CN104378365A - 一种能够进行协同分析的安全管理中心 - Google Patents

一种能够进行协同分析的安全管理中心 Download PDF

Info

Publication number
CN104378365A
CN104378365A CN201410606673.1A CN201410606673A CN104378365A CN 104378365 A CN104378365 A CN 104378365A CN 201410606673 A CN201410606673 A CN 201410606673A CN 104378365 A CN104378365 A CN 104378365A
Authority
CN
China
Prior art keywords
security
information
safety
event
management center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410606673.1A
Other languages
English (en)
Inventor
王伟
岳强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Electronic Industry Institute Co Ltd
Original Assignee
Guangdong Electronic Industry Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Electronic Industry Institute Co Ltd filed Critical Guangdong Electronic Industry Institute Co Ltd
Priority to CN201410606673.1A priority Critical patent/CN104378365A/zh
Publication of CN104378365A publication Critical patent/CN104378365A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls

Abstract

本发明涉及信息安全技术领域,尤其是一种能够进行协同分析的安全管理中心。本发明的安全管理中心由安全事件管理模块、安全业务模块、控制中心、安全策略库、日志数据库、网间协作模块构成;通过网间协作模块结合自身的工作任务,判定是否需要其它安全管理中心的协同;若需要进行协同,则与其它安全管理中心之间进行通信,传输相关数据,请求它们协助自己完成安全威胁确认等任务。本发明解决了安全管理中心的协同分析问题;可以用于信息安全管理的安全管理中心。

Description

一种能够进行协同分析的安全管理中心
技术领域
本发明涉及信息安全技术领域,尤其是一种能够进行协同分析的安全管理中心。
背景技术
安全管理中心(Security Operation Center)是描述能够对多种信息安全事件提供收集、分析和响应的管理平台的术语,SOC的核心功能是检测和响应功能,其基于从各类信息安全设备收集的海量安全事件,进行分析,判断其管理的信息系统的安全状态和安全趋势,对危害严重的安全事件及时做出反应。
信息安全事件:各类信息安全设备产生的日志信息、告警信息等
随着我国信息化建设的推进和社会各界对信息安全重视程度的提高,防火墙、防病毒与IDS(入侵检测系统)、VPN、安全审计产品等已经在很多单位得到部署。但信息安全是一个复杂的、综合性、全局性的工程,部署大量安全设备使得对它们的管理变得日渐复杂,加重了网管人员的负担;同时,由于历史原因,现有部署的安全设备往往都是各自为政,“信息孤岛”现象严重,设备之间难以联动,误报率和漏报率较高,用户面对每天产生的海量的安全日志望洋兴叹,很难得出具有价值的系统整体安全形势分析报告,难以应对当前日益复杂多变的安全威胁。为此,能够把分散的安全设备、安全策略、安全日志进行统一管理和运营的综合性安全管理中心(Security Operation Center,SOC)产品应运而生。也有称之为安全运营中心。以下都采用SOC简称。
建设和运行SOC的主要目的是为了扭转当前的信息安全防护产品和手段“各自为政,联动不足”的不利局面,其依据ISO/IEC 27000系列信息安全标准,结合安全服务的最佳实践,以资产管理为基础,以风险管理为核心,以事件管理为主线,通过深度数据挖掘、事件关联等技术,辅以有效的网络管理与监视,安全报警响应,工单处理等功能,对企业内部各类安全事件进行集中管理和智能分析,最终实现对企业安全风险态势的统一监控分析和预警处理。对于业务集中的单位而言,总体而言,SOC已经发挥了较大的作用,减轻了管理人员的负担,减少了不同安全设备报警信息相互冲突的次数。
应该认识到SOC在信息安全防御方面并不是万能的,用户不能期待建设了SOC就能从此就高枕无忧。在实践中,很多较大的单位已经认识到面对日益增多的设备和海量日志,只建设一个SOC显得力不从心。在实际建设过程中,根据业务系统的规模,各单位可根据地理位置建设多个SOC。以一个省级电信公司为例,常采取的方式是在每个地级市建设各自的SOC来管理每个区域内设备。各SOC采集和分析其管理地理区域内信息设备收集的安全日志,分析本地的信息安全态势,并根据态势向所管理的设备下发统一的信息安全策略。
现实中的业务对SOC的分析能力和智能化水平也提出了更高的要求,面对各类设备每天产生的海量日志、报警、流量信息,SOC需要以各种海量数据实时分析技术为基础,对日志、报警、流量等各种不同的数据进行智能分析和智能处理,将用户从海量的分析中解脱出来,提升安全工作的效率。面对这样的现实需求,如果只依靠单一SOC的处理,则难以发现更为隐秘的攻击信息。
经检索,申请人发现以下关于SOC的公开文献:
1、一种计算机网络的网络安全系统及其控制方法(申请号:CN03128526.0)提出如下方案:包括网络安全管理中心、网络安全设备和适配器,适配器位于网络安全管理中心与网络安全设备之间,网络安全管理中心与适配器之间采用网络协议通信,适配器与网络安全设备之间采用网络安全设备的网络协议和对应端口进行通信;由适配器实现与网络安全设备通信的网络协议,并转换数据格式,对网络安全设备的配置管理信息和安全信息进行初步处理,而网络安全管理中心则集中管理适配器,对来自网络安全设备的安全信息进行进一步的处理和存储。
2、通用网管安全管理系统及其方法(申请号:CN200510036123.1)提出如下方案:将不同设备厂商提供的网络设备即功能实体划分到不同安全域,在每个安全域内设至少一个安全管理网关,用于将该安全域内的安全管理接口适配到通用安全管理接口,而通过通用安全管理接口即可实现由安全管理中心对全网功能实体的集中安全管理,另外还对安全管理员提供安全管理操作接口;通过用户管理、用户授权、用户认证和用户鉴权四个工作流程实现通用安全管理系统运作;上述安全管理网关和功能实体都是逻辑实体。
3、多访问控制机制结合的系统保护架构及方法(申请号:CN200910082000.X)公开了一种多访问控制机制结合的系统保护架构,包括基于多层次访问控制机制的主系统及实现多层访问控制机制联动的三权分立的安全管理中心,其中,主系统包括终端资源层、应用服务层和边界层;安全管理中心对分布于终端资源层、应用服务层及边界层的访问请求进行统一裁决并下发控制策略,且包括安全管理子系统、系统管理子系统和审计子系统;所述安全管理子系统主要实施标记管理、授权管理及策略管理;所述系统管理子系统则是负责身份管理和资源管理;所述审计子系统对系统中各用户操作行为进行审计,对安全事件及时做出响应。本发明优点在于系统拥有对恶意代码的免疫能力,非授权用户无法对敏感信息实施操作以及为访问控制的实施起监督作用。
4、通用网络安全管理系统及其管理方法(申请号:CN200910023082.0)公开了一种通用网络安全管理系统及其管理方法,主要解决现有网络安全管理系统开放性差、扩展性差和功能完备性弱的缺点。该系统主要由外围设备、安全代理终端、安全管理中心和终端管理设备组成,安全管理中心通过接口组件、数据库模块和用户接口组件将网络访问控制、入侵检测、病毒检测和漏洞管理安全技术应用到安全代理终端上,在统一的管理和控制下,使各种安全技术彼此补充、相互配合,对网络行为进行检测和控制,形成一个安全策略集中管理、安全检测分散布置的分布式安全防护体系结构。
5、多级安全互联平台的多级互联安全管理中心子系统(申请号:CN201110250369.4),多级安全互联平台的多级互联安全管理中心子系统,该多级互联安全管理中心子系统包括Bowser模块、MySQL模块、WebAgent模块,其中:1)Bowser模块模块用于向管理员用户提供UI交互界面;2)MySQL模块模块用于提供管理中心后台数据支持;3)WebAgent用于与节点、L端和H端数据交换前置子系统、三系统安全互联部件子系统的管理数据交互。该发明主要应用于工业企业管理网和工业控制网之间的数据交换访问控制,保障用户在授权情况下才能访问。
综上所述,现有公开的技术方案已提出了各种SOC设计方案,但都只是论述如何建设一个单独的SOC。在设计理念上,只强调了各SOC处理本地信息安全日志,分析本地安全态势,没有考虑已运行的多个SOC之间如何进行通信和协同分析。对于一个已有多个SOC运营的单位,各SOC的工作负载往往是不一样的,例如某个SOC在某段时间内需要分析的日志数据非常多,而另外的SOC的任务却相对空闲,因此现有技术手段的缺陷在于:1)未能充分调动各SOC进行协同式分析,造成了信息资源浪费。2)由于网络越来越复杂,信息安全攻击越来越隐蔽,不同SOC往往陷入“只见树木,不见森林”的局面,容易出现误报或者漏报。
发明内容
本发明解决的技术问题在于针对现有多个SOC之间没有充分进行协同处理造成信息安全威胁发现和防范能力不足的缺陷,提出了一种能够进行协同分析的安全管理中心;能够充分调动各SOC的处理能力,对于各SOC发现的疑似威胁或者未能发现的威胁,通过各SOC的协同处理,能够更早更快地发现真正的信息安全威胁,在威胁转变为实质风险之前进行处理,做到防患于未然。进一步提高信息安全防护能力。
本发明解决上述技术问题的技术方案是:
所述的安全管理中心包括安全事件管理模块、安全业务模块、控制中心、安全策略库、日志数据库、网间协作模块;
所述的安全事件管理模块包括安全事件收集子模块、安全事件预处理子模块和安全事件分析子模块;安全事件收集子模块能够通过多种方式收集各类信息安全设备发送的安全事件信息,收集方式包含以下几种:(1)基于SNMP Trap和Syslog方式收集事件;(2)通过ODBC数据库接口获取设备在各种数据库中的安全相关信息;(4)通过OPSec接口接收事件;收集安全事件信息,发送到安全事件预处理模块进行处理;所述的安全事件预处理模块对信息进行标准化、过滤、归并处理;所述的安全事件分析子模块对安全事件预处理模块发送过来的信息进行关联分析、事件告警处理;
所述的安全策略库,主要功能是传递各类安全管理信息,同时将处理过的安全事件方法和方案收集起来,形成安全共享知识库,为培养高素质网络安全技术人员提供培训资源;信息内容包括安全管理信息、风险评估信息、网络安全预警信息、网络安全策略以及安全案例库等安全信息;
所述的安全日志库主要功能是存储事件管理模块中收集的安全日志。可采用Oracle、DB2、SQLServer等主流的关系性数据库实现;
所述的安全业务模块包括拓扑管理子模块、安全风险评估子模块,所述的拓扑管理子模块可以:1)通过网络嗅探自动发现加入网络中的设备及其连接,获取最初的资产信息;(2)对网络拓扑进行监控,监控节点运行状态;(3)识别新加入和退出节点;(4)改变网络拓扑结构;所述的安全风险评估子模块将信息系统安全风险分为五个等级,从低到高分别为:微风险、一般风险、中等风险、高风险和极高风险;
所述的控制中心模块负责管理全网的安全策略,进行配置管理,对全网资产进行统一配置和策略统一下发,并不断进行优化调整;提供全网安全威胁和事故的集中处理服务,事件的响应可通过各系统的联动、向第三方提供事件信息传递接口、输出任务工单等方式实现;对于确认的安全事件可以通过自动响应机制,一方面给出如控制台显示、邮件、短信等多种告警方式,另一方面通过安全联动机制如路由器远程控制、交换机远程控制等阻止攻击;各系统之间联动通过集合防火墙、入侵监测、防病毒系统、扫描器的综合信息,通过自动调整安全管理中心内各安全产品的安全策略,以减弱或者消除安全事件的影响;
所述的网间协作模块主要功能是:根据结合自身的工作任务,判定是否需要其它安全管理中心的协同;若需要进行协同,则与其它安全管理中心之间进行通信,传输相关数据,请求它们协助自己完成安全威胁确认等任务;
安全管理中心利用安全事件管理模块的分析结果,完成资产的信息安全风险计算工作,进行定损分析,并自动触发任务单和响应来降低资产风险,达到管理和控制风险的效果。
所述的的安全事件预处理模块对信息进行标准化是将外部设备的日志统一格式;过滤是在标准化步骤后,自定义事件名称、内容、产生事件设备IP/MAC等具有特别属性的不关心的安全事件进行丢弃或特别关注的安全事件进行特别标记;归并是针对大量相同属性事件进行合并整理。
所述的安全事件分析子模块的关联分析是通过内置的安全规则库,将原本孤立的实时事件进行纵向时间轴与历史事件比对和横向属性轴与其他安全事件比对,识别威胁事件;包括相关性分析、结构化分析、入侵路径分析、行为分析;事件告警是通过上述过程产生的告警信息通过XML格式进行安全信息标准化、规范化,告警信息集中存储于日志数据库,能够满足容纳长时间信息存储的需求。
本发明可以充分利用各SOC的协同处理能力,在某个SOC发现疑似信息安全威胁但又不能准确判定时,结合其它SOC的处理能力和已掌握的疑似信息安全威胁,进行更加全面的判定,提高了发现威胁的准确率,同时在信息安全威胁转变为信息安全风险并造成更大危害之前能够更早地发现威胁,为后续安全事故的响应处理赢得更多时间。
附图说明
下面结合附图对本发明进一步说明:
图1是本发明安全管理中心架构图;
图2是安全事件管理模块的工作流程图;
图3是协同处理的安全管理中心选择流程图;
图4是安全管理中心之间协同处理流程图。
具体实施方式
为便于对本发明的理解,下面结合具体实施例对本发明进行详细说明。
本发明涉及的协同式安全管理中心的体系结构如图1所示。该系统包括:安全事件管理模块、安全业务模块、控制中心、安全策略库、日志数据库、网间协作模块。
安全事件管理模块
该模块包括:安全事件收集子模块、安全事件预处理子模块和安全事件分析子模块。
安全事件收集子模块
能够通过多种方式收集各类信息安全设备发送的安全事件信息,收集方式包含以下几种:(1)基于SNMP Trap和Syslog方式收集事件。(2)通过ODBC数据库接口获取设备在各种数据库中的安全相关信息;(4)通过OPSec接口接收事件。
在收集安全事件后,还需要安全事件预处理模块的处理后,才能送到安全事件分析子模块进行分析。
安全事件预处理模块
通过以下步骤进行安全事件的预处理。
1)标准化:将外部设备的日志统一格式;
2)过滤:在标准化步骤后,自定义具有特别属性(包括事件名称、内容、产生事件设备IP/MAC等)的不关心的安全事件进行丢弃或特别关注的安全事件进行特别标记;
3)归并:针对大量相同属性事件进行合并整理;
安全事件分析子模块
关联分析:通过内置的安全规则库,将原本孤立的实时事件进行纵向时间轴与历史事件比对和横向属性轴与其他安全事件比对,识别威胁事件。事件分析子模块是SOC系统中最复杂的部分,涉及各种分析技术,包括相关性分析、结构化分析、入侵路径分析、行为分析。
事件告警:通过上述过程产生的告警信息通过XML格式进行安全信息标准化、规范化,告警信息集中存储于日志数据库,能够满足容纳长时间信息存储的需求。
安全事件管理模块的工作流程见图2所示。
安全策略库
主要功能是传递各类安全管理信息,同时将处理过的安全事件方法和方案收集起来,形成安全共享知识库,为培养高素质网络安全技术人员提供培训资源。信息内容包括安全管理信息、风险评估信息、网络安全预警信息、网络安全策略以及安全案例库等安全信息。
安全日志库
主要功能是存储事件管理模块中收集的安全日志。可采用主流的关系性数据库实现,例如Oracle、DB2、SQLServer等。
安全业务模块
安全业务模块包括以下子模块。
1)拓扑管理子模块
该子模块具备的功能有:(1)通过网络嗅探自动发现加入网络中的设备及其连接,获取最初的资产信息;(2)对网络拓扑进行监控,监控节点运行状态;(3)
识别新加入和退出节点;(4)改变网络拓扑结构。其过程与现有同类SOC产品类似,在此不再赘述。
2)安全风险评估子模块
目前按照国标(GB/T20984-2007信息安全风险评估规范),将信息系统安全风险分为五个等级,从低到高分别为:微风险、一般风险、中等风险、高风险和极高风险。系统将通过接收安全事件管理模块的分析结果,完成资产的信息安全风险计算工作,进行定损分析,并自动触发任务单和响应来降低资产风险,达到管理和控制风险的效果。
3)控制中心模块
该模块负责管理全网的安全策略,进行配置管理,对全网资产进行统一配置和策略统一下发,改变当前需要对每个设备分别下方策略所带来的管理负担,并不断进行优化调整。
控制中心提供全网安全威胁和事故的集中处理服务,事件的响应可通过各系统的联动、向第三方提供事件信息传递接口、输出任务工单等方式实现。
该模块对于确认的安全事件可以通过自动响应机制,一方面给出多种告警方式(如控制台显示、邮件、短信等),另一方面通过安全联动机制阻止攻击(如路由器远程控制、交换机远程控制等)。
各系统之间联动通过集合防火墙、入侵监测、防病毒系统、扫描器的综合信息,通过自动调整安全管理中心内各安全产品的安全策略,以减弱或者消除安全事件的影响。
4)网间协作模块
该模块的主要功能是:根据结合自身的工作任务,判定是否需要其它SOC的协同。若需要进行协同,则与其它SOC之间进行通信,传输相关数据,请求它们协助自己完成安全威胁确认等任务。
下面结合实例,阐述本发明涉及的多SOC之间的协同工作过程。
假定用户单位已经部署了多个SOC。现有一SOC(用Si表示)通过自身的事件分析,发现了一种来自防火墙日志的疑似信息安全威胁时,则将其放入“疑似威胁队列”。
Si为每个信息安全威胁设定一个时间阈值Ts,Si处设置一个计数器。在不超过Ts时,则应调用其他SOC对该疑似信息安全威胁进行协同分析。如果超过这个阈值,仍未能得到多SOC联合分析的结论,则确认为信息安全威胁,将该威胁从“疑似威胁队列”中移除,SI调用自身的安全策略进行响应处理。
下面介绍不超过阈值Ts时Si队疑似威胁的处理方式。
由于每个SOC之间具有不同的资源特性,即每个SOC在给定时刻的可利用CPU处理能力、可利用网络带宽、可利用存储空间等不同,在给定时刻,某些SOC自身的负载可能已经很高,而某些SOC可能空闲资源较多。因此,请求这类SOC进行协同效果不会很理想。故SI在发送协同处理请求时,首先要选择合适的SOC。
下面介绍如何选择合适的SOC对象进行协同处理。
具体步骤如下:
第一步,每个SOC周期性地向其它SOC广播自己的资源负载信息,包括当前自己的可利用CPU处理能力、可利用网络带宽、可利用存储空间。
第二步,请求者Si接受信息。
第三步,Si求得其余每个SOC的资源能力指数。但由于每种指标的度量衡不一样,如带宽为Mb/s,存储空间为Mb,Cpu利用率为0至1之间的小数。因此,需要对每个指标值进行归一化处理。
然后,为每个指标赋予权重,通常可采用的权重分配思路是,Cpu处理能力>可利用带宽>可用存储空间。
最后,一个SOC的资源能力指数=SOC每个单项指标的权重*该项指标值的总和。
第四步,SOC根据选资源能力指数大于某个值的SOC,放入“协同SOC队列”。
流程如图3所示。
接下来,介绍具体的协同处理流程。
第一步,SI的网间协作模块将该来自防火墙日志的疑似威胁信息发送给自身的协同SOC队列中的SOC。
第二步,这些SOC的网间协作模块在接受该信息后,上传给自身的安全事件管理模块。
第三步,后者通过将该疑似威胁和自身疑似威胁队列中的疑似威胁进行第一阶段的关联分析,若经过关联分析的结果是该威胁符合了某攻击事件的标准,则确定为发现威胁。
判定的条件可以是设定一个阈值Tattack,以XX攻击为例,如果不同SOC检测出其发生的次数达到某个值,则可视为威胁。
第四步,若确认安全威胁事件,发现威胁的接受者将确认信息通过网间协作模块告知该疑似威胁的发送者以及其它SOC。
第五步,请求者通过安全策略库,采取相应相应措施。
第六步,若自身未能发现,则通过与其它接受者进行通信,进行第二阶段的关联分析,
若确认安全威胁事件,发现威胁的接受者将确认信息通过网间协作模块告知该疑似威胁的发送者以及其它SOC。
第七步,这些SOC在接受信息后,将采取相应的措施来应对。
以上所述流程如图4所示。

Claims (3)

1.一种能够进行协同分析的安全管理中心,其特征在于:所述的安全管理中心包括安全事件管理模块、安全业务模块、控制中心、安全策略库、日志数据库、网间协作模块;
所述的安全事件管理模块包括安全事件收集子模块、安全事件预处理子模块和安全事件分析子模块;安全事件收集子模块能够通过多种方式收集各类信息安全设备发送的安全事件信息,收集方式包含以下几种:(1)基于SNMP Trap和Syslog方式收集事件;(2)通过ODBC数据库接口获取设备在各种数据库中的安全相关信息;(4)通过OPSec接口接收事件;收集安全事件信息,发送到安全事件预处理模块进行处理;所述的安全事件预处理模块对信息进行标准化、过滤、归并处理;所述的安全事件分析子模块对安全事件预处理模块发送过来的信息进行关联分析、事件告警处理;
所述的安全策略库,主要功能是传递各类安全管理信息,同时将处理过的安全事件方法和方案收集起来,形成安全共享知识库,为培养高素质网络安全技术人员提供培训资源;信息内容包括安全管理信息、风险评估信息、网络安全预警信息、网络安全策略以及安全案例库等安全信息;
所述的安全日志库主要功能是存储事件管理模块中收集的安全日志。可采用Oracle、DB2、SQLServer等主流的关系性数据库实现;
所述的安全业务模块包括拓扑管理子模块、安全风险评估子模块,所述的拓扑管理子模块可以:1)通过网络嗅探自动发现加入网络中的设备及其连接,获取最初的资产信息;(2)对网络拓扑进行监控,监控节点运行状态;(3)识别新加入和退出节点;(4)改变网络拓扑结构;所述的安全风险评估子模块将信息系统安全风险分为五个等级,从低到高分别为:微风险、一般风险、中等风险、高风险和极高风险;
所述的控制中心模块负责管理全网的安全策略,进行配置管理,对全网资产进行统一配置和策略统一下发,并不断进行优化调整;提供全网安全威胁和事故的集中处理服务,事件的响应可通过各系统的联动、向第三方提供事件信息传递接口、输出任务工单等方式实现;对于确认的安全事件可以通过自动响应机制,一方面给出如控制台显示、邮件、短信等多种告警方式,另一方面通过安全联动机制如路由器远程控制、交换机远程控制等阻止攻击;各系统之间联动通过集合防火墙、入侵监测、防病毒系统、扫描器的综合信息,通过自动调整安全管理中心内各安全产品的安全策略,以减弱或者消除安全事件的影响;
所述的网间协作模块主要功能是:根据结合自身的工作任务,判定是否需要其它安全管理中心的协同;若需要进行协同,则与其它安全管理中心之间进行通信,传输相关数据,请求它们协助自己完成安全威胁确认等任务;
安全管理中心利用安全事件管理模块的分析结果,完成资产的信息安全风险计算工作,进行定损分析,并自动触发任务单和响应来降低资产风险,达到管理和控制风险的效果。
2.根据权利要求1所述的的安全管理中心,其特征在于:所述的的安全事件预处理模块对信息进行标准化是将外部设备的日志统一格式;过滤是在标准化步骤后,自定义事件名称、内容、产生事件设备IP/MAC等具有特别属性的不关心的安全事件进行丢弃或特别关注的安全事件进行特别标记;归并是针对大量相同属性事件进行合并整理。
3.根据权利要求1或2所述的的安全管理中心,其特征在于:所述的安全事件分析子模块的关联分析是通过内置的安全规则库,将原本孤立的实时事件进行纵向时间轴与历史事件比对和横向属性轴与其他安全事件比对,识别威胁事件;包括相关性分析、结构化分析、入侵路径分析、行为分析;事件告警是通过上述过程产生的告警信息通过XML格式进行安全信息标准化、规范化,告警信息集中存储于日志数据库,能够满足容纳长时间信息存储的需求。
CN201410606673.1A 2014-10-30 2014-10-30 一种能够进行协同分析的安全管理中心 Pending CN104378365A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410606673.1A CN104378365A (zh) 2014-10-30 2014-10-30 一种能够进行协同分析的安全管理中心

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410606673.1A CN104378365A (zh) 2014-10-30 2014-10-30 一种能够进行协同分析的安全管理中心

Publications (1)

Publication Number Publication Date
CN104378365A true CN104378365A (zh) 2015-02-25

Family

ID=52557022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410606673.1A Pending CN104378365A (zh) 2014-10-30 2014-10-30 一种能够进行协同分析的安全管理中心

Country Status (1)

Country Link
CN (1) CN104378365A (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105306471A (zh) * 2015-11-03 2016-02-03 国家电网公司 智能电网安全域边界设备访问控制策略管控系统及方法
CN107493187A (zh) * 2017-07-19 2017-12-19 国网浙江桐庐县供电公司 一种具有安全预警的电力企业信息网络安全管理系统
CN107889108A (zh) * 2016-09-29 2018-04-06 北京军地联合网络技术中心 一种分布式区域互联网安全防护系统
CN108259202A (zh) * 2016-12-29 2018-07-06 航天信息股份有限公司 一种ca监测预警方法和ca监测预警系统
CN108494727A (zh) * 2018-02-06 2018-09-04 成都清华永新网络科技有限公司 一种用于网络安全管理的安全事件闭环处理方法
CN109388949A (zh) * 2017-08-10 2019-02-26 北京明朝万达科技股份有限公司 一种数据安全集中管控方法和系统
CN109558729A (zh) * 2018-11-28 2019-04-02 河北省科学院应用数学研究所 一种网络攻击的智能防御系统
CN110225065A (zh) * 2019-07-16 2019-09-10 广东申立信息工程股份有限公司 一种网络安全预警系统
CN111935189A (zh) * 2020-10-12 2020-11-13 中国航空油料集团有限公司 工控终端策略控制系统及工控终端策略控制方法
CN112804241A (zh) * 2021-01-25 2021-05-14 豪越科技有限公司 一种机房网络智能监管方法及系统
CN113489703A (zh) * 2021-06-29 2021-10-08 深信服科技股份有限公司 一种安全防护系统
CN113645244A (zh) * 2021-08-12 2021-11-12 江苏亨通工控安全研究院有限公司 安全监管平台及其监管方法
CN114143065A (zh) * 2021-11-26 2022-03-04 杭州安恒信息安全技术有限公司 一种安全事件处理方法、装置、设备及介质
CN115277061A (zh) * 2022-06-13 2022-11-01 盈适慧众(上海)信息咨询合伙企业(有限合伙) 一种网络安全业务管理系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101174973A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 一种网络安全管理构架
CN101520831A (zh) * 2009-03-27 2009-09-02 深圳市永达电子有限公司 安全终端系统及终端安全方法
CN101582883A (zh) * 2009-06-26 2009-11-18 西安电子科技大学 通用网络安全管理系统及其管理方法
JP2011108031A (ja) * 2009-11-18 2011-06-02 Maguma:Kk 建設現場安全管理システム
CN104079430A (zh) * 2014-06-09 2014-10-01 汉柏科技有限公司 一种基于信息的安全管理平台、系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101174973A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 一种网络安全管理构架
CN101520831A (zh) * 2009-03-27 2009-09-02 深圳市永达电子有限公司 安全终端系统及终端安全方法
CN101582883A (zh) * 2009-06-26 2009-11-18 西安电子科技大学 通用网络安全管理系统及其管理方法
JP2011108031A (ja) * 2009-11-18 2011-06-02 Maguma:Kk 建設現場安全管理システム
CN104079430A (zh) * 2014-06-09 2014-10-01 汉柏科技有限公司 一种基于信息的安全管理平台、系统及方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105306471A (zh) * 2015-11-03 2016-02-03 国家电网公司 智能电网安全域边界设备访问控制策略管控系统及方法
CN107889108A (zh) * 2016-09-29 2018-04-06 北京军地联合网络技术中心 一种分布式区域互联网安全防护系统
CN108259202A (zh) * 2016-12-29 2018-07-06 航天信息股份有限公司 一种ca监测预警方法和ca监测预警系统
CN107493187A (zh) * 2017-07-19 2017-12-19 国网浙江桐庐县供电公司 一种具有安全预警的电力企业信息网络安全管理系统
CN109388949A (zh) * 2017-08-10 2019-02-26 北京明朝万达科技股份有限公司 一种数据安全集中管控方法和系统
CN108494727A (zh) * 2018-02-06 2018-09-04 成都清华永新网络科技有限公司 一种用于网络安全管理的安全事件闭环处理方法
CN109558729B (zh) * 2018-11-28 2021-09-07 河北省科学院应用数学研究所 一种网络攻击的智能防御系统
CN109558729A (zh) * 2018-11-28 2019-04-02 河北省科学院应用数学研究所 一种网络攻击的智能防御系统
CN110225065A (zh) * 2019-07-16 2019-09-10 广东申立信息工程股份有限公司 一种网络安全预警系统
CN111935189A (zh) * 2020-10-12 2020-11-13 中国航空油料集团有限公司 工控终端策略控制系统及工控终端策略控制方法
CN111935189B (zh) * 2020-10-12 2021-02-05 中国航空油料集团有限公司 工控终端策略控制系统及工控终端策略控制方法
CN112804241A (zh) * 2021-01-25 2021-05-14 豪越科技有限公司 一种机房网络智能监管方法及系统
CN113489703A (zh) * 2021-06-29 2021-10-08 深信服科技股份有限公司 一种安全防护系统
CN113645244A (zh) * 2021-08-12 2021-11-12 江苏亨通工控安全研究院有限公司 安全监管平台及其监管方法
CN114143065A (zh) * 2021-11-26 2022-03-04 杭州安恒信息安全技术有限公司 一种安全事件处理方法、装置、设备及介质
CN115277061A (zh) * 2022-06-13 2022-11-01 盈适慧众(上海)信息咨询合伙企业(有限合伙) 一种网络安全业务管理系统及方法

Similar Documents

Publication Publication Date Title
CN104378365A (zh) 一种能够进行协同分析的安全管理中心
CN104378364A (zh) 一种信息安全管理中心的协同分析方法
CN109729180A (zh) 全体系智慧社区平台
Frincke et al. A framework for cooperative intrusion detection
CN101252441B (zh) 基于可设定信息安全目标的获得性安全保障方法及系统
EP2080317B1 (en) Apparatus and a security node for use in determining security attacks
CN103166794A (zh) 一种具有一体化安全管控功能的信息安全管理方法
CN101938460B (zh) 全程全网安全协同防御系统的协同防御方法
CN101938459A (zh) 全程全网安全协同防御系统
CN107846409A (zh) 一种智慧城市网络融合与安全管理系统
CN103338128A (zh) 一种具有一体化安全管控功能的信息安全管理系统
CN105656903A (zh) 一种Hive平台的用户安全管理系统及应用
CN102111440A (zh) 一种支持动态交互的实时信息安全服务方法及系统
CN103227797A (zh) 分布式电力企业信息网络安全管理系统
CN104700024A (zh) 一种Unix类主机用户操作指令审计的方法和系统
CN107547228A (zh) 一种基于大数据的安全运维管理平台的实现架构
Qu et al. A network security situation evaluation method based on DS evidence theory
CN101867571A (zh) 基于协同多个移动代理的智能网络入侵防御系统
Lee et al. A study on efficient log visualization using d3 component against apt: How to visualize security logs efficiently?
CN105245336B (zh) 一种文档加密管理系统
CN106534110B (zh) 一种三位一体的变电站二次系统安全防护体系架构系统
CN108924095A (zh) 一种政府网站安全监控报警平台
CN109729089A (zh) 一种基于容器的智能网络安全功能管理方法及系统
CN114189355A (zh) 一种分层网络安全防护一体化联动防御方法
KR100599929B1 (ko) 지능형통합보안관리시스템의 에이전트계층 데이터처리방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150225