一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种用于机房托管管理的安全双控管理平台的制作方法

2022-02-22 08:20:37 来源:中国专利 TAG:


1.本发明涉及数据库安全技术领域,尤其涉及一种用于机房托管管理的安全双控管理平台。


背景技术:

2.企业数据库安全是自互联网发展开始就被作为被重视和重点研究的对象,相应地,也在互联网技术的不断发展过程中,产生了非常多的数据库保护手段,但是,由于互联网技术的发展进步,相对应的黑客入侵技术也层出不穷,通过各种手段(例如:联网软件、电子邮箱、web浏览器、本地共享等)入侵至数据库窃取数据或者破坏数据,导致企业数据丢失,即使企业有数据备份,但由于数据库数据量巨大,恢复周期拉长,导致企业损失巨大。
3.现有的企业为了保护数据不被盗取和防止企业数据库损坏后导致企业的数据丢失,通过采取将企业数据存储在第三方机房,第三方机房对企业的数据存储设备进行管控,达到保护企业数据的目的。
4.现有数据库安全技术只能通过关键字和正则表达式来进行敏感信息的防护,该技术误报率和漏报率都较高,随着恶意软件和病毒的不断变种,传统的安全防控系统由于控制精度不高,不能根据病毒的变化智能化对防控系统调整,导致不能够达到较好的防护效果。


技术实现要素:

5.为此,本发明提供一种用于机房托管管理的安全双控管理平台,用以克服现有技术中安全防控系统由于控制精度不高,不能根据病毒的变化智能化对防控系统调整,导致防护效果不佳的问题。
6.为实现上述目的,本发明提供一用于机房托管管理的安全双控管理平台,包括用以对人员进行授权、系统告警、指定进入机房时段以及存储视频监控的智能门卫系统、用以对进入机房的人员进行行动轨迹监控的监控系统以及用以对企业数据进行存储管理的运维及数据安全管控系统,所述运维及数据安全管控系统包括:权限管理模块,用以对访问企业数据库的用户进行用户权限管理;运维审计模块,其与所述权限管理模块连接,用以根据权限管理模块确定的用户权限对用户访问企业数据库的过程进行审计;数据安全管控模块,其分别与权限管理模块和运维审计模块连接,用以根据所述用户权限和审计结果对所述用户访问的数据进行安全管控;所述权限管理模块包括用以管理所述用户账户的账户管理单元,用以管理用户认证方式和认证策略的密码管理单元,以及用以对用户进行授权的授权管理单元;所述运维审计模块包括用以监控用户访问企业数据库过程数据的监控单元和用以对用户访问过程数据进行分析的分析判定单元;所述数据安全管控模块包括用以识别敏感数据的识别单元和用以将识别单元识
别的敏感数据进行脱敏的脱敏单元;所述授权管理单元在对用户授权时,获取账户管理单元中的用户账户信息,并根据用户账户信息确定用户的权限等级,所述授权管理单元根据所述用户等级确定用户访问所述企业数据库的限制级别。
7.进一步地,所述监控单元对用户通过所述安全决策系统访问企业数据库过程进行监控包括监测用户单次访问的数据类型数量q、用户访问各数据类型的数据量u、用户访问数据量中敏感数据比例b以及访问不符合用户等级数据的尝试次数c,所述分析判定单元根据所述数据类型数量q与预设数据类型数量q0的比对结果确定对用户的监控力度,其中,所述监控单元设置有第一监控力度值w1和第二监控力度值w2,且w1<w2,若q≤q0,所述监控单元将对用户的监控力度设置为第一监控力度值w1;若q>q0,所述监控单元将对用户的监控力度设置为第一监控力度值w2。
8.进一步地,所述分析判定单元还用以将监测的各所述数据类型的数据量u与预设数据量u0进行比对,并根据比对结果确定是否对用户的监控力度进行调节,若u≤u0,所述分析判定单元判定不对用户的监控力度值进行调节;若u>u0,所述分析判定单元判定对用户的监控力度值进行调节。
9.进一步地,所述监控单元还用以在所述分析判定单元判定对用户的监控力度值进行调节时,计算所述数据类型的数据量u和预设数据量u0的数据量差值δu,设定δu=u-u0,并根据该数据量差值与预设数据量差值的比对结果选取对应的调节系数对监控力度值进行调节,其中,所述监控单元还设有第一预设数据量差值δu1、第二预设数据量差值δu2、第三预设数据量差值δu3、第一力度值调节系数k1、第二力度值调节系数k2以及第三力度值调节系数k3,其中δu1<δu2<δu3,设定1<k1<k2<k3<1.5,当δu≤δu1时,所述监控单元选取第一力度值调节系数k1对监控力度进行调节;当δu1<δu≤δu2时,所述监控单元选取第二力度值调节系数k2对监控力度进行调节;当δu2<δu≤δu3时,所述监控单元选取第三力度值调节系数k3对监控力度进行调节;当所述监控单元选取第i力度值调节系数ki对监控力度进行调节时,设定i=1,2,3,所述监控单元将调节后的监控力度值设置为wk,设定wk=wn
×
ki,n=1,2。
10.进一步地,所述分析判定单元还用以在获取用户访问数据量中所述敏感数据比例b和访问不符合用户权限等级数据的所述尝试次数c完成时,将所述数据比例b与预设数据比例b0和所述尝试次数c与预设尝试次数c0分别进行比对,并根据比对结果判定所述用户的访问过程是否合规,若b≤b0或c≤c0,所述分析判定单元判定所述用户的访问过程不合规;若b>b0且c>c0,所述分析判定单元判定所述用户的访问过程合规。
11.进一步地,所述分析判定单元还用以在判定所述用户的访问过程不合规时,计算所述用户访问过程的合格率p,设定p=b/b0 c/c0,并将该合格率p与预设合格率进行比对,并根据比对结果对用户访问过程的监控力度值进行修正、对用户权限等级进行降级处理或禁止用户访问,其中,所述分析判定单元还设有第一预设合格率p1、第二预设合格率p2以及
第三预设合格率p3,p1>p2>p3,当p≥p1时,所述分析判定单元判定对用户的监控力度进行修正;当p1>p≥p2时,所述分析判定单元判定对用户进行降低权限等级处理;当p>p≥p3时,所述分析判定单元判定禁止用户访问所述企业数据库并设置禁止时长;所述授权管理单元还用以在所述分析判定单元判定对用户进行降低权限等级处理时,将所述用户权限等级降低一个级别。
12.进一步地,所述监控单元还用以在所述分析判定单元判定对用户的监控力度进行修正时,计算所述合格率p和第一预设合格率p1的第一合格率差值δpa,设定δp=p-p1,并根据该合格率差值与预设合格率差值的比对结果选取对应的修正系数对监控力度值进行修正,其中,所述监控单元还设有第一预设合格率差值δp1、第二预设合格率差值p2、第三预设合格率差值δp3、第一力度值修正系数x1、第二力度值修正系数x2以及第三力度值修正系数x3,其中δp1<δp2<δp3,设定1<x1<x2<x3<1.5,当δpa≤δp1时,所述监控单元选取第一力度值修正系数x1对用户监控力度值进行修正;当δp1<δpa≤δp2时,所述监控单元选取第二力度值修正系数x2对用户监控力度值进行修正;当δp2<δpa≤δp3时,所述监控单元选取第三力度值修正系数x3对用户监控力度值进行修正;当所述监控单元选取第j力度值修正系数xj对用户的监控力度值进行修正时,设定j=1,2,3,所述监控单元将修正后的监控力度值设置为wx,设定wx=wk
×
xj。
13.进一步地,所述授权管理单元还用以在所述分析判定单元判定禁止用户访问企业数据库时,计算所述合格率p和第三预设合格率排的第二合格率差值δpb,设定δpb=p-p3,并根据该第二合格率差值与预设合格率差值的比对结果确定所述禁止时长,其中,所述授权管理单元还设有第一禁止时长t1、第二禁止时长t2以及第三禁止时长t3,t1<t2<t3,当δpa≤δp1时,所述授权管理单元将禁止用户访问所述企业数据库的禁止时长设置为第一禁止时长t1;当δp1<δpa≤δp2时,所述授权管理单元将禁止用户访问所述企业数据库的禁止时长设置为第二禁止时长t2;当δp2<δpa≤δp3时,所述授权管理单元将禁止用户访问所述企业数据库的禁止时长设置为第三禁止时长t3。
14.进一步地,所述授权管理单元还用以在将禁止用户访问所述企业数据库的禁止时长设置为tz时,设定z=1,2,3,获取该用户历史访问企业数据库的合规次数f,并将该合规次数f与预设合规次数f0进行比对,若f≤f0,所述授权管理单元判定不对所述禁止时长进行调节,若f>f0,所述授权管理单元判定禁止时长进行调节。
15.进一步地,所述授权管理单元还用以在判定对所述禁止时长进行调节时,计算所述合规次数f与预设合规次数f0的次数差值δf,设定δf=f-f0,并根据该次数差值与预设
次数差值的比对结果选取对应的时长调节系数对所述禁止时长进行调节,其中,所述授权管理单元还设有第一预设次数差值δf1、第二预设次数差值δf2、第三预设次数差值δf3、第一时长调节系数r1、第二时长调节系数r2以及第三时长调节系数r3,其中δf1<δf2<δf3,1<r1<r2<r3<2,当δf≤δf1时,所述授权管理单元选取第一时长调节系数r1对所述禁止时长进行调节;当δf1<δf≤δf2时,所述授权管理单元选取第二时长调节系数r2对所述禁止时长进行调节;当δf2<δf≤δf3时,所述授权管理单元选取第三时长调节系数r3对所述禁止时长进行调节;当所述授权管理单元选取第e时长调节系数re对所述禁止时长进行调节时,设定e=1,2,3,所述授权管理单元将调节后的所述禁止时长设置为tr,设定tr=tz
×
re。
16.与现有技术相比,本发明的有益效果在于,本发明通过设置第三方机房部署安全决策平台,该安全决策平台在用户进入机房时通过对用户进行全程监控,根据用户的访问过程确定用户访问的合规性,提高对用户访问过程的监控力度,降低非法人员操作、下载和进入管理区域的几率,进而降低恶意软件和病毒的入侵几率,从而保证对企业数据库的防护效果。
17.尤其,本发明通过设置授权管理单元针对不同用户设置不同的权限等级和对应的访问限制级别,保证数据库的可获取人数少,减少数据外泄的可能。通过设置运维审计模块对各个用户的访问过程进行审计,保证对用户访问过程的监控力度,在出现违规操作时及时进行处理,从而进一步提升了对企业数据库的防护效果。通过设置数据安全管控模块,单独对数据进行管理,并在数据安全管控模块设置相应的管控策略,保证用户能够获取其权限等级对应的数据的同时,提高了对企业数据的保护。
18.进一步地,本发明通过运维审计模块在用户访问过程中获取多个用户访问过程的监控数据,并通过设置对应监控数据的预设值,进一步根据监控数据和监控数据的预设值的比对结果确定用户访问数据库过程的合规性,并在审计用户的访问过程不合规时,根据设置的处理策略对用户进行对应处理,进一步提高了对用户访问过程的监测精度,从而进一步提高对企业数据库的防护效果。
19.进一步地,本发明通过在运维审计模块设置预设数据类型数量、多个监控力度值以及预设数据量,在用户访问企业数据库过程中,针对用户单次登录后访问的企业数据库中的数据类型的数量和预设数量的比对结果确定对用户的监控力度,并在确定监控力度后获取用户访问各类型数据的数据量,将该数据量与预设数据量进行比对,根据比对结果确定是否对监控力度值进行调节,提高了对该决策系统防控过程的控制精度,从而进一步提高对企业数据库的防护效果。
20.进一步地,本发明通过在运维审计模块中设置监控单元和分析判定单元,通过监控单元进行访问过程数据的获取和通过分析判定单元进行访问过程数据的分析,并通过在监控单元设置多个预设数据量差值和力度调节系数,当分析判定单元帕丁对监控力度值进行调节时,计算用户实际访问的各数据类型的数据量和预设数据量的数据量差值,根据该数据量差值与多个预设数据量差值的比对结果选取对应的力度调节系数以对监控力度值
进行调节,进一步提高了对该决策系统防控过程的控制精度,从而进一步提高对企业数据库的防护效果。
21.进一步地,本发明通过在分析判定单元设置预设敏感数据比例和预设尝试次数,当用户在访问企业数据库过程中,获取用户访问的数据量中敏感数据比例和访问不符合其权限等级数据的尝试次数,并分别与预设敏感数据和预设尝试次数进行比对,根据比对结果分析判定用户访问过程的合规性,进一步提高了对该决策系统防控过程的控制精度,从而进一步提高对企业数据库的防护效果。
22.进一步地,本发明通过在分析判定单元设置多个预设合格率,当分析判定单元判定用户的访问过程不合规时,计算用户不合规访问的合格率,根据该合格率与多个预设合格率的比对结果确定对用户进行进一步的处理,提高了对该决策系统防控过程的控制精度,从而进一步提高对企业数据库的防护效果。
附图说明
23.图1为本发明所用于机房托管管理的安全双控管理平台的逻辑框图。
具体实施方式
24.为了使本发明的目的和优点更加清楚明白,下面结合实施例对本发明作进一步描述;应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
25.下面参照附图来描述本发明的优选实施方式。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非在限制本发明的保护范围。
26.需要说明的是,在本发明的描述中,术语“上”、“下”、“左”、“右”、“内”、“外”等指示的方向或位置关系的术语是基于附图所示的方向或位置关系,这仅仅是为了便于描述,而不是指示或暗示所述装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
27.此外,还需要说明的是,在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可根据具体情况理解上述术语在本发明中的具体含义。
28.请参阅图1所示,为本发明所述用于机房托管管理的安全双控管理平台的逻辑框图。
29.本发明所述安全双控决策平台集成了包括堡垒机、数据安全管控系统及ssl vpn的主要功能。主要从脱敏、水印及分权三方面对除总局机房服务器外所有托管到其他机房(200个站点)的数据进行远程管控。
30.本发明实施例用于机房托管管理的安全双控管理平台,包括包括用以对人员进行授权、系统告警、指定进入机房时段以及存储视频监控的智能门卫系统、用以对进入机房的人员进行行动轨迹监控的监控系统以及用以对企业数据进行存储管理的运维及数据安全管控系统,具体而言,所述智能门卫系统包括通过对进入机房的人员进行人脸识别认证,在
认证成功后才可进入机房,所述监控系统包括在人员进入机房时实时获取人员的位置,并确定该人员所在的机房区域是否合规。
31.所述运维及数据安全管控系统包括:权限管理模块,用以对访问企业数据库的用户进行用户权限管理;运维审计模块,其与所述权限管理模块连接,用以根据权限管理模块确定的用户权限对用户访问企业数据库的过程进行审计;数据安全管控模块,其分别与权限管理模块和运维审计模块连接,用以根据所述用户权限和审计结果对所述用户访问的数据进行安全管控。
32.具体而言,本发明逻辑组网的架构为运维安全设备和数据安全管理设备旁路部署在云机房,所有数据在运行的情况都要通过安全审计区的旁路审计,需要保证运维安全管控设备和数据安全管控设备到所有被管控资源的网络可达,并且开放最小化服务端口,来保障数据的安全。
33.具体而言,所述权限管理模块包括用以管理所述用户账户的账户管理单元,用以管理用户认证方式和认证策略的密码管理单元,以及用以对用户进行授权的授权管理单元。
34.账号管理单元的管理主要分为两部分:一是自然人主账号的管理,二是系统资源从账号的管理。
35.具体而言,主从帐号管理包括主从帐号同步、主从帐号角色维护、密码定期更新以及密码策略管理等功能。对主帐号全生命周期管理,包括建立、复制、修改、迁移、冻结、删除等功能;账户信息包含基本信息,包括:主账户名、中英文姓名、工号、性别、生日、电话等信息;帐号和密码的存放、传输均支持加密。主账户个人维护管理:个人能对已建立好的账户自身进行信息维护,包括电话等信息更新。
36.从账号管理包括对从帐号同步、修改、冻结、删除等的生命周期管理;帐号密码等内容的属性管理;实现程序帐号的收集和管理;接入资源的从账号同步;资源上的从帐号与平台侧保存的资源从帐号信息定期进行一致性稽核,发现系统的僵尸账号等。
37.设置账号口令策略,通过系统制定自然人账号密码策略以及资源账号密码策略,并下发至密码策略模块执行。密码策略包括账号密码最小最大长度限制、密码复杂度、可用特殊字符、密码有效期、预期提醒时间、密码不得重复次数、允许密码错误次数等。
38.设置时间限制策略,保障重要资源的安全,需要对资源的登录进行控制,如限制在工作时间,对某个资源,只能用某个从帐号登录,在非工作时间,不允许登录。系统可对从帐号授权进行时间策略设置,灵活针对某个主帐号、资源、从帐号进行选择配置。
39.密码管理单元包括密码强度设定:支持账号静态密码强度的管理,支持对密码位数、组成元素的密码复杂度强度设定;密码双因子认证:对用户登录方式进行设定,对认证用户进行多因素认证(能与第三方ca、动态令牌、手机令牌、生物识别、短信认证等方式进行结合,支持组合认证,提高访问安全性),具备标准开发接口,能对多次认证失败用户进行用户锁定。
40.本发明实施例认证方式和认证策略还用以识别用户身份的合法性,支持多种组合认证方式,如:动态口令、静态口令、证书认证、短信认证、手机令牌以及外部认证:系统除了提供本地认证服务外,还必须支持与烟草行业ca对接,实现运维登录密码账号和烟草行业
ca认证双因子认证。
41.所述授权管理单元在对用户授权时,获取账户管理单元中的用户账户信息,并根据用户账户信息确定用户的权限等级,所述授权管理单元根据所述用户等级确定用户访问所述企业数据库的限制级别。
42.具体而言,所述授权管理单元还设有指定ip地址的终端可访问该安全决策平台,除指定ip地址外的终端不可访问该安全决策平台,用户访问企业数据库时间限制,以及用户输入命令的黑名单库和白名单库,针对用户的访问进行命令库策略分配,有效进行命令行级别的约束控制,且授权管理单元还支持简写命令行同黑名单库进行识别阻断。
43.所述数据安全管控模块包括用以识别敏感数据的识别单元和用以将识别单元识别的敏感数据进行脱敏的脱敏单元。
44.具体而言,所述脱敏单元的脱敏规则包括:数据仿真:对数据内容进行仿真,生成格式&语义正确,但已经不是真实的高仿数据;数据遮蔽:使用特殊字符对数据的遮蔽内容进行替换,破坏数据的可读性;随机字符串:对数据进行随机变化,使数据不保留原有的语义、格式;重置固定值:对特定的数据列重置为固定的数字或者是字符串,比如密码列,可以重置为“88888888”;hash(加密):对于完整的数据进行hash加密,使数据不可读;列关联:保持列与列之间的对应或者运算关系,比如身份证字段和生日、年龄等;纵向乱序:保持或者打乱列与列之间的每行数据的对应关系;关联列计算:当列与列之间有运算关系时(比如a b=c),脱敏后的数据仍然具有相同的运算关系;字典映射:根据特征字典,将符合特征的数据替换为指定的值,比如可以将所有的“张三”统一替换为“李四”;随机映射:根据特征字典,将符合特征的数据进行随机替换,比如可以将所有的“张三”替换为“李四、王五、赵六”当中的任意一个。
45.所述运维审计模块包括用以监控用户访问企业数据库过程数据的监控单元和用以对用户访问过程数据进行分析的分析判定单元。
46.具体而言,运维审计模块包括分权审计管理、全面的运维审计文档智能分类、放文档压缩加密泄露和数据保险箱技术。
47.分权审计管理具体为系统提供四权分立的管理模式,包括系统管理员、运维管理员、口令管理员和审计员四种管理员角色,可灵活定制管理员角色,进一步细化管理员权限,从技术上保证系统管理安全;系统集认证、授权、管理和审计有机地集成为一体,有效地实现了事前预防、事中控制和事后审计。
48.全面的运维审计为系统采用协议分析、基于数据包还原虚拟化技术,实现操作界面模拟,将所有的操作转换为图形化界面予以展现,实现100%审计信息不丢失。针对运维操作图形化审计功能的展现外,同时还能对字符进行分析,包括命令行操作的命令以及回显信息和非字符型操作时键盘、鼠标的敲击信息。系统支持的审计协议以及工具包括:终端命令操作:telnet、sshwindows图形:rdp、vnc、pcanywhere、dameware等unix/linux图形:xwindows文件上传和下载:ftp、sftp基于bs的管理操作:http、https数据库管理工具:plsql等所有工具。
49.文档智能分类为传系统集成自然语言学习,人工智能等先进技术,能够理解文档的内容,根据文档内容判断该文档的安全等级,进而自动拥有内容相似文档的安全策略。系统在使用过程中将会因为不断学习而变得越来越智能,不但能够极大减轻员工负担,还能自动防护被忽视的敏感数据。
50.防文档压缩加密泄露,国内大部分dlp解决方案面对被压缩的文件都束手无策,更谈不上防护被加密的文档。在这种情况下,即使其他方面的功能如何强大,就像有短板的木桶一样,其整体安全性是比较低的。本系统能够发现被压缩和被加密的敏感文件,及时阻止通过这种方式泄密的行为。
51.数据保险箱技术,随着恶意软件和病毒的不断变种,传统的安全手段总是感到力不从心。尤其在终端固定的防护方面,目前没有行之有效的方法。针对这种情况,系统中的的数据保险箱技术可以很好解决上面的问题。数据保险箱技术适用于对固定目录的保护和监控,比如重要文件夹的保护、数据库目录的保护等。该技术的实施,可以有效拦截任意未知恶意程序的访问和破坏。
52.所述监控单元在用户访问企业数据库时,获取用户访问过程数据,所述分析判定单元根据访问过程数据确定用户的访问过程是否合规,并在确定用户访问过程不合规时,对对应用户进行降级处理或者对用户访问数据进行处理。
53.所述监控单元对用户通过所述安全决策系统访问企业数据库过程进行监控包括监测用户单次访问的数据类型数量q、用户访问各数据类型的数据量u、用户访问数据量中敏感数据比例b以及访问不符合用户等级数据的尝试次数c,所述分析判定单元根据所述数据类型数量q与预设数据类型数量q0的比对结果确定对用户的监控力度,其中,所述监控单元设置有第一监控力度值w1和第二监控力度值w2,且w1<w2,若q≤q0,所述监控单元将对用户的监控力度设置为第一监控力度值w1;若q>q0,所述监控单元将对用户的监控力度设置为第一监控力度值w2。
54.具体而言,所述分析判定单元还用以将监测的各所述数据类型的数据量u与预设数据量u0进行比对,并根据比对结果确定是否对用户的监控力度进行调节,若u≤u0,所述分析判定单元判定不对用户的监控力度值进行调节;若u>u0,所述分析判定单元判定对用户的监控力度值进行调节。
55.所述监控单元还用以在所述分析判定单元判定对用户的监控力度值进行调节时,计算所述数据类型的数据量u和预设数据量u0的数据量差值δu,设定δu=u-u0,并根据该数据量差值与预设数据量差值的比对结果选取对应的调节系数对监控力度值进行调节,其中,所述监控单元还设有第一预设数据量差值δu1、第二预设数据量差值δu2、第三预设数据量差值δu3、第一力度值调节系数k1、第二力度值调节系数k2以及第三力度值调节系数k3,其中δu1<δu2<δu3,设定1<k1<k2<k3<1.5,当δu≤δu1时,所述监控单元选取第一力度值调节系数k1对监控力度进行调节;当δu1<δu≤δu2时,所述监控单元选取第二力度值调节系数k2对监控力度进行调节;当δu2<δu≤δu3时,所述监控单元选取第三力度值调节系数k3对监控力度进行调节;当所述监控单元选取第i力度值调节系数ki对监控力度进行调节时,设定i=1,2,
3,所述监控单元将调节后的监控力度值设置为wk,设定wk=wn
×
ki,n=1,2。
56.所述分析判定单元还用以在获取用户访问数据量中所述敏感数据比例b和访问不符合用户权限等级数据的所述尝试次数c完成时,将所述数据比例b与预设数据比例b0和所述尝试次数c与预设尝试次数c0分别进行比对,并根据比对结果判定所述用户的访问过程是否合规,若b≤b0或c≤c0,所述分析判定单元判定所述用户的访问过程不合规;若b>b0且c>c0,所述分析判定单元判定所述用户的访问过程合规。
57.所述分析判定单元还用以在判定所述用户的访问过程不合规时,计算所述用户访问过程的合格率p,设定p=b/b0 c/c0,并将该合格率p与预设合格率进行比对,并根据比对结果对用户访问过程的监控力度值进行修正、对用户权限等级进行降级处理或禁止用户访问,其中,所述分析判定单元还设有第一预设合格率p1、第二预设合格率p2以及第三预设合格率p3,p1>p2>p3,当p≥p1时,所述分析判定单元判定对用户的监控力度进行修正;当p1>p≥p2时,所述分析判定单元判定对用户进行降低权限等级处理;当p>p≥p3时,所述分析判定单元判定禁止用户访问所述企业数据库并设置禁止时长。
58.所述监控单元还用以在所述分析判定单元判定对用户的监控力度进行修正时,计算所述合格率p和第一预设合格率p1的第一合格率差值δpa,设定δp=p-p1,并根据该合格率差值与预设合格率差值的比对结果选取对应的修正系数对监控力度值进行修正,其中,所述监控单元还设有第一预设合格率差值δp1、第二预设合格率差值p2、第三预设合格率差值δp3、第一力度值修正系数x1、第二力度值修正系数x2以及第三力度值修正系数x3,其中δp1<δp2<δp3,设定1<x1<x2<x3<1.5,当δpa≤δp1时,所述监控单元选取第一力度值修正系数x1对用户监控力度值进行修正;当δp1<δpa≤δp2时,所述监控单元选取第二力度值修正系数x2对用户监控力度值进行修正;当δp2<δpa≤δp3时,所述监控单元选取第三力度值修正系数x3对用户监控力度值进行修正;当所述监控单元选取第j力度值修正系数xj对用户的监控力度值进行修正时,设定j=1,2,3,所述监控单元将修正后的监控力度值设置为wx,设定wx=wk
×
xj。
59.所述授权管理单元还用以在所述分析判定单元判定对用户进行降低权限等级处理时,将所述用户权限等级降低一个级别。
60.所述授权管理单元还用以在所述分析判定单元判定禁止用户访问企业数据库时,计算所述合格率p和第三预设合格率排的第二合格率差值δpb,设定δpb=p-p3,并根据该第二合格率差值与预设合格率差值的比对结果确定所述禁止时长,其中,所述授权管理单元还设有第一禁止时长t1、第二禁止时长t2以及第三禁止时长t3,t1<t2<t3,当δpa≤δp1时,所述授权管理单元将禁止用户访问所述企业数据库的禁止时长设置为第一禁止时长t1;
当δp1<δpa≤δp2时,所述授权管理单元将禁止用户访问所述企业数据库的禁止时长设置为第二禁止时长t2;当δp2<δpa≤δp3时,所述授权管理单元将禁止用户访问所述企业数据库的禁止时长设置为第三禁止时长t3。
61.所述授权管理单元还用以在将禁止用户访问所述企业数据库的禁止时长设置为tz时,设定z=1,2,3,获取该用户历史访问企业数据库的合规次数f,并将该合规次数f与预设合规次数f0进行比对,若f≤f0,所述授权管理单元判定不对所述禁止时长进行调节,若f>f0,所述授权管理单元判定禁止时长进行调节。
62.所述授权管理单元还用以在判定对所述禁止时长进行调节时,计算所述合规次数f与预设合规次数f0的次数差值δf,设定δf=f-f0,并根据该次数差值与预设次数差值的比对结果选取对应的时长调节系数对所述禁止时长进行调节,其中,所述授权管理单元还设有第一预设次数差值δf1、第二预设次数差值δf2、第三预设次数差值δf3、第一时长调节系数r1、第二时长调节系数r2以及第三时长调节系数r3,其中δf1<δf2<δf3,1<r1<r2<r3<2,当δf≤δf1时,所述授权管理单元选取第一时长调节系数r1对所述禁止时长进行调节;当δf1<δf≤δf2时,所述授权管理单元选取第二时长调节系数r2对所述禁止时长进行调节;当δf2<δf≤δf3时,所述授权管理单元选取第三时长调节系数r3对所述禁止时长进行调节;当所述授权管理单元选取第e时长调节系数re对所述禁止时长进行调节时,设定e=1,2,3,所述授权管理单元将调节后的所述禁止时长设置为tr,设定tr=tz
×
re。
63.具体而言,本发明实施例运维审计模块包括:完整的身份管理和认证:为了确保合法用户才能访问其拥有权限的后台资源,解决it系统中普遍存在的交叉运维而无法定位到具体人的问题。满足“谁能做”的授权需求和“谁做的”审计系统要求,系统提供一套完整的身份管理和认证功能。 支持运维用户静态密码、usbkey、raduis、ladp、ad域、pop3认证方式; 支持密码强度、密码有效期、密码尝试死锁、用户激活等安全管理功能;支持用户信息导入导出,方便批量处理。
64.灵活、细粒度的授权:系统提供基于运维用户、运维协议、目标主机、运维时间段、运维会话时长、运维客户端ip等组合的授权功能,实现细粒度授权功能,满足用户实际授权的需求。提供基于运维用户到资源的授权;提供基于运维用户组到资源的授权; 提供基于运维用户到资源组的授权; 提供基于运维用户组到资源组的授权; 灵活、细粒度的授权功能可以实现以下安全目标: 运维用户只能看见和执行已授权的应用软件; 防止拷贝文档与本地打印; 无法传播任何病毒、恶意软件等; 非授权的用户无法跳转至其他 it 设备。封锁技术人员通过cli执行程序 (telnet、ssh等指令)。
65.后台资源自动登录:后台资源自动登录功能是运维用户通过cojumper(越狱者)认证和授权后,cojumper根据配置策略实现后台资源的自动登录,运维用户无需知道后台资源的账户密码。此功能提供了运维用户到后台资源账户的一种可控对应,同时实现了对后台资源账户的口令统一保护。 针对不同主机、网络和安全设备的特性,cojumper提供对账
户口令托管和只托不管两种方式实现运维用户自动登录后台资源。
66.实时监控:监控正在运维的会话,信息包括运维用户、运维客户端ip地址、资源ip地址、协议、开始时间等; 监控哪些后台资源当前正在被访问; 提供在线运维操作的实时监控功能。针对命令交互性协议可以图像方式实时监控正在运维的各种操作,其信息与运维客户端所见完全一致。 对正在运维的资源,根据管理需要可立即中断运维会话。
67.违规操作实时告警与阻断:针对运维过程中可能存在潜在操作风险,cojumper根据用户配置的安全策略对运维过程中的违规操作进行检测,对违规操作提供实时告警和阻断,从而达到降低操作风险及提高安全管理与控制的能力。非字符型协议的操作能够实时阻断,字符型协议的操作可以在告警规则里配置阻断命令,实现告警与阻断; 告警规则支持告警级别、告警分类; 告警动作支持会话阻断、审计平台告警、邮件告警等。
68.完整记录会话过程:系统提供运维协议telnet、ftp、ssh、sftp、rdp(windows terminal)、xwindows、vnc、as400、http、https等网络会话的完整会话记录,完全满足内容审计中信息百分百不丢失的要求。 可对通过内部邮件服务器发送和接送的邮件进行审计。会话信息包括运维用户、运维地址、后台资源地址、资源名、协议、起始时间、终止时间、流量大小信息; 会话信息包括运维过程中所有进出后台资源的数据。
69.数据安全管控:利用网络虚拟存储中心,为每位用户建立完全独立的个人文件夹,强制运维用户下载相关数据到个人文件夹中,防止数据下载到本地终端无法有效控制,对下载的文件进行水印标识,实现数据外发的有效追溯。
70.敏感数据发现:数据安全管控系统的数据管理模块内置姓名、手机号码、身份证号码、中文地址、银行卡号、公司名称、固定电话、电子邮箱、组织机构代码、社会统一信用代码等敏感内容的自动识别算法,可自动识别敏感数据。对于不能识别的敏感数据字段可通过手工的方式添加。系统支持通过分布式样本数据采集,系统获取最完整样本信息,并且通过数据深度分析,能够有效识别各种复合类型的敏感数据,比如:15位和18位身份证、16位和19位银行卡号、中文姓名 公司名称、身份证 组织机构代码、手机号 座机号等。
71.运维实时脱敏:运维实时脱敏功能主要针对数据库中的敏感数据进行防护,适用于涉及敏感信息的单位。设置运维脱敏规则:系统可针对不同的敏感数据类型,制定敏感数据脱敏策略,如打*等。可针对不同的数据库不同字段采用不同的脱敏规则,如针对某一张表的某个字段、选择不同的脱敏规则,自动将敏感内容使用*号替代显示。针对不同的人员访问数据库,对访问数据库的结果进行脱敏处理,防止敏感数据泄露。运维安全管控系统“敏感数据发现和脱敏模块”实现用户通过数据安全管控平台平台进行运维时,当使用sql语句查询数据库时,对数据库中敏感数据进行实时脱敏,屏蔽敏感内容,避免信息泄露。支持的数据库类型包括:oracle、db2、sqlserver、mysql、sybase。根据用户访问授权策略设定,当用户对数据库进行操作时,实现敏感数据的模糊化处理。低权限的用户在对数据库进行sql语句查询操作时,查询到的敏感内容将被***代替显示,避免敏感信息泄露。
72.数据防泄漏:数据防泄漏方案分为终端防泄漏和网关防泄漏两部分。网关防泄漏主要是防止传输状态的敏感数据被泄露,终端防泄漏则是防止数据在使用和存储时被泄露。本系统通过细粒度的控制,包括将员工划分为不同的安全等级,将文档划分成不同的密级,同时对进程进行功能划分,可以防止敏感文件被非法访问和外发。为了实现数据防泄漏,系统不采用数据加密的机制,而是采用强制访问控制的机制,客体的粒度为文件级。根
据用户的需求可以指定具体文件的访问策略。终端数据泄漏的途径一般有终端外设、im软件、电子邮件、web浏览器、本地共享、粘贴板等。
73.远程擦除/恢复敏感数据:对文档内容的判断,应该基于对整个文档内容的分析。通过关键字或正则表达式的方式有很大局限,用文档摘要来判断文档,虽然直接,几乎是零误报,但是效率不高,容易漏报。因此,系统采用先进的分词技术和算法,能够识别内容相似的文档。敏感文件即使被改动和压缩,都能够被识别为敏感文件,进而杜绝了敏感文件的泄露。
74.敏感信息规则:管理员可以根据需要配置敏感信息规则。规则配置支持分词、正则表达式等算法。
75.敏感信息自查:用户可以根据管理员配置的敏感信息规则对终端上保存的文档进行自查,并且本地可以展示相应包含敏感信息的文档列表和路径。
76.远程清理:管理员可以在管理界面进行远程删除指定终端上包含敏感数据的文档;对于已经删除的包含敏感数据文档还可以进行远程恢复。
77.文件追溯:能够对文件的流转历史进行追溯,使文件的整个生命周期可见,可以在安全事件发生后提供分析的依据。
78.进程管理:终端主机上运行的进程以及可执行程序都在监控范围。系统中对进程有分类机制,有不读写、读写、压缩、发送等类别。该分类在系统中已经提前预置,管理员也可以手动修改和添加应用程序到知识库中。这种程序分类机制可以帮助dips检测引擎快速而且准确的判断恶意程序和非法操作。在进程管理模块中,加入了实际项目中客户提出的应用黑白名单功能。该功能可以解决在受管控网络环境下,企业对应用程序不受控的担忧。当同一应用即在白名单中,又在黑名单中时,优先命中黑名单策略。可以通过管理界面了解受保护终端上的进程资产情况。对于所有终端上的可执行程序,不论该可执行程序是否运行,进程资产可视化功能都可以监控。当未知进程出现通过网络发送数据时,数据保护引擎就会直接阻止该动作并记录日志。
79.数据备份与恢复:企业组织内的数据会因为各种原因变得不可用,例如软硬件故障、工作人员失误、黑客攻击和自然灾害等不可控事件。系统在防止数据泄露的同时,为客户提供了数据备份的功能,当员工终端上的数据被破坏,或者无法恢复正常状态,可以从数据备份服务器获得正常数据。自动数据备份功能对用户无任何影响,每天备份一次。当用户需要恢复文档时,只需要从备份列表中选择指定的文档恢复即可。数据备份与恢复是“等保2.0”的技术要求。
80.本发明所述安全双控决策平台的运维及安全管控系统还包括加密远程接入模块,具体包括:多种认证方式,多种认证方式组合认证,提供比网银还安全的认证手段,身份认证手段,如:radius、ldap、ca及用户名密码等手段。
81.主从账号绑定,将应用系统账号与ssl vpn账号强制绑定以增强应用系统账号使用安全性,确保各用户只能以指定的应用系统账号登录系统。
82.客户端安全策略,准入:保障客户端具备相应安全环境要求方可接入内网,防止安全隐患;授权:根据客户端不同安全等级(策略)授予不同业务系统的访问权限,保障访问安全。登录前检查,防范安全隐患;登录后检查,避免不安全因素。
83.沙盒技术—安全桌面,沙盒(sandbox)
‑‑
更好保护机密数据;启用沙盒之后,在终端上访问相应的资源时会生产一个和客户端操作系统逻辑隔离的安全桌面。安全桌面:禁止网络数据交换、禁止本地数据交换、禁止使用外设拷贝、清除数据和操作。
84.最快的ssl vpn,http快速传输协议,http协议是基于udp的可靠传输协议,通过改善拥塞控制算法和提高窗口大小改善tcp传输效率。有效解决网络存在的丢包和时延问题,大幅度提高gprs、cdma、wifi等方式接入时的传输速度。
85.多线路智能选路,智能选路优先选择速度快的线路建立vpn隧道,纯web版本下只有ssl vpn网关可以实现智能选路功能,若无此功能,将无法在那些不能安装插件(如pda和将来的无线终端)的环境下使用多线路功能。
86.资源负载均衡,通过负载均衡算法来保证资源的负载均衡接入,动态选择接入服务器,提高访问效率。
87.web优化,针对web页面使用pda等移动终端访问时出现比例失调、访问速度慢的问题;通过图片过滤、缩小、模糊化策略实现对于图片的优化处理,提高不同web资源、不同网络环境用户访问web资源的体验。
88.流缓存,启用流缓存之后,客户终端在本地自动开辟硬盘空间作为缓存区。流缓存能提高远程的访问速率,提高业务办公效率;流缓存能减少客户的重复流量,对于按流量计费的移动访问终端具有很高的价值。
89.单点登录,支持b/s应用和c/s应用的单点登录功能。省掉手动输入大量密码所带来的麻烦,自动登录各种应用系统。
90.系统托盘,对于将ssl vpn作为办公工具的,需要长时间在线,但有可能存在的误操作导致ssl vpn关闭,影响业务;提供系统托盘,最小化的任务栏,防止误操作而关闭ssl vpn。
91.分级分权限管理,多达16级的管理员分级管理,查看与配置权限的分配。
92.流量管理,基于用户和用户组限制上下行带宽,可作会话限制;保证客户端访问效果,防止恶意占用带宽。
93.集群—高可用稳定性保证,支持200 个站点非对称集群;性能平滑扩充;集群主主工作模式保证稳定性。
94.系统防绕行模块,必要时旁路部署具有运维行为防绕行能力的设备,实现面向后台运维操作进行合规性审计,对未经过运维安全管控系统的违规访问行为,进行监控和告警。
95.本发明通过对运维人员操作全程审计,对运维人员所有操作全程审计,包括命令审计和视频回放,发生事件后可以快速溯源。运维操作高危命令管控,系统能够对运维过程中的高危命令进行管控,管控策略有中断会话、二次审批、命令无效等,有效避免低权限人员高危操作带来的风险。文档下载功能管控,在运维下载的场景防止下载数据到终端电脑,强制下载到个人文件夹,防止敏感数据文件在终端被泄露出去。运维过程中文档具有水印功能,以文档水印技术,有效避免运维人员对运维敏感数据进行拍照和录像,对行为加强追溯能力。运维敏感数据实时动态脱敏,实现运维操作的动态实时脱敏,针对不同的人员操作不同的数据库、表进行动态实时脱敏。 系统与烟草行业ca无缝对接,系统实现与烟草行业ca的对接,通过手机ca客户端扫码的方式登录,确保登录系统人员的唯一性;与现场视频实
时监控系统对接,系统能够与机房视频实时监控的对接,实现系统能够显示机房实时监视系统的告警信息。
96.至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
97.以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可以有各种更改和变化。 凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献