信息系统审计中的电子数据轨迹分析,本文主要内容关键词为:信息系统论文,轨迹论文,数据论文,电子论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。
电子数据轨迹,是指在财务核算和业务操作中通过编码、交叉索引和流程控制,连接电子操作与原始交易数据所提供的一连串的信息。信息系统应为每笔业务、每项经济活动提供一个完整的电子数据轨迹,该电子数据轨迹需要有迹可循并长期保存。
在电子环境下,那些原来审计人员常见的记账凭证、明细账表、科目汇总表、有个性的笔迹等资料有的消失,有的发生了变化,变得更加隐藏、更加复杂。如果不能针对电子数据轨迹进行分析,审计人员就不能验证和追查经济活动,信息系统审计也就失去意义。电子数据轨迹不仅对审计人员重要,对被审计单位也很重要,被审计单位可使用电子数据轨迹来答复客户对有关资料的询问或质疑。
一、电子数据轨迹分析
电子数据轨迹从信息系统构成的各个环节都有得到体现的可能,组成信息系统的商业软件都有记录功能。
(一)应用软件
财务软件:目前市场占有率较高的公司有金蝶、用友和安易、新中大等,其软件产品也较丰富。一种较为普通的电子数据轨迹就是上机日志,各系统随时对各个产品或模块的每个操作员的上下机时间、操作的具体功能等情况都进行登记,形成上机日志,以便使所有的操作都有所记录、有迹可寻。由于上机日志数量庞大,为了便于审计人员有重点地进行选择,迅速发现问题,通常系统还会提供过滤功能,这样,审计人员就可以选择那些在符合性测试中发现的较薄弱的内部控制环节进行有重点的实质性测试,提高工作效率。但是,某些被审计单位因数据空间或操作人员习惯等原因,对上机日志做清理而未备份,对审计工作带来不便。
业务软件:由于被审计单位业务千差万别且没有一个全国性的统一规范,软件采用的操作系统、数据库、表没计、流程均不一致,有的软件带日志文件,有的不带审计时只能做参考备选考虑。
(二)数据库软件
数据库软件经过多年发展,产品线十分丰富,但也给审计人员对电子数据轨迹的分析带来了难度。
1.Microsoft SQL Server2000 Microsoft Sql Server是企业信息管理系统中应用较为广泛的一种数据库管理系统,从版本上看,其产品主要有SYBASE SQLSERVER,Microsoft SQL SERVER4,Microsoft SQL SERVER6,Microsoft SQL SERVER6.5,Microsoft SQL SERVER7.0,Microsoft SQL SERVER2000,Microsoft SQL SERVER 2005。审计人员在对电子数据轨迹中可以利用的工具是SQL SERVERPROFILER,该工具的目的是为了捕捉系统的活动,用于分析、诊断和审计系统的性能可通过适当的设置来规划的电子数据轨迹。为了使用这一工具,必须创建一个跟踪定义,一旦定义了跟踪,我们就可以启动、停止、暂停和继续运行跟踪。当其运行时,SQLSERVER PROFILER监测指定服务器上的SQL SERVER事件,并且为所选的事件捕捉满足过滤条件的指定数据。当这种跟踪数据被捕捉时可以交互显示,并且将跟踪结果存储在指定的表或文件中。SQL SERVERPROFIER提供了由用户定义跟踪事件数据的功能,但这一功能是有限的。一个更可行更灵活的方案是利用Microsoft SQL SERVER2005提供的触发器技术。
但上述操作必须提前启动,如果被审计单位未启用,审计人员无法对以前操作分析。根据审计经验,如果部署信息系统时未启动该功能,被审计单位自行启用的可能性不大。
2.ORACLE8数据库从其安全性考虑,设有多个安全层,并且可以对各层进行审计,审计记录可以写入SYS.AUD$的审计踪迹,可以被审计的三种不同的操作类型包括:注册企图、对象访问和数据库操作,利用其中的对对象的数据交换操作审计功能,就可以获得相应的电子数据轨迹。
要使数据库允许审计,必须在INIT.ORA文件中的AUDITTRAIL值设为DB(允许审计,并将审计结果写入SYS.AUD$表),对于特定的表(如ACCOUNT表),我们所需要的电子数据轨迹主要是插入(INSERT)、删除(DELETE)和更新(UPDATE)操作,可以利用以下的语句来进行:AUDITINSERT ON ACCOUNT BY ACCESS; AUDIT UPDAT E ON ACCOUNT BY ACCESS; AUDIT DELETE ON ACCOUNT BY ACCESS;上述语句指定了一个审计记录在每次插入、删除和更新ACCOUNT表时写入,审计记录结果可以通过对DBA-AUDIT-OBJECT视图的查询进行显示。
如果在SYS.AUD$上储存信息,就必须先保护该表,否则用户可通过非法操作来删除电子数据踪迹,由于SYS.AUD$是存在数据库内的,可通过以下命令来保护该表:AUDIT ALL ONSYSAUD$ BY ACCESS;而且对该表的操作只能由具有CONNECT INTERNAL能力的用户来删除(例如,在DBA组中)。另外,也可以使用ORACLE的触发器。
3.其他数据库ACCESS、FOXPRO等数据库不记录日志文件,直接利用数据库本身来分析电子数据轨迹是很困难的。
(三)操作系统层
市场上分为Windonws,Linux,Unix,Unix一般用于大型、覆盖面大的单位如海关、银行等。
1.Windows是微软的操作系统,自带安全机制,它将安全策略地分成两类:账户策略和本地策略。其中,本地策略包括审核策略、用户权利指派和安全选项,其中的审核策略就是用来指定要记录的事件类型,这些类型涉及从系统范围的事件(例如用户登录)到指定事件(例如某用户试图读取某个特定文件),这些事件包括成功事件、不成功事件或兼而有之。审核记录写入计算机的安全日志,通过“事件查看器”我们可以获得部分审计轨迹。
为了控制各种审计轨迹文件的数量,同时为了保护重要文件(包括审计踪迹文件)不被非法删除、修改,Windows新的“加密文件系统”(EFS提供了一种核心文件加密技术,该技术用于在NTFS文件系统卷上存储已加密文件。对已加密的文件的用户,加密是透明的。但是,试图访问已加密文件的入侵者将被禁止这些操作。具体操作时既可以通过为文件设置加密属性,也可以用命令行功能CIPHER加密文件。当然,利用文件和文件夹权限设置功能,也可以控制各种电子数据轨迹文件的数量。
2.UNIX操作系统从安全性来讲,普遍的观点是UNIX操作系统的安全性能高于Windows操作系统,正因为如此,UNIX操作系统也为我们提供了获取更多,更精确的审计轨迹的可能性。UNIX能自动生成很多日志文件,这些日志文件可以形成我们的审计轨迹。
UNIX的日志分为三类:
(1)连接时间日志—由多个程序执行,把纪录写入到/var/log/wtmp和/var/run/Utmp,login等程序更新wtmp和utmp文件,使我们能够跟踪谁在何时登录到系统。
(2)进程统计—由系统内核执行。当一个进程终止时,为每个进程往进程统计文件(pacct或acct)中写一个纪录,进程统计的目的是为系统中的基本服务提供命令使用统计。
(3)错误日志—由syslogd执行。各种系统守护进程、用户程序和内核通过syslog向文件/var/log/messages报告值得注意的事件。另外有许多UNIX程序创建日志,像HTTP和FTP这样提供网络服务的服务器也保持详细的日志。
这三类日志中,连接时间日志是我们从中发现电子数据轨迹的最重要的一类,其中的utmp、wtmp和lastlog日志文件是多数重用UNIX日志子系统的关键—保持用户登录进入和退出的纪录。有关当前登录用户的信息记录在文件utmp中;登录进入和退出纪录在文件wtmp中;最后一次登录文件可以用lastlog命令察看。数据交换、关机和重起也记录在wtmp文件中,所有的纪录都包含时间戳。
另外,一旦启动进程统计子系统,UNIX可以跟踪每个用户运行的每条命令,从中也可以建立我们的电子数据轨迹。
(四)网络环境(网络安全)
电子数据是通过计算机网络进行传输的,传输的数据是否准确和安全,涉及计算机网络技术的可靠性和网络系统的安全管理问题。计算机网络技术已经基本成熟,但网络上的数据传递的安全仍然是一个重要的问题,需要审计人员关注的是系统数据的安全评价问题。
对等网络虽然具有廉价、易于建立、运行和维护等优点,但对于企业级的联网选择来说,这绝对不是一个最佳选择,由于网络中每台计算机地位均等,要对整个网络进行管理就缺乏手段,同样要查找有效的电子数据轨迹就较为困难了。
二、电子数据轨迹标准的分析设想
(一)应用软件层
首先,应设置相应的安全访问控制,记录各种访问,尤其是数据更改、删除和新增的记录必须保留。其次,从报表审计角度,必须提供从凭证到报表数据和从报表数据到凭证以及凭证与凭证之间的查询工具。最后,各种电子凭证必须具备防抵赖、防伪造和可追溯性,如可采用可靠的电子签名来代替原有的手签。
(二)数据库层、操作系统层和网络环境
在这些层面,主要是考虑安全访问控制,必须严禁各种非法的未经授权的数据访问,必须记录数据更改、删除和新增的操作,同时应能自动保护记录电子数据轨迹的文件。
(三)保护电子数据轨迹
1.从硬件上保护电子数据轨迹,一旦系统投入运行,如出于某种原因需要对某些设备更换、更改布局、更改设置或升级,必须将其对电子数据轨迹的影响纳入产品选择或更改的考核范围。
2.从软件上保护电子数据轨迹,必须进行系统开发审计模块,系统开发审计模块是对被审单位的信息系统的开发、修改及日常维护过程的审计。对系统开发进行审计的主要目的是确保开发经过授权,开发过程遵循正确的标准,修改部分在使用前经过充分的测试和记录。系统开发审计的内容:系统开发审计包括应用程序开发审计、程序修改审计和系统维护及记录审计。其中,应将电子数据轨迹的保护作为审计的一项重要内容。
3.从网络应用上保护电子数据轨迹,应加强网络安全管理,保护电子数据轨迹。安全管理是网络管理中极其重要的内容,它涉及法规、人事、设备、技术、环境等诸多因素,是一项难度很大的工作;单就技术性方面的管理而言,依据OSI安全体系结构,可分为:系统安全管理、安全服务管理和特定的安全机制管理。其中,后两类管理分别是针对涉及某种特定、具体的安全服务与安全机制的管理;而系统安全管理则又包括总体安全策略的管理(维护与修改)、事件处理管理、安全审计管理、安全恢复管理以及与其他两类安全管理的交互和协调。
(四)内部控制制度
1.职责分离除传统的业务执行、记录、批准职能分离外,程序设计、系统维护、业务操作和内部审计各类职责也应分离。
2.内部审计除传统审计业务外,还应设置系统安全审计、系统开发审计等岗位。
3.制定各种规章制度包括数据接触制度、数据储存、备份与更改制度、程序设计与更改制度、系统管理与维护制度和各种内部审计制度。
随着信息化的发展,电子数据轨迹是审计人员必须面对的一大课题。建立、保护、再现审计轨迹是我们每一个审计工作者的职责,而消除、破坏、隐藏审计轨迹又是每一个企图提供虚假信息者必须考虑的手段,这一对矛盾的发展,必将推动对电子数据轨迹的研究。
标签:审计软件论文; 安全审计论文; 电子论文; 审计流程论文; 管理审计论文; 审计目的论文; 信息系统规划论文; 用户分析论文; 数据库论文;