发布时间:2023-09-28 10:11:56
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇安全审计目的,期待它们能激发您的灵感。
木竭胶囊,一种治疗骨关节疾病的国家级新药,哈尔滨样板市场运做, 三个整版报纸广告一出来,短短十天内,消费者日电话咨询量就高达五百多个,并实现了“第一天广告就销售九十盒”的奇迹;样板市场成功后,短短半个月内,全国市场的招商工作就圆满完成;不到五个月,全国日销量突破2万盒,日销售额突破200万,被业内誉为又一个营销神话。那这个神话是如何策划的呢?作为木竭胶囊的策划人,我们应广大经销商朋友的邀请,特撰写此文。一般来说,一个成功的药品保健品策划包括五个方面,即一个通俗易懂的科学机理、一个极具诱惑力的利益诉求、一个强有力的市场支撑、一套有冲击力的传播表现、一个令人信服的营销模式。 二、如何制造一个通俗易懂的科学机理
要成功制造一个通俗易懂的科学机理,一般要经过组方分析、市场竞争程度及市场容量分析、产品研发背景分析、产品疗效实验、病症分析、病因分析、竞争产品的药理分析、药理通俗化改造等八个步骤。
1、组方分析
分析的目的:1、挖掘组方配伍中药材成分的差异资源;2、通过功能主治,初步确定可能目标市场 。
从说明书上,我们得知木竭胶囊的组方配伍由木耳、川龙、赤芍、牛膝、血竭、桂枝、杜仲(炭)、鹿衔草、葛根、延胡索、牡蛎等十一味药构成,君药为黑木耳,其主要成分为黑木耳多糖提取物。
首先,我们开始分析药材是否具有鲜明的差异性。君药黑木耳是一种很普遍的药物,其不具有核心价值,不能有效支撑产品品质,黑木耳多糖提取物,其作用价值还不知道,暂时抽取出来,等待再次挖掘。其他十位药物也不是非常珍稀药材,很多补肾药物中均含有,也无法挖掘核心资源。
其后,我们开始分析各药材的药理。川芎、赤芍、血竭、元胡,此四味均有活血行气、散淤止痛的功效;木耳具有补气血的功能(黑木耳多糖提取物的功能还不清楚);牛膝、杜仲、鹿衔草具有补肝肾、强筋骨的功效;桂枝有温经通脉、助阳功能;葛根有生津功效;牡蛎有滋阴潜阳、软坚散结功效。通过分析,我们认为除黑木耳多糖提取物的功能尚待挖掘外,其他药理资源只可作为辅助资源,不能放大处理。
组方配伍分析完后,我们开始分析木竭胶囊的功能主治。国家药监局所批的功能主治为:补肾活血、温经止痛。适合于肾虚血瘀、寒邪闭阻所致的疼痛、僵硬、麻木等症及骨质增生,见有上述症状的辅助治疗。
对于中药,国家所批的功能主治一般有七八项。这时,我们应该先挖掘消费者的强需求,通过强需求来对接产品。
可见,通过木竭胶囊的功能主治,我们初步分析,这里隐含四大市场:补肾壮阳市场、骨关节病市场、止痛活血市场、骨外伤市场,显然,止痛功能不具有差异价值,补肾、治疗骨关节病(骨质增生)的主治功能尚待比较分析。
上述分析挖掘的差异资源及下一步工作方向为:1、黑木耳多糖提取物值得挖掘。2、木竭胶囊目标市场定位有两个选择:一是补肾壮阳市场;二是骨关节病市场或其细分市场(治疗骨质增生的市场)。
2、市场竞争程度及市场容量分析
产品营销要尽可能地避免过度竞争的市场,要善于发现并成为细分市场的领头羊。
分析的目的:从市场角度出发,明确目标市场。
补肾壮阳市场分析:2003年正是补肾壮阳市场的混战时期,处于两极分化的阶段。一方面是几大领导品牌异常强大,二是投机产品满天飞。如果目标市场定位在此,那么,木竭胶囊要想在混战中占有一席之地,将是非常的困难,产品上市后也将面临巨大的风险,这是我们和客户都不愿看到的。
骨关节病市场分析: 骨关节疾病,是一组好发于中老年人的疑难杂症,据中国流行病学研究结果表明:50岁以上的老年人骨关节疾病发生率为98%。骨关节病市场巨大,而且是一个强需求市场,竞争对手虽然很多,但缺乏全国性的领导品牌。木竭胶囊目标市场如果定位在整个骨关节病市场或其细分市场,其胜算概率较大。但是骨关节病市场很大,骨关节病可分为腰椎间盘突出、骨质增生、颈椎病、股骨头坏死等,细分市场究竟定在哪里,还需要进一步的分析。
分析结论:目标市场暂定在骨关节病市场,细分市场待分析。
3、产品研发背景分析
分析的目的:详细了解黑木耳多糖提取物功能;确定细分市场。
初步明确木竭胶囊的目标市场定位后,我们决定亲自去哈尔滨现场考察,希望能更全面的了解木竭胶囊的研发背景及客户所拥有的相关资源,从而找到新的机会点。在哈尔滨,我们先后拜访了木竭胶囊的研发人邢鸿麟大夫、生产厂家哈尔滨华雨制药有限公司及其董事长华德林先生、原黑龙江省科学院齐乃忱院长,取得了宝贵的第一手资料。
当我们问到黑木耳多糖提取物的药理时,邢大夫告诉我们:黑木耳虽然不是什么名贵药材,但黑木耳多糖提取物却是一个很有价值的药物成分,它含有大量的骨骼必需的双项营养含量(有机质和无机质);原黑龙江省科学院齐乃忱院长告诉我们:黑木耳多糖提取物与数种药物配伍后,有清除死骨细胞的独特功能。
当我们问到木竭胶囊对骨关节病的治疗效果时,邢鸿麟大夫告诉我们:木竭胶囊对骨质增生有不错的疗效。
分析结论:1、黑木耳多糖提取物可作为核心差异资源;2、细分市场可定在治疗骨质增生、颈椎病市场上。
4、产品疗效实验
实验目的:明确木竭胶囊对骨质增生的治疗效果。
为了更全面地了解木竭胶囊对骨质增生的实际疗效,我们从生产厂家哈尔滨华雨制药有限公司拿回了一些实验药品。
回到北京后,我们通过骨科专家选定了30名骨质增生患者作为木竭胶囊的实验人群,我们不但免费向他们发放实验药品,还派专人进行全程跟踪观察。实验患者服用一个星期后,我们发现28名骨质增生患者的症状有明显改善,半个月后,10名轻微患者症状全部消失,12名中度患者疼痛症状基本消失,行动较以前灵活;5名重度患者疼痛症状大大缓解,关节基本可自由活动。
实验结论:木竭胶囊对治疗骨质增生疗效显著。
5、病症分析
分析的目的:了解骨质增生对病人有哪些危害。
现代医学发现:骨关节疾病基本伴随着骨刺的出现。骨刺压迫关节周围组织,如神经、脊髓、肌腱、肌肉时,就会出现关节酸痛、关节活动受限、肢体疼痛麻木、无力等症状。有些患者则表现为头痛、头昏、脖子发硬、跛行,严重者还可以引起瘫痪。骨关节疾病,是影响老年生活质量的疑难杂症之一。主要表现为骨质增生症、颈椎病群。骨质增生症,包括颈椎增生、腰椎增生、骨关节增生和足骨增生等。颈椎病则分为神经根型颈椎病、椎动脉型颈椎病、脊髓型颈椎病、交感神经型颈椎病、混合型颈椎病五种。骨关节病的病症主要表现为负重的关节(如颈椎、腰椎、膝关节、跟骨)疼痛、僵硬、酸胀,屈伸不利。关节疼痛可因风寒、久立、远行、爬楼、上坡而诱发或加剧,休息后能缓解,但易复发。增生的骨刺压迫血管神经,可导致头晕、头痛、下肢剧痛、行走困难、甚至瘫痪。
分析结论:骨质增生危害大,轻者关节疼痛、僵硬、酸胀,屈伸不利,重者可导致头晕、头痛、下肢剧痛、行走困难、甚至瘫痪。
6、病因分析
分析的目的:全面了解中西医对骨质增生病因的医学研究成果,从中找到中西医的结合点,为黑木耳多糖提取物的功能寻求中西医证据。
传统中医认为,随着人体的自然衰老,骨头和骨关节上可产生许多斑点般的物质,它们全是由死骨细胞构成的,医学上称为“骨斑”。原黑龙江省科学院齐乃忱院长告诉我们:现在相当多的医学研究表明,骨斑很有可能就是产生骨质增生的温床。我们分析,黑木耳多糖提取物清除的死骨细胞其实就是中医所说的“骨斑”。
了解了中医对骨关节病的病因解释后,我们还需了解西医对骨质增生病因的解释。为此,我们请教了两位西医骨科专家,他们告诉我们:西医认为骨质增生病因比较复杂,是由骨骼退行性改变产生的,随着骨关节的退行性变化,骨头和骨关节上会产生一种叫“骨钙化点”的物质,它们会不断分泌出一种钙化物质,这些钙化物质附着在骨骼上,就形成骨质增生。
深入了解中西医对骨关节病因的研究后,我们对传统中医所说的“骨斑”现象有了全新的认识,经过严格的考证,很多中医专家认为西医所说的“骨钙化点”就是中医所说的“骨斑”。由于年老体衰,骨细胞的免疫力开始下降,骨关节屏障保护膜逐渐老化,骨关节的新陈代谢也发生障碍,致使代谢残留物、软骨破损等骨垃圾不能正常排出体外,它们滞留在骨关节周围。这些因素导致骨组织退化产生许多“斑点”,如同皮肤老化会产生老年斑一样,这些“斑点”,它们依附在骨关节上,医学上称为“骨钙化点”。另外,由于骨关节负重、运动不当,骨关节易产生血淤和血肿,在骨垃圾、血淤、炎症等因素影响下,“骨钙化点”源源不断地分泌钙化物质,这些钙化物质依附在骨关节上就形成骨质增生,俗称“骨刺”。
分析结论:“骨钙化点”是骨质增生的病根,西医中的“骨钙化点”就是中医所说的“骨斑”;黑木耳多糖提取物清除的死骨细胞就是中医上所说的“骨斑”,也就是西医所说的“骨钙化点”。
7、竞争产品的药理分析
目的:分析竞争产品药理特点,从而寻求木竭胶囊药理的独特性,并将其放大。
现代医学已经发现骨关节病主要由骨质增生导致,而要根治骨质增生,就需具备两个基本条件:1、对异常的骨质细胞产生抑制、分解双项作用,消除骨刺,除掉骨刺的根“骨钙化点”。2、补充骨内双项营养含量(同时补充有机质和无机质),同时清除病理瘀积。
我们对几十个竞争产品的药理进行了仔细的分析,发现这些传统药物在治疗骨刺上存在很大的弊端:1、它们全都停留在消除骨刺上,而没有亲和与消除“骨钙化点”的功效,所以骨刺消除后还会复发。2、它们都是单向补充骨内营养物质,易造成骨关节营养不良。
结论:要挖掘木竭胶囊药理的独特性,就需要从“骨钙化点”和双项补充骨内营养两处着手,从前述分析可以看出,黑木耳多糖提取物具有这两个功能。
8、药理通俗化改造
目的:1、回避黑木耳多糖提取物给患者的低价值感,进行名称转换;2、提取出“体内洗骨”独特概念,利于传播。
为此,经过严密的医学推理,我们以“形象、可感、通俗、浅显”为指导原则,以黑木耳多糖提取物(碱性化合物)的药理为主线,以其他药物药理为辅线,结合中西医研究成果,完成了木竭胶囊药理的通俗化改造。
一、“体内洗骨”,消刺去根
木竭胶囊,根据最新骨病理论,利用世界上最先进的临界萃取技术,从木耳、桂枝、杜仲、鹿衔草、延胡索、牛膝、血竭、牡蛎等十几种药物成分中合成提取出一种碱性化合物,这种化合物对“骨钙化点”有很强的亲和性,就像磁铁强烈吸引铁钉一样。它进入人体血液循环,靶向给药达到病灶区后,在骨刺周围形成一层膜。该碱性化合物首先将骨刺软化,并按照从外到内的顺序,一层一层地溶解外围的钙化物质“骨刺”;“骨刺”溶解完后,就开始溶解骨刺的根“骨钙化点”直到“骨钙化点”被完全溶解。就像用超强洗衣粉来洗刷衣服上的污渍一样,医学家将这个过程形象的比喻为“体内洗骨”,这些溶解后的物质经血液循环通过人体的肠胃系统和肾脏系统排出体外。这样既消除了骨刺,又除掉了“骨钙化点”--骨刺的根,从而彻底铲除了因骨刺产生的疼痛、麻木等各种症状。
二、双项补充、关节修复
骨刺消除后,关节中先前被骨刺所覆盖的营养通道得到恢复;骨细胞的通透性增强,细胞能从人体的组织液里得到更多的营养物质。木竭胶囊主要以真菌黑木耳为君药,内含大量黑木耳多糖、碳水化合物等有机物,同时含有钙、磷、铁等无机物。这些物质能迅速吸收关节附近的炎症,消除血肿、血淤;另外,它们可以双向补充骨内营养含量,增加关节内滑液的分泌,增加骨胶原蛋白的合成,提高骨关节的韧性等。比如,骨关节里髓核中的蛋白多糖的含量开始增加,骨组织中的纤维环的韧性也变强,弹性也开始恢复,骨头中的钙磷的含量也增加,骨组织变得更紧密,骨关节内受损的细胞也逐渐恢复正常功能,关节的支撑、负重、运动功能也开始恢复。
三、关节保养
木竭胶囊的配方从组成来看,主要药物木耳具有补气血的功能;川芎、血竭有活血行气的功能;牛膝、杜仲、鹿衔草具有补肝肾、强筋骨的功效;桂枝有温经通脉功能;牡蛎有滋阴潜阳、软坚散结功效。骨关节修复后,这些药物成分开始促进骨关节的新陈代谢,这样,血液中含有更多的氧气和活性营养物质,骨关节能从组织液中获得维持其正常功能所需要的营养物质。同时,骨关节的排毒功能增强,使毒素不会积聚在关节内。排毒功能正常后,骨细胞的免疫力也提高了。骨关节对外界环境的抵抗能力也增强了,如对风、雨、湿侵袭的抵抗力增强,对外力的冲击的缓冲能力更强了,骨关节因各种外因受损的机会也就降低了;另外木竭胶囊里的药物成分在关节腔内周重新形成新的保护膜,杜绝骨刺再生。 三、如何创意出一个极具诱惑力的利益诉求
1、患者的强需求分析
骨关节病对患者的危害很大,轻者疼痛,重者可导致瘫痪。因此,骨关节病的患者最需要的药品是那些既能迅速消除疼痛,又能快速除掉病根的好药。我们知道,骨关节病是一种顽症,患者往往吃过不少的药物,却总是断不了病根,病痛总是复发,病人对此非常痛苦,所以,我们认为:“去痛断根”的诉求能击中患者心理。
2、利益点的提炼
项目组经过数次头脑风暴,以体现疗效、患者心理感觉为原则,最后提炼出“干干净净消骨刺,快快乐乐除痛根”这个核心利益点。
这个核心利益点对患者有哪些利益诱惑呢?我们的分析是:“干干净净消骨刺”能完美体现出木竭胶囊的独特疗效,“干干净净”意味着木竭胶囊具有治疗彻底、疗效显著、值得信赖的高品质形象,“快快乐乐”既反映出患者病情天天好转所带来的好心情,因为木竭胶囊的药物颗粒比传统药物颗粒小很多,能快速到达病灶消除骨刺,能迅速解除病人的痛苦;又能形象地体现病人康复后的喜悦;“消骨刺”诉求的是治标过程;“除痛根”诉求的是治本过程,两者的结合就是一个标本兼治的过程,也是患者最关心的心理焦点。
3、利益点的细化
核心利益点找到后,我们还从各个方面对这个核心利益点进行了细化。从治疗效果上,我们提出了“木竭治骨病,一盒去骨毒,二盒消骨刺,三盒除刺根,四盒养好骨。快速、简单、无痛苦”的利益承诺;从服用感觉上,我们提出了“一盒药,痛减轻;二盒药,好轻松;三盒药,除痛根;四盒药,开怀笑”的承诺;从疗程上,我们做出了“一般患者,一个疗程就可治愈;病情严重的,两到三个疗程就可全治愈”的承诺。 四、如何找到一个强有力的市场支撑
支撑支撑包括机理的权威论证、专家权威的佐证、重量级证言、社会评价等。
1、如何寻求机理的权威论证
一般来说,我们是从药品评审环节的资料开始入手。 木竭胶囊是国药准字号产品,那它肯定有一些专家的评审意见或结论。为此,我们要客户提供这方面的完整资料。在资料的整理和翻阅过程中,我们发现有七位医学专家对木竭胶囊发表了评审意见,而且各位专家对其疗效给予了很高的评价。于是,我们把这些评审意见抽取出来,进行了必要的放大处理。
2、如何寻求专家权威的佐证
评审资料提取完后,我们开始寻求医学权威来佐证木竭胶囊的疗效。我们向研发人邢鸿麟大夫打听,看他有没有这方面的关系。在他的推荐下,我们找到了原黑龙江省科学院齐乃忱院长,让他作为第三方来谈论木竭胶囊的临床贡献。
3、如何寻求重量级证言
我们了解到我国著名表演艺术家谢芳老师患有严重的颈椎病、我国著名相声演员李国盛老师患有多年的脚骨增生后,我们马上给他们每人送去了四盒木竭胶囊。想不到,没到一个月,两位老师就觉得症状基本消失了,对木竭胶囊的疗效大为赞叹。我们趁机邀请他们对木竭胶囊就自身的感受做一个客观的疗效见证,两位老师爽快答应了。在我们的努力下,两位老师做了很有感召力的证言。谢芳老师的证言是:“我患颈椎病很多年了。经常头疼、上肢发麻,就象被电打了一样。晚上,翻来覆去根本睡不着,疼得我直咬牙,那罪,真不是人受的。做了很多次按摩、牵引,也服过不少的药,没什么效果。服用木竭胶囊后,不到半个月,神了,头也不疼了,上肢也不发麻了,可以自由活动了,昨天,我又去医院拍了片,骨刺明显好多了。木竭胶囊的药效的的确确很不错,没它,我还得天天受颈椎病的折磨和痛苦。”李国盛老师的证言是:“ 医生说,颈椎增生是大病,头晕头痛是小事,说不定,哪天变瘫痪。自从得了颈椎增生,我就没了好日子。头也不能扭,相声也不能说,真烦人。一年到头,天天疼,一天也不得安宁。用了八盒木竭胶囊,颈椎病就没了,我的快乐日子又来了。又可以说相声了。中老年朋友们,木竭是新药,好药等于好疗效。”
3、如何寻求社会评价
由央视著名主持人赵忠祥主持,在人民大会堂召开了木竭胶囊新药学术研讨会。该次大会上,各权威医学专家从医学研究上对木竭胶囊的独特疗效做了客观的论证、康复后的患者就服用木竭胶囊前后的病情变化做了详细描述、赵忠祥还满怀激情地朗读了患者对木竭胶囊的感谢信。 我们建议客户以“木竭胶囊走进人民大会堂”为诉求点,在全国传播推广。 五、如何策划一套有冲击力的传播表现
一个新药品上市后能否成功,关键在于药品疗效可信度的建立。为了能让患者在短时间内信任木竭胶囊的疗效,我们根据消费心理设计了三个不同作用的整版广告。
1、第一个整版:权威论证疗效
我们将七位评审专家的评审意见抽取出来,进行了必要的放大处理,并把它作成一个整版报纸广告,以极其冲击性的标题“我国7位著名国家级中医教授和骨科专家共同论证木竭胶囊的神奇疗效”吸引患者的注意力,将医学权威的形象成功转嫁到木竭胶囊上,使患者对木竭胶囊的疗效深信不疑。
2、第二个整版:放大药品研发经历,强化品质。
木竭胶囊虽然由邢鸿麟大夫所研发,但其前身却是邢大夫的父亲研制的民间丸剂。经过数十年的民间临床验证,当地老百姓普遍认为:此种丸剂对各种骨质增生疗效显著。为了让父亲研制的丸剂具有更好疗效,邢大夫决定利用最新的医学理论和技术对丸剂配方进行改进。于是,在国内,他与哈尔滨华雨药业的骨科专家进行长期的合作,国外,他找到前苏联骨科研究所的骨病权威雅可夫斯基,两人共同研究了多年,通过国内国外两方面的积极配合,终于研究出效果卓越的“木竭胶囊”。
我们请邢大夫详细介绍了木竭胶囊的来历及其数十年的民间临床验证效果后,我们又请原黑龙江省科学院齐乃忱院长对木竭胶囊做了客观评价,并邀请前苏联骨科研究所的骨病权威雅可夫斯基做了一个佐证。三位权威专家对木竭胶囊的来历、工艺、技术演变、药材、药理做了详细的阐述,我们把其内容整理成一个整版报纸广告,以真实客观的事实让患者认可了木竭胶囊的高品质形象。
为了增强这版广告的威力,我们故意将其设计成党报的版式,虽然版式给人沉闷、呆板的形象,但是反而给患者以安全感。
3、第三个整版:重量级明星证言,增强产品美誉度
我们将谢芳老师、李国盛老师的证言和木竭胶囊的药理、其他典型患者的证言做了一个整版广告,以重量级的明星证言,拉近了木竭胶囊与消费者的距离,增强了木竭胶囊的美誉度。 七、如何设计一个令人信服的营销模式
关键词:审计监督 铁路建设
一、加强建设项目审计监督的必要性
目在资金管理上存在很多问题,主要是:地方投资没有足额及时到位,影响工程进度;建设单位成本列支依据不充分,缺少必要的原始凭证;没有严格按概算口径归集成本,造成成本列支串项;财务部门对验工计价的审核不严格,与工程管理部门缺乏沟通,造成验工计价数量失真、手续不完备;招投标费收支核算不规范;甲控物资管理不严格;建设单位对施工单位的资金监管不到位,施工单位上调资金的现象时有发生,给工程进度和资金使用带来隐患;施工单位非法分包或转包工程;未严格履行招投标程序;工程资料管理不规范;竣工财务决算不及时;会计核算不规范;漏缴税费等。由此可见,必须加大审计监督力度,扭转项目管理机构的现状,解决建设领域存在的突出问题,确保大规模铁路建设安全有序推进。
二、加强建设项目审计监督的有效方法
大规模铁路建设投资项目多、情况复杂、资金管理难度大,必须打破常规做法,及早下手,超前防范,主动跟进,针对不同的审计对象采取不同的审计方法,有时需要各种方法的结合运用,这是确保审计监督质量和成效的重要保证。实践中,注重坚持并运用好账户入手详查法、问题线索抽查法、全程跟踪审查法、和风险导向审计法。
⒈账户入手详查法。这是加强建设项目审计监督的基本方法,体现了抓源头、抓过程的要求。我们在已经审结的15个建设项目、6个更改项目中,都使用了这种方法。使用账户入手详查法前,我们下发审前调查表,摸清项目管理机构底数,编制详细的审计方案。
⒉问题线索抽查法。这种方法主要是在详细查证的基础上,对一些问题线索进行落实,主要用于施工单位以及重要的施工现场。抽审法针对不同的审计对象,具有针对性强、节省时间、提高审计效率的特点。它是对详查法的有效补充,经常与详查法结合使用。今年以来,我们以查证线索为切入点,针对15个项目中56个线索,对18个参建单位进行了抽查。抽查中,坚持以现场踏勘为主要方式,有针对性进行查询、盘点,核实实物工作量,看有没有虚假验工计价问题,看建设资金有没有被转移、挪用的问题,从而查证了一些问题线索,取得了非常明显的成效。
⒊全程跟踪审计法。全程跟踪审计法是指对建设项目从立项开始到竣工决算的投资管理活动全过程进行连续、全面、系统的审计。这一审计方法的特点是将常规的事后审计与事前、事中审计相结合,实现审计关口前移,通过提前介入、及时跟进,增强审计监督的时效性,改事后审计“秋后算账”为及早预防,及时发现和纠正建设过程中出现的问题,充分发挥审计“免疫系统”的预警功能。这种方法的审计对象不仅有施工单位,还有设计单位、监理单位、业主单位以及与建设过程的相关单位。
⒋风险导向审计法。风险导向审计是指审计人员从控制审计风险出发,在综合考虑企业内外环境因素并对企业环境和经营活动进行全面分析的基础上,运用审计风险模型,制定审计策略和采用积极而有效的分析性审计程序,在审计工作中对企业风险、检查风险进行评估和管理,以规避风险、确保审计质量、实现审计目标的方法。这一审计方法是当前最前沿的先进方法,审计重心从以测试为中心转变到以最初的风险评估为中心。对风险的根源进行评估,从本质上看问题,也可以说基本完成了由被动审计到主动审计的转变,具有很强的预见性、超前性。有助于提高审计质量,降低审计成本。采取风险导向为基础的审计方法,对项目的资金风险应对将更加全面,这样就使审计风险与整个审计过程密切联系起来,能够起到整体防范的作用,更加适应当前推进大规模铁路建设的新要求。
三、加强建设项目审计监督的体会
通过扎实有效的审计监督,建设资金管理方面问题明显减少,地方投资的到位率明显提高,虚报投资完成及管理费支用问题已经基本杜绝,验工计价未开具发票、漏缴税费问题明显减少,2010年验工计价方面金额明显下降,保证了建设资金的安全,促进了大规模铁路建设的有序推进。实践中主要有以下五点体会。
1.必须加大宣传教育力度,营造良好的审计氛围,不断提高审计的公信力。良好的审计氛围有助于审计职能的发挥。教育和引导审计人员树立诚实守信意识,切实加强审计文化建设,坚持用先进的审计文化武装头脑。
2.必须适应大规模铁路建设的新形势,前移审计关口,构建“立体式”跟进审计系统,不断加强建设投资过程审计。对风险的根源进行评估,变被动审计为主动审计,增强审计的预见性、超前性,是审计监督发展的方向,也是审计监督追求的最佳效果。要向以风险导向审计过度,因此拓宽建设项目审计领域,构建立体式跟进审计体系,重视建设投资过程监督,以施工期间的现场审计为主要环节,对工程建设的各阶段投资的真实、合法、效益性进行审计,从不同侧面防控资金风险。
3.加强建设项目的审计监督,推行扎实有效的审计实践活动,不断探索适应新形势的审计方法。大力推行计算机辅助审计,提高审计效率。实践中综合运用不同的审计方法,有效地防范了资金风险,监督工作收到了事半功倍的效果。通过审计监督,促进财务人员管理理念提升,主动参与建设管理。审计实践表明,必须加强对建设单位内控制度的执行进行审计。
关键词:道路;交通;安全;审计
引言
我国每年的道路交通事故总量及损失非常大,道路交通安全已成为重要的民生问题。随着大规模国家高速公路网和干线公路网的建设,作为公路本质属性之一的道路安全问题日益受到各界关注。
从道路自身入手,努力探寻有效的技术举措,切实提高交通安全水平,具有重要的现实意义。最新《公路工程技术标准》(JTG B01-2014)中明确“二级及二级以上的干线公路应在设计时进行交通安全评价,其他公路在有条件时也可进行交通安全评价。”这无疑会对干线公路安全水平的提高起到重要作用。但笔者认为,一些发达国家率先提出的道路交通安全审计措施因其实际应用效果良好、实施范围灵活方便、投入收益比可观,对我国道路安全、尤其是暂未纳入国家强制性道路安全评价要求的较低等级公路及城市道路的交通安全非常值得借鉴,或可作为我国现行道路安全评价工作的有益补充。
1 概念
道路交通安全审计是由符合相关资质条件的专业团队对道路、交通项目潜在的安全隐患进行独立、客观地调查,给出正式的审计报告,列明安全隐患、提出消除或减轻隐患的措施,力求提升项目的安全水平。
道路安全审计旨在通过专业人士的职业判断,帮助把安全的理念融入具体项目之中,有几点需要明确:
(1)道路安全审计不同于事故多发点段调查,事故多发点段调查是事后行为,而道路安全审计是预防行为。(2)道路安全审计不是对设计标准的检查,其仅限于道路安全范畴。(3)道路安全审计实施范围灵活方便,审计项目可以大到整条公路或城市道路,也可以小至一处平交道口。(4)道路安全审计并不为项目出现的安全事故承担责任,责任仍由项目管理方或设计方承担。审计人员致力于发现问题,而解决问题则是工程师(管理或设计方)的责任。
2 工作程序
道路安全审计由拟建或既有项目的主管机构委托有资质的、专业化的审计队伍按照规定的程序实施,一般步骤如下:
(1)选择审计队伍。择优选择审计单位和人员,审计人员必须经验丰富、严谨认真且与设计无关,确保客观、公正、可靠。(2)提供项目背景资料。包括道路的勘察、设计资料,以及与道路交通安全相关的各种调查统计资料。(3)召开启动会议。与会各方商讨具体目标、阶段安排、沟通渠道等事项。(4)开展审计工作。根据收集资料进行分析评价,以及现场实地观测,发现可能存在的安全问题。内外业应同步、交叉进行。(5)编写审计报告。主要对发现的不安全因素进行逐项阐明,并提出修正建议。(6)召开完工会议。主要工作是各方讨论审计报告,需要注意的是,审计的目的在于帮助提升项目安全,对于审计提出的问题,不应进行删减或弱化。(7)书面回复。委托方对审计报告中提出的问题予以回复,可以有不同意见,但应列明充分的理由。(8)采取行动。根据书面回复的内容,修改设计或动工消除隐患。为提高时效,第3、6步的两次会议,现今常以电子邮件或网络会议方式进行,重在各方充分沟通意见、取得一致。
3 实施阶段
审计工作在各国大都分为可行性研究、初步设计、施工图设计、预通车和运营等五个阶段,文章借鉴有关文献论述,将施工阶段的审计也单独划分开来。
3.1 可行性研究阶段审计
结合路网规划、项目建议书或可行性研究报告,从安全角度查找、提出问题。
3.2 初步设计阶段审计
针对设计指标进行安全评价,同时对工程施工中可能出现的安全问题进行分析预测。
3.3 施工图设计阶段审计
相比初步设计阶段审计,本阶段的审计内容更加细化,主要考虑的是道路设计细节问题的安全性,同时要对施工中的交通管制设计方案进行安全审计。
3.4 施工阶段审计
对施工现场、施工准备与实施方案、临时交通管控、交通疏导方案进行安全审计,充分重视现场施工人员与车辆、施工区域道路使用者的安全保障问题。
3.5 预通车阶段审计
对于一般道路项目,在项目完工后开通前,为确保所有道路使用者的安全需求能等到满足,应采取驾车、骑行及步行等多种方式进行现场检查,而且应分别在白天与夜晚、晴天与雨天进行。
3.6 通车后审计
随着道路的使用,许多安全隐患可能会更直观地暴露出来,所以这一阶段的审计不论对于新建项目或是既有道路均十分重要。在着力从道路自身挖掘问题的同时,还应收集道路交通事故资料进行分析。
并非每个审计项目都包含以上各阶段,根据被审计项目的性质和规模的不同,可以选择其中的一个或几个阶段进行审计。
对于一条道路,安全审计进行得越早越好。及早发现问题,修正起来必然相对容易,在设计图纸上改动几条线要远比凿除成型的混凝土容易得多。及早消除隐患,就能减少更多的事故,减少更多的损失。
4 成本与收益
项目成本是委托方最关心的问题之一。因为目前在我国还没有比较系统、规范地进行道路安全审计工作,所以这方面的资料比较匾乏。国外部分资料显示,道路安全审计费用约为道路设计费用的5-10%,或按道路建设总费用计,不足0.5%。
开展道路安全审计的收益主要体现在有效预防交通事故的发生和减少相关损失上。国外有研究表明,经安全审计后,一条道路的碰撞事故可以减少逾1/3,节约的事故赔偿和道路设施修复费用亦相当可观。
所以相对于项目总费用,开展道路安全审计增加的费用很少而收益可能非常显著。
5 结束语
(1)道路交通安全审计是通过专业人士的职业判断,帮助把安全的理念融入具体的项目之中,有助于消除或减轻道路安全隐患。(2)道路安全审计程序严谨、规范,择优选择审计队伍、提供充足的项目背景资料、全面有效地开展现场考察和提供清晰准确的审计报告,是一个成功的项目审计之关键。(3)道路安全审计实施范围灵活方便,公路、城市道路均可适用,实施范围亦可大可小。(4)道路安全审计成本很低而收益可能非常显著。
参考文献
[1]JTG B01-2014.公路工程技术标准[S].
[2]JTG/T B05-2004.公路项目安全性评价指南[S].
[3]Asian Development Bank. Road Safety Audit Guidelines for the Asian and Pacific Region[S].
[4]Philip Jordan. The Key Steps in a Road Safety Audit. Road Safety Audit Workshop in Ningxia China, World Bank[Z].
[5]郭应时,袁伟,付锐.道路安全审计及其应用[J].长安大学学报,2005,7.
关键词:安全审计系统,地址映射方法
1 背景及目的
近年来,随着网络应用的普及,几乎所有的政府机关、企事业单位都将接入了互联网。互联网让人们快速地了解世界各地的最新资讯,通过各种通讯手段准确迅捷地传递信息,在各种论坛、博客、空间畅所欲言,给单位和个人带来了极大的方便。
但是,伴随着人们对互联网的依赖网络安全论文,由于缺乏有效的网络管理手段新的风险也随之而来。主要表现在以下几个方面:一是内部计算机被外部人员非法侵入,窃取国家涉密信息和企业商业秘密;二是内部人员向外部泄漏国家涉密信息和企业商业秘密;三是工作人员利用办公计算机在互联网、传播违法信息。以上情形都可能给单位带来了不可估量的法律纠纷和经济损失,给单位和单位相关负责人造成极其严重的不良影响中国。此时网络安全日益得到人们的重视,安全审计系统也应运而生。它通过实时审计网络数据流,根据用户设定的安全控制策略,对受控对象的活动进行审计。
目前的安全审计系统网络接入方式一般有两种方式:在互联网出口处利用TAP设备分流一路数据给安全审计系统,如图1所示;在局域网核心交换机上通过端口镜像方式将上网数据“复制”给安全审计系统,如图2所示。这两种方式都能获得完整的互联网上网信息,然后系统按照已设定的各项安全策略进行信息审计,及时反映结果。不过此类解决方式还是存在一定的局限性,因为这种数据的采集方式决定了它所截获的用户上行数据包的源IP/Port和下行数据包的目的IP/Port职能是局域网内网IP/Port,不能掌握该用户计算机在经过路由器或防火墙之后的公网IP/Port,在某些情况下如国家安全部门或公安机关对某些互联网违法犯罪的源头追查时跟踪到属于某单位的互联网接入地址,但在进一步确定相关具体实施人员时由于经过了NAT地址转换无法核实内部行为人,而此时安全审计系统也无能为力。
本方法的目的在于解决现有安全审计系统不能提供摘要增加很高的硬件软件成本网络安全论文,升级较为方便。
2 技术原理
安全审计系统本身没有参与NAT地址转换,它无法主动获得内外网地址映射关系,需要模拟发现实际映射关系。技术原理为:主动发送数据包探测NAT转换前后的地址映射关系,包括:映射关系探测的触发,探测数据包的构建,探测数据包的发送,经NAT转换后的探测数据包的截获与分析,最后建立地址映射关系并保存。
地址关系映射表是以源IP,源Port,目的地址为索引的映射关系表,并随时探测系统,在发现映射关系表中没有的或者已经过期的条目时,触发探测活动;截获经NAT转换后的探测数据包后,更新地址映射关系表并保存。
探测数据包IP报头中的源IP、目的IP与内网用户计算机实际发送数据包源IP、目的IP相同;探测数据包TCP/UDP头中的源Port、目的Port与内网用户计算机实际发送数据包源Port、目的Port相同;探测数据包Ethernet层的源MAC地址应为一个内部网络中不存在的MAC地址,以保证探测数据包不会对内部网络硬件设备的ARP地址表造成混乱;探测数据包IP报头中的TTL字段设置为安全审计系统发送探测数据包的物理接入点和探测数据包的截获物理接入点之间路由器数目基础上再加1网络安全论文,以保证探测数据包在进入因特网到达第一跳路由器即被丢弃,对因特网不造成任何负担。
3 技术实现
下面介绍技术实现方法的步骤:
(1)安全审计系统截获内外网交互的全部数据包,通过“匹配上行数据包X源MAC地址是否为Y”过滤上行数据包,Y为探测数据包Ethernet层的源MAC地址,例如10-10-10-10-10-10中国。匹配成功则不做任何处理继续处理下一个数据包,匹配失败则进入下一步骤.
(2)将上行数据包X的源IP、目的IP、源Port和目的Port作为四元组在安全审计系统中的映射关系表中查询,如查询已存在映射关系,重置该映射关系失效定时器,并回到步骤1中继续处理下一个数据包,否则进入下一步骤;
(3)安全审计系统构建探测数据包A,A中目的MAC地址与X中目的MAC地址相同,源MAC地址为步骤1中Y;A中源IP/Port,目的IP/Port与X中对应字段相同;A中应用层为X中源MAC地址、源IP/Port以及当前的日期时间信息;A中IP报头TTL字段设置为安全审计系统发送探测数据包的物理接入点和截获探测数据包物理接入点之间路由器的个数再加1。
(4)安全审计系统使用适当的发送机制将上述探测数据包A发送到内部网络。
(5)安全审计系统使用适当的数据包截获机制在外部网络中,以“TTL字段值为1”作为包过滤条件,接收A经过NAT转换后的数据包B。
(6)安全审计系统通过解析B网络安全论文,获取经NAT转换后的IP/Port以及应用层中NAT转换前的IP/Port和时间戳信息,即可获得内部用户计算机MAC、IP、Port与NAT转换后的外网IP、Port之间的地址映射关系及产生该关系的具体时间。
(7)安全审计系统将该条映射关系保存在系统内并为其设置合适的定时器,将该映射关系以及产生时间同时记录到长期存储介质。定期器过期后,安全审计系统在映射关系表中删除该条记录,同时将长期存储介质中该条映射关系设置为过期状态,并记录具体过期时间。
4 结论
本方法解决了当前安全审计系统存在的不足之处,提出一种获取内外网地址映射关系的方法,包括映射关系的发现和映射表的维护、保存方法,并能够避免对被审计网络和因特网产生不良影响,为进一步完善安全审计系统功能和加强网络安全提供了更好的保障。
参考文献
[1]W.RichardStevens. TCP/IP详解,卷1:协议.人民邮电出版社,2010.4
[2]吴功宜.计算机网络高级教程.清华大学出版社,2007.3
[3]宋西军.计算机网络安全技术.北京大学出版社,2009.8
[4]胡道元.计算机局域网.清华大学出版社,2001
[5]刘占全.网络管理与防火墙.人民邮电出版社,1999
经过近几年的努力,中国矿山企业的安全生产状况总体上呈现出相对稳定、趋于好转的态势。但重、特大事故时有发生,事故总量仍然偏大,矿山安全生产形势依然严峻。实践证明,要实现矿山安全生产的长治久安,就必须建立矿山安全生产长效机制。积极有效地开展矿山安全审计工作,发挥审计的监督检查作用,促进矿山切实落实安全生产主体责任,认真执行安全生产的各项法律法规,保证安全生产的必要投入,落实各项安全防范措施,不断改善安全生产条件。使矿山生产的运行方式、管理形式和监督体制等走上正轨,才能使矿山安全生产状况实现真正意义上的根本好转。安全审计作为一项专门针对企业安全生产进行监督和评价的独立审计活动,有助于督促企业遵守安全生产法律法规,有助于督促企业执行安全设施“三同时”,有助于督促企业生产责任事故赔偿及时到位,有助于督促企业安全投入及时、足额等。从而保证安全生产形势根本好转。借鉴相关学科知识建立完善的评价指标体系,是开展安全审计的关键。
一、构建矿山安全审计评价指标体系应遵循的原则
安全审计有别于常规的财政、财务审计,安全审计是企业安全生产主体责任的人格化,审计客体由静态的会计资料,到动态审计对象(企业)的主体责任和社会责任,从有形到无形,从客观反映到抽象分析。安全审计评价指标体系是度量企业安全生产活动的有效工具。为了提高这一测度工具的信度与效度,构建该评价体系时,必须满足以下几个原则:
(一)重要性原则
在中国矿山企业开展安全审计工作还仅仅处于探讨阶段,笔者认为与要求评价指标体系的全面性相比较,强调重要性原则对实践工作的开展更具有指导意义。同时,重要性原则也是在指标设定过程中对安全审计工作重点、成本与效率的综合考虑。当然,随着中国安全审计工作的发展与完善,该指标评价体系将进一步改进,以满足全面性原则的要求。
(二)责任性原则
矿山安全审计评价指标体系应准确考评被审计单位及内部各部门和个人必须履行的安全生产责任,即所衡量、评价的安全生产活动及其结果应是审计对象的职责范围,是其应当全部或部分负责,是可以控制和调节的,是其通过主观努力可以改变的结果和过程。事故的发生具有偶然性、不确定性及外部不经济性等特点,进一步造成一些企业盲目追求经济效益,重生产轻安全,安全管理薄弱;无证或证照不全非法生产,超能力、超强度、超定员违法违规生产。所有这些安全生产主体责任不落实是矿山事故易发、多发、频发,重特大事故集中、长期以来尚未得到切实有效遏制的根源。责任性原则是保证安全审计评价结论切实有效必须遵循原则之一。
(三)简明性原则
安全审计评价指标体系中应选择具有代表性、能够准确清楚反映问题的指标。由于安全审计评价涉及的领域非常广泛,评价指标虽然要求全面,但并不是越多越好。如果所选指标变量过多,一方面资料难以获取,另一方面综合分析过程也很困难。同时不便于决策者应用,而且大大增加了安全审计工作的复杂性和冗余度。如果所选指标变量过少,就有可能不足以或不能充分表征系统的真实行为或真实的行为轨迹。所以指标的设置要围绕评价的目的有针对性地加以选择,每个指标的含义要求明确,代表特征要求清楚,无相互交叉重叠现象。
(四)相关性原则
评价体系应与矿山安全审计的目标紧密相关,评价标准能够反映信息使用者的需求,能揭示被审计对象的具体安全生产状况及被审单位安全生产主体责任实现程度。相关性原则与简明性原则具有内在一致性要求。
(五)动态性原则
安全审计评价是一个随着审计项目的发展而发展以及安全生产形势变化而变化的动态过程,客观上要求设置的指标体系具有动态特点,既能反映该审计项目的历史状况和现状,在一定的时期内保持相对的稳定性,又能对未来的变化发展做出评价。同时能够适应安全生产形势变化、安全监管工作要求做出相应调整。
(六)地域性原则
不同地区的自然环境和社会环境不同,所处地区的地理位置、经济状况、水文地质等条件不同,对安全的影响因子也不同,因此应按照因地制宜原则,针对所研究地区及其主要问题选择评价指标。矿山安全评价指标体系的构建尤其注意遵循地域性原则。
二、构建矿山安全审计评价指标体系设计思路
(一)评价指标体系的维度定位
根据建立矿山安全审计评价体系的目标与原则,从范围层次上划分,安全审计评价标准分为总体评价标准和具体评价标准。所以在试图建立安全审计评价标准时,也分别从这两个方面考虑,先确立总体评价标准,再逐步完善具体标准。在指标体系架构中,不仅在矿山安全生产的规范性、效用管理以及外部效应三个维度进行了体系的构建(如图1所示)。并且从安全生产法律法规、安全内控制度、安全设施“三同时”、事故处理、安全投入等五个层面进行了体系的设计。当然,安全审计评价指标体系应该是动态的、可扩充的,审计人员可以随时按照实际情况增减,以增强其科学性、有效性,但主要指标需保留。
(二)评价权重的分配
评价权重的分配涉及到各评价维度的权重分配以及每一维度内各评价指标之间的权重分配。在构建安全审计评价指标体系过程中,要确定评价指标的权重值。各项指标的权重值,反映了该指标在整个安全审计评价指标体系中所占的比重。权重值应根据该指标对企业安全生产水平的影响程度及其实施的难易程度来确定。指标权重的确定有主观法和客观法两大类,主观法主要包括专家调查法、层次分析法等,客观法主要包括主成分分析法、熵值法和数据包络法等。
安全审计评价指标体系的构建过程,应该是主观分析法和客观分析法相结合的过程。此外,指标体系的构造过程可分为指标体系框架的构建和指标筛选两个阶段,即指标初选和指标完善的过程。该过程可以概述为:分解总目标、构造层次结构、建立预选指标集筛选指标、最终确立评价指标体系。
在构建安全审计评价指标体系过程中,要确定定量指标的评价基准值。并应按照下列原则确定:凡是国家或行业管理部门在有关政策、规划等文件中对该指标已有明确要求值的就应选用国家要求的数值;凡是国家或行业管理部门对该指标尚无明确要求值的,则选用国内重点大型企业近年来满足安全管理要求所实际达到的中上等以上水平的指标值。确保定量指标的基准值代表了行业安全生产活动的平均水平。
需要说明的是,评价权重的分配会因不同阶段、发展重点、矿山生产特点的不同而有所差别。而对情况各异的矿山安全生产管理,我们不可能确定一成不变的安全审计评价指标体系,也不存在统一的指标权重,即使同一评价对象在不同的历史时期也会有所不同。尽管卓越的绩效评价系统对每个组织都是独特的,即按每个组织的需要和特点“量体裁衣”,但是反映社会满意度的指标,应该在安全审计评价体系中占据绝对的比重,社会评议信息应是评价结论的主要证据资料。
三、构建矿山安全审计评价指标体系
(一)安全审计内容
安全审计评价指标体系应紧紧围绕安全审计内容设定。考虑到中国矿山安全生产实际以及政府安全监管过程中存在的突出问题,笔者主张矿山安全审计主要内容应包括以下五部分:
1.安全生产法律法规遵守和执行情况审计
该审计主要是对矿山企业在生产经营过程中遵守相关安全生产法律法规的情况进行评价,包括定性指标和定量指标。评价时只需考虑法律法规的执行情况及效果,而不对法律法规本身进行过多地评价。评价时需遵循两条原则:首先,企业能否执行相关安全生产法律法规;其次,企业能否做到持续、全面执行安全生产法律法规。这也符合性测试重点之一。
2.安全内部控制制度设计及运行情况审计
该审计主要是对矿山企业安全内控制度是否健全,能否保证整个业务处理系统控制目标的实现,制度与制度之间的衔接是否紧密协调以及内控制度是否有效执行进行评价。从而判定矿山企业各种安全内控制度的履行结果是否达到预期目标,是否结合企业安全生产实际及时自查修订完善。为进一步确定安全审计的重点提供决策依据。
3.安全设施“三同时”情况审计
在安全设施“三同时”审计中,应该重点审查和评价与被审计单位安全设施“三同时”相关的下列内容:(1)被审计单位在生产经营过程中对相关的安全生产法律法规、规章制度、政策、计划、预算、程序、合同等的遵守情况;(2)安全设施项目风险的识别、评估及应对措施;(3)相关安全控制活动的适当性和有效性;(4)有关安全资产、安全负债、安全支出项目等财务信息和非财务信息的获取、处理、传递情况。
4.事故损失及事故责任履行情况审计
该审计主要是对矿山企业事故损失及事故责任履行情况进行评价。为事故责任认定及事故赔偿提供决策依据。工伤事故赔偿审计主要集中在两点:(1)赔偿标准是否合法合规。(2)赔偿额度是否足额、及时。这一点往往也是事故双方争执的焦点。有第三方出具相应审计意见,有助于安全监管部门执法,切实保障受伤员工合法权益。
5.安全投入情况审计
安全投入情况审计是安全审计的重点。众所周知,安全投入不足是造成中国安全生产形势依然严峻的主要原因之一。造成企业安全投入不足重要原因之一就在于缺乏有效监督。近几年,中国为扩大矿山企业安全投入资金来源及数量,建立稳定的安全保障资金渠道,颁布了一系列规定制度。由于安全投入效益的隐蔽性、滞后性、不确定性及其他原因(经济效益不佳、领导不重视、短期行为等),一些企业(尤其小型矿山企业)往往在安全投入方面“勤俭节约”。企业为了应付针对安全投入状况的检查弄虚作假。通过安全投入审计,能够有效监督矿山企业安全生产费用提取及使用情况,确保安全投入足额、及时。
(二)分级设立评价指标
矿山安全审计评价体系的建立是一项系统工程,需要花很大力气进行研究和实践。在这里我们先构思一个指标框架,许多指标还有待于讨论和完善。安全审计评价指标体系包括一级评价指标和二级评价指标两个层次。一级评价指标包括安全生产法律法规执行情况评价指标、企业安全内部控制情况评价指标、安全设施“三同时”、事故损失及事故责任履行情况评价指标和安全投入情况评价指标。二级评价指标是一级评价指标的具体化。具体内容(见表1)。
安全审计的综合评价,应该以评价年度各项二级定量指标的实际数据和各项二级定性指标的专家评分为基础,按照各二级指标的基准值和权重值计算各单项指标得分,再综合得出该企业安全管理水平的评价总分值。
单项指标评价分值=权重值× (1)
当>1时,按1计算。
二级定性指标和定量指标都采用百分制测评。定性指标采用专家评分平均值。
电子业务系统安全审计体系的研究与建设
结合山东局综合管理体系建设要求,首先,对各业务系统从管理者和使用者两个层面明确职责,规定相应的口令管理制度、授权管理制度、系统操作规程(作业指导书)等业务系统运行规章制度及有关记录表格。二是,针对各业务系统制定安全审计规范,利用内部审计及外部审计来评估业务系统安全漏洞,规划审计策略,明确审计目标,确定日常安全审计及集中安全审计任务和手段,并对审计结果进行评估分析,制定纠正措施。三是,结合山东局绩效考核管理办法,将安全审计结果纳入绩效考核,已达到从制度上约束行为的目的。各电子业务系统的开发应按照我们制定的安全审计规范要求建立安全审计模块,每个用户登录系统、进入应用,一直到使用各个应用模块都可以进行访问日志记录,安全审计模块可以调用日志SDK的API,根据应用规则来记录各种日志。日志可以是分为安全日志、系统日志、数据变更日志等等可以由系统安全管理人员随时调阅,以达到安全审计的目的。针对业务系统具体环节分析风险点,根据制定的安全控制规范,应用于各电子业务系统,开发安全审计系统,进行风险布控、监控设定、自动预警与自动核查,对业务系统全过程监控。由于目前业务系统数量众多,数据处理不同,进行安全审计系统开发时需针对各业务系统进行分析归纳,特别是CIQ2000综合业务管理系统作为检验检疫电子业务的主干系统,数据处理过程的质量决定着业务工作的质量,我们首先从CIQ2000业务管理系统入手试点,对CIQ2000综合业务管理系统实施全过程监控,监控账户的合法性、权限的合理性、登录及操作行为的可追溯性、数据修改的安全性等,对用户行为实施有效监督、约束,规范行为,保证工作质量。对CIQ2000综合业务系统进行安全审计主要分以下几方面:1)用户操作行为日志审查常规监测及时收集和分析CIQ2000系统本身提供的系统登录、业务操作、流程控制、权限等信息,通过设定逻辑严密、科学合理的审计规则,根据用户登录时间、状态和业务操作记录等数据,发现异常登录和非法操作,在系统界面进行展示,并形成报表。特殊监测根据业务和系统管理需要,对特殊时间段、特殊业务操作进行特殊监测,通过触发器收集关键业务对象、关键数据的变更情况,记录操作人的登录信息和操作信息。如对关键业务数据的操作及修改过程(如计收费数据的修改、不合格结果登记修改为合格结果登记、未经检务操作擅自添加证书、拦截数据人工干预放行等)进行过程记录。2)用户密码审查根据制订的密码审计规则,自动检查指定机构下的用户及密码,查找密码为空或者密码设置不符合安全规范的用户,在系统界面展示并可形成报表。3)重复用户检查根据同一用户在统一机构下不得同时拥有两个可以同时使用的用户账号原则,自动检查指定机构下的用户,检查是否在同一机构具有同时在岗的重名用户。4)用户权限检查自动检查指定机构下的用户及使用权限,查找具有分配全业务流程的用户,也可查找具有指定权限的用户。5)安全事件警告根据对业务系统各关键环节和关键对象数据的采集和分析,对可能存在信息安全隐患的环节给予相应级别的告警。告警方式包括:界面查看、短信预警、邮件预警。6)系统服务用户管理选项设置安全审计告警策略安全事件确认审计对象配置助手对于以上审计内容,通过布控,可以实现实时监控,发现违规操作及时报警,也可以进行统计查询、数据分析,防患于未然。通过安全审计系统的运行,特别是对CIQ2000综合业务管理系统的安全审计,发现高风险监控点,进一步对体系进行验证完善,通过两方面的互补,保证业务系统的安全合规运行。通过以上步骤,制定我局电子业务系统安全审计规范并正式下发执行,建立检验检疫电子业务系统安全审计体系。并通过CIQ2000综合业务安全审计系统应用实例进行验证优化,并以此成功案例进行推广、全面开展对山东局电子业务安全审计系统的建设与发展。
电子业务系统安全审计体系研究技术方面
电子业务安全审计系统建设技术方面1)使用统一开发平台的UIP-SDP框架开发。该框架提供轻量级的框架,框架遵照MVC的通用设计模式;采用面向服务体系结构(SOA)及组件化的设计思想,便于系统的复用和集成;包含大量公共的、实用性的组件和控件,并且提供了一般业务系统底层的最基本模块,可以轻松集成到业务系统之中。2)框架提供了通用的前后台校验机制、统一的分页处理、基于AJAX的局部刷新功能、多文件上载的功能、基于数字证书的认证方式、灵活、实用的规则引擎、基于配置的任务调度功能、基于配置的事务处理、统一的日志管理、方便快捷的单元测试、子模块基于XML的单独配置3)系统由数据采集层、事件管理层、运行管理层构成。山东检验检疫电子业务系统安全审计体系(图略)。电子业务安全审计系统建设技术规范方面采用标准的Linux、Unix操作系统建立基础平台采用统一的Oracle数据库建立数据中心平台采用先进的软件工程设计方法,满足系统的先进性、可靠性、可伸缩性、可扩展性复杂的商业规则的实现集中由应用服务器实现,可随业务量增长而轻松扩展采用流行的B/S架构,实现零客户端采用先进AJAX、WebService技术采用XML技术,规范信息交换格式和数据交换流程采用统一的消息中间件实现数据交换可以采用CA认证及SSL128位加密技术,确保通讯的安全性4结论通过建设安全审计体系建设,可以从制度上规范行为;审计系统的开发运行可以利用技术手段实现业务监控、工作质量稽查及用户行为审计,自动查找违规现象,及时通知相关单位整改,以查促管,防患于未然;审计的结果反过来促进制度的建设,最终保证检验检疫业务的正常运转。
作者:田建荣 宋琳琳 陈鹏 王宏志 郭曙超 单位:山东出入境检验检疫局
关键词:安全审计系统;网络安全管理;措施
互联网时代信息技术虽然使人们的生活更加便捷,却带来了网络安全问题。尽管网络外部检测技术和防御系统已经持续建设,在某种程度抵御外部网络的入侵,保护网络数据信息的安全,但是内部网络的违规操作、非法访问等造成的网络安全问题在外部网络的防御措施得不到有效解决。因此可以利用安全审计系统进行网络安全管理,检测访问网络内部系统的用户,监控其网络行为,记录其异常网络行为,针对记录结果解决网络安全问题,对网络安全隐患的评判具有重要作用。本文主要介绍安全审计系统以及作用,阐述其在网络安全管理的必要性以及实际应用。
1网络安全管理的安全审计系统
1.1安全审计系统的组成
①事件产生器;②事件数据库;③事件分析器;④响应单元。事件产生器的作用:将单位网络获得的事件提供给网络安全审计系统;事件分析器的作用:详细地分析所得到的数据;事件响应单元的作用:根据时间分析器得到的分析结果做出相应的反映;事件数据库的作用:保存时间分析器得到的分析结果。
1.2安全审计系统的要求
1.2.1记录与再现记录安全审计系统中全部违规操作、非法行为,再现系统某种状态的主要行为。1.2.2入侵检测审计系统检查出大多数常见的系统入侵的意图,设计相应程序阻止入侵行为。1.2.3记录入侵行为审计系统记录所有的入侵企图,对于成功入侵用户,可以根据入侵记录恢复系统。1.2.4系统本身的安全性安全审计系统必须保证自身系统操作系统和软件安全以及审计数据安全才可以发挥其在网络安全管理的作用。
2网络安全审计的必要性
2.1提高企业数据安全管理绩效
高新科技技术已经渗透到社会方方面面,有利也有弊,其中企业来说,网络信息安全的问题频频出现,这对于企业网络运营和实际经营造成很大的冲击、带来经济损失。防火墙、防病毒软件、反入侵系统虽然可以解决部分内部用户的非法违规网络行为导致的网络信息安全问题,某种程度也保障了网络信息安全。网络信息外部的防卫无法抵御内部用户在没有网络监管时对网络内部的不合法操作,网络外部的安全防卫措施无法解决网络内部出现的故障。所以企业网络要正常运营、企业经营要得到持续发展,必须要建立企业内部的安全审计系统,对内部用户访问网络系统进行严格监控和审计,有必要时可以采取相应措施惩戒造成网络安全问题的人员,让网络信息安全事件不再发生。
2.2提高网络信息安全性
(1)安全审计系统采取访问控制手段对网络信息进行安全审计和监控,从而提高网络信息安全;(2)对网络信息加密实现网络信息安全审计的目的,实现网络数据私有,做到网络安全管理,为了提高网络信息安全水平要经常维护与检查安全日志;(3)安全审计网络中传输的信息,监控网络操作行为,提高网络信息安全性,提供社会组织的网络化行为安全性保障。
3安全审计系统在网络安全管理的应用
安全审计系统和基础网络病毒防护产品相互结合,共同保护网络的整体安全。企业传统的网络安全体系建设只注重网络边界的安全,重点建设针对外部网络向企业内网攻击的防护措施,没有考虑到内网自身存在的安全隐患,企业的网络信息安全无法得到有效保障。因此,借助安全审计系统对企业网络安全进行审计和评估,实现企业网络的全面安全监督。随着互联网科技快速发展,银行金融行业处于信息化时代,信息化推动银行智能化发展,银行网络信息安全对银行安全稳定发展非常重要,如银行数据集中处理有风险、网络金融服务容易受到黑客、病毒攻击等。由于银行涉及到金钱等财务利益上的交易,而且银行作为信息化时代以客户为主导的服务行业,必须严格地对客户信息进行保密,保障客户信息安全。不仅银行关系到国计民生、对社会经济发展也具有重要意义,所以控制银行信息化风险的最有效方法就是建立银行网络信息安全审计系统。网络的广泛应用给教育行业带来很大便利,目前很多高校和发达地区中小学都建立自己的校园网,但是网络问题作为信息化水平发展的附属品,给校园网安全管理造成很大困扰。虽然校园网已经加大网络外部病毒防御系统建设,但是网络内部检测和审计更需要引起重视,为了减少网络有害信息和侵权行为,规范师生上网行为,维护校园网安全稳定运行,非常有必要建立校园网络安全审计系统。
4结语
本文详细介绍了网络安全管理的安全审计系统以及功能,并且阐述了网络安全审计的必要性,安全审计系统的使用,使网络监控力度大大加强,让网络监控效率得到显著提高,为信息化建设提供了良好的保障。
参考文献
[1]付晓坤.网络安全审计技术的运用[J].中国水运,2013(09):50-51.
[2]张文颖.探讨网络安全中安全审计与监控系统的设计与实现[J].电脑知识与技术,2013(16):3738.
模式。
关键词: 网络安全 数据库 审计技术
随着科技信息化技术的迅速发展,各类网络应用系统也融入日常工作生活中,网络作为各项网络应用的基础凸显出其重要性,网络安全管理是保障网络正常运行的重要工作,在网络安全管理中除了通过设备和配置实现安全防护,对于各种操作行为的安全审计不可忽视,合理运用网络安全审计技术相当于为网络开启“监视系统”,不仅能实现实时监控,对出现的高风险行为及时警示提醒,同时完成设定时间段内的操作行为存档以备分析取证,更重要的是系统中积累的历史数据通过统计和分析,能够为管理者提供真实准确的网络健康报告,为未来建设规划提供依据,在长航局网络建设中运用到网络安全审计技术。
网络安全审计技术概况
在国家出台的信息安全等级保护标准中对网络安全审计提出明确要求,包括对网络设备、安全设备、服务器、应用系统、数据库系统以及相关设备进行安全审计。网络安全审计技术主要可分为日志审计、网络审计和主机审计,通过启用硬件设备和软件系统的日志接口,获取系统广播的日志信息;对于核心网络设备,通过旁路模式开启数据镜像端口或直接串联在网络中,获取网络数据包进行解析;对于用户行为审计可通过安装客户端,直接获取用户行为信息。
在实际使用中,根据网络管理需要运用相应手段获取必要的审计信息,在长航局网络管理中对网络设备、安全设备、重要服务器、重要应用系统、重要数据库系统的安全审计是重点,未采取安装客户端方式获取用户行为信息。
网络安全审计技术实际运用
在长航局网络中网络安全审计主要包括:网络设备日志和操作过程记录、安全设备日志和操作过程记录、重要服务器日志、重要应用系统日志及操作痕迹、重要数据库系统日志及操作痕迹。
1、网络设备和安全设备安全审计
网络设备主要包括出口路由器、核心交换机、汇聚交换机和接入交换机,除部分接入交换机外,大部分网络设备属于可管理网络设备,进入网络设备配置模式,配置只读权限用户,启用SNMP功能,不同厂商设备略有不同。将需要管理的网络设备添加到网络中安全审计系统中,就可以获取到网络设备发送的SNMP数据包,安全审计系统会对收到的数据包按照事件等级进行分类,以便查询。
网络安全设备种类较多,如防火墙、入侵防护设备、防病毒网关、VPN设备、行为管理设备、流量控制设备等,根据各个厂商设备的设置,开启对应的SNMP功能,添加到网络中安全审计系统中操作和网络设备类似,需要注意的是串联在网络中的设备应设置允许SNMP数据包通过。安全设备通过安全策略和监控功能实现对网络安全保障,其监控信息实时更新,数据量较大,应根据需求确定需要记录的监控信息。
部分安全审计系统能够通过其登录管理网络设备和安全设备,并且记录下用户的操作痕迹,通过指派权限,设备管理员对对应设备的操作能够直观的展现出现,以便出现故障时分析查找问题。
2、服务器、应用系统及数据库安全审计
服务器由于硬件类别不同(如小型机、PC服务器、刀片服务器),安装的操作系统不同(如Windows、Linux),用途不同(如单机、集群、服务器虚拟化),开启SNMP功能方式有所不同,应根据具体情况进行操作。开启SNMP功能的服务器按照安全审计系统对于类别登记并纳入管理。
应用系统类别也比较多,基于不同平台、中间件定制开发的系统各不相同,应按照其提供的手册或通过开发人员沟通,开放日志接口,纳入安全审计系统管理。
数据库主要分为Orcale、MSSQL、DB2等几类,有统一规范的操作方法,按照对应数据库类别的操作方法,将其纳入安全审计系统,实现对数据库查询、读写、会话情况的记录和审计。
对服务器、应用系统、数据库的操作行为安全审计一般通过设置所在网络设备数据镜像接口方式实现。同样,部分安全审计系统能够通过远程登录方式去管理服务器及应用系统、数据库系统,记录下用户的操作痕迹,通过指派权限,设备管理员对对应被管理对象的操作能够直观的展现出现,以便出现故障时分析查找问题。
3、安全审计设备管理
按照网络结构特点,安全审计设备(系统)部署到合适的位置,数量有可能是一台或多台,超过一台时应根据其特点进行功能分工,接入方式以旁路为主。配置好网络后,登录管理安全审计设备,除添加各个被管理对象外,应对各类事件按照重要程度定义好级别或阀值,设置报警相关配置,定义好报表模板和报送方式,形成周期性报表以便保存和分析用。对于审计设备自身管理也应严格权限,按照管理需要分配不同类别管理权限,同时按照设备存储空间设置合理记录保存周期,或定期导出存储的记录。
网络安全审计参考模式
综合网络安全审计技术在实际中的运用方式方法,可以列出网络安全审计的使用参考模式,如图1所示。
对网络设备、安全设备、服务器、应用系统、数据库系统等相关对象可以通过开启日志功能管理。
通过获取网络数据包,可以深入记录分析更多行为操作。
对网络安全设备的分权限管理实现事件定级、分类、报警、形成统计分析报表。
图1
关键词:安全审计;监控系统;系统设计;系统应用;信息网络
中图分类号:TP39;F239文献标识码:A文章编号:1003-5168(2015)08-0006-3
随着计算机技术、信息技术不断推陈出新,各类威胁到网络信息安全的因素越来越多,虽然防火墙与外部检测技术等能够在某种程度上防止网络的外部入侵,保护数据信息不受侵犯[1]。但也会因入侵技术的更新和漏洞的长期存在而无法彻底保障网络处于安全状态。因此,在现有技术的基础上,通过引入安全审计系统对用户的网络行为加以记录,对网络安全隐患给出评判具有重要的现实意义。
1网络安全审计的必要性
1.1提高企业数据安全管理绩效
近年来,我国信息化程度不断加深,尤其新媒体技术和自媒体技术的出现,企业信息的网络化、无边界化趋势越来越明显,也使得网络信息安全问题不断突显。在这种情况下,无论是企业本身还是参与网络信息提供和维护的第三方,在端口和信息通道内都加强了对信息安全策略的部署,无论是信息的控制还是数据的授权,都在大量管理制度和规则下运行。即便如此,与网络信息安全相关的各类故障还是不断出现,甚至会给企业的网络运营和实际经营都造成了消极影响。但是,当我们对信息安全漏洞进行分析和查验时发现,一些严重的信息安全问题之所以会由于不合规、不合法而给利益相关者造成经济损失,其中一个重要原因便是一些内部“合法”用户的“非法”操作。这是因为,对于一般的网络信息或者数据,借助防火墙、防病毒软件、反入侵系统等都能够解决,在一定程度上能够保证信息安全。可是一旦内部人员在缺乏监管的情况下进行违规操作,就会使在信息外部建立起来的防线无能为力[2]。一项最新的调查显示,企业内部人员是对企业网络信息进行攻击最为严重也最难防范的。在这种情况下,亟须提高企业的内部审计能力,对内部用户的误用、滥用信息行为进行审计和监管,对那些可能或者已经造成各种安全事故的人员,在要求其协助网管人员找出原因外,还对其按照相关法律法规进行严肃处理,以杜绝此类事件再次发生。
1.2提高网络运维绩效
当前,在网络环境中构建统一的安全审计平台,提高网络运维绩效,是十分必要的。在这一平台之上,能够对重要设备系统的安全信息进行统一监管,以便能够在海量数据中挖掘出有价值的信息,使信息的获取和使用更加有效。可见,提高网络信息的可靠性和真实性,借助网络信息安全审计提供网络运维管理绩效,是网络化运营需要认真思考的问题[3]。实际上,信息的安全防御是信息安全审计的一种,都是要在信息生产的源头对其进行管理和监控,并对可能对信息安全造成威胁的因素加以防范。而即便在信息源头未能做到完全的安全防范,在事后也可以借助各种技术手段及时分析安全防御系统中可能存在的各类漏洞。甚至能够在安全防御的过程中,对非法操作行为和动作进行还原,使违法、违规用户的不当操作暴露出来,为认定其非法行为提供真实有效的客观证据。因此,对网络信息进行安全审计是一项复杂的系统工程,不但要规范网络、主机以及数据库的访问行为,还要对用户的使用习惯、信息内容形成和改变进行监控和审计,以便有效地完成对各类信息的监管,提高信息质量,为企事业单位的信息运用和网络运营提供安全保障。
1.3提高网络信息安全性
在网络空间中,有以下安全问题值得用户关注并予以重视:①通过访问控制机制强化对网络信息进行安全审计和信息监控是十分必要的,这种做法不但能提高网络信息的安全性,还能在访问控制的作用下,限制外来用户对关键资源的访问,以保证非法用户对信息或数据的入侵,同时也能对合法用户的行为进行规范,防止因操作不当而造成破坏[4]。需要注意的,访问控制系统不但界定了访问主体还界定了访问,其目的在于检测与防止系统中的非法访问。而借助对访问控制机制的管理和设计,能在很大程度上实现对网络信息的安全审计,使网络信息处在安全状态;②虽然网络是开放的,但网络数据却具有私有性,只有在被授权的情况下才能让非用户或者原始使用者访问,否则将被控制在不可见的范围。为了实现这一点,就需要进行网络安全管理,包括网络安全审计,通过信息加密,比如加密关键字或者授权机制、访问控制等。为了提高网络信息安全水平,还要维护与检查安全日志;③提高网络信息安全性,为社会组织的网络化行为提供安全保障,除了要对现实中传输的信息进行安全审查外,对网络中传输的信息也要进行安全审计,通过对网络操作行为的监控,评判信息的安全等级,有针对性地对网络加以控制。
2信息时代网络安全审计的关键技术与监控范畴
在网络信息安全审计的过程中,为了最大限度地提高审计效果,不但需要借助多种信息、网络和计算机技术,还应进一步界定网络审计的监控范围,使网络信息安全审计能够在更为广阔的领域得到应用。
2.1网络安全审计的关键技术
在前文的分析中可知,在当前网络环境中,网络信息安全的直接威胁主要来自网络内部,要建立切实有效的监督体制,对有破坏信息安全倾向的员工进行监督,以保障信息安全。为了实现这个目标,除了要在制度上加以制约外,还应借助以下网络安全审计技术:①基于的网络安全审计技术。借助该技术构建起来的信息安全系统以网络主机为载体,以分布式方式运行。这一技术虽然能够很好地防范信息安全威胁,但是由于监视器是这一信息系统的核心模块,需要高度保护,一旦出现故障,就会引发其他转发器都陷入被动境地,无法正常提交结果;②基于数据挖掘的网络安全审计技术。数据挖掘是近几年被广泛采用的信息安全技术,以此为基础建立起来的网络安全审计系统能够借助数据挖掘技术或者大数据技术,以大量日志行为为样本,对数据中体现出来的行为进行描述、判断与比较,特征模型,并最终对用户行为特征和行为结果进行界定;③基于神经网络的审计技术。神经网络是计算机应用领域中广泛采用的技术,该关键技术的使用能够改变网络单元状态,使连接权值处在动态之中,一旦加入一个连接或者移去一个连接,就能够向管理者指示出现了事件异常,需要果断采取行动保证信息安全。单纯使用该技术所产生的作用是十分有限的。一般情况下,要将多种技术配合使用,以便能对出现的异常情况做出解释,这对确认用户或者事故责任人是有明显帮助的;④借助专家系统构建的网络安全审计技术。该技术较于其他技术能够将信息系统的控制推理独立出来,使问题的解决能够借助输入的信息。为了评估这些事实,在运行审计系统之前,需要编写规则代码,而这也恰是能够有效防范网络信息安全威胁的有效手段。
2.2网络信息安全审计的监控范畴
2.2.1信息安全审计方法。经验表明,一些网络信息安全审计系统可以借助远程登录完成对服务器的管理和对应用系统、数据库系统的记录等,用户的操作行为和操作习惯会在服务器上留下痕迹。该类安全审计一般要按照以下步骤进行:采集对被审计单位的相关信息数据,以保证数据的全面性与完整性;对采集到的数据信息进行综合分析与处理,使之能够转换成对于审计工作对应的数据形式;借助计算机审计软件完成对审计数据的复核。按照业内的经验,在网络信息安全审计的设计过程中,需要将数据采集环节作为整个审计工作的前提与基础,是其中的核心环节,否则,将无法保证数据的完整性、全面性和准确性以及及时性,后面的审计工作也就无法正常开展。一般而言,借助互联网进行审计数据的采集主要有直接读取数据和记住数据库连接件读取两种方式,它们之间具有相似性。按照这两种方式完成数据采集,一旦其中一方数据的存储格式改变,就应及时对数据采集全部存储格式进行调整。这样就会导致数据采集效率和效果受到影响,降低信息安全审计的灵活性。因此,在实际操作中,要保证数据存储格式的一致性,防止审计低效。
2.2.2信息安全审计设备。在网络信息安全审计中,只要将需要管理的网络设备(比如出口路由器、核心交换机、汇聚交换机与接入交换机等)添加到相关安全审计系统之中,就能够获得发送过来的SNMP数据包。随后,信息安全审计系统就会对数据包依据事件的等级和重要性予以分类,以便在后续的查询和使用中更加方便。实际上,网络的信息安全设备种类繁多,具体操作方法也大同小异。只要按照不同厂商设备的设置步骤和原则,开启对应的SNMP功能之后,将相关设备添加到网络中安全审计系统之后,就能够进行相关操作。当然,在这一过程中,要对串联在网络中的设备予以重点关注,要保证甚至能够允许SNMP数据包通过。由此可以看出,借助安全设备实现对网络信息的监控和审计,能够为网络信息安全提供必要保障。当然,由于监控信息会不断更新,加之由于海量数据造成的压力,要依照实际需求确定监控信息可以被记录,以便能够缩小记录范围,为信息安全审计提供更有价值、更具针对性的数据。
2.2.3信息安全审计流程。通过指派权限,设备管理员能够更为直观和真实地了解对应设备的操作过程。如果在这一过程中出现了故障,可以对应地分析和查找问题,找到解决问题的途径。此外,网络信息系统的类别较多,以不同平台或者中间件定制开发的系统也不尽相同。在这种情况下,就需要以信息手册为蓝本,在与开发人员进行沟通之后,确定开放日志接口,并将其纳入到网络信息安全审计的范畴。
3网络信息安全审计监控系统的设计与应用
3.1网络信息安全审计系统的运行设计
当前,网络信息安全审计系统经常使用两个端口,其主要任务便是对联入局域网系统的核心部位交换机与服务器进行数据和信息交换。而为了更好地收集与存放信息安全审计数据,无论是系统日志还是安全审计系统的安全管控中心,都要设在同一服务器之上。这样一来,基于网络的信息安全审计系统就能够在搜集安全审计系统内部数据的同时,按照要求从相关子系统模块中获取数据,以保证各个系统内的信息实现共享,提高信息安全审计的效率。
3.2网络信息安全审计系统的实现
网络信息安全审计系统不但是一个能够帮助企业完成内部经济管理与效益控制的系统,社会组织还能借助网络安全监控体系,实现对网络操作对象的实时监控,保证网络操作中相关文件与数据的安全。这一审计系统的工作原理为:①借助网络文件监控能够实现消息的安全传递,借助标签维护可实现对安全标签的及时、正确处理;②借助多线程技术,构建网络信息安全监控系统的驱动程序消息控制模块,实现对驱动程序的全程监视,并保证信息接收与发送过程处在安全保护之中;③借助系统程序中的文件对用户进程中的相关文件操作予以过滤、监视和拦截,以保证网络数据访问处在全面审核与严格控制之中,使网络环境中文件的安全得到保障。
3.3网络信息安全审计系统的实际应用
通常而言,网络信息安全审计系统的实际应用需要在动态管理的状态下进行。只有这样,才能在投入使用之后,完全、精准地记录用户的网上操作行为,也能对数据库服务器的运行予以全面监控。比如,一旦企业员工通过“合法手段”对业务系统的安全性造成了威胁,那么这类“非法操作”等网络行为就会被记录和禁止。这是因为用户的相关行为能够映射到网络信息安全审计系统之中,管理者能够借此对用户信息和相关操作进行快速定位,在极短的时间内就能够查出事故责任人,为信息安全运行和非法行为的处置都提供极大便利。此外,基于先进技术建立起来的网络信息安全审计系统,还可以在全局层面上监视网络安全状况,对出现的任何问题都能够予以有效把控,对那些可能造成企业重大变故或者机密、核心信息的外泄行为,能够借助网络信息实时动态监控系统做出积极反应。
参考文献:
[1]付晓坤.网络安全审计技术的运用[J].中国水运,2013(9):50-51.
[2]张文颖.探讨网络安全中安全审计与监控系统的设计与实现[J].电脑知识与技术,2013(16):37-38.
[3]伍闽敏.建设企业计算机网络安全审计系统的必要性及其技术要求[J].信息安全与技术,2011(12):34-36.
1 利用网络及安全管理的漏洞窥探用户口令或帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。
2 利用网络远距离窃取的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。
3 建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。
计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。
一、网络安全审计及基本要素
安全审计是一个新概念,它指由专业审计人员根据有关的法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。
没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢?这是一般人心中无数也最不放心的。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。
安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。
安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价, 帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。
二、网络安全审计的程序安全
审计程序是安全监督活动的具体规程,它规定安全审计工作的具体、时间安排、具体的审计方法和手段。与其它审计一样,安全审计主要包括三个阶段:审计准备阶段、实施阶段以及终结阶段。
安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。
1 了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)?
2 了解企业的安全控制目标。安全控制目标一般包括三个方面:第一,保证系统的运转正常,数据的可靠完整;第二,保障数据的有效备份与系统的恢复能力;第三, 对系统资源使用的授权与限制。当然安全控制目标因企业的经营性质、规模的大小以及管理当局的要求而有所差异。
3 了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。
安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计器。
安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。
三、安全审计的主要测试
测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。
下面是对网络环境信息系统的主要测试。
1 数据通讯的控制测试数据通讯控制的总目标是数据通道的安全与完整。具体说,能发现和纠正设备的失灵,避免数据丢失或失真,能防止和发现来自Internet及内部的非法存取操作。为了达到上述控制目标,审计人员应执行以下控制测试:(1)抽取一组会计数据进行传输,检查由于线路噪声所导致数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接收是有序及正确的。(3)通过假设系统外一个非授权的进入请求,测试通讯回叫技术的运行情况。(4)检查密钥管理和口令控制程序,确认口令文件是否加密、密钥存放地点是否安全。(5)发送一测试信息测试加密过程,检查信息通道上在各不同点上信息的。(6)检查防火墙是否控制有效。防火墙的作用是在Internet与内部网之间建立一道屏障,其有效性主要包括灵活性以及过滤、分离、报警等方面的能力。例如,防火墙应具有拒绝任何不准确的申请者的过滤能力,只有授权用户才能通过防火墙访问会计数据。
2 硬件系统的控制测试硬件控制测试的总目标是评价硬件的各项控制的适当性与有效性。测试的重点包括:实体安全、火灾报警防护系统、使用记录、后备电源、操作规程、灾害恢复计划等。审计人员应确定实物安全控制措施是否适当、在处理日常运作及部件失灵中操作员是否作出了适当的记录与定期、硬件的灾难恢复计划是否适当、是否制定了相关的操作规程、各硬件的资料归档是否完整。
3 软件系统的控制测试软件系统包括系统软件和软件,其中最主要的是操作系统、数据库系统和会计软件系统。总体控制目标应达到防止来自硬件失灵、机黑客、病毒感染、具有特权职员的各种破坏行为,保障系统正常运行。对软件系统的测试主要包括:(1)检查软件产品是否从正当途径购买,审计人员应对购买订单进行抽样审查。(2)检查防治病毒措施,是否安装有防治病毒软件、使用外来软盘之前是否检查病毒。(3)证实只有授权的软件才安装到系统里。
4 数据资源的控制测试数据控制目标包括两方面:一是数据备份,为恢复被丢失、损坏或扰的数据,系统应有足够备份;二是个人应当经授权限制性地存取所需的数据,未经授权的个人不能存取数据库。审计测试应检查是否提供了双硬盘备份、动态备份、业务日志备份等功能,以及在日常工作中是否真正实施了这些功能。根据系统的授权表,检查存取控制的有效性。
5 系统安全产品的测试随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。
四、应该建立内部安全审计制度
关键词:政府审计;经济安全;预警系统架构
中图分类号:F201 文献标识码:A 文章编号:1006-4311(2012)02-0145-02
0 引言
后金融危机时代,美国采取一系列刺激经济的扩张性财政政策,诸如大规模发行货币来刺激消费来达到经济复苏的目的,这使中国改革开放三十年积累千亿的外汇储备财富随美元的贬值灰飞烟灭。随着全球经济一体化引发的国际经济战争愈加频繁,越来越多的国家开始关注军事安全以外的经济安全问题。而我国在融入全球一体化进程中,由于缺乏实践操作经验,在深化经济改革和完善法律法规时导致过多依赖国际金融服务机构的指导,结果都或多或少渗透着国外经济团体的决策诱导,这导致我国经济不断遭受隐形侵害。而在不良影响显现出来之前却不被关注,直到经济受到侵蚀的相关案例越来越多才引起我们重视。2009年力拓间谍案就充分暴露了我国对经济安全战略性防御的薄弱。
1 经济安全审计预警系统基本概念
1.1经济安全经济安全是指国家经济在发展中不受破坏、侵蚀和震荡的健康运行状态,主要是指一国经济在整体上基础稳固、健康运行、稳健增长、持续发展,在国际经济生活中具有一定的自主性、自卫力和竞争力,不致于因为某些问题的演化而使整个经济受到过大的打击和(或)损失过多的国民经济利益,能够避免或化解可能发生的局部性或全局性的经济危机。
1.2经济安全审计经济安全审计是由政府审计机构主导,民间审计组织协同,审计科研院所提供技术支持,共同以维护国家经济安全为目的,对特定的、潜在地影响国家经济安全的经济行为为审计对象,通过审计技术手段和方法查找危害国家安全的经济风险,把审计结果报送相关使用部门来达到防范、预警经济风险的作用。
1.3经济安全审计对象在微观上有外资或国外组织参与的国内经济事项或在国外的国有资产投资项目,在宏观上要关注国家经济体制变化和经济危机的风险积聚因素。
1.4经济安全审计预警系统国家经济安全审计预警系统是为了对国家经济安全进行审计,警示宏观经济运行和具体经济事件中的不良影响来达到维护国家经济安全目的而建设的软硬件设施,包括组织机构、人力资源、审计方法设计、网络运行建设,理论研究等相配套的软硬件构成总体运行系统。
2 经济安全审计预警系统架构设计
2.1经济安全审计预警系统的组织架构设计经济安全审计预警系统作为国家监控经济运行的机构,在体制上应隶属国家审计署,在其下设独立的审计监察部门。经济安全审计预警系统的组织结构如图1所示。
2.2经济安全审计预警系统运行的制度设计通过立法形式明确审计机关进行经济安全审计的权力。在《中华人民共和国宪法》、《中华人民共和国审计法》中赋予国家审计机关维护经济安全的权力。以法律政策支持经济安全审计预警系统有效运转,各个部门在法律框架内分工协作:①宏观经济检测部门实时监控影响国家宏观经济发展的因素来防范经济风险,并定期向主管部门上报宏观经济运行状况的分析专项报告来警示宏观经济风险来达到防患于未燃;②经济安全分析部门有权利对具体的重大经济行为进行实时审计监控、对国际贸易或者某行业发展不均衡进行专项审计调研,评估其发展对国家经济安全的影响,排除损害国家经济安全因素,从而保障国家经济利益不受损害;③审计结果报告部门对审计评估结果以定期报告或专项报告的形式汇报给后续使用部门的同时,还需要对具体经济行为的后续跟踪审计,实时监控来维护国家经济安全:④数据信息处理中心技术支持部门负责从国家其他部门或组织采集数据,作为数据储备以供监管分析使用。
2.3经济安全审计预警系统运行的技术支持设计
2.3.1完善经济安全审计预警系统的软硬件设施预警系统管理模式按照审计执行和审计科研两大机构脉络,在审计执行层面由政府审计工作人员整合现有资源进行国家经济安全审计,拓宽审计范围、制定审计方案,在宏观经济领域和具体经济事项的审计监控中维护国家经济安全。在审计科研层面不断开发创新审计理论、审计方法来提高审计技术,一方面,可通过成立学术委员会,鼓励和支持业务和技术人员深化事前审计理论体系研究,丰富预警研究方法,实现保证审计评估经济安全预警的工作物质基础和智力结构。另一方面,通过加强与专业审计机构、民间科研团体及高校审计研究部门机构的合作,以科研课题、项目创新等形式共同开发审计资源。让审计预警平台参与各方在具备审计执行力的同时加强学术研究以及审计技术的创新完善来保证审计操作理论的不断更新,相互促进理论与实践的联动效应,加深双方对维护国家经济安全领域和方法的理解。并吸收更多社会力量加入到维护国家经济安全的工作中来。
2.3_2建立和完善数据采集汇总子系统构建的经济安全审计预警系统在维护国家经济安全要对国家运行的经济数据进行采集和汇总分析。所以建设完善、强大的数据库是先决条件。首先,由国家审计署对目前各省地方审计机构已经构建的网络审计平台进行功能拓宽改造,进行数据互联共享等审计资源整合,形成包含系统管理、数据采集转换、数据管理、审计查询、审计分析等多项基本功能的审计网络平台,并利用资源共享、数据互通的优势,完成各类宏观数据库建设。其次,数据信息处理中心与其他政府职能部门建立数据传输接口,运用网络平台对国家经济运行数据进行采集汇总,对财政局、统计局、发展及改革委员会、国家信息中心等部门的数据接口进行对接,丰富数据来源,并对采集得到的数据形成数据储备库来满足多角度审计评估的需要。第三,在数据库系统的开发和使用上要能保证数据库软硬件的安全性、保密性、稳定性和开放性,数据库的设计原理要方便数据分类查找并实现智能查询功能。
2.3.3建立和完善采集汇总数据检测子系统数据采集子系统是基于硬件资源的有效整合而平稳运行的子系统,数据检测子系统是基于数据检验而运行的子系统。为要保证审计机关取得数据的准确性,一致性、持续性、可验证性要经得起考验,按以下程序对数据进行检测:①对采集汇总数据进行初步审计,对有疑点的数据要根据数据来源进行审计核实,检测异常数据对经济安全的影响程度。②对取得的数据应按照一般数据和专项数据的机密程度设置查询权限,对专项数据进行在政府审计机构监测预警的同时,可采用例如对相应的不涉机密的通用数据采取对外开放接受社会各界的检查,用全员审计来监督各个部门数据的真实性和准确性,来改变目前我国统计数据被全社会普遍质疑的现状,把维护国家经济安全的工作与整体国民互通,满足社会各界维护国家利益的诉求,发动全民监控来达到共同治理国家的愿望。审计机构自己的数据采集部门
可以通过此类相应措施达到审计数据真实准确,从而完善判断国家经济安全基础经济数据的采集工作。
2.4经济安全审计预警系统运行的主要功能设计国家经济安全审计预警系统工作的重点,是对采集的经济数据通过数据整合分析技术、经济系统建模技术和政策模拟技术的多门类科学的综合运用,对包括宏观经济动态、重点行业经济安全及具体经济行为审计等多角度监控经济运行来维护经济安全。其工作主要分三个层次:
2.4.1监测宏观经济发展趋势工作重点是对目前国家基本经济制度是否受到侵害审查、经济是否受到威胁和经济危机是否已经开始产生,政府政策是否符合国家可持续发展战略等。①监测国家基本经济制度是否发生变化。对经济深化改革创新中的发展变化实时监控评估,保证其发展没有偏离社会主义市场经济的轨道。主要监控指标领域为社会主义公有制经济总量占社会经济比重、国有资本控股企业在国家经济运行中所占比重和决策影响力的大小等指标。②监测国家经济安全是否受到侵害。对内主要表现为经济发展方针政策的自主制定权、经济活动的管辖权、重要资源和战略产业的控制权等,对外主要表现为国际经济秩序的平等制定权、国际市场的自由利用权等。经济发展不等于经济安全,如果一国经济受到严重损害导致经济不安全,就迟早会影响经济发展。评估经济是否收到威胁的主要指标为经济方针政策的自主制定率、重要国际经济组织的投票权重、重要海峡无危险通过率、重要资源的外资勘探率和开采率、战略产业中的外资比重、被歧视性反倾销率、被歧视性反补贴率、对外投资的非国民待遇率等指标。③监测经济危机是否开始显现。主要监控指标有GDP增长率、固定资产投资增长率、财政赤字率、通货膨胀率、物价指数、金融资产缩水率、贸易收支赤字率、资本收支赤字率、外汇资产安全率、外债偿付安全率等指标。国家经济出现不稳定并不等于经济出现危机。由于经济危机的风险小不等于经济没有遭到损害,又使我们不再认为经济迅速发展或者经济基本稳定就是经济安全。
2.4.2监控重点行业发展态势
①确定待监控的重点行业。要根据国内经济不同发展时的发展侧重,确定特定时期的重点行业。且前根据“十二五”战略部署:国有经济要对“关系国家安全和国民经济命脉的重要行业和关键领域”保持绝对控制力,即国有资本要对军工、电网电力、石油石化、电信、煤炭、民航、航运等七大行业保持“绝对控制力”,并且国有资本要在装备制造、汽车、电子信息、建筑、钢铁、有色金属、化工、勘察设计、科技等九大行业保持“较强控制力”。这一部署表明上述行业是中国目前控制的重点行业,是关系我国经济安全的部门和行业。所以在经济安全审计中,就要对上述行业进行重点风险监测。
国家金融安全作为国家经济安全的核心,维护国家经济安全应着重对国家金融行业的安全状况进行风险监控。重点监控如何防止外资银行通过向中国企业和个人提供信贷将直接介入中国的货币发行领域:如何防范外资银行透过部分准备金制度,大举推进中国国家、企业和个人的债务的货币化进程;如何防范外资银行增发的“信贷人民币”,将通过银行支票、银行票据、信用卡、房地产按揭贷款、企业流动资金贷款、金融衍生产品等多种方式进入中国的经济体内。经济安全审计预警机构要与金融监管机构共同努力,提高监管力度和知识储备,在理论和实践上有效防范潜在的金融攻击,增强金融体系的坚实防御能力,抵御国家层面的、国与国之间游离于正常金融秩序视线之外的政治热钱的博弈。
②对重点行业定期监控的内容。经济安全分析部门对重点行业定期监控主要采用指标分析法来确定其运行是否存在风险。经济安全分析部门要对财政金融风险、产业风险、能源风险、市场风险、收入分配风险、投资风险、域外风险等方面的进行审计,其风险评估要根据特定行业选取特定指标进行评估,指标的选择更复杂,方法需要更多组合。譬如对国家金融安全指标选取包括:国际储备指标、外债指标、流出、流入资本的构成和期限结构指标、利率和汇率指标、价格变化指标、期限指标、资本充足指标、资产质量指标、盈利能力指标、流动风险指标、质量管理指标等等。
在国家金融系统安全方面,需要对金融机构建立的对内金融防火墙和对外金融防洪墙两条防御体系进行监控。经济安全分析部门通过指标检测的方式监控国家金融安全。选择的指标主要有:银行股权比例、银行股东的性质及持股比例、金融衍生品市场比重、信贷发行规模的控制比例等。
2.4.3实时监察具体涉外经济行为重点是对重点行业企业的国际间购并行为进行审计评估、国有企业改革进行监管审查、不良经济事件产生的后果进行审计后评价。例如国有企业海外投资风险评估、引入外资的投资目的审计、国有资产在购并中的保值增值审计等等。在政府审计工作上,对具体经济事项的审计工作最为频繁,也是运用常规审计方法最为显著的。其审计行为应在经济业务发生时,审计工作就实时跟进,监控整个事件的发展进度,以维护国家安全的标准来衡量具体经济事项中是否存在危害经济安全的迹象发生。在审计程序上:①了解该经济行为涉及行业、国家或地区、哪些民间组织,参与各方的背景及企业性质,该经济行为的潜在影响、最终目的;②掌握对该事项的审批情况,各上级部门的审批意见,检查审批漏洞:③跟踪监控事项的发展是否按照初始计划进行,有无改动的操作,改动部分有无偏离既定方针:④对整个事件操作记录在册,形成工作底稿备查,并总结经验规律,不断提高审计效率,提高审计技巧,有助于丰富理论研究成果。
2.5经济安全审计预警报告子系统设计该系统主要负责将审计结果向上级主管部门报送的执行子系统,其功主要包括:①监督被审项目按预期整改。对审计项目纠正调整是否达到预期整改效果进行跟踪监控,与被审单位主管部门协作,负责审计后项目整改后评价工作。②复核审计结果。经济安全审计涉及的利益方和相关部门较多,并且审计项目对经济安全的影响较为深远,随着时间的推移,影响结果可能不同,由报告子系统负责对审计结果进行复核,完善审计后整改制度。③推进审计问责制度建设。由于目前我国法律赋予审计机关处理处罚权,但没有赋予其对责任人的处理权,因而审计机关不宜直接去进行审计问责。这将是今后我国审计法制建设需要研究解决的问题,也是审计报告子系统功能的拓展提供更广阔的空间。
3 结论
要构建经济安全审计预警系统平台,其制度保证是法律法规及相关配套设施的健全完备;其工作重点是有效地将审计范围覆盖到能影响国家经济安全的领域,实现实时监控:其运行前提是完善经济安全审计预警平台的建设,及其他部门的支持和通力协作;其难点在于探索创新出适合评价经济安全的技术方法。
综合利用预警指标是国家经济安全预警的常用技术方法,所以在对经济风险分析上,如何通过设计经济指标对经济行为进行准确的审计评价,重点是对采集数据质量进行复核和对审计预警评价技术的可靠性进行不断测试改进,经济安全审计预警系统各个环节在运行中要不断完善和升级,使其作为开放性、学习型的系统不断丰富其内核。
参考文献:
[1]雷家啸.关于基于经济安全的信息安全问题[J].清华大学学报(哲学社会科学版),2000,(1):36-42
[2]王素梅,李兆东,陈艳娇.中南财经政法大学学报[J]论政府审计与国家经济安全,2009,(1):95-99
随着互联网的发展,网络逐渐成为完成业务工作不可或缺的手段,很多政府、银行、企业纷纷将核心业务基于网络来实现。然而,网络的不断普及带来了大量的安全问题。目前全球数据泄密事件53.7%的是由于人为疏忽造成,15.8%是由内部恶意窃密,23.3%是由于黑客等外部攻击行为造成,7.2%是由于意外造成的数据丢失。根据IDC数据显示,内部泄密事件从46%上升到了67%,而病毒入侵从20%,下降到5%。
2.信息安全审计定义及作用
2.1信息安全审计定义
信息安全审计是针对网络用户行为进行管理[1],综合运用网络数据包获取、协议分析、信息处理、不良流量阻断等技术实现对网络信息内容传播的有效监管。它能够帮助用户对网络进行动态实时监控,记录网络中发生的一切,寻找非法和违规行为,为用户提供事后取证手段。
2.2信息安全审计的作用
跟踪检测。以旁路、透明的方式实时对进出内部网络的电子邮件和传输信息等进行数据截取和还原,并可根据用户需求对通信内容进行审计,提供敏感关键词检索和标记功能,从而防止内部网络敏感信息的泄漏以及非法信息的传播。取证监控。还原系统的相关协议,完整记录各种信息的起始地址和使用者,识别谁访问了系统,访问时间,确定是否有网络攻击的情况,确定问题和攻击源,为调查取证提供第一手的资料。
3.其他安全产品安全审计方面的缺陷
防火墙只是内外部网络之间建立起隔离,控制外部对受保护网络的访问,通过控制穿越防火墙的数据流来屏蔽内部网络的敏感信息以及阻挡来自外部的威胁。入侵检测对网络中的数据包进行监测,对一些有入侵嫌疑的包进行报警,准实时性较强,但采用的数据分析算法不能过于复杂,通常只是对单个数据包或者一小段时间内的数据包进行简单分析判断,误报率和漏报率较高。漏洞扫描、防病毒等设备主要发现网络、应用软件、操作系统的逻辑缺陷和错误,提早防范网络、系统被非法入侵、攻击;发现处理病毒。
4.信息安全审计系统的分类
主机审计:审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;统一安全策略,实现集中审计等。网络审计:应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;应能够根据记录数据进行分析,并生成审计报表;应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。数据库审计:审计对数据库的操作行为,如增、删、改等,发现各种非法、违规操作。业务审计:对业务系统的操作行为进行审计,如提交、修改业务数据等,满足管理部门运维管理和风险内控需要。日至审计:审计网络设备、安全设备、应用系统、操作系统的日志,发现安全事件,保存证据。
5.信息安全审计系统的设计
主流的信息安全审计系统分为探针引擎和管理应用平台两部分组成[2]。探针引擎的主要功能:监听网络数据,并将数据临时保存。将不同的数据流汇聚,形成一个应用链接;根据设定的规则,对采集的数据进行初步过滤,并对采集的数据进行协议分析,提取内容信息。如在Smtp,pop3协议中,提取邮件体和附件;将采集后的数据按规定格式存储和传输。根据需要,进行传输加密。管理应用平台是由web管理平台+控制中心+数据库组成的三层结构。WEB管理控制平台主要功能:业务逻辑展现,系统管理、日志管理、策略管理、报表管理、查询统计分析。控制中心主要功能:文件中心主要是用于系统报警原始文件存储、文件读取;统计中心主要是用于定期对系统关键词报警信息、行为日志数据、网络流量数据、系统操作行为进行分类统计;数据中心主要是实现数据库与探针引擎之间的桥梁,实现策略下发、探针引擎接入控制、数据转存功能。数据库主要功能:用于结构化数据的存储。
6.信息安全审计技术在工作中的基本应用
HTTP敏感信息检测:HTTP协议的网页浏览、网页发帖监测,记录中标网页的URL、浏览时间、源IP、目的IP、源端口、目的端口以及源、目的MAC地址,并还原、保存原始网页文件到本地磁盘。通过IP地址、域名、时间范围、协议类型等组合查询查看报警信息并输出报表,通过“查看文件”链接查看原始浏览网页文件内容,通过“查看详细”链接监测报警信息的数据来源、报警协议类型、文件存放路径等信息。邮件敏感信息检测:SMTP,POP3中的敏感信息监测,记录中标网页的信息摘要、关键词、接收用户、发送用户、IP地址,并还原、保存原始邮件到本地磁盘,系统默认收、发邮件端口分别为110、25。可以通过接收用户名、发送用户名、时间范围、IP地址查询条件检索邮件敏感信息并输出报表,通过“查看文件”链接打开查看原始邮件主题、正文内容,通过“查看详细”链接监测报警信息的数据来源、报警协议类型、文件存放路径等信息。IP流量监测:监测IP主机数据流向、流量大小,按总计流量从高到低排序,并可清零流量重新统计。数据库日志检测:监控并记录用户对数据库服务器的读、写、查询、添加、修改以及删除等操作日志记录,并记录数据库服务器及操作用户的IP、登录用户名、MAC地址、操作时间等信息。
7.结语
如何保证网络行为、信息内容的合规性、合法性、健康性已成为网络安全研究领域中的热点问题。信息安全审计技术是对网络行为进行检测与防范,也是对信息系统建设的重要补充,将继续在信息安全中发挥重要的作用。
作者:张楠 单位:吉林省统计局数据管理中心
参考文献:
关键词:安全审计;数据挖据;日志分析
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2011)35-0000-0c
Research of the Network Security Audit System Based on Data Mining
(Department of Information and Electronic, Hangzhou polytechnic, Hangzhou 311400, China)
Abstract: In this paper, network security audit was studied as a data analysis process, logs in the network environment is the important data source, some main data mining techniques was considered such as Preprocess, Association, Sequential, Classification, Clustering, a basic structure of network security audit system was proposed and the algorithms for audit data mining was discussed.
Key words: security audit; data mining; log analysis
随着信息化建设的飞速发展,金融机构、政府部门、公安国防等含有大量敏感数据的机构对信息系统的依赖性越来越高,除了采用身份认证和授权管理技术对非法用户和非法操作进行屏蔽外,对这些数据的合法操作同样有可能导致安全事故的发生,比如泄密、恶意删除、操作失误等。为此,基于操作日志的风险预警和责任认定体系的研究正成为信息安全领域的一个研究热点。据IDC统计,2007-2011年,国内风险管理解决方案市场以22.4%的复合增长率快速增长。
现有的责任认定主要通过安全审计来实现。安全审计除了能够监控来自网络内部和外部的用户活动,对与安全相关活动的信息进行识别、记录、存储和分析,并对突发事件进行报警和响应之外,还能通过对系统事件的记录,为事后处理提供重要依据,为网络犯罪行为及泄密行为提供取证基础。同时,通过对安全事件的不断收集与积累并且加以分析,能有选择性和针对性地对其中的对象进行审计跟踪,即事后分析及追查取证,以保证系统的安全。
在TCSEC和CC等安全认证体系中,网络安全审计的功能都被放在首要位置。网络安全审计不但能够监视和控制来自外部的入侵,还能够监视来自内部人员的违规和破坏行动,它是评判一个系统是否真正安全的重要尺度,是一个安全的网络必须支持的功能特性[1]。
本文以安全审计领域中的数据挖掘应用为研究视角,以操作日志为数据对象,给出了基于多源日志数据挖据的网络安全审计系统的基本架构,并对研究过程中的几个关键技术点进行了分析。
1 系统架构
目前安全审计系统中普遍采用的特征检测的方法是由安全专家预先定义出一系列特征模式来识别异常操作。这种方法的问题是模式库得不到及时的更新,这样在安全审计的过程中系统不能自适应地识别出新型异常,使误报警和漏报警问题不断发生。此外,一方面随着网络应用的普及,网络数据流量急剧增加,另一方面有些审计记录本身包含了大量的无关信息,于是,数据过载与检测速度过慢的问题也不无出现。
数据挖掘本身是一项通用的知识发现技术,其目的是要从海量数据中提取出我们所感兴趣的数据信息(知识)。这恰好与当前网络安全审计的现实相吻合。目前,操作系统的日益复杂化和网络数据流量的急剧膨胀,导致了安全审计数据同样以惊人的速度递增。激增的数据背后隐藏着许多重要的信息,人们希望能够对其进行更高抽象层次的分析,以便更好地利用这些数据。将数据挖掘技术应用于对审计数据的分析可以从包含大量冗余信息的数据中提取出尽可能多的隐藏的安全信息,抽象出有利于进行判断和比较的特征模型。根据这些特征间量模型和行为描述模型,可以由计算机利用相应的算法判断出当前网络行为的性质。
基于数据挖据的网络安全审计系统的基本架构如下图1所示。
图1 系统架构
系统由ETL、数据仓库、元数据引擎、OLAP引擎、专家知识库、数据挖掘模型、应用接口等部分组成。ETL系统将异构、分散的审计数据日志抽取并清洗后送入数据仓库;数据仓库根据不同的数据分析特点采用星型或雪花型模式存储多维数据模型;元数据引擎负责定制与维护规范的ETL规则定义、数据仓库模型定义及业务流程定义;OLAP引擎通过MDX(Multi Dimensional Expression,多维查询表达式)语句分析器响应用户查询操作,分析器接收客户端提交的MDX语句,并对该MDX语句进行语法和语义分析,然后按照预先定义的多维数据模型转换成相应的SQL(结构化查询语句)语句,最终从关系型数据库中获取有关的数据。如果需要获取的数据已经在缓存中,则直接从缓存中获取。专家知识库记录了典型案例和审计规则,根据知识库中的规则,责任分析模型应用数据挖掘相关算法对数据进行分析,当某用户的行为与知识库中定义的异常规则相一致时,通过应用接口层给出警报信息,当出现与知识库中的任何规则都不匹配的异常规则时,利用聚类和分类挖掘技术将这些知识添加到知识库中。这样可以通过不断修改知识库来发现未知攻击或已知攻击的变种。
2 关键技术分析
2.1 多源日志处理
在信息化建设过程中,由于各业务系统建设和实施数据管理系统的阶段性、技术性以及其它经济和人为因素等影响,操作系统、网络设备、安全设备的使用日益复杂化,这导致产生了大量异构、分散的安全审计数据,包括操作系统日志、安全设备日志、网络设备日志以及应用系统日志等,这给数据分析与决策支持带来了困难。解决方案是对异质异构日志数据格式进行转换,同时使用事件合并机制对系统间相似数据进行合并,并与各案例库和各日志库一起为责任认定系统提供数据服务,为责任认定提供依据。文献2对多源日志数据的采集、范化、分析、过滤、聚类、归并等过程进行了综述,并提出了相应的算法和实例。
2.2 审计数据仓库构建
数据仓库存储模型与传统的业务数据库系统有着本质的区别,数据库技术在存储模型建设方面强调数据模型的规范性和高效存储能力,而数据仓库技术在存储模型建设方面强调数据查询的方便性和快速响应能力。目前通常采用的数据仓库存储模型有:星型模型,雪花模型[3]。星型模型将一个事实表放在中间,周围是有数据相关的维表,事实表是星型模式的核心,数据量很大。维表是事实的附属表,数据量比较小,它提供了事实表中每一条记录的描述性信息。在星型模式中,每个维只用一个表来表示,每个维表包含一组属性,从而造成了一定程度的冗余。为了避免这些冗余数据占用过大的空间,可以用多个维表来表示一个层次复杂的维,从而把数据进一步分解到附加的表中。这种规范化了的星型模式称为雪花模式。虽然雪花模式减少了数据冗余,节省了存储空间,但由于执行查询时需要进行更多的连接操作,降低了浏览的性能。在审计数据仓库中,由于浏览操作的实时性和频繁性,星型模型更为适用。
2.3 数据挖据算法应用
在安全审计中,运用数据挖掘技术,可以利用统计、分类、聚类、关联、序列分析、群集分析等方法,对网络日志中大量的数据进行深层次分析和研究,揭示其本来的特征和内在的联系,使它们转化为网络安全检测所需要的更直接、更有用的信息。
1) 分类与预测算法:分类要解决的问题是为一个事件或对象归类。在使用上,既可以用来分析已有的数据,也可以用它来预测未来的数据。安全审计可以看作是一个分类问题:我们希望能把每一个审计记录分类到可能的类别中,正常或某种特定的入侵或操作异常。一般来讲,分类根据系统特征进行,关键就是选择正确的系统特征,大多数时候还需要根据经验和实验效果确定一个合理的阀值。
2) 关联分析:关联规则挖掘是指发现大量数据中项集之间有意义的相关联系。关联规则可以从海量的日志数据集中发现不同字段之间存在的关系,这些联系反映了用户的某些操作在一段时间内频繁出现的条件,清楚地反映了用户的行为模式。利用关联规则算法挖掘出合法用户的历史正常行为模式,将当前的行为模式与历史正常行为模式进行比较,从而可以分析出用户的潜在异常行为。文献4即根据网络审计日志实时更新的特点,提出了一种基于深度优先生成树的关联规则挖掘的改进算法FIDF,改变了候选项集的产生顺序,提高了审计日志数据关联规则挖掘的效率,确保了入侵检测系统的实时性和准确性。
3) 聚类技术:聚类就是将数据对象分组成多个类或者簇,划分的原则是在同一个类(簇)中的对象之间具有较高的相似度,而不同类(簇)中的对象差别较大。在网络安全审计中,聚类模式的常规做法是通过分析网络资源的受访问情况以及访问次序,来找到用户间相似的浏览模式,并进行安全性识别。文献5针对聚类应用在日志分析中存在的主要问题,从聚类算法的选择标准、改进方向、性能分析3个方面探讨了典型聚类算法k-means算法的研究成果。
3 结束语
本文将网络安全审计与责任分析视为一种数据分析的过程,以网络环境中大量的安全责任日志数据为分析对象,综合运用数据挖掘中的预处理、关联、序列、分类、聚类等技术,提出了网络安全审计系统的基本架构,重点对适用于审计数据挖据的相关算法进行了应用分析。
参考文献:
[1] 张旭东.内网安全审计系统及审计数据挖掘研究[D].浙江工业大学,2007.
[2] 刘成山,张秀君,刘怀亮.多源日志的数据挖掘方法研究[J].情报杂志, 2009(3):154-156.
[3] Inmon, W H.数据仓库[M].4版.北京:机械工业出版社,2006.
关键词:安全权限管理;安全配置;三员管理;安全策略;安全审计
中图分类号:TP311 文献标识码:A
1 引言
航空科研计划管理系统是一个基于J2EE采用B/S模式开发的企业应用系统,该系统被用来实现型号项目范围管理、多级计划管理、项目进度监控与分析等管理功能。在系统的整体架构里,安全权限管理模块是其中非常重要的一个环节。安全权限管理模块是企业应用系统里不可缺少的一部分,大部分的Web系统在开发时首先要考虑的问题就是系统安全和企业资源的访问控制策略――权限管理。设计实现一个灵活配置、耦合度低、能有效管理复杂资源的安全权限管理模块具有重要的意义。
2 安全管理模块
2.1安全配置。安全配置是系统权限控制体系中的记录级控制手段,是用来控制用户对其存取范围的数据操作权限,类似于控制具体的操作按钮,如增加、删除、查看等操作。分为全局安全配置和项目安全配置。全局安全配置是用来控制模块级的操作按钮,项目安全配置是用来数据记录的操作按钮。全局安全配置:该配置决定用户对公共(非项目级)范围内数据的存取权限。如EPS结构、联系单位、新闻管理、各类模板等基础数据。每个用户只允许分配唯一全局安全配置。项目安全配置:该配置决定用户对项目相关信息的存取权限。如合同、文档、招标计划等项目级数据。每个用户可以参与多个项目,在不同的项目中又担任着不同的角色或岗位,由此可为用户在不同的项目里分配唯一项目安全配置。
2.2 三员管理。三员管理是指对系统管理员、安全管理员、安全审计员的管理。本系统安全管理的用户登记权、用户权限配置权、用户权限审批权是分别属于系统管理员、安全管理员、安全审计员的,三员管理是本系统的安全基础。除了可为用户直接授权外,还可以通过角色为用户间接授权。根据组织机构内的不同存取需求,规划多个管理角色并将所有用户以合理的角色进行分组,然后将功能级、范围级权限授予角色,从而让角色组内的用户自动继承角色的权限。可为用户分配多个角色,用户即可继承所有角色的权限。角色授权机制可简化管理员的授权过程,它只适用于功能级、范围级两级权限许可控制,操作级权限中的安全配置只能直接授予用户。系统管理采用系统管理员、安全审计员和安全管理员“三员”分立的方式,具体应满足以下要求:系统管理员、安全审计员和安全管理员应为内置账号,不可更改权限、不可删除、但可以改名;负责生成用户账号;安全审计员:负责审计系统管理员和安全管理员(预生成,不可更改权限、不可删除、可以改名);安全管理员:负责为用户赋权,并进行其他管理操作。
2.3 安全策略。安全策略是对用户登录系统执行强制性安全控制的模块。该模块由安全管理员控制。安全策略分为“密码策略”和“用户登录策略”。密码策略:强制用户的安全设置符合企业信息安全标准。在密码长度文本框中输入要求用户设置的最短密码长度,如果用户设置的密码长度不足,系统将提示用户并拒绝接受新密码;在新旧密码差异文本框中输入最小字符差异值,如果用户新设的密码与旧密码字符差异不足,系统将提示用户并拒绝接受新密码;设定密码有效期,首先选择密码有效期的时间单位(周、月、季、年),然后填入时间数量值,比如时间单位为周,事件数量值为4,那么用户使用一个密码4周后系统将不再允许再使用该密码登录;在“密码更新提前提醒(天)”文本框中输入数值(比如10),那么系统在用户密码使用时间达到有效期之前10天便开始在用户登录系统时提醒用户更改密码。用户登录策略:拒绝错误登录尝试、拒绝陌生用户。在“连续登录锁定账户次数”后的文本框中输入允许用户以错误的密码尝试登录的最大次数,当用户试登陆失败超过这个次数后,系统将锁定该用户。被锁定的用户账户必须由安全管理员、安全审计员经过授权流程才能解锁。在“在用户没有使用系统达到设定值后,系统将自动锁定账号”后的文本框输入设定天数,比如30,则当用户没有使用系统的时间累计达到设定天数后,系统便认为该用户为陌生用户并自动锁定该账户,锁定账户必须由安全管理员、安全审计员经过授权流程才能解锁。
2.4 安全审计机制。对用户具有审计机制,包括对以下信息的审计:用户密码修改、用户对信息的访问、用户对信息的操作(建立、删除、修改、分发、接收、输出等)。审计的内容需包括:时间、用户、事件类型、事件结果(成功/失败)等。审计信息不可修改、不可手动删除。安全审计员对安全管理员提交的授权任务审查并批准的功能模块,所以必须以安全审计员身份登录才能操作。安全审计员对安全管理员的操作行为进行审计,主要指系统安全相关的工作,包括用户角色授权、组件模块授权、责任范围分配、安全配置分配、安全策略实施等的审计。
结语
航空科研计划管理系统是涉及到国家秘密及商业秘密的计划进度控制管理系统,因此安全权限管理尤为重要。安全权限管理是航空科研计划管理系统安全性的基本保证,是必不可少的重要模块。本文提出的安全权限管理方案应用于我单位科研计划管理系统,保障了科研计划管理系统运行的安全性。
参考文献
[1]朱波,邹永林.管理信息系统中权限控制方案与实现[J].微型电脑应用,2001(10):63-64.
[2]刘金才.SAP系统安全机制及应用[J].电脑知识与技术,2014(33).