安全審計范例6篇

前言:中文期刊網精心挑選了安全審計范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。

安全審計范文1

關鍵詞:道路;交通;安全審計

Abstract: with the rapid growth of China's national economy, China's transportation construction has entered a rapid development stage. Traffic accidentsincrease gradually. In order to improve the level of road traffic safety of the whole traffic system, need to "road traffic safety audit" into the road network planning and design, to prevent traffic accidents, reduce the likelihood and severity of accidents caused.

Keywords: road; traffic safety audit;

中圖分類號:E232.6文獻標識碼:A文章編號:2095-2104(2013)

一、引言

隨著我國國民經濟的迅速增長, 我國的交通建設也進入了快速發展階段。到2012年底,全國已建成通車的公路總里程達到423.75萬公里,其中高速公路通車里程已達9.6萬公里。與此同時, 公路、特大型橋梁的整體設計施工技術水平也有了跨越式的提高, 并廣受世人矚目。公路交通已由制約國民經濟發展的階段向基本適應轉化。我國的公路建設只用10 余年的時間就走過了西方發達國家幾十年的發展里程, 成績斐然。

但是, 與西方發達國家經過的歷程一樣, 伴隨著經濟的迅猛增長, 我國的道路交通安全形勢也十分嚴峻。隨著機動車數量的不斷增長,公路交通事故頻發已成為社會的一大公害。以2011年為例,全國共接報涉及人員傷亡的道路交通事故210812起,共造成62387人死亡,直接財產損失達數十億元。交通死亡事故總數近幾年一直排名世界第一。而對于治理道路交通安全問題的措施,在道路建設中實行道路安全審計則是有效預防交通事故的重要手段之一。

二、交通安全審計的定義

道路安全審計是從預防交通事故、降低事故產生的可能性和嚴重性入手,對道路項目建設的全過程,即規劃、設計、施工和服務期進行全方位的安全審核,從而揭示道路發生事故的潛在危險因素及安全性能。道路安全審計可定義為;由公正獨立、有資質的人員對涉及使用者的道路項目(已建或將建項目)進行的正式審查,以確定對道路使用者任何潛在的不安全特性或構成威脅的運營安排。安全審計的目標是:確定項目潛在的安全隱患;確??紤]了合適的安全對策;使安全隱患得以消除或以較低的代價降低其負面影響,避免道路成為事故多發路段;保證道路項目在規劃、設計、施工和運營各階段都考慮了使用者的安全需求。因而可以說道路安全審計的目的就是:保證現已運營或將建設的道路項目都能為使用者提供較高實用標準的交通安全服務。

三、道路安全審計的意義和經濟效益

國內外大量研究表明,道路安全審計可有效地預防交通事故,降低交通事故數量及其嚴重程度,降低道路交通事故的人身賠償費用,減少道路開通后改建完善和運營管理費用,提高路網的安全性;提升交通安全文化,提高道路管理部門和設計者的安全意識。

道路安全審計的最大效益在于“只需用鉛筆改變設計線,而不是到建成后再去搬動混凝土;即使是建成后的道路需要搬動混凝土,那么至少可以避免或減少搬動撞毀的汽車和傷亡的人員”。道路安全審計的費用和改變設計所花的費用,要遠遠低于在項目建成以后才采取治理措施所需的費用。如果一條道路設計中有明顯的安全問題,那么事故耗費將可能成為該項目的整個經濟壽命中費用的最主要部分;如果一條新建道路有安全問題,又因為采取改動措施耗資巨大,而采取了其他的補救措施,這將帶來一些不良后果——要么是持續的事故損失,要么是由于通行量和車速受到限制而帶來的持續的經濟損失。對社會而言,在建造之前就避免問題的發生將是最經濟的。對于公路建設項目,盡可能減少治理措施。將會降低預算開支,并且使資金的使用更為有效。另外,對現有道路的安全評價將會大大降低事故的損失代價,從而明顯地節省開支。工程規范及指南為一個好的設計提供了一個好的開端。

道路安全審計,應當被視為用來減少事故風險的整個道路安全工程的一部分。資料表明,審計1個大型的新建工程,會增加設計成本的 4 %~10 %。由于設計成本僅占工程投資的 5 %~6 %,所以這部分投資的增加是很小的。道路安全審計的收益表現在減少交通事故上,這些收益主要是指因為交通事故的避免和事故嚴重程度的減輕,大大降低了交通事故的賠償費用和道路建成后的維護改進費用。

四、道路安全審計的內容及步驟

(一)道路安全審計是從道路因素方面著手,預防交通事故、降低事故產生的可能性和嚴重性 ,對道路項目建設的全過程進行全方位的安全審核 ,從而揭示道路發生事故的潛在危險因素及安全性能 ,是國際上近期興起的以預防交通事故和提高道路交通安全為目的的一項新技術手段.

(二)道路安全審計是指對現有道路、未來道路、交通工程以及與道路使用者有關的工程進行正式的審計。審計的對象既包括擬建的道路項目,又包括已有各種不同類型的道路及設施;既可以是大型的、綜合性的高速公路項目,又可以是小型的,如1個道路交叉口或1個限速檻。

(三)道路安全審計要貫穿于項目的規劃、設計、施工和營運期的整個過程中。道路設計建設程序可將擬建道路安全審計劃分為五個階段:可行性階段、初步設計階段、施工圖設計階段、預通車階段和通車后安全審計。其中每個階段審計均是一次完整的審計過程,每個階段都應嚴格按照安全審計的實施步驟并參照審計條目來執行。審計清單是作為道路安全審計的輔助手段,是有關道路方面知識和經驗的綜合產物,可使審計者在安全審計時免于遺漏某些重要的東西,同時也可使設計者在設計時發現潛在安全問題。道路安全審計表單內容的關聯因素具體表現為道路及其環境因素對交通安全的影響,與交通安全相關的道路及其環境因素有許多,項目通過不同等級公路、在不同道路影響因素的各個方面進行了分析與研究。研究結果表明:道路的種類與規格、路線和線形、路基路面、交通工程設施等與道路交通安全的關聯緊密。因此,對道路進行安全審計時,應當分別從工程的整體情況、路線線形、路基路面、橋梁涵洞、平面交叉、立體交叉、隧道、交通工程及沿線設施、環境因素、道路使用者、出入口和周邊開發地區等方面來進行。

(四)道路安全審計的每個實施階段都是一個完整的審計過程,應當依次執行選擇審計隊伍、收集背景信息、開工會議、評價分析、現場考察、編寫審計報告、完工會議、跟蹤測評的步驟。每個步驟中的工作內容必須與具體審計項目的性質和規模相適應。對于規模較小、交通安全問題較清楚的項目,有的步驟可以簡化,但不能省略,且總的流程次序不能改變。例如,對一些小規模項目的審計就不需要召開專門的開工會議,只需幾個電話通知聯絡一下即可,而且審計組提交的書面報告也應當盡可能的簡潔;而對于一個大型道路項目的安全審計,其過程可能會包括若干次會議、大量的計劃以及詳細的最終審計報告。

安全審計范文2

關鍵詞:軍隊;安全審計;基本模式

軍隊安全審計就是指由軍隊審計機關根據有關法律法規和首長指示精神,對部隊建設發展過程中涉及安全問題的一切活動或行為進行系統的、獨立的檢查驗證,并作出相應評價的活動。建立安全審計模式是一個全新的課題,既沒有現成的理論指導,也缺乏可資借鑒的實踐經驗。為開辟軍隊安全審計道路提供參考經驗,我們從研究探索的角度,試圖構建一個以風險預防為導向,以戰訓需求為牽引,以提升戰斗力和保障力為目標,以最終結果為評審依據,以“三訪六查一評”為方法,以行政問責為推手的風險導向型安全審計模式。

一、以風險預防為導向

部隊工作千頭萬緒,安全管理是絕不能無序無規的,預防事故更應放在首位予以高度重視。軍隊審計部門有職責通過安全審計工作,促進各部門各單位加強對各種事故的預防管理,通過安全審計這個監督杠桿,促使各部門各單位按照安全管理和事故預防等法律法規和行政規定,建立健全分級分工責任制、安全監督管理體制和安全問題舉報、事故隱患排查、事故應急預案等制度,狠抓安全管理崗位制、安全獎罰和安全事故責任追究制度的落實,把安全責任真正落實到具體部門和個人,使安全工作做到“凡事有章可循、凡事有人負責、凡事有人檢查、凡事有人監督”。

二、以戰訓需求為牽引

以作戰訓練需求為牽引組織開展安全審計,就是要對部隊作戰訓練活動中存在的安全隱患、事故苗頭、影響安全的因素進行分析評價,尋求有效解決安全問題的對策措施,確保部隊作戰訓練活動順利進行,并取得最佳成效。以作戰訓練需求為牽引,還要善于用戰時要求“倒推”平時建設,用戰時牽引平時,決不能滿足于平時看著好看、管著好管、用著好用,結果方便了平時,貽誤了戰時。軍隊審計部門必須抓住部隊作戰訓練這項核心工作,從各個方面做好安全審計工作,確保部隊作戰訓練真正達到應有的目的要求。

三、以提升“兩力”(戰斗力和保障力)為目標

戰斗力和保障力要素中任何一方面的素質與狀態發生變化,都會對戰斗力和保障力的生成模式與能量聚集產生重大的甚至是變革性的影響。而戰斗力和保障力要素的素質與狀態的提升,無不與安全因素息息相關。如果安全管理跟不上,就會導致人和武器(保障裝備)要素的損毀、報廢和效能下降,重大事故可能會直接導致部隊戰斗力和保障力大幅衰減,影響作戰訓練任務的完成。就這個意義說,安全就是戰斗力,安全就是保障力,安全管理水平高,戰斗力和保障力水平就高,安全是提升部隊戰斗力和保障力的基礎。軍隊開展安全審計,雖然是一項前所未有的新事物,但作為審計部門開展這項活動并不是為了圖有創新之名,而是腳踏實地的為了追求提高部隊戰斗力和保障力這一根本目標。

四、以最終結果為依據

安全審計雖然作為一種專項審計,但涉及的內容卻是全面的綜合的,這種審計必須以一個單位一個部門對安全管理工作的最終結果作為評審的客觀依據,即突出結果、以果尋因、因果對應,從而確定一個單位或部門安全工作的成效和實績。這種審計不是一開始就檢查被審計單位的管理過程,而是直接檢查安全管理的結果,并且將此作為安全審計的核心。但是對于個別重要的領域,則需要對被審計單位的控制系統(工作流程)進行分析、檢查和測試。審計人員根據對實現關鍵結果的重要性來選擇一些控制環節進行審計,如果確定了主要的缺陷,審計人員將采取進一步的措施確定問題的原因和對預期結果的影響或潛在影響。

采用以最終結果為審評依據的審計模式,主要是因為這種模式比較容易操作,因為它只要取得被審計單位安全管理工作的結果,同被審計單位應該遵守的既定的規范(目標、規則或其它審計標準)進行比較,并針對比較的結果進行分析查找原因,確定責任就可以了,相對比較簡單,同傳統的財務收支審計方法比較類似,只不過財務審計依據的是財務法規制度,評價對象是經費的收支,而安全審計依據的是有關安全管理規定和標準等,評價對象是涉及安全管理的各種人和事。

五、以“三訪六查一評”為方法

安全審計模式的構建最終要體現在審計方法上,這是確立安全審計模式的核心所在。根據安全管理的性質特點,考慮部隊安全工作實際,我們認為應以“三訪六查一評”作為安全審計的基本方法。

三訪:走訪領導成員,走訪機關職能部門,走訪基層廣大官兵。

安全工作涉及面廣,隱含的利益關系有時十分復雜,僅僅通過個別領導或個別人的了解是不能全面反映真實情況的,必須通過走訪不同人員進行全方位調查,才能獲得安全審計的真實信息。通過走訪領導成員,可以獲得安全管理決策層次的有關情況;走訪機關職能部門,可以獲得安全管理有關業務與技術方面的情況;走訪基層廣大(下轉第65頁)(上接第63頁)官兵,可以傾聽到安全管理工作實踐一線官兵的心聲,把握住安全管理工作的實際走向。

六查:查人的主觀行為,查安全管理的客觀條件,查規章制度建設情況,查已經發生的事故狀況與概率,查潛在的不安全因素與不良傾向苗頭,查既成事故的物質性損失與間接性價值損失。

安全及安全管理工作,既有主觀因素影響,也受制于客觀因素左右;既有硬件設施設備建設方面的問題,也有規章制度等軟件管理方面的因素;既有表現于各種不同事故的征候,又有隱含于事物發展背后的深層次原因;既有直接物質性損失,也有不同貨幣價值的考量,如此等等,這些都直接或間接決定和影響安全及安全管理的運行與結果。因此,以風險預防為導向的安全審計模式,必須注重于對上述各種情況的調查了解,細細查明引發安全問題的不同誘因、不同隱患、不同行為、不同結果等等情況,為判斷一個單位一個部門的安全形勢和安全管理成效提供準確真實的依據。

一評:綜合評判一個單位或一個部門的安全形勢與安全管理績效。

在全國上下、全軍上下大抓安全管理的形勢下,判斷一個單位或一個部門政績如何,關鍵一點就是看安全管理績效。軍隊開展安全審計所得出的結論,可以說是對一個單位或部門政績認定的權威依據。鑒于此,在安全審計結論的認定上,審計部門必須認真對待,綜合評判,謹防以點代面,一好遮百丑,或者是以壞代好等。對好的方面要充分肯定,問題也要講透。對出現的安全問題,既不能大事化小,小事化了,也不能主觀臆斷,妄自猜測。要熟練地掌握政策法規的尺度.準確地確定問題的性質。這樣得出的結論才可靠可信,有參考和證明作用。

六、以行政問責為推手

引入行政問責制是構建安全審計模式的重要內容。安全審計工作搞得再好,審出來的問題卻不能得到有效解決,則就失去了審計的意義。因此,通過引入行政問責制,可以較好地解決安全管理工作問責不力、執行無力的問題。

安全審計范文3

1 利用網絡及安全管理的漏洞窺探用戶口令或帳號,冒充合法用戶作案,篡改磁性介質記錄竊取資產。

2 利用網絡遠距離竊取的商業秘密以換取錢財,或利用網絡傳播計算機病毒以破壞企業的信息系統。

3 建立在計算機網絡基礎上的電子商貿使貿易趨向“無紙化”,越來越多的業務的原始記錄以電子憑證的方式存在和傳遞。不法之徒通過改變電子貨幣帳單、銀行結算單及其它帳單,就有可能將公私財產的所有權進行轉移。

計算機網絡帶來會計系統的開放與數據共享,而開放與共享的基礎則是安全。企業一方面通過網絡開放自己,向全世界推銷自己的形象和產品,實現電子貿易、電子信息交換,但也需要守住自己的商業秘密、管理秘密和財務秘密,而其中已實現了電子化且具有貨幣價值的會計秘密、理財秘密是最重要的。我們有必要為它創造一個安全的環境,抵抗來自系統內外的各種干擾和威協,做到該開放的放開共享,該封閉的要讓黑客無奈。

一、網絡安全審計及基本要素

安全審計是一個新概念,它指由專業審計人員根據有關的法規、財產所有者的委托和管理當局的授權,對計算機網絡環境下的有關活動或行為進行系統的、獨立的檢查驗證,并作出相應評價。

沒有網絡安全,就沒有網絡世界。任何一個建立網絡環境計算機會計系統的機構,都會對系統的安全提出要求,在運行和維護中也都會從自己的角度對安全作出安排。那么系統是否安全了呢?這是一般人心中無數也最不放心的。應該肯定,一個系統運行的安全與否,不能單從雙方當事人的判斷作出結論,而必須由第三方的專業審計人員通過審計作出評價。因為安全審計人員不但具有專門的安全知識,而且具有豐富的安全審計經驗,只有他們才能作出客觀、公正、公平和中立的評價。

安全審計涉及四個基本要素:控制目標、安全漏洞、控制措施和控制測試。其中,控制目標是指企業根據具體的計算機應用,結合單位實際制定出的安全控制要求。安全漏洞是指系統的安全薄弱環節,容易擾或破壞的地方??刂拼胧┦侵钙髽I為實現其安全控制目標所制定的安全控制技術、配置及各種規范制度??刂茰y試是將企業的各種安全控制措施與預定的安全標準進行一致性比較,確定各項控制措施是否存在、是否得到執行、對漏洞的防范是否有效,評價企業安全措施的可依賴程度。顯然,安全審計作為一個專門的審計項目,要求審計人員必須具有較強的專業技術知識與技能。

安全審計是審計的一個組成部分。由于計算機網絡環境的安全將不僅涉及國家安危,更涉及到企業的經濟利益。因此,我們認為必須迅速建立起國家、、企業三位一體的安全審計體系。其中,國家安全審計機關應依據國家法律,特別是針對計算機網絡本身的各種安全技術要求,對廣域網上企業的信息安全實施年審制。另外,應該社會中介機構,對計算機網絡環境的安全提供審計服務,它與會計師事務所、律師事務所一樣,是社會對企業的計算機網絡系統的安全作出評價的機構。當企業管理當局權衡網絡系統所帶來的潛在損失時,他們需要通過中介機構對安全性作出檢查和評價。此外財政、財務審計也離不開網絡安全專家,他們對網絡的安全控制作出評價, 幫助注冊會計師對相應的信息處理系統所披露信息的真實性、可靠性作出正確判斷。

二、網絡安全審計的程序安全

審計程序是安全監督活動的具體規程,它規定安全審計工作的具體、時間安排、具體的審計方法和手段。與其它審計一樣,安全審計主要包括三個階段:審計準備階段、實施階段以及終結階段。

安全審計準備階段需要了解審計對象的具體情況、安全目標、企業的制度、結構、一般控制和應用控制情況,并對安全審計工作制訂出具體的工作計劃。在這一階段,審計人員應重點確定審計對象的安全要求、審計重點、可能的漏洞及減少漏洞的各種控制措施。

1 了解企業網絡的基本情況。例如,應該了解企業內部網的類型、局域網之間是否設置了單向存取限制、企業網與Internet的聯接方式、是否建立了虛擬專用網(VPN)?

2 了解企業的安全控制目標。安全控制目標一般包括三個方面:第一,保證系統的運轉正常,數據的可靠完整;第二,保障數據的有效備份與系統的恢復能力;第三, 對系統資源使用的授權與限制。當然安全控制目標因企業的經營性質、規模的大小以及管理當局的要求而有所差異。

3 了解企業現行的安全控制情況及潛在的漏洞。審計人員應充分取得企業對網絡環境的安全保密計劃,了解所有有關的控制對上述的控制目標的實現情況,系統還有哪些潛在的漏洞。

安全審計實施階段的主要任務是對企業現有的安全控制措施進行測試,以明確企業是否為安全采取了適當的控制措施,這些措施是否發揮著作用。審計人員在實施環節應充分利用各種技術工具產品,如網絡安全測試產品、網絡監視產品、安全審計器。

安全審計終結階段應對企業現存的安全控制系統作出評價,并提出改進和完善的方法和其他意見。安全審計終結的評價,按系統的完善程度、漏洞的大小和存在問題的性質可以分為三個等級:危險、不安全和基本安全。危險是指系統存在毀滅性數據丟失隱患(如缺乏合理的數據備份機制與有效的病毒防范措施)和系統的盲目開放性(如有意和無意用戶經常能闖入系統,對系統數據進行查閱或刪改)。不安全是指系統尚存在一些較常見的問題和漏洞,如系統缺乏監控機制和數據檢測手段等?;景踩侵父鱾€企業網絡應達到的目標,其大漏洞僅限于不可預見或罕預見性、技術極限性以及窮舉性等,其他小問題發生時不影響系統運行,也不會造成大的損失,且具有隨時發現問題并糾正的能力。

三、安全審計的主要測試

測試是安全審計實施階段的主要任務,一般應包括對數據通訊、硬件系統、軟件系統、數據資源以及安全產品的測試。

下面是對網絡環境信息系統的主要測試。

1 數據通訊的控制測試數據通訊控制的總目標是數據通道的安全與完整。具體說,能發現和糾正設備的失靈,避免數據丟失或失真,能防止和發現來自Internet及內部的非法存取操作。為了達到上述控制目標,審計人員應執行以下控制測試:(1)抽取一組會計數據進行傳輸,檢查由于線路噪聲所導致數據失真的可能性。(2)檢查有關的數據通訊記錄,證實所有的數據接收是有序及正確的。(3)通過假設系統外一個非授權的進入請求,測試通訊回叫技術的運行情況。(4)檢查密鑰管理和口令控制程序,確認口令文件是否加密、密鑰存放地點是否安全。(5)發送一測試信息測試加密過程,檢查信息通道上在各不同點上信息的。(6)檢查防火墻是否控制有效。防火墻的作用是在Internet與內部網之間建立一道屏障,其有效性主要包括靈活性以及過濾、分離、報警等方面的能力。例如,防火墻應具有拒絕任何不準確的申請者的過濾能力,只有授權用戶才能通過防火墻訪問會計數據。

2 硬件系統的控制測試硬件控制測試的總目標是評價硬件的各項控制的適當性與有效性。測試的重點包括:實體安全、火災報警防護系統、使用記錄、后備電源、操作規程、災害恢復計劃等。審計人員應確定實物安全控制措施是否適當、在處理日常運作及部件失靈中操作員是否作出了適當的記錄與定期、硬件的災難恢復計劃是否適當、是否制定了相關的操作規程、各硬件的資料歸檔是否完整。

3 軟件系統的控制測試軟件系統包括系統軟件和軟件,其中最主要的是操作系統、數據庫系統和會計軟件系統??傮w控制目標應達到防止來自硬件失靈、機黑客、病毒感染、具有特權職員的各種破壞行為,保障系統正常運行。對軟件系統的測試主要包括:(1)檢查軟件產品是否從正當途徑購買,審計人員應對購買訂單進行抽樣審查。(2)檢查防治病毒措施,是否安裝有防治病毒軟件、使用外來軟盤之前是否檢查病毒。(3)證實只有授權的軟件才安裝到系統里。

4 數據資源的控制測試數據控制目標包括兩方面:一是數據備份,為恢復被丟失、損壞或擾的數據,系統應有足夠備份;二是個人應當經授權限制性地存取所需的數據,未經授權的個人不能存取數據庫。審計測試應檢查是否提供了雙硬盤備份、動態備份、業務日志備份等功能,以及在日常工作中是否真正實施了這些功能。根據系統的授權表,檢查存取控制的有效性。

5 系統安全產品的測試隨著網絡系統安全的日益重要,各種用于保障網絡安全的軟、硬件產品應運而生,如VPN、防火墻、身份認證產品、CA產品等等。企業將在不斷的安全產品市場上購買各種產品以保障系統的安全,安全審計機構應對這些產品是否有效地使用并發揮其應有的作用進行測試與作出評價。例如,檢查安全產品是否經過認證機構或公安部部門的認征,產品的銷售商是否具有銷售許可證產品的安全保護功能是否發揮作用。

四、應該建立內部安全審計制度

安全審計范文4

電子業務系統安全審計體系的研究與建設

結合山東局綜合管理體系建設要求,首先,對各業務系統從管理者和使用者兩個層面明確職責,規定相應的口令管理制度、授權管理制度、系統操作規程(作業指導書)等業務系統運行規章制度及有關記錄表格。二是,針對各業務系統制定安全審計規范,利用內部審計及外部審計來評估業務系統安全漏洞,規劃審計策略,明確審計目標,確定日常安全審計及集中安全審計任務和手段,并對審計結果進行評估分析,制定糾正措施。三是,結合山東局績效考核管理辦法,將安全審計結果納入績效考核,已達到從制度上約束行為的目的。各電子業務系統的開發應按照我們制定的安全審計規范要求建立安全審計模塊,每個用戶登錄系統、進入應用,一直到使用各個應用模塊都可以進行訪問日志記錄,安全審計模塊可以調用日志SDK的API,根據應用規則來記錄各種日志。日志可以是分為安全日志、系統日志、數據變更日志等等可以由系統安全管理人員隨時調閱,以達到安全審計的目的。針對業務系統具體環節分析風險點,根據制定的安全控制規范,應用于各電子業務系統,開發安全審計系統,進行風險布控、監控設定、自動預警與自動核查,對業務系統全過程監控。由于目前業務系統數量眾多,數據處理不同,進行安全審計系統開發時需針對各業務系統進行分析歸納,特別是CIQ2000綜合業務管理系統作為檢驗檢疫電子業務的主干系統,數據處理過程的質量決定著業務工作的質量,我們首先從CIQ2000業務管理系統入手試點,對CIQ2000綜合業務管理系統實施全過程監控,監控賬戶的合法性、權限的合理性、登錄及操作行為的可追溯性、數據修改的安全性等,對用戶行為實施有效監督、約束,規范行為,保證工作質量。對CIQ2000綜合業務系統進行安全審計主要分以下幾方面:1)用戶操作行為日志審查常規監測及時收集和分析CIQ2000系統本身提供的系統登錄、業務操作、流程控制、權限等信息,通過設定邏輯嚴密、科學合理的審計規則,根據用戶登錄時間、狀態和業務操作記錄等數據,發現異常登錄和非法操作,在系統界面進行展示,并形成報表。特殊監測根據業務和系統管理需要,對特殊時間段、特殊業務操作進行特殊監測,通過觸發器收集關鍵業務對象、關鍵數據的變更情況,記錄操作人的登錄信息和操作信息。如對關鍵業務數據的操作及修改過程(如計收費數據的修改、不合格結果登記修改為合格結果登記、未經檢務操作擅自添加證書、攔截數據人工干預放行等)進行過程記錄。2)用戶密碼審查根據制訂的密碼審計規則,自動檢查指定機構下的用戶及密碼,查找密碼為空或者密碼設置不符合安全規范的用戶,在系統界面展示并可形成報表。3)重復用戶檢查根據同一用戶在統一機構下不得同時擁有兩個可以同時使用的用戶賬號原則,自動檢查指定機構下的用戶,檢查是否在同一機構具有同時在崗的重名用戶。4)用戶權限檢查自動檢查指定機構下的用戶及使用權限,查找具有分配全業務流程的用戶,也可查找具有指定權限的用戶。5)安全事件警告根據對業務系統各關鍵環節和關鍵對象數據的采集和分析,對可能存在信息安全隱患的環節給予相應級別的告警。告警方式包括:界面查看、短信預警、郵件預警。6)系統服務用戶管理選項設置安全審計告警策略安全事件確認審計對象配置助手對于以上審計內容,通過布控,可以實現實時監控,發現違規操作及時報警,也可以進行統計查詢、數據分析,防患于未然。通過安全審計系統的運行,特別是對CIQ2000綜合業務管理系統的安全審計,發現高風險監控點,進一步對體系進行驗證完善,通過兩方面的互補,保證業務系統的安全合規運行。通過以上步驟,制定我局電子業務系統安全審計規范并正式下發執行,建立檢驗檢疫電子業務系統安全審計體系。并通過CIQ2000綜合業務安全審計系統應用實例進行驗證優化,并以此成功案例進行推廣、全面開展對山東局電子業務安全審計系統的建設與發展。

電子業務系統安全審計體系研究技術方面

電子業務安全審計系統建設技術方面1)使用統一開發平臺的UIP-SDP框架開發。該框架提供輕量級的框架,框架遵照MVC的通用設計模式;采用面向服務體系結構(SOA)及組件化的設計思想,便于系統的復用和集成;包含大量公共的、實用性的組件和控件,并且提供了一般業務系統底層的最基本模塊,可以輕松集成到業務系統之中。2)框架提供了通用的前后臺校驗機制、統一的分頁處理、基于AJAX的局部刷新功能、多文件上載的功能、基于數字證書的認證方式、靈活、實用的規則引擎、基于配置的任務調度功能、基于配置的事務處理、統一的日志管理、方便快捷的單元測試、子模塊基于XML的單獨配置3)系統由數據采集層、事件管理層、運行管理層構成。山東檢驗檢疫電子業務系統安全審計體系(圖略)。電子業務安全審計系統建設技術規范方面采用標準的Linux、Unix操作系統建立基礎平臺采用統一的Oracle數據庫建立數據中心平臺采用先進的軟件工程設計方法,滿足系統的先進性、可靠性、可伸縮性、可擴展性復雜的商業規則的實現集中由應用服務器實現,可隨業務量增長而輕松擴展采用流行的B/S架構,實現零客戶端采用先進AJAX、WebService技術采用XML技術,規范信息交換格式和數據交換流程采用統一的消息中間件實現數據交換可以采用CA認證及SSL128位加密技術,確保通訊的安全性4結論通過建設安全審計體系建設,可以從制度上規范行為;審計系統的開發運行可以利用技術手段實現業務監控、工作質量稽查及用戶行為審計,自動查找違規現象,及時通知相關單位整改,以查促管,防患于未然;審計的結果反過來促進制度的建設,最終保證檢驗檢疫業務的正常運轉。

作者:田建榮 宋琳琳 陳鵬 王宏志 郭曙超 單位:山東出入境檢驗檢疫局

安全審計范文5

關鍵詞:安全審計;數據挖掘;異常檢測;關聯分析;關鍵業務

中圖分類號:TP311.131文獻標識碼:A 文章編號:1009-3044(2008)23-950-04

Design on Outlier Detection Model Based on Security Audit

Shi Hai-feng

(College of Software, Nanjing College of Information Technology, Nanjing 210046, China)

Abstract: From one data mining systerm on the security audit, this paper presents one outlier detection model, the model picks up the association patterns of the normal action by association analysis, defines every action pattern by the essentiality of the properties, and codes the patterns, then uses a dissimilarity-function getting the dissimilarity between one association pattern and current pattern, and estimate the current pattern by dissimilarity, last describes the working process of the model by given audit data. The model has be applied successfully in some monitor and intrusion detection systems of the key operation domain.

Key words: security audit; data mine; outlier detection; association analysis; key operation

1 引言

目前安全審計已越來越多地成為防火墻、入侵檢測和網絡監控等系統支持的功能特性,特別當這些系統應用在關鍵業務領域(如銀行,證券等)中時。安全審計的一個重要目的是發現系統或用戶行為中的入侵或異常。而如何在大量的審計數據中提取出具有共性的系統特征模式,用于對程序或用戶行為作出全面、準確的描述,是實現安全審系統的關鍵。作為數據挖掘的一個重要部分,異常檢測可以從大量冗余信息的數據中提取出隱藏的、有效的模式,如果將其應用于安全審計數據的處理,可以有效地解決海量審計數據的分析問題,為系統和用戶行為的判定提供依據。

異常是在數據集中與眾不同的數據,使人懷疑這些數據并非隨機偏差,而是產生于完全不同的機制[1]。異常檢測中對異常的定義是:異常是既不屬于聚類也不屬于背景噪聲的點,他們的行為與正常的行為有很大不同。異常檢測通常建立在聚類分析和關聯分析的基礎上,從方法上可以分為基于統計(statistical-based)、基于距離 (distance-based) [2,3]、基于偏離(deviation-based) [4]和基于密度(density-based) [5]的方法。另外針對異常在高維空間中難以確定,有人提出一個高維數據異常檢測的方法[6],該方法采用遺傳優化算法,把高維數據集映射到低維子空間,根據子空間映射數據的稀疏程度來確定異常數據是否存在,算法獲得良好的計算性能。

本文提出一個基于安全審計的異常檢測模型,該模型中異常檢測方法借鑒基于偏離的算法,將該算法中未知的“序列異?!敝懈鱾€子集間的相異度計算轉化為已知的正常行為模式和未知行為模式的相異度計算,算法為每個判定對象定義一個行為模式,模式中各屬性按其重要性降序排列,并利用模式中字段值在審計數據庫中的信息,對每個模式進行編碼,再通過定義一個相異度函數來計算模式間的相異度,根據相異度和設定閾值的比較來判斷模式是否為異常。

下面首先介紹在一個基于安全審計的數據挖掘系統中構建異常檢測模型的構建過程,并詳細分析該模型的工作過程,最后通過一個特定的審計數據來描述異常檢測的處理過程。

2 異常檢測模型設計

2.1 數據挖掘系統框架

本模型是基于一個安全審計的數據挖掘系統的基礎上實現,該系統結構圖如圖1所示。由于傳統的安全審計系統在數據采集規則和報警規則等方面,都是采用預先定義的規則庫,自適應性較差,該數據挖掘系統針對此而提出,另外該系統應用于關鍵業務應用領域里,通常產生的審計數據都比較完整、可靠和高質量,這使得數據源的預處理比較簡易。

系統中數據挖掘源數據為業務數據庫,分析器可以完成特定的分析功能,可看作是對源數據必要的預處理,分析器通常歸類特定數據,提取重點數據,使數據挖掘數據選擇更有針對性。分析器一般提供以下幾種類型的分析:數據值范圍、大小和長度分析;審計事件發生的頻率分析;事件發生的地點和屬主分析(比如數據生成點和作案地點);事件發生的時間段和時間點分析。根據各個分析器功能,可分為通用、頻率、閾值和時間分析器等。

2.2 異常檢測設計

異常檢測關鍵在于正常模式的建立及利用該模式對當前行為進行比較和判斷。正常模式的建立可以通過關聯規則挖掘實現,比如在對用戶行為的異常檢測,可以對用戶審計數據進行關聯模式的挖掘,在規則庫中建立每個用戶的歷史行為模式,再利用該歷史行為模式與當前用戶操作行為進行模式比較,通過兩者的相異程度來判斷用戶行為是否為異常行為,并通過檢測過程進行模式學習,更新模式庫中用戶模式。模式庫的更新通過待學習知識庫經過交互完成。結合上述各種分析器,該異常檢測流程如圖2所示。

3 異常檢測實現原理

3.1 關聯模式挖掘

異常檢測的前提是正常行為的關聯模式的獲取,這一步通過關聯分析完成。關聯分析主要任務是挖掘關聯模式知識,目前關聯模式挖掘算法的研究已取得了很多研究成果,眾多算法中以Agrawal等人提出的Apriori[7]算法最為著名,其后的算法大多數建立在Apriori算法基礎上,或進行改進,或衍生變種。本模型采用了Apriori算法。算法分為兩個步驟:第一步,從事務數據庫或安全審計數據庫D中找出所有支持度不小于用戶指定的最小支持度閉值(min_sup)的頻繁項目集;第二步,使用頻繁項目集產生所期望的關聯模式,產生關聯模式的基本原則是其置信度必須不小于用戶指定的最小置信度閉值(min_conf)。

由于第二步較為容易和直觀,因此挖掘出所有頻繁項目集是該算法的核心,占據整個計算量的大部分,因此,有時僅考慮挖掘頻繁項目集。

3.2 異常檢測設計

系統通過根據審計數據各屬性重要性的次序定義用戶行為關聯模式AMi的集合,并為每個模式進行編碼,同時對當前待分析用戶操作行為模式AM進行相應的編碼,再通過定義一個相異度函數計算每個AMi和AM的相異度,相異度函數是通過對AMi和AM相應的編碼來進行計算的。如果任意AMi和AM的相異度值都大于某一個閾值 ,則認為AM行為可能是異常行為,下面詳細描述該設計過程。

3.2.1 行為模式

定義行為模式AM=(AM1=v1,AM2=v2,…,AMk=vk),AMi(i=1,2,…k)為待挖掘審計事件的記錄表中的某一屬性。如果k=n-1(n為記錄表的屬性數),則稱AM是完備模式。如果AM的屬性是按其重要性降序排列的,則稱模式AM是有序模式。同時滿足上述兩條件的模式稱為有序完備模式。顯然,對于模式庫中的任意模式AM=(AM1=v1,AM2=v2,…,AMk=vk),AMi(i=1,2,…k),均可以通過以下兩步將其轉換成有序完備模式:1)對于任何不屬于AM的屬性Ai(i=1,2,…n-1),令Ai=null,并將其插入到AM中;2)將AM的屬性按其重要性降序列排列。因此,在以下的討論中可以僅考慮有序完備模式。

3.2.2 模式編碼

每個用戶模式相應的編碼過程如下:

設定v_seti存放屬性Ai值的集合,v_propi存放v_seti中每個Ai值的在數據庫中的比例值,即包含該Ai值的記錄數與所有記錄數的比值,該值表達了該Ai值在表中出現的頻繁度,這樣v_seti中每個值根據其對應的比例值由大到小排放,每個v_seti對應一個c_seti,記錄v_seti中元素的個數。v_seti的初始值由初始的關聯模式的值決定。

用戶模式AMi每個屬性值vj都對應一個編碼vj_code,AMi對應的編碼值通過AMi中每個屬性值vj求得,vj_code計算過程如下:

1)若vj=0,則vj_code=0;

2)判斷vj是否在對應的v_setj中,如果在,則計算vj對應的編碼值,設vj在v_setj的順序為sj,則對應vj的編碼值計算過程如下:

3)若vj不在v_setj中,則判斷vj值在在數據庫中的比例值p_vj是否大于某個比例值MinProp,若p_vj小于MinProp,則vj=9;若p_vj大于則將vvj根據p_vj在v_propi的順序加入到v_setj相應的位置中,同時根據公式(1)計算vj對應的編碼值vj_code。

這樣每個屬性值對應的編碼值為[0,9]內的整數值,模式AMi對應的編碼值由v1_code、v2_code … vn-1_code組成。(n為記錄表表屬性數)

3.2.3 相異度函數

相異度函數可以是滿足如下條件的任意函數:當給定一組對象時,如果對象間相似,返回值就較小;對象間的相異度越大,函數返回值就越大??赡艿南喈惗群瘮涤屑现袑ο蟮姆讲?,或者模式字符串的形式(例如包含通配符),根據審計表中各個屬性的重要性定義相異度函數為:

該函數計算的相異度由模式編碼各位的編碼值的差值和屬性個數決定,取值范圍為[0,1],該函數對兩類數據非常敏感,(1)編碼值的差值比較大;(2)存在差值的編碼在模式中對應的屬性的重要性比較大。

4 數據分析

4.1 審計數據

下面通過審計端審計人員的操作行為數據描述關聯模式的挖掘過程,首先通過審計數據庫中審計員操作記錄表來約定待挖掘審計事件的記錄表的定義,如表1所示,該表中每個屬性都是根據其在審計事件重要性降序排列的,表2對各個屬性進行了描述。

其中A2(操作類型)取值為1/2/3/4/5/6/7,分別代表:1查看終端錄像,2修改或刪除終端信息,3修改或刪除主機信息,4新增、修改或刪除控制碼信息,5新增、修改或刪除用戶信息,6授權、修改或刪除某用戶權限,7其他操作。

為了使實驗數據具有代表性,隨機地從數據庫中抽取兩個用戶的審計記錄,數據如表3,并使用算法Apriori分別對這二個用戶的行為模式進行了挖掘,部分挖掘結果如表3所示。

4.2 關聯模式數據

4.3 異常檢測數據及分析結論

通過表3中User1的操作行為記錄,以及User1的關聯模式,設定MinProp=0.01,計算User1用戶模式的編碼值,如表4所示。

其中:v_set1=(172.16.15.5),v_prop1=(99.900%),c_set1=1;

v_set2=(1,2),v_prop2=(91.000%,8.400%),c_set2=2;

v_set3=(Check,Modify),v_prop3=(91.000%,8.100%),c_set3=2;

v_set4=(002),v_prop4=(99.900%),c_set4=1;

v_set5=(012, 011),v_prop5=(51.100%,48.700%),c_set5=2;

v_set6=(am,pm,after),v_prop6=(44.600%,40.400%,10.900%),c_set6=3。

設定閾值?著=0.2,下面給出兩個當前行為模式判斷該行為是否為異常行為。表5給出了比較情況及異常分析的結論。

5 結束語

本文在一個安全審計的數據挖掘系統的基礎上實現了異常檢測模型的構建過程,同時通過審計數據的分析來描述模型工作的過程。針對關鍵業務領域審計數據特征,異常檢測可以用于多種規則的挖掘,比如用戶操作行為順序規則、本地用戶非法提升權限規則和遠程用戶獲取本地權限規則等。目前該模型已成功應用在幾個關鍵業務領域的監控系統和入侵檢測系統中。

參考文獻:

[1] Hawkins D. Identification of Outliers[M]. Chapman and Hall, London, 1980.

[2] Knorr E M, Ng E T. Algorithms for Mining Distance-based Outliers in Large Datasets[A]. In:24th Int. Conf. on Very Large Data Bases[C]. New York, NY, 1998: 392-403.

[3] Ramaswamy S, Rastogi R, Shim K. Efficient Algorithms for Mining Outliers from Large Data Sets[A]. In:ACM SIGMOD Conference Proceedings[C], 2000.

[4] Agrawal R, Ragaran P. A Linear Method for Deviation Detection in Large Databases[A]. In:KDD Conference Proceedings[C], 1995.

[5] Breunig M M, Kriegel H P, Ngetal R. LOF:Identifying Density-Based Local Outliers[A]. In: Proc of ACM SIGMOD Conference Proceedings[C], 2000.

[6] Aggarwal C C, Yu P. Outlier Detection for Hight Dimensional Data[A]. In:Proc of ACM SIGMOD Conference Proceedings[C], 2001.

[7] Agrawal R, Srikant R. Mining Association Rules Between sets of Items in Large Databases,[A] In: Proc of ACM SIGMOD International Conference Management of Date[C], Washington DC,1993,207-216.

安全審計范文6

關鍵詞:電力系統;網絡安全;安全審計;網絡監控

中圖分類號:TP393.08文獻標識碼:A文章編號:1009-3044(2008)25-1391-03

The Design and Realization of Network Security Audit and Monitoring System

LIU Chan-juan

(Ludong University Department of Computer Science & Technology, Yantai 264025, China)

Abstract: This paper presents a whole design of network security audit and monitoring system, including the design of monitoring module in Proxy and network capability, etc. And it also proposes the implement flow of these function models including the implement flow of security audit model and network monitoring model, it also gives the design and realization of IP address peculate model and monitoring module in Proxy. This system has greatly improved the level of safety management of network through the practice for an application case and has obtain good actual effect.

Key words: Electrical Power System; Network Security; Audit; Network Monitoring

1 引言

在物理容災方面, 電力系統目前的防護措施已較為完善, 而在對黑客攻擊與網絡化病毒的防護方面, 特別是黑客攻擊, 雖然已建立了初步的防護體系, 但由于電力系統數據網絡在建設和管理中缺乏有效的指導, 同時也因黑客技術的不斷發展, 在這方面還遠遠不能達到應有的效果。因此, 如何優化已有的系統軟件和安全產品, 如何建立多層次的安全防護體系, 仍是電力數據網絡發展中必須面對的重要問題[1]。保證電力數據網的穩定性、安全性和保密性,需要研究多層次的審計和監控手段,研發高效的網絡安全審計與監控技術,研制自己的功能較完備的網絡安全監控與審計系統,這是十分有意義的,所以展開對此課題的研究有重要的實用價值。

2 系統的總體設計

在系統開發初期階段,經過反復調研,分析系統應用的軟硬件環境,跟蹤相關領域的研究情況,最后本系統確定了基于Unix系統平臺,以B/S(Brower/Server)為開發模式,利用SNMP(簡單網絡管理協議)進行網絡監控,運用Unix平臺下的C語言的開發監控程序,利用Oracle OCI調用接口進行數據庫操縱,結合PHP語言進行數據的網絡的整體開發模式和方法[2]。網絡安全審計和監控技術有兩部分含義:系統安全審計與網絡監控。系統的功能需求可歸納為兩大部分:即基于日志形式的安全審計部分及基于SNMP的網絡監控部分。

3 系統主要模塊的設計

3.1 IP地址盜用模塊的設計

在本模塊開發初始,考慮到由于IP地址盜用只能發生在同一子網(Subnet)中,而網絡中以太網卡MAC地址全球唯一不能改變,故通過綁定同一子網中的IP和以太網卡MAC地址便可區分合法用戶與非法用戶[3]。系統分四步:首先是建立一張IP地址和MAC地址的對應表,對應表中記錄了合法用戶的IP地址和MAC地址的對應關系。其次運行監測程序,監測子網中的各個IP地址對應的MAC地址是否與先前建立的對應表中的對應情況一致。若相同,說明合法用戶正在使用。若發現不一致,說明非法用戶正在盜用合法用戶的IP地址,此時系統產生報警,記錄非法用戶的盜用信息。第三步運行阻斷程序,對非法用戶進行攻擊。采用地址分辨協議ARP(Address Resolution Protocol)偽造技術,向非法用戶主機發送ARP Spoofing攻擊包,斷開非法用戶主機的網絡連接,禁止其繼續使用網絡。最后是將監測的盜用信息進行網上,這樣管理員可以隨時通過瀏覽器查看IP盜用情況。

IP地址盜用監控模塊功能結構見圖1。數據采集模塊利用UCD-SNMP網管軟件,通過編寫程序,每隔固定時間間隔向路由器等網絡設備采集數據,并將采集數據傳送給數據處理模塊。數據處理模塊包括數據分析模塊和阻斷模塊兩個子模塊。數據分析子模塊負責接收來自的數據,分析是否存在IP盜用情況,若存在則產生報警信息,隨之調用阻斷子模塊,對非法用戶進行攻擊,阻止其繼續使用網絡。數據模塊包括報警信息入庫模塊和數據瀏覽模塊。入庫模塊完成盜用信息的存儲入庫,而瀏覽模塊提供給管理員一個可視界面,用來瀏覽和管理報警信息,了解網絡的使用情況。

3.2 服務器監控模塊設計

在具備專線接入的大型局域網中,一般都采取服務器的方式接入Internet。采用服務器形式接入Internet的好處顯而易見:可以充分利用現有IP實現更多用戶同時訪問Internet,但相應的各種各樣的問題也隨之到來:網絡用戶增多了,如何對內部用戶訪問外部網絡情況進行統計,如何對網絡用戶訪問的內容進行審計和監察,如何對網絡流量進行統計及對數據流向進行監控,以及服務器本身服務情況統計等等。這些問題的出現,直接引出了服務器的監控問題。

在該模塊設計時,根據實際需求,設計了該模塊的主要功能包括三個部分:

1) 今日訪問情況統計:包括最常訪問網站統計,用戶點擊率統計,服務器訪問率統計和訪問成功和失敗情況統計。

2) 客戶機監控:包括客戶機訪問統計,客戶機流量統計和客戶機訪問網站統計。

3) 服務器性能分析:包括服務響應碼分析及服務傳輸時間統計。

為實現上述功能,結合具體的Unix平臺,具體設計出了服務器監控模塊的功能結構圖,如圖2所示,主要包含三個方面的功能:日志采集,日志分析及信息三部分。

圖2 服務器監控功能結構圖

4 系統的實現

4.1 系統功能模型的實現流程

本系統設計的主體功能包括兩大部分:安全審計模型和網絡監控模型。系統的安全審計功能主要基于系統的各種日志信息,如系統日志,用戶操作記帳日志,服務器日志等。通過編制數據采集程序采集相關的日志信息,同時利用數據分析程序對審計跟蹤文件的信息進行分析處理,經過審計得到計算機系統或網絡是否受到攻擊或非法訪問,并對采集的審計數據進行入庫操作,保留安全審計結果,同時利用保存的統計數據繪出各種統計分析圖表,最終通過構建Web服務器,將審計結果進行網絡,提供給用戶直觀的瀏覽界面[4],方面管理員進行綜合分析和審計,提高網絡管理水平。系統中安全審計模型圖如圖3所示。

圖3 安全審計模型圖

在本模塊開發過程中,首先要做的就是網絡數據的采集,經過采集模塊得到的數據經通信模塊傳送給分析過濾模塊,經過分析和過濾得到相應的統計數據,同時將統計數據保存到數據庫,以方便做數據的縱向分析比較,最后用Web數據方式將監控結果和統計分析情況到網絡。網絡監控功能模型如圖4所示。

圖4 網絡監控模型圖

4.2 IP地址盜用監控模塊的實現

本模塊的數據采集程序是基于UCD-SNMP軟件開發平臺開發的。UCD-SNMP開發平臺提供了非常多封裝好的庫函數和鏈接庫,這使得程序的開發得到極大方便。在IP盜用監控過程中,程序的主要任務是采集當前網絡中處于活動狀態的IP地址信息,包括IP地址和以太網卡MAC地址,并將他們綁定在一起,與登記的合法IP和MAC地址對相比較,作為判定IP是否合法的標準。

程序通過SNMP協議定期訪問被管設備,取得當前網絡中IP使用情況。通過訪問設備的MIB(ManagementInformationBase)中IP接口組的IpNetToMediaPhysAddress對象值,獲得當前網絡中活動主機的IP地址和MAC地址的對應關系,而后將得到的信息發送到數據處理程序。系統中程序實現數據處理的算法流程圖如圖5所示。

當程序采集到數據后,就將數據傳送給數據分析處理模塊。數據分析模塊負責接收和分析程序返回的數據,并將數據和合法IP和MAC對應表比較,判斷是否存在IP地址盜用,此時存在多種情況。經過分析模塊的分析,對于IP盜用情況,系統會自動產生報警信息,包括盜用者的原始IP和注冊登記信息(在其完成網絡登記的情況下)、盜用者主機網卡MAC地址,被盜用主機的IP地址、MAC地址及主機登記信息。這些數據應該妥善的保存起來,并提供給網絡管理員查閱,方便其查找盜用IP者起到威懾作用。數據存儲入庫程序采用C語言結合Oracle OCI(Oracle Call Interface)接口,在UNIX平成了盜用信息的收集和入庫工作,將盜用信息存儲在Oracle數據庫中,為數據的網絡做鋪墊[5]。

4.3 服務器監控模塊的實現

在模塊的實現過程中,主要利用隊列技術實現高速緩沖區的設計,同時用FIFO(First In First Out)機制來控制對緩沖區的訪問,使得日志寫入和入庫讀取高速緩沖區不發生沖突。對于服務器的監控無外乎兩個方面的內容,對用戶訪問網絡的統計和對服務器本身服務的監控。本模塊中,對日志的分析過程是通過對數據庫的查詢分析得到的,通過PHP語言,利用復雜的SQL語句操縱數據庫,實現數據的統計與分析,最終將結果返回給管理員。

5 結束語

電力營銷管理信息系統的不安全因素是由計算機系統的脆弱性以及人為因素造成的。從系統的結構、系統資源與實施及運行環境來分析,實施一個安全的電力營銷管理信息系統,需要通過管理手段將人為破壞因素降到最小,通過技術手段降低自然因素對系統的危害。

參考文獻:

[1] 姚小蘭, 李??? 董寧, 等. 網絡安全管理與技術防護[M]. 北京:北京理工大學出版,2002.

[2] Peter Kuo. 最新UNIX開發使用手冊[M]. 北京:機械工業出版社,2000.

[3] Hansen, Lesley. Network Infrastructure Security[J]. Network Security,1999,12(6):57-61.

亚洲精品一二三区-久久