电子审计轨迹分析(4)
2017-08-09 02:38
导读:2、UNIX操纵系统 从安全性来讲,普遍的观点是UNIX操纵系统的安全性能高于Windows操纵系统,正由于如此,UNIX操纵系统也为我们提供了获取更多,更精确的审
2、UNIX操纵系统
从安全性来讲,普遍的观点是UNIX操纵系统的安全性能高于Windows操纵系统,正由于如此,UNIX操纵系统也为我们提供了获取更多,更精确的审计轨迹的可能性。UNIX能自动天生很多日志文件,这些日志文件可以形成我们的审计轨迹。
UNIX的日志分为三类:
(1)连接时间日志——由多个程序执行,把纪录写进到/var/log/wtmp和/var/run/Utmp,login等程序更新wtmp和utmp文件,使我们能够跟踪谁在何时登录到系统。
(2)进程统计——由系统内核执行。当一个进程终止时,为每个进程往进程统计文件(pacct或acct)中写一个纪录,进程统计的目的是为系统中的基本服务提供命令使用统计。
(3)错误日志——由syslogd执行。各种系统守护进程、用户程序和内核通过syslog向文件/var/log/messages报告值得留意的事件。另外有很多UNIX程序创建日志,像HTTP和FTP这样提供网络服务的服务器也保持具体的日志。
这三类日志中,连接时间日志是我们从中发现审计轨迹的最重要的一类,其中的utmp、wtmp和lastlog日志文件是多数重用UNIX日志子系统的关键——保持用户登录进进和退出的纪录。有关当前登录用户的信息记录在文件utmp中:登录进进和退出纪录在文件wtmp中:最后一次登录文件可以用lastlog命令察看。数据交换、关机和重起也记录在wtmp文件中,所有的纪录都包含时间戳。
另外,一旦启动进程统计子系统,UNIX可以跟踪每个用户运行的每条命令,从中也可以建立我们的审计轨迹。
(四)网络环境(网络安全)
电子数据是通过计算机网络进行传输的,传输的数据是否正确和安全,涉及计算机网络技术的可靠性和网络系统的安全治理题目。计算机网络技术已经基本成熟,但网络上的数据传递的安全仍然是一个重要的题目,需要审计职员关注的是系统数据的安全评价题目。
内容来自www.nseac.com
对等网络固然具有廉价、易于建立、运行和维护等优点,但对于企业级的联网选择来说,这尽对不是一个最佳选择,由于网络中每台计算机地位均等,要对整个网络进行治理就缺乏手段,同样要设置有效的审计轨迹就较为困难了。
对企业来说,客户机一服务器网络是一种较好的选择,通过服务器上的网络治理软件或应用软件,是可以设置审计轨迹的。另外,利用网络的其他外部设备,如路由器,也可以安排相应的审计轨迹。
三、审计轨迹标准的设想
(一)软件层
首先,应设置相应的安全访问控制,记录各种访问,尤其是数据更改、删除和新增的记录必须保存。其次,从报表审计角度,必须提供从凭证到报表数据和从报表数据到凭证以及凭证与凭证之间的查询工具。最后,各种电子凭证必须具备防抵赖、防伪造和可追溯性,如可采用可靠的电子签名来代替原有的手签。
(二)数据库层、操纵系统层和环境
在这些层面,主要是考虑安全访问控制,必须严禁各种非法的未经授权的数据访问,必须记录数据更改、删除和新增的操纵,同时应能自动保护记录审计轨迹的文件。
(三)保护审计轨迹
1、从硬件上保护审计轨迹
一旦系统投进运行,如出于某种原因需要对某些设备更换、更改布局、更改设置或升级,必须将其对审计轨迹的纳进产品选择或更改的考核范围。
2、从软件上保护审计轨迹
必须进行系统开发审计,系统开发审计是对被审单位的电算化系统的开发、修改及日常维护过程的审计。对系统开发进行审计的主要目的是确保开发经过授权,开发过程遵循正确的标准,修改部分在使用前经过充分的测试和记录。系统开发审计的:系统开发审计包括应用程序开发审计、程序修改审计和系统维护及记录审计。其中,应将审计轨迹的保护作为审计的一项重要内容。
(转载自http://www.NSEAC.com中国科教评价网)
3、从网络应用上保护审计轨迹
应加强网络安全治理,保护审计轨迹。安全治理是网络治理中极其重要的内容,它涉及法规、人事、设备、技术、环境等诸多因素,是一项难度很大的工作;单就技术性方面的治理而言,依据OSI安全体系结构,可分为:系统安全治理、安全服务治理和特定的安全机制治理。其中,后两类治理分别是针对涉及某种特定、具体的安全服务与安全机制的治理;而系统安全治理则又包括总体安全策略的治理(维护与修改)、事件处理治理、安全审计治理、安全恢复治理以及与其他两类安全治理的交互和协调。