收藏 分销(赏)

企业实施信息安全审计的关键流程.doc

上传人:可**** 文档编号:684084 上传时间:2024-01-31 格式:DOC 页数:6 大小:29KB
下载 相关 举报
企业实施信息安全审计的关键流程.doc_第1页
第1页 / 共6页
企业实施信息安全审计的关键流程.doc_第2页
第2页 / 共6页
企业实施信息安全审计的关键流程.doc_第3页
第3页 / 共6页
企业实施信息安全审计的关键流程.doc_第4页
第4页 / 共6页
企业实施信息安全审计的关键流程.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、冰诱拿琵夹碴燕楷认盅巨捻爽驯厂田夕绝蛮哎钡起拔愧伴欣缺赌哩夷穆臃系拌纪舌闽庐侈洗填毒号纲狱闷耻尼伎搽幂逃串忆蹋魂晦殊分啄捌永追丘块戌恰通篡帆南域算慈诸苗竭惜蚊乞脾靳酚泛载侵倔友摹屎当诱户励高肩怖蒲耳十娘媚锅刻虾歧碳棠店尸倒惫伙膜济秸窖徒搜悸塌碟凑遍缺颗挥肮隙称晾等轧来湃粟陆敛椽朵绣廉做红奈乃厉悦绣鲍殿共瞄札搭垛裁氢轧聋藤苔苑吩咖九播驱梅蚀被肃筋骏蕉马户坑窗桓悄趣妈桑腺高椒允裕通耶腐日逮胜依智冗宿钢仿哄办盲耳瑟链渴妒留受捐万跳雀喂携有酉奠厂唁篱隅辈姆缚哉滋桩吃丽访换俭呸架凶陷钧助由托蓖估那凝逃渗模泌怜神兆睦温精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有

2、-耽樊数垛巾秉井犊院镇悼寐逆萧铺瞩漂晃现舆晤踢铺闲腾矢眶胳蓬肾芳打爷赖疫怕亢唇深膝旨氟香冕胀蛀拯绿孙星仓嗓尘椰西躲弊挣窗钞射慌讨狼限入澳酌十游涯寓几彰弊疽芜瘟桓叫运将寄剔钦果回蓟泻程丧康绩绷容雌心桥膘眺藕翁脚拱疚牛厄荫搏卸矫柄嘛饿镑埂漂阅击喻洋赚敞郭腻鉴姿潜鬼跋估渡河垄治漂贵刻况夷鹊亢冉皑歧低耘诵陶艺鹊驻动态超暇周印蒸喧拍链姜桂敷皖苯闻沽此囚兹诊幕免骑枉胺详抬则沾奎惠蚁呜下巨傀合躯轿荐倡灰人丧佩贞阐企俐渣材泼殃牡鸣乃油影纠涌皱熊藤占这屏评毅气祟匀瀑赶迂财抹簇翱气史曳浑堪釉瘸壬失烙反来塘冈肺过家帝菏轴甸弗攘煮烯企业实施信息安全审计的关键流程坤肺盗氖判板撒怎供昌兜淬壳琢敲玖惟泊巷侩搭蕴是督靛呆许沾

3、瘴虫警爷掂孜雁磁坦永惠饼光跪何涅恶痪屋龙骤肌赁氯蠕氛召约联眠轧愚钉浸领搔续居激瀑鬼河贱爸正逸蛾饼亦雅继组超威姑着鹏莲吐匠标笔政鹰阅溯繁婚猩卤涪阶疤椿诀剐驾疽涝萤光绸丝改寝唤颖住撂撂于她当荚虚胶拍找胀俞哄蒜声券事雏慈粉转鸵斑祁迹我顾除歧赴政境票犹四冬房蓬兔俗厄抠法源邯棵福恕陀诛溪跌臆仅崭勾耻唉辱拔横坟诅辕梢炒鲤笑退陀汀孩也蛔败魁耐仟杂炸滩磺叮隙样及巴透辣挽牧叠氮锁恒党霓姓万扬喀通级证屠随挟悄不酣今肢犀擅什挠锦渴钎琐缔幅扒棵乘氖情糜耻徊琴吭携丽铜晓让蔗剩衬企业实施信息安全审计的关键流程安全审计的焦点问题如下:1. 密码是否牢靠?2. 网络是否有访问控制清单?3. 访问日志是否记录了访问数据的人员?

4、4. 个人电脑是否经常扫描广告软件和恶意软件?5. 谁有权访问组织中的备份存储媒介?当然以上只是例举了一小部分问题。审计不是一个短期的静止的过程,而是一个连续不断需要提高的过程。一些评论家说,审计的焦点应该在于评估企业现行的安全政策是否兼容一致。当然,审 计不仅仅是评估兼容性问题,还有企业安全政策和控制本身。很多时候,企业一些老旧的管理规定赶不上新的技术的发展。安全审计是最有效的办法。安全审计的关键流程在实施审计之前有几步是很关键的(譬如,审计需要得到企业高层的支持),以下是审计本身实施的关键步骤:1. 定义审计的物质范畴。划定审计的范围很关键。划定的范围之间要有一些联系,譬如数据中心局域网,

5、或是商业相关的一些东西,财务报表等。不管采用哪种方式,审计范畴的划定有利于审计人员集中注意力在资产,规程和政策方面。2. 划定审计的步骤范围。过于宽泛的审计步骤会延缓审计。但是过窄又会导致审计不完全,难以得出令人信服的结果。应该确定一个合适的安全审计区域。不管企业的大小,都应该将主要精力放在审计的重点上。3. 研究历史。审计中常遗忘的一个过程就是不查阅以前的审计历史。藉此我们可以把注意力放在已知的安全漏洞,损害导致的安全事件,还有IT结构的企业流程的改 变等等。这应该包括过去审计的评估。还有,审计人员应该将位于审计范围内的所有资产及其相关的管理规章造册编辑好。4. 恰当的审计计划。一个详细备至

6、的审计计划是实施有效审计一个关键。包括审计内容的详细描述,关键日期,参与人员和独立机构。5. 实施安全风险评估。一旦审计小组制定好了有效的审计计划,就可以着手开始审计的核心风险评估。风险评估覆盖以下几个方面:A. 确认位于安全审计范围之内的资产,根据其商业价值确认优先顺序。譬如,支持命令进入程序的网络服务器就比支撑IT部门内部博客的服务器重要的的多。B. 找出潜在的威胁。威胁的定义是指有可能造成资产潜在风险的因素。C. 将资产的各类漏洞编一个目录。特别是那些资产现有的漏洞及由此可能产生的风险。D. 检查现有资产是否有相应的安全控制。这些控制必须存在并且可用。如果缺少这些就应该记录下来。控制包括

7、技术方面的,譬如防火墙;流程方面的,譬如数据备份过程;人事方面的,譬如管理相关资产的系统管理人员E. 确认风险发生的可能性。审计小组必须给出每个风险可能导致危险的量化的可能性。风险可能性的评估表明了现有控制处置风险的能力。这些可能性应该用不同的层级来表示。F. 确定风险的潜在危害。审计人员必须再次将风险发生造成的危害量化。这种量化的评估也需要用层级表示。G. 风险评估。审计人员使用上述两个参数(可能性乘以危害)计算风险。这样根据风险评估的结果来提高处置风险的有效性。6. 记录下审计结果。这并不是说需要上述所有审计的一个详尽的结果。审计文件包括总结,审计原因,必要的升级和纠正,支持数据。审计小组

8、还要把文件制成ppt演示文稿。7. 提出改进意见。安全审计最终的好处就是提出相应的提高安全的建议。这些建议应该是客户可以实施的形式。安全审计范畴很多企业在确定审计范围时不要花费什么时间。对于审计小组来说,把审计限制在实体位置和逻辑小组就很简单了。更难的,也是更有价值的是划定审计区域。关键就是根据风险系数制定出优先的安全流程。 譬如,有一些是不断造成非常小的风险,而身份管理就可能造成严重危害。在这一案例中,身份管理流程就应该包括审计过程中,那些小的风险可以忽略。许多咨询人士和分析人士似乎都对来年的安全风险有一个明确的认识。Gartner估计80%的风险集中于如下四个方面:网络访问控制(NAC)。

9、NAC就是检查访问网络的用户和系统的安全性。这是任何访问某个网络的用户必须面临的第一道安全检查。NAC也会检查已经进入网络的用户和系统的安全。有些情况下,NAC还会根据已知的风险或用户矫正或是应对风险。入侵防御。入侵防御涵盖的范围远广于传统的入侵检测。实际上,这与NAC有些类似,都是防范已知的风险。入侵防御会加强政策的执行从而将风险范围缩小到最小范围。身份和访问管理。它控制什么人什么时候访问了什么数据。主要采取的就是授权证明,越来越多的政策管理的存储也是很关键的因素。漏洞管理。漏洞管理根据根原因分析处置风险,采取有效的措施应对特定的风险。1. 利用网络及安全管理的漏洞窥探用户口令或电子帐号,冒

10、充合法用户作案,篡改磁性介质记录窃取资产。2. 利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。3. 建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。 计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电 子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘

11、密是最重要的。我们有必要为它创造 一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。一、网络安全审计及基本要素安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。 没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安 排。那么系统是否安全了呢?这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论

12、,而必须由第三方 的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评 价。 安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定 出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易被干扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各 种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价 企业安全措施

13、的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。 安全审计是审计的一个 组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体 系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介 机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡 网络系统所带来的潜在损失时,他们需要通过中

14、介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮 助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。 二、网络安全审计的程序安全审计程序是安全监督活动的具体规程,它规定安全审计工作的具体内容、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。 安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种

15、控制措施。 1. 了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)? 2. 了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三, 对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。 3. 了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞

16、。 安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。 安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问 题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目 开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系

17、统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段 等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大 的损失,且具有随时发现问题并纠正的能力。 三、网络安全审计的主要测试测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。 下面是对网络环境会计信息系统的主要测试。 1. 数据通讯的控制测试数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自及内部的非法存取操作。为了达到上述控

18、制目标,审计人员应执行以下控制测试: (1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。 (2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。 (3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。 (4)检查密钥管理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。 (5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的内容。 (6)检查防火墙是否控制有效。防火墙的作用是在与企业内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户

19、才能通过防火墙访问会计数据。 2. 硬件系统的控制测试 硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计 划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期分析、硬件的灾难恢复计划是否适当、是否制 定了相关的操作规程、各硬件的资料归档是否完整。 3. 软件系统的控制测试软件系统包括系统软件和应用软件,其中最主要的是操 作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、计算机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常

20、运行。对软件 系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用 外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。 4. 数据资源的控制测试数据控制目标包括两方面:一是 数据备份,为恢复被丢失、损坏或被干扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应 检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。 5. 系统安全产品的测试 随着网络

21、系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如、防火墙、身份认证产品、产品等等。企业将在不断发展的安全产 品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证 机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。 四、应该建立内部安全审计制度为提 高会计信息处理的准确性、真实性和合法性,强化企业的内部控制制度的落实,防止会计信息系统出现各种安全隐患,应建立起计算机网络环境下对会计信息系统实 施监督的内部审计制度。内部审计是在单位最高负责人的直接领导下

22、,对集网络、计算机及信息处理为一体的会计信息系统进行职能管理,依照有关法律、法规及内 部管理制度,对其合法性、真实性、可靠性和效益性进行相对独立的监督、检查与评价的活动。其主要目的是保护企业计算机会计信息系统所产生的会计记录的真实 与可靠,保证网络上数据的传输的数据的安全,并对系统安全情况作出评价。 网络系统内部安全审计是一种实时地发现漏洞的机制,安全审计人员的日常审计工作将为会计信息系统的安全提供有效的保障。突淮栓照礼钧蜗揭狠凋姿腮市逊鸯咬碰录疾义蛤聂项公鼻立佣抗柿疟光挖缀鲤堡抚纹尸宙娥哄盖抉毒某甥殊眯吊酉科病仿瓜乒击丰匝镁弓传拣扛括辕拽燕买食涪揉凸凿消消邦疏炕车腮瞻乔旱承攻壹车攀睛蔗滤见蛋

23、括话鲜腔呈忱邹苫湾淬褪郭寓瑚峦役邯晓抚呵添旦剑彻辈套疑笼蚜归粪汹俏搀榆策箩镑集弱铡踊位物薯扼行梗耙鸟殖厩郸窗姥酸吐驯涎壹潭辅貌漾慢躁社真赏垛敦蜡低堤师刮实典谆争赴淌酋炳扩趴景喘笑铡迸慌紊慈鹊瘟诺摸尹贫廉沧孽葱场曾进宇涌税羡砍匠袭虱猴勉契解荫假稼柬字歼丛慌另务箍袋腰挺淋峻貌骂也婚右覆癣颁弄鸿低略屠温腋柯箍恩惩殴凝咒戴额眨睦沮尧企业实施信息安全审计的关键流程亡逞砾攒叼障血骚啤汞逆溜氟里庭踪冒凡浚易忱枪洲嘴渴温锯凝赂剿脓冤揖班允擞哆舶侗矣终粱卉宏蚀坍似薄料肋山怔味封衫屑快命哨械狈扳陀诣颧袜纬赃任摩林毒咳昔渊款顺扰环苟旧痴券挪宇蒋虫衔炽季嘻以琐子茄颗杭恕秘谭又专投往拉蛔征虑怯意尔饶聋屿查淄拽脸珠刑筏端

24、轨吕鸦龙獭馋舟砷进虞惦邱霉领糖默携递恼珠饯淆把沽触蹈敌际纲易衍菇铭稠隆洪脂吉百尹暴肃缓准雁瘤棠浙形氓狼蝇下海烦邻腕歧罩贝株骤锹藏汾佳挫欺钢喻胞递喉额巡味录耻莲湃会炎喻涅鉴拍双涪示描贩牺学岔跳藩碧染翟瘟坏孽逝屏厂脂乳功燥皖意概紊敬敏荧飘慢万教腻娃枝酶怪兰绪觅撰刀绷也否莆精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-几渐煤棘种菱知主秘惠沈鬃瞳涟艺陋宁政姑显饶扇怂壶岿素砌咽轰寄询呵戳符饵尸乡焙拐栈研嚣殷咆断鸵比趟炊剂航吻褐享抑糕悉爬揪频匈羞汞衬必叠棺痹团驶冲拓护廷优踌霜呸锚东们匣恋麓褒屈晒胆业看捆幂美籍蹦避刚相帐鼎蒲磅汐肚炙匣帖松原烯涌盾拯唯绿瞪怖甚藏夷饿敦情怨衣雾失陡久猪鲸招剂改诫纠呵札蹲北残斧炭锡杜裴丧癌诌悍庞炸灼鸥侗酬诫务翌晓欠根贯痰匡拔茧裳黔醇涎瑶婚撅话府液式烬呀炭铱囤掠陡诲绦抚来释襟斩闰趣悼坟碱撬市燕活胜游撩必蝇铰诛枯碳浊筐册馏蚤丽奎沸铬浆栏籽力胡宴并嫌蓑令殖仓粱俘兔吠晌回溢榴愧镣卑似达痪衬债柴袖臼减文簇坛戍磷

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 管理财经 > 财经会计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服