CN111488597B - 一种适用于跨网络安全区域的安全审计系统 - Google Patents
一种适用于跨网络安全区域的安全审计系统 Download PDFInfo
- Publication number
- CN111488597B CN111488597B CN202010244766.XA CN202010244766A CN111488597B CN 111488597 B CN111488597 B CN 111488597B CN 202010244766 A CN202010244766 A CN 202010244766A CN 111488597 B CN111488597 B CN 111488597B
- Authority
- CN
- China
- Prior art keywords
- data
- management module
- security
- audit system
- security audit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Abstract
本申请公开了一种适用于跨网络安全区域的安全审计系统,包括:数据采集管理模块、数据传输管理模块、数据使用管理模块和数据导出管理模块;数据采集管理模块,通过数据采集管理模块、数据传输管理模块、数据使用管理模块、数据导出管理模块对系统数据从采集、传输、使用、存储、导出进行保密性、完整性、可用性和不可否认性的安全设计,解决了现有安全审计系统在安全设计上,没有对系统数据从采集、传输、使用、存储进行保密性、完整性、可用性和不可否认性的安全设计的技术问题。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种适用于跨网络安全区域的安全审计系统。
背景技术
随着科技技术的发展,企业通过管理信息系统,实现统一认证、统一授权及统一审计管理。为实现企业管理信息系统在企业的全面应用,需要有序推进管理信息系统与企业集成,难免遇到跨网络安全区域的业务系统交互与集成。对于跨网络安全域的安全审计系统,需满足以下需求:数据保密性需求、数据完整性需求、数据可用性需求和数据不可否认性需求。
现有安全审计系统在安全设计上,没有对系统数据从采集、传输、使用、存储进行保密性、完整性、可用性和不可否认性的安全设计。
发明内容
有鉴于此,本申请提供了一种适用于跨网络安全区域的安全审计系统,解决了现有安全审计系统在安全设计上,没有对系统数据从采集、传输、使用、存储进行保密性、完整性、可用性和不可否认性的安全设计的技术问题。
本申请提供了一种适用于跨网络安全区域的安全审计系统,包括:数据采集管理模块、数据传输管理模块、数据使用管理模块和数据导出管理模块;
所述数据采集管理模块,用于为各采集模块配置管理员,使得所述管理员基于数据采集标准控制对应的数据采集模块进行采集数据的采集,还用于根据数据提交标准提交所述采集数据至存储系统,并保存所述采集数据对应的采集信息;
所述数据传输管理模块,用于对传输数据的传输通道进行加密、对用户身份信息的传输数据进行加密,还用于基于预置数据传输协议,通过SOA技术进行所述传输数据的传输,并保存传输数据对应的传输信息;
所述数据使用管理模块,用于响应于满足数据使用权限的使用请求,对所述使用请求对应的使用数据进行对应的使用操作,并对使用数据和衍生数据进行完整性校验,还用于定期对所述存储系统中存储的数据进行可用性测试,并保存所述使用数据的使用信息;
所述数据导出管理模块,用于将存储系统中用户身份信息的存储数据进行加密后存储,并基于数据导出请求,按照预置导出需求,对存储系统中存储的导出数据进行导出操作,还用于存储所述导出数据对应的导出信息。
可选地,
所述安全审计系统的访问端口为WEB访问端口。
可选地,
还包括:访问控制模块;
所述访问控制模块,用于对所述访问端口进行监测,当所述访问端口处于非活跃连接状态的时长超过第一时长时,结束所述访问端口当前的访问进程。
可选地,
所述访问控制模块还用于设置所述访问端口的最大流量数量及最大连接数量。
可选地,
还包括:入侵检测模块;
所述入侵检测模块,用于对所述安全审计系统的被入侵操作进行检测,并记录所述被入侵操作对应的入侵信息。
可选地,
所述被入侵操作包括:端口扫描、蠕虫攻击、拒绝服务攻击、IP碎片攻击和缓冲区溢出攻击。
可选地,
所述入侵信息包括:攻击源IP、攻击类型、攻击目的、攻击时间。
可选地,
还包括:访问地址分配模块;
所述访问地址分配模块,用于为所述安全审计系统中的用户分配可访问地址范围。
可选地,
所述存储系统由RAID1存储系统和RAID0存储系统构成。
可选地,
所述安全审计系统的服务器为集群服务器。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请提供了一种适用于跨网络安全区域的安全审计系统,包括:数据采集管理模块、数据传输管理模块、数据使用管理模块和数据导出管理模块;数据采集管理模块,用于为各采集模块配置管理员,使得管理员基于数据采集标准控制对应的数据采集模块进行采集数据的采集,还用于根据数据提交标准提交采集数据至存储系统,并保存采集数据对应的采集信息;数据传输管理模块,用于对传输数据的传输通道进行加密、对用户身份信息的传输数据进行加密,还用于基于预置数据传输协议,通过SOA技术进行传输数据的传输,并保存传输数据对应的传输信息;数据使用管理模块,用于响应于满足数据使用权限的使用请求,对使用请求对应的使用数据进行对应的使用操作,并对使用数据和衍生数据进行完整性校验,还用于定期对存储系统中存储的数据进行可用性测试,并保存使用数据的使用信息;数据导出管理模块,用于将存储系统中用户身份信息的存储数据进行加密后存储,并基于数据导出请求,按照预置导出需求,对存储系统中存储的导出数据进行导出操作,还用于存储导出数据对应的导出信息。本申请中通过数据采集管理模块、数据传输管理模块、数据使用管理模块、数据导出管理模块对系统数据从采集、传输、使用、存储、导出进行保密性、完整性、可用性和不可否认性的安全设计,解决了现有安全审计系统在安全设计上,没有对系统数据从采集、传输、使用、存储进行保密性、完整性、可用性和不可否认性的安全设计的技术问题。
附图说明
图1为本申请实施例中一种适用于跨网络安全区域的安全审计系统的实施例的结构示意图。
图2为本申请实施例中硬件负载均衡设备的部署示意图。
具体实施方式
本申请实施例提供了一种适用于跨网络安全区域的安全审计系统,解决了现有安全审计系统在安全设计上,没有对系统数据从采集、传输、使用、存储进行保密性、完整性、可用性和不可否认性的安全设计的技术问题。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例第一方面提供了一种适用于跨网络安全区域的安全审计系统的实施例。
请参阅图1,本申请实施例中一种适用于跨网络安全区域的安全审计系统的第一实施例的结构示意图,包括:数据采集管理模块101、数据传输管理模块102、数据使用管理模块103和数据导出管理模块104;数据采集管理模块101,用于为各采集模块配置管理员,使得管理员基于数据采集标准控制对应的数据采集模块进行采集数据的采集,还用于根据数据提交标准提交采集数据至存储系统,并保存采集数据对应的采集信息;数据传输管理模块102,用于对传输数据的传输通道进行加密、对用户身份信息的传输数据进行加密,还用于基于预置数据传输协议,通过SOA技术进行传输数据的传输,并保存传输数据对应的传输信息;数据使用管理模块103,用于响应于满足数据使用权限的使用请求,对使用请求对应的使用数据进行对应的使用操作,并对使用数据和衍生数据进行完整性校验,还用于定期对存储系统中存储的数据进行可用性测试,并保存使用数据的使用信息;数据导出管理模块104,用于将存储系统中用户身份信息的存储数据进行加密后存储,并基于数据导出请求,按照预置导出需求,对存储系统中存储的导出数据进行导出操作,还用于存储导出数据对应的导出信息。
数据采集管理模块101中,各采集模块被配置为由专门的管理员处理本功能流程的数据采集、录入、修改,从而保证数据采集的保密性,数据在采集过程中,为保证数据的完整性,在程序代码中严格按照数据采集标准进行采集保证数据完整性,采集后将采集数据按照提交标准提交至存储系统,保证数据的可用性,且对采集数据的采集信息进行记录和保存,其中采集信息,包括登录用户、所在IP、操作时间、操作内容,确保了数据采集操作的不可否认性。
数据传输管理模块102中,对用于传输数据的传输通道进行加密,且在传输以下这些信息,如:用户密码、身份证号码等用户身份信息时,也应采用SSL加密传输,防止非法入侵者窃取数据。在数据传输过程中通过SOA技术对传输数据进行传输,因为SOA集成平台实现了对服务调用事务控制,所以安全审计系统在与其他系统数据传输时,按照SOA接入规范完成服务的调用与提供即可达到流程事务的完整性,继而达到数据传输的完整性。根据预置的数据传输协议进行数据的传输即可确保传输数据的可用性,并保存传输数据对应的传输信息,传输信息与上述采集信息相似在此不再赘述。
数据使用管理模块103中,对满足数据使用权限的使用请求,对使用请求对应的使用数据进行对应的使用操作,确保数据使用的保密性,在使用数据的使用的过程中,为保证数据完整性,对使用数据和衍生数据进行完整性校验。定期对存储系统中存储的数据进行可用性测试,保证数据使用的可用性,数据使用时的使用信息与上述采集信息相似在此不再赘述。
数据导出管理模块104中,将存储系统中用户身份信息的存储数据进行加密后存储,减少了数据泄漏的风险,确保了数据存储的保密性,具体地本实施例中安全审计系统采用Oracle10gR2的数据库透明数据加密技术(TDE),对安全审计系统中的用户身份信息进行加密存储。该技术有选择地对保留在数据库底层数据文件中的用户身份信息等敏感数据以及所有下游文件组件(如联机重做日志、归档重做日志和数据库备份)进行加密,即基于列进行加密。Oracle TDE的基本目标是保护在这些原始操作系统文件中发现的敏感数据,防止不怀好意的人访问磁盘或备份磁带时对这些数据进行窥探,尝试还原数据库或扫描原始操作系统文件中的数据。在加密算法和加密强度方面,Oracle TDE支持3DES168、AES128、AES192、AES256;在加、解密效率方面,Oracle TDE依赖于主机的CPU能力,对于有AES-NI指令支持的CPU,其加解密效率非常高。
数据导出管理模块104中,基于数据导出请求,按照预置导出需求,对存储系统中存储的导出数据进行导出操作确保了数据导出的完整性和可用性,导出时的导出信息与上述采集信息相似,在此不再赘述。
本实施例中,通过数据采集管理模块101、数据传输管理模块102、数据使用管理模块103、数据导出管理模块104对系统数据从采集、传输、使用、存储、导出进行保密性、完整性、可用性和不可否认性的安全设计,解决了现有安全审计系统在安全设计上,没有对系统数据从采集、传输、使用、存储进行保密性、完整性、可用性和不可否认性的安全设计的技术问题。
以上为本申请实施例提供的一种适用于跨网络安全区域的安全审计系统的第一实施例,以下为本申请实施例提供的一种适用于跨网络安全区域的安全审计系统的第二实施例。
请参阅图1,本申请实施例中一种适用于跨网络安全区域的安全审计系统的第二实施例的结构示意图。
本实施例中的适用于跨网络安全区域的安全审计系统包括:数据采集管理模块101、数据传输管理模块102、数据使用管理模块103和数据导出管理模块104;数据采集管理模块101,用于为各采集模块配置管理员,使得管理员基于数据采集标准控制对应的数据采集模块进行采集数据的采集,还用于根据数据提交标准提交采集数据至存储系统,并保存采集数据对应的采集信息;数据传输管理模块102,用于对传输数据的传输通道进行加密、对用户身份信息的传输数据进行加密,还用于基于预置数据传输协议,通过SOA技术进行传输数据的传输,并保存传输数据对应的传输信息;数据使用管理模块103,用于响应于满足数据使用权限的使用请求,对使用请求对应的使用数据进行对应的使用操作,并对使用数据和衍生数据进行完整性校验,还用于定期对存储系统中存储的数据进行可用性测试,并保存使用数据的使用信息;数据导出管理模块104,用于将存储系统中用户身份信息的存储数据进行加密后存储,并基于数据导出请求,按照预置导出需求,对存储系统中存储的导出数据进行导出操作,还用于存储导出数据对应的导出信息。
具体地,本实施例中安全审计系统的访问端口为WEB访问端口,在业务实现上,安全审计系统基于HTTP及SOAP协议进行信息的传输。对于除HTTP标准端口以外的端口,以及HTTP及SOAP以外的协议,应通过有效技术手段进行监控或控制。
具体地,本实施例中的安全审计系统还包括:访问控制模块105;该访问控制模块105,用于对访问端口进行监测,当访问端口处于非活跃连接状态的时长超过第一时长时,结束访问端口当前的访问进程。
进一步地,访问控制模块105还用于设置访问端口的最大流量数量及最大连接数量。
由于WEB访问的特殊性,应通过访问的超时设置强制结束非活跃访问。一般来说,HTTP访问的非活跃网络连接不需要超过15分钟,当访问端口处于非活跃连接状态的时长超过15分钟以上,应通过结束访问强制客户端重新连接系统,从而防止未结束访问所附带的身份校验信息被非法使用。
同时,通过限制访问端口允许访问最大流量数量及最大连接数量来保证不会从客户端发生非法访问。一般情况下,安全审计系统的平均页面尺寸为5KB至50KB之间,以并发200个连接计算,平均流量应为1MB至10MB之间,即平均带宽应为10Mb至100Mb之间。对于持续超出此范围的大流量访问,应及时进行关注。
还可以通过MAC地址与IP捆绑的方式锁定IP地址,以防止通过非法的IP地址指定绕开网段或子网的访问控制规则。同时,对于可访问安全审计系统的用户,可以基于MAC地址等规则,进行针对单用户的访问授权,以保护安全审计系统信息的敏感性。
具体地,本实施例中的安全审计系统还包括:入侵检测模块106;该入侵检测模块106,用于对安全审计系统的被入侵操作进行检测,并记录被入侵操作对应的入侵信息。其中被入侵操作包括但不限于:端口扫描、蠕虫攻击、拒绝服务攻击、IP碎片攻击和缓冲区溢出攻击。入侵信息包括但不限于:攻击源IP、攻击类型、攻击目的、攻击时间。
进一步地,本实施例中的入侵检测模块106还用于在安全审计系统的网络边界提供例如防病毒软件等恶意代码检测手段,对恶意代码提供检测和清除。
具体地,本实施例中的安全审计系统还包括:访问地址分配模块;访问地址分配模块,用于为安全审计系统中的用户分配可访问地址范围。
对访问地址范围以外的连接进行主动的拒绝响应,从而规避了不安全区域的非法使用。
具体地,本实施例中的存储系统由RAID1存储系统和RAID0存储系统构成。服务器通过IP或者FC交换机连接到存储设备的SP(storage processors)上,SP负责对RAID(有冗余能力的磁盘阵列)的存取控制。
RAID0采用数据条带化技术,即把数据分成若干等大小的小块,并把它们分别写到阵列上不同的磁盘上,这种把数据分布在多个盘上,在读写时是以并行的方式对各硬盘同时进行操作。从理论上讲其容量和数据传输率是单个硬盘的N倍,N为构成RAID0的硬盘数量总和。这极大提高了存储设备的I/O性能。以建成适应多种业务、大数据吞吐量、非常稳定可靠的存储系统,满足现在及未来对存储容量以及性能的要求。
RAID1采用了磁盘镜像技术,即每个工作盘都有一个镜像盘,系统的每一次数据写入都会同时的写入到镜像盘中,数据读取依旧从工作盘读取。一旦工作盘发生故障系统的读写立即转入到镜像盘。在更换好故障盘后,重新对数据重构,恢复工作盘的数据。因此采用这种技术的磁盘阵列的可靠性非常高。
具体地,本实施例中的安全审计系统的服务器为集群服务器。为了提高安全审计系统的响应速度、吞吐量,防止单个服务器因承压过大而导致单点故障,本实施例中,服务器都至少是双节点集群配置。以此保证当某一个服务器节点出现故障,系统仅可能会出现性能上的影响,而不会导致业务中断。
本实施例中的安全审计系统接收到的所有请求进过硬件负载被均衡地分发到各Web服务器节点,通过硬件负载扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。硬件负载均衡设备的部署情况如图2所示。
具体地,本实施例中的安全审计系统的结构还需满足以下条件:
为保证企业安全审计系统的可用性,总体网络系统结构各环节需要提供2路保证,包括:
1)网络接入设备及防火墙的负载能力需要提供冗余空间。
为保证在突发数据流的情况下,安全审计系统依然可以提供适当的响应能力,运行环境的网络设备需要提供充足的冗余。
一般情况下,应保证客户方到安全审计系统的访问链路存在2路交换机设备,以保证访问链路的实时可用性。同时,在正常运行环境中,网络交换机的CPU占用率应不高于50%,内存占用率应不高于70%。
一般情况下,应保证客户方道安全审计系统的访问链路存在2路防火墙设备,以保证访问链路的实时可用性。同时,在正常运行环境中,防火墙的CPU占用率应不高于50%,内存占用率应不高于70%。
2)Java应用服务器系统提供集群或双机热备份。
为保证访问高峰的情况下,安全审计系统依然可以提供适当的响应能力,运行环境中的Java应用服务器需要以集群、或者双机热备份等方式保证应用服务的抗毁性,同时在访问繁忙期间可以自动进行资源的平衡分配。
为保证业务系统的可用性,在正常环境下,Java应用服务器的CPU占用率应不高于50%,内存占用率应不高于70%;
3)Oracle数据库服务器提供集群或双机热备份。
为保证访问高峰的情况下,安全审计系统依然可以提供适当的响应能力,运行环境中的Oracle数据库服务器需要以集群、或者双机热备份等方式保证数据库的抗毁性,同时在访问繁忙期间可以自动进行资源的平衡分配。
为保证业务系统的可用性,在正常环境下,Oracle数据库服务器的CPU占用率应不高于50%,内存占用率应不高于70%;
为了确保用户不超越功能范围进行访问,按照功能定位对用户进行分类管理,本实施例中安全审计系统中的用户分类为:普通用户、管理员和超级用户。
普通用户为功能业务的操作者,由管理员负责为其授权;
管理员为系统权限账户功能模块的操作者,没有业务功能操作权限,由超级用户负责为其授权。一个系统中管理员可以有多个,如为各地市单位分配一个管理员,该管理员仅能为该地市单位的用户进行授权管理;
超级用户为系统最高权限者,系统中仅有一个,主要功能是负责管理管理员的权限,同样没有业务功能的操作权限。
无论是普通用户,还是管理员或超级用户,其对各自功能范围内的业务操作都会记录到操作日志中,以被日后进行安全审计。
本实施例中对于用户身份鉴别防护为:
1、专用的登录控制模块。系统服务端采取Session监控、URL动态分析、以及服务器端内存数据区的方式对连入用户进行身份和权限的监控及跟踪,防止非法访问用户通过伪造Cookies、伪造URL等方式绕开身份鉴别子系统非法访问数据。
2、多种身份鉴别方式。安全审计系统支持以用户名称、密码匹配方式进行身份鉴别,也支持PKI/CA数字证书、AD域账号方式进行身份鉴别。
3、用户身份标识唯一和鉴别信息复杂度检查。采取MD5摘要算法,算法本身不可逆,通过用户身份识别信息的摘要对用户身份进行唯一性的检验。由于MD5算法计算的信息摘要的不可逆性,无法通过消息摘要反向取得用户的身份鉴别信息,因此不能通过窃取用户身份的存储信息冒用用户身份标识。
4、用户账户与密码安全。满足用户帐户登录失败锁定策略,如尝试5次失败后,帐户将锁定30分钟,并做到可参数化配置管理。用户密码应具备复杂性,例如密码长度应不少于8位字符,密码应同时包括大小写英文字母和数字,在允许的情况下还应包括符号字符,以保证密码拥有足够的基样本和组合数量,保证密码的高强度。
5、登录失败处理。如果访问者不能通过身份鉴别,则将结束访问连接。对于采取穷举方式的暴力破解的入侵行为,安全审计系统通过限制非法登录次数和自动退出等措施,强制延长入侵者的登录时间周期,从而抵御穷举方式的暴力破解入侵。
6、基于IP的地址安全性审核。安全审计系统为每一个用户指定允许接入的IP地址范围,对范围以外的连接进行主动的拒绝响应,从而规避了不安全区域的非法使用。
安全审计系统中的操作权限:
本实施例中安全审计系统中的操作权限分为:机构权限、功能模块权限;对象属性(列级)权限、对象实例(行级)权限,安全审计系统中内置参照OMG CORBA Security模型建立的权限管理系统,可按照业务功能和人员进行授权,并实现对对象属性(列级)、对象实例(行级)分别授权,确保业务数据访问的安全。
1)设定用户对系统不同模块、子模块乃至数据项的不同级别操作权限(增加/删除/修改/查看等);
2)在多级机构环境下,需要设定用户对不同机构数据的不同操作权限(可见/不可见)。
对于安全审计系统的上传附件控制,需满足以下条件:
1、限制可上传附件用户的范围。
2、对用户上传的附件类型做严格控制,采用白名单+文件头过滤控制用户可上传文件的类型范围。如用户有特殊需要,用户可对上述文件进行压缩或者归档后再上传。
3、将存放附件目录下所有文件权限设置为不可执行。
4、采用随机字符(例如UUID)改写文件名和路径,这将极大地增加攻击成本。与此同时,像webattack.jsp;1.jpg这种文件,将因为文件名被改写而无法成功实施攻击。
本实施例中的防篡改控制:
系统的Web服务器是部署在DMZ区域,系统所在的安全网关、防火墙等网络安全设备首先起到了阻止攻击者对网页进行篡改的行为。且以Java组件化框架技术开发,Java页面组件化框架就是指系统页面的生成是需要通过页面模版文件(Template)与页面后台类(Class)相结合才能生成用户所需的页面,Template中的组件标签需要与Class中的属性有一一对应的关系,倘若攻击者仅仅是篡改了Template中的组件标签是没法改变页面的执行逻辑,仅仅是会导致程序执行出错。要想真正篡改系统页面,这就要求攻击者不仅仅篡改Template还要篡改Class,且Class又涉及到系统开发所选用的组件化框架以及框架的内部实现逻辑,这极大的增加了系统页面被篡改的难度。
本实施例中的安全审计系统与现有技术相比,存在以下优点:
1、对系统数据从采集、传输、使用、存储、导出进行保密性、完整性、可用性和不可否认性的安全设计,实现对审计系统本身的数据安全,进一步保障了跨区域的数据安全;
2、在实现数据安全的同时,还综合网络安全、应用安全、通信安全等措施,进一步曾倩审计系统本身的安全防护;
3、在实现安全性的同时,充分兼顾负载均衡、存储和冗余等设计,增强系统的可靠性、可用性。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种适用于跨网络安全区域的安全审计系统,其特征在于,包括:数据采集管理模块、数据传输管理模块、数据使用管理模块和数据导出管理模块;
所述数据采集管理模块,用于为各采集模块配置管理员,使得所述管理员基于数据采集标准控制对应的数据采集模块进行采集数据的采集,还用于根据数据提交标准提交所述采集数据至存储系统,并保存所述采集数据对应的采集信息;
所述数据传输管理模块,用于对传输数据的传输通道进行加密、对用户身份信息的传输数据进行加密,还用于基于预置数据传输协议,通过SOA技术进行所述传输数据的传输,并保存传输数据对应的传输信息;
所述数据使用管理模块,用于响应于满足数据使用权限的使用请求,对所述使用请求对应的使用数据进行对应的使用操作,并对使用数据和衍生数据进行完整性校验,还用于定期对所述存储系统中存储的数据进行可用性测试,并保存所述使用数据的使用信息;
所述数据导出管理模块,用于将存储系统中用户身份信息的存储数据进行加密后存储,并基于数据导出请求,按照预置导出需求,对存储系统中存储的导出数据进行导出操作,还用于存储所述导出数据对应的导出信息。
2.根据权利要求1所述的适用于跨网络安全区域的安全审计系统,其特征在于,所述安全审计系统的访问端口为WEB访问端口。
3.根据权利要求2所述的适用于跨网络安全区域的安全审计系统,其特征在于,还包括:访问控制模块;
所述访问控制模块,用于对所述访问端口进行监测,当所述访问端口处于非活跃连接状态的时长超过第一时长时,结束所述访问端口当前的访问进程。
4.根据权利要求3所述的适用于跨网络安全区域的安全审计系统,其特征在于,所述访问控制模块还用于设置所述访问端口的最大流量数量及最大连接数量。
5.根据权利要求1所述的适用于跨网络安全区域的安全审计系统,其特征在于,还包括:入侵检测模块;
所述入侵检测模块,用于对所述安全审计系统的被入侵操作进行检测,并记录所述被入侵操作对应的入侵信息。
6.根据权利要求5所述的适用于跨网络安全区域的安全审计系统,其特征在于,所述被入侵操作包括:端口扫描、蠕虫攻击、拒绝服务攻击、IP碎片攻击和缓冲区溢出攻击。
7.根据权利要求5所述的适用于跨网络安全区域的安全审计系统,其特征在于,所述入侵信息包括:攻击源IP、攻击类型、攻击目的、攻击时间。
8.根据权利要求1所述的适用于跨网络安全区域的安全审计系统,其特征在于,还包括:访问地址分配模块;
所述访问地址分配模块,用于为所述安全审计系统中的用户分配可访问地址范围。
9.根据权利要求1所述的适用于跨网络安全区域的安全审计系统,其特征在于,所述存储系统由RAID1存储系统和RAID0存储系统构成。
10.根据权利要求1所述的适用于跨网络安全区域的安全审计系统,其特征在于,所述安全审计系统的服务器为集群服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010244766.XA CN111488597B (zh) | 2020-03-31 | 2020-03-31 | 一种适用于跨网络安全区域的安全审计系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010244766.XA CN111488597B (zh) | 2020-03-31 | 2020-03-31 | 一种适用于跨网络安全区域的安全审计系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111488597A CN111488597A (zh) | 2020-08-04 |
CN111488597B true CN111488597B (zh) | 2022-12-23 |
Family
ID=71794553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010244766.XA Active CN111488597B (zh) | 2020-03-31 | 2020-03-31 | 一种适用于跨网络安全区域的安全审计系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111488597B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112733157B (zh) * | 2021-04-01 | 2021-07-30 | 中国人民解放军国防科技大学 | 一种基于不可执行目录的文件上传方法、系统和介质 |
CN114205122A (zh) * | 2021-11-17 | 2022-03-18 | 南方电网数字电网研究院有限公司 | 一种基于ai的电网网络数据安全测试系统及方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368973B (zh) * | 2013-07-25 | 2016-02-17 | 浪潮(北京)电子信息产业有限公司 | 一种云操作系统安全体系 |
CN110677415A (zh) * | 2019-09-29 | 2020-01-10 | 信阳农林学院 | 一种网络信息安全防护系统 |
CN110912929B (zh) * | 2019-12-12 | 2023-02-17 | 和宇健康科技股份有限公司 | 一种基于区域医疗的安全管控中台系统 |
-
2020
- 2020-03-31 CN CN202010244766.XA patent/CN111488597B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111488597A (zh) | 2020-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190026480A1 (en) | Secure data parser method and system | |
US8392682B2 (en) | Storage security using cryptographic splitting | |
JP5067771B2 (ja) | セキュアネットワークファイルアクセス制御システム | |
US7788366B2 (en) | Centralized network control | |
CN106888084B (zh) | 一种量子堡垒机系统及其认证方法 | |
US20150249687A1 (en) | Systems and methods for securing data in the cloud | |
AlZain et al. | A Survey on Data Security Issues in Cloud Computing: From Single to Multi-Clouds. | |
US20100150341A1 (en) | Storage security using cryptographic splitting | |
US20100154053A1 (en) | Storage security using cryptographic splitting | |
US20100153703A1 (en) | Storage security using cryptographic splitting | |
US20140129844A1 (en) | Storage security using cryptographic splitting | |
US20140164790A1 (en) | Storage security using cryptographic splitting | |
US20140108797A1 (en) | Storage communities of interest using cryptographic splitting | |
AU2009313728A1 (en) | Storage communities of interest using cryptographic splitting | |
US20100161981A1 (en) | Storage communities of interest using cryptographic splitting | |
US20100162001A1 (en) | Secure network attached storage device using cryptographic settings | |
AU2018236853B2 (en) | Storage security using cryptographic splitting | |
CN111488597B (zh) | 一种适用于跨网络安全区域的安全审计系统 | |
US20040243828A1 (en) | Method and system for securing block-based storage with capability data | |
RU2434283C1 (ru) | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну | |
US20100161964A1 (en) | Storage communities of interest using cryptographic splitting | |
CN117389974A (zh) | 一种基于超融合系统的文件安全共享方法 | |
KR101858207B1 (ko) | 국군 여가복지전용 보안망 시스템 | |
US20100162005A1 (en) | Storage communities of interest using cryptographic splitting | |
RU2443017C1 (ru) | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |