CN114039873A - 针对客户端类型的审计方法及运维安全审计系统 - Google Patents

针对客户端类型的审计方法及运维安全审计系统 Download PDF

Info

Publication number
CN114039873A
CN114039873A CN202111320533.4A CN202111320533A CN114039873A CN 114039873 A CN114039873 A CN 114039873A CN 202111320533 A CN202111320533 A CN 202111320533A CN 114039873 A CN114039873 A CN 114039873A
Authority
CN
China
Prior art keywords
maintenance
client
asset
attribute information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111320533.4A
Other languages
English (en)
Other versions
CN114039873B (zh
Inventor
刘振超
张凯淋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202111320533.4A priority Critical patent/CN114039873B/zh
Publication of CN114039873A publication Critical patent/CN114039873A/zh
Application granted granted Critical
Publication of CN114039873B publication Critical patent/CN114039873B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/18Delegation of network management function, e.g. customer network management [CNM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种针对客户端类型的审计方法,涉及网络安全审计技术领域。该方法包括:接收客户端的运维账号发送的运维请求,所述运维请求携带有客户端的属性信息,用于对目标运维资产执行运维操作;根据运维授权配置信息检查运维账号是否有目标运维资产的运维操作权限;若有运维操作权限,则对目标运维资产执行所述运维操作,生成运维资产记录;校验客户端的属性信息是否符合预设标准;若不符合,则生成第一审计记录,所述第一审计记录包括客户端的属性信息、运维资产记录以及告警信息,所述告警信息用于指示发送运维请求的客户端不符合预设标准。采用本方法能够在对运维事故进行回溯追责时,准确了解运维人员使用的客户端是否合规。

Description

针对客户端类型的审计方法及运维安全审计系统
技术领域
本申请涉及网络安全审计技术领域,尤其涉及一种针对客户端类型的审计方法、运维安全审计系统、电子设备及可读存储介质。
背景技术
运维审计过程中涉及到资产的属性与运维人员的属性,其中,资产的属性包括:资产的账号、协议、资产的IP、资产的终端类型等,运维人员的属性包括:运维人员的IP、运维时间、运维行为等。
在国产化环境下,对客户端类型的要求较为严格,但是现有技术中针对运维的审计主要是针对资产的属性与运维人员的行为,例如资产的IP、账号、协议以及运维人员执行指令或图形操作等,缺少对运维过程中运维人员使用的客户端类型的审计。因此,在对运维事故进行回溯追责时,无法判断哪些运维人员的运维客户端是不合规的。
综上,现有技术中缺少能够在对运维事故进行回溯追责时,准确了解运维人员的客户端情况的方法。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本申请提供了一种针对客户端类型的审计方法,解决了在对运维事故进行回溯追责时,无法判断运维人员使用的客户端是否合规的问题。
为了实现上述目的,本申请实施例提供技术方案如下:
第一方面,本申请的实施例提供一种针对客户端类型的审计方法,所述方法包括:
接收客户端的运维账号发送的运维请求,所述运维请求携带有客户端的属性信息,所述运维请求用于对目标运维资产执行运维操作;
根据运维授权配置信息检查所述运维账号是否有目标运维资产的运维操作权限;所述运维授权配置信息用于配置各运维账号与各运维资产之间的操作权限关系;
若有运维操作权限,则对所述目标运维资产执行所述运维操作,生成运维资产记录;
校验所述客户端的属性信息是否符合预设标准;
若不符合,则生成第一审计记录,所述第一审计记录包括所述客户端的属性信息、所述运维资产记录以及告警信息,所述告警信息用于指示发送运维请求的客户端不符合预设标准。
作为本申请实施例一种可选的实施方式,所述客户端的属性信息包括:
客户端的系统类型、版本以及浏览器的类型、版本。
作为本申请实施例一种可选的实施方式,所述运维资产记录包括:
运维会话标识、运维账号信息、运维客户端地址、目标运维资产地址、运维协议以及运维时间段。
作为本申请实施例一种可选的实施方式,所述根据运维授权配置信息检查所述运维账号是否有目标运维资产的运维操作权限,还包括:
若无运维操作权限,则生成第二审计记录,所述第二审计记录包括:客户端的属性信息、运维账号信息、目标运维资产信息以及运维操作时间。
作为本申请实施例一种可选的实施方式,所述校验所述客户端的属性信息是否符合预设标准,还包括:
若符合,则生成第三审计记录,所述第三审计记录包括:所述客户端的属性信息以及所述运维资产记录。
作为本申请实施例一种可选的实施方式,所述校验所述客户端的属性信息是否符合预设标准,包括:
判断所述客户端的属性信息与预设标准的属性信息是否一致;所述预设标准的属性信息包括:预设客户端的系统类型、版本以及预设浏览器的类型、版本;
若一致,则符合预设标准;
若不一致,则不符合预设标准。
第二方面,本申请实施例提供一种针对客户端类型的运维安全审计系统,包括:
接收模块,用于接收客户端的运维账号发送的运维请求,所述运维请求携带有客户端的属性信息,所述运维请求用于对目标运维资产执行运维操作;
权限模块,用于根据运维授权配置信息检查所述运维账号是否有目标运维资产的运维操作权限;所述运维授权配置信息用于配置各运维账号与各运维资产之间的操作权限关系;
生成模块,用于若有运维操作权限,则对所述目标运维资产执行所述运维操作,生成运维资产记录;
校验模块,用于校验所述客户端的属性信息是否符合预设标准;
输出模块,用于若不符合,则生成第一审计记录,所述第一审计记录包括所述客户端的属性信息、所述运维资产记录以及告警信息,所述告警信息用于指示发送运维请求的客户端不符合预设标准。
作为本申请实施例一种可选的实施方式,所述客户端的属性信息包括:
客户端的系统类型、版本以及浏览器的类型、版本。
作为本申请实施例一种可选的实施方式,所述运维资产记录包括:
运维会话标识、运维账号信息、运维客户端地址、目标运维资产地址、运维协议以及运维时间段。
作为本申请实施例一种可选的实施方式,所述权限模块,还用于:
若无运维操作权限,则生成第二审计记录,所述第二审计记录包括:客户端的属性信息、运维账号信息、目标运维资产信息以及运维操作时间。
作为本申请实施例一种可选的实施方式,所述校验模块,还用于:
若符合,则生成第三审计记录,所述第三审计记录包括:所述客户端的属性信息以及所述运维资产记录。
作为本申请实施例一种可选的实施方式,所述校验模块,具体用于:
判断所述客户端的属性信息与预设标准的属性信息是否一致;所述预设标准的属性信息包括:预设客户端的系统类型、版本以及预设浏览器的类型、版本;
若一致,则符合预设标准;
若不一致,则不符合预设标准。
第三方面,本申请实施例提供一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面或第一方面的任一实施方式所述的针对客户端类型的审计方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述第一方面或第一方面的任一实施方式所述的针对客户端类型的审计方法。
本申请提供的针对客户端类型的审计方法,首先接收客户端的运维账号发送的携带有客户端的属性信息的运维请求,然后根据运维授权配置信息检查运维账号是否有目标运维资产的运维操作权限,若有运维操作权限,则对目标运维资产执行所述运维操作,生成运维资产记录,最后校验客户端的属性信息是否符合预设标准;若不符合,则生成第一审计记录。由于第一审计记录包括客户端的属性信息、运维资产记录以及告警信息,且告警信息用于指示发送运维请求的客户端不符合预设标准,所以在事后对运维事故进行回溯追责时,能够查找第一审计记录,从而获取到客户端的属性信息,准确判断出运维人员的运维客户端是否合规,防范运维风险。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中针对客户端类型的审计方法的流程示意图;
图2为另一个实施例中针对客户端类型的审计方法的流程示意图;
图3为又一个实施例中针对客户端类型的审计方法的流程示意图;
图4为一个实施例中针对客户端类型的运维安全审计系统的结构示意图;
图5为本申请实施例所述的电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本申请的上述目的、特征和优点,下面将对本申请的方案进行进一步描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本申请还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本申请的一部分实施例,而不是全部的实施例。
本申请的说明书和权利要求书中的术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
在本申请实施例中,“示例性的”或者“例如”等词是用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。此外,在本申请实施例的描述中,除非另有说明,“多个”的含义是指两个或两个以上。
本申请实施例的整体构思为:在国产化的网络环境中,运维人员通过运维账号访问运维资产时,运维安全审计系统通过获取运维终端的请求头信息对终端类型进行合规性校验,在运维结束后生成审计记录,可以满足事后分析更准确的了解运维人员的客户端情况,从而判断出哪些运维人员的客户端是不合规的。
在一个实施例中,如图1所示,提供一种针对客户端类型的审计方法,应用于运维安全审计系统,该审计方法包括如下步骤:
S11、接收客户端的运维账号发送的运维请求。
其中,所述运维请求携带有客户端的属性信息,所述运维请求用于对目标运维资产执行运维操作。
其中,所述客户端的属性信息包括:客户端的系统类型、版本以及浏览器的类型、版本。
示例性的,在国产化的网络环境下,存在这样的运维场景,用户仅可以通过国产化系统或者国密浏览器去访问运维重要的资产,用户对于运维客户端浏览器有严格的限制,因此,当运维安全管理系统接收到客户端的运维账号发送的运维请求时,运维安全审计系统在发起的运维请求中通过请求的头信息中的User-Agent(用户代理,简称UA)获取到运维人员的客户端的系统类型、版本以及浏览器的类型、版本。
其中,User-Agent是一个特殊字符串头,是一种向访问网站提供当前所使用的浏览器类型及版本、操作系统及版本、浏览器内核等信息的标识。通过这个标识,用户所访问的网站可以显示不同的排版从而为用户提供更好的体验或者进行信息统计。例如,用手机访问谷歌和电脑访问是不同的,它们之间的不同是谷歌根据访问者的UA判断的,UA可以进行伪装。
S12、根据运维授权配置信息检查所述运维账号是否有目标运维资产的运维操作权限。
其中,所述运维授权配置信息用于配置各运维账号与各运维资产之间的操作权限关系。
具体的,运维管理员通过运维授权配置运维人员信息与资产信息,将运维账号与运维资产进行绑定。检查当前运维账号与该资产的权限是否匹配,若匹配,说明当前运维账号有目标运维资产的运维操作权限,则执行步骤S13。
S13、对所述目标运维资产执行所述运维操作,生成运维资产记录。
其中,所述运维资产记录包括:运维会话标识、运维账号信息、运维客户端地址、目标运维资产地址、运维协议以及运维时间段。
具体的,运维会话标识即相应的会话ID,会话ID可以是当前会话开始的时间,也可以是其他能够标识当前运维操作的信息。
监控正在运维的会话,可以获取到如下信息:运维账号信息、运维客户端地址、目标运维资产地址、运维协议以及会话开始时间、会话结束时间等。
S14、校验所述客户端的属性信息是否符合预设标准。
其中,预设标准可以根据不同应用场景进行设置。可以理解的是,不同应用场景使用的客户端类型、版本以及浏览器类型、版本是不同的,此处不做具体限制。
S15、若不符合,则生成第一审计记录。
其中,所述第一审计记录包括所述客户端的属性信息、所述运维资产记录以及告警信息,所述告警信息用于指示发送运维请求的客户端不符合预设标准。
示例性的,校验客户端类型、版本以及浏览器类型、版本是否符合国产化标准,若不符合,则插入一条告警信息以便审计员进行审计,当运维结束时,根据运维会话标识生成第一审计记录。
应该用本申请实施例,本申请提供的针对客户端类型的审计方法,首先接收客户端的运维账号发送的携带有客户端的属性信息的运维请求,然后根据运维授权配置信息检查运维账号是否有目标运维资产的运维操作权限,若有运维操作权限,则对目标运维资产执行所述运维操作,生成运维资产记录,最后校验客户端的属性信息是否符合预设标准;若不符合,则生成第一审计记录。由于第一审计记录包括客户端的属性信息、运维资产记录以及告警信息,且告警信息用于指示发送运维请求的客户端不符合预设标准,所以在事后对运维事故进行回溯追责时,能够查找第一审计记录,从而获取到客户端的属性信息,准确判断出运维人员的运维客户端是否合规,防范运维风险。
作为本申请实施例一种可选的实施方式,参照图2所示,在图1的基础上,上述步骤S12、根据运维授权配置信息检查所述运维账号是否有目标运维资产的运维操作权限的实现方式还可以包括如下步骤:
S121、若无运维操作权限,则生成第二审计记录,所述第二审计记录包括:客户端的属性信息、运维账号信息、目标运维资产信息以及运维操作时间。
示例性的,若运维账号没有目标运维资产的运维操作权限,则运维失败,会话结束,将当前运维人员的客户端的系统类型、版本以及浏览器的类型、版本、运维账号名称、客户端的IP地址、运维资产的名称、运维资产的IP地址、运维协议、运维操作的时间生成第二审计记录,存储在运维安全审计系统中。
作为本申请实施例一种可选的实施方式,参如图3所示,在图2的基础上,上述步骤S14、校验所述客户端的属性信息是否符合预设标准的实现方式还可以包括如下步骤:
S16、若符合,则生成第三审计记录,所述第三审计记录包括:所述客户端的属性信息以及所述运维资产记录。
示例性的,校验客户端类型、版本以及浏览器类型、版本是否符合国产化标准,若符合,则记录客户端的系统、版本以及浏览器的类型、版本、运维会话标识、运维账号信息、运维客户端地址、目标运维资产地址、运维协议以及运维时间段等信息。
通过上述方式,不仅可以审计运维资产的相关属性,也能够审计客户端的相关属性,从而可以分析运维人员是否通过国产化环境进行的运维管理。
作为本申请实施例一种可选的实施方式,步骤S14的实现方式可以包括:
a、判断所述客户端的属性信息与预设标准的属性信息是否一致。
其中,所述预设标准的属性信息包括:预设客户端的系统类型、版本以及预设浏览器的类型、版本。
b、若一致,则符合预设标准。
c、若不一致,则不符合预设标准。
具体的,预设客户端的系统类型可以是:Windows操作系统、Linux操作系统、Unix操作系统、Mac OS操作系统等,预设浏览器的类型可以是密信浏览器、360国产浏览器、红莲花浏览器等。
应用本申请实施例,本申请提供的针对客户端类型的审计方法,首先接收客户端的运维账号发送的携带有客户端的属性信息的运维请求,然后根据运维授权配置信息检查运维账号是否有目标运维资产的运维操作权限,若有运维操作权限,则对目标运维资产执行所述运维操作,生成运维资产记录,最后校验客户端的属性信息是否符合预设标准;若不符合,则生成第一审计记录。由于第一审计记录包括客户端的属性信息、运维资产记录以及告警信息,且告警信息用于指示发送运维请求的客户端不符合预设标准,所以在事后对运维事故进行回溯追责时,能够查找第一审计记录,从而获取到客户端的属性信息,准确判断出运维人员的运维客户端是否合规,防范运维风险。
在一个实施例中,如图4所示,提供了一种针对客户端类型的运维安全审计系统400,包括:
接收模块401,用于接收客户端的运维账号发送的运维请求,所述运维请求携带有客户端的属性信息,所述运维请求用于对目标运维资产执行运维操作;
权限模块402,用于根据运维授权配置信息检查所述运维账号是否有目标运维资产的运维操作权限;所述运维授权配置信息用于配置各运维账号与各运维资产之间的操作权限关系;
生成模块403,用于若有运维操作权限,则对所述目标运维资产执行所述运维操作,生成运维资产记录;
校验模块404,用于校验所述客户端的属性信息是否符合预设标准;
输出模块405,用于若不符合,则生成第一审计记录,所述第一审计记录包括所述客户端的属性信息、所述运维资产记录以及告警信息,所述告警信息用于指示发送运维请求的客户端不符合预设标准。
作为本申请实施例一种可选的实施方式,所述客户端的属性信息包括:
客户端的系统类型、版本以及浏览器的类型、版本。
作为本申请实施例一种可选的实施方式,所述运维资产记录包括:
运维会话标识、运维账号信息、运维客户端地址、目标运维资产地址、运维协议以及运维时间段。
作为本申请实施例一种可选的实施方式,所述权限模块402,还用于:
若无运维操作权限,则生成第二审计记录,所述第二审计记录包括:客户端的属性信息、运维账号信息、目标运维资产信息以及运维操作时间。
作为本申请实施例一种可选的实施方式,所述校验模块404,还用于:
若符合,则生成第三审计记录,所述第三审计记录包括:所述客户端的属性信息以及所述运维资产记录。
作为本申请实施例一种可选的实施方式,作为本申请实施例一种可选的实施方式,所述校验模块404,具体用于:
判断所述客户端的属性信息与预设标准的属性信息是否一致;所述预设标准的属性信息包括:预设客户端的系统类型、版本以及预设浏览器的类型、版本;
若一致,则符合预设标准;
若不一致,则不符合预设标准。
应用本申请实施例,本申请提供的针对客户端类型的审计方法,首先接收客户端的运维账号发送的携带有客户端的属性信息的运维请求,然后根据运维授权配置信息检查运维账号是否有目标运维资产的运维操作权限,若有运维操作权限,则对目标运维资产执行所述运维操作,生成运维资产记录,最后校验客户端的属性信息是否符合预设标准;若不符合,则生成第一审计记录。由于第一审计记录包括客户端的属性信息、运维资产记录以及告警信息,且告警信息用于指示发送运维请求的客户端不符合预设标准,所以在事后对运维事故进行回溯追责时,能够查找第一审计记录,从而获取到客户端的属性信息,准确判断出运维人员的运维客户端是否合规,防范运维风险。
关于针对客户端类型的运维安全审计系统的具体限定可以参见上文中对于针对客户端类型的审计方法的限定,在此不再赘述。上述针对客户端类型的运维安全审计系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于电子设备的处理器中,也可以软件形式存储于电子设备的处理器中,以便于处理器调用执行以上各个模块对应的操作。
本申请实施例还提供了一种电子设备,图5为本申请实施例提供的电子设备的结构示意图。如图5所示,本实施例提供的电子设备包括:存储器51和处理器52,存储器51用于存储计算机程序;处理器52用于调用计算机程序时执行上述方法实施例提供的针对客户端类型的审计方法中任一实施例所执行的步骤。所述电子设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,所述电子设备的处理器用于提供计算和控制能力。所述电子设备的存储器包括非易失性存储介质、内存储器。所述非易失性存储介质存储有操作系统和计算机程序。所述内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。所述计算机程序被处理器执行时以实现一种针对客户端类型的审计方法。所述电子设备的显示屏可以是液晶显示屏或者电子墨水显示屏,所述电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的针对客户端类型的运维安全审计系统可以实现为一种计算机的形式,计算机程序可以在如图5所示的电子设备上运行。电子设备的存储器中可存储组成该电子设备的针对客户端类型的运维安全审计系统的各个程序模块,比如,图4中所示的接收模块401、权限模块402、生成模块403、校验模块404、输出模块405。各个程序模块构成的计算机程序使得处理器执行本说明书描述的本申请各个实施例的电子设备的针对客户端类型的审计方法中的步骤。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例提供的针对客户端类型的审计方法。
本领域技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。
处理器可以是中央判断单元(CentralProcessingUnit,CPU),还可以是其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现成可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动存储介质。存储介质可以由任何方法或技术来实现信息存储,信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。根据本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种针对客户端类型的审计方法,其特征在于,应用于运维安全审计系统,所述方法包括:
接收客户端的运维账号发送的运维请求,所述运维请求携带有客户端的属性信息,所述运维请求用于对目标运维资产执行运维操作;
根据运维授权配置信息检查所述运维账号是否有目标运维资产的运维操作权限;所述运维授权配置信息用于配置各运维账号与各运维资产之间的操作权限关系;
若有运维操作权限,则对所述目标运维资产执行所述运维操作,生成运维资产记录;
校验所述客户端的属性信息是否符合预设标准;
若不符合,则生成第一审计记录,所述第一审计记录包括所述客户端的属性信息、所述运维资产记录以及告警信息,所述告警信息用于指示发送运维请求的客户端不符合预设标准。
2.根据权利要求1所述的方法,其特征在于,所述客户端的属性信息包括:
客户端的系统类型、版本以及浏览器的类型、版本。
3.根据权利要求1所述的方法,其特征在于,所述运维资产记录包括:
运维会话标识、运维账号信息、运维客户端地址、目标运维资产地址、运维协议以及运维时间段。
4.根据权利要求1所述的方法,其特征在于,所述根据运维授权配置信息检查所述运维账号是否有目标运维资产的运维操作权限,还包括:
若无运维操作权限,则生成第二审计记录,所述第二审计记录包括:客户端的属性信息、运维账号信息、目标运维资产信息以及运维操作时间。
5.根据权利要求1所述的方法,其特征在于,所述校验所述客户端的属性信息是否符合预设标准,还包括:
若符合,则生成第三审计记录,所述第三审计记录包括:所述客户端的属性信息以及所述运维资产记录。
6.根据权利要求1所述的方法,其特征在于,所述校验所述客户端的属性信息是否符合预设标准,包括:
判断所述客户端的属性信息与预设标准的属性信息是否一致;所述预设标准的属性信息包括:预设客户端的系统类型、版本以及预设浏览器的类型、版本;
若一致,则符合预设标准;
若不一致,则不符合预设标准。
7.一种针对客户端类型的运维安全审计系统,其特征在于,包括:
接收模块,用于接收客户端的运维账号发送的运维请求,所述运维请求携带有客户端的属性信息,所述运维请求用于对目标运维资产执行运维操作;
权限模块,用于根据运维授权配置信息检查所述运维账号是否有目标运维资产的运维操作权限;所述运维授权配置信息用于配置各运维账号与各运维资产之间的操作权限关系;
生成模块,用于若有运维操作权限,则对所述目标运维资产执行所述运维操作,生成运维资产记录;
校验模块,用于校验所述客户端的属性信息是否符合预设标准;
输出模块,用于若不符合,则生成第一审计记录,所述第一审计记录包括所述客户端的属性信息、所述运维资产记录以及告警信息,所述告警信息用于指示发送运维请求的客户端不符合预设标准。
8.根据权利要求7所述的运维安全审计系统,其特征在于,所述权限模块,还用于:
若无运维操作权限,则生成第二审计记录,所述第二审计记录包括:客户端的属性信息、运维账号信息、目标运维资产信息以及运维操作时间。
9.一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的针对客户端类型的审计方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,计算机程序被处理器执行时实现权利要求1至6中任一项所述的针对客户端类型的审计方法。
CN202111320533.4A 2021-11-09 2021-11-09 针对客户端类型的审计方法及运维安全审计系统 Active CN114039873B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111320533.4A CN114039873B (zh) 2021-11-09 2021-11-09 针对客户端类型的审计方法及运维安全审计系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111320533.4A CN114039873B (zh) 2021-11-09 2021-11-09 针对客户端类型的审计方法及运维安全审计系统

Publications (2)

Publication Number Publication Date
CN114039873A true CN114039873A (zh) 2022-02-11
CN114039873B CN114039873B (zh) 2023-11-28

Family

ID=80137086

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111320533.4A Active CN114039873B (zh) 2021-11-09 2021-11-09 针对客户端类型的审计方法及运维安全审计系统

Country Status (1)

Country Link
CN (1) CN114039873B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103841114A (zh) * 2014-03-20 2014-06-04 北京中电普华信息技术有限公司 一种智能运维安全审计方法及系统
CN107612736A (zh) * 2017-09-21 2018-01-19 成都安恒信息技术有限公司 一种基于容器的web浏览器运维审计方法
CN108521347A (zh) * 2018-04-10 2018-09-11 江苏亨通工控安全研究院有限公司 工控运维行为审计方法、装置及系统
CN109495308A (zh) * 2018-11-27 2019-03-19 中国电子科技集团公司第二十八研究所 一种基于管理信息系统的自动化运维系统
CN109995706A (zh) * 2017-12-29 2019-07-09 中移(杭州)信息技术有限公司 一种安全审计的方法、装置、电子设备和存储介质
CN110619206A (zh) * 2019-08-15 2019-12-27 中国平安财产保险股份有限公司 运维风险控制方法、系统、设备及计算机可读存储介质
CN111767173A (zh) * 2020-06-30 2020-10-13 平安科技(深圳)有限公司 网络设备数据处理方法、装置、计算机设备和存储介质
CN112910863A (zh) * 2021-01-19 2021-06-04 清华大学 一种网络溯源方法及系统
CN113032710A (zh) * 2021-04-13 2021-06-25 上海汉邦京泰数码技术有限公司 一种综合审计监管系统
CN113378152A (zh) * 2021-06-30 2021-09-10 北京天融信网络安全技术有限公司 一种运维审计方法、装置、存储介质和电子设备
CN113411409A (zh) * 2021-08-19 2021-09-17 国网上海市电力公司 一种智慧物联网关的远程运维溯源系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103841114A (zh) * 2014-03-20 2014-06-04 北京中电普华信息技术有限公司 一种智能运维安全审计方法及系统
CN107612736A (zh) * 2017-09-21 2018-01-19 成都安恒信息技术有限公司 一种基于容器的web浏览器运维审计方法
CN109995706A (zh) * 2017-12-29 2019-07-09 中移(杭州)信息技术有限公司 一种安全审计的方法、装置、电子设备和存储介质
CN108521347A (zh) * 2018-04-10 2018-09-11 江苏亨通工控安全研究院有限公司 工控运维行为审计方法、装置及系统
CN109495308A (zh) * 2018-11-27 2019-03-19 中国电子科技集团公司第二十八研究所 一种基于管理信息系统的自动化运维系统
CN110619206A (zh) * 2019-08-15 2019-12-27 中国平安财产保险股份有限公司 运维风险控制方法、系统、设备及计算机可读存储介质
CN111767173A (zh) * 2020-06-30 2020-10-13 平安科技(深圳)有限公司 网络设备数据处理方法、装置、计算机设备和存储介质
CN112910863A (zh) * 2021-01-19 2021-06-04 清华大学 一种网络溯源方法及系统
CN113032710A (zh) * 2021-04-13 2021-06-25 上海汉邦京泰数码技术有限公司 一种综合审计监管系统
CN113378152A (zh) * 2021-06-30 2021-09-10 北京天融信网络安全技术有限公司 一种运维审计方法、装置、存储介质和电子设备
CN113411409A (zh) * 2021-08-19 2021-09-17 国网上海市电力公司 一种智慧物联网关的远程运维溯源系统

Also Published As

Publication number Publication date
CN114039873B (zh) 2023-11-28

Similar Documents

Publication Publication Date Title
CN107122258B (zh) 用于测试接口的状态码校验的方法及设备
CN108712413B (zh) 一种身份验证的方法及设备
CN110784450A (zh) 一种基于浏览器的单点登录方法和装置
CN113014475B (zh) 消息推送集成方法、装置
CN109299015B (zh) 一种软件测试方法、装置及系统
CN111176794B (zh) 一种容器管理方法、装置及可读存储介质
CN104113552A (zh) 一种平台授权方法、平台服务端及应用客户端和系统
CN107092535B (zh) 用于测试接口的数据存储的方法及设备
AU2019101564A4 (en) Information registration and authentication method and device
CN104113551A (zh) 一种平台授权方法、平台服务端及应用客户端和系统
CN104158802A (zh) 一种平台授权方法、平台服务端及应用客户端和系统
CN111818035B (zh) 一种基于api网关的权限验证的方法及设备
CN109902493B (zh) 脚本的下发方法及服务器
CN111241555A (zh) 模拟用户登录的访问方法、装置、计算机设备和存储介质
CN109818965B (zh) 个人身份验证装置及方法
CN111259368A (zh) 一种登录系统的方法及设备
CN108600259B (zh) 设备的认证和绑定方法及计算机存储介质、服务器
CN114266680A (zh) 基于区块链的电子合同签约方法、装置及系统
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
CN110516172B (zh) 资源调用方法、装置、计算机设备和存储介质
CN112215593A (zh) 一种支付方法、装置、服务器及存储介质
CN111340635A (zh) 一种数据核查方法、设备、服务器及可读存储介质
CN112583606B (zh) 安全校验方法及服务器、终端、存储介质
CN114039873A (zh) 针对客户端类型的审计方法及运维安全审计系统
CN108135000B (zh) 一种认证方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant