Ⅰ windows 2008 怎麼開啟安全審計
微軟系統中任何關於如何限制或控制管理員許可權的討論通常都會得到這樣的結果:你怎樣才能不把管理許可權送給那些你不信任的人?這有一定道理,但是在沒有證據表明管理員做錯了事情的情況下,如何才能正確判斷一個管理員是否值得信任呢?再者,你如何證明你的判斷呢?
你不能剝奪一個域管理員太多許可權,尤其是在每個域都要管理的多網域環境下,所以說有時候限制管理員的權利和授權活動這項工作很難實現。輔助人員和供給人員通常也需要具有管理權利,而且有時政治需求還會需要更多的管理人員。所以,真正的問題是,你如何去審計一個管理員?
雖然答案是只要啟用審計就行了,但是只是簡單地啟用審計功能並不能解決所有的問題。舉例來說,我最近與許多管理員一起進行了一項大型的活動目錄部署活動。他們有一個應用程序,使用特定的用戶對象屬性提供對該應用程序的連接。站在安全相關立場,他們發現管理員可以禁用審計功能,修改一些關鍵的屬性,並且可以對該應用程序做壞事。然後該管理員可以重新啟用審計功能而不會被覺察---甚至WindowsServer2008R2的屬性審計功能也是如此。啟用審計功能的時候,系統可以記錄足夠的事件,從中可以看出誰改變了對象,以及誰改變了屬性。但是由於審計功能被禁用,所有這方面的證據都消失了。
Ⅱ Windows 7是否具有安全審計的功能
Win7對審計功能做了很大的優化,簡化配置的同時,增加了對特定用戶和用戶組的管理措施,特殊人物可以特殊對待。
當將某個文件夾設置為共享後,可以通過操作系統的訪問審核功能,讓系統記錄下訪問這個共享文件 的相關信息。這個功能在Windows7以前的操作系統版本中就可以實現。此時的安全審核在共享級。共享 時一個文件伺服器的入口點,以便允許用戶訪問文件伺服器上的特定目錄。注意,共享級別的安全審核 ,無法做到審計文件訪問,即文件級別的安全審核訪問。也就是說,現在只是針對一個單獨的文件需要 設置審計文件訪問,在FAT32等比較老的文件系統中無法實現,他們只能夠針對整個文件加設置訪問審計 ,而無法針對特定的文件。
一、在文件級別還是在共享級別設置安全審計
共享級別安全性只能夠在文件夾上設置安全審計,所以其靈活性相對差一點。而文件級別的安全 審計,可以在特定的伺服器上、目錄或者文件上設置審計。故系統管理員的靈活性比較高,可以根據時 機需要,在合適的地方部署安全審計。如可以對NTFS分區進行審計允許告知系統管理員誰在訪問或者試 圖訪問特定的目錄。在Windows網路中, 對一些關鍵網路資源的訪問進行審計,是提高網路安全與企業 數據安全的比較通用的手法,可以通過安全審計來確定是否有人正試圖訪問受限制的信息。
在哪 個級別上設置安全審計比較有利呢?這主要看用戶的需要。如在一個文件夾中,有數以百計的文件。而其 實比較機密的可能就是五、六個文件。此時如果在文件夾級別上實現安全訪問審計的話,那麼在安全日 志中,其審核記錄會很多。此時查看起來反而會非常的不方便,有時候反而有用的記錄會被那些無用記 錄所遮擋掉。為此,如果一個文件夾中文件或者子文件夾比較多,而有審計要求的文件又在少數,此時 顯然在文件級別上(即對特定的幾個文件)設置「審計文件訪問」比較合適。如此可以減少系 統管理員後續維護的工作量。相反,在共享文件中,有一個特定的文件夾專門用來放置一些機密文件, 此時就是在文件夾級別上實現安全審計更加的合理。可見在哪個級別上來實現安全審計策略,並沒有一 個固定的標准。這主要看用戶需求來定的。如果一定要說出一個具體的參考標准,那麼可以根據如下這 個准則來選擇,即在哪個級別上所產生的審核記錄最少而且可以涵蓋用戶的安全需求,就在哪個級別上 設置安全訪問審計。簡單的說,就是同時滿足兩個條件。一是產生的審核記錄最少,便於閱讀;二是需要 滿足用戶安全方面的需求。往往則兩個條件是相互矛盾的,系統管理員需要在他們之間取得一個均衡。
二、該選用什麼樣的安全審計策略?
在審計文件訪問策略中,可以根據需要選擇多種安全 審計策略,即可以告訴操作系統,在發生哪些操作時將訪問的信息記入到安全日誌中,包括訪問人員、 訪問者的電腦、訪問時間、進行了什麼操作等等。如果將全部的訪問操作都記錄在日誌中,那麼日誌的 容量會變得很大,反而不易於後許的維護與管理。為此系統管理員在設置審計文件訪問策略時,往往需 要選擇一些特定的事件,以減少安全訪問日誌的容量。為了達到這個目的,下面的一些建議各位系統管 理員可以參考一下。
一是最少訪問操作原則。在Windows7種,將這個訪問操作分為很細,如修改 許可權、更改所有者等等十多種訪問操作。雖然系統管理員需要花一定的時間去考慮該選擇哪些操作或者 進行相關的設置,但是對於系統管理員來說這仍然是一個福音。許可權細分意味著管理員選擇特定的訪問 操作之後,就可以得到最少的審核記錄。簡單的說,「產生的審核記錄最少而且可以涵蓋用戶的安 全需求」這個目標更容易實現。因為在實際工作中,往往只需要對特定的操作進行審計即可。如只 對用戶更改文件內容或者訪問文件等少部分操作進行審計即可。而不需要對全部操作進行審計。如此產 生的審計記錄就會少的多,同時用戶的安全需求也得以實現。
二是失敗操作優先選擇。對於任何 的操作,系統都分為成功與失敗兩種情況。在大部分情況下,為了收集用戶非法訪問的信息,只需要讓 系統記入失敗事件即可。如某個用戶,其只能夠只讀訪問某個共享文件。此時管理員就可以給這個文件 設置一個安全訪問策略。當用戶嘗試更改這個文件時將這個信息記入下來。而對於其他的操作,如正常 訪問時則不會記錄相關的信息。這也可以大幅度的減少安全審計記錄。所以筆者建議,一般情況下只要 啟用失敗事件即可。在其不能夠滿足需求的情況下,才考慮同時啟用成功事件記錄。此時一些合法用戶 合法訪問文件的信息也會被記錄下來,此時需要注意的是,安全日誌中的內容可能會成倍的增加。在 Windows7操作系統中可以通過刷選的方式來過濾日誌的內容,如可以按「失敗事件」,讓系 統只列出那些失敗的記錄,以減少系統管理員的閱讀量。
三、如何利用蜜糖策略收集非法訪問者 的信息?
在實際工作中,系統管理員還可以採用一些「蜜糖策略」來收集非法訪問者 的信息。什麼叫做蜜糖策略呢?其實就是在網路上放點蜜糖,吸引一些想偷蜜的蜜蜂,並將他們的信息記 錄下來。如可以在網路的共享文件上,設置一些看似比較重要的文件。然後在這些文件上設置審計訪問 策略。如此,就可以成功地收集那些不懷好意的非法入侵者。不過這守紀起來的信息,往往不能夠作為 證據使用。而只能夠作為一種訪問的措施。即系統管理員可以通過這種手段來判斷企業網路中是否存在 著一些「不安分子」,老是試圖訪問一些未經授權的文件,或者對某些文件進行越權操作, 如惡意更改或者刪除文件等等。知己知彼,才能夠購百戰百勝。收集了這些信息之後,系統管理員才可 以採取對應的措施。如加強對這個用戶的監控,或者檢查一下這個用戶的主機是否已經成為了別人的肉 雞等等。總之系統管理員可以利用這種機制來成功識別內部或者外部的非法訪問者,以防止他們做出更 加嚴重的破壞。
四、注意:文件替換並不會影響原有的審計訪問策略。
如上圖中,有一 個叫做捕獲的圖片文件,筆者為其設置了文件級別的安全審計訪問,沒有在其文件夾「新建文件夾 」上設置任何的安全審計訪問策略。此時,筆者如果將某個相同的文件(文件名相同且沒有設置任 何的安全審計訪問策略)復制到這個文件夾中,把原先的文件覆蓋掉。注意此時將這個沒有設置任何的安 全審計訪問策略。文件復制過去之後,因為同名會將原先的文件覆蓋掉。但是,此時這個安全審計訪問 策略的話就轉移到新復制過去的那個文件上了。換句話說,現在新的文件有了原來覆蓋掉的那個文件的 安全審計訪問許可權。這是一個很奇怪的現象,筆者也是在無意之中發現。不知道這是Windows7 操作系統 的一個漏洞呢,還是其故意這么設置的?這有待微軟操作系統的開發者來解釋了。
除了伺服器系統之外,windows7系統的安全性也是非常值得信任的,也正因為它極高的安全防護受到了很多用戶的喜愛,擁有著一群廣泛的體驗用戶,究竟是怎樣的安全機制來保護著系統呢,讓我們去認識一下windows7系統下強大的安全功能吧。
1、Kernel Patch:系統級的安全平台的一個亮點就是kernel patch,它可以阻止對進程列表等核心信息的惡意修改,這種安全保護這只有在操作系統能實現,其他殺毒軟體是無法實現的。
2、進程許可權控制:低級別的進程不能修改高級別的進程。
3、用戶許可權控制UAC:將用戶從管理員許可權級別移開,在預設條件下用戶不再一直使用管理員許可權,雖然UAC一直被爭議,在使用中筆者也常常感到繁瑣,但用戶許可權控制確實是操作系統的發展趨勢,因為用戶一直使用管理員許可權是非常危險的。
當然,Win7還是有了很大的改善,在Vista下,UAC管理范圍很寬,很多應用都碰到UAC提示。而在Win7里,減少了需要UAC提示的操作,強調安全的同時更加註重用戶體驗
4、審計功能:Win7對審計功能做了很大的優化,簡化配置的同時,增加了對特定用戶和用戶組的管理措施,特殊人物可以特殊對待。
5、安全訪問:一台機器上多個防火牆的配置。Win7裡面可以同時配置存儲多個防火牆配置,隨著用戶位置的變換,自動切換到不同的防火牆配置里。
6、DNSSec支持:增強了域名解析協議標准,老的DNS是有風險的,因此增加了對DNS增強版DNSSec的支持。
7、NAP網路許可權保護:這個是在VISTA中就引入的功能,里繼續繼承了。可以對電腦進行健康檢驗。
8、DirectAccess安全無縫的同公司網路連接:遠程用戶通過VPN難以訪問公司資源,IT面臨對遠程機器管理的挑戰。win7系統的解決方案就是DirectAccess,提供了公司內外對公司資源的一致性訪問體驗。提高遠程用戶的效率。唯一的局限在於,只能在server2008系統中才能使用。
9、應用程序控制AppLocker:禁止非授權的應用程序在網路運行。對應用程序進行標准化管理,通過Group Policy進行管理。其中一個亮點是規則簡單,可以基於廠商的信任認證,比如你把AAA公司設為黑名單,以後所有這個公司的軟體產品和程序,都會被拒絕。
10、數據保護BitLocker:保護筆記本丟失後數據安全問題,同時也支持對U盤的加密和保護,優盤是病毒傳播的重要途徑之一,BitLocker可以對U盤進行加密處理,防止別人對你的優盤進行數據寫入。這就阻隔的病毒侵入的風險。
Windows7系統的安全性防護是用戶們有目共睹的,正因為有上述介紹的這些強大的安全功能做後盾,windows7系統的用戶才可以這么放鬆,這么沒煩惱地暢游網路,放心使用系統。
Ⅲ 網路安全審計的實施
為了確保審計實施的可用性和正確性,需要在保護和審查審計數據的同時,做好計劃分步實施。審計應該根據具體安全事件情況的需要進行定期審查或自動實時審查。系統管理員應該根據計算機安全管理的要求確定需要維護審計數據的內容、類型、范圍和時間等,其中包括系統內保存的和歸檔保存的數據。具體實施主要包括:保護審查審計數據及審計步驟。 1)保護審計數據
應當嚴格限制在線訪問審計日誌。除了系統管理員用於檢查訪問之外,其他任何人員都無權訪問審計日誌,更應嚴禁非法修改審計日誌以確保審計跟蹤數據的完整性。
審計數據保護的常用方法是使用數據簽名和只讀設備存儲數據。採用強訪問控制是保護審計跟蹤記錄免受非法訪問的有效舉措。黑客為掩人耳目清楚痕跡,常設法修改審計跟蹤記錄,因此,必須設法嚴格保護審計跟蹤文件。
審計跟蹤信息的保密性也應進行嚴格保護,利用強訪問控制和加密技術十分有效,審計跟蹤所記錄的用戶信息非常重要,通常包含用戶及交易記錄等機密信息。
2)審查審計數據
審計跟蹤的審查與分析可分為事後檢查、定期檢查和實時檢查3種。審查人員應清楚如何發現異常活動。通過用戶識別碼、終端識別碼、應用程序名、日期時間等參數來檢索審計跟蹤記錄並生成所需的審計報告,是簡化審計數據跟蹤檢查的有效方法。 審計是一個連續不斷改進提高的過程。審計的重點是評估企業現行的安全政策、策略、機制和系統監控情況。審計實施的主要步驟:
(1)確定安全審計。申請審計工作主要包括:審計原因、內容、范圍、重點、必要的升級與糾正、支持數據和審計所需人才物等,並上報審批。
(2)做好審計計劃。一個詳細完備的審計計劃是實施有效審計的關鍵。包括審計內容的詳細描述、關鍵時間、參與人員和獨立機構等。
(3)查閱審計歷史。審計中應查閱以前的審計記錄,有助於通過對比查找安全漏洞隱患和規程,更好地採取安全防範措施。同時保管好審計相關資源和規章制度等。
(4)實施安全風險評估。審計小組制定好審計計劃,著手開始審計核心即風險評估。
(5)劃定審計范疇。審計范圍劃定對審計的開展很關鍵,范圍之間要有一些聯系,如數據中心區域網,或是商業相關的一些財務報表等。審計范疇的劃定有利於集中注意力在資產、規程和政策方面的審計。
(6)確定審計重點和步驟。各類機構都應將主要精力放在審計的重點上。並確定具體的審計步驟和區域,避免審計的延緩或不完全,以免得出令人難以信服的結果。
(7)提出改進意見。安全審計最後應提出相應的提高安全防範的建議,便於實施。
Ⅳ 安全上網是剛需,WiFi安全審計怎麼做
公安部33號令和82號令
以這兩個令為基礎各地區有各地區自己的具體的條文
公共場所的無線WiFi要有審計設備,審計設備要實現的功能要根據當地公安機關的相關條文相匹配,有的地區審計設備是本地部署,並本地保留用戶上網記錄60天以備公安機關查看,
有的地區是直接把數據傳到當地公安局的數據中心去
當然,要看店鋪的規模,運營商的網路中也有審計設備,他們直接和公安局相連,所以很多都不需要去公安局
Ⅳ windows操作系統中的審計是什麼
昨天剛試過,作用是給許可權用的.裡面有很多許可權,你給哪些用戶、哪些許可權,如果沒給自己的用戶許可權,設置好了以後,就沒有許可權再看到審核里的內容了。
Ⅵ windows配置安全審計策略
你好
根據你的描述
http://wenku..com/link?url=DqxjxVewLF-__Ndrkz2X__ChCILBso4vc0KbnaIgi
希望回答對你有幫助
Ⅶ 網路安全審計的系統日記
系統日誌主要根據網路安全級別及強度要求,選擇記錄部分或全部的系統操作。如審計功能的啟動和關閉,使用身份驗證機制,將客體引入主體的地址空間,刪除客體、管理員、安全員、審計員和一般操作人員的操作,以及其他專門定義的可審計事件。
對於單個事件行為,通常系統日誌主要包括:事件發生的日期及時間、引發事件的用戶IP地址、事件源及目的地位置、事件類型等。 日誌分析的主要目的是在大量的記錄日誌信息中找到與系統安全相關的數據,並分析系統運行情況。主要任務包括:
(1)潛在威脅分析。日誌分析系統可以根據安全策略規則監控審計事件,檢測並發現潛在的入侵行為。其規則可以是已定義的敏感事件子集的組合。
(2)異常行為檢測。在確定用戶正常操作行為基礎上,當日誌中的異常行為事件違反或超出正常訪問行為的限定時,分析系統可指出將要發生的威脅。
(3)簡單攻擊探測。日誌分析系統可對重大威脅事件的特徵進行明確的描述,當這些攻擊現象再次出現時,可以及時提出告警。
(4)復雜攻擊探測。更高級的日誌分析系統,還應可檢測到多步入侵序列,當攻擊序列出現時,可及時預測其發生的步驟及行為,以便於做好預防。 審計系統可以成為追蹤入侵、恢復系統的直接證據,所以,其自身的安全性更為重要。審計系統的安全主要包括審計事件查閱安全和存儲安全。審計事件的查閱應該受到嚴格的限制,避免日誌被篡改。可通過以下措施保護查閱安全:
(1)審計查閱。審計系統只為專門授權用戶提供查閱日誌和分析結果的功能。
(2)有限審計查閱。審計系統只能提供對內容的讀許可權,拒絕讀以外許可權的訪問。
(3)可選審計查閱。在有限審計查閱的基礎上,限制查閱許可權及范圍。
審計事件的存儲安全具體要求為:
(1)保護審計記錄的存儲。存儲系統要求對日誌事件具有保護功能,以防止未授權的修改和刪除,並具有檢測修改及刪除操作的功能。
(2)保證審計數據的可用性。保證審計存儲系統正常安全使用,並在遭受意外時,可防止或檢測審計記錄的修改,在存儲介質出現故障時,能確保記錄另存儲且不被破壞。
(3)防止審計數據丟失。在審計蹤跡超過預定值或存滿時,應採取相應的措施防止數據丟失,如忽略可審計事件、只允許記錄有特殊許可權的事件、覆蓋以前記錄、停止工作或另存為備份等。
Ⅷ 操作系統中安全審核的內容是什麼
windows操作系統的安全審核:
windows操作系統給我們提供了一項安全審核功能,通過這一功能我們可以知道我們的主機或伺服器上發生的事情,安全審核可以用日誌的形式記錄好幾種與安全相關的事件,我們可以使用其中的信息來生成一個有規律活動的概要文件,法相和跟蹤可疑事件,並留下關於某一侵入者活動的有效法律證據。
打開審核策略
Windows系統的默認安裝沒有打開任何安全審核,所以需要進入[我的電腦]→[控制面板]→[管理工具]→[本地安全策略]→[審核策略]中打開相應的審核。系統提供了九類可以審核的事件,對於每一類都可以指明是審核成功事件、失敗事件,還是兩者都審核
策略更改:安全策略更改,包括特權指派、審核策略修改和信任關系修改。這一類必須同時審核它的成功或失敗事件。
登錄事件:對本地計算機的互動式登錄或網路連接。這一類必須同時審核它的成功和失敗事件。
對象訪問:必須啟用它以允許審核特定的對象,這一類需要審核它的失敗事件。
過程追蹤:詳細跟蹤進程調用、重復進程句柄和進程終止,這一類可以根據需要選用。
目錄服務訪問:記錄對Active Directory的訪問,這一類需要審核它的失敗事件。
特權使用:某一特權的使用;專用特權的指派,這一類需要審核它的失敗事件。
系統事件:與安全(如系統關閉和重新啟動)有關的事件;影響安全日誌的事件,這一類必須同時審核它的成功和失敗事件。
賬戶登錄事件:驗證(賬戶有效性)通過網路對本地計算機的訪問,這一類必須同時審核它的成功和失敗事件。
賬戶管理:創建、修改或刪除用戶和組,進行密碼更改,這一類必須同時審核它的成功和失敗事件。
打開以上的審核後,當有人嘗試對你的系統進行某些方式(如嘗試用戶密碼,改變賬戶策略,未經許可的文件訪問等等)入侵的時候,都會被安全審核記錄下來,存放在「事件查看器」中的安全日誌中。
另外在「本地安全策略」中還可開啟賬戶策略,如在賬戶鎖定策略中設定,賬戶鎖定閥值為三次(那麼當三次無效登錄將鎖定),然後將賬戶鎖定時間設定為30分鍾,甚至更長。這樣,黑客想要攻擊你,一天24小時試密碼也試不了幾次,而且還要冒著被記錄追蹤的危險。
審核策略設置完成後,需要重新啟動計算機才能生效。這里需要說明的是,審核項目既不能太多,也不能太少。如果太少的話,你如果想查看黑客攻擊的跡象卻發現沒有記錄,那就沒辦法了,但是審核項目如果太多,不僅會佔用大量的系統資源,而且你也可能根本沒空去全部看完那些安全日誌,這樣就失去了審核的意義。
對文件和文件夾訪問的審核
對文件和文件夾訪問的審核,首先要求審核的文件或文件夾必須位於NTFS分區之上,其次必須如上所述打開對象訪問事件審核策略。符合以上條件,就可以對特定的文件或文件夾進行審核,並且對哪些用戶或組指定哪些類型的訪問進行審核。
在所選擇的文件或文件夾的屬性窗口的「安全」頁面上,點擊[高級]按鈕;在「審核」頁面上,點擊[添加]按鈕,選擇想對該文件或文件夾訪問進行審核的用戶,單擊[確定];在「審核項目」對話框中,為想要審核的事件選擇「成功」或是「失敗」復選框(如圖2),選擇完成後確定。返回到「訪問控制設置」對話框,默認情況下,對父文件夾所做的審核更改將應用於其所包含子文件夾和文件。如果不想將父文件夾所進行的審核更改應用到當前所選擇的文件或文件夾,清空檢查框「允許將來自父系的可繼承審核項目傳播給該對象」即可(如圖3)。
審核結果的查看和維護
設置了審核策略和審核事件後,審核所產生的結果都被記錄到安全日誌中,使用事件查看器可以查看安全日誌的內容或是在日誌中查找指定事件的詳細信息。
在「管理工具」中運行「事件查看器」,選擇「安全日誌」。在右側顯示日誌列表,以及每一條目的摘要信息(如圖4)。如果你在幾個登錄的失敗審核後面又發現登錄的成功審核,那你就要仔細查看這些日誌信息了,如果是密碼太簡單被人猜出,就需要增加密碼的長度和復雜性了。在這里可以查看各個事件的詳細信息,還可以查找和篩選符合條件的事件。
隨著審核事件的不斷增加,安全日誌文件的大小也會不斷增加,默認情況下日誌文件的大小是512KB,當達到最大日誌尺寸時,系統會改寫7天以前的事件。其實我們可以根據需要進行更改。用滑鼠右擊「事件查看器」的「安全日誌」項,選擇「屬性」,進入安全日誌的屬性窗口(如圖5),在「常規」標簽頁面上,網管員可以根據自己實際需要修改系統的這些默認設置,以滿足自己存儲安全日誌的需要。
在Windows系統中使用審核策略,雖然不能對用戶的訪問進行控制,但是你根據打開審核產生的安全日誌,可以了解系統在哪些方面存在安全隱患以及系統資源的使用情況,從而為我們追蹤黑客提供可靠依據,同時還有利於採取相應的防範措施將系統的不安全因素降到最低限度,從而營造一個更加安全可靠的Windows系統平台。
如有疑問,請追問,必復!
如滿意,請給我一個採納,謝謝!
Ⅸ 如何設置win 2012 本地/域安全策略,審核資源圖解
一、賬號設置
有些蠕蟲病毒可以通過掃描Windows系統的指定埠,然後通過共享會話猜測管理員系統口令。因此,我們需要通過在「本地安全策略」中設置禁止枚舉賬號,從而抵禦此類入侵行為,操作步驟如下:在「本地安全策略」左側列表的「安全設置」目錄樹中,逐層展開「本地策略」「安全選項」。查看右側的相關策略列表,在此找到「網路訪問:不允許SAM賬戶和共享的匿名枚舉」,用滑鼠右鍵單擊,在彈出菜單中選擇「屬性」,而後會彈出一個對話框,在此激活「已啟用」選項,最後點擊「應用」按鈕使設置生效。
二、賬戶管理
為了防止入侵者利用漏洞登錄機器,我們要在此設置重命名系統管理員賬戶名稱及禁用來賓賬戶。設置方法為:在「本地策略」「安全選項」分支中,找到「賬戶:來賓賬戶狀態」策略,點右鍵彈出菜單中選擇「屬性」,而後在彈出的屬性對話框中設置其狀態為「已停用」,最後「確定」退出。下面,我們再查看「賬戶:重命名系統管理員賬戶」這項策略,調出其屬性對話框,在其中的文本框中可自定義賬戶名稱。
三、IP策略設置
大多黑客入侵都是通過埠作為通道,所以我們需要關閉那些可能成為入侵通道的埠。下面我們以Telnet利用的23埠為例來加以說明。
1.首先單擊「運行」在框中輸入「mmc」後回車,彈出控制台的窗口.
2.依次選擇「文件」「添加/刪除管理單元」「在獨立標簽欄中點擊『添加』」「IP安全策略管理」,最後按提示完成操作。
3.把「IP安全策略,在本地計算機」,以下簡稱「IP安全策略」添加到「控制台根節點」下。
4.雙擊「IP安全策略」就可以新建一個管理規則。右擊「IP安全策略」,在彈出的快捷菜單中選擇「創建IP安全策略」。
5.打開IP安全策略向導,點擊「下一步」「名稱默認為『新IP安全策略』」「下一步」「不必選擇『激活默認響應規則』」。
6.選擇「添加」,然後一直點擊「下一步」,不必選擇「使用添加向導」選項。在定址欄的源地址應選擇「任何IP地址」,目標地址選擇「我的IP地址」(不必選擇鏡像)。在協議標簽欄中,注意類型應為TCP,並設置IP協議埠從任意埠到此埠23,最後點擊「確定」即可。
四、指派本地用戶權利
如果你是Windows系統管理員身份,可以指派特定權利給組賬戶或單個用戶賬戶。在「安全設置」中,定位於「本地策略」「用戶權利指派」,而後在其右側的設置視圖中,可針對其下的各項策略分別進行安全設置。例如,若是希望允許某用戶獲得系統中任何可得到的對象的所有權:包括注冊表項、進程和線程以及NTFS文件和文件夾對象等,該策略的默認設置僅為管理員。首先應找到列表中「取得文件或其他對象的所有權」策略,用滑鼠右鍵單擊,在彈出菜單中選擇「屬性」,在此點擊「添加用戶或組」按鈕,在彈出對話框中輸入對象名稱,並確認操作即可。
Ⅹ IT審計的審計流程
計劃階段是整個審計過程的起點。其主要工作包括:
(1)了解被審系統基本情況
了解被審系統基本情況是實施任何信息系統審計的必經程序,對基本情況的了解有助於審計組織對系統的組成、環境、運行年限、控制等有初步印象,以決定是否對該系統進行審計,明確審計的難度,所需時間以及人員配備情況等。
了解了基本情況,審計組織就可以大致判斷系統的復雜性、管理層對審計的態度、內部控制的狀況、以前審計的狀況、審計難點與重點,以決定是否對其進行審計。
(2)初步評價被審單位系統的內部控制及外部控制
傳統的內部控制制度是為防止舞弊和差錯而形成的以內部稽核和相互牽制為核心的工作制度。隨著信息技術特別是以Internet為代表的網路技術的發展和應用,企業信息系統進一步向深層次發展,這些變革無疑給企業帶來了巨大的效益,但同時也給內部控制帶來了新的問題和挑戰。加強內部控制制度是信息系統安全可靠運行的有力保證。依據控制對象的范圍和環境,信息系統內控制度的審計內容包括一般控制和應用控制兩類。
一般控制是系統運行環境方而的控制,指對信息系統構成要素(人、機器、文件)的控制。它已為應用程序的正常運行提供外圍保障,影響到計算機應用的成敗及應用控制的強弱。主要包括:組織控制、操作控制、硬體及系統軟體控制和系統安全控制。
應用控制是對信息系統中具體的數據處理活動所進行的控制,是具體的應用系統中用來預測、檢測和更正錯誤和處置不法行為的控制措施,信息系統的應用控制主要體現在輸入控制、處理控制和輸出控制。應用控制具有特殊性,不同的應用系統有著不同的處理方式和處理環節,因而有著不同的控制問題和不同的控制要求,但是一般可把它劃分為:輸入控制、處理控制和輸出控制。
通過對信息系統組織機構控制,系統開發與維護控制,安全性控制,硬體、軟體資源控制,輸入控制,處理控制,輸出控制等方而的審計分析,建立內部控制強弱評價的指標系統及評價模型,審計人員通過互動式人機對話,輸入各評價指標的評分,內控制審計評價系統則可以進行多級綜合審計評價。通過內控制度的審計,實現對系統的預防性控制,檢測性控制和糾正性控制。
(3)識別重要性
為了有效實現審計目標,合理使用審計資源,在制定審計計劃時,信息系統審計人員應對系統重要性進行適當評估。對重要性的評估一般需要運用專業判斷。考慮重要性水平時要根據審計人員的職業判斷或公用標准,系統的服務對象及業務性質,內控的初評結果。重要性的判斷離不開特定環境,審計人員必須根據具體的信息系統環境確定重要性。重要性具有數量和質量兩個方面的特徵。越是重要的子系統,就越需要獲取充分的審計證據,以支持審計結論或意見。
(4)編制審計計劃
經過以上程序,為編制審計計劃提供了良好准備,審計人員就可以據以編制總體及具體審計計劃。
總體計劃包括:被審單位基本情況;審計目的、審計范圍及策略;重要問題及重要審計領域;工作進度及時間;審計小組成員分工;重要性確定及風險評估等。
具體計劃包括:具體審計目標;審計程序;執行人員及時間限制等。 做好上訴材料的充分的准備,便可進行審計實施,具體包括以下內容:
(1)對信息系統計劃開發階段的審計
對信息系統計劃開發階段的審計包括對計劃的審計和對開發的審計,可以採用事中審計,也可以是事後審計。比較而言事中審計更有意義,審計結果的得出利於故障、問題的及早發現,利於調整計劃,利於開發順序的改進。
信息系統計劃階段的關鍵控制點有:計劃是否有明確的目的,計劃中是否明確描述了系統的效果,是否明確了系統開發的組織,對整體計劃進程是否正確預計,計劃能否隨經營環境改變而及時修正,計劃是否制定有可行性報告,關於計劃的過程和結果是否有文檔記錄等等。
系統開發階段包括系統分析、系統設計、代碼編寫和系統測試三部分。其中涉及包括功能需求分析、業務數據分析、總體框架設計、結構設計、代碼設計、資料庫設計、輸入輸出設計、處理流程及模塊功能的設計。編程時依據系統設計階段的設計圖及資料庫結構和編碼設計,用計算機程序語言來實現系統的過程。測試包括動態測試和靜態測試,是系統開發完畢,進入試運行之前的必經程序。其關鍵控制點有:
分析控制點:是否己細致分析企業組織結構;是否確定用戶功能和性能需求;是否確定用戶的數據需求等。
設計控制點:設計界面是否方便用戶使用;設計是否與業務內容相符;性能能否滿足需要,是否考慮故障對策和安全保護等。
編程式控制制點:是否有程序說明書,並按照說明書進行編寫;編程與設計是否相符,有無違背編程原則;程序作者是否進行自測;是否有程序作者之外的第三人進行測試;編程的書寫、變數的命名等是否規范。
測試控制點:測試數據的選取是否按計劃及需要進行,是否具有代表性;測試是否站在公正客觀的立場進行,是否有用戶參與測試;測試結果是否正確記錄等。
(2)對信息系統運行維護階段的審計
對信息系統運行維護階段的審計又細分為對運行階段的審計和對維護階段的審計。系統運行過程的審計是在信息系統正式運行階段,針對信息系統是否被正確操作和是否有效地運行,從而真正實現信息系統的開發目標、滿足用戶需求而進行的審計。對信息系統運行過程的審計分為系統輸入審計、通信系統審計、處理過程審計、資料庫審計、系統輸出審計和運行管理審計六大部分。
輸入審計的關鍵控制點有:是否制定並遵守輸入管理規則,是否有數據生成順序、處理等的防錯、保護措施、防錯、保護措施是否有效等。
通信系統實施的是實際數據的傳輸,通信系統中,審計軌跡應記錄輸入的數據、傳送的數據和工作的通信系統。通信系統審計的關鍵控制點有:是否制定並遵守通信規則,對網路存取控制及監控是否有效等。
處理過程指處理器在接收到輸入的數據後對數據進行加工處理的過程,此時的審計主要針對數據輸入系統後是否被正確處理。關鍵控制點有:被處理的數據,數據處理器,數據處理時間,數據處理後的結果,數據處理實現的目的,系統處理的差錯率,平均無故障時間,可恢復性和平均恢復時間等。
資料庫審計是保障資料庫正確行使了其職能,如對數據操作的有效性和發生異常操作時對數據的保護功能(正確數據不丟失,數據回滾以保證數據的一致性)。其關鍵控制點有:對數據的存取控制及監視是否有效,是否記錄數據利用狀況,並定期分析,是否考慮數據的保護功能,是否有防錯、保密功能,防錯、保密功能是否有效等。
輸出審計不同於測試階段的輸出審計,此時的輸出是在實際數據的基礎上進行的,對其進行審計可以對系統輸出進行再控制,結合用戶需求進行評價。關鍵控制點有:輸出信息的獲取及處理時是否有防止不正當行為和機密保護措施,輸出信息是否准確、及時,輸出信息的形式是否被客戶所接受,是否記錄輸出出錯情況並定期分析等。
運行管理審計是對人機系統中人的行為的審計。關鍵控制點有:操作順序是否標准化,作業進度是否有優先順序,操作是否按標准進行,人員交替是否規范,能否對預計於實際運行的差異進行分析,遇問題時能否相互溝通,是否有經常性培訓與教育等。
維護過程的審計包括對維護計劃、維護實施、改良系統的試運行和舊系統的廢除等維護活動的審計。維護過程的關鍵控制點有:維護組織的規模是否適應需要,人員分工是否明確,是否有一套管理機制和協調機制,維護過程發現的可改進點,維護是否得到維護負責人同意,是否對發現問題作了修正,維護記錄是否有文檔記載,是否定期分析,舊系統的廢除是否在授權下進行等。 完成階段是實質性的整個信息系統審計工作的結束,主要工作有:
整理、評價執行審計業務過程中收集到的證據。在信息系統審計的現代化管理時期,收集到的數據己存儲在管理系統中,審計人員只需對其進行分析和調用即可。
復核審計底稿,完成二級復核。傳統審計的三級復核制度對信息系統審計同樣適用,它是保證審計質量、降低審計風險的重要措施。一級復核是由信息系統審計項目組長在審計過程進行中對工作底稿的復核,這層復核主要是評價已完成的審計工作、所獲得的工作底稿編制人員形成的結論;二級復核是在外勤工作結束時,由審計部門領導對工作底稿進行的重點復核。在審計工作辦公自動化的今天,二級復核制度同樣可以通過網上報送及調用得以實現。
評價審計結果,形成審計意見,完成三級復核,編制審計報告。評價審計結果主要是為了確定將要發表的審計意見的類型及在整個審計工作中是否遵循了獨立審計准則。信息系統審計人員需要對重要性和審計風險進行最終的評價。這是審計人員決定發表何種類型審計意見的必要過程,所確定的可接受審計風險一定要有足夠充分適當的審計證據支持。簽發審計報告之前,應當隨工作底稿進行最終(三級)復核,三級復核由審計部門的主任進行,主要復核所採用審計程序的恰當性、審計工作底稿的充分性、審計過程中是否存在重大遺漏、審計工作是否符合事務所的質量要求等。三級復核制度的堅持是控制審計風險的重要手段。審計報告是審計工作的最終成果,審計報告首先應有審計人員對被審系統的安全性、可靠性、穩定性、有效性的意見,同時提出改進建議。