信息系统安全审计课件
信息系统审计ppt课件
本课程主要内容:
信息系统审计概论 IT治理审计 信息系统架构控制与审计 信息系统开发及审计 信息系统运营与维护审计 信息安全控制与审计 信息系统审计技术方法
NANJING AUDIT UNIVERSITY
NANJING AUDIT UNIVERSITY
信息系统审计概论 ISA的定义、目标、内容、信息系统审计风险、信息
及提出改进建议。
第一章 信息系统审计概论
NANJING AUDIT UNIVERቤተ መጻሕፍቲ ባይዱITY
信息系统审计师相关知识和能力要求:
知识要求: 审计学相关知识: 审计学的基本理论、实务 信息系统计划、开发和运营等相关知识:
.信息系统构成相关知识; ·信息化战略规划、构想、提案、立项等相关知识; ·系统设计、程序设计、软件测试等相关知识; ·系统操作和管理、数据管理等相关知识; 信息系统审计实施相关知识:
是最有权威的信息系统审计行业组织,总部设在美国。主要从 事ISA相关理论与实务研究,制定相关ISA标准、规范、执业 指南等;也是唯一有权授予国际信息系统审计师资格的跨国界、 跨行业的专业机构。
第一章 信息系统审计概论
NANJING AUDIT UNIVERSITY
CISA:(Certified Information System Auditor, 注册信息系统审计师):
信息系统安全控制与审计 信息技术环境下信息系统的脆弱性和威胁,使信息系
统及其产生的信息存在信息安全风险。本章主要介绍如何 对信息系统进行安全审计与控制,从而使信息系统的风险 降到最低。
NANJING AUDIT UNIVERSITY
信息系统审计技术与方法 面对错综复杂的信息系统和审计环境,向审计人员提
信息系统安全技术之安全审计与日志分析(ppt 61)
产生的审计数据有以下几方面
对于敏感数据项(例如,口令通行字等) 的访问 目标对象的删除 访问权限或能力的授予和废除 改变主体或目标的安全属性 标识定义和用户授权认证功能的使用 审计功能的启动和关闭
每一条审计记录中至少应所含 以下信息:
事件发生的日期、时间、事件类型、主 题标识、执行结果(成功、失败) 、引 起此事件的用户的标识以及对每一个审 计事件与该事件有关的审计信息。
安全审计分析
此部分功能定义了分析系统活动和审计 数据来寻找可能的或真正的安全违规操 作。它可以用于入侵检测或对安全违规 的自动响应。当一个审计事件集出现或 累计出现一定次数时可以确定一个违规 的发生,并执行审计分析。事件的集合 能够由经授权的用户进行增加、修改或 删除等操作。
入侵检测 随时升级和更新入侵检测系统的规则;
识别需要检测的内容。
主机和个 实施用户级别的加密; 人安全 在单个客户端上安装“个人防火墙”来锁定端口和减小风
险。
强制实施 安装监视软件,如Axrent的企业级安全管理器; 安全策略 对物理安全进行有规律的审计。
建议设计审计报告库
在安全审计报告中应该包括:
网络层审计
TCP/IP、ATM…
安全审计系统体系结构示意图
FDDI
●●●
控制台 1
控制台 2
广域网 X.25
审计中心
审计设备 Ethernet 1
要保护的网络服务器
DB
装有审计软件服务器 要保护的工作站 数据库服务器
网络安全审计教育培训课件
全威胁。
安全审计实践
制定安全审计计划
明确审计目标、范围和时间表,确保审计工 作的顺利进行。
问题验证与修复
验证发现的问题,及时修复并测试修复效果 。
数据收集与分析
收集必要的数据,进行分析,发现潜在的安 全问题。
报告编写与汇报
编写详细的安全审计报告,向相关人员汇报 审计结果和建议。
Wireshark
一款网络协议分析器,用于捕 获和分析网络流量,帮助发现
潜在的安全威胁。
安全审计技术
漏洞扫描
通过自动或手动的方式检查系 统或网络中存在的安全漏洞。
配置审计
检查系统或网络的配置,确的异常行 为,及时发现并阻止潜在的攻 击。
安全审计日志分析
3. 确定恶意软件来源和目的。
在此添加您的文本16字
1. 识别恶意软件传播途径和感染迹象。
在此添加您的文本16字
4. 清除恶意软件并采取防范措施。
案例三:数据泄露的安全审计
数据泄露概述:数据泄露是指未经授权的访问、使用或 披露敏感信息,可能导致数据损坏、丢失或滥用。
1. 识别数据泄露事件和影响范围。
漏洞扫描
使用专业的漏洞扫描工具对网 络系统进行扫描,发现潜在的 安全风险和漏洞。
制定建议
根据分析评估结果,制定相应 的安全建议和措施,帮助组织 提高网络系统的安全性。
02
网络安全审计基础知识
网络协议基础
TCP/IP协议族
介绍TCP/IP协议族的组成,包括IP协 议、TCP协议、UDP协议等,以及它 们在网络通信中的作用。
OSI参考模型
介绍OSI参考模型的七个层次,包括物 理层、数据链路层、网络层、传输层 、会话层、表示层和应用层,以及各 层次在网络中的作用。
信息系统审计介绍课件
收集审计资料:收集信息系统相关的文档、数据、流程等信息
确定审计重点:根据审计目标和资料,确定审计的重点领域和关键环节
审计实施阶段
确定审计范围和目标
01
收集和整理审计证据
02
分析和评估审计证据
03
编写审计报告和提出建议
04
跟进审计建议的实施情况
05
总结审计经验和教训
06
审计报告阶段
审计报告的编写:根据审计结果,编写详细的审计报告
01
审计报告的审核:由审计团队负责人对审计报告进行审核,确保报告的准确性和完整性
02
审计报告的提交:将审计报告提交给相关部门或人员,以便采取相应的措施
03
审计报告的跟踪:对审计报告的实施情况进行跟踪,确保审计建议得到有效执行
04
3
信息系统审计方法
审计技术
风险评估:评估信息系统面临的风险,确定审计重点
03
提高信息系统的合规性:通过审计,可以确保信息系统符合相关法规和标准,降低法律风险。
04
信息系统审计的目标
确保信息系统的安全性
评估信息系统的风险
提高信息系统的效率和效果
确保信息系统的合规性
01
03
02
04
2
信息系统审计流程
审计准备阶段
确定审计目标:明确信息系统审计的目的和范围
制定审计计划:确定审计方法、时间表和资源分配
07
监控审计:对信息系统的运行情况进行实时监控,发现异常行为
08
合规性审计:检查信息系统是否符合相关法规和标准
09
业务连续性审计:评估信息系统的业务连续性计划和措施的有效性
10
审计工具
审计软件:用于自动化审计流程的工具
《信息系统的安全》课件
数据加密技术通过使用加密算法和密钥对数据进行加密处理,使得只有拥有解 密密钥的用户才能访问原始数据。常见的加密算法包括对称加密算法和公钥加 密算法。
入侵检测技术
总结词
入侵检测技术是实时监测和发现网络攻击的重要手段,通过分析网络流量和用户 行为,及时发现异常行为并采取相应的措施。
详细描述
入侵检测技术通过收集和分析网络流量、系统日志等信息,检测出异常行为和攻 击行为,并及时发出警报或采取相应的措施。常见的入侵检测技术包括基于特征 的入侵检测和基于行为的入侵检测。
06
信息系统的安全未来展望
新兴安全威胁与挑战
云计算安全威胁
随着云计算技术的普及,数据泄露、非法访问等安全威胁日益严 重。
物联网安全挑战
物联网设备数量激增,如何保障设备安全、数据隐私成为重要挑战 。
人工智能与网络安全
人工智能在网络安全领域的应用面临算法透明度、误用风险等挑战 。
未来安全技术的发展趋势
05
信息系统的安全实践
安全审计
安全审计定义
安全审计方法
安全审计是对信息系统安全性进行评 估和审查的过程,旨在发现潜在的安 全风险和漏洞。
安全审计的方法包括渗透测试、代码 审查、配置检查等,根据不同的信息 系统和安全需求选择合适的审计方法 。
安全审计目的
通过安全审计,可以及时发现和修复 安全问题,提高信息系统的安全性, 防止未经授权的访问、数据泄露和其 他安全事件的发生。
安全漏洞修补
要点一
安全漏洞定义
安全漏洞是指信息系统存在的安全缺 陷或弱点,可能导致未经授权的访问 、数据泄露或其他安全事件的发生。
要点二
安全漏洞修补过程
发现漏洞后,应立即进行修补。首先 对漏洞进行评估和分析,确定漏洞的 严重程度和影响范围,然后制定修补 方案并实施修补措施。
第九讲信息安全审计
信息安全审计数据源
2 基于网络的数据源
随着基于网络入侵检测的日益流行,基于网络的安全审计也成为安全审计 发展的流行趋势,而基于网络的安全审计系统所采用的输入数据即网络中 传输的数据。 采用网络数据具有以下优势: (1)通过网络被动监听的方式获取网络数据包,作为安全审计系统的输入数 据,不会对目标监控系统的运行性能产生任何影响,而且通常无需改变原 有的结构和工作方式。 (2)嗅探模块在工作时,可以采用对网络用户透明的模式,降低了其本身受 到攻击的概率。 (3)基于网络数据的输入信息源,可以发现许多基于主机数据源所无法发现 的攻击手段,例如基于网络协议的漏洞发掘过程,或是发送畸形网络数据 包和大量误用数据包的DOS攻击等。 (4)网络数据包的标准化程度,比主机数据源来说要高得多,
信息安全审计流程
1 策略定义
安全审计应在一定的审计策略下进行,审计策略规定哪些信息需要采集、哪 些事件是危险事件、以及对这些事件应如何处理等。因而审计前应制定一定 的审计策略,并下发到各审计单元。在事件处理结束后,应根据对事件的分 析处理结果来检查策略的合理性,必要时应调整审计策略。
2 事件采集
包含以下行为: a)按照预定的审计策略对客体进行相关审计事件采集。形成的结果交由事件 后续的各阶段来处理; b)将事件其他各阶段提交的审计策略分发至各审计代理,审计代理依据策略 进行客体事件采集。
带有学习能力的数据挖掘方法己经在一些安全审计系统中得 到了应用,它的主要思想是从系统使用或网络通信的“正常”数 据中发现系统的“正常”运行模式,并和常规的一些攻击规则库 进行关联分析,并用以检测系统攻击行为。
信息安全审计分析方法
4 其它安全审计方法
安全审计是根据收集到的关于己发生事件的各种数据来发现 系统漏洞和入侵行为,能为追究造成系统危害的人员责任提供证 据,是一种事后监督行为。入侵检测是在事件发生前或攻击事件 正在发生过程中,利用观测到的数据,发现攻击行为。两者的目 的都是发现系统入侵行为,只是入侵检测要求有更高的实时性, 因而安全审计与入侵检测两者在分析方法上有很大的相似之处, 入侵检测分析方法多能应用与安全审计。
《信息安全审计》课件
在这个《信息安全审计》PPT课件中,我们将会深入探讨信息安全审计的重 要性和应用。让我们一起进入信息安全的世界,加强对审计的理解,并探讨 其未来发展趋势。
信息安全初探
信息安全定义及其重要性
了解什么是信息安全以及为什么信息安全对组织和个人至关重要。
信息安全的威胁与风险
探索当前信息安全面临的威胁和风险,并了解如何应对。
信息安全审计实践
审计准备和规划
详细说明在进行信息安全 审计之前需要做的准备工 作和规划过程。
审计程序和方法
介绍常用的信息安全审计 程序和方法,以确保审计 的准确性和有效性。
审计结果和报告
解释如何分析和总结审计 结果,并编写详尽的信息 安全审计报告。
信息安全审计的应用
信息安全管理体系审计
了解如何对企业的信息安全管 理体系进行审计,以确保其合 规性和有效性。
信息系统审计
探索如何审计信息系统,包括 硬件、软件和网络,以确保其 安全和稳定性。
网络安全审计
介绍网络安全审计的流程和方 法,以确保网络的保密性、完 整性和可用性。
信息安全审计的挑战
1
审计中遇到的问题
探讨信息安全审计中常见的挑战和障碍,并提出解决方案。
2
如何克服挑战
分享克服信息安全审计挑战的经验和技巧,以提高审计的效果。
3
未来信息安全审计的展望
展望信息安全审计的未来发展趋势,并讨论新技术对审计的影响。
总结
1 信息安全审计的意
义和价值
总结信息安全审计对组 织和个人的重要性以及 带来的价值。
2 审计对信息安全的
保障作用
强调信息安全审计对保 障信息安全的重要作用 和意义。
信息系统安全审计
信息系统安全审计信息系统安全审计是一种对组织内部信息系统安全性进行评估和验证的过程,旨在确保信息系统的机密性、完整性和可用性。
在当今互联网时代,信息系统安全审计对于保护组织的数据和保障业务连续性至关重要。
本文将介绍信息系统安全审计的背景、目的、方法以及未来趋势。
一、背景随着信息技术的快速发展和广泛应用,信息系统安全问题日益突出。
黑客攻击、数据泄露、恶意软件等安全事件频繁发生,给组织的经济利益和声誉带来严重威胁。
因此,信息系统安全审计应运而生,旨在通过对信息系统的全面评估,识别潜在的安全隐患,并制定相应的控制措施。
二、目的信息系统安全审计的目的是确保信息系统的安全性,包括对网络设备、软件系统和数据库等进行评估和验证。
主要目标如下:1. 发现潜在的安全漏洞:通过检查系统的漏洞和弱点,发现可能被黑客攻击的风险。
2. 识别安全风险:评估系统的安全策略和控制措施的有效性,发现潜在的安全风险,并提出改进建议。
3. 检查合规性:审计员会核查系统是否符合法律法规、政策和标准要求,确保组织的运作合规。
4. 验证安全措施:审计人员会测试安全策略的有效性,包括访问控制、身份认证、加密等措施。
5. 提高安全意识:通过与组织内部员工的交流和培训,提高员工的安全意识,减少人为因素导致的安全问题。
三、方法信息系统安全审计的方法包括技术审计和操作审计。
1. 技术审计:技术审计主要关注系统的网络安全和设备安全。
审计员会使用各种工具对系统进行扫描和渗透测试,以发现潜在的安全漏洞和弱点。
此外,审计员还会检查系统的日志记录,以确保系统的行为符合安全策略和规定。
2. 操作审计:操作审计主要关注人员的行为和操作过程。
审计员会审查员工的操作记录和权限分配情况,确保员工的操作符合授权,并且没有越权行为。
此外,审计员还会关注对敏感数据和系统功能的访问控制,确保数据和系统的安全性。
四、未来趋势随着技术的不断发展,信息系统安全审计也面临新的挑战和机遇。
信息系统安全审计
第七章 信息系统安全审计
LOGO
本讲内容
1 信息系统安全审计概述 2 安全审计系统的体系结构 3 安全审计的一般流程 4 安全审计的数据源
5
LOGO
信息系统安全审计概述
LOGO
❖概念:
信息系统安全审计是评判一个信息系统是否真正安 全的重要手段之一。
我国的国家标准《GB/T 20945-2007,信息安全技 术信息系统安全审计产品技术要求和测试评价方法》 给出了安全审计的定义。
LOGO
数据采集点1
数据采集点2
……………… 数据采集点3 ……………… 数据采集点n
安全审计系统的体系结构
LOGO
集中式的审计体系结构越来越显示出其缺陷,主要表现 在:
造成CPU、I/O以及网络通信的负担,而且中心计算 机往往容易发生单点故障
有可能因为单个点的失败造成整个审计数据的不可 用
集中式的体系结构,自适应能力差,不能根据环境 变化自动更改配置
安全审计的一般流程
LOGO
❖事件响应:
事件响应阶段是根据事件分析的结果采用相应的响应行 动,包含以下行为:
对事件分析阶段产生的报警信息、响应请求进行报 警与响应
按照预定策略,生成审计记录,写入审计数据库, 并将各类审计分析报告发送到指定的对象
按照预定策略对审计记录进行备份
安全审计的一般流程
基于网络的数据源 其它数据源
✓ 来自其它安全产品的数据源 ✓ 来自网络设备的数据源 ✓ 带外数据源
LOGO
安全审计的分析方法
基于规则库的安全审计方法 基于数理统计的安全审计方法 基于日志数据挖掘的安全审计方法 其它安全审计方法
✓ 神经网络 ✓ 遗传算法
信息系统安全培训课件ppt
02
CHAPTER
信息安全基础知识
密码学基础
密码学定义
密码学是一门研究如何将信息转 化为难以理解的形式,以及如何 从难以理解的形式恢复出信息的
科学。
密码学的基本概念
密码学涉及到许多基本概念,如明 文、密文、密钥、加密算法和解密 算法等。
密码学的发展历程
密码学经历了从传统密码学到现代 密码学的演变,现代密码学主要分 为对称密钥密码学和非对称密钥密 码学两大类。
数据库安全的定义
数据库安全是指通过采取一系列 的安全措施来保护数据库免受未 经授权的访问、泄露、破坏或更
改。
数据库安全的威胁
数据库安全的威胁主要来自黑客 攻击、内部人员滥用权限、数据
泄露等。
数据库安全的技术
数据库安全的技术包括访问控制 、数据加密、审计和日志管理等
。
03
CHAPTER
信息安全防护技术
对应急响应计划和流程进行定期评估和更新,以适应信息安全威胁的 不断变化。
应急响应资源与技术
人力资源
建立专业的应急响应团 队,包括安全分析师、 系统管理员、网络工程 师等,确保在事件发生 时有人员负责处理。
技术资源
配备先进的安全设备和 软件,如入侵检测系统 、防火墙、安全审计工 具等,提高对安全事件 的监测和应对能力。
入侵检测类型
包括基于特征的入侵检测和基于行为的入侵检测。
入侵防御系统
入侵防御系统是一种主动的网络安全防护技术,能够实时检测并阻 止恶意流量和攻击。
数据备份与恢复
数据备份概述
01
数据备份是为了防止数据丢失或损坏而进行的定期数据复制过
程。
数据恢复
02
在数据丢失或损坏的情况下,通过数据备份进行数据恢复,以
审计学基础最新版精品课件第11章 现代信息审计技术
“我们在保护机密信息和不断审查和加强网络安全方面投入大量资金,仍然致力 于确保我们的网络安全防御在领域内上是最好的。我们将继续评估这个问题,并 根据需要采取更多措施。我们的审查使我们能够确定黑客做了什么,以及什么信 息有风险。数量只是被提及数额中的很小一部分。” 尽管所有主要公司都是黑客攻击的目标,但这一漏洞对德勤来说是一件非常尴尬 的事情,它引发大家进一步正视并思考网络环境下的信息安全风险,以及如何采 取有效现代信息技术来加强审计。
(三)测试数据 (四)快照 (五)跟踪 (六)嵌入式审计模块 (七)程序编码审查 (八)程序代码比较
三、面向数据的计算机辅助审计技术
主要是指利用计算机技术对信息系统中所存储和处理的电子数据进行 的审计,具体来讲主要包括对被审计单位内外部相关的电子数据进行采集、 转换、清理、验证和综合分析,以帮助审计人员快速掌握总体情况,发现 审计线索,收集审计证据,形成审计结论,最终实现审计目标。面向数据 的计算机辅助审计技术的应用,主要包括三个重要的步骤:审计数据采集、 审计数据预处理和审计数据分析。
(二)现代信息审计的特点
将现代信息审计与传统审计相比较,它具有如下一些明显的特点。 1、扩大审计覆盖面,提高审计效率。 2、丰富审计手段,保证审计项目质量。 3、整合审计资源,确保审计时效。
四、现代信息审计的准则
(( 二一 )) 现现 代代 信信 息息 审审 计计 的的 国国 外内 准准 则则
表1 国外相关规范的概况
问题思考:
在信息化环境下,为了应对信息技术对审计的要求和挑战,审计人员应 该应用哪些审计技术?
第一节 现代信息审计技术概述
一、现代信息审计的产生与发展
(一)电子数据处理审计的产生与发展 电子数据处理(Electronic Data Processing)简称EDP审计,它不仅是
信息安全专业PPT课件
2024/1/30
20
数据库安全管理与加密
01
02
03
04
数据库安全威胁
数据泄露、篡改、损坏等。
数据库安全管理
访问控制、审计追踪、备份恢 复等。
数据库加密技术
透明加密、存储加密、传输加 密等。
最佳实践
使用强密码、定期更新补丁、 限制远程访问等。
2024/1/30
21
移动应用安全问题与挑战
移动应用安全威胁
13
03
网络与通信安全
2024/1/30
14
网络通信原理与安全漏洞
网络通信原理
介绍OSI七层模型、 TCP/IP协议栈等基本概念 ,阐述数据在网络中的传 输过程。
2024/1/30
安全漏洞
分析网络通信中可能存在 的安全漏洞,如ARP欺骗 、IP欺骗、端口扫描等。
漏洞利用
讲解攻击者如何利用这些 漏洞实施攻击,如中间人 攻击、拒绝服务攻击等。
定义、作用、意义等
信息安全管理体系建设流程
规划、实施、检查、改进等步骤的详细阐述
2024/1/30
信息安全管理体系标准
ISO 27001等标准的介绍与解读
信息安全管理体系实施要点
组织架构、职责划分、资源保障等方面的关 键要素
30
信息安全风险评估与应对
信息安全风险评估概述
定义、目的、意义等
信息安全风险评估方法
信息安全专业PPT 课件
2024/1/30
1
目录
• 信息安全概述 • 信息安全技术基础 • 网络与通信安全 • 应用系统安全 • 数据安全与隐私保护 • 信息安全管理与法规
2024/1/30
2
信息系统安全审计
信息系统安全审计在当今数字化时代,信息系统已成为企业、组织乃至整个社会运转的核心支撑。
然而,伴随着信息系统的广泛应用,安全问题也日益凸显。
信息系统安全审计作为保障信息系统安全的重要手段,正发挥着越来越关键的作用。
信息系统安全审计是什么呢?简单来说,它是对信息系统的安全性进行评估和审查的过程。
就好比对一个房子进行全面的安全检查,看看门窗是否牢固、有没有可能的入侵途径、内部的设施是否存在安全隐患等等。
对于信息系统而言,审计人员要检查系统的硬件、软件、网络、数据以及相关的管理制度等方面,以确定其是否符合安全标准和法规要求,是否能够有效地保护信息资产。
为什么信息系统安全审计如此重要呢?首先,它有助于发现潜在的安全威胁和漏洞。
即使是设计精良的信息系统,也可能在运行过程中由于各种原因出现安全薄弱环节。
通过定期的审计,可以及时发现这些问题并采取措施加以解决,避免安全事故的发生。
其次,能够保障合规性。
许多行业都有严格的法规和标准要求,如金融、医疗等领域。
进行安全审计可以确保企业或组织的信息系统符合相关规定,避免因违规而面临法律风险和声誉损失。
再者,增强信任度。
当客户、合作伙伴知道一个企业对其信息系统进行了严格的安全审计,会对其更有信心,从而促进业务的开展。
那么,信息系统安全审计具体都做些什么呢?审计人员通常会从多个方面入手。
他们会审查系统的访问控制机制,比如谁能够访问哪些数据和功能,密码的强度和更新频率等。
还会检查网络安全设置,包括防火墙的配置、入侵检测系统的运行情况等。
对于数据的保护也是重点之一,要确保数据的机密性、完整性和可用性。
这意味着要检查数据的加密措施、备份和恢复策略是否有效。
此外,审计人员还会评估系统的软件和硬件是否及时更新补丁,以防止已知的漏洞被利用。
同时,对信息系统的管理制度和流程进行审查也必不可少,比如人员的安全培训是否到位、应急响应计划是否完善等。
在进行信息系统安全审计时,需要遵循一定的原则和方法。
信息系统安全审计
总而言之,信息系统安全是有关人、计算机网络、 物理环境的技术安全和管理安全的总和。
其中,人包括各类用户、支持人员,以及技术管理 和行政管理人员;
计算机网络则指以计算机、网络互联设备、传输介 质、信息内容及其操作系统、通信协议和应用程序 所构成完整体系;
物理环境则是系统稳定和可靠运行所需要的保障体 系,包括建筑物、机房、动力保障等。
安全管理控制审计主要内容包括:安全机构审计、 安全制度审计和人力资源安全审计。
安全技术控制审计主要内容包括:物理环境安全审 计、网络安全审计、操作系统安全审计和数据库安 全审计。
图1 信息系统安全审计----内容域
安全审计两大内容域
审计事项子类
关键控制点
安全机构 安全管理控制审计 安全制度
人力资源安全 物理环境安全
信息系统安全概Βιβλιοθήκη 的发展计算机安全:虽然计算机早在40年代中期就已面世, 但20多年后才提出计算机在使用中存在计算机安全问 题,此时的计算机安全主要是指实体安全及传输加密问 题。
计算机系统安全:七十年代末至八十年代,因各类计算 机软硬件系统的发展而提出计算机系统安全。此时不仅 指实体(物理)安全,也包括软件与信息内容的安全。
我国的《中华人民共和国计算机信息系统安全保护 条例》中指出:
计算机信息系统安全保护是指:保障计算机及相关 配套设施(含网络)安全,运行环境安全,信息安 全,计算机功能正常发挥,以维护计算机信息系统 的安全运行。
信息系统安全有五个基本属性,分别是可用性、可 靠性、完整性、保密性和不可抵赖性。
◦ 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、 插入等破坏的特性。即信息的内容不能为未授权的第三方 修改。信息在存储或传输时不被修改、破坏,不出现信息 包的丢失、乱序等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统安全审计
3
信息系统安全概念的发展
计算机安全:虽然计算机早在40年代中期就已面世, 但20多年后才提出计算机在使用中存在计算机安全问 题,此时的计算机安全主要是指实体安全及传输加密问 题。
计算机系统安全:七十年代末至八十年代,因各类计算 机软硬件系统的发展而提出计算机系统安全。此时不仅 指实体(物理)安全,也包括软件与信息内容的安全。
信息系统安全审计
10
2. 信息系统安全审计
信息系统安全审计是对被审计单位的信息系统安全 控制体系进行全面审查与评价,确认其是否健全有 效,从而确保信息系统安全运行。其目标在于审查 安全控制体系设计的有效性,以及安全控制措施执 行的有效性,最终得出审计结论。
信息系统安全审计
11
信息系统安全审计分成两大内容域:安全管理控制 审计、安全技术控制审计。
信息系统安全审计
13
2.1 安全管理控制审计
安全管理控制审计有三个方面的审计子项:
◦ 安全机构审计 ◦ 安全制度审计 ◦ 人力资源安全审计
信息系统安全审计
14
2.1.1 信息安全机构审计
常见的信息安全管理机构包括:信息安全领导小组 (信息安全工作小组、应急小组),信息安全部门 或岗位(如信息安全部、信息安全委员会、CIO、 安全管理员、系统管理员、网络管理员等)。
安全管理控制审计主要内容包括:安全机构审计、 安全制度审计和人力资源安全审计。
安全技术控制审计主要内容包括:物理环境安全审 计、网络安全审计、操作系统安全审计和数据库安 全审计。
信息系统安全审计
12
图1 信息系统安全审计----内容域
安全审计两大内容域
审计事项子类
关键控制点
安全机构 安全管理控制审计 安全制度
人力资源安全 物理环境安全
网络安全
安全技术控制审计
操作系统安全
数据库安全
安全管理组织机构(领导小组、部门与岗位)
安全职责认知度
信息安全管理制度
信息安全风险评估政策
信息安全事件处理响应
安全意识与教育计划
人员(录用、离职、考核)安全管理
机房环境安全(防火、水、温湿度等)
物理安全(安全位置、物理访问)
网络结构
可用性(Availability)
◦ 得到授权的实体在需要时可访问资源和服务。可用性是指 无论何时,只要用户需要,信息系统必须是可用的,也就 是说信息系统不能拒绝服务。攻击者通常采用占用资源的 手段阻碍授权者的工作,可以使用访问控制机制,阻止非 授权用户进入网络,保证网络系统的可用性。增强可用性 还包括如何有效地避免因各种灾害(战争、地震等)造成 的系统失效。
信息系统安全审计
9
总而言之,信息系统安全是有关人、计算机网络、 物理环境的技术安全和管理安全的总和。
其中,人包括各类用户、支持人员,以及技术管理 和行政管理人员;
计算机网络则指以计算机、网络互联设备、传输介 质、信息内容及其操作系统、通信协议和应用程序 所构成完整体系;
物理环境则是系统稳定和可靠运行所需要的保障体 系,包括建筑物、机房、动力保障等。
信息系统安全审计
信息系统安全审计
1
主要内容
1. 信息系统安全概述 2. 安全审计
安全管理控制审计 安全技术控制审计
3. 某市医院管理信息系统审计案例
信息系统安全审计
2
1. 信息系统安全概述
信息资产与人力资源、财务资产和实物资产一样, 都是组织的重要商业资产益严峻。 据统计,信息安全问题大约60%以上是由管理方面 原因造成的,信息安全是一个同时涉及安全技术与 管理的综合难题。
网络访问(各设备的账户口令授权)
网络数据传输安全
网络入侵与病毒防范安全
网络安全日志
用户标识与鉴别(账户、口令)
操作系统授权认证(存取控制)
操作系统日志
操作系统服务安全(补丁、防病毒、文件共享等)
用户标识与鉴别(账户、口令)
数据库授权认证(存取控制)
数据库日志
数据库服务安全(补丁、监听器访问、超时退出等)
信息系统安全审计
4
我国的《中华人民共和国计算机信息系统安全保护 条例》中指出:
计算机信息系统安全保护是指:保障计算机及相关 配套设施(含网络)安全,运行环境安全,信息安 全,计算机功能正常发挥,以维护计算机信息系统 的安全运行。
信息系统安全审计
5
信息系统安全有五个基本属性,分别是可用性、可 靠性、完整性、保密性和不可抵赖性。
信息系统安全审计
8
不可抵赖性(Non-Repudiation)
◦ 不可抵赖性是面向通信双方(人、实体或进程)信息真实 同一的安全要求,它包括收、发双方均不可抵赖。一是源 发证明,使发送者谎称未发送过这些信息或者否认它的内 容的企图不能得逞;二是交付证明,使接收者谎称未接收 过这些信息或者否认它的内容的企图不能得逞。
信息系统安全审计
7
完整性(Integrity)
◦ 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、 插入等破坏的特性。即信息的内容不能为未授权的第三方 修改。信息在存储或传输时不被修改、破坏,不出现信息 包的丢失、乱序等。
保密性(Confidentiality)
◦ 保密性是指确保信息不暴露给未授权的实体或进程。即 信息的内容不会被未授权的第三方所知。
信息系统安全审计
6
可靠性(Reliability)
◦ 可靠性是指系统在规定条件下和规定时间内、完成规定功 能的概率。目前,系统可靠性研究基本上偏重于硬件可靠 性方面。研制高可靠性元器件设备,采取合理的冗余备份 措施仍是最基本的可靠性对策,然而,有许多故障和事故, 则与软件可靠性、人员可靠性和环境可靠性有关。
网络安全:在八十年代后期,尤其是九十年代因特网的 发展,网络成了计算机应用的重要形式。网络安全一词 被广泛采用,用以强调在整个网络环境的安全,不仅包 括网络技术手段,还包括网络安全管理等方面。
信息保障:其内涵包括安全保护、监控、反应、恢复, 即强调计算机系统(包括网络)安全的系统状况,动态 管理过程。
信息系统安全审计
15
安全机构审计的主要关注点如下:
是否成立指导和管理信息安全工作的委员会或领导 小组,其最高领导由单位主管领导委任或授权;
是否制定文件明确安全管理机构各个部门和岗位的 职责、分工和技能要求