CN108933678A - 运维审计系统 - Google Patents
运维审计系统 Download PDFInfo
- Publication number
- CN108933678A CN108933678A CN201710358429.1A CN201710358429A CN108933678A CN 108933678 A CN108933678 A CN 108933678A CN 201710358429 A CN201710358429 A CN 201710358429A CN 108933678 A CN108933678 A CN 108933678A
- Authority
- CN
- China
- Prior art keywords
- module
- user
- audit
- management
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种运维审计系统,包括:逻辑命令自动识别模块,其根据输入输出上下文,确定逻辑命令编辑过程,进而自动捕获出用户使用的逻辑命令;日志处理模块,其存储操作审计日志;正则表达式匹配模块,其采用正则表达式匹配方法,实现控制命令的自动匹配与控制;图形协议模块;多进程/线程与同步模块,其采用多进程/线程和通信数据同步技术;通信数据加密模块;审计查询检索模块,其将用户的行为进行关联审计;操作还原模块,其将用户的操作流程自动地展现出来。本发明实现完整的用户帐号管理、安全简洁的认证管理、最合理化的最小授权管理、缜密细致的综合审计管理以及严谨的访问控制管理等与“人”相关的一系列安全管理功能。
Description
技术领域
本发明涉及一种运维审计系统。
背景技术
随着信息技术的不断发展和信息化建设的不断进步,业务应用、办公系统、商务平台的不断推出和投入运行,信息系统在单位的运营中全面渗透。电信行业、财政、税务、公安、金融、电力、石油、大中企业和门户网站,更是使用数量巨大的服务器主机来运行关键业务,提供电子商务、数据库应用、运维管理、ERP和协同工作群件等服务。由于服务器众多,系统管理员压力太大等因素,人为误操作的可能性时有发生,这会对部门或者单位声誉造成重大影响,并严重影响其经济运行效能。黑客/恶意访问也有可能获取系统权限,闯入部门或单位内部网络,造成不可估量的损失。如何提高系统运维管理水平,满足相关标准要求,防止黑客的入侵和恶意访问,跟踪服务器上用户行为,降低运维成本,提供控制和审计依据,越来越成为各单位关心的问题。
英国政府发布的《BS7799》、美国政府2002年颁布的《萨班斯法案(Sarbanes-OxleyAct)》、国际标准化组织发布的信息安全标准《ISO27001》、中国政府发布的《企业内部控制规范》、《国家信息安全等级保护管理规定》等,均要求所涉及到的企事业单位的经营活动,内部管理、项目和投资等,都要有控制和审计手段。因此,管理人员需要有效的技术手段和专业的技术工具和安全产品按照行业的标准来做的细粒度的管理,真正做到对于内部网络严格控制。可以控制、限制和追踪用户的行为,判定用户的行为是否对单位内部网络的安全运行带来威胁。尤其在目前来自互联网的外部威胁越来越不可控的情况下,企业单位的内网安全形势更是愈加严峻。
发明内容
针对上述技术问题,本发明提供了一种运维审计系统,包括点运维平台、被管理设备、服务器、运维客户端以及审计客户端,服务器包括代理服务端和审计服务端,运维客户端通过代理服务端与被管理设备连接,运维客户端和审计客户端均与审计服务端连接通信,还包括:
逻辑命令自动识别模块,其根据输入输出上下文,确定逻辑命令编辑过程,进而自动捕获出用户使用的逻辑命令;
日志处理模块,其存储操作审计日志,并转发到统一存储服务器上;
正则表达式匹配模块,其采用正则表达式匹配方法,实现控制命令的自动匹配与控制;
图形协议模块,其对图形终端使用的协议进行代理,实现多平台的多种图形终端操作的审计;
多进程/线程与同步模块,其采用多进程/线程和通信数据同步技术,准确控制程序行为;
通信数据加密模块,其采用通信数据加密技术保护用户通信安全性和数据的完整性;
审计查询检索模块,其将用户的行为进行关联审计,把每一次审计出的用户操作行为绑定到自然人身上,便于单位内部网络管理追踪到个人,无法抵赖,真正做到实名制管理;
操作还原模块,其将用户的操作流程自动地展现出来,能够监控用户的每一次行为,判定用户的行为是否对单位内部网络安全造成危害。
优选方案是:所述日志处理模块采用SYSLog转发到统一存储服务器上。
优选方案是:所述正则表达式组合纳入树型可遗传策略结构,实现控制命令的自动匹配与控制。
优选方案是:所述运维系统采用分布式处理框架构。
优选方案是:运维系统各模块分布于不同的服务器中。
本发明提出的运维审计系统通过对企业IT用户和IT资源的使用或管理关系的梳理,帮助企业建立用户树和资源树,统一企业安全目录,建立集中的身份认证与访问控制管理平台。帮助企业解决各类异构IT资源的帐号密码管理和访问控制管理问题,实现完整的用户帐号管理、安全简洁的认证管理、最合理化的最小授权管理、缜密细致的综合审计管理以及严谨的访问控制管理等与“人”相关的一系列安全管理功能。
附图说明
图1为本发明的工作流程图。
具体实施方式
下面对本发明做进一步的详细说明,以令本领域技术人员参照说明书文字能够据以实施。
应当理解,本文所使用的诸如“具有”、“包含”以及“包括”术语并不配出一个或多个其它元件或其组合的存在或添加。
本发明提供了一种运维审计系统,包括点运维平台、被管理设备、服务器、运维客户端以及审计客户端,服务器包括代理服务端和审计服务端,运维客户端通过代理服务端与被管理设备连接,运维客户端和审计客户端均与审计服务端连接通信,还包括:
逻辑命令自动识别模块,其根据输入输出上下文,确定逻辑命令编辑过程,进而自动捕获出用户使用的逻辑命令,运维审计系统自动识别当前操作终端,对当前终端的输入输出进行控制,组合输入输出流,自动识别逻辑语义命令。系统会根据输入输出上下文,确定逻辑命令编辑过程,进而自动捕获出用户使用的逻辑命令。该项技术解决了逻辑命令自动捕获功能,在传统键盘捕获与控制领域取得新的突破,可以更加准确的控制用户意图。该技术能自动识别命令状态和编辑状态以及私有工作状态,准确捕获逻辑命令。
日志处理模块,其存储操作审计日志,并转发到统一存储服务器上,运维审计系统采用分布式处理架构进行处理,启用命令捕获引擎机制,通过策略服务组件完成策略审计,通过日志服务组件存储操作审计日志,各组件可以独立工作,也可以分布于不同的服务器上,亦可将所有组件安装于一台服务器上。所有的操作审计日志可采用SYSLog转发到统一存储服务器上,如审计中心,也可以指定SYSLog网络存储位置。
正则表达式匹配模块,其采用正则表达式匹配方法,实现控制命令的自动匹配与控制,运维审计系统采用分布式处理架构进行处理,启用命令捕获引擎机制,通过策略服务组件完成策略审计,通过日志服务组件存储操作审计日志,各组件可以独立工作,也可以分布于不同的服务器上,亦可将所有组件安装于一台服务器上。
图形协议模块,其对图形终端使用的协议进行代理,实现多平台的多种图形终端操作的审计,为了对图形终端操作行为进行审计和监控,运维审计系统对图形终端使用的协议进行代理,实现多平台的多种图形终端操作的审计,例如Windows平台的RDP方式图形终端操作,Linux/Unix平台的X11方式图形终端操作。
多进程/线程与同步模块,其采用多进程/线程和通信数据同步技术,准确控制程序行为,运维审计系统主体采用多进程/线程技术实现,利用独特的通信和数据同步技术,准确控制程序行为。多进程/线程方式逻辑处理准确,事务处理不会发生干扰,这有利于保证系统的稳定性、健壮性。
通信数据加密模块,其采用通信数据加密技术保护用户通信安全性和数据的完整性,运维审计系统在处理用户数据时都采用相应的数据加密技术来保护用户通信的安全性和数据的完整性,防止恶意用户截获和篡改数据,充分保护用户在操作过程中不被恶意破坏。审计查询检索模块,其将用户的行为进行关联审计,把每一次审计出的用户操作行为绑定到自然人身上,便于单位内部网络管理追踪到个人,无法抵赖,真正做到实名制管理,传统审计关联到IP、MAC、公用账号等,这本身是一个不确定的和不负责任的审计结果,因为IP、MAC、公用账号信息并不能够真实反应出真实的操作者是谁,同时,各IT应用系统的审计是相互独立,没有关联,导致企业单位内部网络出现问题不能有效追踪到操作者。运维审计系统能够对这些用户行为进行关联审计,就是说真正能够把每一次审计出的用户操作行为绑定到自然人身上,便于单位内部网络管理追踪到个人,无法抵赖,真正做到实名制管理。
操作还原模块,其将用户的操作流程自动地展现出来,能够监控用户的每一次行为,判定用户的行为是否对单位内部网络安全造成危害,操作还原技术是指将用户在系统中的操作行为在真实的环境中模拟显现出来,审计管理员可以根据操作还原技术还原出真实的操作,以判定问题根源所在。运维审计系统采用操作还原技术能够将用户的操作流程自动地展现出来,能够监控用户的每一次行为,判定用户的行为是否对单位内部网络安全造成危害。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里示出与描述的图例。
Claims (5)
1.一种运维审计系统,包括点运维平台、被管理设备、服务器、运维客户端以及审计客户端,服务器包括代理服务端和审计服务端,运维客户端通过代理服务端与被管理设备连接,运维客户端和审计客户端均与审计服务端连接通信,其特征在于,包括:
逻辑命令自动识别模块,其根据输入输出上下文,确定逻辑命令编辑过程,进而自动捕获出用户使用的逻辑命令;
日志处理模块,其存储操作审计日志,并转发到统一存储服务器上;
正则表达式匹配模块,其采用正则表达式匹配方法,实现控制命令的自动匹配与控制;
图形协议模块,其对图形终端使用的协议进行代理,实现多平台的多种图形终端操作的审计;
多进程/线程与同步模块,其采用多进程/线程和通信数据同步技术,准确控制程序行为;
通信数据加密模块,其采用通信数据加密技术保护用户通信安全性和数据的完整性;
审计查询检索模块,其将用户的行为进行关联审计,把每一次审计出的用户操作行为绑定到自然人身上,便于单位内部网络管理追踪到个人,无法抵赖,真正做到实名制管理;
操作还原模块,其将用户的操作流程自动地展现出来,能够监控用户的每一次行为,判定用户的行为是否对单位内部网络安全造成危害。
2.根据权利要求1所述的运维审计系统,其特征在于,所述日志处理模块采用SYSLog转发到统一存储服务器上。
3.根据权利要求1所述的运维审计系统,其特征在于,所述正则表达式组合纳入树型可遗传策略结构,实现控制命令的自动匹配与控制。
4.根据权利要求1所述的运维审计系统,其特征在于,所述运维系统采用分布式处理框架构。
5.根据权利要求1所述的运维审计系统,其特征在于,运维系统各模块分布于不同的服务器中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710358429.1A CN108933678A (zh) | 2017-05-19 | 2017-05-19 | 运维审计系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710358429.1A CN108933678A (zh) | 2017-05-19 | 2017-05-19 | 运维审计系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108933678A true CN108933678A (zh) | 2018-12-04 |
Family
ID=64449942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710358429.1A Pending CN108933678A (zh) | 2017-05-19 | 2017-05-19 | 运维审计系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108933678A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111158988A (zh) * | 2019-12-30 | 2020-05-15 | 安徽长泰信息安全服务有限公司 | 一种运维审计系统 |
CN112165463A (zh) * | 2020-09-14 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 审计数据的生成方法、装置、设备和计算机可读存储介质 |
CN117973874A (zh) * | 2024-02-26 | 2024-05-03 | 广东铭太信息科技有限公司 | 一种企业内部审计信息系统及方法 |
-
2017
- 2017-05-19 CN CN201710358429.1A patent/CN108933678A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111158988A (zh) * | 2019-12-30 | 2020-05-15 | 安徽长泰信息安全服务有限公司 | 一种运维审计系统 |
CN112165463A (zh) * | 2020-09-14 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 审计数据的生成方法、装置、设备和计算机可读存储介质 |
CN117973874A (zh) * | 2024-02-26 | 2024-05-03 | 广东铭太信息科技有限公司 | 一种企业内部审计信息系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11546362B2 (en) | Systems and methods for data-driven infrastructure controls | |
EP3149583B1 (en) | Method and apparatus for automating the building of threat models for the public cloud | |
EP3641225B1 (en) | Policy-driven compliance | |
Elmurzayevich | Cloud technology to ensure the protection of fundamental methods and use of information | |
EP3067817B1 (en) | Dynamic data masking for mainframe application | |
CN112231654B (zh) | 运维数据隔离方法、装置、电子设备及存储介质 | |
CN114679292B (zh) | 基于网络空间测绘的蜜罐识别方法、装置、设备及介质 | |
CN103701783A (zh) | 一种预处理单元、由其构成的数据处理系统以及处理方法 | |
CN107770192A (zh) | 在多系统中身份认证的方法和计算机可读存储介质 | |
US10192262B2 (en) | System for periodically updating backings for resource requests | |
CN108933678A (zh) | 运维审计系统 | |
US10013237B2 (en) | Automated approval | |
US11223651B2 (en) | Augmented data collection from suspected attackers of a computer network | |
CN109600395A (zh) | 一种终端网络接入控制系统的装置及实现方法 | |
CN110012011A (zh) | 防止恶意登录的方法、装置、计算机设备及存储介质 | |
CN112732539A (zh) | 一种基于人员组织、岗位信息异动的数据责任调整预警方法及系统 | |
CN111861383A (zh) | 一种线上居家办公安全平台 | |
CN114049097A (zh) | 一种多部门数据协同与共享方法、系统、终端设备及其计算机可读存储介质 | |
CN111131152B (zh) | 一种跨平台的远程登录防护系统的自动化验证方法及系统 | |
Niu et al. | Security analysis model, system architecture and relational model of enterprise cloud services | |
CN113360575A (zh) | 联盟链中交易数据的监管方法、装置、设备及存储介质 | |
CN109491715A (zh) | 基于Windows NT的应用管理方法、装置及终端 | |
Remli et al. | Cybersecurity Index to Evaluate the Implementation of the Bi-Level Architecture for Efficient Manufacturing (BLAEM). | |
CN116703180A (zh) | 一种工程咨询管理系统 | |
CN116055106A (zh) | 一种统一管理登录权限的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181204 |
|
WD01 | Invention patent application deemed withdrawn after publication |