配置审计报告

上传人:bin****86 文档编号:60362163 上传时间:2018-11-15 格式:DOCX 页数:17 大小:24.36KB
返回 下载 相关 举报
配置审计报告_第1页
第1页 / 共17页
配置审计报告_第2页
第2页 / 共17页
配置审计报告_第3页
第3页 / 共17页
配置审计报告_第4页
第4页 / 共17页
配置审计报告_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《配置审计报告》由会员分享,可在线阅读,更多相关《配置审计报告(17页珍藏版)》请在金锄头文库上搜索。

1、为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划配置审计报告配置管理审计实施配置审计以维护配置基线的完整性。配置审计确认最终的基线和文件有遵照特定标准或需求,并适当记录审计结果。典型的工作产品1.配置审计结果2.纠正措施子实践1.评定基线的完整性。2.确认配置管理记录已正确识别配置。3.审查配置管理系统中,配置的结构和一致性。4.确定配置管理系统中,配置的完整性和正确性。依据计划中所述的需求和已核准的变更申请的处理为基础,来判断内容的完整性和正确性。5.确定符合适用的配置管理标准和程序。6.跟踪审计的行动直到结项。-最简单也是最有

2、效的做法是在打基线时,进行审计,预先设计好基线审计表或检查表检查内容至少包括1,配置库的目录结构是不是符合要求2,基线对应的必须文件是不是到位3,达成基线的前提要素是否OK还值得考虑的是定期审计,重点是1,抽查文件上的标签与基线是否对应2,更改请求是否及时处理3,以前审计问题是否及时处理从信息安全角度出发,也有审计要求,关心重点是1,权限的设置是否与记录一致,尤其关注调动的员工2,备份是否有效3,恢复计划是否可行-一般在配置管理审计时,不必再看具体文件的内容,而是看达成配置项的过程产物。以评审后的配置管理审计来说,检查点有:1,评审结论是否有效,关键人员是否认可2,评审时的问题是否已经解决如果

3、没有评审,比如代码提交测试前的配置管理审计,检查点有:1,得到实现的需求是否对应跟踪,如果需求是有状态管理的,以Scrum来说,userstory的剩余工作量是不是0。2,有没有单元测试、集成测试或持续集成、每日构建的要求,如果有的话,结果行不行?3,代码目录结构是否符合要求,如果有的话通用审计目的验证配置审计活动,直到闭环。适用对象配置管理员、QA人员。审核时机每次配置审计。基线配置审计目的保证后续工作开展的正确性,更加有效的控制变更。适用对象配置管理员、QA人员。审核时机基线审核时机按照项目配置管理计划进行审核。物理配置审计目的物理审核是用于确保配置管理系统工作的正确性的,并且在将来一段时

4、间内继续正常工作。适用对象配置管理员、QA人员。审核时机按配置管理计划定期进行物理审核,与基线审计一起执行功能配置审计目的对配置项的功能与特性的审计,目的是检查是否达到需求说明书中所规定的功能和非功能特性的要求。适用对象配置管理员、QA人员。审核时机按配置管理计划定期进行物理审核,但至少在交付之前必须进行一次功能审计。1、目的客观地检查项目组的“工作过程”和“工作成果”是否符合配置管理计划和相关规范。2、角色SCM小组,各级配置库的配置管理员。3、输入SCM计划、软件变更报告单4、步骤1)SCM小组定期进行配置审计;2)审计内容包括:按照SCM计划,审计已创建的配置项、基线,以确保在配置中包含

5、的配置项的正确版本。检查每个配置项名称、版本标识、状态标识和注释是否按规定书写。如有变更,按照变更申请表,检查SCM计划以及相关部分是否做了同步修改,是否有没被处理的变更请求,或者发现不按相关规程作出的变更。3)审计完成后,编写SCM审计报告,并上报CCB。5、输出配置管理审计报告甘肃金诚信房地产估价有限责任公司THEENGINEERINGBUILDSTHEPRICETOCONSULTTHEWRITTENREPORT甘金工咨字第056号甘肃金诚信房地产估价有限责任公司关于皋兰县财政局视频会议室装修项目价款结算的审计报告皋兰县审计局:根据中华人民共和国审计法第二十二条、兰州市国家建设项目审计监督

6、办法第二条的规定,我们受皋兰县审计局委托,自XX年4月29日至XX年5月20日,对皋兰县财政局视频会议室装修及配置项目工程价款结算进行了结算审计,本次审计得到了被审计单位的支持和配合,审计实施已结束,现将审计情况报告如下:一、建设项目基本情况建设单位为皋兰县财政局。本工程为视频会议室装修改造。履行基本建设程序情况:有完整的项目立项批复等文件。资金来源为政府投资。工程项目招投标情况:根据甘财信【XX】6号文件,甘肃省财政厅关于做好全省财政视频会议系统项目建设的通知及申请维修改造会议室的报告,对皋兰县财政局视频会议室维修改造项目中的采购项目按政府采购有关规定以询价方式进行自行采购处理。工程项目合同

7、情况:甲方皋兰县财政局和乙方兰州百邦建筑装饰工程有限公司签订合同,合同价元。项目名称:皋兰县财政局视频会议室装修工程。采用合同总价。工程质量管理情况:1.施工合同、结算书齐全。2.审核结算书。3.合同采用总价合同。二、工程参建单位1、建设单位:皋兰县财政局2、施工单位:兰州百邦建筑装饰工程有限公司三、工程开、竣工时间开工日期:XX年3月6日;竣工日期:XX年3月25日。四、编审依据1、依据初步设计图纸、工程结算书、现场勘验资料等;2、招标文件、投标文件;3、工程委托装修协议书;4、其他相关资料依据。五、工程造价审计结果本工程送审总费用元,审定后元。审减元。六、工程造价核减原因分析1、定额重复套

8、。2、多计防盗栅栏。3、税金费率错误,应按计。以上原因累计核减为:元。七、评价及建议经审核,皋兰县财政局视频会议室装修项目报审结算价为元,审定结算价为元,施工单位多报金额元。不符合甘肃省建筑工程造价管理条例甘肃省人民代表大会常务委员会公告第51号公告第十一条“任何单位不得擅自提高或者降低定额标准编制工程项目预算、结算、不得违反现行工程造价计价依据抬高或者压低工程造价”。依据审计署、国家计委、财政部、国家经贸委、建设部、国家工商行政管理局关于印发建设项目审计处理暂行规定的通知第十四条“工程价款结算中多计少计的工程款应予调整”,由此,对该工程价款结算中多计的工程价款予以调整。八、审核报告的法律效力

9、本报告成立的前提条件是建设单位提供的结算书等有关资料真实、有效、齐全,本公司对如因建设单位提供的资料改变而产生的任何变化不承担责任。(来自:写论文网:配置审计报告)附件:1.政府投资建设项目工程价款结算审定表2.政府投资建设项目工程价款结算审核对照表(汇总表、明细表)3.工程量计算工作表等底稿4.建设项目程序性资料:立项批复;招投标资料(控制价、中标通知等其他相关资料);各类合同;设计文件;参建单位的资质、取费证书等资料。5.各类施工资料:施工单位报审的结算书;工程量签证等;其他相关取证材料。6.咨询造价机构及人员资质资料甘肃金诚信房地产估价有限责任公司:中国造价工程师:中国造价工程师:XX年

10、5月6日审计报告格式一、引言随着网络的发展,网络信息的安全越来越引起世界各国的重视,防病毒产品、防火墙、入侵检测、漏洞扫描等安全产品都得到了广泛的应用,但是这些信息安全产品都是为了防御外部的入侵和窃取。随着对网络安全的认识和技术的发展,发现由于内部人员造成的泄密或入侵事件占了很大的比例,所以防止内部的非法违规行为应该与抵御外部的入侵同样地受到重视,要做到这点就需要在网络中实现对网络资源的使用进行审计。在当今的网络中各种审计系统已经有了初步的应用,例如:数据库审计、应用程序审计以及网络信息审计等,但是,随着网络规模的不断扩大,功能相对单一的审计产品有一定的局限性,并且对审计信息的综合分析和综合管

11、理能力远远不够。功能完整、管理统一,跨地区、跨网段、集中管理才是综合审计系统最终的发展目标。本文对涉密信息系统中安全审计系统的概念、内容、实现原理、存在的问题、以及今后的发展方向做出了讨论。二、什么是安全审计国内通常对计算机信息安全的认识是要保证计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),简称“五性”。安全审计是这“五性”的重要保障之一,它对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。安全审计如同银行的监控系统,不论是什么人进出银行,都进行如实登记,并且

12、每个人在银行中的行动,乃至一个茶杯的挪动都被如实的记录,一旦有突发事件可以快速的查阅进出记录和行为记录,确定问题所在,以便采取相应的处理措施。近几年,涉密系统规模不断扩大,系统中使用的设备也逐渐增多,每种设备都带有自己的审计模块,另外还有专门针对某一种网络应用设计的审计系统,如:操作系统的审计、数据库审计系统、网络安全审计系统、应用程序审计系统等,但是都无法做到对计算机信息系统全面的安全审计,另外审计数据格式不统一、审计分析规则无法统一定制也给系统的全面综合审计造成了一定的困难。如果在当前的系统条件下希望全面掌握信息系统的运行情况,就需要对每种设备的审计模块熟练操作,并且结合多种专用审计产品才

13、能够做到。为了能够方便地对整个计算机信息系统进行审计,就需要设计综合的安全审计系统。它的目标是通过数据挖掘和数据仓库等技术,实现在不同网络环境中对网络设备、终端、数据资源等进行监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,并且能够对历史审计数据进行分析、处理和追踪。主要作用有以下几个方面:1.对潜在的攻击者起到震慑和警告的作用;2.对于已经发生的系统破坏行为提供有效的追究证据;3.为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞;4.为系统管理员提供系统的统计日志,使系统管理员能够发现系统性能上的不足或需要改进和加强的地方。三、

14、涉密信息系统安全审计包括的内容中华人民共和国计算机信息系统安全保护条例中定义的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。涉密计算机信息系统(以下简称“涉密信息系统”)在计算机信息系统保密管理暂行规定中定义为:采集、存储、处理、传递、输出国家秘密信息的计算机信息系统。所以针对涉密信息系统的安全审计的内容就应该针对涉密信息系统的每一个方面,应该对计算机及其相关的和配套的设备、设施(含网络),以及对信息的采集、加工、存储、传输和检索等方面进行审计。具体来说,应该对一个涉密信息系统中的以下内容进行安全审计:被审计资源安全审计内容网络通信系统网络流量中典型协议分析、识别、判断和记录,Telnet、HTTP、Email、FTP、网上聊天、文件共享等的检测,流量监测以及对异常流量的识别和报警、网络设备运行的监测等。重要服务器主机操作系统系统启动、运行情况,管理员登录、操作情况,系统配置更改(如注册表、配置文件、用户系统等)以及病毒或蠕虫感染、资源消耗情况

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号