CN102394885A - 基于数据流的信息分类防护自动化核查方法 - Google Patents
基于数据流的信息分类防护自动化核查方法 Download PDFInfo
- Publication number
- CN102394885A CN102394885A CN201110350605XA CN201110350605A CN102394885A CN 102394885 A CN102394885 A CN 102394885A CN 201110350605X A CN201110350605X A CN 201110350605XA CN 201110350605 A CN201110350605 A CN 201110350605A CN 102394885 A CN102394885 A CN 102394885A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- resource
- packet
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于数据流的信息分类防护自动化核查方法;该方法为:在客户端与服务器端之间设置信息分类防护自动核查网关,在该网关中,通过定制防火墙规则,将所有目的端口号为HTTP应用的端口号的TCP报文全部重定向到某一端口,然后设定代理服务器在该端口上进行监听,这样所有在网络上传输的HTTP数据包就全部流向了信息分类防护自动核查网关,该网关对监听到的数据进行如下分析和处理:A、基于访问信息的用户身份快速识别;B、多类型资源的获取;C、系统分域部署核查;D、系统分域存储核查;E、用户分类访问核查;本发明提供了一种自动化程度高、准确性高、效率高的基于数据流的信息分类防护自动化核查方法。
Description
(一)、技术领域:本发明涉及一种网络信息核查方法,特别是涉及一种基于数据流的信息分类防护自动化核查方法。
(二)、背景技术:随着我国信息化建设的发展,信息系统越来越多地被应用到各行各业中去,为企业生产效率的提高、为便利人们的日常生活发挥了重要作用。与此同时,各种安全威胁也相伴而来,信息系统的安全防护已经成为大家关注的焦点。信息系统安全管理员希望获知系统的运行状况,特别是重要资源及信息的访问状况,由于检验工具还不够成熟,目前只能通过手工的方式或依靠系统自己产生的审计信息进行核查和检验,效率低、安全程度不高,且核查难度大,无法实现对系统的自动化检查,因此迫切需要针对应用系统的自动化的核查手段。
互联网已成为我国重要的信息基础设施,积极利用互联网进行电子政务建设,既能提高效率、扩大服务的覆盖面,又能节约资源、降低成本,基于互联网的电子政务系统已经成为我国电子政务建设的新模式。然而,利用开放的互联网开展电子政务建设,面临着计算机病毒、网络攻击、信息泄漏、身份假冒等安全威胁和风险,应该高度重视信息安全。为规避互联网带来安全风险,推进互联网在我国电子政务中的应用,我国颁布了国家标准GB/Z24294-2009《基于互联网电子政务信息安全实施指南》,其中“信息分类防护”是重要的安全防护机制,包括系统分域部署、信息分类存储、基于用户和资源类型的安全防护等。“信息分类防护”要求是实现基于互联网电子政务系统安全防护的重要手段,信息分类防护的效果将直接关系到系统安全以及基于互联网电子政务模式的应用推广。目前,尚无专门针对“信息分类防护”要求的安全性核查工具,只能借助通用核查工具或通过手工方式进行核查,无法进行快速、准确和自动化的安全核查。
(三)、发明内容:
本发明要解决的技术问题是:克服现有技术的缺陷,提供一种自动化程度高、准确性高、效率高的基于数据流的信息分类防护自动化核查方法。
本发明的技术方案:
一种基于数据流的信息分类防护自动化核查方法,在客户端与服务器端之间设置网关,该网关为信息分类防护自动核查网关,在信息分类防护自动核查网关中,通过定制防火墙规则,将所有目的端口号为HTTP应用的端口号的TCP报文全部重定向到某一端口,例如:8080端口,然后设定代理服务器在该端口上进行监听,这样所有在网络上传输的HTTP数据包就全部流向了信息分类防护自动核查网关,信息分类防护自动核查网关对监听到的数据进行如下分析和处理:
A、基于访问信息的用户身份快速识别:
通过对数据流中的访问信息进行捕获并提取其中的特征信息,再结合对访问者一系列动作的分析,就可以确定访问者的身份;
B、多类型资源的获取:对数据流进行分析,确定用户所访问的资源信息,识别资源信息的类型,并将资源信息提取出来,提取的资源信息包括:网页类资源、文件资源、服务类资源和虚拟文件资源;
C、系统分域部署核查:获取系统内部的分域情况,并对域内的信息系统进行分析判断,检查信息系统的部署是否符合要求;
D、系统分域存储核查:通过对系统内部的存储位置、资源信息进行分析,确定分类后的信息是否是被安全合理地存放,这样可消除不必要的安全隐患;
E、用户分类访问核查:对分类后用户的访问情况进行核查。
信息分类防护自动核查网关捕获HTTP数据包的方式为透明的数据捕获模式,这种方式是一种与应用系统无关、无需用户参与的自动化透明核查方式,它能够有效地降低系统开发带来的不便,降低了成本。
基于访问信息的用户身份快速识别是一种从过往的网络数据流中提取信息,确定用户身份的一种技术。信息系统在运行过程中会产生大量的数据,通过对数据流进行收集,对特征信息进行提取并结合对其一系列动作的分析,就可以确定访问者的身份。
在网络协议中,HTTP协议是高层协议,其中包含有大量的传输信息。而HTTP协议是基于请求/回应机制的,在客户端与服务器端建立连接后,以请求方法、URL、协议版本等方式向服务器端发出请求。请求内容可包含请求修饰符、客户信息,及可能的请求体(body)内容的MIME类型消息。服务器端则通过状态队列回应,内容包括消息的协议版本、成功或错误代码,也包含服务器信息、实体元信息及实体内容的MIME类型消息。
本发明中,主要对用户的请求数据包进行判断。请求数据包中包含有用户与所要请求的资源全部的信息。然而对请求数据包进行分析后发现,访问者的信息并不会出现在每一个请求数据包中,仅当用户在登录系统或向系统验证身份时才会向服务器端发送自己的身份信息。其它时候,在数据包中都是用Cookie字段中的特征信息来标明此数据包与前面的数据包是同一次访问过程。另一方面,不同操作类型的数据包其内容也不尽相同。例如,登录数据包中含有用户身份信息、用户证书信息等;而用户访问数据包中则没有用户身份等信息,只有用户所访问资源的相关内容。
为解决上述难题,本发明设计了主体列表和主体临时列表:
主体列表:包含主体名、主体安全标识信息。
主体临时列表:包含主体名、标识主体的特征字段、主体安全标识信息。
通过主体列表和主体临时列表的使用,可以建立用户与数据包特征字段的映射关系,这样就以间接的方式获得了用户的身份。
基于访问信息的用户身份快速识别的具体方法如下:
步骤1、用户数据预处理;
步骤1.1、字段特征知识库的训练学习:通过对大量用户请求数据包的分析、统计,形成字段特征知识库;使用字段特征知识库对数据包内容进行扫描,便可以确定数据包中特征字段的位置和内容;
步骤1.2、分配用户安全标识,形成主体列表和客体列表,供以后的判决程序进行查找匹配;
程序对配置文件中的内容进行解析,在内存中申请空间,将其存储在定义好的数据结构中,并用链表链接起来,形成主体列表和客体列表。
步骤2、判断用户操作类型;
资源请求数据采用GET和POST操作方式,用户登录数据一般采用POST操作方式;
步骤2.1、判断用户请求数据包的操作类型(请求数据包的操作类型在数据报头的特定位置有标明),若检测出其类型为GET,则说明该包为资源请求包,转至步骤3.1;若为POST类型,转至步骤2.2;
步骤2.2、识别用户操作,继续对POST数据包进行处理,使用字段特征知识库对数据内容进行检索,若能找出用户身份信息,说明该POST数据包为登录包或身份确认包,转至步骤3.2;否则,说明该POST数据包为资源请求包,转至步骤3.1;
步骤3、提取特征字段,识别用户身份;
步骤3.1、提取特征字段,将资源请求包与字段特征知识库进行匹配检索,提取资源请求包的会话唯一标识ID,然后,转入步骤3.4;
步骤3.2、提取用户登录信息,判断POST数据包的内容,若为普通登录包,则用普通登录包内容与字段特征知识库进行匹配检索,提取用户身份信息,然后,转入步骤3.3;若为证书登录包,则调用相关接口,对证书进行解释,获得用户身份后,转入步骤3.3;
步骤3.3、生成并维护主体临时列表,在获得POST数据包中的用户身份后,与主体临时列表进行查找比对,若匹配成功则说明该用户已经登录,更新该主体临时列表的相关数据;若在主体临时列表中匹配失败,则与步骤1.2中所生成的主体列表进行查找比对,若匹配成功,则说明该用户为受控用户,将用户身份信息、用户安全标识、数据包会话唯一标识ID这些信息填入主体临时块,并将这些信息插入主体临时列表;
步骤3.4、使用主体临时列表识别用户,将步骤3.1中提取的数据包会话唯一标识ID与主体临时列表进行查询比较,若查询失败则认为该用户为非受控用户;若查询成功,提取主体临时列表中的信息,就可以获得用户的身份信息和安全标识信息,实现了基于访问信息的用户身份快速识别。
多类型资源的获取技术是从网络上的数据流中确定用户的访问信息,并提取出来的一种技术。
目前,现有的网络通信协议大都是基于请求/回应机制的,用户首先向服务器端提交对某一资源的访问请求,服务器端对用户的请求进行解析,然后按照预先定好的协议,将数据返还给用户。因此,通过对网络中的数据流进行分析,可以从中提取出资源信息,从而为信息分类防护核查提供依据。
然而,信息系统在与用户进行交互的过程中会产生大量的数据,其中不仅有资源信息,还包含有请求信息、回应信息、控制信息、同步信息等等,不同的信息起着不同的作用。由于不同的信息作用不同、所实现的功能不同,其编码方式和数据结构也不尽相同,这也加大了对资源信息进行提取的难度。
通过对一些信息系统进行分类,目前信息系统中的资源主要有以下几种形式:
网页类资源,这类资源主要以链接的形式提供给用户。例如,用户在浏览主页的时候,点击某新闻链接,则会弹出其所想看到的内容;
文件资源,这类资源主要为大家所熟知的文件格式。例如,用户从某网站下载的音频文件;
服务类资源,顾名思义这类资源以服务的方式提供给用户。例如,用户使用搜索引擎对某关键字进行搜索;
虚拟文件资源,或称动态文件,这类资源比较复杂,一般是指临时生成的一些文件。例如,以网页形式存在的表格、文档,或用户已经写好即将发出去的电子邮件等。
针对上面提到的几种资源类型,本发明设计了客体列表,客体列表主要包含:客体名称、客体安全标识等。
多类型资源的获取的具体方法如下:
步骤1、资源数据预处理:建立相关特征字段的特征库,相关特征字段的特征库含有文件后缀名字库、网络服务特征字库;为资源数据分配安全标识并生成客体列表,供以后的判决程序进行查找匹配;
资源数据预处理的任务是为从数据流中提取资源信息做好准备。资源数据预处理为资源数据分配安全标识,并将其存储在特定的数据结构中,程序对配置文件中的内容进行解析,在内存中申请空间,将其存储在定义好的数据结构中并用链表链接起来,形成客体列表。
步骤2、资源类型识别;
步骤2.1、请求数据包的处理:请求数据包中包含用户对资源的请求。分析请求数据包所请求的资源字段,与客体列表进行匹配,若匹配成功,说明该请求数据包为普通的页面资源,则转至步骤3.1;否则继续进行分析,使用文件后缀名字库对资源字段进行分析匹配,若匹配成功,说明该请求数据包为文件资源请求包,则转至步骤3.2;否则继续进行分析,使用网络服务特征字库对资源字段进行分析,查找成功,说明该请求数据包为服务请求包,则转至步骤3.3;查找失败则说明该请求数据包为其它类型,不处理;
步骤2.2、回应请求数据包的处理:查看该请求数据包是否为特定地址所返回的数据包,例如,数据库服务地址、邮件服务地址或检索服务地址,若是则转至步骤3.4;否则认为该请求数据包为其它类型,不处理;
步骤3、多类型资源获取;
针对四种不同类型的资源,分别采用不同的方法来进行处理。
步骤3.1、网页类资源的获取:将请求数据包的地址与客体列表进行比对,若匹配成功,则提取该客体项的其余字段信息,获取网页类资源的属性信息,即实现了网页类资源的获取功能;
步骤3.2、文件资源的获取:对请求数据包的URL字段进一步进行分析,提取与文件名相关的信息,并进行翻译和解码,得到文件名称,用文件名称与客体列表中的文件资源进行比对可获得相关信息;
步骤3.3、服务类资源的获取:对资源字段进行进一步分析,提取关键字,将该关键字进行翻译和解码,可以知道用户所使用的服务类型和其所想获得的信息;对用户提交的数据进行相应操作,可以知道用户对服务类资源进行了哪些修改;
步骤3.4、虚拟文件资源的获取:虚拟文件资源一般都有固定的格式,通过对返回的数据包进行格式还原,屏蔽掉返回的数据包中的控制信息和同步信息,再对还原出来的数据与模式库进行匹配,若与某一种模式匹配成功,则使用该模式可将数据还原出来,即将虚拟文件资源提取出来;若与所有模式匹配失败,说明该返回的数据包为坏包,或者,该返回的数据包不是需要的数据。
基于互联网的电子政务系统划分为内部数据处理区域、公开数据处理区域、安全服务区域和安全管理区域,针对不同的区域制定了不同的安全策略,提供基于安全域的接入控制、域间信息安全交换等安全机制。
因此,一个信息系统的部署是否符合要求,成为了信息分类防护核查的一个重要方面。然而,由于信息系统规模庞大,部署复杂。通过手工检查的方式费时费力,而且有些信息系统的拓扑环境不方便对外公开。造成核查的难度增加。
为解决上述难题,本发明设计了针对信息系统的系统分域部署核查方法。
系统分域部署核查的具体方法如下:
步骤1、部署核查工具;
核查工具的部署方式分为两种:
基于透明网关的部署方式和基于交换机端口镜像的部署方式;这两种部署方式的使用需参考实现情况加以选择,但它们所实现的功能是一样的,对外提供统一的接口;
基于透明网关的部署方式是在应用系统前端部署一个透明代理网关,让用户通过代理网关来对信息系统进行访问。核查工具就运行在透明网关上,通过对过往数据的核查分析,判断系统分域部署情况是否符合要求。这种方式可以实时捕获网络中全部的数据流,效率较高。
基于交换机端口镜像的部署方式是在应用系统中信息交互的某一结点上部署一个交换机,交换机上不仅可以实现正常的功能,另外还可以通过端口镜像的方式,将网络中的信息全部传给分域部署核查工具。这种部署方式对信息系统的影响更小,但效率不及基于透明网关的部署方式。
步骤2、收集系统信息;
核查工具部署完成后,并不能立即对系统进行核查。核查工具需要对系统信息进行收集整理,并转化为系统可识别的类型。
步骤2.1、收集系统信息:一方面核查者与被核查方进行沟通,了解系统部署相关信息;另一方面,通过对数据流的分析,得到不同系统的特征代码;系统分域部署情况与系统拓扑紧密相关。
步骤2.2、系统信息导入:将正确的系统部署地址与特征代码对应关系以列表的形式导入核查工具,供核查工具进行校验;
步骤3、系统分域部署核查;
步骤3.1、数据流信息获取:对网络上的数据流进行捕获,提取地址字段和资源信息字段,并使用特征字库对资源信息字段进行识别处理,若识别成功说明捕获的数据包为有用包,转入步骤3.2;否则放弃该数据包,继续进行步骤3.1;
步骤3.2、系统分域部署核查:用识别出来的系统特征字与地址字段在步骤2.2中生成的列表中进行检索;若匹配成功,说明该域部署正确,否则说明访问部署有误;
步骤4、生成核查报告:将系统分域部署核查结果以报告形式展示出来,标明系统部署不恰当的地方,并提出整改方案。
根据信息系统中信息的不同属性,将信息划分为公开信息和内部信息。内部信息又分为内部公开和内部受控信息两种。系统的防护措施应面向它所处理的信息,根据不同类别的信息采取不同的保护措施。
但是,由于信息系统中信息数量庞大、公文流转频繁,且使用者大多没有经过专业培训,往往为信息存储带来非常多的问题。信息易被存放在错误的位置,从而造成不必要的安全隐患。
另一方面,与系统分域部署情况不同,系统分域存储不以物理地址为划分界限。相同域内可能存有不同类型的信息,不同域内也可能存有相同类型的信息。这也增加了检验的难度。
为解决上述难题,本发明设计了针对信息系统的系统分域存储核查方法;
系统分域存储核查的具体方法如下:
步骤1、部署核查工具:
核查工具的部署采用基于透明网关的部署方式,或者采用基于交换机端口镜像的部署方式,这两种部署方式的使用需参考实现情况加以选择,但所实现的功能是一样的,对外提供统一的接口;
步骤2、收集系统信息;
核查工具部署完成后,并不能立即对系统进行核查。核查工具需要对系统信息进行收集整理,并将转化为检验工具可识别的类型。
步骤2.1、分析系统存储位置情况:通过对数据流的分析,得到不同存储位置的特征代码;
步骤2.2、收集信息在存储方式:分析信息系统用户对资源的访问情况,得出系统中信息的存放方式,并总结出可供识别的特征代码;
步骤2.3、初始化所需要的信息:将存储位置类型与特征代码存入位置列表,将信息类型与识别特征代码存入信息列表;
步骤3、系统分域存储核查;
步骤3.1、数据流信息获取:对网络上的数据流进行捕获,提取位置信息与文件信息,并使用特征字库对位置信息和文件信息分别进行识别处理,若识别成功说明捕获的数据包为有用包,转入步骤3.2;否则放弃该数据包,继续进行步骤3.1;
步骤3.2、确定位置类型与信息类型:用识别出来的位置特征字与文件特征字分别在步骤2.3中生成的位置列表和信息列表中进行检索;若查找成功,进入步骤3.3;否则说明该信息类型为其它,不做处理;
步骤3.3、系统分域存储核查:用位置特征字找出位置信息类型,用信息特征字找出信息类型;比较位置类型与信息类型,得出检验结果;
步骤4、生成核查报告:将系统分域存储核查的结果以报告形式展示出来,标明信息存储不恰当的地方,并提出整改方案。
用户分类访问的措施面向其所处理的信息,根据不同类别的信息采取不同的保护措施。其中提到,对公开信息的保护应保证信息的完整性和可用性;对于内部公开信息的保护可采用口令或数字证书进行身份鉴别等手段,允许系统内政务人员通过身份鉴别访问内部公开信息,防止系统内非政务人员的非法访问;对于内部受控信息的保护应采用数字证书认证、自主访问控制和加密等手段,防止非授权人员的访问和数据泄漏。
针对上述要求,本发明设计了虚拟逻辑映射表,
虚拟逻辑映射表:虚拟逻辑映射表包含标识主体的特征字段、主体安全标识信息、客体信息、客体安全标识字段。通过使用虚拟逻辑映射的方法,配合使用前面提到的主体列表、主体临时列表和客体列表,可以将用户和用户安全标识,资源和资源标识对应起来。为用户访问行为的检查提供了依据。
用户分类访问核查的具体方法如下:
步骤1、系统初始化;
程序启动和对系统进行重新配置的时候要对系统进行初始化。初始化的主要内容有两个,一是对程序运行参数进行配置,二是对主、客体的安全信息进行初始化。
步骤1.1、配置程序运行参数:程序运行参数包括:程序监听的端口、接收与发送数据的缓冲区的大小、日志文件的路径、网关超时选项;对程序运行参数进行初始化,该初始化中含有分配缓存空间、读取并解析配置文件、创建监听线程;
步骤1.2、主、客体安全信息的初始化:为用户和资源分配安全标识,建立逻辑映射关系,并将逻辑映射关系存储在特定的数据结构中;在内存中申请空间,将程序解析配置文件中的内容存储在定义好的数据结构中,并用链表链接起来,形成主体列表、客体列表和策略列表,供判断程序进行查找匹配;
主体列表由含有主体名、主体类型等相关信息的数据结构链接而成;客体列表由含有客体名、客体类型等相关信息的数据结构链接起来而成;策略列表识别配置文件中的个性化策略,将其存入特定的数据结构,然后链接起来。
步骤2、网络数据信息识别与提取;
在系统初始化完成以后,信息分类防护自动核查网关就开始等待接收数据。
步骤2.1、判断数据包类型:检测接收到的数据包的类型,如果为登录包或身份验证包,则进入步骤2.2;否则为普通包,进入步骤2.3;
步骤2.2、获取用户信息:当检测到用户的登录或身份验证动作时,信息分类防护自动核查网关查找接收到的数据包中的用户信息,并将该用户信息与前面生成的主体列表进行查找匹配;若匹配成功,则说明该用户是我们所要核查的用户,继续查找该数据包,提取该数据包中的特征字段,并将特征字段、用户信息以及用户安全标识存入主体临时列表;否则视该数据包的用户为访客身份;进入步骤2.4;
步骤2.3、获取资源信息:查找并提取该数据包中的特征字段,将特征字段与客体临时列表进行查找比对,若查找失败则认为该数据包的用户为访客身份;若查找成功,则将用户身份信息与用户安全标记写入虚拟逻辑映射块,并进入步骤2.4;
步骤2.4、继续完成虚拟逻辑映射块:继续获取数据包所要访问的资源,并结合客体列表进行处理分析,判断该数据包是否是所要核查的数据包;若是,则将客体信息和客体安全标识写入未完成的虚拟逻辑映射块;若不是进入步骤3;
步骤2.5、维护虚拟逻辑映射表:用完成的新的虚拟逻辑映射块对虚拟逻辑映射表进行遍历,若发现有相同的虚拟逻辑映射块,更新该虚拟逻辑映射块上的信息为新虚拟逻辑映射块上的信息;否则,将新的虚拟逻辑映射块插入虚拟逻辑映射表,进入步骤3;
步骤3、分类访问核查策略;
步骤3.1、使用系统内置策略进行核查:虚拟逻辑映射块中的内容包括用户、用户安全标识、资源、资源安全标识,将这些内容逐块导入核查模块,通过对主客体安全信息进行检查,得出结论;
步骤3.2、使用自主策略库进行核查:将虚拟逻辑映射表中的内容与步骤1.2生成的策略列表进行比较,通过用户名与资源名进行查找匹配,得出结论;
步骤4、安全审计:将用户访问的详细情况进行安全审计,并写入审计日志中,供审计管理员检查。
信息分类防护自动核查网关采用linux操作系统,防火墙规则为Iptables防火墙规则,HTTP应用的端口号为80。
本发明中用到的基本概念如下:
(1)信息分类防护:根据信息系统中的信息属性,将信息划分为公开信息和内部信息,内部信息又分为内部公开和内部受控信息两种。信息分类防护是指系统的防护措施应面向它所处理的信息,根据不同类别的信息采取不同的保护措施。
(2)系统分域控制:将基于互联网电子政务系统划分为内部数据处理区域、公开数据处理区域、安全服务区域和安全管理区域,制定不同的安全策略,提供基于安全域的接入控制、域间信息安全交换等安全机制。其中,安全域划分为:
a)公开数据处理区域。公开数据是提供给公众访问的数据。公开数据处理区域用来承载处理公开信息的电子政务应用系统及其数据库,处理对公众和企业开放的服务,如政策发布、政府网站或便民服务等。
b)内部数据处理区域。内部数据是仅允许系统内部人员访问的数据。内部数据处理区用来承载处理内部信息的电子政务应用系统及其数据库,处理政府内部和部门之间的业务。
c)安全管理区域。安全管理区域面向电子政务系统安全管理员,承载安全管理中心等,为全网的电子政务系统提供统一的资源管理、权限管理、策略管理、审计管理和安全可视化管理等。
d)安全服务区域。安全服务区域作为安全管理中心的一部分,为所有的电子政务系统用户,提供共性安全支撑服务,如防恶意代码库升级、统一身份鉴别和权限验证等。
(3)主体:本发明中的主体是指信息系统中对资源发起访问的请求者。主体包括信息系统中不同的用户、不同身份的角色、特定的主机、相关的进程等。
(4)客体:客体是与主体相对的概念,它是指信息系统中被主体访问的资源。客体包括信息系统中的文件、数据库、web服务、ftp服务等。
本发明中用到的数据格式如下:
主体安全标识、主体列表、主体临时列表、客体安全标识、客体列表、虚拟逻辑映射表、安全策略表。
主体安全标识:主体安全标识由主体名、主体类型、认证方式组成。
主体列表:主体列表由主体安全标记链接而成。
主体临时列表:主体临时列表由主体名和主体标识字段两部分构成。通过建立主体临时列表,将标识信息与用户名建立关联,有效地实现基于访问信息的用户身份识别与关联,为实现基于数据流的信息分类防护自动核查提供依据。
客体安全标识:客体安全标识由客体名、客体类型、认证方式组成。
客体列表:主体列表由客体安全标记链接而成。
虚拟逻辑映射表:虚拟逻辑映射表包含标识主体的特征字段、主体安全标识信息、客体信息、客体安全标识字段。
策略列表:策略列表由主体信息块、客体信息块、标记位构成。本发明支持内置策略和自主策略。核查网关自己有一套默认策略,而当有特殊需求时,使用者可以自己定制个性策略。
系统分域表、文件列表、存储位置列表等由其名称与相关特征字段组成。
本发明的有益效果:
1、本发明部署于应用系统前端,通过采用透明数据捕获模式,方便了系统部署,对应用系统没有依赖,有效地避免了对已运行应用系统的内部进行。使用这种方法,降低了成本,提高了效率,同时对于用户来说,感觉不到网关的存在,部署和配置都十分简单和方便,易于推广使用。
2、本发明能够适用于信息系统中信息分类防护的核查,解决了以往信息分类防护核查采用手工方式所带来的效率低下、准确性差、安全程度不高,且无法实现对系统实时进行检查等不足。
(四)、附图说明:
图1为基于数据流的信息分类防护自动化核查方法的示意图;
图2为信息分类防护自动核查网关的结构示意图。
(五)、具体实施方式:
参见图1~图2,图中,基于数据流的信息分类防护自动化核查方法为:在客户端与服务器端之间设置网关,该网关为信息分类防护自动核查网关,在信息分类防护自动核查网关中,通过定制防火墙规则,将所有目的端口号为HTTP应用的端口号的TCP报文全部重定向到某一端口,例如:8080端口,然后设定代理服务器在该端口上进行监听,这样所有在网络上传输的HTTP数据包就全部流向了信息分类防护自动核查网关,信息分类防护自动核查网关对监听到的数据进行如下分析和处理:
A、基于访问信息的用户身份快速识别:
通过对数据流中的访问信息进行捕获并提取其中的特征信息,再结合对访问者一系列动作的分析,就可以确定访问者的身份;
B、多类型资源的获取:对数据流进行分析,确定用户所访问的资源信息,识别资源信息的类型,并将资源信息提取出来,提取的资源信息包括:网页类资源、文件资源、服务类资源和虚拟文件资源;
C、系统分域部署核查:获取系统内部的分域情况,并对域内的信息系统进行分析判断,检查信息系统的部署是否符合要求;
D、系统分域存储核查:通过对系统内部的存储位置、资源信息进行分析,确定分类后的信息是否是被安全合理地存放,这样可消除不必要的安全隐患;
E、用户分类访问核查:对分类后用户的访问情况进行核查。
信息分类防护自动核查网关捕获HTTP数据包的方式为透明的数据捕获模式,这种方式是一种与应用系统无关、无需用户参与的自动化透明核查方式,它能够有效地降低系统开发带来的不便,降低了成本。
基于访问信息的用户身份快速识别是一种从过往的网络数据流中提取信息,确定用户身份的一种技术。信息系统在运行过程中会产生大量的数据,通过对数据流进行收集,对特征信息进行提取并结合对其一系列动作的分析,就可以确定访问者的身份。
在网络协议中,HTTP协议是高层协议,其中包含有大量的传输信息。而HTTP协议是基于请求/回应机制的,在客户端与服务器端建立连接后,以请求方法、URL、协议版本等方式向服务器端发出请求。请求内容可包含请求修饰符、客户信息,及可能的请求体(body)内容的MIME类型消息。服务器端则通过状态队列回应,内容包括消息的协议版本、成功或错误代码,也包含服务器信息、实体元信息及实体内容的MIME类型消息。
本发明中,主要对用户的请求数据包进行判断。请求数据包中包含有用户与所要请求的资源全部的信息。然而对请求数据包进行分析后发现,访问者的信息并不会出现在每一个请求数据包中,仅当用户在登录系统或向系统验证身份时才会向服务器端发送自己的身份信息。其它时候,在数据包中都是用Cookie字段中的特征信息来标明此数据包与前面的数据包是同一次访问过程。另一方面,不同操作类型的数据包其内容也不尽相同。例如,登录数据包中含有用户身份信息、用户证书信息等;而用户访问数据包中则没有用户身份等信息,只有用户所访问资源的相关内容。
为解决上述难题,本发明设计了主体列表和主体临时列表:
主体列表:包含主体名、主体安全标识信息。
主体临时列表:包含主体名、标识主体的特征字段、主体安全标识信息。
通过主体列表和主体临时列表的使用,可以建立用户与数据包特征字段的映射关系,这样就以间接的方式获得了用户的身份。
基于访问信息的用户身份快速识别的具体方法如下:
步骤1、用户数据预处理;
步骤1.1、字段特征知识库的训练学习:通过对大量用户请求数据包的分析、统计,形成字段特征知识库;使用字段特征知识库对数据包内容进行扫描,便可以确定数据包中特征字段的位置和内容;
步骤1.2、分配用户安全标识,形成主体列表和客体列表,供以后的判决程序进行查找匹配;
程序对配置文件中的内容进行解析,在内存中申请空间,将其存储在定义好的数据结构中,并用链表链接起来,形成主体列表和客体列表。
步骤2、判断用户操作类型;
资源请求数据采用GET和POST操作方式,用户登录数据一般采用POST操作方式;
步骤2.1、判断用户请求数据包的操作类型(请求数据包的操作类型在数据报头的特定位置有标明),若检测出其类型为GET,则说明该包为资源请求包,转至步骤3.1;若为POST类型,转至步骤2.2;
步骤2.2、识别用户操作,继续对POST数据包进行处理,使用字段特征知识库对数据内容进行检索,若能找出用户身份信息,说明该POST数据包为登录包或身份确认包,转至步骤3.2;否则,说明该POST数据包为资源请求包,转至步骤3.1;
步骤3、提取特征字段,识别用户身份;
步骤3.1、提取特征字段,将资源请求包与字段特征知识库进行匹配检索,提取资源请求包的会话唯一标识ID,然后,转入步骤3.4;
步骤3.2、提取用户登录信息,判断POST数据包的内容,若为普通登录包,则用普通登录包内容与字段特征知识库进行匹配检索,提取用户身份信息,然后,转入步骤3.3;若为证书登录包,则调用相关接口,对证书进行解释,获得用户身份后,转入步骤3.3;
步骤3.3、生成并维护主体临时列表,在获得POST数据包中的用户身份后,与主体临时列表进行查找比对,若匹配成功则说明该用户已经登录,更新该主体临时列表的相关数据;若在主体临时列表中匹配失败,则与步骤1.2中所生成的主体列表进行查找比对,若匹配成功,则说明该用户为受控用户,将用户身份信息、用户安全标识、数据包会话唯一标识ID这些信息填入主体临时块,并将这些信息插入主体临时列表;
步骤3.4、使用主体临时列表识别用户,将步骤3.1中提取的数据包会话唯一标识ID与主体临时列表进行查询比较,若查询失败则认为该用户为非受控用户;若查询成功,提取主体临时列表中的信息,就可以获得用户的身份信息和安全标识信息,实现了基于访问信息的用户身份快速识别。
多类型资源的获取技术是从网络上的数据流中确定用户的访问信息,并提取出来的一种技术。
目前,现有的网络通信协议大都是基于请求/回应机制的,用户首先向服务器端提交对某一资源的访问请求,服务器端对用户的请求进行解析,然后按照预先定好的协议,将数据返还给用户。因此,通过对网络中的数据流进行分析,可以从中提取出资源信息,从而为信息分类防护核查提供依据。
然而,信息系统在与用户进行交互的过程中会产生大量的数据,其中不仅有资源信息,还包含有请求信息、回应信息、控制信息、同步信息等等,不同的信息起着不同的作用。由于不同的信息作用不同、所实现的功能不同,其编码方式和数据结构也不尽相同,这也加大了对资源信息进行提取的难度。
通过对一些信息系统进行分类,目前信息系统中的资源主要有以下几种形式:
网页类资源,这类资源主要以链接的形式提供给用户。例如,用户在浏览主页的时候,点击某新闻链接,则会弹出其所想看到的内容;
文件资源,这类资源主要为大家所熟知的文件格式。例如,用户从某网站下载的音频文件;
服务类资源,顾名思义这类资源以服务的方式提供给用户。例如,用户使用搜索引擎对某关键字进行搜索;
虚拟文件资源,或称动态文件,这类资源比较复杂,一般是指临时生成的一些文件。例如,以网页形式存在的表格、文档,或用户已经写好即将发出去的电子邮件等。
针对上面提到的几种资源类型,本发明设计了客体列表,客体列表主要包含:客体名称、客体安全标识等。
多类型资源的获取的具体方法如下:
步骤1、资源数据预处理:建立相关特征字段的特征库,相关特征字段的特征库含有文件后缀名字库、网络服务特征字库;为资源数据分配安全标识并生成客体列表,供以后的判决程序进行查找匹配;
资源数据预处理的任务是为从数据流中提取资源信息做好准备。资源数据预处理为资源数据分配安全标识,并将其存储在特定的数据结构中,程序对配置文件中的内容进行解析,在内存中申请空间,将其存储在定义好的数据结构中并用链表链接起来,形成客体列表。
步骤2、资源类型识别;
步骤2.1、请求数据包的处理:请求数据包中包含用户对资源的请求。分析请求数据包所请求的资源字段,与客体列表进行匹配,若匹配成功,说明该请求数据包为普通的页面资源,则转至步骤3.1;否则继续进行分析,使用文件后缀名字库对资源字段进行分析匹配,若匹配成功,说明该请求数据包为文件资源请求包,则转至步骤3.2;否则继续进行分析,使用网络服务特征字库对资源字段进行分析,查找成功,说明该请求数据包为服务请求包,则转至步骤3.3;查找失败则说明该请求数据包为其它类型,不处理;
步骤2.2、回应请求数据包的处理:查看该请求数据包是否为特定地址所返回的数据包,例如,数据库服务地址、邮件服务地址或检索服务地址,若是则转至步骤3.4;否则认为该请求数据包为其它类型,不处理;
步骤3、多类型资源获取;
针对四种不同类型的资源,分别采用不同的方法来进行处理。
步骤3.1、网页类资源的获取:将请求数据包的地址与客体列表进行比对,若匹配成功,则提取该客体项的其余字段信息,获取网页类资源的属性信息,即实现了网页类资源的获取功能;
步骤3.2、文件资源的获取:对请求数据包的URL字段进一步进行分析,提取与文件名相关的信息,并进行翻译和解码,得到文件名称,用文件名称与客体列表中的文件资源进行比对可获得相关信息;
步骤3.3、服务类资源的获取:对资源字段进行进一步分析,提取关键字,将该关键字进行翻译和解码,可以知道用户所使用的服务类型和其所想获得的信息;对用户提交的数据进行相应操作,可以知道用户对服务类资源进行了哪些修改;
步骤3.4、虚拟文件资源的获取:虚拟文件资源一般都有固定的格式,通过对返回的数据包进行格式还原,屏蔽掉返回的数据包中的控制信息和同步信息,再对还原出来的数据与模式库进行匹配,若与某一种模式匹配成功,则使用该模式可将数据还原出来,即将虚拟文件资源提取出来;若与所有模式匹配失败,说明该返回的数据包为坏包,或者,该返回的数据包不是需要的数据。
基于互联网的电子政务系统划分为内部数据处理区域、公开数据处理区域、安全服务区域和安全管理区域,针对不同的区域制定了不同的安全策略,提供基于安全域的接入控制、域间信息安全交换等安全机制。
因此,一个信息系统的部署是否符合要求,成为了信息分类防护核查的一个重要方面。然而,由于信息系统规模庞大,部署复杂。通过手工检查的方式费时费力,而且有些信息系统的拓扑环境不方便对外公开。造成核查的难度增加。
为解决上述难题,本发明设计了针对信息系统的系统分域部署核查方法。
系统分域部署核查的具体方法如下:
步骤1、部署核查工具;
核查工具的部署方式分为两种:
基于透明网关的部署方式和基于交换机端口镜像的部署方式;这两种部署方式的使用需参考实现情况加以选择,但它们所实现的功能是一样的,对外提供统一的接口;
基于透明网关的部署方式是在应用系统前端部署一个透明代理网关,让用户通过代理网关来对信息系统进行访问。核查工具就运行在透明网关上,通过对过往数据的核查分析,判断系统分域部署情况是否符合要求。这种方式可以实时捕获网络中全部的数据流,效率较高。
基于交换机端口镜像的部署方式是在应用系统中信息交互的某一结点上部署一个交换机,交换机上不仅可以实现正常的功能,另外还可以通过端口镜像的方式,将网络中的信息全部传给分域部署核查工具。这种部署方式对信息系统的影响更小,但效率不及基于透明网关的部署方式。
步骤2、收集系统信息;
核查工具部署完成后,并不能立即对系统进行核查。核查工具需要对系统信息进行收集整理,并转化为系统可识别的类型。
步骤2.1、收集系统信息:一方面核查者与被核查方进行沟通,了解系统部署相关信息;另一方面,通过对数据流的分析,得到不同系统的特征代码;系统分域部署情况与系统拓扑紧密相关。
步骤2.2、系统信息导入:将正确的系统部署地址与特征代码对应关系以列表的形式导入核查工具,供核查工具进行校验;
步骤3、系统分域部署核查;
步骤3.1、数据流信息获取:对网络上的数据流进行捕获,提取地址字段和资源信息字段,并使用特征字库对资源信息字段进行识别处理,若识别成功说明捕获的数据包为有用包,转入步骤3.2;否则放弃该数据包,继续进行步骤3.1;
步骤3.2、系统分域部署核查:用识别出来的系统特征字与地址字段在步骤2.2中生成的列表中进行检索;若匹配成功,说明该域部署正确,否则说明访问部署有误;
步骤4、生成核查报告:将系统分域部署核查结果以报告形式展示出来,标明系统部署不恰当的地方,并提出整改方案。
根据信息系统中信息的不同属性,将信息划分为公开信息和内部信息。内部信息又分为内部公开和内部受控信息两种。系统的防护措施应面向它所处理的信息,根据不同类别的信息采取不同的保护措施。
但是,由于信息系统中信息数量庞大、公文流转频繁,且使用者大多没有经过专业培训,往往为信息存储带来非常多的问题。信息易被存放在错误的位置,从而造成不必要的安全隐患。
另一方面,与系统分域部署情况不同,系统分域存储不以物理地址为划分界限。相同域内可能存有不同类型的信息,不同域内也可能存有相同类型的信息。这也增加了检验的难度。
为解决上述难题,本发明设计了针对信息系统的系统分域存储核查方法;
系统分域存储核查的具体方法如下:
步骤1、部署核查工具:
核查工具的部署采用基于透明网关的部署方式,或者采用基于交换机端口镜像的部署方式,这两种部署方式的使用需参考实现情况加以选择,但所实现的功能是一样的,对外提供统一的接口;
步骤2、收集系统信息;
核查工具部署完成后,并不能立即对系统进行核查。核查工具需要对系统信息进行收集整理,并将转化为检验工具可识别的类型。
步骤2.1、分析系统存储位置情况:通过对数据流的分析,得到不同存储位置的特征代码;
步骤2.2、收集信息在存储方式:分析信息系统用户对资源的访问情况,得出系统中信息的存放方式,并总结出可供识别的特征代码;
步骤2.3、初始化所需要的信息:将存储位置类型与特征代码存入位置列表,将信息类型与识别特征代码存入信息列表;
步骤3、系统分域存储核查;
步骤3.1、数据流信息获取:对网络上的数据流进行捕获,提取位置信息与文件信息,并使用特征字库对位置信息和文件信息分别进行识别处理,若识别成功说明捕获的数据包为有用包,转入步骤3.2;否则放弃该数据包,继续进行步骤3.1;
步骤3.2、确定位置类型与信息类型:用识别出来的位置特征字与文件特征字分别在步骤2.3中生成的位置列表和信息列表中进行检索;若查找成功,进入步骤3.3;否则说明该信息类型为其它,不做处理;
步骤3.3、系统分域存储核查:用位置特征字找出位置信息类型,用信息特征字找出信息类型;比较位置类型与信息类型,得出检验结果;
步骤4、生成核查报告:将系统分域存储核查的结果以报告形式展示出来,标明信息存储不恰当的地方,并提出整改方案。
用户分类访问的措施面向其所处理的信息,根据不同类别的信息采取不同的保护措施。其中提到,对公开信息的保护应保证信息的完整性和可用性;对于内部公开信息的保护可采用口令或数字证书进行身份鉴别等手段,允许系统内政务人员通过身份鉴别访问内部公开信息,防止系统内非政务人员的非法访问;对于内部受控信息的保护应采用数字证书认证、自主访问控制和加密等手段,防止非授权人员的访问和数据泄漏。
针对上述要求,本发明设计了虚拟逻辑映射表,
虚拟逻辑映射表:虚拟逻辑映射表包含标识主体的特征字段、主体安全标识信息、客体信息、客体安全标识字段。通过使用虚拟逻辑映射的方法,配合使用前面提到的主体列表、主体临时列表和客体列表,可以将用户和用户安全标识,资源和资源标识对应起来。为用户访问行为的检查提供了依据。
用户分类访问核查的具体方法如下:
步骤1、系统初始化;
程序启动和对系统进行重新配置的时候要对系统进行初始化。初始化的主要内容有两个,一是对程序运行参数进行配置,二是对主、客体的安全信息进行初始化。
步骤1.1、配置程序运行参数:程序运行参数包括:程序监听的端口、接收与发送数据的缓冲区的大小、日志文件的路径、网关超时选项;对程序运行参数进行初始化,该初始化中含有分配缓存空间、读取并解析配置文件、创建监听线程;
步骤1.2、主、客体安全信息的初始化:为用户和资源分配安全标识,建立逻辑映射关系,并将逻辑映射关系存储在特定的数据结构中;在内存中申请空间,将程序解析配置文件中的内容存储在定义好的数据结构中,并用链表链接起来,形成主体列表、客体列表和策略列表,供判断程序进行查找匹配;
主体列表由含有主体名、主体类型等相关信息的数据结构链接而成;客体列表由含有客体名、客体类型等相关信息的数据结构链接起来而成;策略列表识别配置文件中的个性化策略,将其存入特定的数据结构,然后链接起来。
步骤2、网络数据信息识别与提取;
在系统初始化完成以后,信息分类防护自动核查网关就开始等待接收数据。
步骤2.1、判断数据包类型:检测接收到的数据包的类型,如果为登录包或身份验证包,则进入步骤2.2;否则为普通包,进入步骤2.3;
步骤2.2、获取用户信息:当检测到用户的登录或身份验证动作时,信息分类防护自动核查网关查找接收到的数据包中的用户信息,并将该用户信息与前面生成的主体列表进行查找匹配;若匹配成功,则说明该用户是我们所要核查的用户,继续查找该数据包,提取该数据包中的特征字段,并将特征字段、用户信息以及用户安全标识存入主体临时列表;否则视该数据包的用户为访客身份;进入步骤2.4;
步骤2.3、获取资源信息:查找并提取该数据包中的特征字段,将特征字段与客体临时列表进行查找比对,若查找失败则认为该数据包的用户为访客身份;若查找成功,则将用户身份信息与用户安全标记写入虚拟逻辑映射块,并进入步骤2.4;
步骤2.4、继续完成虚拟逻辑映射块:继续获取数据包所要访问的资源,并结合客体列表进行处理分析,判断该数据包是否是所要核查的数据包;若是,则将客体信息和客体安全标识写入未完成的虚拟逻辑映射块;若不是进入步骤3;
步骤2.5、维护虚拟逻辑映射表:用完成的新的虚拟逻辑映射块对虚拟逻辑映射表进行遍历,若发现有相同的虚拟逻辑映射块,更新该虚拟逻辑映射块上的信息为新虚拟逻辑映射块上的信息;否则,将新的虚拟逻辑映射块插入虚拟逻辑映射表,进入步骤3;
步骤3、分类访问核查策略;
步骤3.1、使用系统内置策略进行核查:虚拟逻辑映射块中的内容包括用户、用户安全标识、资源、资源安全标识,将这些内容逐块导入核查模块,通过对主客体安全信息进行检查,得出结论;
步骤3.2、使用自主策略库进行核查:将虚拟逻辑映射表中的内容与步骤1.2生成的策略列表进行比较,通过用户名与资源名进行查找匹配,得出结论;
步骤4、安全审计:将用户访问的详细情况进行安全审计,并写入审计日志中,供审计管理员检查。
信息分类防护自动核查网关采用linux操作系统,防火墙规则为Iptables防火墙规则,HTTP应用的端口号为80。
Claims (7)
1.一种基于数据流的信息分类防护自动化核查方法,在客户端与服务器端之间设置网关,其特征是:该网关为信息分类防护自动核查网关,在信息分类防护自动核查网关中,通过定制防火墙规则,将所有目的端口号为HTTP应用的端口号的TCP报文全部重定向到某一端口,然后设定代理服务器在该端口上进行监听,这样所有在网络上传输的HTTP数据包就全部流向了信息分类防护自动核查网关,信息分类防护自动核查网关对监听到的数据进行如下分析和处理:
A、基于访问信息的用户身份快速识别:
通过对数据流中的访问信息进行捕获并提取其中的特征信息,再结合对访问者一系列动作的分析,就可以确定访问者的身份;
B、多类型资源的获取:对数据流进行分析,确定用户所访问的资源信息,识别资源信息的类型,并将资源信息提取出来,提取的资源信息包括:网页类资源、文件资源、服务类资源和虚拟文件资源;
C、系统分域部署核查:获取系统内部的分域情况,并对域内的信息系统进行分析判断,检查信息系统的部署是否符合要求;
D、系统分域存储核查:通过对系统内部的存储位置、资源信息进行分析,确定分类后的信息是否是被安全合理地存放;
E、用户分类访问核查:对分类后用户的访问情况进行核查。
2.根据权利要求1所述的基于数据流的信息分类防护自动化核查方法,其特征是:所述基于访问信息的用户身份快速识别的具体方法如下:
步骤1、用户数据预处理;
步骤1.1、字段特征知识库的训练学习:通过对大量用户请求数据包的分析、统计,形成字段特征知识库;
步骤1.2、分配用户安全标识,形成主体列表和客体列表,供以后的判决程序进行查找匹配;
步骤2、判断用户操作类型;
步骤2.1、判断用户请求数据包的操作类型,若检测出其类型为GET,则说明该包为资源请求包,转至步骤3.1;若为POST类型,转至步骤2.2;
步骤2.2、识别用户操作,继续对POST数据包进行处理,使用字段特征知识库对数据内容进行检索,若能找出用户身份信息,转至步骤3.2;否则,说明该POST数据包为资源请求包,转至步骤3.1;
步骤3、提取特征字段,识别用户身份;
步骤3.1、提取特征字段,将资源请求包与字段特征知识库进行匹配检索,提取资源请求包的会话唯一标识ID,然后,转入步骤3.4;
步骤3.2、提取用户登录信息,判断POST数据包的内容,若为普通登录包,则用普通登录包内容与字段特征知识库进行匹配检索,提取用户身份信息,然后,转入步骤3.3;若为证书登录包,则调用相关接口,对证书进行解释,获得用户身份后,转入步骤3.3;
步骤3.3、生成并维护主体临时列表,在获得POST数据包中的用户身份后,与主体临时列表进行查找比对,若匹配成功则说明该用户已经登录,更新该主体临时列表的相关数据;若在主体临时列表中匹配失败,则与步骤1.2中所生成的主体列表进行查找比对,若匹配成功将用户身份信息、用户安全标识、数据包会话唯一标识ID这些信息填入主体临时块,并将这些信息插入主体临时列表;
步骤3.4、使用主体临时列表识别用户,将步骤3.1中提取的数据包会话唯一标识ID与主体临时列表进行查询比较,若查询失败则认为该用户为非受控用户;若查询成功,提取主体临时列表中的信息,就可以获得用户的身份信息和安全标识信息,实现了基于访问信息的用户身份快速识别。
3.根据权利要求1所述的基于数据流的信息分类防护自动化核查方法,其特征是:所述多类型资源的获取的具体方法如下:
步骤1、资源数据预处理:建立相关特征字段的特征库,相关特征字段的特征库含有文件后缀名字库、网络服务特征字库;为资源数据分配安全标识并生成客体列表,供以后的判决程序进行查找匹配;
步骤2、资源类型识别;
步骤2.1、请求数据包的处理:分析请求数据包所请求的资源字段,与客体列表进行匹配,若匹配成功则转至步骤3.1;否则继续进行分析,使用文件后缀名字库对资源字段进行分析匹配,若匹配成功则转至步骤3.2;否则继续进行分析,使用网络服务特征字库对资源字段进行分析,查找成功则转至步骤3.3;查找失败则说明该请求数据包为其它类型,不处理;
步骤2.2、回应请求数据包的处理:查看该请求数据包是否为特定地址所返回的数据包,若是则转至步骤3.4;否则认为该请求数据包为其它类型,不处理;
步骤3、多类型资源获取;
步骤3.1、网页类资源的获取:将请求数据包的地址与客体列表进行比对,若匹配成功,则提取该客体项的其余字段信息,获取网页类资源的属性信息,即实现了网页类资源的获取功能;
步骤3.2、文件资源的获取:对请求数据包的URL字段进一步进行分析,提取与文件名相关的信息,并进行翻译和解码,得到文件名称,用文件名称与客体列表中的文件资源进行比对可获得相关信息;
步骤3.3、服务类资源的获取:对资源字段进行进一步分析,提取关键字,将该关键字进行翻译和解码,可以知道用户所使用的服务类型和其所想获得的信息;对用户提交的数据进行相应操作,可以知道用户对服务类资源进行了哪些修改;
步骤3.4、虚拟文件资源的获取:通过对返回的数据包进行格式还原,屏蔽掉返回的数据包中的控制信息和同步信息,再对还原出来的数据与模式库进行匹配,若与某一种模式匹配成功,则使用该模式可将数据还原出来,即将虚拟文件资源提取出来;若与所有模式匹配失败,说明该返回的数据包为坏包,或者,该返回的数据包不是需要的数据。
4.根据权利要求1所述的基于数据流的信息分类防护自动化核查方法,其特征是:所述系统分域部署核查的具体方法如下:
步骤1、部署核查工具;
核查工具的部署方式分为两种:
基于透明网关的部署方式和基于交换机端口镜像的部署方式;这两种部署方式的使用需参考实现情况加以选择,但它们所实现的功能是一样的,对外提供统一的接口;
步骤2、收集系统信息;
步骤2.1、收集系统信息:一方面核查者与被核查方进行沟通,了解系统部署相关信息;另一方面,通过对数据流的分析,得到不同系统的特征代码;
步骤2.2、系统信息导入:将正确的系统部署地址与特征代码对应关系以列表的形式导入核查工具,供核查工具进行校验;
步骤3、系统分域部署核查;
步骤3.1、数据流信息获取:对网络上的数据流进行捕获,提取地址字段和资源信息字段,并使用特征字库对资源信息字段进行识别处理,若识别成功说明捕获的数据包为有用包,转入步骤3.2;否则放弃该数据包,继续进行步骤3.1;
步骤3.2、系统分域部署核查:用识别出来的系统特征字与地址字段在步骤2.2中生成的列表中进行检索;若匹配成功,说明该域部署正确,否则说明访问部署有误;
步骤4、生成核查报告:将系统分域部署核查结果以报告形式展示出来,标明系统部署不恰当的地方,并提出整改方案。
5.根据权利要求1所述的基于数据流的信息分类防护自动化核查方法,其特征是:所述系统分域存储核查的具体方法如下:
步骤1、部署核查工具:
核查工具的部署采用基于透明网关的部署方式,或者采用基于交换机端口镜像的部署方式,这两种部署方式的使用需参考实现情况加以选择,但所实现的功能是一样的,对外提供统一的接口;
步骤2、收集系统信息;
步骤2.1、分析系统存储位置情况:通过对数据流的分析,得到不同存储位置的特征代码;
步骤2.2、收集信息在存储方式:分析信息系统用户对资源的访问情况,得出系统中信息的存放方式,并总结出可供识别的特征代码;
步骤2.3、初始化所需要的信息:将存储位置类型与特征代码存入位置列表,将信息类型与识别特征代码存入信息列表;
步骤3、系统分域存储核查;
步骤3.1、数据流信息获取:对网络上的数据流进行捕获,提取位置信息与文件信息,并使用特征字库对位置信息和文件信息分别进行识别处理,若识别成功说明捕获的数据包为有用包,转入步骤3.2;否则放弃该数据包,继续进行步骤3.1;
步骤3.2、确定位置类型与信息类型:用识别出来的位置特征字与文件特征字分别在步骤2.3中生成的位置列表和信息列表中进行检索;若查找成功,进入步骤3.3;否则说明该信息类型为其它,不做处理;
步骤3.3、系统分域存储核查:用位置特征字找出位置信息类型,用信息特征字找出信息类型;比较位置类型与信息类型,得出检验结果;
步骤4、生成核查报告:将系统分域存储核查的结果以报告形式展示出来,标明信息存储不恰当的地方,并提出整改方案。
6.根据权利要求1所述的基于数据流的信息分类防护自动化核查方法,其特征是:所述用户分类访问核查的具体方法如下:
步骤1、系统初始化;
步骤1.1、配置程序运行参数:程序运行参数包括:程序监听的端口、接收与发送数据的缓冲区的大小、日志文件的路径、网关超时选项;对程序运行参数进行初始化,该初始化中含有分配缓存空间、读取并解析配置文件、创建监听线程;
步骤1.2、主、客体安全信息的初始化:为用户和资源分配安全标识,建立逻辑映射关系,并将逻辑映射关系存储在特定的数据结构中;在内存中申请空间,将程序解析配置文件中的内容存储在定义好的数据结构中,并用链表链接起来,形成主体列表、客体列表和策略列表,供判断程序进行查找匹配;
步骤2、网络数据信息识别与提取;
步骤2.1、判断数据包类型:检测接收到的数据包的类型,如果为登录包或身份验证包,则进入步骤2.2;否则为普通包,进入步骤2.3;
步骤2.2、获取用户信息:当检测到用户的登录或身份验证动作时,信息分类防护自动核查网关查找接收到的数据包中的用户信息,并将该用户信息与前面生成的主体列表进行查找匹配;若匹配成功,继续查找该数据包,提取该数据包中的特征字段,并将特征字段、用户信息以及用户安全标识存入主体临时列表;否则视该数据包的用户为访客身份;进入步骤2.4;
步骤2.3、获取资源信息:查找并提取该数据包中的特征字段,将特征字段与客体临时列表进行查找比对,若查找失败则认为该数据包的用户为访客身份;若查找成功,则将用户身份信息与用户安全标记写入虚拟逻辑映射块,并进入步骤2.4;
步骤2.4、继续完成虚拟逻辑映射块:继续获取数据包所要访问的资源,并结合客体列表进行处理分析,判断该数据包是否是所要核查的数据包;若是,则将客体信息和客体安全标识写入未完成的虚拟逻辑映射块;若不是进入步骤3;
步骤2.5、维护虚拟逻辑映射表:用完成的新的虚拟逻辑映射块对虚拟逻辑映射表进行遍历,若发现有相同的虚拟逻辑映射块,更新该虚拟逻辑映射块上的信息为新虚拟逻辑映射块上的信息;否则,将新的虚拟逻辑映射块插入虚拟逻辑映射表,进入步骤3;
步骤3、分类访问核查策略;
步骤3.1、使用系统内置策略进行核查:虚拟逻辑映射块中的内容包括用户、用户安全标识、资源、资源安全标识,将这些内容逐块导入核查模块,通过对主客体安全信息进行检查,得出结论;
步骤3.2、使用自主策略库进行核查:将虚拟逻辑映射表中的内容与步骤1.2生成的策略列表进行比较,通过用户名与资源名进行查找匹配,得出结论;
步骤4、安全审计:将用户访问的详细情况进行安全审计,并写入审计日志中,供审计管理员检查。
7.根据权利要求1所述的基于数据流的信息分类防护自动化核查方法,其特征是:所述信息分类防护自动核查网关采用linux操作系统,所述防火墙规则为Iptables防火墙规则,所述HTTP应用的端口号为80,所述某一端口为8080端口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110350605.XA CN102394885B (zh) | 2011-11-09 | 2011-11-09 | 基于数据流的信息分类防护自动化核查方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110350605.XA CN102394885B (zh) | 2011-11-09 | 2011-11-09 | 基于数据流的信息分类防护自动化核查方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102394885A true CN102394885A (zh) | 2012-03-28 |
CN102394885B CN102394885B (zh) | 2015-07-15 |
Family
ID=45862091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110350605.XA Active CN102394885B (zh) | 2011-11-09 | 2011-11-09 | 基于数据流的信息分类防护自动化核查方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102394885B (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102855302A (zh) * | 2012-08-17 | 2013-01-02 | 东方钢铁电子商务有限公司 | 适用于信息链的数据信息处理方法 |
CN102868600A (zh) * | 2012-09-10 | 2013-01-09 | 北京用友政务软件有限公司 | 一种多线程报文转发方法及系统 |
CN102882703A (zh) * | 2012-08-31 | 2013-01-16 | 赛尔网络有限公司 | 一种基于http分析的url自动分类分级的系统及方法 |
CN104657657A (zh) * | 2015-02-12 | 2015-05-27 | 北京盛世光明软件股份有限公司 | 一种识别软件种类的方法及系统 |
CN105027510A (zh) * | 2013-02-21 | 2015-11-04 | 日本电信电话株式会社 | 网络监视装置、网络监视方法以及网络监视程序 |
CN107241346A (zh) * | 2017-07-07 | 2017-10-10 | 中国电子科技集团公司第三十四研究所 | 一种用于光子防火墙的模式匹配域的划分和识别方法 |
CN107547502A (zh) * | 2017-06-07 | 2018-01-05 | 新华三技术有限公司 | 一种信息监听系统、方法及装置 |
CN108287831A (zh) * | 2017-01-09 | 2018-07-17 | 阿里巴巴集团控股有限公司 | 一种url分类方法和系统、数据处理方法和系统 |
CN109344145A (zh) * | 2018-09-07 | 2019-02-15 | 北明软件有限公司 | 一种基于数据标准规范的数据清洗方法、装置和系统 |
CN109525613A (zh) * | 2019-01-16 | 2019-03-26 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种请求处理系统及方法 |
CN110769009A (zh) * | 2019-12-29 | 2020-02-07 | 深圳竹云科技有限公司 | 用户身份认证方法及系统 |
CN111147528A (zh) * | 2020-04-03 | 2020-05-12 | 四川新网银行股份有限公司 | 管理网络安全策略的方法 |
CN111177765A (zh) * | 2020-01-06 | 2020-05-19 | 广州知弘科技有限公司 | 金融大数据处理方法、存储介质和系统 |
CN113313216A (zh) * | 2021-07-30 | 2021-08-27 | 深圳市永达电子信息股份有限公司 | 网络数据的主体抽取方法、装置、电子设备及存储介质 |
CN113315792A (zh) * | 2021-07-30 | 2021-08-27 | 深圳市永达电子信息股份有限公司 | 网络数据的客体抽取方法、装置、电子设备及存储介质 |
CN114726796A (zh) * | 2022-03-31 | 2022-07-08 | 阿里云计算有限公司 | 流量控制方法、网关及交换机 |
US20220311742A1 (en) * | 2013-07-18 | 2022-09-29 | Palo Alto Networks, Inc. | Packet classification for network routing |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050080787A1 (en) * | 2003-10-14 | 2005-04-14 | National Gypsum Properties, Llc | System and method for protecting management records |
CN101719842A (zh) * | 2009-11-20 | 2010-06-02 | 中国科学院软件研究所 | 一种基于云计算环境的分布式网络安全预警方法 |
-
2011
- 2011-11-09 CN CN201110350605.XA patent/CN102394885B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050080787A1 (en) * | 2003-10-14 | 2005-04-14 | National Gypsum Properties, Llc | System and method for protecting management records |
CN101719842A (zh) * | 2009-11-20 | 2010-06-02 | 中国科学院软件研究所 | 一种基于云计算环境的分布式网络安全预警方法 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102855302A (zh) * | 2012-08-17 | 2013-01-02 | 东方钢铁电子商务有限公司 | 适用于信息链的数据信息处理方法 |
CN102882703A (zh) * | 2012-08-31 | 2013-01-16 | 赛尔网络有限公司 | 一种基于http分析的url自动分类分级的系统及方法 |
CN102882703B (zh) * | 2012-08-31 | 2015-08-19 | 赛尔网络有限公司 | 一种基于http分析的url自动分类分级的系统及方法 |
CN102868600A (zh) * | 2012-09-10 | 2013-01-09 | 北京用友政务软件有限公司 | 一种多线程报文转发方法及系统 |
CN102868600B (zh) * | 2012-09-10 | 2015-07-08 | 北京用友政务软件有限公司 | 一种多线程报文转发方法及系统 |
CN105027510A (zh) * | 2013-02-21 | 2015-11-04 | 日本电信电话株式会社 | 网络监视装置、网络监视方法以及网络监视程序 |
CN105027510B (zh) * | 2013-02-21 | 2018-06-12 | 日本电信电话株式会社 | 网络监视装置和网络监视方法 |
US20220311742A1 (en) * | 2013-07-18 | 2022-09-29 | Palo Alto Networks, Inc. | Packet classification for network routing |
CN104657657A (zh) * | 2015-02-12 | 2015-05-27 | 北京盛世光明软件股份有限公司 | 一种识别软件种类的方法及系统 |
CN108287831A (zh) * | 2017-01-09 | 2018-07-17 | 阿里巴巴集团控股有限公司 | 一种url分类方法和系统、数据处理方法和系统 |
CN107547502B (zh) * | 2017-06-07 | 2021-02-23 | 新华三技术有限公司 | 信息监听系统、方法、装置、电子设备及存储介质 |
CN107547502A (zh) * | 2017-06-07 | 2018-01-05 | 新华三技术有限公司 | 一种信息监听系统、方法及装置 |
CN107241346B (zh) * | 2017-07-07 | 2020-03-24 | 中国电子科技集团公司第三十四研究所 | 一种用于光子防火墙的模式匹配域的划分和识别方法 |
CN107241346A (zh) * | 2017-07-07 | 2017-10-10 | 中国电子科技集团公司第三十四研究所 | 一种用于光子防火墙的模式匹配域的划分和识别方法 |
CN109344145B (zh) * | 2018-09-07 | 2022-12-27 | 北明软件有限公司 | 一种基于数据标准规范的数据清洗方法、装置和系统 |
CN109344145A (zh) * | 2018-09-07 | 2019-02-15 | 北明软件有限公司 | 一种基于数据标准规范的数据清洗方法、装置和系统 |
CN109525613B (zh) * | 2019-01-16 | 2021-11-09 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种请求处理系统及方法 |
CN109525613A (zh) * | 2019-01-16 | 2019-03-26 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种请求处理系统及方法 |
CN110769009A (zh) * | 2019-12-29 | 2020-02-07 | 深圳竹云科技有限公司 | 用户身份认证方法及系统 |
CN111177765A (zh) * | 2020-01-06 | 2020-05-19 | 广州知弘科技有限公司 | 金融大数据处理方法、存储介质和系统 |
CN111147528B (zh) * | 2020-04-03 | 2020-08-21 | 四川新网银行股份有限公司 | 管理网络安全策略的方法 |
CN111147528A (zh) * | 2020-04-03 | 2020-05-12 | 四川新网银行股份有限公司 | 管理网络安全策略的方法 |
CN113315792A (zh) * | 2021-07-30 | 2021-08-27 | 深圳市永达电子信息股份有限公司 | 网络数据的客体抽取方法、装置、电子设备及存储介质 |
CN113313216B (zh) * | 2021-07-30 | 2021-11-30 | 深圳市永达电子信息股份有限公司 | 网络数据的主体抽取方法、装置、电子设备及存储介质 |
CN113313216A (zh) * | 2021-07-30 | 2021-08-27 | 深圳市永达电子信息股份有限公司 | 网络数据的主体抽取方法、装置、电子设备及存储介质 |
CN114726796A (zh) * | 2022-03-31 | 2022-07-08 | 阿里云计算有限公司 | 流量控制方法、网关及交换机 |
Also Published As
Publication number | Publication date |
---|---|
CN102394885B (zh) | 2015-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102394885A (zh) | 基于数据流的信息分类防护自动化核查方法 | |
US20200012785A1 (en) | Self-adaptive application programming interface level security monitoring | |
US9154507B2 (en) | Automated role and entitlements mining using network observations | |
US9223987B2 (en) | Confidential information identifying method, information processing apparatus, and program | |
CN107087001B (zh) | 一种分布式的互联网重要地址空间检索系统 | |
CN109690547A (zh) | 用于检测在线欺诈的系统和方法 | |
US9021085B1 (en) | Method and system for web filtering | |
JP2013137740A (ja) | 機密情報識別方法、情報処理装置、およびプログラム | |
CN101711470A (zh) | 一种用于在对等网络上创建共享信息列表的系统和方法 | |
CN102710770A (zh) | 一种上网设备识别方法及其实现系统 | |
CN102065147A (zh) | 一种基于企业应用系统获取用户登录信息的方法及装置 | |
CN111404937B (zh) | 一种服务器漏洞的检测方法和装置 | |
Bunke et al. | Organizing security patterns related to security and pattern recognition requirements | |
CN103067387B (zh) | 一种反钓鱼监测系统和方法 | |
CN107592305A (zh) | 一种基于elk和redis的防刷方法及系统 | |
US20230195812A1 (en) | Optimizing scraping requests through browsing profiles | |
Feiertag et al. | Intrusion detection inter-component adaptive negotiation | |
CN110020161B (zh) | 数据处理方法、日志处理方法和终端 | |
van Den Hout et al. | LogoMotive: detecting logos on websites to identify online scams-a TLD case study | |
CN108322420A (zh) | 后门文件的检测方法和装置 | |
US9904662B2 (en) | Real-time agreement analysis | |
CN112699088A (zh) | 一种涉诈数据共享方法、系统和介质 | |
CN111740973A (zh) | 一种区块链服务与应用的智能防御系统及方法 | |
Gu et al. | Fingerprinting Network Entities Based on Traffic Analysis in High‐Speed Network Environment | |
KR20110063025A (ko) | 서비스 이용자 정보 관리 시스템, 서비스 이용자 정보 획득 및 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |