CN107437025A - 一种数据审计方法及装置 - Google Patents
一种数据审计方法及装置 Download PDFInfo
- Publication number
- CN107437025A CN107437025A CN201710664409.7A CN201710664409A CN107437025A CN 107437025 A CN107437025 A CN 107437025A CN 201710664409 A CN201710664409 A CN 201710664409A CN 107437025 A CN107437025 A CN 107437025A
- Authority
- CN
- China
- Prior art keywords
- audit
- log
- script
- target
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种数据审计方法及装置,上述方法包括以下步骤:通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。上述技术方案中,通过运行审计脚本,实现了对审计信息的批量审计,提高了审计效率,也虚拟化中数据的安全性。
Description
技术领域
本发明属于云计算技术领域,尤其涉及一种数据审计方法及装置。
背景技术
随着越来越多企业用户将传统业务系统迁移到虚拟化环境或云服务商提供的云平台中,数据泄漏及篡改风险变的越发严峻,针对数据安全的防护以及事后审计追溯也变得越来越困难。
为了更好的保证数据安全性,需要针对登陆用户的行为进行审计,但是由于虚拟化中存在大量虚拟机,对虚拟机中用户行为进行审计时,需要人工一条一条的进行,既耗时又容易造成审计信息的缺失。
因此,迫切需要提供一种数据审计方案来解决上述技术问题。
发明内容
本发明提供一种数据审计方法及装置,以解决上述问题。
本发明实施例提供一种数据审计方法,包括以下步骤:通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
本发明实施例还提供一种数据审计装置,包括处理器,适于实现各指令;存储设备,适于存储多条指令,所述指令适于由所述处理器加载并执行;
通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
本发明实施例提供的技术方案:通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
上述技术方案中,通过运行审计脚本,实现了对审计信息的批量审计,提高了审计效率,也虚拟化中数据的安全性。
本发明实施例提供的技术方案:根据审计日志类型,将所述审计日志分别存储至对应的存储区。
上述技术方案中,按照审计日志类型,将所述审计日志分别存储至对应的存储区,可以对审计日志进行差异化存储,使得重要类型的日志能够得到快速访问。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1所示为本发明实施例1的数据审计方法流程图;
图2所示为本发明实施例2的数据审计装置结构图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明的核心技术特点在于:通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
具体而言:运维人员通过虚拟化平台选择需要审计的虚拟机,虚拟化平台通过自动挂载审计脚本,并且执行脚本,收集用户的行为信息,生成审计日志文件输出到指定位置待运维人员导出使用,运维人员通过日志文件分析,快速得出异常登陆信息,以及对文件频繁操作的用户信息,提高了审计效率,保证了虚拟化中数据的安全性。
本发明主要包括以下几个步骤:
1)运维人员选择需要审计的虚拟机,可以选择多个;
2)虚拟化平台自动挂载审计脚本;
3)虚拟化平台自动执行审计脚本;
4)生成审计日志,输出到指定位置,待运维人员导出使用。
图1所示为本发明实施例1的数据审计方法流程图,包括以下步骤:
步骤101:通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志;
具体而言:
审计脚本执行时,选择需要执行审计的虚拟机,配置执行任务,通过批量分发审计脚本,生成审计日志,并把审计日志输出到共享存储中方便用户导出分析。
进一步地,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之前,还包括:
根据审计信息,生成审计脚本。
进一步地,通过所述审计脚本创建审计日志存放的目录、通过所述审计脚本创建审计日期、通过所述审计脚本对审计日志设置操作权限。
具体而言:
通过所述审计脚本创建审计日志存放的目录、创建审计日期、将审计日志所有者赋予一个最低权限的用户、给该审计日志赋予所有人的写权限、设置审计日志权限,使所有用户对该审计日志只有追加权限、编辑/etc/profile文件添加审计信息。
进一步地,选择的审计对象为一个或多个,其中,所述审计对象为虚拟机。
进一步地,所述审计信息包括以下至少之一:登录所述虚拟机的用户名、登录所述虚拟机的IP地址、登录所述虚拟机的登录时间、登录所述虚拟机后的持续登录时间、所述虚拟机执行的操作命令、所述虚拟机执行操作命令后的返回信息。
步骤102:将所述审计日志存储至目标存储区;或者,根据审计日志类型,将所述审计日志分别存储至对应的存储区。
进一步地,所述存储区包括磁盘、内存、缓存。
按照审计日志类型,将所述审计日志分别存储至对应的存储区,可以对审计日志进行差异化存储,使得重要类型的日志能够得到快速访问。
图2所示为本发明实施例2的数据审计装置结构图,包括处理器,适于实现各指令;存储设备,适于存储多条指令,所述指令适于由所述处理器加载并执行;
通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
进一步地,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之前,还包括:
根据审计信息,生成审计脚本。
进一步地,通过所述审计脚本创建审计日志存放的目录、通过所述审计脚本创建审计日期、通过所述审计脚本对审计日志设置操作权限。
进一步地,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之后,还包括:
将所述审计日志存储至目标存储区;或者,根据审计日志类型,将所述审计日志分别存储至对应的存储区。
进一步地,所述存储区包括磁盘、内存、缓存。
本发明实施例提供的技术方案:通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
上述技术方案中,通过运行审计脚本,实现了对审计信息的批量审计,提高了审计效率,也虚拟化中数据的安全性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种数据审计方法,其特征在于,包括以下步骤:
通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
2.根据权利要求1所述的方法,其特征在于,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之前,还包括:
根据审计信息,生成审计脚本。
3.根据权利要求2所述的方法,其特征在于,通过所述审计脚本创建审计日志存放的目录、通过所述审计脚本创建审计日期、通过所述审计脚本对审计日志设置操作权限。
4.根据权利要求1所述的方法,其特征在于,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之后,还包括:
将所述审计日志存储至目标存储区;或者,根据审计日志类型,将所述审计日志分别存储至对应的存储区。
5.根据权利要求4所述的方法,其特征在于,所述存储区包括磁盘、内存、缓存。
6.根据权利要求1所述的方法,其特征在于,选择的审计对象为一个或多个,其中,所述审计对象为虚拟机。
7.根据权利要求1所述的方法,其特征在于,所述审计信息包括以下至少之一:登录所述虚拟机的用户名、登录所述虚拟机的IP地址、登录所述虚拟机的登录时间、登录所述虚拟机后的持续登录时间、所述虚拟机执行的操作命令、所述虚拟机执行操作命令后的返回信息。
8.一种数据审计装置,其特征在于,包括处理器,适于实现各指令;存储设备,适于存储多条指令,所述指令适于由所述处理器加载并执行;
通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志。
9.根据权利要求8所述的装置,其特征在于,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之前,还包括:
根据审计信息,生成审计脚本。
10.根据权利要求9所述的装置,其特征在于,通过所述审计脚本创建审计日志存放的目录、通过所述审计脚本创建审计日期、通过所述审计脚本对审计日志设置操作权限。
11.根据权利要求8所述的装置,其特征在于,通过运行审计脚本,对选择的审计对象的审计信息进行审计,生成审计日志之后,还包括:
将所述审计日志存储至目标存储区;或者,根据审计日志类型,将所述审计日志分别存储至对应的存储区。
12.根据权利要求11所述的装置,其特征在于,所述存储区包括磁盘、内存、缓存。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710664409.7A CN107437025A (zh) | 2017-08-07 | 2017-08-07 | 一种数据审计方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710664409.7A CN107437025A (zh) | 2017-08-07 | 2017-08-07 | 一种数据审计方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107437025A true CN107437025A (zh) | 2017-12-05 |
Family
ID=60459928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710664409.7A Pending CN107437025A (zh) | 2017-08-07 | 2017-08-07 | 一种数据审计方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107437025A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105426780A (zh) * | 2015-11-24 | 2016-03-23 | 北京华夏威科软件技术有限公司 | 应用于操作行为审计系统的分类审计方法及系统 |
CN105553731A (zh) * | 2015-12-23 | 2016-05-04 | 浪潮(北京)电子信息产业有限公司 | 一种自动巡检方法及装置 |
CN106060090A (zh) * | 2016-07-29 | 2016-10-26 | 广州市乐商软件科技有限公司 | 网站脚本攻击防范方法及装置 |
CN106227812A (zh) * | 2016-07-21 | 2016-12-14 | 杭州安恒信息技术有限公司 | 一种数据库对象脚本安全风险的审计方法 |
CN106487791A (zh) * | 2016-10-13 | 2017-03-08 | 深圳市深信服电子科技有限公司 | 基于应用封装的应用审计系统、方法及审计组件 |
CN106708859A (zh) * | 2015-11-13 | 2017-05-24 | 北京神州泰岳信息安全技术有限公司 | 一种资源访问行为的审计方法和装置 |
-
2017
- 2017-08-07 CN CN201710664409.7A patent/CN107437025A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106708859A (zh) * | 2015-11-13 | 2017-05-24 | 北京神州泰岳信息安全技术有限公司 | 一种资源访问行为的审计方法和装置 |
CN105426780A (zh) * | 2015-11-24 | 2016-03-23 | 北京华夏威科软件技术有限公司 | 应用于操作行为审计系统的分类审计方法及系统 |
CN105553731A (zh) * | 2015-12-23 | 2016-05-04 | 浪潮(北京)电子信息产业有限公司 | 一种自动巡检方法及装置 |
CN106227812A (zh) * | 2016-07-21 | 2016-12-14 | 杭州安恒信息技术有限公司 | 一种数据库对象脚本安全风险的审计方法 |
CN106060090A (zh) * | 2016-07-29 | 2016-10-26 | 广州市乐商软件科技有限公司 | 网站脚本攻击防范方法及装置 |
CN106487791A (zh) * | 2016-10-13 | 2017-03-08 | 深圳市深信服电子科技有限公司 | 基于应用封装的应用审计系统、方法及审计组件 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9459849B2 (en) | Adaptive cloud aware just-in-time (JIT) compilation | |
CN107302475A (zh) | 一种面向分布式存储集群的测试方法及装置 | |
CN102436473B (zh) | 菜单管理装置和菜单管理方法 | |
US20130291052A1 (en) | Trusted public infrastructure grid cloud | |
WO2013151454A1 (en) | Hosted application sandboxing | |
CN111294373B (zh) | 基于移动行业云桌面架构的信息管控系统 | |
US20050144025A1 (en) | Using technical performance metrics for business and usage analysis and cost allocation | |
Aubakirov et al. | Development of system architecture for e-government cloud platforms | |
US9959113B2 (en) | Managing versions of software packages | |
CN107463852A (zh) | 基于ApacheRanger对Hadoop集群数据的保护装置及保护方法 | |
US11783049B2 (en) | Automated code analysis tool | |
US11405381B2 (en) | Tag-based access permissions for cloud computing resources | |
CN107437025A (zh) | 一种数据审计方法及装置 | |
BR102014006437A2 (pt) | Método de processamento de dados , computador central , computador radial e produto de programa de computador | |
CN115017240A (zh) | 数据的提供方法及装置、处理器和电子设备 | |
CN105426780A (zh) | 应用于操作行为审计系统的分类审计方法及系统 | |
CN109033444A (zh) | 基于对象存储技术实现跨组织边界数据共享的方法及装置 | |
CN108920951A (zh) | 一种基于云模式下的安全审计框架 | |
CN104331827B (zh) | 交易配置生成方法及交易匹配器 | |
CN112231725A (zh) | 一种快速划分软件权限的方法 | |
Bejju | Cloud computing for banking and investment services | |
CN110955870A (zh) | 支持多种运维工具连接使用及获取审计的连接方法及装置 | |
Bamwal et al. | Effective management of security of risk in cloud computing environment | |
JP6974953B2 (ja) | 集約データ作成装置、集約データ作成方法、及び、集約データ作成プログラム | |
Lazić et al. | A simultaneous application of combinatorial testing and virtualization as a method for software testing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171205 |
|
RJ01 | Rejection of invention patent application after publication |