管控的意思平台绕行审计主要采用的日志采集方式有哪些?

安全运行管理平台:此处禁止绕荇  



    北京 ()--中国移动是中国领先的电信运营商世界500强企业。中国移动通信网络和支撑系统是国家基础信息设施从国家要求和企业自身業务的要求考虑,都迫切需要提高其信息安全保障水平为了保证网络安全,提高安全保护水平将安全管理工作流程化,中国移动总部發布了安全运行管理系统规范为安全管理工作提供了一个支撑平台。

    为配合中国移动安全运行管理系统信息化建设启明星辰为中国移動某省公司提供了安全管理平台解决方案。该解决方案能够确保该移动公司中合法的人做合法的事按照“事先授权、事中监控、事后审計”的思路,有机结合账号口令集中管理和日志管理与审计、集中接入控制系统、客户端集中发布等手段对内部维护人员和厂家人员操莋业务系统和网管系统的全过程实施管控的意思,最终实现系统内部的设备及应用系统的统一账号管理、统一认证、统一授权和统一审计

    但在实际推广安全运行管理平台的过程中,针对让所有操作必须通过集中控制的一个节点即安全运行管理平台来实现对内部人员、厂镓人员维护操作进行管控的意思的建设思路没有完全实现。实际情况下发现大量绕行登录情况给平台的推广增加了难度。

    在运维人员的實际工作中不论是数据库服务器还是类UNIX服务器、网络安全设备等一般都可以通过客户端直接访问或者通过标准的运维协议直接通过网络進行访问。在安全运行管理平台未上线时上述访问方式毫无疑问且是必经之路。但随着安全运行管理平台的上线运营要求所有维护人員首先要登录到安全运行管理平台,然后通过该平台的单点登录功能再访问后台的服务器、网络安全设备等资源这样一来,运维人员的操作势必要被安全运行管理平台全部审计记录下来故此很多运维人员从心里上对此有抵触,仍采用原有直接访问服务器的方式进行维护笁作这种行为被称为绕行登录。

    为了杜绝维护人员绕行安全运行管理平台达到集中使用安全运行管理平台的目的,项目中又采用启明煋辰防绕行解决技术方案部署了启明星辰防绕行产品,辅助并引导维护人员统一登录安全运行管理平台进行日常运维操作最终使该省系统维护人员对安全运行管理平台的使用率达到了100%。

    启明星辰防绕行解决方案是启明星辰网络安全审计的组成部分由专业的防绕行产品線进行产品支撑。该解决方案在系统的维护区局域网出口处放置启明星辰天玥防绕行审计引擎当用户直接向被安全运行管理平台所管理嘚资源发起登录连接请求时,审计引擎判断是否为非法登录如果是非法登录,则向用户和被管资源同时发送拒绝连接指令及时阻断非法绕行访问登录和操作。


    用户通过局域网交换机直接访问资源天玥防绕行产品进行判断,如果符合放行策略就对用户进行放行,如图礻绿色箭头;如果符合阻断策略就执行双向阻断,如图红色箭头;达到了最终引导用户从安全运行管理平台登录资源设备的目的

    在部署启明星辰防绕行产品之前,该省移动安全运行管理平台共接入48套业务系统、1090个设备资源管理自然人主账号810个、从账号31785个,但是日平均茬线用户只有60人左右随着防绕行产品的上线,安全运行管理平台的逐渐推广资源不断的新增接入,以及天玥防绕行系统阻断策略的逐漸启用安全运行管理平台的使用频率及次数大大提高,如下是在线数据比较: 

    启明星辰防绕行产品的部署极大的提高了安全运行管理岼台的使用率,有效的杜绝了维护人员绕过安全运行管理平台访问资源情况的发生     该移动公司部署启明星辰天玥防绕行产品之后,再也沒有发生非法绕行安全运行管理平台的事件实现了安全运行管理平台集中访问控制、集中审计的根本要求。 
}

本发明涉及计算机系统信息安全應用技术尤其涉及一种甄别绕行登录事件的审计方法。

在当今互联网爆炸性发展时代政府和企业单位的核心业务信息化程度也日渐提高,信息安全已成为了国民敏感神经线信任危机一触即发;保障客户信息安全是企业的责任,也是客户对企业的信任底线面临日益严峻的信息安全风险,抵御入侵加强内控变得刻不容缓。

1995年国际网安界最早提出4A(认证Authentication、账号Account、授权Authorization、审计Audit)统一安全管理平台解决方案概念,正式将身份认证作为整个网络安全的基础及不可或缺的组成部分4A系统应运而生,历经11年在我国各大企业普遍部署有4A系统。

按国家信息系统安全的相关规定明确要求对于二级以上信息系统,在网络安全、主机安全和应用安全等需要进行安全审计日志审计(为确保相關网络信息安全及网络安全,根据各种操作依据、操作日志记录等信息对操作网络合法性、合规性进行审查核对的行为)作为其中的主要掱段,日志审计系统这一安全审计产品由此而出现而审计日志记录中往往也包括了登陆4A的日志记录。

绕行登录事件顾名思义是不通过4A系統访问设备的违规事件通过对绕行登录事件的审计,可以为进一步规范企业维护人员日常操作行为和及时发现非法入侵行为。

在各大偅要行业中大型信息系统的管理和使用节点可能达到几十万个,其中包括大量的服务器、网络设备、安全设备、数据管理设备等从中烸天的访问行为、操作行为的日志可多达几百亿条。采用缺省的策略在一个百兆的链接上每天可能产生超过千万数量的事件,增加人工審计的工作成本审计效率低下。此外这往往还充斥着海量的无意义数据和误报让我们的安全审计产品变得没有任何意义。大规模日志數据中需要有效甄别绕行登录事件的审计方法

当前甄别绕行登录事件一般步骤如下:

步骤1:采集设备日志,目前在日志采集阶段按规定格式对日志进行解析入库

步骤2:与采集到的4A系统的应用日志中的登录操作日志按时间、账号等信息进行匹配审计,两者一致视为审计通過在4A系统日志中找不到对应日志,视为一次绕行登录事件

步骤3:页面显示绕行登录事件记录。

当前日志审计系统在审计登录事件面临著如下问题:

1、类绕行事件(如:设备间接口、安全扫描等非人工操作而必需通过设备间直接访问的或业务需要本身就不接入4A系统等的特殊行为事件)的多样性以致难以对绕行事件进行准确的甄别,容易出现大量误判的审计结果审计效果低下,而在人工进行二次确认绕行事件时又加大了审计人工、时间成本;

2、由于数据规模大,对于成千上万条操作结果相同的日志审计员查看和审核起来很费劲,审计起來效率较为不佳直接显示每条这样的日志,对日志审计员来说没有实际意义无法通过人工进行二次确认来发现违规操作外的非法入侵,存在安全隐患

针对现有技术的缺点,本发明的目的是提供一种甄别绕行登录事件的审计方法采用该方法能够有效区分类绕行事件和繞行事件,减少审计结果误判能够快速直观显示海量绕行事件,减少审计的人工、时间投入、提高审计效率

为实现上述目的,本发明提供了一种甄别绕行登录事件的审计方法包括如下步骤:

S1:通过分类压缩引擎、以预设时间粒度、按关键内容分类对日志进行压缩,得箌压缩表;

S2:通过甄别审计引擎甄别出压缩表中类绕行事件从而得到压缩表中非类绕行事件,通过非类绕行事件得到绕行4A日志;

S3:根据預设的解压规则通过解压引擎,对绕行4A日志中的部分绕行4A日志进行解压部分绕行4A日志不符合其它异常事件审计规则;

S4:将绕行4A日志合並显示。

与现有技术相比本发明公开的审计方法通过分类压缩引擎将大规模日志进行压缩,大大减少了分析量降低了因审计逻辑复杂洏效率低下的风险;通过甄别审计引擎甄别出类绕行事件,有效区分类绕行事件和绕行事件减少审计结果误判;通过解压引擎对绕行4A日誌中不符合其它异常时间审计规则的部分重点显示,能够避免因过度压缩导致高危操作被审计者忽视;通过在审计结果显示实现了合并记錄与明细记录相结合检索更直观高效。

根据本发明另一具体实施方式步骤S1中,关键内容包括平台、设备、账号、操作内容、操作结果、IP源、审计异常类型

根据本发明另一具体实施方式,步骤S2中甄别审计引擎内部设置有多种类绕行事件分析模型,类绕行事件分析模型包括:自动调用接口登录事件、安全扫描事件、堡垒机访问事件

根据本发明另一具体实施方式,步骤S2包括如下步骤:

S21:通过甄别审计引擎甄别压缩表中的类绕行事件,从而将压缩表分为类绕行事件和非类绕行事件;

S22:将绕行事件和非类绕行事件按照预设规则进行深度压縮;

S23:将步骤S22中深度压缩的绕行事件和非类绕行事件与4A系统日志关联得到绕行4A日志。

根据本发明另一具体实施方式预设规则包括:账号為接口账号且操作结果为成功的、系统内部账号审计且该账号的类型为default_account且操作结果为成功的、系统自身调用账号且账号为root且操作结果为成功的。

根据本发明另一具体实施方式步骤S22进一步包括如下步骤:

S211:获取预设时间粒度;

S212:删除压缩表中时间粒度范围内的记录;

S213:制定結构化查询语句,执行压缩;

S214:将被压缩后的数据加载至内存中;

S215:将加载至内存中的被压缩后的数据按预设数目插入至数据表中

根据夲发明另一具体实施方式,步骤S3包括如下步骤:

S31:取出压缩表中不符合其它异常事件审计规则的数据将数据中的每条压缩记录存放至一個javabean中,并将javabean群存放至list合集;

S32:删除压缩表中不符合其它异常事件审计规则的数据;

S33:遍历list合集将list合集中的预设数目条压缩记录所对应的原始记录拷贝至压缩表日志中。

根据本发明另一具体实施方式步骤S4包括如下步骤:

S41:查询审计结果时,检索压缩表得到显示结果,显礻结果包括明细;

S42:判断日志数若日志数大于1,则在原始表中查询详细日志;若日志数小于或等于1则明细即压缩表中的记录。

本发明嘚有益效果是:更有效分拣大规模日志数据提高审计效率;更准确甄别绕行事件,减少审计结果误判;更快速直观的显示海量绕行事件减少审计的人工、时间投入。

下面将结合本发明实施例中的附图对本发明实施例中的技术方案进行清楚、完整地描述,显然所描述嘚实施例仅仅是本发明一部分实施例,而不是全部的实施例基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例都属于本发明保护的范围。

图1是实施例1的甄别绕行登录事件的审计方法的流程图;

图2是图1中步骤S2的流程图;

图3昰图1中步骤S3的流程图

参见图1,是本实施例1提供的甄别绕行登录事件的审计方法的流程图该方法包括如下步骤:

S1:通过分类压缩引擎、鉯预设时间粒度、按关键内容分类对日志进行压缩,得到压缩表

该步骤用于压缩大规模日志。具体的预设时间粒度根据实际情况设定,在此不做具体限定本实施例中,预设时间粒度为4小时关键内容包括:平台、设备、账号、操作内容、操作结果、IP源、审计异常类型。

本实施例中具体实施时,通过分类压缩引擎按照平台、设备、账号、操作内容、操作结果、IP源、审计异常类型将每四小时内的大规模ㄖ志表中与关键字段相同的划分为一组每一组产生一条记录,生成压缩表

S2:通过甄别审计引擎甄别出压缩表中类绕行事件,从而得到壓缩表中非类绕行事件通过非类绕行事件得到绕行4A日志。

该步骤用于区分出类绕行事件并通过非类绕行事件得到绕行4A日志。具体的步骤S2包括如下步骤:

S21:通过甄别审计引擎,甄别压缩表中的类绕行事件从而将压缩表分为类绕行事件和非类绕行事件。

具体的甄别审計引擎内部设置有多种类绕行事件分析模型,类绕行事件分析模型包括但不限于:自动调用接口登录事件、安全扫描事件、堡垒机访问事件本实施例中,类绕行事件分析模型可根据实际情况选取配置以适应不同需求,能够更全面的甄别分析类绕行事件;类绕行事件分析模型的选取配置在此不做具体限定。

具体实施时按特定账号类型、账号名称、源IP来识别自动调用接口登录事件;按安全扫描任务单与掃描源来识别安全扫描事件。

S22:将绕行事件和非类绕行事件按照预设规则进行深度压缩

具体的,预设规则包括:账号为接口账号且操作結果为成功的、系统内部账号审计且该账号的类型为default_account且操作结果为成功的、系统自身调用账号且账号为root且操作结果为成功的

该步骤进一步包括如下步骤:

S211:获取预设时间粒度。

S212:删除压缩表中时间粒度范围内的记录

S213:制定结构化查询语句,执行压缩

S214:将被压缩后的数據加载至内存中。

S215:将加载至内存中的被压缩后的数据按预设数目插入至数据表中

具体实施时,获取预设时间粒度本实施例中,预设時间粒度为4小时每4小时定时自动执行;删除压缩表中时间粒度范围内(4小时)的记录;制定结构化查询语句,执行压缩将被压缩后的数据加载至内存中,本实施例中,使用一个ArrayList装载所有统计出来的记录;本实施例中预设数目为100条,即将每一百条压缩后的数据出入至数据表original_device_logs_condense中

S23:将步骤S22中深度压缩的绕行事件和非类绕行事件与4A系统日志关联,得到绕行4A日志

具体实施时,将深度压缩后的数据与4A系统的应用日志中嘚登录操作日志进行按时间、账号等信息进行匹配审计在4A系统日志中找不到对应日志,且不为类绕行事件则视为一次绕行登录事件。

S3:根据预设的解压规则通过解压引擎,对绕行4A日志中的部分绕行4A日志进行解压部分绕行4A日志不符合其它异常事件审计规则。

该步骤用於解压高危操作具体的,该步骤包括如下步骤:

S31:取出压缩表中不符合其它异常事件审计规则的数据将数据中的每条压缩记录存放至┅个javabean中,并将javabean群存放至list合集

S32:删除压缩表中不符合其它异常事件审计规则的数据。

S33:遍历list合集将list合集中的按预设数目条压缩记录所对應的原始记录拷贝至压缩表日志中。

本实施例中该步骤是为了将审计员所关心的高危操作,即根据其它异常事件审计规则所确定的异常/鈈合规的日志作完整的呈现也就是对甄别审计引擎识别到的类绕行事件中异常/不合规的部分日志进行解压。

本实施例中预设数目为100条,具体实施时首先取出压缩表中异常/不合规的数据,将数据中每条压缩记录存放至一个javabean中并将javabean群存放至list合集;将压缩表中的异常/不合規的数据删除;遍历list合集,将list合集中的每100条压缩记录对应的原始记录拷贝至压缩表中

S4:将绕行4A日志合并显示。

该步骤用于将步骤S3中解压嘚异常/不合规(高危操作)日志与未解压的绕行事件合并显示

具体的,该步骤包括如下步骤:

S41:查询审计结果时检索压缩表,得到显示结果显示结果包括明细。

S42:判断日志数若日志数大于1,则在原始表中查询详细日志;若日志数小于或等于1则明细即压缩表中的记录。

夲实施例中该步骤能够实现合并记录与详细记录检索相结合。日志数大于1表示该日志是由多条原始记录压缩生成此情况下,结果显示時显示的是该多条原始记录日志中产生时间最早的原始日志

本实施例中,合并显示绕行登录事件结果的分组依据是:天粒度–平台–设備–账号–操作内容–操作结果–IP源–审计异常类型根据此分组规则显示压缩表中的日志。

使用本实施例的方法进行绕行登录事件甄别審计的装置包括:后端的存储、查询前端的展示,其可以设置于一台服务器中也可以将web服务器和后台数据库分别设置于不同服务器上。

本实施例公开的审计方法通过分类压缩引擎将大规模日志进行压缩大大减少了分析量,降低了因审计逻辑复杂而效率低下的风险;通過甄别审计引擎甄别出类绕行事件有效区分类绕行事件和绕行事件,减少审计结果误判;通过解压引擎对绕行4A日志中不符合其它异常时間审计规则的部分重点显示能够避免因过度压缩导致高危操作被审计者忽视;通过在审计结果显示实现了合并记录与明细记录相结合,檢索更直观高效

上述本实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上或者分布在多个计算装置所组成的网络上,可选地它们可以用计算装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成系统模块或者将它们中的多個模块或步骤制作成单个系统模块来实现。这样本发明不限制于任何特定的硬件和软件结合。

虽然本发明以较佳实施例揭露如上但并非用以限定本发明实施的范围。任何本领域的普通技术人员在不脱离本发明的发明范围内,当可作些许的改进即凡是依照本发明所做嘚同等改进,应为本发明的范围所涵盖

}

本发明涉及计算机系统信息安全應用技术尤其涉及一种甄别绕行登录事件的审计方法。

在当今互联网爆炸性发展时代政府和企业单位的核心业务信息化程度也日渐提高,信息安全已成为了国民敏感神经线信任危机一触即发;保障客户信息安全是企业的责任,也是客户对企业的信任底线面临日益严峻的信息安全风险,抵御入侵加强内控变得刻不容缓。

1995年国际网安界最早提出4A(认证Authentication、账号Account、授权Authorization、审计Audit)统一安全管理平台解决方案概念,正式将身份认证作为整个网络安全的基础及不可或缺的组成部分4A系统应运而生,历经11年在我国各大企业普遍部署有4A系统。

按国家信息系统安全的相关规定明确要求对于二级以上信息系统,在网络安全、主机安全和应用安全等需要进行安全审计日志审计(为确保相關网络信息安全及网络安全,根据各种操作依据、操作日志记录等信息对操作网络合法性、合规性进行审查核对的行为)作为其中的主要掱段,日志审计系统这一安全审计产品由此而出现而审计日志记录中往往也包括了登陆4A的日志记录。

绕行登录事件顾名思义是不通过4A系統访问设备的违规事件通过对绕行登录事件的审计,可以为进一步规范企业维护人员日常操作行为和及时发现非法入侵行为。

在各大偅要行业中大型信息系统的管理和使用节点可能达到几十万个,其中包括大量的服务器、网络设备、安全设备、数据管理设备等从中烸天的访问行为、操作行为的日志可多达几百亿条。采用缺省的策略在一个百兆的链接上每天可能产生超过千万数量的事件,增加人工審计的工作成本审计效率低下。此外这往往还充斥着海量的无意义数据和误报让我们的安全审计产品变得没有任何意义。大规模日志數据中需要有效甄别绕行登录事件的审计方法

当前甄别绕行登录事件一般步骤如下:

步骤1:采集设备日志,目前在日志采集阶段按规定格式对日志进行解析入库

步骤2:与采集到的4A系统的应用日志中的登录操作日志按时间、账号等信息进行匹配审计,两者一致视为审计通過在4A系统日志中找不到对应日志,视为一次绕行登录事件

步骤3:页面显示绕行登录事件记录。

当前日志审计系统在审计登录事件面临著如下问题:

1、类绕行事件(如:设备间接口、安全扫描等非人工操作而必需通过设备间直接访问的或业务需要本身就不接入4A系统等的特殊行为事件)的多样性以致难以对绕行事件进行准确的甄别,容易出现大量误判的审计结果审计效果低下,而在人工进行二次确认绕行事件时又加大了审计人工、时间成本;

2、由于数据规模大,对于成千上万条操作结果相同的日志审计员查看和审核起来很费劲,审计起來效率较为不佳直接显示每条这样的日志,对日志审计员来说没有实际意义无法通过人工进行二次确认来发现违规操作外的非法入侵,存在安全隐患

针对现有技术的缺点,本发明的目的是提供一种甄别绕行登录事件的审计方法采用该方法能够有效区分类绕行事件和繞行事件,减少审计结果误判能够快速直观显示海量绕行事件,减少审计的人工、时间投入、提高审计效率

为实现上述目的,本发明提供了一种甄别绕行登录事件的审计方法包括如下步骤:

S1:通过分类压缩引擎、以预设时间粒度、按关键内容分类对日志进行压缩,得箌压缩表;

S2:通过甄别审计引擎甄别出压缩表中类绕行事件从而得到压缩表中非类绕行事件,通过非类绕行事件得到绕行4A日志;

S3:根据預设的解压规则通过解压引擎,对绕行4A日志中的部分绕行4A日志进行解压部分绕行4A日志不符合其它异常事件审计规则;

S4:将绕行4A日志合並显示。

与现有技术相比本发明公开的审计方法通过分类压缩引擎将大规模日志进行压缩,大大减少了分析量降低了因审计逻辑复杂洏效率低下的风险;通过甄别审计引擎甄别出类绕行事件,有效区分类绕行事件和绕行事件减少审计结果误判;通过解压引擎对绕行4A日誌中不符合其它异常时间审计规则的部分重点显示,能够避免因过度压缩导致高危操作被审计者忽视;通过在审计结果显示实现了合并记錄与明细记录相结合检索更直观高效。

根据本发明另一具体实施方式步骤S1中,关键内容包括平台、设备、账号、操作内容、操作结果、IP源、审计异常类型

根据本发明另一具体实施方式,步骤S2中甄别审计引擎内部设置有多种类绕行事件分析模型,类绕行事件分析模型包括:自动调用接口登录事件、安全扫描事件、堡垒机访问事件

根据本发明另一具体实施方式,步骤S2包括如下步骤:

S21:通过甄别审计引擎甄别压缩表中的类绕行事件,从而将压缩表分为类绕行事件和非类绕行事件;

S22:将绕行事件和非类绕行事件按照预设规则进行深度压縮;

S23:将步骤S22中深度压缩的绕行事件和非类绕行事件与4A系统日志关联得到绕行4A日志。

根据本发明另一具体实施方式预设规则包括:账号為接口账号且操作结果为成功的、系统内部账号审计且该账号的类型为default_account且操作结果为成功的、系统自身调用账号且账号为root且操作结果为成功的。

根据本发明另一具体实施方式步骤S22进一步包括如下步骤:

S211:获取预设时间粒度;

S212:删除压缩表中时间粒度范围内的记录;

S213:制定結构化查询语句,执行压缩;

S214:将被压缩后的数据加载至内存中;

S215:将加载至内存中的被压缩后的数据按预设数目插入至数据表中

根据夲发明另一具体实施方式,步骤S3包括如下步骤:

S31:取出压缩表中不符合其它异常事件审计规则的数据将数据中的每条压缩记录存放至一個javabean中,并将javabean群存放至list合集;

S32:删除压缩表中不符合其它异常事件审计规则的数据;

S33:遍历list合集将list合集中的预设数目条压缩记录所对应的原始记录拷贝至压缩表日志中。

根据本发明另一具体实施方式步骤S4包括如下步骤:

S41:查询审计结果时,检索压缩表得到显示结果,显礻结果包括明细;

S42:判断日志数若日志数大于1,则在原始表中查询详细日志;若日志数小于或等于1则明细即压缩表中的记录。

本发明嘚有益效果是:更有效分拣大规模日志数据提高审计效率;更准确甄别绕行事件,减少审计结果误判;更快速直观的显示海量绕行事件减少审计的人工、时间投入。

下面将结合本发明实施例中的附图对本发明实施例中的技术方案进行清楚、完整地描述,显然所描述嘚实施例仅仅是本发明一部分实施例,而不是全部的实施例基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例都属于本发明保护的范围。

图1是实施例1的甄别绕行登录事件的审计方法的流程图;

图2是图1中步骤S2的流程图;

图3昰图1中步骤S3的流程图

参见图1,是本实施例1提供的甄别绕行登录事件的审计方法的流程图该方法包括如下步骤:

S1:通过分类压缩引擎、鉯预设时间粒度、按关键内容分类对日志进行压缩,得到压缩表

该步骤用于压缩大规模日志。具体的预设时间粒度根据实际情况设定,在此不做具体限定本实施例中,预设时间粒度为4小时关键内容包括:平台、设备、账号、操作内容、操作结果、IP源、审计异常类型。

本实施例中具体实施时,通过分类压缩引擎按照平台、设备、账号、操作内容、操作结果、IP源、审计异常类型将每四小时内的大规模ㄖ志表中与关键字段相同的划分为一组每一组产生一条记录,生成压缩表

S2:通过甄别审计引擎甄别出压缩表中类绕行事件,从而得到壓缩表中非类绕行事件通过非类绕行事件得到绕行4A日志。

该步骤用于区分出类绕行事件并通过非类绕行事件得到绕行4A日志。具体的步骤S2包括如下步骤:

S21:通过甄别审计引擎,甄别压缩表中的类绕行事件从而将压缩表分为类绕行事件和非类绕行事件。

具体的甄别审計引擎内部设置有多种类绕行事件分析模型,类绕行事件分析模型包括但不限于:自动调用接口登录事件、安全扫描事件、堡垒机访问事件本实施例中,类绕行事件分析模型可根据实际情况选取配置以适应不同需求,能够更全面的甄别分析类绕行事件;类绕行事件分析模型的选取配置在此不做具体限定。

具体实施时按特定账号类型、账号名称、源IP来识别自动调用接口登录事件;按安全扫描任务单与掃描源来识别安全扫描事件。

S22:将绕行事件和非类绕行事件按照预设规则进行深度压缩

具体的,预设规则包括:账号为接口账号且操作結果为成功的、系统内部账号审计且该账号的类型为default_account且操作结果为成功的、系统自身调用账号且账号为root且操作结果为成功的

该步骤进一步包括如下步骤:

S211:获取预设时间粒度。

S212:删除压缩表中时间粒度范围内的记录

S213:制定结构化查询语句,执行压缩

S214:将被压缩后的数據加载至内存中。

S215:将加载至内存中的被压缩后的数据按预设数目插入至数据表中

具体实施时,获取预设时间粒度本实施例中,预设時间粒度为4小时每4小时定时自动执行;删除压缩表中时间粒度范围内(4小时)的记录;制定结构化查询语句,执行压缩将被压缩后的数据加载至内存中,本实施例中,使用一个ArrayList装载所有统计出来的记录;本实施例中预设数目为100条,即将每一百条压缩后的数据出入至数据表original_device_logs_condense中

S23:将步骤S22中深度压缩的绕行事件和非类绕行事件与4A系统日志关联,得到绕行4A日志

具体实施时,将深度压缩后的数据与4A系统的应用日志中嘚登录操作日志进行按时间、账号等信息进行匹配审计在4A系统日志中找不到对应日志,且不为类绕行事件则视为一次绕行登录事件。

S3:根据预设的解压规则通过解压引擎,对绕行4A日志中的部分绕行4A日志进行解压部分绕行4A日志不符合其它异常事件审计规则。

该步骤用於解压高危操作具体的,该步骤包括如下步骤:

S31:取出压缩表中不符合其它异常事件审计规则的数据将数据中的每条压缩记录存放至┅个javabean中,并将javabean群存放至list合集

S32:删除压缩表中不符合其它异常事件审计规则的数据。

S33:遍历list合集将list合集中的按预设数目条压缩记录所对應的原始记录拷贝至压缩表日志中。

本实施例中该步骤是为了将审计员所关心的高危操作,即根据其它异常事件审计规则所确定的异常/鈈合规的日志作完整的呈现也就是对甄别审计引擎识别到的类绕行事件中异常/不合规的部分日志进行解压。

本实施例中预设数目为100条,具体实施时首先取出压缩表中异常/不合规的数据,将数据中每条压缩记录存放至一个javabean中并将javabean群存放至list合集;将压缩表中的异常/不合規的数据删除;遍历list合集,将list合集中的每100条压缩记录对应的原始记录拷贝至压缩表中

S4:将绕行4A日志合并显示。

该步骤用于将步骤S3中解压嘚异常/不合规(高危操作)日志与未解压的绕行事件合并显示

具体的,该步骤包括如下步骤:

S41:查询审计结果时检索压缩表,得到显示结果显示结果包括明细。

S42:判断日志数若日志数大于1,则在原始表中查询详细日志;若日志数小于或等于1则明细即压缩表中的记录。

夲实施例中该步骤能够实现合并记录与详细记录检索相结合。日志数大于1表示该日志是由多条原始记录压缩生成此情况下,结果显示時显示的是该多条原始记录日志中产生时间最早的原始日志

本实施例中,合并显示绕行登录事件结果的分组依据是:天粒度–平台–设備–账号–操作内容–操作结果–IP源–审计异常类型根据此分组规则显示压缩表中的日志。

使用本实施例的方法进行绕行登录事件甄别審计的装置包括:后端的存储、查询前端的展示,其可以设置于一台服务器中也可以将web服务器和后台数据库分别设置于不同服务器上。

本实施例公开的审计方法通过分类压缩引擎将大规模日志进行压缩大大减少了分析量,降低了因审计逻辑复杂而效率低下的风险;通過甄别审计引擎甄别出类绕行事件有效区分类绕行事件和绕行事件,减少审计结果误判;通过解压引擎对绕行4A日志中不符合其它异常时間审计规则的部分重点显示能够避免因过度压缩导致高危操作被审计者忽视;通过在审计结果显示实现了合并记录与明细记录相结合,檢索更直观高效

上述本实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上或者分布在多个计算装置所组成的网络上,可选地它们可以用计算装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成系统模块或者将它们中的多個模块或步骤制作成单个系统模块来实现。这样本发明不限制于任何特定的硬件和软件结合。

虽然本发明以较佳实施例揭露如上但并非用以限定本发明实施的范围。任何本领域的普通技术人员在不脱离本发明的发明范围内,当可作些许的改进即凡是依照本发明所做嘚同等改进,应为本发明的范围所涵盖

}

我要回帖

更多关于 管控 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信