CN113986843A - 数据风险预警处理方法、装置及电子设备 - Google Patents

数据风险预警处理方法、装置及电子设备 Download PDF

Info

Publication number
CN113986843A
CN113986843A CN202111290858.2A CN202111290858A CN113986843A CN 113986843 A CN113986843 A CN 113986843A CN 202111290858 A CN202111290858 A CN 202111290858A CN 113986843 A CN113986843 A CN 113986843A
Authority
CN
China
Prior art keywords
risk
matching processing
information
processing result
preprocessed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111290858.2A
Other languages
English (en)
Inventor
于晓义
孙明
鲁效平
景大智
江民圣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haier Digital Technology Qingdao Co Ltd
Haier Caos IoT Ecological Technology Co Ltd
Qingdao Haier Industrial Intelligence Research Institute Co Ltd
Original Assignee
Haier Digital Technology Qingdao Co Ltd
Haier Caos IoT Ecological Technology Co Ltd
Qingdao Haier Industrial Intelligence Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Haier Digital Technology Qingdao Co Ltd, Haier Caos IoT Ecological Technology Co Ltd, Qingdao Haier Industrial Intelligence Research Institute Co Ltd filed Critical Haier Digital Technology Qingdao Co Ltd
Priority to CN202111290858.2A priority Critical patent/CN113986843A/zh
Publication of CN113986843A publication Critical patent/CN113986843A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • G06Q10/063114Status monitoring or status determination for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供了一种数据风险预警处理方法、装置及电子设备,该方法包括:获取工业生产过程中各处理设备生成的原始日志信息以及告警信息,并对原始日志信息以及告警信息进行预处理,得到预处理后的风险信息,根据预设的外部监管规则对预处理后的风险信息进行风险匹配处理,得到第一风险匹配处理结果,根据预设的内部监管规则对预处理后的风险信息进行风险匹配处理,得到第二风险匹配处理结果,将第一风险匹配处理结果和第二风险匹配处理结果发送至终端设备进行显示。该方案降低了风险质检的成本,同时也提高了风险质检的准确性。

Description

数据风险预警处理方法、装置及电子设备
技术领域
本申请属于数据处理技术领域,具体涉及一种数据风险预警处理方法、装置及电子设备。
背景技术
随着工业互联网的发展,加快了工业生产效率,在加快工业生产效率的同时,也加大了工业生产过程中数据交换的数量。
现有技术中,随着工业生产过程中数据交换数量的增多,数据的传输与管理存在大量风险,示例性的,可能存在终端安全风险、USB风险、即时通讯风险等。
为了保证工业生产过程中各业务的正常实现,可以每隔一段时间人工对工业生产过程中的数据进行风险抽查质检。然而,通过人工抽查质检的方式既增大了风险质检的成本,又由于质检人员的水平不一,降低了风险质检的准确性。
发明内容
为了解决现有技术中的上述问题,提高风险质检的准确性,本申请提供了一种数据风险预警处理方法、装置及电子设备。
第一方面,本申请提供一种数据风险预警处理方法,包括:
获取工业生产过程中各处理设备生成的原始日志信息以及告警信息,并对所述原始日志信息以及告警信息进行预处理,得到预处理后的风险信息;
根据预设的外部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第一风险匹配处理结果;
根据预设的内部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第二风险匹配处理结果;
将所述第一风险匹配处理结果和所述第二风险匹配处理结果发送至终端设备进行显示。
在一种可能的设计中,所述根据预设的外部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第一风险匹配处理结果,包括:
对所述预处理后的风险信息在外部安全规范规定的安全报备风险、口令猜测风险、虚拟专用网络VPN风险、通用串行总线USB风险、即时通讯风险、邮件外发风险、脱离审计风险,漏洞管理风险、运维安全风险、外部监管风险以及主机失陷风险中的任意一种或多种进行关联分析以及风险匹配分析,得到第一风险匹配处理结果。
在一种可能的设计中,所述根据预设的内部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第二风险匹配处理结果,包括:
对所述预处理后的风险信息在内部运营规则规定的安全报备风险、口令猜测风险、VPN风险、USB风险、即时通讯风险、邮件外发风险、脱离审计风险,漏洞管理风险、运维安全风险、外部监管风险以及主机失陷风险中的任意一种或多种进行关联分析以及风险匹配分析,得到第二风险匹配处理结果。
在一种可能的设计中,所述对所述原始日志信息以及告警信息进行预处理,得到预处理后的风险信息,包括:
根据预设筛选规则对所述原始日志信息以及告警信息进行分类筛选处理,删除误操作指令以及重复按键,得到预处理后的风险信息。
在一种可能的设计中,在所述根据预设的内部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第二风险匹配处理结果之后,还包括:
若所述第一风险匹配处理结果和/或所述第二风险匹配处理结果为无法进行风险匹配,则将所述预处理后的风险信息发送至第三方大数据基础设施的存储集群和计算集群进行风险匹配处理,得到第三风险匹配处理结果。
在一种可能的设计中,在所述将所述第一风险匹配处理结果和所述第二风险匹配处理结果发送至终端设备进行显示之后,还包括:
接收所述终端设备发送的处理请求,其中,所述处理请求中包含风险标识;
根据预存的风险处理规范获取与所述风险标识对应的目标风险处理规范;
根据所述处理请求以及所述目标风险处理规范对所述风险标识对应的风险项目进行处理。
在一种可能的设计中,在所述将所述第一风险匹配处理结果和所述第二风险匹配处理结果发送至终端设备进行显示之后,还包括:
若超过预设时长阈值之后仍没有接收到所述终端设备发送的处理请求,则发送风险处理超时提示至预设终端设备。
第二方面,本申请提供一种数据风险预警处理装置,包括:
获取模块,用于获取工业生产过程中各处理设备生成的原始日志信息以及告警信息,并对所述原始日志信息以及告警信息进行预处理,得到预处理后的风险信息;
处理模块,用于根据预设的外部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第一风险匹配处理结果;
所述处理模块,还用于根据预设的内部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第二风险匹配处理结果;
所述处理模块,还用于将所述第一风险匹配处理结果和所述第二风险匹配处理结果发送至终端设备进行显示。
第三方面,本申请提供一种电子设备,包括处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如第一方面任一项所述的数据风险预警处理方法。
第四方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面任一项所述的数据风险预警处理方法。
第五方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第一方面任一项所述的数据风险预警处理方法。
本领域技术人员能够理解的是,本申请提供了一种数据风险预警处理方法、装置及电子设备,采用上述方案后,能先获取工业生产过程中各处理设备生成的原始日志信息以及告警信息,然后可以对原始日志信息以及告警信息进行预处理,得到预处理后的风险信息,再根据预设的外部监管规则和内部监管规则分别对预处理后的风险信息进行风险匹配处理,得到第一风险匹配处理结果和第二风险匹配处理结果,并将第一风险匹配处理结果和第二风险匹配处理结果发送至终端设备进行显示,通过分别根据外部监管规则和内部监管规则对预处理后的风险信息进行风险分析处理的方式,既降低了风险质检的成本,又提高了风险质检的准确性。
附图说明
下面参照附图来描述本申请的数据风险预警处理方法、装置及电子设备的优选实施方式。附图为:
图1为本申请实施例提供的数据风险预警处理方法的应用系统的架构示意图;
图2为本申请实施例提供的数据风险预警处理方法的流程示意图;
图3为本发明实施例提供的数据风险预警处理方法的分析过程的应用示意图;
图4为本申请实施例提供的安全显差预警的应用示意图;
图5为本申请实施例提供的数据风险预警处理装置的结构示意图;
图6为本申请实施例提供的电子设备的硬件结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。根据本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
随着工业互联网的发展,新的工业互联网信息安全和工业安全威胁层出不穷,利用特种木马、0day漏洞、水坑攻击、钓鱼攻击甚至威胁更大的APT攻击已是传统防火墙或杀毒软件等安全防护设备无法发现和阻止的。且随着数据交换数量的增多,数据的传输与管理存在大量风险,示例性的,可能存在终端安全风险、USB风险、即时通讯风险等。为了保证工业生产过程中各业务的正常实现,可以每隔一段时间通过人工的方式对工业生产过程中的数据进行风险抽查质检。例如,可以设置为每隔两天进行一次人工抽检,人工抽检的具体时间可以设置为数据交换较少的晚上11-12点之间。然而,通过人工抽查质检的方式既增大了风险质检的成本,又由于质检人员的水平不一,降低了风险质检的准确性。
基于上述问题,本申请通过分别根据外部监管规则和内部监管规则对预处理后的风险信息进行风险分析处理的方式,达到了既降低了风险质检的成本,又提高了风险质检的准确性的技术效果。
下面结合具体技术特征阐述本申请的数据风险预警处理方法及电子设备的优选技术方案。
图1为本申请实施例提供的数据风险预警处理方法的应用系统的架构示意图,如图1所示,该应用系统可以包括:工业生产过程中的各处理设备101,服务器102,以及终端设备103。服务器102可以获取工业生产过程中各处理设备101生成的原始日志信息以及告警信息,然后可以对原始日志信息以及告警信息进行预处理,得到预处理后的风险信息,再根据外部监管规则和内部监管规则对预处理后的风险信息进行匹配处理,得到第一风险匹配处理结果和第二风险匹配处理结果,并将第一风险匹配处理结果和第二风险匹配处理结果发送至终端设备103进行显示。
其中,处理设备101可以为路由器、交换机、数据库、主机、防火墙、IPS(In-PlaneSwitching,平面转换)硬屏或者IDS(Intrusion Detection Systems,入侵检测系统)等。服务器102可以为单独的服务器,也可以为服务器集群。
图2为本申请实施例提供的数据风险预警处理方法的流程示意图,本实施例的执行主体可以为服务器102,本实施例此处不做特别限制。如图2所示,该方法具体可以包括:
S201:获取工业生产过程中各处理设备生成的原始日志信息以及告警信息,并对原始日志信息以及告警信息进行预处理,得到预处理后的风险信息。
在本实施例中,在工业生产过程中,可能会涉及到不同的处理设备,每个处理设备都可以生成原始日志信息以及告警信息,该原始日志信息以及告警信息中包含处理设备在工作过程中的工作状态,因此,可以根据各处理设备的原始日志信息以及告警信息确定在工业生产过程中存在的风险。
其中,处理设备可以为路由器、交换机、数据库、主机、防火墙、IPS硬屏或者IDS等。具体的,可以在各处理设备处设置采集点,每个采集点均设置有采集器,每个采集器除了可以采集原始日志信息以及告警信息之外,还能够对采集的原始日志信息以及告警信息进行初步解析,从而降低了服务器的运算量,提高了数据后续处理过程的分析处理效率。
此外,也可以由处理器对采集的原始日志信息以及告警信息进行预处理,得到预处理后的风险信息。
进一步的,对原始日志信息以及告警信息进行预处理,得到预处理后的风险信息,具体可以包括:
根据预设筛选规则对所述原始日志信息以及告警信息进行分类筛选处理,删除误操作指令以及重复按键,得到预处理后的风险信息。
具体的,可以根据预设筛选规则对设备日志及告警信息进行分类筛选,过滤干扰信息,如错误操作的指令、重复按键等,最终形成设备的正常运行日志及分离出的告警信息,即预处理后的风险信息。通过初步解析,可以将信息清洗并分类,为情报分析提供了良好的状态数据,减少了情报分析引擎对干扰信息的处理以及资源的占用,进一步提高了情报分析效率与质量。
S202:根据预设的外部监管规则对预处理后的风险信息进行风险匹配处理,得到第一风险匹配处理结果。
在本实施例中,在获取到预处理后的风险信息之后,可以根据预设规则进行关联分析、告警分析、数据展示等操作,其中,预设规则可以为外部监管规则也可以为内部监管规则。示例性的,外部监管规则可以为为了维护社会安全而制定的相关制度法规,主要是从社会发展全局考虑的,例如,可以为相关部门制定的信息安全制度与规范,或者网络安全协议等,如TCP/IP协议。内部监管规则主要是面向企业内部系统,运营的规则制定标准及技术标准的限定,体现了企业生产运营过程中,针对特定的产品(服务)而设定的安全参数等规则,例如,可以为系统根据特定的产品或者服务定义的技术参数及标准。二者可以从全面与特定两个方面对企业的生产运营进行监测,维护运营的安全,对于发现的风险进行及时预警,并可以通过可视化的方式进行显差预警(即在判断数据出现异常情况时,将其定义为风险,并进行预警提示的过程)。
进一步的,根据预设的外部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第一风险匹配处理结果,具体可以包括:
对预处理后的风险信息在外部安全规范规定的安全报备风险、口令猜测风险、VPN(Virtual Private Network,虚拟专用网络)风险、通用串行总线USB(Universal SerialBus,通用串行总线)风险、即时通讯风险、邮件外发风险、脱离审计风险,漏洞管理风险、运维安全风险、外部监管风险以及主机失陷风险中的任意一种或多种进行关联分析以及风险匹配分析,得到第一风险匹配处理结果。
具体的,现有预警只是通过简单的警示,对于安全威胁产生的差异化没有进行对比分析,运维人员需要根据工作经验查找出现风险的原因,并且需要不断试验来验证解决方案,浪费大量时间,给工业生产的正常进行带来很大损失,而本申请通过在外部安全规范规定的风险中进行关联与风险匹配分析,得到第一风险匹配处理结果,提高了风险分析的准确性,为后续推荐解决方案提供了依据。
其中,安全报备风险,是指在将风险识别结果进行备案记录,有些风险未能识别及识别不准确时存在的风险。口令猜测风险,是指通过穷举方式搜索口令空间,逐一测试,得到口令,进而非法入侵系统的风险。VPN风险,是指用户数据在使用VPN的过程中,加密方案被攻破而泄露保密信息的风险,以及VPN代理方对外泄露的用户保密信息的风险。USB风险,是指采用特殊硬件仪器直接侵入USB总线,截获总线上流通的保密数据,同时存在截获数据进行篡改再发送的风险,以及冒充主机或目标设备,以非法获取机密信息的风险及发送虚假信息的风险。即时通讯风险,是指用户通过安装即时通讯程序,从而带来的病毒、蠕虫、IM恶意软件和网络钓鱼攻击,造成意外或故意的数据泄露等风险。邮件外发风险,是指电子邮件外发受到攻击,被窃取账号密码并发送邮件病毒等风险。脱离审计风险,是指计算机系统内部自身的运行、控制失灵等安全隐患造成的审计不可控的风险。漏洞管理风险,是指待修复漏洞按照对网络的威胁级别进行优先级排序,对漏洞进行管理,而漏洞优先级排序识别不准确,造成严重危害的风险。运维安全风险,是指企业数据网络系统管理与维护的过程中,用户采用多种方式、分散接入点接入公司内网及各数据网络系统,引起的企业信息篡改及泄露等安全风险。外部监管风险,是指银行等监管机构在信息系统的连续性或安全性出现的出现问题,导致泄密或信息丢失等风险。主机失陷风险,是指目标主机遭受网络钓鱼、漏洞利用、暴力破解等形式的攻击,一旦成功则将进入“受到控制”阶段,在此阶段目标主机将与远端的服务器建立连接,并持续受到攻击者的控制,目标主机受控后,将开始“发起恶意行为”阶段,目标主机往往会作为跳板对内网或外网新的目标展开扫描攻击、拒绝服务(dos/ddos)攻击、恶意网址访问、漏洞入侵、间谍软件植入、数据窃取等一系列活动。
S203:根据预设的内部监管规则对预处理后的风险信息进行风险匹配处理,得到第二风险匹配处理结果。
在本实施例中,内部监管规则主要是面向企业内部系统,运营的规则制定标准及技术标准的限定,体现了企业生产运营过程中,针对特定的产品或业务而设定的安全参数等规则。
进一步的,根据预设的内部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第二风险匹配处理结果,具体可以包括:
对预处理后的风险信息在内部运营规则规定的安全报备风险、口令猜测风险、VPN风险、USB风险、即时通讯风险、邮件外发风险、脱离审计风险,漏洞管理风险、运维安全风险、外部监管风险以及主机失陷风险中的任意一种或多种进行关联分析以及风险匹配分析,得到第二风险匹配处理结果。
具体的,现有的预警方式只是通过简单的警示,对于安全威胁产生的差异化没有进行对比分析,运维人员需要根据工作经验查找出现风险的原因,并且需要不断试验来验证解决方案,浪费大量时间,给工业生产的正常进行带来很大损失,而本申请通过在内部安全规范规定的风险中进行关联与风险匹配分析,得到第二风险匹配处理结果,提高了风险分析的准确性,为后续推荐解决方案提供了依据,且通过内部监管与外部监管相结合的方式,从全面与特定两个方面对企业的生产运营进行监测,进一步提高了监测的准确性。
S204:将第一风险匹配处理结果和第二风险匹配处理结果发送至终端设备进行显示。
在本实施例中,在得到第一风险匹配处理结果和第二风险匹配处理结果之后,可以将第一风险匹配处理结果和第二风险匹配处理结果发送至终端设备进行显示,以及时提醒运维人员根据第一风险匹配处理结果和第二风险匹配处理结果进行运维处理,进而解决相关的风险。
此外,第一风险匹配处理结果以及第二风险匹配处理结果中包含有存在风险的项目信息以及具体的风险信息,在得到第一风险匹配处理结果以及第二风险匹配处理结果之后,可以先确定存在风险的项目信息对应的目标处理设备(如路由器、交换机或者主机等),然后可以根据项目信息对应的具体风险信息生成调控请求,并将调控请求发送至目标处理设备,以使目标处理设备根据调控请求进行风险调控。示例性的,第二风险匹配处理结果可以为主机温度超过预设温度阈值,则服务器可以根据该信息生成温度调控请求,并将该温度调控请求发送至主机,以使主机根据该温度调控请求开启风扇进行降温。
采用上述方案后,能先获取工业生产过程中各处理设备生成的原始日志信息以及告警信息,然后可以对原始日志信息以及告警信息进行预处理,得到预处理后的风险信息,再根据预设的外部监管规则和内部监管规则分别对预处理后的风险信息进行风险匹配处理,得到第一风险匹配处理结果和第二风险匹配处理结果,并将第一风险匹配处理结果和第二风险匹配处理结果发送至终端设备进行显示,通过分别根据外部监管规则和内部监管规则对预处理后的风险信息进行风险分析处理的方式,既降低了风险质检的成本,又提高了风险质检的准确性,且无需再依赖质检人员的质检水平,进一步提高了风险质检的客观性。
基于图2的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
此外,在另一实施例中,在S203之后,所述方法还可以包括:
若所述第一风险匹配处理结果和/或所述第二风险匹配处理结果为无法进行风险匹配,则将所述预处理后的风险信息发送至第三方大数据基础设施的存储集群和计算集群进行风险匹配处理,得到第三风险匹配处理结果。
在本实施例中,在对预处理后的风险信息进行匹配分析的过程中,有可能出现无法进行分析的情况。进一步的,可能存在根据外部监管规则无法进行分析的情况,即得到的第一风险匹配处理结果为无法进行风险匹配。还可能存在根据内部监管规则无法进行分析的情况,即得到的第二风险匹配处理结果为无法进行风险匹配。另外,还可能存在根据外部监管规则无法进行分析,且根据内部监管规则也无法进行分析的情况,即得到的第一风险匹配处理结果与第二风险匹配处理结果均为无法进行风险匹配。在上述三种情况下,可以将预处理后的风险信息发送至第三方大数据基础设施的存储集群和计算集群进行风险匹配处理,得到第三风险匹配处理结果。
其中,存储集群拥有海量的历史分析策略及案例,通过索引匹配,找到合理的分析路径。而计算集群具有直接的超强计算能力,对于结构复杂的大模块数据,能够进行直接解析计算。若还不能解决,则大数据基础设施也可以从外部互联网网页中,为这些不能直接分析的信息查找合适的策略,实现分析处理。
进一步的,预处理后的风险信息应该为能够被系统中存在的协议规则识别与判断的数据,对于数据结构复杂的信息,如有的信息结果显示正常,但是过程编码字符复杂,不符合正常逻辑的过程编码信息可能无法被识别。另外,在信息传递过程中数据段缺失的,或者信息发生错误的信息也无法被识别。对于某些新出现的告警信息没有符合的分析策略,也无法进行分析的对信息也无法被识别。
具体的,图3为本发明实施例提供的数据风险预警处理方法的分析过程的应用示意图,如图3所示,在该实施例中,采集器可以先采集路由器、交换机、数据库、主机、防火墙、IPS硬屏或者IDS等设备的原始日志信息以及告警信息,然后对采集的原始日志信息以及告警信息进行预处理,得到预处理后的风险信息,然后可以通过部署于服务器中的情报分析引擎对预处理后的风险信息进行分析处理。进一步的,分析处理可以包括发送至消息分发中心进行消息分发、关联分析、告警分析数据展示等。此外,对于情报分析引擎无法进行分析的风险信息,可以发送至大数据基础设置进行分析。
此外,在另一实施例中,在将所述第一风险匹配处理结果和所述第二风险匹配处理结果发送至终端设备进行显示之后,还包括:
接收所述终端设备发送的处理请求,其中,所述处理请求中包含风险标识。
根据预存的风险处理规范获取与所述风险标识对应的目标风险处理规范。
根据所述处理请求以及所述目标风险处理规范对所述风险标识对应的风险项目进行处理。
在本实施例中,第一风险匹配处理结果和第二风险匹配处理结果中可以包含存在风险的参数项,即可以在终端设备中显示存在风险的参数项,运维人员可以根据显示的参数项决定对哪些参数项进行风险处理。其中,可以通过单击、双击或者长按的方式来选定参数项。
进一步的,不同的参数项具有不同的风险标识,用户在选定参数项时,可以生成包含风险标识的处理请求,然后可以将该包含风险标识的处理请求发送至服务器,服务器中存储有不同风险对应的风险处理规范,然后可以根据处理请求中包含的风险标识获取对应的目标风险处理规范,再根据处理请求以及目标风险处理规范对风险标识对应的风险项目进行处理。
此外,风险处理规范还可以为服务器实时从云端数据库中获取的。
另外,不同风险对应的风险处理规范可以在终端设备显示,且不同风险对应的风险处理规范可以有一个或多个,然后由运维人员来选择其认为最合适的风险处理规范来对风险项目进行处理。
本实施例通过大数据技术,将预处理后的风险信息与各类已有的风险进行比对,从而确定存在的风险,并根据存在的风险匹配对应的风险处理规则,提高了风险的处理效率,且本实施例通过推荐风险处理规范的方式,增加了解决参考方案,提高了风险分析的准确性率。
此外,在另一实施例中,在将所述第一风险匹配处理结果和所述第二风险匹配处理结果发送至终端设备进行显示之后,所述方法还可以包括:
若超过预设时长阈值之后仍没有接收到所述终端设备发送的处理请求,则发送风险处理超时提示至预设终端设备。
在本实施例中,预设终端设备可以为运维人员的直线或间接上级负责人对应的终端设备,在流程超期后,可以根据组织架构能够自行升级直线或间接上级负责人,督促流程跟踪风险处理,责任人根据策略进行验证风险或威胁是否存在,及时风险处理后对显差进行关闭,完成对预警的风险处理。
其中,预设时长阈值可以根据实际应用场景自定义进行设置,示例性的,可以为12-24小时中的任意值。
此外,在另一实施例中,在将所述第一风险匹配处理结果和所述第二风险匹配处理结果发送至终端设备进行显示之后,所述方法还可以包括:
获取所述第一风险匹配处理结果以及所述第二风险匹配处理结果中涉及到的目标风险项目,得到目标风险项目集。
将所述目标风险项目集中各目标风险项目的优先级设置为预设优先级。
在本实施例中,在检测到获取的日志信息以及告警信息中包含风险项目之后,可以提高包含的风险项目的优先级,在后续检测时,可以优先检测该风险项目,通过智能加强对类似数据的检测,并关联调用相应的程序池,处于优先调用层次,提高了风险处理效率与批量处理的准确性。
此外,在另一实施例中,图4为本申请实施例提供的安全显差预警的应用示意图,在判断出原始日志信息以及告警信息超出安全规则允许的范围时,可以将其定义为风险,对于出现的风险,服务器会标记出来,并预警提示,该过程即为安全显差预警,如图4所示,在该实施例中,可以包括外部安全显差预警和内部安全显差预警,外部安全显差预警中包含安全报备、口令猜测以及VPN三方面的风险,内部安全显差预警中包含USB、安全漏洞、运维等相关方面的风险。
此外,在出现外部安全显差预警或者内部安全显差预警之后,可以根据预设处理规则对显差进行处理,直至得到合规之后的日志信息以及告警信息。
本实施例中各个模块的详细功能描述请参考有关该方法的实施例中的描述,此处不做详细阐述说明。
图5为本申请实施例提供的数据风险预警处理装置的结构示意图,如图5所示,在该实施例中,所述装置具体可以包括:
获取模块501,用于获取工业生产过程中各处理设备生成的原始日志信息以及告警信息,并对所述原始日志信息以及告警信息进行预处理,得到预处理后的风险信息。
在本实施例中,所述获取模块501,还用于:
根据预设筛选规则对所述原始日志信息以及告警信息进行分类筛选处理,删除误操作指令以及重复按键,得到预处理后的风险信息。
处理模块502,用于根据预设的外部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第一风险匹配处理结果。
在本实施例中,所述处理模块502,还用于:
对所述预处理后的风险信息在外部安全规范规定的安全报备风险、口令猜测风险、虚拟专用网络VPN风险、通用串行总线USB风险、即时通讯风险、邮件外发风险、脱离审计风险,漏洞管理风险、运维安全风险、外部监管风险以及主机失陷风险中的任意一种或多种进行关联分析以及风险匹配分析,得到第一风险匹配处理结果。
所述处理模块502,还用于根据预设的内部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第二风险匹配处理结果。
在本实施例中,所述处理模块502,还用于:
对所述预处理后的风险信息在内部运营规则规定的安全报备风险、口令猜测风险、VPN风险、USB风险、即时通讯风险、邮件外发风险、脱离审计风险,漏洞管理风险、运维安全风险、外部监管风险以及主机失陷风险中的任意一种或多种进行关联分析以及风险匹配分析,得到第二风险匹配处理结果。
所述处理模块502,还用于将所述第一风险匹配处理结果和所述第二风险匹配处理结果发送至终端设备进行显示。
此外,在另一实施例中,所述处理模块502,还用于:
若所述第一风险匹配处理结果和/或所述第二风险匹配处理结果为无法进行风险匹配,则将所述预处理后的风险信息发送至第三方大数据基础设施的存储集群和计算集群进行风险匹配处理,得到第三风险匹配处理结果。
此外,在另一实施例中,所述处理模块502,还用于:
接收所述终端设备发送的处理请求,其中,所述处理请求中包含风险标识。
根据预存的风险处理规范获取与所述风险标识对应的目标风险处理规范。
根据所述处理请求以及所述目标风险处理规范对所述风险标识对应的风险项目进行处理。
此外,在另一实施例中,所述处理模块502,还用于:
若超过预设时长阈值之后仍没有接收到所述终端设备发送的处理请求,则发送风险处理超时提示至预设终端设备。
此外,在另一实施例中,所述处理模块502,还用于:
获取所述第一风险匹配处理结果以及所述第二风险匹配处理结果中涉及到的目标风险项目,得到目标风险项目集。
将所述目标风险项目集中各目标风险项目的优先级设置为预设优先级。
图6为本申请实施例提供的电子设备的硬件结构示意图,如图6所示,本实施例提供的电子设备60包括:处理器601,以及与所述处理器通信连接的存储器602。该电子设备60还包括通信部件603。其中,处理器601、存储器602以及通信部件603通过总线604连接。
在具体实现过程中,存储器602存储计算机执行指令,处理器601执行所述存储器602存储的计算机执行指令,以实现各实施例所述的数据风险预警处理方法。
处理器601的具体实现过程可参见上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
在上述的图6所示的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现上述方法实施例中的数据风险预警处理方法。
上述的计算机可读存储介质,上述可读存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。可读存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(Application Specific IntegratedCircuits,简称:ASIC)中。当然,处理器和可读存储介质也可以作为分立组件存在于设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本申请实施例提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现上述方法实施例中的数据风险预警处理方法。
至此,已经结合附图所示的优选实施方式描述了本申请的技术方案,但是,本领域技术人员容易理解的是,本申请的保护范围显然不局限于这些具体实施方式。在不偏离本申请的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本申请的保护范围之内。

Claims (10)

1.一种数据风险预警处理方法,其特征在于,包括:
获取工业生产过程中各处理设备生成的原始日志信息以及告警信息,并对所述原始日志信息以及告警信息进行预处理,得到预处理后的风险信息;
根据预设的外部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第一风险匹配处理结果;
根据预设的内部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第二风险匹配处理结果;
将所述第一风险匹配处理结果和所述第二风险匹配处理结果发送至终端设备进行显示。
2.根据权利要求1所述的方法,其特征在于,所述根据预设的外部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第一风险匹配处理结果,包括:
对所述预处理后的风险信息在外部安全规范规定的安全报备风险、口令猜测风险、虚拟专用网络VPN风险、通用串行总线USB风险、即时通讯风险、邮件外发风险、脱离审计风险,漏洞管理风险、运维安全风险、外部监管风险以及主机失陷风险中的任意一种或多种进行关联分析以及风险匹配分析,得到第一风险匹配处理结果;
所述根据预设的内部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第二风险匹配处理结果,包括:
对所述预处理后的风险信息在内部运营规则规定的安全报备风险、口令猜测风险、VPN风险、USB风险、即时通讯风险、邮件外发风险、脱离审计风险,漏洞管理风险、运维安全风险、外部监管风险以及主机失陷风险中的任意一种或多种进行关联分析以及风险匹配分析,得到第二风险匹配处理结果;
所述对所述原始日志信息以及告警信息进行预处理,得到预处理后的风险信息,包括:
根据预设筛选规则对所述原始日志信息以及告警信息进行分类筛选处理,删除误操作指令以及重复按键,得到预处理后的风险信息。
3.根据权利要求1或2所述的方法,其特征在于,在所述根据预设的内部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第二风险匹配处理结果之后,还包括:
若所述第一风险匹配处理结果和/或所述第二风险匹配处理结果为无法进行风险匹配,则将所述预处理后的风险信息发送至第三方大数据基础设施的存储集群和计算集群进行风险匹配处理,得到第三风险匹配处理结果。
4.根据权利要求1或2所述的方法,其特征在于,在所述将所述第一风险匹配处理结果和所述第二风险匹配处理结果发送至终端设备进行显示之后,还包括:
接收所述终端设备发送的处理请求,其中,所述处理请求中包含风险标识;
根据预存的风险处理规范获取与所述风险标识对应的目标风险处理规范;
根据所述处理请求以及所述目标风险处理规范对所述风险标识对应的风险项目进行处理。
5.根据权利要求1或2所述的方法,其特征在于,在所述将所述第一风险匹配处理结果和所述第二风险匹配处理结果发送至终端设备进行显示之后,还包括:
若超过预设时长阈值之后仍没有接收到所述终端设备发送的处理请求,则发送风险处理超时提示至预设终端设备。
6.根据权利要求1或2所述的方法,其特征在于,在所述将所述第一风险匹配处理结果和所述第二风险匹配处理结果发送至终端设备进行显示之后,还包括:
获取所述第一风险匹配处理结果以及所述第二风险匹配处理结果中涉及到的目标风险项目,得到目标风险项目集;
将所述目标风险项目集中各目标风险项目的优先级设置为预设优先级。
7.一种数据风险预警处理装置,其特征在于,包括:
获取模块,用于获取工业生产过程中各处理设备生成的原始日志信息以及告警信息,并对所述原始日志信息以及告警信息进行预处理,得到预处理后的风险信息;
处理模块,用于根据预设的外部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第一风险匹配处理结果;
所述处理模块,还用于根据预设的内部监管规则对所述预处理后的风险信息进行风险匹配处理,得到第二风险匹配处理结果;
所述处理模块,还用于将所述第一风险匹配处理结果和所述第二风险匹配处理结果发送至终端设备进行显示。
8.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至6任一项所述的数据风险预警处理方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至6任一项所述的数据风险预警处理方法。
10.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6任一项所述的数据风险预警处理方法。
CN202111290858.2A 2021-11-02 2021-11-02 数据风险预警处理方法、装置及电子设备 Pending CN113986843A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111290858.2A CN113986843A (zh) 2021-11-02 2021-11-02 数据风险预警处理方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111290858.2A CN113986843A (zh) 2021-11-02 2021-11-02 数据风险预警处理方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN113986843A true CN113986843A (zh) 2022-01-28

Family

ID=79745918

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111290858.2A Pending CN113986843A (zh) 2021-11-02 2021-11-02 数据风险预警处理方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN113986843A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116599770A (zh) * 2023-07-14 2023-08-15 中国信息通信研究院 一种工业互联网商用密码应用实训平台

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049228A (zh) * 2015-06-12 2015-11-11 北京奇虎科技有限公司 一种运维操作审计方法和装置
CN109034660A (zh) * 2018-08-22 2018-12-18 平安科技(深圳)有限公司 基于预测模型的风险控制策略的确定方法及相关装置
CN110689438A (zh) * 2019-08-26 2020-01-14 深圳壹账通智能科技有限公司 企业类金融风险评分方法、装置、计算机设备及存储介质
WO2020037942A1 (zh) * 2018-08-20 2020-02-27 平安科技(深圳)有限公司 风险预测处理方法、装置、计算机设备和介质
CN110851839A (zh) * 2019-11-12 2020-02-28 杭州安恒信息技术股份有限公司 基于风险的资产评分方法和系统
CN111667267A (zh) * 2020-05-29 2020-09-15 中国工商银行股份有限公司 一种区块链交易风险识别方法及装置
CN112434949A (zh) * 2020-11-25 2021-03-02 平安普惠企业管理有限公司 基于人工智能的业务预警处理方法、装置、设备和介质
CN112613723A (zh) * 2020-12-17 2021-04-06 深圳前海微众银行股份有限公司 风险告警方法、系统、设备及介质
CN112636957A (zh) * 2020-12-11 2021-04-09 微医云(杭州)控股有限公司 基于日志的预警方法、装置、服务器及存储介质
CN113542200A (zh) * 2020-04-20 2021-10-22 中国电信股份有限公司 风险控制方法、装置和存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049228A (zh) * 2015-06-12 2015-11-11 北京奇虎科技有限公司 一种运维操作审计方法和装置
WO2020037942A1 (zh) * 2018-08-20 2020-02-27 平安科技(深圳)有限公司 风险预测处理方法、装置、计算机设备和介质
CN109034660A (zh) * 2018-08-22 2018-12-18 平安科技(深圳)有限公司 基于预测模型的风险控制策略的确定方法及相关装置
CN110689438A (zh) * 2019-08-26 2020-01-14 深圳壹账通智能科技有限公司 企业类金融风险评分方法、装置、计算机设备及存储介质
CN110851839A (zh) * 2019-11-12 2020-02-28 杭州安恒信息技术股份有限公司 基于风险的资产评分方法和系统
CN113542200A (zh) * 2020-04-20 2021-10-22 中国电信股份有限公司 风险控制方法、装置和存储介质
CN111667267A (zh) * 2020-05-29 2020-09-15 中国工商银行股份有限公司 一种区块链交易风险识别方法及装置
CN112434949A (zh) * 2020-11-25 2021-03-02 平安普惠企业管理有限公司 基于人工智能的业务预警处理方法、装置、设备和介质
CN112636957A (zh) * 2020-12-11 2021-04-09 微医云(杭州)控股有限公司 基于日志的预警方法、装置、服务器及存储介质
CN112613723A (zh) * 2020-12-17 2021-04-06 深圳前海微众银行股份有限公司 风险告警方法、系统、设备及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116599770A (zh) * 2023-07-14 2023-08-15 中国信息通信研究院 一种工业互联网商用密码应用实训平台
CN116599770B (zh) * 2023-07-14 2023-10-10 中国信息通信研究院 一种工业互联网商用密码应用实训平台的操作方法

Similar Documents

Publication Publication Date Title
EP3461103B1 (en) Ip reputation
US11882135B2 (en) Machine-learning based approach for dynamically generating incident-specific playbooks for a security orchestration, automation and response (SOAR) platform
CN108040493B (zh) 基于低置信度安全事件来检测安全事故的方法和装置
CN109302426B (zh) 未知漏洞攻击检测方法、装置、设备及存储介质
WO2018218537A1 (zh) 工业控制系统及其网络安全的监视方法
JP7204247B2 (ja) 脅威対応自動化方法
US20230179631A1 (en) System and method for detection of malicious interactions in a computer network
CN110868403B (zh) 一种识别高级持续性攻击apt的方法及设备
Arfeen et al. Endpoint detection & response: A malware identification solution
CN112000719A (zh) 数据安全态势感知系统、方法、设备及存储介质
CN112787985B (zh) 一种漏洞的处理方法、管理设备以及网关设备
CN114050937B (zh) 邮箱服务不可用的处理方法、装置、电子设备及存储介质
CN116094817A (zh) 一种网络安全检测系统和方法
Ehis Optimization of security information and event management (SIEM) infrastructures, and events correlation/regression analysis for optimal cyber security posture
CN113986843A (zh) 数据风险预警处理方法、装置及电子设备
CN113987508A (zh) 一种漏洞处理方法、装置、设备及介质
CN113361933A (zh) 一种跨企业协同的集中管控中心
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
US20230018096A1 (en) Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program
KR101022167B1 (ko) 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치
CN113055362B (zh) 异常行为的预防方法、装置、设备及存储介质
CN113127856A (zh) 网络安全运维管理方法、装置、计算设备及存储介质
RU2800739C1 (ru) Система и способ определения уровня опасности событий информационной безопасности
CN111147497B (zh) 一种基于知识不对等的入侵检测方法、装置以及设备
Boadi et al. Current BYOD security evaluation system: future direction

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 266510 No. 1, Minshan Road, Qingdao area, China (Shandong) pilot Free Trade Zone, Qingdao, Shandong

Applicant after: CAOS industrial Intelligence Research Institute (Qingdao) Co.,Ltd.

Applicant after: Haier digital technology (Qingdao) Co.,Ltd.

Applicant after: Haier Kaos IOT Technology Co.,Ltd.

Address before: 266555 room 257, management committee of Sino German ecological park, 2877 Tuanjie Road, Huangdao District, Qingdao City, Shandong Province

Applicant before: QINGDAO HAIER INDUSTRIAL INTELLIGENCE RESEARCH INSTITUTE Co.,Ltd.

Applicant before: Haier digital technology (Qingdao) Co.,Ltd.

Applicant before: Haier CAOS IOT Ecological Technology Co.,Ltd.

CB02 Change of applicant information