CN108521347A - 工控运维行为审计方法、装置及系统 - Google Patents

工控运维行为审计方法、装置及系统 Download PDF

Info

Publication number
CN108521347A
CN108521347A CN201810314555.1A CN201810314555A CN108521347A CN 108521347 A CN108521347 A CN 108521347A CN 201810314555 A CN201810314555 A CN 201810314555A CN 108521347 A CN108521347 A CN 108521347A
Authority
CN
China
Prior art keywords
industry control
terminal
resource
equipment
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810314555.1A
Other languages
English (en)
Other versions
CN108521347B (zh
Inventor
袁键
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd
Original Assignee
Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd filed Critical Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd
Priority to CN201810314555.1A priority Critical patent/CN108521347B/zh
Publication of CN108521347A publication Critical patent/CN108521347A/zh
Application granted granted Critical
Publication of CN108521347B publication Critical patent/CN108521347B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种工控运维行为审计方法、装置及系统,方法应用于审计终端,审计终端以旁路部署的方式和工业交换机连接,工业交换机分别与工控运维终端和服务器连接,方法包括:接收工控运维终端通过工业交换机发送的访问信息,访问信息中包括:工控运维终端的待运维资源的资源标识和登录工控运维终端的用户名;判断资源标识是否位于与用户名对应的授权访问标识集合中;若资源标识位于与用户名对应的授权访问标识集合中,判断工控运维终端是否满足预设的设备运维条件;若工控运维终端满足设备运维条件,则允许工控运维终端运维服务器中的待运维资源,缓解现有技术中的工控运维过程的安全性低的问题,达到了提高工控运维过程的安全性的技术效果。

Description

工控运维行为审计方法、装置及系统
技术领域
本发明涉及工控运维行为审计技术领域,尤其是涉及一种工控运维行为审计方法、装置及系统。
背景技术
工控系统运维人员的主要工作包括两个方面,第一方面是保障业务长期稳定运行,第二方面是保障数据安全可靠。运维人员在完成这两个方面工作的过程中,需要对工控企业网络内的服务器、网络设备和工控设备进行补丁升级和管理配置等运维行为。在进行运维行为的过程中,不同的运维人员(工程师和操作员)一般会使用不同的工控运维终端运维其负责的核心业务资源。
然而,在大量的运维人员使用多个工控运维终端运维核心业务资源时,可能会出现本应运维核心业务资源A的运维人员A,对核心业务资源B进行运维,本应运维核心业务资源B的运维人员B,对核心业务资源C进行运维的情况,导致核心业务资源发生数据异常(数据因误操作丢失、数据被非法篡改、数据被非法删除),进而导致核心业务资源的相关系统功能瘫痪。
发明内容
有鉴于此,本发明的目的在于提供一种工控运维行为审计方法、装置及系统,以缓解现有技术中存在的工控运维过程的安全性低的技术问题。
第一方面,本发明实施例提供了一种工控运维行为审计方法,方法应用于审计终端,所述审计终端以旁路部署的方式和工业交换机连接,所述工业交换机分别与工控运维终端和服务器连接,方法包括:
接收所述工控运维终端通过所述工业交换机发送的访问信息,所述访问信息中包括:所述工控运维终端的待运维资源的资源标识和登录所述工控运维终端的用户名;
判断所述资源标识是否位于与所述用户名对应的授权访问标识集合中;
若所述资源标识位于与所述用户名对应的授权访问标识集合中,判断所述工控运维终端是否满足预设的设备运维条件;
若所述工控运维终端满足所述设备运维条件,则允许所述工控运维终端运维所述服务器中的所述待运维资源。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述访问信息中还包括所述工控运维终端的IP地址,所述判断所述工控运维终端是否满足预设的设备运维条件,包括:
判断所述IP地址是否位于预设的允许运维所述待运维资源的设备IP地址集合中;
若所述IP地址位于允许运维所述待运维资源的所述设备IP地址集合中,则确定所述工控运维终端满足所述设备运维条件。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述访问信息中还包括所述工控运维终端的MAC地址,所述判断所述工控运维终端是否满足预设的设备运维条件,包括:
判断所述MAC地址是否位于预设的允许运维所述待运维资源的设备MAC地址集合中;
若所述MAC地址位于允许运维所述待运维资源的所述设备MAC地址集合中,则确定所述工控运维终端满足所述设备运维条件。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,所述访问信息中还包括所述工控运维终端的访问时间,所述判断所述工控运维终端是否满足预设的设备运维条件,包括:
判断所述访问时间是否位于预设的允许运维所述待运维资源的设备访问时间段中;
若所述访问时间位于允许运维所述待运维资源的所述设备访问时间段中,则确定所述工控运维终端满足所述设备运维条件。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,还包括:
获取所述工控运维终端发送的运维记录文件;
检测所述运维记录文件中是否存在敏感操作;
当所述运维记录文件中存在敏感操作时,向所述工控运维终端发送中断指令,以使所述工控运维终端中断运维所述待运维资源。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,所述检测所述运维记录文件中是否存在敏感操作,包括:
提取所述运维记录文件中的关键字信息;
当所述关键字信息和预设的敏感关键字信息集中的任一敏感关键字信息相同时,则确定所述运维记录文件中存在敏感操作。
结合第一方面,本发明实施例提供了第一方面的第六种可能的实施方式,其中,还包括:
接收审计人员输入的定位回放时刻;
回放所述运维记录文件中所述定位回放时刻之后的文件内容。
第二方面,本发明实施例还提供一种工控运维行为审计装置,包括:接收模块、第一判断模块、第二判断模块和运维模块;
所述接收模块,用于接收工控运维终端通过工业交换机发送的访问信息,所述访问信息中包括:所述工控运维终端的待运维资源的资源标识和登录所述工控运维终端的用户名;
所述第一判断模块,用于判断所述资源标识是否位于与所述用户名对应的授权访问标识集合中;
所述第二判断模块,用于若所述资源标识位于与所述用户名对应的授权访问标识集合中,判断所述工控运维终端是否满足预设的设备运维条件;
所述运维模块,用于若所述工控运维终端满足所述设备运维条件,则允许所述工控运维终端运维服务器中的所述待运维资源。
第三方面,本发明实施例还提供一种工控运维行为审计系统,包括:多个工控运维终端、一个工业交换机、多个服务器和一个应用如第一方面任一所述方法的审计终端。
第四方面,本发明实施例还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,所述程序代码使所述处理器执行如第一方面任一所述方法。
本发明实施例带来了以下有益效果:本发明实施例提供的工控运维行为审计方法应用于审计终端,所述审计终端以旁路部署的方式和工业交换机连接,所述工业交换机分别与工控运维终端和服务器连接,方法包括:接收所述工控运维终端通过所述工业交换机发送的访问信息,所述访问信息中包括:所述工控运维终端的待运维资源的资源标识和登录所述工控运维终端的用户名;判断所述资源标识是否位于与所述用户名对应的授权访问标识集合中;若所述资源标识位于与所述用户名对应的授权访问标识集合中,判断所述工控运维终端是否满足预设的设备运维条件;若所述工控运维终端满足所述设备运维条件,则允许所述工控运维终端运维所述服务器中的所述待运维资源。
所以,当一个运维人员通过某一个工控运维终端运维待运维资源时,与这个工控运维终端连接的工业交换机将访问信息发送给审计终端,所述访问信息中包括:所述工控运维终端的待运维资源的资源标识和登录所述工控运维终端的用户名,所述审计终端接收所述访问信息,判断所述资源标识是否位于与所述用户名对应的授权访问标识集合中,若所述资源标识位于与所述用户名对应的授权访问标识集合中,就表示这个运维人员在工控运维终端输入的用户名有权限运维与资源标识对应的位于服务器内的待运维资源,进而判断所述工控运维终端是否满足预设的设备运维条件,若所述工控运维终端满足所述设备运维条件,就表示运维人员是在合法的时间、合法的工作站对工控系统进行运维操作,此时,审计终端允许所述工控运维终端运维所述服务器中的所述待运维资源,避免由于在大量的运维人员使用多个工控运维终端运维核心业务资源时出现本应运维核心业务资源A的运维人员A对核心业务资源B进行运维而导致核心业务资源发生数据异常,进而导致核心业务资源的相关系统功能瘫痪的问题,因此,缓解了现有技术中存在的工控运维过程的安全性低的技术问题,达到了提高工控运维过程的安全性的技术效果。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的工控运维行为审计方法的流程图;
图2为图1中步骤S103的第一种流程图;
图3为图1中步骤S103的第二种流程图;
图4为本发明实施例提供的工控运维行为审计系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,工控系统运维人员的主要工作包括两个方面,第一方面是保障业务长期稳定运行,第二方面是保障数据安全可靠。运维人员在完成这两个方面工作的过程中,需要对工控企业网络内的服务器、网络设备和工控设备进行补丁升级和管理配置等运维行为。在进行运维行为的过程中,不同的运维人员(工程师和操作员)一般会使用不同的工控运维终端运维其负责的核心业务资源。
然而,在大量的运维人员使用多个工控运维终端运维核心业务资源时,可能会出现本应运维核心业务资源A的运维人员A,对核心业务资源B进行运维,本应运维核心业务资源B的运维人员B,对核心业务资源C进行运维的情况,导致核心业务资源发生数据异常(数据因误操作丢失、数据被非法篡改、数据被非法删除),进而导致核心业务资源的相关系统功能瘫痪,基于此,本发明实施例提供的一种工控运维行为审计方法、装置及系统,可以缓解现有技术中存在的工控运维过程的安全性低的技术问题,达到提高工控运维过程的安全性的技术效果。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种工控运维行为审计方法进行详细介绍,工控运维行为审计方法应用于审计终端,所述审计终端以旁路部署的方式和工业交换机连接,所述工业交换机分别与工控运维终端和服务器连接,如图1所示,工控运维行为审计方法可以包括以下步骤。
步骤S101,接收所述工控运维终端通过所述工业交换机发送的访问信息,所述访问信息中包括:所述工控运维终端的待运维资源的资源标识和登录所述工控运维终端的用户名。
示例性的,运维人员通过工控运维终端输入用户名,运维人员可以包括:操作员和工程师。所述工业交换机可以和多个工控运维终端分别连接,多个工控运维终端中的一部分工控运维终端可以属于操作员站,另一部分工控运维终端可以属于工程师站。
步骤S102,判断所述资源标识是否位于与所述用户名对应的授权访问标识集合中。
示例性的,与所述用户名对应的授权访问标识集合是预先设置的。
步骤S103,若所述资源标识位于与所述用户名对应的授权访问标识集合中,判断所述工控运维终端是否满足预设的设备运维条件。
示例性的,若所述资源标识位于与所述用户名对应的授权访问标识集合中,就可以表示这个运维人员在工控运维终端输入的用户名有权限运维与资源标识对应的位于服务器内的待运维资源。
示例性的,基于所述用户名和所述资源标识的对应关系可以包括:单一用户名和单一资源标识的对应关系,用户名组和单一资源标识的对应关系,单一用户名和资源标识组的对应关系,用户名组和资源标识组的对应关系。
步骤S104,若所述工控运维终端满足所述设备运维条件,则允许所述工控运维终端运维所述服务器中的所述待运维资源。
示例性的,对于不同的运维人员进行不同设备运维条件的制定,细粒度的访问控制能够最大限度的保护业务资源的安全,严防非法和越权访问事件的发生。
示例性的,所述设备运维条件可以包括:设备IP地址集合、设备MAC地址集合和设备访问时间段。若所述工控运维终端满足所述设备运维条件,就可以表示运维人员是在合法的时间、合法的工作站对工控系统进行运维操作。这样,就不会发生本应运维核心业务资源A的运维人员A,对核心业务资源B进行运维,因为只有运维人员A处于合法的运维时间、合法的运维工作站,且对于待运维资源具有运维权限时,才可以对待运维资源进行运维操作,因此,不会发生因核心业务资源发生数据异常而导致的核心业务资源的相关系统功能瘫痪的问题。
本发明实施例中,工控运维行为审计方法应用于审计终端,所述审计终端以旁路部署的方式和工业交换机连接,所述工业交换机分别与工控运维终端和服务器连接,方法包括:接收所述工控运维终端通过所述工业交换机发送的访问信息,所述访问信息中包括:所述工控运维终端的待运维资源的资源标识和登录所述工控运维终端的用户名;判断所述资源标识是否位于与所述用户名对应的授权访问标识集合中;若所述资源标识位于与所述用户名对应的授权访问标识集合中,判断所述工控运维终端是否满足预设的设备运维条件;若所述工控运维终端满足所述设备运维条件,则允许所述工控运维终端运维所述服务器中的所述待运维资源。
所以,当一个运维人员通过某一个工控运维终端运维待运维资源时,与这个工控运维终端连接的工业交换机将访问信息发送给审计终端,所述访问信息中包括:所述工控运维终端的待运维资源的资源标识和登录所述工控运维终端的用户名,所述审计终端接收所述访问信息,判断所述资源标识是否位于与所述用户名对应的授权访问标识集合中,若所述资源标识位于与所述用户名对应的授权访问标识集合中,就表示这个运维人员在工控运维终端输入的用户名有权限运维与资源标识对应的位于服务器内的待运维资源,进而判断所述工控运维终端是否满足预设的设备运维条件,若所述工控运维终端满足所述设备运维条件,就表示运维人员是在合法的时间、合法的工作站对工控系统进行运维操作,此时,审计终端允许所述工控运维终端运维所述服务器中的所述待运维资源,避免由于在大量的运维人员使用多个工控运维终端运维核心业务资源时出现本应运维核心业务资源A的运维人员A对核心业务资源B进行运维而导致核心业务资源发生数据异常,进而导致核心业务资源的相关系统功能瘫痪的问题,因此,缓解了现有技术中存在的工控运维过程的安全性低的技术问题,达到了提高工控运维过程的安全性的技术效果。
在本发明的又一实施例中,所述访问信息中还包括所述工控运维终端的IP地址,如图2所示,所述判断所述工控运维终端是否满足预设的设备运维条件,可以包括以下步骤。
步骤S201,判断所述IP地址是否位于预设的允许运维所述待运维资源的设备IP地址集合中。
步骤S202,若所述IP地址位于允许运维所述待运维资源的所述设备IP地址集合中,则确定所述工控运维终端满足所述设备运维条件。
本发明实施例中,审计终端判断所述IP地址是否位于预设的允许运维所述待运维资源的设备IP地址集合中,若所述IP地址位于允许运维所述待运维资源的所述设备IP地址集合中,则确定所述工控运维终端满足所述设备运维条件。这样,可以确保进行运维操作的工控运维终端属于本机构的工控系统,提高工控运维过程的安全性。
在本发明的又一实施例中,所述访问信息中还包括所述工控运维终端的MAC地址,如图3所示,所述判断所述工控运维终端是否满足预设的设备运维条件,可以包括以下步骤。
步骤S301,判断所述MAC地址是否位于预设的允许运维所述待运维资源的设备MAC地址集合中。
步骤S302,若所述MAC地址位于允许运维所述待运维资源的所述设备MAC地址集合中,则确定所述工控运维终端满足所述设备运维条件。
本发明实施例中,审计终端判断所述MAC地址是否位于预设的允许运维所述待运维资源的设备MAC地址集合中,若所述MAC地址位于允许运维所述待运维资源的所述设备MAC地址集合中,则确定所述工控运维终端满足所述设备运维条件,这样,可以确保进行运维操作的工控运维终端属于本机构的工控系统,提高工控运维过程的安全性。
在本发明的又一实施例中,所述访问信息中还包括所述工控运维终端的访问时间,所述判断所述工控运维终端是否满足预设的设备运维条件,可以包括以下步骤。
判断所述访问时间是否位于预设的允许运维所述待运维资源的设备访问时间段中。
若所述访问时间位于允许运维所述待运维资源的所述设备访问时间段中,则确定所述工控运维终端满足所述设备运维条件。
本发明实施例中,审计终端判断所述访问时间是否位于预设的允许运维所述待运维资源的设备访问时间段中,若所述访问时间位于允许运维所述待运维资源的所述设备访问时间段中,则确定所述工控运维终端满足所述设备运维条件。可以为工程师设置相应的设备访问时间段,以及为操作员设置相应的设备访问时间段。这样,运维人员只有在被允许的设备访问时间段中才能进行运维操作,提高工控运维过程的安全性。
在本发明的又一实施例中,工控运维行为审计方法还可以包括以下步骤。
获取所述工控运维终端发送的运维记录文件。
示例性的,所述运维记录文件可以包括:图形协议运维记录文件、字符协议运维记录文件、RDP剪切板运维记录文件、SSH协议SFTP通道运维记录文件、自定义协议远程日志和标准syslog日志。所述图形协议运维记录文件可以以高清H.264编码FLV格式视频输出,所述字符协议运维记录文件可以以文本文件输出和ttyrec格式视频输出,所述RDP剪切板运维记录文件可以以文件记录输出,所述SSH协议SFTP通道运维记录文件可以以文本内容输出。
示例性的,对于运维记录文件可以进行基于用户名、工控运维终端的MAC地址、资源标识、工控运维终端访问时间和操作关键字(RDP协议除外)的检索。对于运维记录文件可以进行基于工控运维终端访问时间、用户名和资源标识的统计。
检测所述运维记录文件中是否存在敏感操作。
示例性的,检测所述运维记录文件中是否存在敏感操作,可以包括以下步骤。
提取所述运维记录文件中的关键字信息。
示例性的,可以为不同的关键字信息设置不同的颜色标识,每一种颜色标识对应一种敏感操作等级。
当所述关键字信息和预设的敏感关键字信息集中的任一敏感关键字信息相同时,则确定所述运维记录文件中存在敏感操作。
当所述运维记录文件中存在敏感操作时,向所述工控运维终端发送中断指令,以使所述工控运维终端中断运维所述待运维资源。
示例性的,当所述运维记录文件中存在敏感操作时,还可以进行邮件告警,和/或平台告警。因此,达到了对于违规的运维操作进行事中控制的效果。
在本发明的又一实施例中,工控运维行为审计方法还可以包括以下步骤。
接收审计人员输入的定位回放时刻。
示例性的,对于得到的所述运维记录文件,审计人员可以在审计终端中输入定位回放时刻。在运维记录文件中,定位回放时刻之后的内容是审计人员关心的。
回放所述运维记录文件中所述定位回放时刻之后的文件内容。
示例性的,在回放运维记录文件的过程中,可以进行暂停操作和拖拉操作。回放运维记录文件的过程不需要依赖专用工具。
在本发明的又一实施例中,对本发明实施例所公开的一种工控运维行为审计装置进行详细介绍,包括:接收模块、第一判断模块、第二判断模块和运维模块;
所述接收模块,用于接收工控运维终端通过工业交换机发送的访问信息,所述访问信息中包括:所述工控运维终端的待运维资源的资源标识和登录所述工控运维终端的用户名;
所述第一判断模块,用于判断所述资源标识是否位于与所述用户名对应的授权访问标识集合中;
所述第二判断模块,用于若所述资源标识位于与所述用户名对应的授权访问标识集合中,判断所述工控运维终端是否满足预设的设备运维条件;
所述运维模块,用于若所述工控运维终端满足所述设备运维条件,则允许所述工控运维终端运维服务器中的所述待运维资源。
在本发明的又一实施例中,对本发明实施例所公开的一种工控运维行为审计系统进行详细介绍,包括:多个工控运维终端、一个工业交换机、多个服务器和一个应用如上述实施例任一所述方法的审计终端。
示例性的,如图4所示,以所述工控运维行为审计系统包括:四个工控运维终端、一个工业交换机45、三个服务器和一个审计终端46为例进行说明。四个工控运维终端分别是:第一工控运维终端41、第二工控运维终端42、第三工控运维终端43和第四工控运维终端44。三个服务器分别是:第一服务器47、第二服务器48和第三服务器49。所述审计终端46以旁路部署的方式和工业交换机45连接,所述工业交换机45分别与第一工控运维终端41、第二工控运维终端42、第三工控运维终端43、第四工控运维终端44、第一服务器47、第二服务器48和第三服务器49连接。
示例性的,所述审计终端46以旁路部署的方式和工业交换机45连接,不需更改现有的网络拓扑结构,同时不需要在被管理设备上安装任何代理程序,对用户业务和网络结构影响最小。
示例性的,审计终端46支持X86构架同时支持Loongson和飞腾构架,实现安全设备完全国产化。操作系统采用开放性的系统架构,优化硬件驱动,建立快速内核层和用户层交换机制,并实现全盘加密。数据安全可靠,即使硬盘丢失也不会导致信息外泄,不会被篡改,达到深度自主可控。拥有标准机架式硬件及工业级壁挂式硬件,以应对不同环境需要。
示例性的,对Windows系统、Unix系统和网络/安全设备账号口令进行统一管理,通过Telnet、SSH、RDP和VNC协议访问对系统进行自动登录,简化密码管理,运维人员无需记忆众多系统密码,即可实现自动登录目标设备,便捷安全。
示例性的,对Unix系统账号进行收集、过滤和管理。对Windows系统账号进行录入和管理。为运维人员分配系统账号。系统支持统一账号管理策略,能够实现对所有服务器、网络设备和安全设备的账号进行集中管理,完成对账号整个生命周期的监控,且可以对设备进行特殊角色设置,如审计人员、运维人员和设备管理员等,以满足审计需求。
示例性的,对系统进行建立和维护。对运维人员进行身份认证,对密码强度、密码有效期、口令尝试死锁和用户名激活进行安全管理。系统提供统一的认证接口,对用户名进行认证,支持的身份认证模式包括:静态密码和硬件key等多种认证方式,系统具有灵活的定制接口,可以与其他第三方认证服务器进行结合。这样安全的认证模式有效提高了身份认证的安全性和可靠性,进而提高工控运维过程的安全性。
示例性的,可以将服务器的端口映射到外网,方便在外工作人员及厂商技术支持人员远程维护内网设备,并将其全部操作生成视频影响记录。
在本发明的又一实施例中,对本发明实施例所公开的一种具有处理器可执行的非易失的程序代码的计算机可读介质进行详细介绍,所述程序代码使所述处理器执行上述实施例任一所述方法。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明实施例所提供的进行工控运维行为审计方法的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种工控运维行为审计方法,其特征在于,方法应用于审计终端,所述审计终端以旁路部署的方式和工业交换机连接,所述工业交换机分别与工控运维终端和服务器连接,方法包括:
接收所述工控运维终端通过所述工业交换机发送的访问信息,所述访问信息中包括:所述工控运维终端的待运维资源的资源标识和登录所述工控运维终端的用户名;
判断所述资源标识是否位于与所述用户名对应的授权访问标识集合中;
若所述资源标识位于与所述用户名对应的授权访问标识集合中,判断所述工控运维终端是否满足预设的设备运维条件;
若所述工控运维终端满足所述设备运维条件,则允许所述工控运维终端运维所述服务器中的所述待运维资源。
2.根据权利要求1所述的工控运维行为审计方法,其特征在于,所述访问信息中还包括所述工控运维终端的IP地址,所述判断所述工控运维终端是否满足预设的设备运维条件,包括:
判断所述IP地址是否位于预设的允许运维所述待运维资源的设备IP地址集合中;
若所述IP地址位于允许运维所述待运维资源的所述设备IP地址集合中,则确定所述工控运维终端满足所述设备运维条件。
3.根据权利要求1所述的工控运维行为审计方法,其特征在于,所述访问信息中还包括所述工控运维终端的MAC地址,所述判断所述工控运维终端是否满足预设的设备运维条件,包括:
判断所述MAC地址是否位于预设的允许运维所述待运维资源的设备MAC地址集合中;
若所述MAC地址位于允许运维所述待运维资源的所述设备MAC地址集合中,则确定所述工控运维终端满足所述设备运维条件。
4.根据权利要求1所述的工控运维行为审计方法,其特征在于,所述访问信息中还包括所述工控运维终端的访问时间,所述判断所述工控运维终端是否满足预设的设备运维条件,包括:
判断所述访问时间是否位于预设的允许运维所述待运维资源的设备访问时间段中;
若所述访问时间位于允许运维所述待运维资源的所述设备访问时间段中,则确定所述工控运维终端满足所述设备运维条件。
5.根据权利要求1-4任一所述的工控运维行为审计方法,其特征在于,还包括:
获取所述工控运维终端发送的运维记录文件;
检测所述运维记录文件中是否存在敏感操作;
当所述运维记录文件中存在敏感操作时,向所述工控运维终端发送中断指令,以使所述工控运维终端中断运维所述待运维资源。
6.根据权利要求5所述的工控运维行为审计方法,其特征在于,所述检测所述运维记录文件中是否存在敏感操作,包括:
提取所述运维记录文件中的关键字信息;
当所述关键字信息和预设的敏感关键字信息集中的任一敏感关键字信息相同时,则确定所述运维记录文件中存在敏感操作。
7.根据权利要求6所述的工控运维行为审计方法,其特征在于,还包括:
接收审计人员输入的定位回放时刻;
回放所述运维记录文件中所述定位回放时刻之后的文件内容。
8.一种工控运维行为审计装置,其特征在于,包括:接收模块、第一判断模块、第二判断模块和运维模块;
所述接收模块,用于接收工控运维终端通过工业交换机发送的访问信息,所述访问信息中包括:所述工控运维终端的待运维资源的资源标识和登录所述工控运维终端的用户名;
所述第一判断模块,用于判断所述资源标识是否位于与所述用户名对应的授权访问标识集合中;
所述第二判断模块,用于若所述资源标识位于与所述用户名对应的授权访问标识集合中,判断所述工控运维终端是否满足预设的设备运维条件;
所述运维模块,用于若所述工控运维终端满足所述设备运维条件,则允许所述工控运维终端运维服务器中的所述待运维资源。
9.一种工控运维行为审计系统,其特征在于,包括:多个工控运维终端、一个工业交换机、多个服务器和一个应用如权利要求1-7任一所述方法的审计终端。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1-7任一所述方法。
CN201810314555.1A 2018-04-10 2018-04-10 工控运维行为审计方法、装置及系统 Active CN108521347B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810314555.1A CN108521347B (zh) 2018-04-10 2018-04-10 工控运维行为审计方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810314555.1A CN108521347B (zh) 2018-04-10 2018-04-10 工控运维行为审计方法、装置及系统

Publications (2)

Publication Number Publication Date
CN108521347A true CN108521347A (zh) 2018-09-11
CN108521347B CN108521347B (zh) 2021-03-30

Family

ID=63432319

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810314555.1A Active CN108521347B (zh) 2018-04-10 2018-04-10 工控运维行为审计方法、装置及系统

Country Status (1)

Country Link
CN (1) CN108521347B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995796A (zh) * 2019-04-29 2019-07-09 北京京航计算通讯研究所 工控系统终端安全防护方法
CN110011848A (zh) * 2019-04-03 2019-07-12 鼎信信息科技有限责任公司 一种移动运维审计系统
CN110049028A (zh) * 2019-04-03 2019-07-23 北京奇安信科技有限公司 监控域控管理员的方法、装置、计算机设备及存储介质
CN110705726A (zh) * 2019-09-30 2020-01-17 杭州安恒信息技术股份有限公司 工业设备的运维审计方法、系统和装置
CN111447117A (zh) * 2020-03-25 2020-07-24 浙江大学 基于大数据的工控网络交换机灰度检测方法
CN111786826A (zh) * 2020-06-29 2020-10-16 杭州安恒信息技术股份有限公司 工控设备运维审计系统、工控设备运维方法、计算机设备
CN113378152A (zh) * 2021-06-30 2021-09-10 北京天融信网络安全技术有限公司 一种运维审计方法、装置、存储介质和电子设备
CN113660253A (zh) * 2021-08-12 2021-11-16 上海酷栈科技有限公司 一种基于远程桌面协议的终端控制器、方法及系统
CN113824573A (zh) * 2020-06-18 2021-12-21 华为技术有限公司 一种对象管理的方法及装置
CN113885425A (zh) * 2021-09-24 2022-01-04 沈阳化工大学 一种工业现场plc网络安全运维方法
CN114039873A (zh) * 2021-11-09 2022-02-11 北京天融信网络安全技术有限公司 针对客户端类型的审计方法及运维安全审计系统
CN114697084A (zh) * 2022-03-14 2022-07-01 浙江大豪科技有限公司 缝纫设备数据访问方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847021A (zh) * 2015-01-13 2016-08-10 国家电网公司 一种智能电网调度控制系统集中运维安全审计系统
CN106330554A (zh) * 2016-08-31 2017-01-11 山东瑞宁信息技术股份有限公司 监控及管理运维操作过程的运维审计系统及运维审计方法
CN205945780U (zh) * 2016-08-31 2017-02-08 山东瑞宁信息技术股份有限公司 运维审计系统
US20180027129A1 (en) * 2014-11-01 2018-01-25 Somos, Inc. Toll-tree numbers metadata tagging, analysis and reporting
CN107733901A (zh) * 2017-10-23 2018-02-23 成都安恒信息技术有限公司 一种用于运维审计系统的Windows远程桌面文件传输审计方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180027129A1 (en) * 2014-11-01 2018-01-25 Somos, Inc. Toll-tree numbers metadata tagging, analysis and reporting
CN105847021A (zh) * 2015-01-13 2016-08-10 国家电网公司 一种智能电网调度控制系统集中运维安全审计系统
CN106330554A (zh) * 2016-08-31 2017-01-11 山东瑞宁信息技术股份有限公司 监控及管理运维操作过程的运维审计系统及运维审计方法
CN205945780U (zh) * 2016-08-31 2017-02-08 山东瑞宁信息技术股份有限公司 运维审计系统
CN107733901A (zh) * 2017-10-23 2018-02-23 成都安恒信息技术有限公司 一种用于运维审计系统的Windows远程桌面文件传输审计方法

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011848A (zh) * 2019-04-03 2019-07-12 鼎信信息科技有限责任公司 一种移动运维审计系统
CN110049028A (zh) * 2019-04-03 2019-07-23 北京奇安信科技有限公司 监控域控管理员的方法、装置、计算机设备及存储介质
CN110049028B (zh) * 2019-04-03 2021-03-23 奇安信科技集团股份有限公司 监控域控管理员的方法、装置、计算机设备及存储介质
CN109995796B (zh) * 2019-04-29 2021-06-01 北京京航计算通讯研究所 工控系统终端安全防护方法
CN109995796A (zh) * 2019-04-29 2019-07-09 北京京航计算通讯研究所 工控系统终端安全防护方法
CN110705726A (zh) * 2019-09-30 2020-01-17 杭州安恒信息技术股份有限公司 工业设备的运维审计方法、系统和装置
CN111447117B (zh) * 2020-03-25 2022-02-25 浙江大学 基于大数据的工控网络交换机灰度检测方法
CN111447117A (zh) * 2020-03-25 2020-07-24 浙江大学 基于大数据的工控网络交换机灰度检测方法
CN113824573B (zh) * 2020-06-18 2022-12-13 华为技术有限公司 一种对象管理的方法及装置
CN113824573A (zh) * 2020-06-18 2021-12-21 华为技术有限公司 一种对象管理的方法及装置
CN111786826A (zh) * 2020-06-29 2020-10-16 杭州安恒信息技术股份有限公司 工控设备运维审计系统、工控设备运维方法、计算机设备
CN113378152A (zh) * 2021-06-30 2021-09-10 北京天融信网络安全技术有限公司 一种运维审计方法、装置、存储介质和电子设备
CN113660253A (zh) * 2021-08-12 2021-11-16 上海酷栈科技有限公司 一种基于远程桌面协议的终端控制器、方法及系统
CN113885425A (zh) * 2021-09-24 2022-01-04 沈阳化工大学 一种工业现场plc网络安全运维方法
CN114039873A (zh) * 2021-11-09 2022-02-11 北京天融信网络安全技术有限公司 针对客户端类型的审计方法及运维安全审计系统
CN114039873B (zh) * 2021-11-09 2023-11-28 北京天融信网络安全技术有限公司 针对客户端类型的审计方法及运维安全审计系统
CN114697084A (zh) * 2022-03-14 2022-07-01 浙江大豪科技有限公司 缝纫设备数据访问方法
CN114697084B (zh) * 2022-03-14 2024-03-26 浙江大豪科技有限公司 缝纫设备数据访问方法

Also Published As

Publication number Publication date
CN108521347B (zh) 2021-03-30

Similar Documents

Publication Publication Date Title
CN108521347A (zh) 工控运维行为审计方法、装置及系统
CN106599694B (zh) 安全防护管理方法、计算机系统和计算机可读取存储媒体
CN104573516B (zh) 一种基于安全芯片的工控系统可信环境管控方法和平台
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
CN102571773B (zh) 一种信息安全综合审计系统和方法
CN108234653A (zh) 一种处理业务请求的方法及装置
CN102307114A (zh) 一种网络的管理方法
CN107548499A (zh) 用于虚拟网络功能的安全自举的技术
CN104718526A (zh) 安全移动框架
TWI737172B (zh) 用於安全作業系統映像之增量解密及完整度驗證之電腦系統、電腦程式產品及電腦實施方法
CN103475727A (zh) 一种基于桥模式的数据库审计方法
US20200311231A1 (en) Anomalous user session detector
Hassan et al. Cloud computing survey on services, enhancements and challenges in the era of machine learning and data science
CN111726328B (zh) 用于对第一设备进行远程访问的方法、系统以及相关设备
CN108566643A (zh) App访问控制方法、系统、终端设备及存储介质
WO2015179012A1 (en) Methods, systems, and computer readable mediums for providing supply chain validation
Nugent et al. SCADA cybersecurity in the age of the Internet of Things: supervisory control and data acquisition (SCADA) systems’ traditional role is changing as the Industrial Internet of Things (IIoT) continues to take a larger role. SCADA systems need to adjust
CN109728989A (zh) 用于实现安全接入的方法、装置和系统
CN107623699A (zh) 一种基于云环境的加密系统
CN116095642A (zh) 电力无线网络数据管理系统
CN105120010A (zh) 一种云环境下虚拟机防窃取方法
CN109802927A (zh) 一种安全服务提供方法及装置
Niu et al. Security analysis model, system architecture and relational model of enterprise cloud services
CN104205763A (zh) 基于网络状态控制访问
CN109840264A (zh) 一种应用程序数据库访问审计的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant