网络审计与取证技术研究毕业论文

上传人:dus****log 文档编号:74314082 上传时间:2022-04-13 格式:DOC 页数:15 大小:79.50KB
收藏 版权申诉 举报 下载
网络审计与取证技术研究毕业论文_第1页
第1页 / 共15页
网络审计与取证技术研究毕业论文_第2页
第2页 / 共15页
网络审计与取证技术研究毕业论文_第3页
第3页 / 共15页
资源描述:

《网络审计与取证技术研究毕业论文》由会员分享,可在线阅读,更多相关《网络审计与取证技术研究毕业论文(15页珍藏版)》请在装配图网上搜索。

1、本科毕业论文论文题目:网络审计与取证技术研究学生姓名:学号:专业:计算机指导教师:学院:计算机学院毕业论文(设计)内容介绍论文(设计)题 目网络审计与取证技术研究选题时间2008.1.11完成时间5论文(设计)字数9500关 键 词网络经济,网络审计,计算机取证,网络取证论文(设计)题目的来源、理论和实践意义:随着科技的不断进步,网络对经济的发展起到了越来越重要的作用,网络经济已经成为社会经济的重要组成部分。然而随着网络时代向我们走来,它带给我们的不仅是鲜花和蛋糕,更有与之伴生的沼泽和险滩。我们只有掌握了高超的驾驭技能,才能使网络经济活动更稳、更快地向前发展。在网络经济的环境下,审计与取证模式

2、的改变,不再是简单的修补和完善,而是一次深刻的革命,这也充分体现出网络经济的特征。随着信息技术的不断发展,网络越来越多地参与到人们的工作与生活中,成为人们社会生活和经济活动中越来越重要的一部分,这也使得传统的审计与取证工作遭遇到前所未未有的挑战,审计与取证走向网络化已是必然趋势,于是对网络审计与取证技术的研究也就具有了重要的现实意义。论文(设计)的主要内容及创新点:首先从网络审计的涵义出发,分析网络审计的基本特征及目前存在的弊端,并提出相应的发展策略及技术方法。然后从网络取证的涵义出发,分析网络取证的基本原则及证据来源,并对网络取证的关键技术和相关工具进行探讨。附:论文(设计)本人签名: 年

3、月 日目 录摘要1Abstract11.引言22.网络审计技术32.1 网络审计产生的动因32.2 网络审计的涵义42.3 网络审计的特征52.4 网络审计存在的弊端52.5网络审计的发展策略32.6网络审计的法律环境42.7网络审计的技术方法53.网络取证技术53.1计算机取证的涵义53.2网络取证的涵义53.3网络取证的基本原则53.4网络取证的证据来源53.5网络取证的关键技术和相关工具54. 结束语10参考文献10网络审计与取证技术研究摘要:随着科技的不断发展,网络越来越多地参与到人们的工作与生活中,网络经济成为人们经济活动中重要的一部分,这也使得传统的审计与取证工作遭遇到前所有的挑战

4、,审计与取证走向网络化已是必然趋势,于是对网络审计与取证技术的研究也就具有了重要的现实意义。本文首先从网络审计的涵义出发,分析网络审计的基本特征及目前存在的弊端,并提出相应的发展策略及技术方法。然后从网络取证的涵义出发,分析网络取证的基本原则及证据来源,并对网络取证的关键技术和相关工具进行探讨。关键词:网络经济,网络审计,计算机取证,网络取证Research ofNetwork audit and evidence collection(School of Information Science and Engineering, Shandong Normal University)Abstr

5、act:Along with the technical unceasing development, the network more and more participates in peoples work and the life, the network economy becomes in the people economic activity an important part, this causes traditional the audit and the evidence collection work bitter experience to the serious

6、challenge, the audit and the evidence collection moves toward the network already is the inevitable trend, therefore also had the vital practical significance to the network audit and the evidence collection technologys research.This article first embarks from the network audits implication, the ana

7、lysis network audits essential feature and the present existences malpractice, and proposes the corresponding development strategy and the computing technique.Then embarks from the network evidence collections implication, the analysis network evidence collections basic principle and the evidence or

8、iginate, and carries on the discussion to the network evidence collections key technologies and the related tool.Keyword:Network Economy ,Network audit,Computer evidence collectionAudit,Network evidence collection1.引言随着计算机信息技术的发展和普及,网络技术(即IT业)已为人们所熟知,全球网络化以势不可挡之势迅速渗透到各个领域,对社会生活的各个方面都产生着深层次的影响,网络已由时髦

9、变成实务。1998年全球的网上销售额达到43O亿美元,2005年超过18000亿美元,是1998年的40多倍。网络经济的发展必然导致越来越多的企业的管理思想和会计业务等发生变革。如果审计不能向投资者、社会公众、有关组织和人员真实地反映此类企业的会计信息,审计也就失去了经济监督的基本职能。我们不能不重视IT业对审计带来的冲击,对网络审计的技术、优势等进行探讨。与此同时,与计算机网络相关的法庭案例也不断出现,并呈现逐年增加的趋势,对网络经济的发展产生了严重影响。网络取证可以提供法庭需要的证据,它从主动防御的角度保护着网络安全。网络审计与网络取证相互配合,对网络经济的健康,快速发展起到了重要促进作用

10、。2.网络审计技术2.1网络审计产生的动因首先,审计机构的自身利益驱动,促使了它不断地进行创新。根据经济学原理,一个企业的发展是以利润最大化原则去运作经营,作为中介服务的审计同样如此。如何实现利润最大化目标,不外乎通过增加服务收入,减少成本费用等方式来实现。在网络时代,随着客户服务偏好的转向,越来越需要提供实时化、个性化的服务,这就促使了审计机构向在线实时服务为主的方向发展,充分利用网络的低成本性、快捷性、跨越时空性等优势。因此审计机构会渐渐地建立起以网络为依托的审计新模式,从而更有效的服务于社会经济。 其次,随着信息高科技的飞速发展,Intranet技术的不断成熟以及电子商务模式在企业中的广

11、泛运用,越来越使信息的处理和传递突破了时空的界限,电子商务不仅提供了集信息流、物流和资金流于一体的商务交易模式,而且处处体现出其快捷、方便、高效率、高效益的显著特征,同时也带来了经济结构和运作方式的变革。审计作为中介服务的一部分,将直接受到其服务对象交易模式的影响,企业采用了新的电子商务模式,产生了新的运作机制,势必需要产生一种新的监督机制来维护和保障市场的正常运作,体现其公平性,这一历史重任必将推动着审计进行创新,从而为网络审计的产生和发展提供了驱动力。 再次,网络经济是跨越时空的经济。全球经济一体化是它的特征之一,对于每个提供审计服务的机构而言,网络经济给它带来了机遇,使它能摆脱传统地域观

12、念的束缚,开拓新的审计领域,同时网络经济也给它带来了挑战,全球审计服务市场的进一步开放,将使竞争更趋激烈,只有在竞争中寻求合作,才能更好的参与竞争,保持优势。因此在这种环境下势必会培育出一种新型的市场运作机制,这也是网络审计所必需的。 最后,由于审计与会计的血缘性,使它的发展受到会计制度和实务创新的影响。随着企业局域网的建立和完善,会计的无纸化,电子化进程不断加快特别是诸如网络财务、网上远程会计等新概念的提出。进一步要求与之适应的网上监督机制的建立,这在一定程度上推动着网络审计的产生和发展。 鉴于上述不同的原因,我们有理由相信,网络审计的产生和发展不仅仅只停留在理论研究上,它的产生符合网络经济

13、的需要,目前我们讨论网络审计将具有前瞻性意义。2.2网络审计的涵义网络审计是随着网络技术、通讯技术和电子商务的出现而产生的,是经济活动网络化、虚拟化的产物,也是现代审计发展的崭新阶段。一般来说,网络审计的定义有狭义和广义之分:其中,狭义的网络审计指借助电子计算机的先进的数据处理技术和联网技术,以磁性介质作为主要载体来存储数据以便于用网络来处理、传送、杏阅这些数据,使审计工作与计算机网络组成一个有机的整体,从而提高审计的现代化水平。而广义的网络审计是指在网络环境下,借助大容量的信息数据库,并运用专门的审计软件对共享资源和授权资源进行实时、在线的个性化审计服务,在网络上对客户的相关信息进行采集、整

14、理、查证、分析,进而得出审计结论。2.3网络审计的特征(1)审计空间进一步拓展。摆脱传统地域观念的束缚,开拓新的审计领域随着网络经济给现有经济模式带来的挑战,网络审计服务市场的进一步扩大,将使传统竞争与网络审计的竞争更趋激烈,只有在竞争中快速的发展,能更好地参与竞争,保持优势。在网络会计环境下,会计信息资源在极大的范围内得以交流和共享;会计信息涉及到交易关联方的各个方面,同时能访问会计信息的用户可能涉及整个网上用户。因此,为了防止信息的使用者采取恶意操纵行为,破坏和更改会计数据,以及会计数据在传输过程中被截留和篡改等行为,应将审计空间范围扩大到交易关联方以及网上有关信息用户。(2)审计时效性得

15、到保障。在网络环境下,由于企业经营的网络化、虚拟化,使得企业的经营风险加剧,广大投资者、客户及有关部门(工商、银行、税务部门)渴望及时获取相关会计信息和经济业务信息以作出决策。而通过网络审计,可满足这种需求。审计部门随时对企业进行审查,及时收集掌握被审计单位的最新会计信息和有关经济业务信息,并向有关各方发布,审计的时效性大大提高。(3)审计人员素质更高,知识更全面。传统审计中,审计人员只需要熟练掌握会计审计的知识足够,即使在审计电算化阶段,审计人员也只需要懂得操作电脑即可,但是在网络审计时期,审计人员不但要熟练掌握会计审计专业知识,还要提高自身的网络技能,熟练运用INTERNET进行审计。2.

16、4网络审计存在的弊端41 网络审计风险防范与控制任务艰巨网络审计的风险因为主要来自三个方面:(1)物理风险。计算机硬件自身的局限性造成了物理风险。如计算机发生了链路故障或者遭到自然、机械灾害损坏,已经非法操作等,导致数据毁损或丢失。(2)企业内部控制风险。网络的虚拟性,网上交易活动不可见性,必然加大审计线索和证据的获取难度,网络经济中的审计线索和证据均来源于网络,其真实性、可靠性主要取决于企业内部控制系统是否健全。这也加大了审计风险。(3)外部网络风险。网络“黑客”和病毒的侵入,恶意攻击网络,篡改、破坏审计数据甚至整个网络系统,威胁着网络化企业的安全,有时甚至使企业遭受巨大损失。42 审计人员

17、知识结构不完整网络审计对审计人员的素质提出了更高要求和标准。网络审计人员应该是一种复合型、全方位的人才,具备一定的法律、审计、网络、通讯、计算机、商贸知识。我国目前这种网络审计人才匮乏,审计人员知识结构不完整或者更新很慢,出现横向学科知识边缘断接,纵向知识更新断层的局面。43 审计软件不够完善目前,我国的审计软件开发还处于成长阶段,具有独立开发高质量的审计软件的公司很少,应用审计软件的企业数量有限,还没有形成一定的规模。44 相关法律制度不够健全在网络审计环境下,现有的一些法律法规呈现出一定的滞后性,对保证审计独立性起不到应有的作用,也不能从宏观环境层次上有效地预防外界对审计的干扰。计算机的电

18、子信息及无纸化信息能否被法律接受,已成为一个国际性的问题。其能否作为审计和税务检查的有效证据,也是一个亟待解决的问题。45 缺少专门的鉴定部门和健全的社会服务机构。网络审计其实是一种信息化技术,这种技术是否可靠,需要有关部门权威鉴定。目前不少企业开发了审计软件,却找不到权威的鉴定部门和机构,其软件的安全、可靠、高质量得不到有效保证。以企业信息化为特长尤其是以网络审计为特长的社会咨询服务机构太少,专业从事企业管理信息化工程实施或监理的机构尚无。2.5网络审计的发展策略51 网络审计风险防范与控制能力我们可以通过以下措施来防范网络审计风险:(1)完善计算机硬件系统的控制设计。企业应该选用质量可靠的

19、计算机硬件,关注计算机的实体安全、火灾报警、防护系统、使用记录、后备电源、操作规程、灾难恢复系统是否完备。定期检查测试计算机硬件系统的运行情况,防患于未然。(2)企业加强内部控制,提高企业的网络安全防范意识,建立安全可靠的网络交易系统,在进行网上交易时保护企业的安全,保证会计信息的准确性和可维护性,从而降低审计风险。(3)在技术上对整个网络系统的各个层次(通信平台、网络平台、操作系统平台、应用平台)都要采取安全防范措施和规则,建立综合的多层次的安全体系,为网上交易提供周到、强力的数据安全保护。52 知识结构培养复合型人才国家、学校、审计组织等部门应该采取措施,优化审计人员的知识结构,加速审计人

20、员知识更新,培养具备一定的法律、审计、网络、通讯、计算机、商贸知识的全方位复合型人才。从深度和广度上加强审计人员对网络审计理论的认识、理解,使其在网络环境的支持下,积极主动地开展审计活动。53 审计软件使之更趋完善审计软件的一部分功能可以内嵌人企业的财务软件中,对日常的企业的经济行为进行实时监控,在企业发生一定程度的违规操作时,实时提醒,体现网络审计的时效性。审计软件应该更加智能化:软件可以自动对系统的合法性与合规性进行全面检查;自动获取充分适当的审计证据,减少审计风险;抽取符合要求的审计样本,尽量做到以一概全,以点见面,提高审计工作效率;拟订审计工作计划,编制工作底稿,出具独立审计报告。54

21、 和完善相关的法律法规应该完善相关法律,借助法律的强大力量,营造一个有效的外部法律环境,对有损审计独立性的行为予以法律诉讼和惩罚。政府应该在立足我国国情的基础上,制定相关的法律法规,对电子信息的有效性进行界定,使在进行网络审计,尤其是在进行电子证据,电子签名,电子合同等合法性审计时切实做到有法可依,有章可循。国家财政部、审计署等相关部门应该加快建立一套适用于网络审计自身特点的新的审计准则网络审计准则,以指导网络审计工作。55 专门的鉴定部门和健全的社会服务机构国家要尽快成立鉴定部门,对企业开发的审计软件系统进行检验、评定,以确保审计软件系统的安全、可靠和高质量运行。要进一步鼓励成立以为网络审计

22、系统提供咨询为特长的服务机构,完善相关的规章制度和管理办法,为网络审计发展创造良好的社会环境。2.6网络审计的法律环境由于网络时代社会的信息化加大了社会的不确定性,著名的摩尔定律所蕴涵的正是这种不确定性,由于法律是人们在社会生活中形成的一种共识,它在规范社会经济的运作,控制社会的不确定性上具有无可替代的功能优势。因此,在网络经济中法律的重要性将更为凸现。作为一个经济服务领域,审计首先要充分利用和维护已有的适应于自己的法律体系,作为维系共同利益的法律屏障,这些法律主要包括刑法、民法和商法等;其次,审计服务由于要处处体现其独立性,从而存在其自身的特征,因此迫切需要一套符合自身发展规律的法律来规范,

23、这就需要建立起规范网络审计的审计准则。就新的审计准则而言,必须做到既有独创的一面,又有沿袭传统的一面,说它独创性的一面,主要表现在规范审计企业的网络信息系统为中心的一整套制度以及电子版本的业务约定书、管理层说明书、审计报告等电子文件的合法化,这些制度具有浓厚的网络特色,这与传统审计准则具有明显的区别;由于网络审计在审计独立性、客观公正以及审计的职业道德等方面仍然类似于传统审计,并且有时还离不开实地审计的参与,所以在规范类似审计方面可以适当的沿袭仍适用的传统审计准则。基于上述网络审计法律环境的建立,网络审计的运作将更加规范,更有保障。2.7网络审计技术方法被审计单位的网络财务系统网络硬件环境审查

24、网络软件环境审查网络审计中心平台数据通讯的控制测试接受委托数据传输原始资料的实质性测试编制审计报告与管理建议书7.1接受委托 连接网络审计中心平台与被审计单位的网络财务系统的审计接口,进行数据传输初测,了解被审单位基本情况。 7.2对被审单位网络财务系统功能进行评测 由工程技术部人员对网络硬件环境审查,包括各部件的兼容性,信息通道的畅通性,有无可疑的多余接口等;由程序检测部人员对网络软件环境审查,包括程序设计的合理性、可行性,操作的权限问题,实时监测系统的完善性等。结合两部门工作系统地分析审核客户服务器环境,进行风险评测。 7.3对被审单位网络财务系统进行数据通讯的控制测试 (1)抽取一组会计

25、数据进行传输,检查由于线路噪音造成数据失真的可能性。(2)检查有关的数据通讯记录,证实所有的数据接受是否有序、正确。(3)通过假设系统外一个非授权的进入请求,测试通讯回应技术的运行情况。(4)针对系统的安全性对本次审计风险进行估测,决定下步审计工作的重心。 7.4对原始资料进行实质性测试 在前几步骤中确定了财务系统的可信赖性后,由财务审计部人员调用审计系统的审计功能或使用审计软件对原始数据库审计,利用计算机强大的计算功能,对每笔重要业务审查、核对和分析;测试其原始凭证、入账、汇总的准确性,使用电子邮件向网络银行中心、客房单位进行函证,取得有关数据文件作为审计证据。对无形资产进行审计时,从无形资

26、产的取得、保护、创新等方面入手,审查其经济性和效益性。 7.5结合整理,编制审计报告与管理建议书。网络审计可实现在线实时报告。网络审计中心报告系统中设置有多种不同类型企业的报告模式。在线审计时,有关的汇总数据自动传输到报告系统,并经系统逻辑判断,分别填入报告模式,留下工作底稿,最后生成审计报告。 审计报告分为三部分:第一部分与传统审计报告一致,反映被审单位财务状况和经营业绩;第二部分是针对被审单位网络财务系统的合理性、安全性进行分析评析;第三部分由专门的财务分析系统对企业未来形势进行分析,并指出每个重大变化,对相关利益者产生何种影响。管理建议书,主要针对被审单位网络财务系统在安全性、稳定性上的

27、改进意见。3.网络取证技术(一)计算机取证的定义“计算机取证”一词由International Association of Compurer Specialists(IACIS)在1991年举行的第一次会议中提出,它是一门计算机科学与法学的交叉学科。计算机取证方面的资深人JuddRobbins对计算机取证给出了如下的定义:计算机取证是简单地将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取上。鉴于目前法律的制定比计算机相关的纠纷相对滞后,以及计算机取证技术与计算机犯罪相关法规的不完善性,我们认为计算机取证应该分为广义的定义和狭义的定义(1)广义的计算机取证:发现计算机及其相关

28、设备中的有利于计算机事件调查的数据,并提取,保护,保存的过程。(2)狭义的计算机取证:能够为法庭接受的、原始的、完整的、有说服力的,存在于计算机和相关外设中的电子证据的提取、保护和保存的过程。广义的定义包括了更为广泛的数据和调查行为,而狭义的定义从证据的特点、证据的获得位置(现场)、证据的获得过程三个方面作出了定义。(二)网络取证的定义网络取证(network forensics)一词,通常用于描述对网络行为信息的收集,分析,监控,审计。它常用于描述事后调查的手段以及提供接近实时响应的方法。Digital Forensic Research Workshop(DFRWS)2001的会议上讨论并

29、给出了网络取证的定义:使用科学的证明方法来收集、融合,发现、检查、关联,分析以及存档数字证据,这些证据涉及多层次的主动处理过程以及数据源的传递过程,其目的是发现有预谋的破坏行为或已经成功的非授权的攻击行为,并为应急事件的响应和系统恢复提供有用的信息。网络取证应该包含计算机取证,是广义的计算机取证,是网络环境中的计算机取证。随着网络应用的不断深入,网络取证的重要性越来越强,但网络取证的研究还处在起步阶段。(三)网络取证的基本原则网络取证应遵循如下原则:(1)保持数据的原始性:取证分析的数据是被分析机器上数据的原始逐比特复制。(2)保持数据在分析和传递过程中的完整性:分析软硬件环境不会改变分析的数

30、据,数据传递过程中数据没有改变。(3)保持证据连续性:如果确实需要改变数据,必须保证证据连续性(chain of custody),即在证据被正式提交给法庭时,必须能够说明在证据从最初的获取状态到在法庭上出现状态之间的任何变化。(4)取证过程的可认证性:也就是说,整个过程是受到监督的,由原告委派的专家所作的所有调查取证工作都应该受到由其他方委派的专家的监督。(5)取证过程和结论的可重现:由于电子证据的特殊性,任何取证分析的结果或结论可以在另外一名取证人员的操作下重现。(四)网络取证的证据来源网络证据主要来自以下三个方面:(1)来自于主机的证据:系统事件记录和记录系统应用事件的系统日志文件、文件

31、的电子特征(如MAC时间)、可恢复的数据系统时间、加密及隐藏的文件、文件Slack空间,未分配的空间(Erased Files) 交换文件(Swap File) 系统恢复文件(Recovery File)、入侵者残留物一如程序、脚本、进程内存映像系统缓冲区、系统内存、Cookies 历史文件、临时文件系统数据区硬盘上的坏簇注册表、打印机及其它设备的内存等。(2)来自于网络通信数据包的证据:在基于网络的取证中采集在网络段上传输的网络通信数据包作为证据的来源。这种方式可以发现对主机系统来说不易发现的某种攻击的证据。(3)来自于其他安全产品的证据:防火墙 IDS系统访问控制系统、路由器、网卡 PDA

32、以及其他安全设备、网络设备、网络取证分析系统产生的日志信息。(五)网络取证的关键技术和相关工具1、对存储介质的安全无损备份技术如果直接在被攻击机器的磁盘上进行操作可能会对原始数据造成损坏而一旦这些数据有所损坏就无法还原了因此取证操作应尽量避免在原始盘上进行。应使用磁盘镜像复制的办法将被攻击机器的磁盘原样复制一份其中包括磁盘的临时文件交换文件以及磁盘未分配区等然后对复制的磁盘进行取证分析。众多的专用工具如NTI的SafeBack、Norton的Ghost进行磁盘备份这些备份工具甚至可拷贝坏扇区和校验错误的数CRC据以便进行下一步的取证分析研和作为法庭证据。2、对已删除文件的恢复技术即使是将硬盘数

33、据删除并清空回收站数据还仍然保留在硬盘上只是硬盘FAT表中相应文件的文件名被标记只要该文件的位置没有被重新写入数据原来的数据就可以恢复出来。3、对Slack磁盘空间、未分配空间,交换文件和空闲空间中包含的信息的发掘技术十六进制编辑器可对Windows交换文件(swap file)进行分析如NTI的IPFiIter可动态获取交换文件进行分析。系统关闭后交换文件就被删除恢复工具软件如GetFree可获取交换文件和未分配空间(Unal located Space)或删除文件(Erased Fi les)。Fi le Slack是指从文件尾到分配给这个文件的簇尾的空白空间GetSlack可获取File

34、 Slack并自动生成一个或多个文件。同时这些分析工具对FIle Slack文件未分配文件、删除文件可进行关键词检索能够识别有关Internet活动的文字、 号码、信用卡号、身份证号、网络登录及密码等关键词。4、日志的反清除技术对于Unix系统可能需要查看etcsyslog conf文件确定日志信息文件在哪些位置。NT通常使用3个日志文件记录所有的事件每个事件都会被记录到其中的一个文件有的NT事件每个NT事件都会被记录到其中的一个文件中使用Event Viewer查看日志文件。其他一些NT应用程序可能会把自己的日志放到其他的地方例如ISS服务器默认的日志目录是C:Winntsystem32Io

35、gfile。但是一旦攻击者获得了权限他们就可以轻易地破坏或删除操作系统所保存的日志记录从而掩盖他们留下的痕迹在实际中可以考虑使用安全的日志系统和第三方日志工具来对抗日志的清除问题。5、日志分析技术可分析CUP时段负荷用户使用习惯 IP来源、恶意访问提示等系统的日志数据还能够提供一些有用的源地址信息。系统日志数据包括系统审计数据、防火墙日志数据、来自监视器或入侵检测工具的数据等。这些日志一般都包括以下信息:访问开始和结束的时间、被访问的端口、执行的任务名或命令名改变权限的尝试被访问的文件等。通过手工或使用日志分析工具如:NetTracker、LogSurfer、NetIog和Analog等。对日

36、志进行分析以得到攻击的蛛丝马迹。应用系统也有相应的日志分析工具。目前常用的Web Server有Apache Netscape enterprise server MS IIS等其日志记录不同相应的分析工具也不同如常用的有webt rendsTools FW LogQry Tcpreplay、Tcpshow、Swatch等。6、取证数据传输时的传输安全技术将所记录的数据从目标机器安全地转移到取证分析机上由于网络取证的整个过程必须具有不可篡改性因此数据在传输过程中要提高对远程数据传输的保密性避免在传输途中遭受非法窃取。可采用加密技术如IP加密 SSL加密等协议标准保证数据的安全传输另外通过使用消

37、息鉴别编码(MAC)可保证数据在传输过程中的完整性。7、存储设备上所有数据的完整性检测技术文件完整性检查系统保存有每个文件的数字文摘数据库每次检查时它重新计算文件的数字文摘并将它与数据库中的值相比较。如不同则文件已被修改:若相同文件则未发生变化文件的数字文摘通过Hash函数计算得到不管文件长度如何它的函数计算结果是一个固定长度的数字。采用安全性高的Hash算法如MD5、SHA时两个不同的文件不可能得到相同的Hash结果从而当文件一被修改就可检测出来。8、网络数据包截获和分析技术利用TcpDumpWinDump或SNORT之类的工具来捕获并分析网络数据包可得到源地址和攻击的类型和方法。一些网络命

38、令可用来获得有关攻击的信息如netstat、nslookup、whois、ping、traceroute等命令来收集信息了解网络通信的大致情况。9、入侵追踪技术入侵追踪是指给定一系列的主机H1,H2Hn(n2)当攻击者顺序从Hi连接到Hi+1(i= 1,2,3n一1)称为一个连接链,追踪的任务就是给定Hn,要找出Hn-1H1的部分或全部。入侵追踪方法可分为四类:基于主机的方法依靠每一台主机收集的信息实施追踪。基于网络的方法依靠网络连接本身的特性(连接链中应用层的内容不变)实施追踪。被动式的入侵追踪方法采取监视和比较网络通信流量来追踪而主动式的方法通过定制数据包处理过程动态控制和确定同一连接链中

39、的连接。实际中的入侵追踪方法有DIDS,CIS,Cal1erID,Thumbprint,Timing -based等。10、IP地理位置调查技术通过建立一个IP地址对应的可能的地理位置的数据库,帮助加快lP地址的调查。如某些IP地址网段来自于什么地方什么组织(大学)等。可以通过nslookup,tracertwhois等工具得到一些关于地理位置的信息如 域名可将这些信息分析后存入数据库中。现有的工具如Visual RouteSam Spade可以帮助建立这个数据库。11、其他方面的技术如动态内存获取技术基于HoneypotHoneynet的取证系统基于入侵检测系统的取证系统信息隐藏的取证发现和

40、分析技术,逆向工程取证分析技术密码分析技术证据间的关联分析技术等。四、结束语在网络经济的环境下,审计、取证模式的改变,不再是简单的修补和完善,而是一次深刻的革命,这也充分体现出网络经济的特征。网络审计、取证模式的构建,在审计与取证处理的智能化、实时化和法制化等方面,对审计与取证发展具有不可低估的拉动作用,将会成为传统审计与取证模式的重塑者,同时也为传统审计与取证模式的退出创造了条件。网络时代在向我们走来,然而它带给我们的不仅是鲜花和蛋糕,更有与之伴生的沼泽和险滩。我们只有掌握了高超的驾驭技能,才能使网络金融活动更稳、更快地向前发展。参考文献:1许宝强“网络审计的现状及发展对策”中国内部审计20

41、05,(1)2贾俊耀,王建发“论网络审计面临的问题及对策”山西财政税务专科学校学报2006,(4)3谢京华“会计信息化下的审计问题”审计与理财2007,(5)4董刚毅网络审计的风险与控制J审计理论与实践,2002(9)5杨玉明浅谈网络审计应注意的问题J山东审计,2003(4)6 (英)ROSS JANDERSONSecu6ty Engineering:A Guide toBuilding Dependable Distributed SystemsM机械工业出版社,20057 (美)WILLIAM STALLINGSNetwork Security Essentials:Applicafions and StardardsM机械工业出版社20058(美)Mandy Andress.计算机安全原理M.杨涛,李明,译.北京:机械工业出版社,20019王继梅,金连甫.Web 服务安全问题研究和解决.计算机应用与软件,2006,21(2):91-93

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!