第一章绪论
1.1课题背景
审计作为记录用户使用网络进行所有的过程,不仅能够识别访问系统的用户,还能指出系统的使用方法,以此寻找访问过程中的异常行为。同时,系统事件的记录能够更迅速和系统地识别问题,是网络事故处理的重要依据,能够为网络犯罪行为及泄密行为提供取证基础。这一点,国家高技术研究发展计划(863)信息安全主题对课题安排上充分反映出:虽然在2001年己经对安全审计做出一项应急项目安排,但在2003年第三批课题计划中又专门列出了一项“安全强审计技术”的专题。可见,安全审计技术得到了国家高层决策者的高度重视。从网络管理角度讲,安全审计便是实现内部监督的重要手段,内部网络的管理和安全的程度是互联网成熟的标志。资料显示,网络系统的安全性不仅受技术因素影响,更多的是受管理和认识因素的影响。因此,内部的安全监督必不可少,安全审计系统可以有效地实现对内网的安全监督。研究安全审计系统,不仅是顺应市场的需要,还是顺应国家相应政策和国际形式。如国际上的《萨班斯(soX)法案》指出,在美国上市公司必须遵守的“萨班斯(Sox)法案”中要求对企业内部网络信息系统进行评估,其中涉及对业务系统操作,数据库访问等业务行为的审计;国内的《计算机信息系统安全保护等级划分准则》要求政府、涉密单位必须对与涉密敏感信息,业务系统相关的网络行为进行审计。因此,研究和开发有效的网络安全审计技术与产品,具有重要的现实意义和经济意义。
1.2研究内容
本文内容主要是开发一个可以扩展的,性能卓越的安全审计系统,对业务网的访问行为进行有效的监控和审计。本文的研究内容如下:l)分析传统的安全审计系统的模式,针对这些工作模式提出具体措施。匀针对网络安全审计系统的关键技术进行分析研究。3)针对业务网系统的实际情况,进行网络安全审计系统的需求分析。勺设计网络安全审计系统的总体结构以及实现模型。5)通过关键技术的研究对系统模块进行设计与实现。6)在模块设计过程中通过相关技术的使用满足系统的性能要求和扩展性要求
1.4论文的组织结构
本文的内容共分为6章,各章的内容安排简要描述如下:第一章是“绪论”,介绍本文的课题背景和研究意义,分析国内外安全审计的发展现状,并给出本文的研究内容和组织结构。第二章是“安全审计概述”,首先介绍了安全审计的相关概念,接着从审计功能、系统模型、系统分类、审计标准对安全审计进行了探讨,最后对现有的典型系统进行了分析。第三章是“安全审计关键技术研究”,从数据采集、协议分析、模式匹配、关联分析等相关技术领域介绍其研究情况。第四章是“需求分析与总体设计”,对网络安全审计系统进行需求分析,然后详细介绍了系统的总体结构设计,以及模块介绍和部署方式。第五章是“关键模块的设计与实现”,详细介绍了关键模块的实现方法,包括数据采集模块、协议分析模块、事件检测模块和事件分析模块。第六章是“总结”,总结本文取得的主要成果,并提出了进一步的研究方向。
第二章安全审计概述
本章主要是对安全审计的基本内容进行介绍。从安全审计的概念入手,介绍安全审计的功能、系统模型、系统分类以及在国内外重要标准中的描述,分析现有的主要的两种安全技术的不足,以及国内外目前安全审计的研究现状。
2.1安全审计概念
提到审计,人们立刻会联想到会计和金融等概念,国家审计署对审计这样定义:“审计是独立检查会计帐目,监督财政财务收支真实,合法,效益的行为”。抽象的讲,安全审计和传统的金融审计是一致的,都由主体,客体,行为等组成;但是具体到所关注的问题,应用领域等方面,两者是截然不同的。传统的审计主要是针对会计帐目进行检查,主要应用与经济领域;安全审计则应用于网络信息安全领域,是对访问受保护的计算机信息资源行为进行跟踪记录,便于事后审查。安全审计定义为:根据一定的安全策略,分析并一记录业务用户访问受保护资源的行为,并将这些行为存储起来便于事故发生后进行审计跟踪,同时还支持违规访问的实时响应。它的目的是为保证网络系统安全运行,保护数据的保密性、完整性及可用性不受损坏,防止有意或无意的人为错误,防范和发现计算机网络犯罪活动,除采取其他安全措施外,利用审计机制可以有针对性地对网络运行的状况和过程进行记录、跟踪和审查,以从中发现安全问题。安全审计系统是事前跟踪和记录业务网用户的访问网络资源的行为,并能事后获得直接电子证据,防止行为抵赖的系统,是信息安全保障系统的重要组成部分。从来就没有一种技术,可以绝对地保障网络安全,即使在理论上可以很安全,也不可能保证执行人员可以完整无误的执行。因此,无论技术多么先进,审计功能依然十分重要。关于审计的目标,在TcsEdsllgl系列中有一份关于审计的文档《理解可信系统中的审计指南》,其中提出了安全审计机制的5个目标。l)基于每个目标或者每个用户,审查访问模式,并适用系统的保护机制;2)发现试图绕过保护机制的外部人员和内部人员:3)发现用户从低等级到高等级的访问权限的转移;勺制止用户企图绕过系统保护机制的尝试;5)作为另外一种机制确保记录并发现用户企图绕过保护的尝试,为损失提供足够的信息。
2.2安全审计功能
虽然审计措施对于网上攻击,窃密等行为来说是有些被动,但是它对追查网上犯罪行为起到了十分重要的作用,也对内部犯罪起到了威慑作用。安全审计有许多具体的功能。如在电子政务网或者企业网中,文件不能被随意拷贝,删除,且必须对该文件的访问或者试图访问该文件的行为进行严密的监控并形成日志,日志要清楚的记录来自哪台设备的哪个用户己经或者试图读取这些文件,以便事后取证。安全审计系统中的文件保护功能能够很好的实现这项需求。另外,安全审计系统也可以对用户的违规行为起到实时报警的作用。当用户的行为满足了设定的规则后,系统可以通过短信或者邮件的方式通知系统管理员详细的访问情况。总的来说,一个安全审计系统可以起到如下的作用:l)对潜在的安全隐患者起到震慑和警告作用;匀对已经发生的系统破坏行为提供有效的追查证据;3)提供有价值的系统适用日志,帮助系统管理员即时发现系统的违规访问或者潜在的系统漏洞;4)可以提供系统运行时的统计日志,使系统管理员能够即时的发现系统性能上的不足。
第三章 中国审计改革的路径设计........... 39-50
一、法理上有效监管的前提条件........... 39-41
(一) 明确而清晰的目标 ...........39
(二) 监管当局需具有独立性........... 39-40
(三) 足够的监管资源........... 40
(四) 有效的执行力 ...........40
(五) 监管的综合性........... 40
(六) 成本—效率监管........... 40-41
(七) 监管标准和行业结构的有效性........... 41
二、我国审计的法律现状........... 41-43
(一) 存在监管空白与监管重复........... 41-42
(二) 重复的机构和人员设置........... 42
(三) 监管机构缺乏独立性............42
(四) 缺乏有效的外部协调机制...........42-43
三、我国的审计路径设计........... 43-49
(一) 审计的目标 ...........43-44
(二) 监管机构的独立性........... 44-45
四、路径选择...........49-50
结论
本文通过对网络中业务的发展以及相关背景知识的介绍,引出了网络安全审计系统的研究意义以及本文的研究内容。接着本文对安全审计的基本概念、系统模型、发展状况的阐述以及数据采集、数据分析与处理等关键技术的研究,提出了一种网络安全审计系统的设计与实现方案。本文的主要内容如下:
l)介绍了安全审计的相关的概念,包括安全审计系统的功能,模型,分类,详细地讨论了安全审计系统和传统的安全技术的区别,如防火墙、入侵检测系统,深入地研究了在业务网内部防火墙和入侵检测系统所不能完成的任务。劝结合传统的安全审计的模型,提出了一种更具体的,实用性更强的安全审计系统的体系结构,该体系结构具有很高的扩展性。#p#分页标题#e#
2)针对设计提出的要求,在系统总体结构的基础上,详细地讨论了安全审计系统的几个子系统的设计。子系统采用模块化设计,分布式方式管理,每个组成部件都可以分担系统的计算和传输任务,使系统运行效率高。同时各模块提供相应的接口,使各模块相互联系,有效的组成一个整体,解决了系统的可扩展性、开放性。
3)针对以往系统的性能、效率、准确性等方面的不足,系统提出了各种不同的解决方案。如数据采集方案以Unux内核2.6.26版本为基础,在网卡的软中断的pon函数中加入了数据包截获的钩子,通过将内核的环形缓冲区的内存映射到用户态空间,用户直接访问环形缓冲区,避免了系统调用和拷贝的开销。针对数据的协议分析,使用缓冲队列和多线程等技术,可借助硬件水平的提高,有效的解决效率性能等问题。传统系统存在网络攻击或违规操作等误报和漏报的现象,本系统结合模式匹配和关联分析两种算法,提高了检测的准确度。
参考文献
[1]Cho,Y.J. Inefficiencies from financial liberalization /sjbylw/ in the absence of wellfunctioning equity markets[J].Journal of Money, Credit and Banking,1986(18)
[2]Levine,R. Financial development and economic growth: views and agenda[J].Journalof Economic Literature,1997(35)
[3]Kumar,P.C. Inefficiencies from financial liberalization in the absence of wellfunctioning equity markets: A comment[J].Journal of Money, Credit andBanking,1994(26)
[4]Mehra,Y.P. Velocity and variability of money growth: Evidence fromgranger-causality tests[J]. Journal of Money ,Credit and Banking, 1989(21)
[5]Loungani,P. Central bank independence, inflation, and growth in transitioneconomics[J].Journal of Money Credit and Banking 1997(29)
[6]Pagano,M. Financial markets and growth: An overview[J].European EconomicReview,1993(37)
[7]King,R.& Levine,R. Finance entrepreneurship and growth: Theory andevidence[J].Journal of Monetary Economics, 1993(32)
[8]Stiglitz,J.E. The role of the state in Financial markets, Proceedings of the WorldBank Annual Conference on Development Economics, Supplement to the World Bankeconomic[J].Review and the World Bank Research Observer, 1994(2)
[9]Douglass,C.North. Financial system architecture[J].Review of Financial Studies,1992(10)
[10]Hayek, F.A. Individualism and Economic Order[M].Chicago: University of ChicagoPress,1948