CN107437025A - 一种数据审计方法及装置 - Google Patents

一种数据审计方法及装置 Download PDF

Info

Publication number
CN107437025A
CN107437025A CN201710664409.7A CN201710664409A CN107437025A CN 107437025 A CN107437025 A CN 107437025A CN 201710664409 A CN201710664409 A CN 201710664409A CN 107437025 A CN107437025 A CN 107437025A
Authority
CN
China
Prior art keywords
audit
log
script
target
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710664409.7A
Other languages
English (en)
Inventor
孙辽东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201710664409.7A priority Critical patent/CN107437025A/zh
Publication of CN107437025A publication Critical patent/CN107437025A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/172Caching, prefetching or hoarding of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供一种数据审计方法及装置,上述方法包括以下步骤:通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。上述技术方案中,通过运行审计脚本,实现了对审计信息的批量审计,提高了审计效率,也虚拟化中数据的安全性。

Description

一种数据审计方法及装置
技术领域
本发明属于云计算技术领域,尤其涉及一种数据审计方法及装置。
背景技术
随着越来越多企业用户将传统业务系统迁移到虚拟化环境或云服务商提供的云平台中,数据泄漏及篡改风险变的越发严峻,针对数据安全的防护以及事后审计追溯也变得越来越困难。
为了更好的保证数据安全性,需要针对登陆用户的行为进行审计,但是由于虚拟化中存在大量虚拟机,对虚拟机中用户行为进行审计时,需要人工一条一条的进行,既耗时又容易造成审计信息的缺失。
因此,迫切需要提供一种数据审计方案来解决上述技术问题。
发明内容
本发明提供一种数据审计方法及装置,以解决上述问题。
本发明实施例提供一种数据审计方法,包括以下步骤:通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
本发明实施例还提供一种数据审计装置,包括处理器,适于实现各指令;存储设备,适于存储多条指令,所述指令适于由所述处理器加载并执行;
通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
本发明实施例提供的技术方案:通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
上述技术方案中,通过运行审计脚本,实现了对审计信息的批量审计,提高了审计效率,也虚拟化中数据的安全性。
本发明实施例提供的技术方案:根据审计日志类型,将所述审计日志分别存储至对应的存储区。
上述技术方案中,按照审计日志类型,将所述审计日志分别存储至对应的存储区,可以对审计日志进行差异化存储,使得重要类型的日志能够得到快速访问。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1所示为本发明实施例1的数据审计方法流程图;
图2所示为本发明实施例2的数据审计装置结构图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明的核心技术特点在于:通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
具体而言:运维人员通过虚拟化平台选择需要审计的虚拟机,虚拟化平台通过自动挂载审计脚本,并且执行脚本,收集用户的行为信息,生成审计日志文件输出到指定位置待运维人员导出使用,运维人员通过日志文件分析,快速得出异常登陆信息,以及对文件频繁操作的用户信息,提高了审计效率,保证了虚拟化中数据的安全性。
本发明主要包括以下几个步骤:
1)运维人员选择需要审计的虚拟机,可以选择多个;
2)虚拟化平台自动挂载审计脚本;
3)虚拟化平台自动执行审计脚本;
4)生成审计日志,输出到指定位置,待运维人员导出使用。
图1所示为本发明实施例1的数据审计方法流程图,包括以下步骤:
步骤101:通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志;
具体而言:
审计脚本执行时,选择需要执行审计的虚拟机,配置执行任务,通过批量分发审计脚本,生成审计日志,并把审计日志输出到共享存储中方便用户导出分析。
进一步地,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之前,还包括:
根据审计信息,生成审计脚本。
进一步地,通过所述审计脚本创建审计日志存放的目录、通过所述审计脚本创建审计日期、通过所述审计脚本对审计日志设置操作权限。
具体而言:
通过所述审计脚本创建审计日志存放的目录、创建审计日期、将审计日志所有者赋予一个最低权限的用户、给该审计日志赋予所有人的写权限、设置审计日志权限,使所有用户对该审计日志只有追加权限、编辑/etc/profile文件添加审计信息。
进一步地,选择的审计对象为一个或多个,其中,所述审计对象为虚拟机。
进一步地,所述审计信息包括以下至少之一:登录所述虚拟机的用户名、登录所述虚拟机的IP地址、登录所述虚拟机的登录时间、登录所述虚拟机后的持续登录时间、所述虚拟机执行的操作命令、所述虚拟机执行操作命令后的返回信息。
步骤102:将所述审计日志存储至目标存储区;或者,根据审计日志类型,将所述审计日志分别存储至对应的存储区。
进一步地,所述存储区包括磁盘、内存、缓存。
按照审计日志类型,将所述审计日志分别存储至对应的存储区,可以对审计日志进行差异化存储,使得重要类型的日志能够得到快速访问。
图2所示为本发明实施例2的数据审计装置结构图,包括处理器,适于实现各指令;存储设备,适于存储多条指令,所述指令适于由所述处理器加载并执行;
通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
进一步地,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之前,还包括:
根据审计信息,生成审计脚本。
进一步地,通过所述审计脚本创建审计日志存放的目录、通过所述审计脚本创建审计日期、通过所述审计脚本对审计日志设置操作权限。
进一步地,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之后,还包括:
将所述审计日志存储至目标存储区;或者,根据审计日志类型,将所述审计日志分别存储至对应的存储区。
进一步地,所述存储区包括磁盘、内存、缓存。
本发明实施例提供的技术方案:通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
上述技术方案中,通过运行审计脚本,实现了对审计信息的批量审计,提高了审计效率,也虚拟化中数据的安全性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种数据审计方法,其特征在于,包括以下步骤:
通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
2.根据权利要求1所述的方法,其特征在于,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之前,还包括:
根据审计信息,生成审计脚本。
3.根据权利要求2所述的方法,其特征在于,通过所述审计脚本创建审计日志存放的目录、通过所述审计脚本创建审计日期、通过所述审计脚本对审计日志设置操作权限。
4.根据权利要求1所述的方法,其特征在于,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之后,还包括:
将所述审计日志存储至目标存储区;或者,根据审计日志类型,将所述审计日志分别存储至对应的存储区。
5.根据权利要求4所述的方法,其特征在于,所述存储区包括磁盘、内存、缓存。
6.根据权利要求1所述的方法,其特征在于,选择的审计对象为一个或多个,其中,所述审计对象为虚拟机。
7.根据权利要求1所述的方法,其特征在于,所述审计信息包括以下至少之一:登录所述虚拟机的用户名、登录所述虚拟机的IP地址、登录所述虚拟机的登录时间、登录所述虚拟机后的持续登录时间、所述虚拟机执行的操作命令、所述虚拟机执行操作命令后的返回信息。
8.一种数据审计装置,其特征在于,包括处理器,适于实现各指令;存储设备,适于存储多条指令,所述指令适于由所述处理器加载并执行;
通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
9.根据权利要求8所述的装置,其特征在于,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之前,还包括:
根据审计信息,生成审计脚本。
10.根据权利要求9所述的装置,其特征在于,通过所述审计脚本创建审计日志存放的目录、通过所述审计脚本创建审计日期、通过所述审计脚本对审计日志设置操作权限。
11.根据权利要求8所述的装置,其特征在于,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之后,还包括:
将所述审计日志存储至目标存储区;或者,根据审计日志类型,将所述审计日志分别存储至对应的存储区。
12.根据权利要求11所述的装置,其特征在于,所述存储区包括磁盘、内存、缓存。
CN201710664409.7A 2017-08-07 2017-08-07 一种数据审计方法及装置 Pending CN107437025A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710664409.7A CN107437025A (zh) 2017-08-07 2017-08-07 一种数据审计方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710664409.7A CN107437025A (zh) 2017-08-07 2017-08-07 一种数据审计方法及装置

Publications (1)

Publication Number Publication Date
CN107437025A true CN107437025A (zh) 2017-12-05

Family

ID=60459928

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710664409.7A Pending CN107437025A (zh) 2017-08-07 2017-08-07 一种数据审计方法及装置

Country Status (1)

Country Link
CN (1) CN107437025A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105426780A (zh) * 2015-11-24 2016-03-23 北京华夏威科软件技术有限公司 应用于操作行为审计系统的分类审计方法及系统
CN105553731A (zh) * 2015-12-23 2016-05-04 浪潮(北京)电子信息产业有限公司 一种自动巡检方法及装置
CN106060090A (zh) * 2016-07-29 2016-10-26 广州市乐商软件科技有限公司 网站脚本攻击防范方法及装置
CN106227812A (zh) * 2016-07-21 2016-12-14 杭州安恒信息技术有限公司 一种数据库对象脚本安全风险的审计方法
CN106487791A (zh) * 2016-10-13 2017-03-08 深圳市深信服电子科技有限公司 基于应用封装的应用审计系统、方法及审计组件
CN106708859A (zh) * 2015-11-13 2017-05-24 北京神州泰岳信息安全技术有限公司 一种资源访问行为的审计方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106708859A (zh) * 2015-11-13 2017-05-24 北京神州泰岳信息安全技术有限公司 一种资源访问行为的审计方法和装置
CN105426780A (zh) * 2015-11-24 2016-03-23 北京华夏威科软件技术有限公司 应用于操作行为审计系统的分类审计方法及系统
CN105553731A (zh) * 2015-12-23 2016-05-04 浪潮(北京)电子信息产业有限公司 一种自动巡检方法及装置
CN106227812A (zh) * 2016-07-21 2016-12-14 杭州安恒信息技术有限公司 一种数据库对象脚本安全风险的审计方法
CN106060090A (zh) * 2016-07-29 2016-10-26 广州市乐商软件科技有限公司 网站脚本攻击防范方法及装置
CN106487791A (zh) * 2016-10-13 2017-03-08 深圳市深信服电子科技有限公司 基于应用封装的应用审计系统、方法及审计组件

Similar Documents

Publication Publication Date Title
US9459849B2 (en) Adaptive cloud aware just-in-time (JIT) compilation
CN107302475A (zh) 一种面向分布式存储集群的测试方法及装置
CN102436473B (zh) 菜单管理装置和菜单管理方法
US20130291052A1 (en) Trusted public infrastructure grid cloud
WO2013151454A1 (en) Hosted application sandboxing
CN111294373B (zh) 基于移动行业云桌面架构的信息管控系统
US20050144025A1 (en) Using technical performance metrics for business and usage analysis and cost allocation
Aubakirov et al. Development of system architecture for e-government cloud platforms
US9959113B2 (en) Managing versions of software packages
CN107463852A (zh) 基于ApacheRanger对Hadoop集群数据的保护装置及保护方法
US11783049B2 (en) Automated code analysis tool
US11405381B2 (en) Tag-based access permissions for cloud computing resources
CN107437025A (zh) 一种数据审计方法及装置
BR102014006437A2 (pt) Método de processamento de dados , computador central , computador radial e produto de programa de computador
CN115017240A (zh) 数据的提供方法及装置、处理器和电子设备
CN105426780A (zh) 应用于操作行为审计系统的分类审计方法及系统
CN109033444A (zh) 基于对象存储技术实现跨组织边界数据共享的方法及装置
CN108920951A (zh) 一种基于云模式下的安全审计框架
CN104331827B (zh) 交易配置生成方法及交易匹配器
CN112231725A (zh) 一种快速划分软件权限的方法
Bejju Cloud computing for banking and investment services
CN110955870A (zh) 支持多种运维工具连接使用及获取审计的连接方法及装置
Bamwal et al. Effective management of security of risk in cloud computing environment
JP6974953B2 (ja) 集約データ作成装置、集約データ作成方法、及び、集約データ作成プログラム
Lazić et al. A simultaneous application of combinatorial testing and virtualization as a method for software testing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171205

RJ01 Rejection of invention patent application after publication