

syslog服务器

3.6.4.2 (32)

系统

3.7 (32)

权限管理

3.7.1 (32)

新增用户

3.7.1.1 (33)

全部用户

3.7.1.2 (33)

角色

3.7.1.3 (33)

用户安全设置

3.7.1.4 (33)

3.7.2 (33)

数据维护

自动备份

3.7.2.1 (33)

3.7.2.2 (34)

手动备份

备份导入

3.7.2.3 (35)

自动清理

3.7.2.4 (35)

出厂设置

3.7.2.5 (35)

运行状态

3.7.3 (36)

服务器

3.7.3.1 (36)

探测器

3.7.3.2 (36)

采集设备

3.7.3.3 (36)

系统工具

3.7.4 (37)

其他

3.7.5 (37)

升级

3.7.5.1 (37)

系统日志

3.7.5.2 (38)

操作日志

3.8 (38)

报表

3.9 (38)

管理

3.9.1 (38)

预览别和名称

3.9.2 (38)

3.9.3 (45)

报表导出

Console控制台4 (46)

4.1 (46)

串口连接配置

Console配置

4.2 (47)

https根证书安装5 (52)

1 系统简介

数据库审计系统主要用于监视并记录对数据库服务器的各类操作行为及返回信息,并可以根据设置的规则,智能的判断出各种风险行为,并对违规行为进行报警(邮件、短信)等。有效地弥补现有应用业务系统在数据库安全使用上的不足,为数据库系统的安全运行提供了有力保障。

本系统采用目前业界最流行的B/S架构,用户可以方便的通过网络对系统的运行状况、数据库的受攻击程度进行操作、监控。采用B/S架构将很大程度上减少用户对系统成本的投入,其中包括维护成本。

特点

支持旁路技术,不影响被保护数据库的性能;

使用简单,不需要对被保护数据库进行任何设置;

适用面广,可以支持Oracle、MS SQL Server、Sybase,db2,Informix, MySQL等多类常用数据库;

审计精细度高,可审计并还原SQL操作语句;

可解析出SQL操作的返回信息;

提供细粒度、灵活的审计规则和查询条件

严格的权限管理机制,防止非授权用户修改数据;

内置安全策略,自动识别各种典型攻击,并及时采取措施,更有力的保障数据库的安全运行。

多级管理模式,一个数据库和服务器可以配置多个探测器,实现多个探测器同时采集数据的功能。

在功能列表区中选择某子功能后,在操作区显示对应的相关详细信息。用户可以在本区域内进行查询、编辑等具体的操作。

系统登录后,默认进入审计信息查询页面。明御系统的数据库审计部分的功能大致分为 [审计]、[风险]、[报表]、[审计规则]、[功能配置]和[探测器]、[常规配置]、[系统]、[日志]九个功能选项。

[审计]选项卡,查看关注行为(根据审计规则配置)、自定义查询、审计内容回放;

[风险]选项卡,查看告警事件及当前阻断情况;

[报表]选项卡,查看报表信息;

[审计规则]选项卡,配置审计规则;

[功能配置]选项卡,进行业务主机群级别的引擎配置(引擎加载、采集设备配置、动作配置等);

[综合审计]选项卡,对syslog和snmp发送过来的日志进行查询。

[探测器]选项卡,查看或配置探测器信息;

[常规配置]选项卡,进行系统引擎、链路管理、阻断设备、来访客户网络、邮件、syslog服务器等常规配置;

[系统]选项卡,进行权限管理(用户管理)、数据维护、升级等功能;

[日志]选项卡,查看系统自身操作日志,记录所有修改及登录操作;

2.3 快速配置

第一步:添加物理端口

进入探测器菜单,新增物理端口,填入IP地址、选择物理端口、版本、端口和运行环境,点保存。如下图所示:(添加IP:192.168.3.21、业务类型:oracle 版本:10g 端口:1521 运行环境:linux)

第二步:添加探测器和挂载物理端口

按顺序分别添加,如下图所示:

a.添加探测器,输入探测器名称和对应的IP,点保存。(如:探测器35,IP为192.168.3.35)。这个必须要管理员去CONSOLE控制台里把这个探测器数据中心机IP改成对应的数据中心机IP就行了。

b.添加业务主机群,输入业务主机群名称,选择类型,点保存。(如:后台数据库,类型为oracle),选择上传至数据中心机。

在中心机添加的探测器的业务主机群,审计到的数据只能在中心机查看,探测器上看不到。

登录到探测器35,添加业务主机群,可以选择上传或不上传数据中心。

如果上传数据中心,在数据中心和探测器都可以看到采集的数据,如果选择不上传,只能在探测器本地查看对应的审计数据。

c.挂载物理端口,选择物理端口,点挂载。如:192.168.3.21:1521(ORACLE 10g)。

注:如果需要用同一个探测器的话,那么只需要在业务主机群中添加业务主机群的名字即可;如果是通过一个业务主机群系统要添加多个物理IP端口的话,可以在业务主机群后直接挂载相应的物理端口。

第三步: 切换到已添加的业务主机群

选项卡区,点切换,下拉菜单中选择已添加的业务主机群,点业务主机群名称。(如下图中下拉菜单里显示的“35探测器”—“义乌工商”)

第四步:开启审计引擎

切换到单个业务主机群后,进入功能配置菜单,在引擎的功能应用里,选择引擎,点保存。

(如下图中选择审计引擎,注:审计引擎为必选的引擎,特征引擎为可选引擎)

第五步:选择采集设备

在功能配置菜单下,在引擎配置里选择采集设备,在全部采集设备列表中选择所需的采集设备组,添加到已挂载的采集设备列表中。(如下图添加采集设备组1(M4))

注:如果是多个采集端口的话,可以同时添加。

3 系统功能

3.1 探测器

3.1.1 数据中心

数据中心下的参数菜单,显示的是数据中心服务器的IP,只能查看,不能修改。设置中心机或探测器首先要管理员到console的8选项里进行配置。只有数据中心机登录才能看到这个菜单,单个探测器登录是看不到的。

3.1.2 物理端口

3.1.2.1新增

进入[探测器]功能项、在物理端口栏点击[新增];

输入web服务器的IP地址,根据数据库类型选择业务类型,版本指数据库版本,输入端口,选择数据库服务器的运行环境(即操作系统类型)。

3.1.2.2全部

在此处可对物理端口进行修改和删除操作,只有在物理端口未挂载的状态下才能进行删除操作。

3.1.3 探测器

1.添加探测器

进入[探测器]配置页面;

点击[添加],输入探测器名称和对应的IP,点击[保存];

2.添加业务主机群

选中已添加的探测器;

在[业务主机群]栏点击[添加],输入名称,并选择WEB业务类型,点击[保存];

注:添加业务主机群的目的在于方便审计记录查询,可以通过切换业务主机群查看不同业务主机群的审计记录及风险信息。

3.挂载物理端口

选中已添加的业务主机群,在右边[物理端口]栏点击[挂载],勾选对应的物理主机,点击[挂载]。一个业务主机群可以挂载多个物理端口。

3.1.4 所有探测器

提供所有探测器,在有多个业务主机群的情况下方便管理。提供查询,规则配置以及对各个探测器的管理等主要功能。

3.2 功能配置

配置当前业务主机群的启动引擎、采集设备、动作引擎。首先切换到需要配置的业务主机群,如果只有一个探测器,则登录后默认进入此探测器对应的业务主机群。

进入[功能配置]选项卡

3.2.1 功能应用

配置当前业务主机群的启动引擎。

审计引擎

所有对该服务主机群的操作将被记录,可在[审计]选项卡中查看详细内容。

特征引擎

即启动系统自带的安全策略库,在这里我们统一称之为特征。当发生符合特征的行为时系统将自动产生告警事件,在[告警]选项卡中可查看详细内容,即所有标记为特征的事件。

日志引擎

即启动系统发送日志的功能,启动后根据常规配置—syslog服务器的配置,就可以将系统的日常审计记录及告警信息实时发送给外系统的SYSLOG服务器。

3.2.2 引擎配置

3.2.2.1选择采集设备

配置采集数据的网口。

点击[挂载],选择采集设备,点击采集设备旁边的,挂载成功。

3.2.2.2动作引擎

配置不同级别的系统采取的动作,如以下以高危事件为例进行配置。

选择事件级别:高危事件

阻断配置(需要交换机或防火墙联动支持)

如级别为高的阻断3600秒:选择阻断设备,输入阻断时长,点击[添加]

通知配置

如级别为高的告警通过邮件发送给admin用户,admin用户的邮箱地址在[用户]选项卡中配置。

Syslog配置

如级别为高的告警发送到用户syslog服务器,事件类别为user-level messages,等级为Emergency,状态启用,点击[添加]。

3.3 审计

功能说明:记录下用户对数据库的所有操作。例如数据库用户通过客户端PL/SQL连接到数据库,他对数据库进行的所有操作都将被记录到明御系统中。管理员通过明御系统可以查看此用户具体对数据库做了哪些操作,并且可以自定义回放这些操作。管理员还能自定义审计规则,将指定对象及操作列为危险动作,当违反此规则时系统将通过告警、发邮件等方式通知系统管理员或立即进行阻断。

进入[审计]选项卡

3.3.1 关注行为

查看所有审计规则定义成关注行为的审计事件。

自定义查询条件如下:

1.审计规则名称

2.时间段

3.3.2 日常行为

3.3.2.1查询

自定义查询所有审计记录。

自定义查询

选择查询条件,点击[查询]按钮 ,默认查询时间可以进行配置。

查询条件如下:

1.审计对象:选择查询的作用对象;

2.操作类型:选择查询的操作类型,如select,insert,update,delete等操作;

3.登录用户:按指定的用户名查询,如填入lili,则查询以lili用户登录的所有操作;

4.客户端IP:按指定的源IP查询,如填入192.168.3.25,则查询源IP为192.168.3.25的所有的操作;

5.数据来源:其中的可选项由[常规配置]-[常规]-[数据来源]配置产生;

6.来访客户网络:其中的可选项由[常规配置]-[常规]-[客户端IP用途]配置产生;

7.时间段:按指定的时间段查询,查询在指定时间内对数据库进行的所有操作。

为提高查询效率,默认搜索最近七天的数据;

8.报文:通过自定义关键字进行模糊查询;

9.报文等级:根据报文等级进行查询。

报文有三个等级:重要、普通、系统,审计系统会根据预置的规则自动将每条审计记录划分等级,默认划分依据如下:

?重要:数据操纵语言(涉及到表的内容的修改,如INSERT、UPDATE、DELETE)、数据定义语言(定义构成数据库的数据结构,如CREATE、

ALTER、DROP、RENAME、TRUNCATE)、事务控制(对记录所做的修改永久

性地存储到表中,或者取消这些修改操作,如COMMIT、ROLLBACK、

SAVEPOINT)、数据控制语言(授予或撤消修改数据库结构的操作权限,

如GRANT、REVOKE);

?普通:一般的查询语句(用于检索数据库表中存储的行,如SELECT);

?系统:各种客户端工具过程中工具自动产生的SQL。

如果用户觉得这样的划分不符合自身的习惯的话,可对报文等级进行调整,在审计记录的详细信息页面提供报文等级调整的功能。

3.3.2.2查看详细信息

查看某条记录的详细信息

左键点击记录,在弹出的菜单点击详细,就可以查看此条记录的详细信息

3.3.2.3查看会话

会话含义:当一个用户通过客户端登录到退出,称为一次会话。

查看会话指查看本次会话的所有操作,即此用户从本次登录到退出这段时间内对数据库所做的所有操作。

3.3.2.4回放会话

回放会话指对用户从本次登录到退出这段时间内对数据库所做的所有操作按一定的时间间隔进行自动显示。

3.3.3 回放

模拟终端对数据库的实际操作界面,对符合条件的审计信息进行回放。

进入[审计]选项卡

点击左边列表区的[回放]

选择回放条件。条件选择请参考审计的自定义查询,如选择操作类型:create,点击[回放],查询结果将以实际发生时间的先后进行回放,效果如下:

点击[播放],则再次进行播放;

点击[暂停],则暂停当前播放;

点击[清屏],则清除当前屏幕的显示,不影响后继显示。

3.4 审计规则

可以在所有探测器下配置审计规则,可以挂载到各个业务主机群上作用于单个探测器,也可以在单个探测器下配置审计规则,只能对本探测器起作用。

进入[审计规则]选项卡。

3.4.1 审计规则快速配置

第一步:新增审计对象组,输入审计对象组名称点保存。如下图所示:

选择需要添加的对象类别,手工输入对象,点添加按钮,如图(添加表对象customers):

注:如果是对整个数据库所有表进行保护的话,不需输入直接点击添加即可

第二步:新增规则组,输入规则名称,点保存,如下图所示:

第三步:新增规则,输入规则名称—>选择属于哪个规则组、规则对应哪个对象组—>选择规则条件—>选择定性行为—>选择作用的业务主机群—>点保存. 如图下图(输入规则名称“删除customers表数据时中危告警”—>选择“操作customers表的行为” 规则组、规则对应 “customers表监控”对象组—>选择审计“delete(删除记录)”操作—>选择定性行为为中风险—>选择作用于 “后台数据库(信息查询平台)”业务主机群—>点保存按钮保存

另注:如果要对已新增的审计规则进行修改,在全部审计规则中选定一条点编辑即可。如下图:

3.4.2 常规

审计选项

全部审计是指系统无条件记录所有访问记录(默认全部审计,不需要修改。)

满足条件审计是指只有满足审计规则的访问记录才能被系统记录。

选择需要的审计选项,点保存。如下图所示。

3.4.3 审计对象组

规则实例1:所有对业务表的drop操作定义为高风险事件。

审计规则配置必须先定义审计对象组。对象指SQL作用的对象,可以是表、过程、函数等。

数据库安全审计解决方案

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: 数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 人工审计面对海量数据,无法满足可见性,造成审计不完整。 权责未完全区分开,导致审计效果问题。 二、企业数据管理综合解决方案 提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过,现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过管理数据安全 发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

略。 评估加固漏洞、配置和行为评估,锁定与追踪 的数据库安全评估功能会扫描整个数据库架构,查找漏洞,并使用实时和历史数据提供持续的数据库安全状态评估。它预先配置了一个综合测试库,建立在特定平台漏洞和业界最佳实践案例的基础之上,可以通过的订阅服务得到定期更新。也可以自定义测试,以满足特定的要求。评估模块还会标记与合规相关的漏洞,如遵从和法规提供非法访问和数据表的行为。 监控¥执行—可视性,监控和执行各项策略,主动实时安全通过定制细粒化的实时策略来防止特权用户进行非法或可疑的行 为,同时抵挡欺诈用户或外来者的攻击。 审计报表—细粒度审计追踪,合规工作流自动化 创建一个覆盖所有数据库活动的连续、详细的追踪记录,并实时的语境分析和过滤,从而实现主动控制,生成需要的具体信息。生成的结果报表使所有数据库活动详细可见。 四、数据库安全审计解决方案的突出特点和优势: .可以同时支持监控管理多种数据库()的各种版本; .同时支持多种企业级应用()、应用服务器中间件服务器();.非入侵式部署,不影响网络、数据库服务器现有运行方式及状况,对用户、网络、服务器透明,不在数据库内安装,不需要数据库建立用户;.具有实时阻断非法访问,抵御攻击能力; .可以实现从用户、应用服务器到数据库的全程跟踪即可记录; .可以实现全方位准确监控(来自网络的访问和本地登录访问); .具备分布式部署和分层架构能力,支持企业级不同地域、多种数据库的应用; .部署容易简单; .独特跟踪下钻()功能,追查问题可以一步步到最底层; .多行业、众多客户成功应用案例的证明; .对、、等法律遵从性的良好支持; .国际著名审计公司的认同、认可; .第三方国际著名咨询评测机构的认可和赞赏; .支持多种异构操作系统; .记录的日志不可更改,完全符合法律要求;

信息系统审计中需要注意的环节-2019年文档

信息系统审计中需要注意的环节 信息系统审计,是指国家审计机关依法对被审计单位信息系统的真实性、合法性、效益性和安全性进行检查监督的活动。审计的主要目标是通过检查和评价被审计单位信息系统的安全性、可靠性和经济性,揭示信息系统存在的问题,提出完善信息系统控制的审计意见和建议,促进被审计单位信息系统实现组织目标;同时,通过检查和评价信息系统产生数据的真实性、完整性和正确性,防范和控制审计风险。本人就近几年参与信息化系统审计的经历,对审计过程中需要注意的环节做一些探讨。 一、信息系统项目的选择 对信息系统项目的选择一般要考虑到几点:信息系统作为一个独立的项目来开展审计还是把信息系统作为一个子项目来审计;信息系统项目是被审计单位的核心业务,信息系统审计与常规审计的目标一致或相关,两者关联密切,能够相互补充,如医院的收费业务系统、企业的ERP系统等;项目已完工结算正常运行,这样便于对项目进行整体的审计评价;项目涉及资金量较大,涉及部门和人员较多,内部控制存在问题;信息系统项目为本地区公益民生项目,例如“金保”工程、天网工程等。 二、做好审前调查,确定审计重点 审前调查是审计的重要组成部分,直接关系到审计方案如何制定、如何安排审计人员以及审计风险是否可控。审前调查的内

容一般应包含:(1)调查了解被审计单位相关经济业务活动所依赖信息系统的业务内容、业务流程、业务规模、资金流和信息流等;(2)调查了解信息系统的总体框架、技术架构、业务实现流程、数据运行流程、系统功能结构、系统网络结构和应用部署模式等;(3)调查了解信息系统建设的项目管理、投资管理、绩效评估情况和文档资料;(4)调查了解被审计单位信息化项目建设规划和标准、基本管理制度和单位绩效目标。 在调查了解的基础上,深入分析被审计单位信息部门在该单位的职责地位以及部门人员的具体分工;项目中如何划定信息人员、管理人员和财务使用人员之间的职责分工;被审计单位业务流程与信息化的耦合度如何;信息系统业务流程涉及的主要部门,权限分配如何;检查被审计单位信息机房设备是否符合标准要求,数据库等软件的国产化程度和程序数据接口标准;单位系统和数据安全评估等级;被审计单位在财务上如何与业务数据进行对接,是否数据上保持一致;数据恢复和备份情况等。通过以上分析,关注信息系统中的一些关键环节、容易忽略的地方,把握整体,抓住主要问题,避免审计风险。例如审计医院的业务系统,应该关注医院各个部门的工作职责、整个的药品流程、医疗项目收费流程和处方流程等。 三、审计内容和方法 信息系统审计的内容一般有应用控制、一般控制和项目管理审计。审计当中要看具体情况,内容的侧重点由被审计单位信息

审计管理系统操作手册范本

审计管理系统 一般人员操作手册

目录 第一章检查设置 (3) 第二章阅文 (9) 第一节待阅公文 (9) 第二节已阅公文 (11) 第二节免读公文 (12) 第二章办文 (14) 第一节待办公文 (14) 第二节已办公文 (18) 第三节个人流转查询 (19) 第四节已办结公文 (20) 第三章起草公文 (22) 第一节起草行政公文 (22) 第二节起草业务公文 (23) 第四章计划项目 (26) 第一节项目执行 (26) 第二节本人察看项目 (29) 第三节浏览被审计单位信息 (30) 第四节 AO现场审计实施软件与计划项目管理交互的相关设置 (31) 第五节使用AO自动建立项目 (32) 第六节使用AO打包 (39) 第五章个人设置 (47) 第一节个人文件夹设置 (47) 第二节惯用语设置 (48) 第三节密码修改 (49) 第四节委托办办理 (50) 第六章信息类信息浏览 (52) 第一节浏览专家经验 (52) 第二节浏览法律法规库(暂无,正在申请中) (53) 第三节审计文献 (53) 第四节信息 (55)

第一章检查设置 检查IE版本方法 1.点击IE工具栏中“帮助(H)”中“关于Internet Explorer”,如下图: 2.察看版本,版本为6.0…….即可达到本系统所需标准 第一节检查OFFICE版本方法 1.在计算机上找到Office图标,如下图的Office Word图标,双击或者右键“打开”

2.点击“帮助(H)”中的“关于Microsoft Word” 3.察看版本,建议使用Office2000以上的版本,如下所示为Office2003: 第二节设置“信任站点”方法

当前数据库安全现状及其安全审计

当前数据库安全现状及其安全审计 大学数据库原理教科书中,数据库是这样被解释的:数据库是计算机应用系统中的一种专门管理数据库资源的系统。数据具有多种形式,如文字/数码/符号/图形/图象以及声音。 数据库安全现状 数据库系统立足于数据本身的管理,将所有的数据保存于数据库中,进行科学地组织,借助于数据库管理系统,并以此为中介,与各种应用程序或应用系统接口,使之能方便地使用并管理数据库中的数据,如数据查询/添加/删除/修改等。 数据库无所不在。海量的数据信息因为数据库的产生而变得更加容易管理和使用。政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务及企业等行业,纷纷建立起各自的数据库应用系统,以便随时对数据库中海量的数据进行管理和使用,国家/社会的发展带入信息时代。同时,随着互联网的发展,数据库作为网络的重要应用,在网站建设和网络营销中发挥着重要的作用,包括信息收集/信息查询及搜索/产品或业务管理/新闻发布/BBS论坛等等。 然而,信息技术是一把双刃剑,为社会的进步和发展带来遍历的同时,也带来了许多的安全隐患。对数据库而言,其存在的安全隐患存在更加难以估计的风险值,数据库安全事件曾出不穷: 某系统开发工程师通过互联网入侵移动中心数据库,盗取冲值卡 某医院数据库系统遭到非法入侵,导致上万名患者私隐信息被盗取 某网游公司内部数据库管理人员通过违规修改数据库数据盗窃网游点卡 黑客利用SQL注入攻击,入侵某防病毒软件数据库中心,窃取大量机密信息,导致该防病毒软件公司严重损失 某证券交易所内部数据库造黑客股民入侵,盗窃证券交易内部报告 …… 数据库安全面临内部恶意操作以及外部恶意入侵两大夹击。如何有效保护数据库信息成为当前信息安全界最为关注的课题。 数据库安全分析 三大安全风险

内部审计体系的构建

内部审计体系的构建 Document serial number【UU89WT-UU98YT-UU8CB-UUUT-UUT108】

论集团公司内部审计体系的构建 一、内部审计体系的具体构建 1、内部审计框架的设置 目前我国绝大部分的集团公司都属于国有企业,无疑例外要担负着国有资产保值增值的重任。考虑到这些特点,本人认为其内部审计最好采取“审计”加“监察”的模式,以财务审计为基础,以经济效益审计为主线,最终实现对企业各项经济活动的合法、合规性进行监督检查。 通过在集团总公司设立“监察审计部”的方式,在审计委员会的统一领导下,由“监察审计部”牵头负责组织开展集团系统的内部审计工作,对集团管理层负责并报告工作。实际设置可采取分级负责的原则,由“审计监察部”负责对二级子公司开展内部审计工作;集团内部的三级和更下级企业的内部审计,采取在二级子公司总经理的领导下,由该公司财务部门在接受“监察审计部”业务指导的基础上,履行审计职责并向总经理报告的工作原则。所形成的最终审计结果,由二级子公司的总经理通过集团专项会议(“监察审计部”是本会议的重要参与者)的形式向集团管理层报告。本人草拟的集团企业内部审计框架如下图所示: 2、内部审计体系的构建重点 结合上图,在具体构建内部审计体系时,应注意把握以下方面: ①、建立健全内部审计工作流程 内部审计框架建立后还需要制订符合企业实际的审计程序与业务运转流程,才能使框架体系发挥应有的效力。 原则来讲,内部审计程序应包括审计准备阶段、审计实施阶段、审计终结和报告这三个基本工作阶段。其中: 审计准备阶段的主要工作包括:选派审计人员组成审计组并确定审计组组长及主审人员、初步分析被审计单位基本情况、确定审计重点、制定审计方案、发送审计通知书等。 审计实施阶段的主要工作包括:根据审计方案对被审计单位的内部控制情况以及对报表项目和财务会计报告进行测试和复核。 审计终结和报告阶段的主要工作包括:根据审计结果出具审计报告,提出审计意见,归集审计档案。在此阶段,如果被审计单位对内部审计报告和决定有异议,一般可采取“在收到审计报告和决定之日起十五日内提出修改意见或复审意见”的方式进行沟通。 内部审计报告和审计意见书经批准后,被审计单位必须执行,并将执行结果以书面形式反馈给公司总部及内部审计部门。公司内部审计部门可视具体情况进行后续审计,以保证内部审计结论或决定的执行。 结合上述内容,本人草拟的内部审计业务流程图如下: ②、建立上下结合、下审一级的内部审计体系。

宏源证券审计管理信息系统_用户使用手册

宏源证券审计管理信息系统 项目文档 用户手册

Revision History 1.1. 2.第一章.概述 1.1.简介 本手册是专门为《宏源证券审计管理信息系统》(以下简称《审计管理系统》)的用户学习如何使用该系统而编写的。它详细介绍了系统的各个模块的功能、导航方式、内置的角色-权限对应关系以及一些常用的使用注意事项等,尤其适合对本系统新用户的培训工作,也方便后期使用过程中的功能查找。 《审计管理系统》采用浏览器/服务器的模式开发。用户计算机上只需安装有普通的浏览器(推荐IE6及其以上版本或Firefox3.0及其以上版本)即可正常使用本系统的所有功能。

1.2.预期的读者和阅读建议 本手册的主要读者群体可分为:业务职员,领导,管理员。 其中各类读者的阅读重点又有所不同: 业务职员:专注于自身业务模块的使用方法,重点阅读业务填报和信息检索。 领导:专注于对公司整体运营的把握,重点阅读各个模块中的视图、跟踪、统计等部分,以及各业务的审批流程。 管理员:专注于管理各模块的参数设置以及用户权限设置等,重点阅读系统管理。 1.3.系统安全说明 本系统严格按照“用户-角色-权限”逐级分配的模式进行管理,安全可靠。 不同用户会拥有不同的角色,不同的角色又会有不同的权限。访问不同的模块需要有不同权限,若用户所具有的角色并不具有某模块的访问或编辑权限时,此用户无法访问或编辑相应的模块。 用户的角色以及角色的权限由系统管理员进行分配。 1.4.名称术语诠释

2. 第二章.用户手册 2.1. 登录与界面介绍 先介绍本系统的登录方式与界面的布局设置。 登录 用户首先在浏览器的地址栏中输入本系统的登录网址,即可进入系统登录界面。 如下图所示,我们以一个一般用户李四(用户名:lisi )登录为例,输入用户名和密码,单击“登录”按 钮。通过系统对用户身份的认证后,即可进入系统。 注意:若输入登录信息错误,系统会有关于错误信息的提示,如下图: 象。一个用户可以被赋予一个或多个角色,不同的角色会分配有不同的权限。 用户 泛指所有直接使用本系统的用户。每个用户都在系统中有一 个登录帐户,该帐户由公司系统导入;每个用户都有所属的岗位,不同岗位赋有不同的角色,而不同的角色就会有不同的权限。

数据库安全审计建设立项申请报告

数据库安全审计建设立项申请报告 1数据库系统安全隐患分析 我单位的信息系统中关键数据库服务器群中的数据服务器存储着大量涉密、重要数据信息。用户数据服务器通过数据库管理系统实现对信息资源的存储管理。我单位信息系统网络系统用户数量众多,用户相互差别较大,对数据库涉密信息、重要业务信息的访问频繁。用户对数据库的任何恶意修改或误操作,都关系我单位信息系统业务数据信息的可用性、完整性与机密性,目前数据库安全隐患集中在: ●信息存储加密:数据的安全性; ●系统认证:口令强度不够,过期账号,登录攻击等; ●系统授权:账号权限,登录时间超时等; ●系统完整性:特洛伊木马,审核配置,补丁和修正程序等; 2建立数据库安全审计体系的必要性 2.1数据安全保护形势严峻 随着信息技术的不断发展,数字信息逐渐成为一种重要资产,尤其是在过去的20多年里,作为信息的主要载体——数据库,其相关应用在数量和重要性方面都取得了巨大的增长。几乎每一种组织都使用它来存储、操纵和检索数据。随着人们对数据的依赖性越来越高,各种数据信息都成为了关系组织生存的重要资产。网络化时代的到来、互联网技术的普及更加深了数据保护的矛盾,网络技术使得数字信息的泄漏和篡改变得更加容易,而防范则更加困难。 更为严重的是,所有信息泄漏事件中,源自内部人员所为的占了绝大部分。根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过85%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元

的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评认证中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起。 因此,近两年来,大多数企事业单位和政府机关纷纷把关注的目光投向信息系统数据的安全问题,尤其是内部网络的管理和防护。 2.2现有数据安全防护体系存在不足 现在较为普遍的做法是在原有网络安全防护(防火墙、IDS、UTM等传统安全设备)的基础上,采用上网行为管理类、终端管理类等具备较强防止内部信息外泄功能的产品,筑起了一道由内向外的安全防线,典型的安全防护体系如下图所示: 图:数据库安全防线的缺失 从这幅典型的网络拓扑图中,我们不难看出,安全防护体系中缺失的正是对服务器区的防护,对数据库的防护,对内部PC访问业务系统的防护! 尽管可能使用的数据库系统是Oracal、MS SQL是国际大品牌的产品,其本身有非常强的安全性,但依然可能存在诸多隐患: 1)对数据库访问的特权都有管理不当的问题。开发者、移动员工和外部顾

数据库安全审计解决实施方案

数据库安全审计解决方案

————————————————————————————————作者:————————————————————————————————日期: 2

一、数据库安全审计需求概述 数据库系统是一个复杂而又关键的系统,数据库存在各种管理和技术上的风险,如果这些风险变为事实,那么企业数据将遭受严重的经济损失和法律风险。 而面对数据库的安全问题,企业常常要面对一下问题: ?数据库被恶意访问、攻击甚至数据偷窃,而企业无法及时发现、追踪并阻截这些恶意的行为。 ?数据库遭受恶意访问、攻击后,不能追踪到足够的证据。 ?不了解数据使用者对数据库访问的细节,从而无法保证数据安全,特别是敏感数据的管理。 ?来自内部的威胁:特权用户随意修改配置、改变或盗取数据,没有明确职责分工。 ?针对数据库、应用系统日志的审计只能做事后分析,周期长,且无法进行持续性审计。 ?审计缺乏规范性,无法有效成为公司的安全管理规范且满足外部审计需求。 ?人工审计面对海量数据,无法满足100%可见性,造成审计不完整。?DBA权责未完全区分开,导致审计效果问题。 二、Guardium企业数据管理综合解决方案 InfoSphere Guardium提供的一组集成模块,使用一个统一的控制台和后端数据存储,管理整个数据库的安全与合规周期。通过Guardium,IBM 现在提供一种直接解决数据库安全性和遵从性问题的自动、有效且高效的方法。可扩展企业安全平台既能实时保护数据库,又能自动化所有合规审计流程。这套方案不仅在解决问题方面表现卓越,而且在避免消极影响方面同样表现出色。它对数据库性能的影响几乎为零,无需对数据库作任何变更,甚至不依赖本地数据库日志或审计工具。 三、通过Guardium管理数据安全 ?发现、分类并且自动寻找、分类和保护敏感信息 使用数据库自动搜寻和信息分类功能来识别机密数据的存储位置,然后使用定制的分类标签来自动执行适用于特定级别的敏感信息的安全策

内部审计体系的构建

论集团公司内部审计体系的构建 一、内部审计体系的具体构建 1、内部审计框架的设置 目前我国绝大部分的集团公司都属于国有企业,无疑例外要担负着国有资产保值增值的重任。考虑到这些特点,本人认为其内部审计最好采取“审计”加“监察”的模式,以财务审计为基础,以经济效益审计为主线,最终实现对企业各项经济活动的合法、合规性进行监督检查。 通过在集团总公司设立“监察审计部”的方式,在审计委员会的统一领导下,由“监察审计部”牵头负责组织开展集团系统的内部审计工作,对集团管理层负责并报告工作。实际设置可采取分级负责的原则,由“审计监察部”负责对二级子公司开展内部审计工作;集团内部的三级和更下级企业的内部审计,采取在二级子公司总经理的领导下,由该公司财务部门在接受“监察审计部”业务指导的基础上,履行审计职责并向总经理报告的工作原则。所形成的最终审计结果,由二级子公司的总经理通过集团专项会议(“监察审计部”是本会议的重要参与者)的形式向集团管理层报告。本人草拟的集团企业内部审计框架如下图所示:

2、内部审计体系的构建重点 结合上图,在具体构建内部审计体系时,应注意把握以下方面: ①、建立健全内部审计工作流程 内部审计框架建立后还需要制订符合企业实际的审计程序与业务运转流程,才能使框架体系发挥应有的效力。 原则来讲,内部审计程序应包括审计准备阶段、审计实施阶段、审计终结和报告这三个基本工作阶段。其中: 审计准备阶段的主要工作包括:选派审计人员组成审计组并确定审计组组长及主审人员、初步分析被审计单位基本情况、确定审计重点、制定审计方案、发送审计通知书等。 审计实施阶段的主要工作包括:根据审计方案对被审计单位的内部控制情况以及对报表项目和财务会计报告进行测试和复核。 审计终结和报告阶段的主要工作包括:根据审计结果出具审计报告,提出审计意见,归集审计档案。在此阶段,如果被审计单位对内部审计报告和决定有异议,一般可采取“在收到审计报告和决定之日起十五日内提出修改意见或复审意见”的方式进行沟通。 内部审计报告和审计意见书经批准后,被审计单位必须执行,并将执行结果以书面形式反馈给公司总部及内部审计部门。公司内部审计部门可视具体情况进行后续审计,以保证内部审计结论或决定的执行。 结合上述内容,本人草拟的内部审计业务流程图如下:

信息系统审计国内研究综述

信息系统审计国内研究综述

信息系统审计国内研究综述 摘要:系统地回顾了1999年―2011年国内关于信息系统审计相关文献,并从国外信息系统审计的理论与发展、信息系统审计基础理论研究、信息系统审计应用研究这三个方面对信息系统审计文献进行了述评,最后在文献综述的基础上,提出了对我国信息系统审计研究的启示。 关键词:信息系统;信息系统审计;文献综述 中图分类号: F49 文献标识码:A 文章编号:1672-3198(2011)16-0048-02 我国对信息系统审计的研究是随着审计事业的恢复而逐步发展起来的。早在20世纪90年代,学术界就开始了这一领域的探索和研究,并取得了一批研究成果。就研究内容来说,国内对于信息系统审计的研究大致可以分为研究国外信息系统审计的理论与发展、信息系统审计基础理论研究、信息系统审计应用研究三类。 1 研究国外信息系统审计的理论与发展 我国的信息系统审计研究相对于国外起步较晚,最初阶

段主要是翻译和介绍国外的研究,并对我国的信息系统审计建设作一些指导性的建议。其中比较有代表性的有以下成果: 胡晓明等(2006)系统地研究了COBIT4.0标准产生的背景、整体框架以及核心内容,并把它与COBIT3rd版本进行了简要对比,就如何以COBIT4.0为蓝本,整合商业目标与IT目标,指导IT治理实践作了一定的分析。他认为实施COBIT标准,从IT治理的角度为企业管理层提供了一个新的视角,有助于实现IT治理目标与商业目标的战略统一。 胡克瑾等(2008)建立了COBIT4.1中IT过程的通用描述模型,再分别定量考察过程模型的五个元素,得出过程的成熟度。通过对成熟度的汇总分析,得出对组织IT治理总体现状的认识,并明确了改进方向;再通过敏感性分析和回溯分析。帮助管理层选择IT治理改进方案,细化行动细则。 王会金,刘国城(2009)在阐述COBIT模型的基础上,分析了其在中观经济主体信息系统重大错报风险评估中的 应用,并从规范审计行为的角度研究了其在完善当前我国信息系统审计准则方面的指导作用。 2 信息系统审计基础理论研究 2.1 关于信息系统审计、计算机审计

中国铁塔审计系统用户操作手册

中国铁塔审计系统用户操作手册

变更记录

〖手册目标〗 通过阅读该用户手册,用户能够了解系统的整体结构,学会使用系统。 〖阅读对象〗 本文档适用于系统的使用人员和系统的维护人员使用。 〖手册构成〗 本手册基本上由四部分组成: 第1章,“审计准备”。 第2章,“审计实施”。 第3章,“审计报告”。 第4章,“系统管理”。 〖手册约定〗 本手册遵循以下约定: 所有标题均使用黑体字。 如果标题后跟有“〖条件〗”字样,说明该标题下正文所要求的内容是在一定条件下必须的。 【注意】的意思是请读者注意那些需要注意的事项。 【警告】的意思是请读者千万注意某些事项,否则将造成严重错误。 备注:操作手册中使用的截图数据均为测试数据。

目录 第1章首页视图 (1) 1.1我的工作 (1) 1.1.1我的待办 (1) 1.1.2我的已办 (1) 1.1.3我的待阅 (1) 1.1.4我的已阅 (2) 1.2首页介绍 (2) 1.1.5首页介绍 (2) 第2章审计准备 (3) 2.1PMS项目送审 (3) 2.1.1功能说明 (3) 2.1.2操作描述 (4) 2.1.3约束和限制 (6) 2.2审计项目起草 (7) 2.2.1功能说明 (7) 2.2.2操作描述 (7) 2.2.3约束和限制 (10) 2.3审计项目查询 (10) 2.3.1功能说明 (10) 2.3.2操作描述 (10) 2.3.3约束和限制 (11) 第3章审计实施 (11) 3.1任务办理 (11) 3.1.1功能说明 (11) 3.1.2操作描述 (12) 3.1.3约束和限制 (19) 3.2工程查询 (22)

数据库内部安全审计

数据库内部安全审计 一、背景 在信息系统的整体安全中,数据库往往是最吸引攻击者的目标,许多网络攻击的根本目的就是获取存放在数据库中的重要信息。传统的数据库安全保障方法一定程度上提高了数据库系统的安全性,但是它们大多是被动的安全技术,以预防为主,无法有效地制止入侵行为,特别是对于数据库用户( 如数据库管理员等) 的权限滥用等内部攻击常常是无能为力的。 内部威胁问题具体表现为: (1)非故意的授权用户攻击,即用户不小心访问到了通常不访问的敏感信息,严重的是无意间将其错误地修改或者删除了; (2)盗取了正常用户信息的攻击者对数据库进行操作,他们拥有合法的访问权限,对数据库数据进行肆意的盗窃和破坏; (3)心怀不轨的内部工作人员对数据库的恶意攻击。 据统计,数据库安全问题近80%来自数据库系统内部,即数据库系统授权用户没有按照自身授权进行数据操作,而是跨越权限篡改或破坏数据。根据2013年Verizon的数据泄露调查报告:所有数据泄露事件中76%源自授权用户对敏感数据的访问;在47000多件安全事故中,69%的攻击来自于内部人员。京东发生的大型数据泄露事件造成5O亿条公民信息流出,导致用户损失数百万元,罪魁祸首就是内部工作人员。内部原因造成的数据库损失发生率和影响度都远远超过人们的想象。 由于此类安全问题发生在系统集团内部,因此,对数据库的危害极大,并且传统的入侵检测方法和数据库安全规则都不能有效防御这些问题,即使一些防火墙软硬件也无法实时检测内部入侵。因此,针对数据库系统中用户异常行为检测研究就显得尤为重要。 据统计,传统的数据安全模型是上个世纪 70 年代提出的,并且得到较好发展。到目前为止,在数据库上实现的安全策略基本上没有变化,仍旧为访问控制、用户认证、审计和加密存储。安全审计的任务是对用户已经完成的行为,给予回追式的分析,并对该行为的结果给出最终评价。这些安全机制在数据库管理上取得了较好成绩,但是面对高素质攻击人员、多样化攻击手段和复杂的网络环境,这些安全机制将无法实时监测入侵行为,保护数据库与数据的安全。基于异常的入侵检测是入侵检测研究领域中的一个重要课题,并取得了一定的研究成果。但是,这些研究成果主要针对操作系统和计算机网络,针对数据库系统的研究成果则相对较少。 以访问控制为例,虽然访问控制能够保证只有拥有相关权限的用户才可以访问数据,这也是防止数据泄露的第一道屏障,但是访问控制有一定的限制:如果采用严格的机制,访问控制的规则可能表达不够充分,在动态的环境中访问控制的规则可能需要频繁地更新,这些

信息系统审计(IT审计)操作流程(精)资料

信息系统审计(IT审计操作流程 一、审计计划阶段 计划阶段是整个审计过程的起点。其主要工作包括: (1了解被审系统基本情况 了解被审系统基本情况是实施任何信息系统审计的必经程序,对基本情况的了解有助于审计组织对系统的组成、环境、运行年限、控制等有初步印象,以决定是否对该系统进行审计,明确审计的难度,所需时间以及人员配备情况等。 了解了基本情况,审计组织就可以大致判断系统的复杂性、管理层对审计的态度、内部控制的状况、以前审计的状况、审计难点与重点,以决定是否对其进行审计。 (2初步评价被审单位系统的内部控制及外部控制 传统的内部控制制度是为防止舞弊和差错而形成的以内部稽核和相互牵制为核心的工作制度。随着信息技术特别是以Internet为代表的网络技术的发展和应用,企业信息系统进一步向深层次发展,这些变革无疑给企业带来了巨大的效益,但同时也给内部控制带来了新的问题和挑战。加强内部控制制度是信息系统安全可靠运行的有力保证。依据控制对象的范围和环境,信息系统内控制度的审计内容包括一般控制和应用控制两类。 一般控制是系统运行环境方而的控制,指对信息系统构成要素(人、机器、文件的控制。它已为应用程序的正常运行提供外围保障,影响到计算机应用的成败及应用控制的强弱。主要包括:组织控制、操作控制、硬件及系统软件控制和系统安全控制。 应用控制是对信息系统中具体的数据处理活动所进行的控制,是具体的应用系统中用来预测、检测和更正错误和处置不法行为的控制措施,信息系统的应用控制主要体现在输入控制、处理控制和输出控制。应用控制具有特殊性,不同的应用系

统有着不同的处理方式和处理环节,因而有着不同的控制问题和不同的控制要求,但是一般可把它划分为:输入控制、处理控制和输出控制。 通过对信息系统组织机构控制,系统开发与维护控制,安全性控制,硬件、软件资源控制,输入控制,处理控制,输出控制等方而的审计分析,建立内部控制强弱评价的指标系统及评价模型,审计人员通过交互式人机对话,输入各评价指标的评分,内控制审计评价系统则可以进行多级综合审计评价。通过内控制度的审计,实现对系统的预防性控制,检测性控制和纠正性控制。 (3识别重要性 为了有效实现审计目标,合理使用审计资源,在制定审计计划时,信息系统审计人员应对系统重要性进行适当评估。对重要性的评估一般需要运用专业判断。考虑重要性水平时要根据审计人员的职业判断或公用标准,系统的服务对象及业务性质,内控的初评结果。重要性的判断离不开特定环境,审计人员必须根据具体的信息系统环境确定重要性。重要性具有数量和质量两个方面的特征。越是重要的子系统,就越需要获取充分的审计证据,以支持审计结论或意见。 (4编制审计计划 经过以上程序,为编制审计计划提供了良好准备,审计人员就可以据以编制总体及具体审计计划。 总体计划包括:被审单位基本情况;审计目的、审计范围及策略;重要问题及重要审计领域;工作进度及时间;审计小组成员分工;重要性确定及风险评估等。 具体计划包括:具体审计目标;审计程序;执行人员及时间限制等。 二、审计实施阶段 做好上诉材料的充分的准备,便可进行审计实施,具体包括以下内容: (1对信息系统计划开发阶段的审计

数据库安全性习题解答和解析学习资料

数据库安全性习题解 答和解析

第九章数据库安全性习题解答和解析 1.1.什么是数据库的安全性? 答:数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。 2.2.数据库安全性和计算机系统的安全性有什么关系? 答:安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。 3.试述可信计算机系统评测标准的情况,试述TDI/TCSEC标准的基本内容。 答:各个国家在计算机安全技术方面都建立了一套可信标准。目前各国引用或制定的一系列安全标准中,最重要的是美国国防部(DoD)正式颁布的《DoD 可信计算机系统评估标准》(Trusted Computer System Evaluation Criteria,简称 TCSEC,又称桔皮书)。(详细介绍参见《概论》9.1.2)。 TDI/TCSEC标准是将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释》(Trusted Database Interpretation 简称TDI, 又称紫皮书)。在TDI中定义了数据库管理系统的设计与实现中需满足和用以进行安全性级别评估的标准。 TDI与TCSEC一样,从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。每个方面又细分为若干项。这些指标的具体内容,参见《概论》9.1.2。 4.试述TCSEC(TDI)将系统安全级别划分为4组7个等级的基本内容。 答:根据计算机系统对安全性各项指标的支持情况,TCSEC(TDI)将系统划分为四组(division)7个等级,依次是D、C(C1,C2)、B(B1,B2,B3)、A(A1),按系统可靠或可信程度逐渐增高。

信息系统审计指南(COBIT-中文版)

COBIT信息技术审计指南(34个控制目标) 计划和组织(选择3/6/11) 1 定义战略性的信息技术规划(PO1)PO域 控制的IT过程: 定义战略性的IT规划 满足的业务需求: 既要谋求信息技术机遇和IT业务需求的最佳平衡,又要确保其进一步地完成 实现路线: 在定期从事的战略规划编制过程中,要逐渐形成长期的计划,长期的计划应定期地转化成设置清晰并具体到短期目的的操作计划 需要考虑的事项: 企业的业务发展战略 IT如何支持业务目标的明确定义 技术解决方案和当前基础设施的详细清单 追踪技术市场 适时的可行性研究和现实性检查 已有系统的评估 在风险、进入市场的时机、质量方面,企业所处的位置 需要高级管理层出钱、支持和必不可少的检查 信息规范 IT资源 P 效果 * 人员 S 效率 * 应用 保密 * 技术 完整 * 设施 可用 * 数据 遵从 可靠 1.1 作为机构长期和短期计划一部分的IT 高级管理层对开发和实施履行机构任务和目标的长期和短期的计划负责。在这一方面,高级管理层应 确保IT有关事项以及机遇被适当地评估,并将结果反映到机构的长期和短期计划之中。IT的长期、短期 计划应被开发,确保IT的运用同机构的使命与业务发展战略相结合。 1.2 IT 长期计划 IT管理层和业务过程的所有者要对有规律地开发支持机构总体使命和目的实现的IT长期计划负责。计划编制的方法应包括寻求来自受IT战略计划影响的相关内外部利害关系人引入的机制。相应地,管理层应执行一个长期计划的编制过程,

采用一种结构化的方法,并建立一个标准的计划结构。 1.3 IT 长期计划编制——方法与结构 对于长期计划的编制过程来讲,IT管理层和业务过程的所有者应建立并采用一种结构化的方法。这样可以制定出高质量的计划,含盖什么、谁、怎样、什么时间和为什么等基本的问题。IT计划的编制过程应考虑风险评估的结果,包括业务、环境、技术和人力资源的风险。计划编制期间,需要考虑和充分投入的方面包括:机构的模式及其变化、地理的分布、技术的发展、成本、法律法规的要求、第三方或市场的要求、规划远景、业务过程再造、员工的安置、自行开发或者外包、数据、应用系统和技术体系结构。已做出选择的好处应被明确地确定下来。IT 长期和短期计划应使绩效指标和目标合并在一起。计划本身还应参考其它的计划,比如机构的质量计划和信息风险管理计划。 1.4 IT 长期计划的变更 IT管理层和业务过程所有者应确保及时、准确地修改IT长期计划的过程的到位,以适应机构长期计划的变化和IT环境的变化。管理层应建立一个IT长期和短期计划开发和维护所需要的政策。 1.5 IT 功能的短期计划编制 IT管理层和业务过程的所有者应确保IT长期计划有规律地转换成IT短期计划。这样的短期计划应确保适当的IT功能资源以与IT长期计划内容相一致的基础上来分配。短期计划应定期地进行再评估,并被作为适应正在变化的业务和IT环境所必须的事项而改进。可行性研究的及时执行应确保短期计划的实行是被充分地启动的。 1.6 IT 计划的交流 管理层应确保IT长期和短期计划同业务过程所有者以及跨越机构的其他相关部门人员的充分沟通。 1.7 IT 计划的监控和评估 管理层应建立一个流程,获取和报告来自业务过程所有者和用户有关长期和短期计划的质量及有效性的反馈。获取的反馈应予以评估,并在将来的IT计划编制中加以考虑。 1.8 现有系统的评估 在开发或变更战略规划或长期计划、IT计划之前,IT管理层应按照业务自动化的程度、功能性、稳定性、复杂性、成本、优势和劣势,评估现有信息系统,以确定现有系统支持机构业务需求的程度。 对高级和详细的控制目标进行审计: 获得了解: 访谈:

审计使用手册

审计使用手册

金审工程审计管理系统操作手册—一般人员操作手册 审计管理系统 一般人员操作手册 第2页共63页

目录 第一章检查设置 (5) 第二章阅文 (12) 第一节待阅公文 (12) 第二节已阅公文 (14) 第二节免读公文 15 第二章办文 (17) 第一节待办公文 (17) 第二节已办公文 (20) 第三节个人流转查询 (21) 第四节已办结公文 (21) 第三章起草公文 (23) 第一节起草行政公文 23 第二节起草业务公文 (24) 第四章计划项目 (27) 第一节项目执行 (27) 第二节本人察看项目 (29) 第三节浏览被审计单位信息 (30) 第四节AO现场审计实施软件与计划项目管理交

互的相关设置 (31) 第五节使用AO自动建立项目 (32) 第六节使用AO打包 (38) 第五章个人设置 (45) 第一节个人文件夹设置 45 第二节惯用语设置 46 第三节密码修改 47 第四节委托办办理 (47) 第六章信息类信息浏览 (48) 第一节浏览专家经验 49 第二节浏览法律法规库(暂无,正在申请中)错误!未定义书签。 第三节审计文献 49 第四节信息 51

第一章检查设置 检查IE版本方法 1.点击IE工具栏中“帮助(H)”中“关于Internet Explorer”,如下图: 2.察看版本,版本为6.0…….即可达到本系统所需标准 第一节检查OFFICE版本方法 1.在计算机上找到Office图标,如下图的Office Word图标,双击或者右

键“打开” 2.点击“帮助(H)”中的“关于Microsoft Word” 3.察看版本,建议使用Office2000以上的版本,如下所示为Office2003:

数据库安全审计常见8种缺陷

数据库安全审计常见8种缺陷 作者安华金和刘晓韬 随着信息化的发展,数据库安全问题成为当前政府和企事业单位用户关注的焦点,数据库审计产品已经成为当前信息安全产品的盛宠。 当前在市面上存在着几十种数据库审计产品,这些产品集中起来大约可分四种类型:(1)在网络审计产品的基础上经过简单包装推出数据库审计产品的既有网络审计产品厂商,比如国内几大安全厂商推出的数据库审计产品,安全圈都知道,不再例举; (2)针对数据库通讯协议的特点开发出专门的数据库审计产品的国内细分领域安全厂商,比如安华金和、思福迪、国都兴业、帕拉迪等; (3)国外的数据库审计产品,比如Imperva、Guardium等; (4)OEM第三方的数据库审计产品,OEM对象可能来自国内,也可能来自国外,比如Imperva或韩国的DBInsight。 随着国产化采购政策的推动,处于安全性的考虑,国外数据库审计产品,不在本文的评论范围内。笔者将重点对国内数据库审计产品常见缺陷进行分析。以下分门别类,针对最常见的8类数据库安全审计产品缺陷展开讲解。 长SQL语句漏审 大多数的SQL语句都在1K以里长度,市面上的数据库审计产品大多都能准确记录下,也能实现正常的解析;但在SQL语句超过1.5K时,很多的数据库审计产品就会发生漏审,或者只能审计下部分SQL语句。 一般Oracle一个通讯包的长度在2K,单一包内能够容纳的语句长度大约在1.4K多一点(大约为1460);超过这个大小的SQL语句一般会拆分成多包;在Oracle 11g下通常通讯包为2K,最大可以达到8K;对于Oracle数据库没有明确说明可兼容的SQL语句的长度,有的说32K或64K是个临界点,但笔者也曾作过尝试2M做的SQL语句也能发送并被Oracle正常解析。 对于一些数据库审计产品,由于没有将多个SQL通讯包进行有效解析和关联,在发生长SQL语句时会发生无法解析或解析不全的情况;具体表现是,对于长SQL语句并未记录,或仅记录了前半部分。 这种情况的危害是,对于有些业务系统中自身就包含长SQL语句,比如经分系统,报表系统,这些SQL语句会被漏记;同时,一些黑客或攻击人员会利用这样的一些漏洞,进行数据库攻击而不留下痕迹。比如,若某个数据库审计产品,是基于单包解析机制进行的,则对于超过1.5K的SQL语句无法记录或仅记录了前1.5K,则攻击者可以首先加入1.5K长的注释,然后再写语句,这样会发生漏审或被审计下来的信息无效。

审计管理系统文字说明

1.1 1.2审计管理系统功能简介 审计管理系统由审计署机关辅助办公系统升级、改造而成。它是一个为审计机关提供领导决策支持、公文流转办理、审计业务管理、信息资源共享、机关事务处理等五个功能于一体的协同工作平台,用以加强审计业务工作的决策、组织、指导和管理,并构建用于支撑审计业务的基础资源数据库,是金审工程一期应用系统建设的一项重要成果。 审计管理系统采用组件化技术及B/S结构和C/S结构相结合的方式开发,以B/S结构为主,部分功能复杂并且用户面较小的软件采用C/S结构。利用中间件的强大功能,基于金审工程应用平台支持,具有动态可重构、扩展能力强的特点。除特殊岗位外的一般用户只需要通过浏览器使用系统,用户界面统一,操作简单,易于掌握。 在征求地方审计机关意见基础上,供地方审计机关本地化部署的审计管理系统地方版和1拖N版功能分区调整为四个: ●个人办公:提供公文阅办流转、业务信息的管理功能。 ●待办工作:集中提示当前用户当前需要办理的工作。 ●信息资源:共享审计业务信息、学习材料和文献等。 ●应用设置:有关业务管理工作非常用的基础配置工作。 1.3审计管理系统在地方审计机关的本地化部署 为了发挥国家基本建设投资的效益,审计署领导决定,将金审工程建设的应用系统推广到地方审计机关使用。审计署信息办除将现场审计实施软件发放地方审计机关推广使用外,又在审计管理系统的基础上,研制了审计管理系统地方版和1拖N版,以供各级地方审计机关有选择地进行本地化部署。 审计管理系统地方版是审计署为适应地方审计机关,特别是省级审计机关,加强审计管理、提高信息技术应用水平、节省信息化建设资金的需要,在金审工程一期投资所建审计管理系统的基础上建设的应用系统,是金审工程一期应用系统建设的一项重要成果。地方版依托国家电子政务网络平台、公共通信网络平台或局域网网络环境,在单一的硬件平台上部署系统,提供给本审计机关及同城或

相关文档
最新文档