最新
推荐
中美联手推动下一代互联网 06-25 今年高考全部上机评卷 06-18
全球正式启用IPv6网络 06-11 IPv6网络正式启动 人均IP地址超... 06-07
评价信息系统好坏的首要标准是要保证安全。保障信息安全有很多技术手段,大部分技术方法都是预防性的。限制、预防的手段对于系统安全是不够的,一旦遇到问题必须要能够进行事后排查,追根溯源,数据审计就是一种事后审查的方法。信息系统要能够通过数据审计方法事后排查问题,必然要求在系统设计、开发和实施过程中。采取预先设置的技术方案。这样的技术方案对信息系统核心业务数据及集成数据的质量也提出了更高的要求。 什么是数据审计 随着大型企业或组织的日常运作越来越依赖信息系统,保证信息系统安全变得越来越重要,信息系统审计机制也成为信息安全的重要环节。信息系统审计(Information Systems Audit)是记录信息系统中用户行为的一种机制,它不但能够识别是谁访问了系统,还能记录系统是被怎样使用,从而为安全事件的事后处理提供了基于操作日志的依据信息系统审计,也是一个获取并评价证据,以判断信息系统是否能够保证资产安全、数据完整,以及有效率地利用组织的资源并有效果地实现组织目标的过程。 信息系统审计的范围主要包括网络运行审计、操作系统运行审计、应用系统运行审计以及数据审计四个方面。网络运行审计和操作系统运行审计主要侧重于信息系统运行的基础设施方面,应用系统运行审计和数据审计侧重于信息系统日常操作和使用方面。数据审计(Data Auditing)是根据每一次数据操作的记录进行事后审查,要求数据操作发生时,记录何人、何时、何地对何数据进行了何种操作的信息。根据数据的存放形式,数据审计又分为文件系统数据审计和数据库数据审计。由于关系型数据库是信息系统数据存放的最主要形式,以下讨论将主要基于关系型数据库的数据审计。 数据审计方法论 我们可以通过多种数据清洗途径验证数据的完整性和准确性。比如通过不同来源的同一数据进行相互验证,或者通过明细数据的概率分布情况发现异常值。但数据审计的要求超出了一般的数据清洗,要能够定位、追踪问题数据的来源,因此提出了基于操作日志的数据审计方法。 对数据库管理系统(Dat abaseManagement System DBMS)的数据操作可以表示为6个要素:操作者;操作时间;操作地点;操作行为;操作对象和操作方式。其中特别须要注意的是,这里的操作者并不一定等同于实际操作的执行者,而是系统记录中执行该操作的授权用户。由于数据审计工作往往针对非正常或不合法的数据操作,而非法数据操作总是会想方设法盗用、冒用他人的合法账户。是否能通过数据审计发现真正的操作执行者,对信息系统设计提出了比较高的要求。表1是对数据操作要素的说明: 表1 数据操作的要素
数据审计并非信息系统实施之后的孤立事件,数据审计的前提是信息系统在规划和设计阶段就考虑到对重要的数据操作通过后台程序自动记录以上操作要素。当被审计数据发生实际操作时,系统能实现对操作者、操作时间、操作地点、操作对象和操作行为等信息自动记录日志,并保证日志的安全性。系统管理员可以查询、统计日志,并依据日志进一步审核有关操作行为。 |
版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备05078770,文网文[2008]228号
关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com