访问日志(Access Log)对用户访问信息系统的时间、内容等进行记录,便于分析控制。安装访问日志系统属于检测性控制措施,它虽然可以发现未经授权的访问,但不能防止其发生。
自动注销登录(Automatic Log-off)自动撤消非活动终端的登录可以防止通过无人照管的终端来访问主机上的敏感数据。
回拨(Callback)指远程用户拨叫主机后应立即挂断,由主机回拨该用户以保证信息按指定线路传输。例如:在电子资金汇划系统中,为了保证数据只传送给被授权的用户,最有效的控制措施就是 要求接受数据的金融机构使用回拨系统。
工具软件(Utility Software Restrictions)可以绕过访问控制和审计,管理层应制定限制使用具有访问特权的工具软件的政策,以降低利用特权软件进行非法访问的风险。
安全软件(security software)的功能是限制对系统资源的访问,但不能限制未经许可软件的安装,也不能监控职责分离。使用安全软件要注意使安全软件与操作系统在安全控制方面保持同步。
15.3 Firewall
防火墙
防火墙(firewall)是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。它可以通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行状况,以此来实现网络安全保护。利用Internet实现电子商务必须使用防火墙。
防火墙按其工作层次可分为:
数据包过滤型。通常安装在路由器上,工作在网络层,逻辑简单、价格便宜、易于安装和使用。
应用网关型。通常安装在专用工作站上,工作在应用层,安全性能好,但价格比较贵,安装和使用比较复杂。
应用程序应安装在防火墙里面的服务器上,如果将应用程序安装在防火墙外面的服务器上,那么防火墙就起不到应有的作用,会增加非法访问的风险。对于某些面向公开用户的应用系统,如电子询价系统,必须允许公众用户访问公司资源,此时可利用防火墙将系统划分为内部应用区和中间应用区,并根据文件的访问种类将其存放在不同区域,公众用户允许访问中间区但不能进入内部区,从而确保公司数据的安全性。
审计防火墙的有效性需要核实路由器访问控制列表、测试调制解调器和集线器的位置、审查控制记录。
入侵检测系统(IDS:Intrusion Detection System)工作在应用层,可以对应用数据流进行检测并检测出可能的入侵行为。IDS可分为两类:基于行为的和基于知识的。基于行为的IDS基于已知的入侵行为特征进行过滤,而基于知识的IDS则根据知识库推断,是可以发现未曾预见的攻击的专家系统。
入侵检测系统和防火墙的集成可以构成入侵防御系统(IPS:Instrusion Prevention System)。
15.4 Physical Computer Security
计算机的物理安全
计算机物理安全包括防火防潮、不间断电源的使用、计算机附近铁路公路的风险评价、尽量不要暴露数据中心的位置以防止恐怖分子袭击、生物统计访问系统的应用等物理因素,但不包括访问授权等逻辑因素。
对于使用租赁线路的网络应保证设置在各营业场所的传输线路的安全以防止非法访问网络。
15.5 Outsourcing Services
外包服务/第三方服务
企业为了提高组织结构的适应性,使之能集中精力于核心业务,从而以最小的成本获取最大的边际利润,往往通过签订协议将其信息部门的部分或全部职能交给第三方服务机构来承担,即所谓的服务外包。第三方服务机构的类型及特点如下:
设备管理机构(facilities management organizations):按照用户的要求来管理运行用户拥有的数据处理设备。
计算机租赁公司(computer leasing companies):只提供设备,不负责设备管理运行。
服务局(service bureaus):管理运行自己拥有的数据处理设备,为不同客户提供处理服务。
共享服务商(time-sharing vendors):管理运行自己拥有的数据处理设备和系统,使各类组织能使用它们的系统。
采用第三方服务是目前的流行趋势,但是这种服务同时也带来了合同纠纷、系统失败、运行不良、放弃日常操作控制等风险。
国际注册内部审计师CIA考试应试指南:《 .. 定价:¥35 优惠价:¥35.0 更多书籍 | |
国际注册内部审计师CIA考试应试指南:内 .. 定价:¥60 优惠价:¥60.0 更多书籍 |