CN114090374A - 网络安全运营管理平台 - Google Patents
网络安全运营管理平台 Download PDFInfo
- Publication number
- CN114090374A CN114090374A CN202111313778.4A CN202111313778A CN114090374A CN 114090374 A CN114090374 A CN 114090374A CN 202111313778 A CN202111313778 A CN 202111313778A CN 114090374 A CN114090374 A CN 114090374A
- Authority
- CN
- China
- Prior art keywords
- data
- information
- task
- module
- asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004044 response Effects 0.000 claims abstract description 86
- 238000007726 management method Methods 0.000 claims abstract description 60
- 238000004458 analytical method Methods 0.000 claims abstract description 43
- 238000000034 method Methods 0.000 claims abstract description 41
- 238000012544 monitoring process Methods 0.000 claims abstract description 36
- 230000008569 process Effects 0.000 claims abstract description 31
- 238000010219 correlation analysis Methods 0.000 claims abstract description 15
- 230000008447 perception Effects 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims description 33
- 238000001914 filtration Methods 0.000 claims description 19
- 230000014509 gene expression Effects 0.000 claims description 12
- 238000013500 data storage Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 8
- 238000007781 pre-processing Methods 0.000 claims description 8
- 238000007405 data analysis Methods 0.000 claims description 7
- 238000013461 design Methods 0.000 claims description 6
- 238000012098 association analyses Methods 0.000 claims description 5
- 238000004806 packaging method and process Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 238000012502 risk assessment Methods 0.000 claims description 4
- 238000012800 visualization Methods 0.000 claims description 4
- 238000012550 audit Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000001960 triggered effect Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 10
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000000694 effects Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 5
- 238000010276 construction Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004141 dimensional analysis Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000010195 expression analysis Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012776 robust process Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/252—Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
Abstract
本发明实施例提供了一种网络安全运营管理平台,包括:数据采集与治理模块、威胁感知与分析模块、监控告警模块、响应处置模块。采用上述技术方案的有益技术效果:本发明采用的数据采集技术,能够全面获取多源安全信息,为安全威胁的发现提供丰富的数据支撑。本发明采用的威胁感知与分析技术,融合多源数据进行关联分析,可以有效降低告警冗余,提高威胁识别的准确率。本发明采用的资产管理技术,从资产角度分析网络风险,实现对资产的数字化管理。本发明采用的安全事件响应技术,实现事件处置流程的定制及对处置过程的跟踪,提升网络安全实现处置效率。
Description
技术领域
本发明属于涉及网络安全技术领域,尤其涉及一种网络安全运营管理平台。
背景技术
为应对日趋严峻的网络安全形势,企业陆续开展了从边界到终端各类安全防护平台、设备的建设部署,逐渐完善了信息安全隐患发现、防护处置、监测对抗、应急恢复等方面的能力。但由于缺少完善的运营管理工具、未形成统一的安全运营标准、人员技术水平参差不齐,如何解决内部存在的孤岛、碎片化和职能墙等内部安全壁垒问题,如何进行及时有效分析、预警与处置安全风险、快速真实地展现整体安全状态的能力亟待提升。
因此,通过网络安全运营管理平台的建设将设备、流程和技术进行有机的结合,实现网络安全集中监控、预警、运维、管理,满足网络安全协同指挥的工作要求,以全局视角统筹协调网络安全工作是提高网络安全运营管理水平的迫切需求。
发明内容
针对现有技术中对于网络安全领域存在的问题,本发明实施例的目的是提供一种网络安全运营管理平台,以全局视角统筹协调网络安全工作是提高网络安全运营管理。
为了解决上述问题,本发明实施例提出了一种网络安全运营管理平台,其特征在于,包括:数据采集与治理模块、威胁感知与分析模块、监控告警模块、响应处置模块;
其中所述数据采集与治理模块用于执行以下操作:
根据数据源类型配置数据采集规则,以添加采集任务的形式对不同数据源进行采集配置,配置信息以XML的格式存储;系统自动加载数据采集配置信息;数据源类型包括网络设备、安全设备、主机设备、应用/服务;配置信息包括数据源接口信息、数据采集方式及数据存储形式,其中数据源接口信息包括资产名称、资产编码,数据采集方式可选择syslog、snmp、webservice,数据存储形式标明数据存储的指定数据库及数据表信息;
采集任务执行单元根据配置信息执行采集任务;采集任务执行单元包括Syslog监听单元:用于开启syslog服务,接收syslog数据流Snmp监听单元:用于开启snmp服务,接收snmp数据流;Webservice调用单元:通过调用数据源提供的webservice接口,获取原始数据;网络流量监听单元:用于捕获交互设备镜像端口转发的数据流;专有协议监听单元,用于监听采集代理或其他采集系统发送的数据流;数据库中间件单元:预约向指定的数据库建立连接,并从指定的表中获取数据信息;
系统执行数据解析与封装操作;
数据解析执行单元基于策略文档对日志的字段信息进行解析;解析策略文档单元负责记录解析相关的策略,包括原日志格式的正则表达式描述、关键字段抽取策略等;策略文档一种是一系列解析正则表达式构成的XML文档,针对以文件形式存储或以数据流形式传输的原始日志;另一种为一系列SQL语句与解析正则表达式构成的XML文档;针对以数据库形式存储的原始日志;解析出日志的属性内容后,采用JSON格式对原始日志数据进行封装;
最后,将数据存入数据库中;
针对两大类型数据分别存储,第一类是非结构化的原始数据索引存储在ElasticSearch数据库中存储,包含日志、告警、流量、漏洞等信息;第二类是结构化的数据存储在H2数据库、MySQL数据库、Oracle数据库中,包含资产配置、解析规则、关联规则、报表配置、系统配置信息;
其中所述威胁感知与分析模块用于执行以下操作:
收集解析后的数据,在进行关联分析前对数据进行预处理,实现对解析后的数据进行过滤;
数据过滤基于过滤规则库的过滤规则对数据进行过滤去除错误的和重复的信息,过滤规则包括数据源、规则名称、字段、正则表达式、操作、修改日期等;如利用过滤规则:(TargetIP:).*(192.168.0.1)过滤掉TargetIP为192.168.0.1的记录;
然后,建立数据队列表,收集数据预处理模块处理后的数据记录,按照时间顺序以事件队列的方式进行存放,提供给关联分析模块;
接下来,建立关联规则库;关联规则库基于多层次威胁树建立;
威胁树中的节点定义为事件层、状态层和目标层,采用五元组<节点名称,相关属性集,所属层次,关系类型,威胁描述>对节点进行量化描述;
再次,读取事件队列中的记录信息,并与关联规则库中的关联规则进行匹配,实现多源记录信息向关联规则的映射,将孤立的信息关联成威胁场景安全事件;
其中所述关联分析模块用于执行以下操作:
读取事件队列中的记录信息;
将其源IP、目的IP、源端口、目的端口等主要的特征与等待匹配的节点的预期属性值作比较,如果符合,则说明匹配成功;
将该节点的子节点设为下一个待匹配的节点,如果该记录信息的属性值与所有的待匹配节点都不符合,则将其余根节点的属性进行比较;如果有符合的根节点,则创建一个新的分支;
如果匹配到叶子节点,则表示此威胁场景还原成功,此时把整个规则树各节点的信息存储到数据库的报警信息表中,供报警信息展示程序提取信息;;
其中监控告警模块读取关联分析结果,实现告警的显示和管理;所述监控告警模块用于执行以下操作:
告警管理模块从数据库中读取告警事件,首先判断该告警是否为多次上报,对于多次上报事件,则不进行告警显示,将其存入历史告警数据表,对于新发生的告警,判断该事件是否需要在界面上显示,然后通过调用接口把取得的告警事件信息实时显示在界面上;
告警信息的管理包括告警状态的更改和告警等级的设置、历史告警事件进行统计、以及告警事件检索;
其中响应处置模块用于执行以下操作:
首先,建立任务生成模板,记录任务信息,模板内容包括任务编号、负责人、任务主题、状态、事件分类、任务紧急情况、任务描述、处理期限、处理结果等;当响应处置模块接收到告警事件后,采用自动生成和手动生成两种方式生成任务;并将任务信息存入任务库中;
然后,建立响应模板,记录响应编号、响应要求、数据源、输入、输出、备注、后续响应编号、后续编号的跳转条件;响应模板定义完成后,存放在响应模板库中;当系统接收到响应处置任务后,引用响应模板,生成任务响应流程;
其中响应过程追踪模块对响应流程进行跟踪;所述响应过程追踪模块用于在执行以下操作:
响应处置模块获取网络安全报警事件,任务生成模块根据任务生成模板生成任务,将任务状态标记为“新建”;
将生成的任务提交至审核模块,审核模块对所述事件进行审核;
审核通过的任务创建任务响应流程,生成响应任务的内容以及响应的目标,并将事件状态标记为“待处理”;若审核不通过,则退回至任务生成模块;
在任务处置过程中依次对中间处置流程结果进行审核,在完成上一步的处置后,触发下一步的处置流程;
处置任务完成后将任务状态标记为“结束”,对任务信息进行存储;如果处置流程不能完成,则判断是否继续进行相应,如果需要继续进行相应,则退回到创建响应流程步骤对响应流程进行调整,继续执行响应任务;如果不再进行响应,则将任务状态标记为“挂起”,并存储。
其中,所述平台还包括:资产管理模块;其中资产管理模块通过主动识别资产,构建细粒度资产信息管理,通过资产与威胁、漏洞的联动分析,实现以资产为中心的网络安全全景实时监控;主要包括资产发现子模块、资产拓扑子模块、资产风险子模块;
资产发现子模块通过主机扫描和端口扫描两种方式主动发现资产;主机扫描用于快速发现资产,可查看IP、主机名、开放TCP和UDP端口数,资产在线状态等信息;端口扫描用于细粒度发现资产信息,查看资产操作系统版本信息、端口、协议、服务、组件及其版本信息等;
资产拓扑子模块包括拓扑发现、拓扑布局等功能;资产拓扑发现主要完成对网络拓扑信息进行分析、检索、统计,最终形成网络拓扑可视化所需要的数据结构;本发明采用以路由设备为核心的拓扑发现算法,通过遍历所有路由设备,建立与路由设备的连接关系结构;拓扑布局采用树形布局算法,构造一个以根节点为基础的层次化拓扑布局;
资产风险子模块包括资产监控、资产漏洞关联、攻击告警关联及资产风险评估功能;本发明通过SNMP trap或者agent监控资产CPU、内存、硬盘信息,通过IP地址与漏洞扫描信息、攻击告警进行关联,发现资产对应的漏洞及面临的攻击情况,通过资产风险值多维分析建模,结合资产重要程度、脆弱性及资产面临的攻击情况进行综合分析,评估出资产的风险值。
其中,所述平台还包括:报表管理模块;
其中所述报表管理模块包括:报表生成子模块、报表服务子模块
在报表生成子模块中生成报表模板,并保存在报表模板库中,记录模板的数据来源、布局参数、模板标识等;一张报表可配置多个数据源,布局参数包括报表头、报表脚、页、页头、页脚等区域,这些区域由报表项组成,报表项包括文本框、图片、表格、列表、矩阵等;
报表服务子模块通过标准的web services方式暴露服务接口,为报表设计和运行时提供服务支持;
在运行时报表浏览器通过传递模板编号和具体参数值给报表服务,报表服务根据编号在在报表模板库中提取模板,并检索数据源,生成报表实例。
其中,所述平台还包括:系统管理模块;
其中所述系统管理模块用于对平台的基础数据和配置参数等进行管理;包括对平台用户操作和平台运营状态等信息的记录,对平台用户的基本信息,包括账号密码、账号状态和账号级别等的管理。
采用上述技术方案,本发明的有益技术效果在于:
1)本发明采用的数据采集技术,能够全面获取多源安全信息,为安全威胁的发现提供丰富的数据支撑。
2)本发明采用的威胁感知与分析技术,融合多源数据进行关联分析,可以有效降低告警冗余,提高威胁识别的准确率。
3)本发明采用的资产管理技术,从资产角度分析网络风险,实现对资产的数字化管理。
4)本发明采用的安全事件响应技术,实现事件处置流程的定制及对处置过程的跟踪,提升网络安全实现处置效率。
附图说明
图1是本发明数据采集与治理模块结构图;
图2本发明威胁感知与分析模块结构图;
图3是本发明关联分析引擎流程图;
图4是本发明响应处置模块结构图;
图5是本发明响应过程跟踪流程图;
图6是本发明报表管理模块结构图。
具体实施例
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图及本发明的实施例对后评估的方法进一步说明。
为实现上述目的,本发明打造集中监控、预警、运维、管理的网络安全体系,将流程、人员和技术进行有机的结合,以资产管理为核心,实现对安全事件的集中预警、分析和处置,通过强健的流程响应处置网络安全事件,为网络安全运营管理提供数字化支撑。
所述基于网络安全运营管理平台包括数据采集与治理模块、威胁感知与分析模块、监控告警模块、响应处置模块、资产管理模块、报表管理模块和系统管理模块。
其中,所述数据采集与治理模块包括数据采集子模块、数据解析子模块、数据存储子模块。
进一步的所述数据采集子模块实现多源数据的采集,采集对象包括网络设备、安全设备、主机设备、应用/服务等。本发明数据采集采用主动模式、被动模式、镜像模式三种方式。主动模式主要通过部署采集代理获取以文件、数据库形式存储的原始数据。被动模式通过syslog、snmp、webservice等方式被动接收数据。镜像模式通过网络交换设备的镜像端口,接收来自网络中传输的数据流量。
进一步的所述数据解析子模块完成对接收到的原始数据的解析与数据格式归一化。首先对日志包含的字段信息进行正则表达式解析,提取出日志的属性内容,然后采用JSON格式对原始日志数据进行封装。
进一步的所述数据存储子模块实现对数据的统一存储。本发明针对两大类型数据分别存储,第一类是非结构化的原始数据索引存储在Elastic Search数据库中存储,包含日志、告警、流量、漏洞等信息。第二类是结构化的数据存储在H2数据库、MySQL数据库、Oracle数据库中,包含资产配置、解析规则、关联规则、报表配置、系统配置等信息。
其中,所述威胁感知与分析模块包括数据预处理子模块、事件队列子模块、关联规则库、关联分析引擎子模块。
进一步的数据预处理子模块对数据进行过滤。数据过滤基于过滤规则对数据进行过滤,去除错误的和重复的信息。
进一步的数据队列子模块建立数据队列表,收集数据预处理模块处理后的数据记录,按照时间顺序以事件队列的方式进行存放,提供给关联分析模块。
进一步的所述关联规则库基于多层次威胁树建立,用来匹配数据记录信息,实现关联分析。
进一步的所述关联分析引擎子模块实现多源记录信息向关联规则的映射,将孤立的信息关联成安全事件。
其中,所述监控告警模块读取关联分析结果,实现告警的显示和管理。主要包括告警显示子模块和操作管理子模块。
进一步的告警显示子模块读取告警事件信息实时显示在界面上。
进一步的操作管理子模块实现对告警信息的处理,包括告警状态的更改和告警等级的设置、对历史告警事件进行统计分析,以及对告警事件到的检索。
其中,所述响应处置模块实现事件处置流程的定制及对处置过程的跟踪。主要包括任务生成子模块、响应流程创建子模块、响应过程跟踪子模块。
进一步的所述任务生成子模块建立任务生成模板,记录任务信息。当响应处置模块接收到告警事件后生成任务,并将任务信息存入任务库中。
进一步的所述响应流程创建子模块通过建立响应模板预定义响应流程,通过模板引用创建响应流程。
进一步的所述响应过程跟踪子模块对响应任务的处理过程进行监控,任务处置过程中依次对中间处置流程结果进行审核,在完成上一步的处置后,触发下一步的处置流程。
其中,所述资产管理模块通过主动识别资产,构建细粒度资产信息管理,通过资产与威胁、漏洞的联动分析,实现以资产为中心的网络安全全景实时监控。主要包括资产发现子模块、资产拓扑子模块、资产风险子模块。
进一步的所述资产发现子模块通过主机扫描和端口扫描两种方式主动发现资产。主机扫描用于快速发现资产,可查看IP、主机名、开放TCP和UDP端口数,资产在线状态等信息。端口扫描用于细粒度发现资产信息,查看资产操作系统版本信息、端口、协议、服务、组件及其版本信息等。
进一步的所述资产拓扑子模块包括拓扑发现、拓扑布局等功能。资产拓扑发现主要完成对网络拓扑信息进行分析、检索、统计,最终形成网络拓扑可视化所需要的数据结构。本发明采用以路由设备为核心的拓扑发现算法,通过遍历所有路由设备,建立与路由设备的连接关系结构。拓扑布局采用树形布局算法,构造一个以根节点为基础的层次化拓扑布局。
进一步的所述资产风险子模块包括资产监控、资产漏洞关联、攻击告警关联及资产风险评估功能。本发明通过SNMP trap或者代理监控资产CPU、内存、硬盘信息,通过IP地址与漏洞扫描信息、攻击告警进行关联,发现资产对应的漏洞及面临的攻击情况,通过资产风险值多维分析建模,结合资产重要程度、脆弱性及资产面临的攻击情况进行综合分析,评估出资产的风险值。
其中,报表管理模块通过自定义报表模板自动生成报表。包括报表设计子模块、报表服务子模块、报表生成子模块。
进一步的所述报表设计子模块负责报表模板的定义和维护。报表模板由数据信息和布局信息组成,每个模板对应一个编号,是其唯一标识,保存在报表模板库中。在运行时报表模板由报表服务解析和生成最终报表。报表模板为xml格式。
进一步的所述报表服务子模块通过标准的web services方式暴露服务接口,为报表设计和运行时提供服务支持。
进一步的所述报表生成子模块负责报表模板的解析。在运行时报表浏览器通过传递模板编号和具体参数值给报表服务,报表服务根据编号在在报表模板库中提取模板,并检索数据源,生成报表实例。
其中,所述的系统管理模块主要对平台的基础数据和配置参数等进行管理。包括对平台用户操作和平台运营状态等信息的记录,对平台用户的基本信息,包括账号密码、账号状态和账号级别等的管理。
数据采集与治理模块如附图1所示,其用于执行以下操作:
(1)根据数据源类型配置数据采集规则,以添加采集任务的形式对不同数据源进行采集配置,配置信息以XML的格式存储。系统自动加载数据采集配置信息。
数据源类型包括网络设备、安全设备、主机设备、应用/服务等。配置信息包括数据源接口信息、数据采集方式及数据存储形式,其中数据源接口信息包括资产名称、资产编码等,数据采集方式可选择syslog、snmp、webservice等,数据存储形式标明数据存储的指定数据库及数据表等信息。
(2)采集任务执行单元根据配置信息执行采集任务。
采集任务执行单元包括Syslog监听单元:用于开启syslog服务,接收syslog数据流Snmp监听单元:用于开启snmp服务,接收snmp数据流;Webservice调用单元:通过调用数据源提供的webservice接口,获取原始数据;网络流量监听单元:用于捕获交互设备镜像端口转发的数据流;专有协议监听单元,用于监听采集代理或其他采集系统发送的数据流。数据库中间件单元:预约向指定的数据库建立连接,并从指定的表中获取数据信息。
(3)系统执行数据解析与封装操作。
数据解析执行单元基于策略文档对日志的字段信息进行解析。解析策略文档单元负责记录解析相关的策略,包括原日志格式的正则表达式描述、关键字段抽取策略等。策略文档一种是一系列解析正则表达式构成的XML文档,针对以文件形式存储或以数据流形式传输的原始日志;另一种为一系列SQL语句与解析正则表达式构成的XML文档。针对以数据库形式存储的原始日志。解析出日志的属性内容后,采用JSON格式对原始日志数据进行封装。
(4)将数据存入数据库中。
其中,针对两大类型数据分别存储,第一类是非结构化的原始数据索引存储在Elastic Search数据库中存储,包含日志、告警、流量、漏洞等信息;第二类是结构化的数据存储在H2数据库、MySQL数据库、Oracle数据库中,包含资产配置、解析规则、关联规则、报表配置、系统配置等信息。
本实施例中,威胁感知与分析模块如附图2所示。
首先,收集解析后的数据,在进行关联分析前对数据进行预处理,实现对解析后的数据进行过滤。
数据过滤基于过滤规则库的过滤规则对数据进行过滤去除错误的和重复的信息,过滤规则包括数据源、规则名称、字段、正则表达式、操作、修改日期等。如利用过滤规则:(TargetIP:).*(192.168.0.1)过滤掉TargetIP为192.168.0.1的记录。
然后,建立数据队列表,收集数据预处理模块处理后的数据记录,按照时间顺序以事件队列的方式进行存放,提供给关联分析模块。
接下来,建立关联规则库。关联规则库基于多层次威胁树建立。
威胁树中的节点定义为事件层、状态层和目标层,采用五元组<节点名称,相关属性集,所属层次,关系类型,威胁描述>对节点进行量化描述。
再次,读取事件队列中的记录信息,并与关联规则库中的关联规则进行匹配,实现多源记录信息向关联规则的映射,将孤立的信息关联成威胁场景安全事件。关联分析过程如附图3所示。
第一步:读取事件队列中的记录信息
第二步:将其源IP、目的IP、源端口、目的端口等主要的特征与等待匹配的节点的预期属性值作比较,如果符合,则说明匹配成功。
第三步:将该节点的子节点设为下一个待匹配的节点,如果该记录信息的属性值与所有的待匹配节点都不符合,则将其余根节点的属性进行比较。如果有符合的根节点,则创建一个新的分支。
第四步:如果匹配到叶子节点,则表示此威胁场景还原成功,此时把整个规则树各节点的信息存储到数据库的报警信息表中,供报警信息展示程序提取信息。
本实施例中,监控告警模块读取关联分析结果,实现告警的显示和管理。
告警管理模块从数据库中读取告警事件,首先判断该告警是否为多次上报,对于多次上报事件,则不进行告警显示,将其存入历史告警数据表,对于新发生的告警,判断该事件是否需要在界面上显示,然后通过调用接口把取得的告警事件信息实时显示在界面上。
告警信息的管理包括告警状态的更改和告警等级的设置、历史告警事件进行统计、以及告警事件检索。
本实施例中,响应处置模块如附图4所示:
首先,建立任务生成模板,记录任务信息,模板内容包括任务编号、负责人、任务主题、状态、事件分类、任务紧急情况、任务描述、处理期限、处理结果等。当响应处置模块接收到告警事件后,采用自动生成和手动生成两种方式生成任务。并将任务信息存入任务库中。
然后,建立响应模板,记录响应编号、响应要求、数据源、输入、输出、备注、后续响应编号、后续编号的跳转条件。响应模板定义完成后,存放在响应模板库中。当系统接收到响应处置任务后,引用响应模板,生成任务响应流程。
接下来,响应过程追踪模块对响应流程进行跟踪。流程如附图5所示:
第一步:响应处置模块获取网络安全报警事件,任务生成模块根据任务生成模板生成任务,将任务状态标记为“新建”。
第二步:将生成的任务提交至审核模块,审核模块对所述事件进行审核。
第三步:审核通过的任务创建任务响应流程,生成响应任务的内容以及响应的目标,并将事件状态标记为“待处理”。若审核不通过,则退回至任务生成模块。
第四步:在任务处置过程中依次对中间处置流程结果进行审核,在完成上一步的处置后,触发下一步的处置流程。
第五步:处置任务完成后将任务状态标记为“结束”,对任务信息进行存储。
第六步:如果处置流程不能完成,则判断是否继续进行相应,如果需要继续进行相应,则退回到创建响应流程步骤对响应流程进行调整,继续执行响应任务。如果不再进行响应,则将任务状态标记为“挂起”,并存储。
本实施例中,资产管理模块通过主动识别资产,构建细粒度资产信息管理,通过资产与威胁、漏洞的联动分析,实现以资产为中心的网络安全全景实时监控。主要包括资产发现子模块、资产拓扑子模块、资产风险子模块。
资产发现子模块通过主机扫描和端口扫描两种方式主动发现资产。主机扫描用于快速发现资产,可查看IP、主机名、开放TCP和UDP端口数,资产在线状态等信息。端口扫描用于细粒度发现资产信息,查看资产操作系统版本信息、端口、协议、服务、组件及其版本信息等。
资产拓扑子模块包括拓扑发现、拓扑布局等功能。资产拓扑发现主要完成对网络拓扑信息进行分析、检索、统计,最终形成网络拓扑可视化所需要的数据结构。本发明采用以路由设备为核心的拓扑发现算法,通过遍历所有路由设备,建立与路由设备的连接关系结构。拓扑布局采用树形布局算法,构造一个以根节点为基础的层次化拓扑布局。
资产风险子模块包括资产监控、资产漏洞关联、攻击告警关联及资产风险评估功能。本发明通过SNMP trap或者agent监控资产CPU、内存、硬盘信息,通过IP地址与漏洞扫描信息、攻击告警进行关联,发现资产对应的漏洞及面临的攻击情况,通过资产风险值多维分析建模,结合资产重要程度、脆弱性及资产面临的攻击情况进行综合分析,评估出资产的风险值。
本实施例中,报表管理模块如附图6所示:
在报表生成子模块中生成报表模板,并保存在报表模板库中,记录模板的数据来源、布局参数、模板标识等。一张报表可配置多个数据源,布局参数包括报表头、报表脚、页、页头、页脚等区域,这些区域由报表项组成,报表项包括文本框、图片、表格、列表、矩阵等。
报表服务子模块通过标准的web services方式暴露服务接口,为报表设计和运行时提供服务支持。
在运行时报表浏览器通过传递模板编号和具体参数值给报表服务,报表服务根据编号在在报表模板库中提取模板,并检索数据源,生成报表实例。
本实施例中,系统管理模块主要对平台的基础数据和配置参数等进行管理。包括对平台用户操作和平台运营状态等信息的记录,对平台用户的基本信息,包括账号密码、账号状态和账号级别等的管理。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (4)
1.一种网络安全运营管理平台,其特征在于,包括:数据采集与治理模块、威胁感知与分析模块、监控告警模块、响应处置模块;
其中所述数据采集与治理模块用于执行以下操作:
根据数据源类型配置数据采集规则,以添加采集任务的形式对不同数据源进行采集配置,配置信息以XML的格式存储;系统自动加载数据采集配置信息;数据源类型包括网络设备、安全设备、主机设备、应用/服务;配置信息包括数据源接口信息、数据采集方式及数据存储形式,其中数据源接口信息包括资产名称、资产编码,数据采集方式可选择syslog、snmp、webservice,数据存储形式标明数据存储的指定数据库及数据表信息;
采集任务执行单元根据配置信息执行采集任务;采集任务执行单元包括Syslog监听单元:用于开启syslog服务,接收syslog数据流Snmp监听单元:用于开启snmp服务,接收snmp数据流;Webservice调用单元:通过调用数据源提供的webservice接口,获取原始数据;网络流量监听单元:用于捕获交互设备镜像端口转发的数据流;专有协议监听单元,用于监听采集代理或其他采集系统发送的数据流;数据库中间件单元:预约向指定的数据库建立连接,并从指定的表中获取数据信息;
系统执行数据解析与封装操作;
数据解析执行单元基于策略文档对日志的字段信息进行解析;解析策略文档单元负责记录解析相关的策略,包括原日志格式的正则表达式描述、关键字段抽取策略等;策略文档一种是一系列解析正则表达式构成的XML文档,针对以文件形式存储或以数据流形式传输的原始日志;另一种为一系列SQL语句与解析正则表达式构成的XML文档;针对以数据库形式存储的原始日志;解析出日志的属性内容后,采用JSON格式对原始日志数据进行封装;
最后,将数据存入数据库中;
针对两大类型数据分别存储,第一类是非结构化的原始数据索引存储在ElasticSearch数据库中存储,包含日志、告警、流量、漏洞等信息;第二类是结构化的数据存储在H2数据库、MySQL数据库、Oracle数据库中,包含资产配置、解析规则、关联规则、报表配置、系统配置信息;
其中所述威胁感知与分析模块用于执行以下操作:
收集解析后的数据,在进行关联分析前对数据进行预处理,实现对解析后的数据进行过滤;
数据过滤基于过滤规则库的过滤规则对数据进行过滤去除错误的和重复的信息,过滤规则包括数据源、规则名称、字段、正则表达式、操作、修改日期等;如利用过滤规则:(TargetIP:).*(192.168.0.1)过滤掉TargetIP为192.168.0.1的记录;
然后,建立数据队列表,收集数据预处理模块处理后的数据记录,按照时间顺序以事件队列的方式进行存放,提供给关联分析模块;
接下来,建立关联规则库;关联规则库基于多层次威胁树建立;
威胁树中的节点定义为事件层、状态层和目标层,采用五元组<节点名称,相关属性集,所属层次,关系类型,威胁描述>对节点进行量化描述;
再次,读取事件队列中的记录信息,并与关联规则库中的关联规则进行匹配,实现多源记录信息向关联规则的映射,将孤立的信息关联成威胁场景安全事件;
其中所述关联分析模块用于执行以下操作:
读取事件队列中的记录信息;
将其源IP、目的IP、源端口、目的端口等主要的特征与等待匹配的节点的预期属性值作比较,如果符合,则说明匹配成功;
将该节点的子节点设为下一个待匹配的节点,如果该记录信息的属性值与所有的待匹配节点都不符合,则将其余根节点的属性进行比较;如果有符合的根节点,则创建一个新的分支;
如果匹配到叶子节点,则表示此威胁场景还原成功,此时把整个规则树各节点的信息存储到数据库的报警信息表中,供报警信息展示程序提取信息;
其中监控告警模块读取关联分析结果,实现告警的显示和管理;所述监控告警模块用于执行以下操作:
告警管理模块从数据库中读取告警事件,首先判断该告警是否为多次上报,对于多次上报事件,则不进行告警显示,将其存入历史告警数据表,对于新发生的告警,判断该事件是否需要在界面上显示,然后通过调用接口把取得的告警事件信息实时显示在界面上;
告警信息的管理包括告警状态的更改和告警等级的设置、历史告警事件进行统计、以及告警事件检索;
其中响应处置模块用于执行以下操作:
首先,建立任务生成模板,记录任务信息,模板内容包括任务编号、负责人、任务主题、状态、事件分类、任务紧急情况、任务描述、处理期限、处理结果等;当响应处置模块接收到告警事件后,采用自动生成和手动生成两种方式生成任务;并将任务信息存入任务库中;
然后,建立响应模板,记录响应编号、响应要求、数据源、输入、输出、备注、后续响应编号、后续编号的跳转条件;响应模板定义完成后,存放在响应模板库中;当系统接收到响应处置任务后,引用响应模板,生成任务响应流程;
其中响应过程追踪模块对响应流程进行跟踪;所述响应过程追踪模块用于在执行以下操作:
响应处置模块获取网络安全报警事件,任务生成模块根据任务生成模板生成任务,将任务状态标记为“新建”;
将生成的任务提交至审核模块,审核模块对所述事件进行审核;
审核通过的任务创建任务响应流程,生成响应任务的内容以及响应的目标,并将事件状态标记为“待处理”;若审核不通过,则退回至任务生成模块;
在任务处置过程中依次对中间处置流程结果进行审核,在完成上一步的处置后,触发下一步的处置流程;
处置任务完成后将任务状态标记为“结束”,对任务信息进行存储;如果处置流程不能完成,则判断是否继续进行相应,如果需要继续进行相应,则退回到创建响应流程步骤对响应流程进行调整,继续执行响应任务;如果不再进行响应,则将任务状态标记为“挂起”,并存储。
2.根据权利要求1所述的网络安全运营管理平台,其特征在于,所述平台还包括:资产管理模块;其中资产管理模块通过主动识别资产,构建细粒度资产信息管理,通过资产与威胁、漏洞的联动分析,实现以资产为中心的网络安全全景实时监控;主要包括资产发现子模块、资产拓扑子模块、资产风险子模块;
资产发现子模块通过主机扫描和端口扫描两种方式主动发现资产;主机扫描用于快速发现资产,可查看IP、主机名、开放TCP和UDP端口数,资产在线状态等信息;端口扫描用于细粒度发现资产信息,查看资产操作系统版本信息、端口、协议、服务、组件及其版本信息等;
资产拓扑子模块包括拓扑发现、拓扑布局等功能;资产拓扑发现主要完成对网络拓扑信息进行分析、检索、统计,最终形成网络拓扑可视化所需要的数据结构;本发明采用以路由设备为核心的拓扑发现算法,通过遍历所有路由设备,建立与路由设备的连接关系结构;拓扑布局采用树形布局算法,构造一个以根节点为基础的层次化拓扑布局;
资产风险子模块包括资产监控、资产漏洞关联、攻击告警关联及资产风险评估功能;本发明通过SNMP trap或者agent监控资产CPU、内存、硬盘信息,通过IP地址与漏洞扫描信息、攻击告警进行关联,发现资产对应的漏洞及面临的攻击情况,通过资产风险值多维分析建模,结合资产重要程度、脆弱性及资产面临的攻击情况进行综合分析,评估出资产的风险值。
3.根据权利要求1所述的网络安全运营管理平台,其特征在于,所述平台还包括:报表管理模块;
其中所述报表管理模块包括:报表生成子模块、报表服务子模块
在报表生成子模块中生成报表模板,并保存在报表模板库中,记录模板的数据来源、布局参数、模板标识等;一张报表可配置多个数据源,布局参数包括报表头、报表脚、页、页头、页脚等区域,这些区域由报表项组成,报表项包括文本框、图片、表格、列表、矩阵等;
报表服务子模块通过标准的web services方式暴露服务接口,为报表设计和运行时提供服务支持;
在运行时报表浏览器通过传递模板编号和具体参数值给报表服务,报表服务根据编号在在报表模板库中提取模板,并检索数据源,生成报表实例。
4.根据权利要求1所述的网络安全运营管理平台,其特征在于,所述平台还包括:系统管理模块;
其中所述系统管理模块用于对平台的基础数据和配置参数等进行管理;包括对平台用户操作和平台运营状态等信息的记录,对平台用户的基本信息,包括账号密码、账号状态和账号级别等的管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111313778.4A CN114090374A (zh) | 2021-11-08 | 2021-11-08 | 网络安全运营管理平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111313778.4A CN114090374A (zh) | 2021-11-08 | 2021-11-08 | 网络安全运营管理平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114090374A true CN114090374A (zh) | 2022-02-25 |
Family
ID=80299295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111313778.4A Pending CN114090374A (zh) | 2021-11-08 | 2021-11-08 | 网络安全运营管理平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114090374A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978604A (zh) * | 2022-04-25 | 2022-08-30 | 西南大学 | 一种用于软件定义业务感知的安全网关系统 |
CN115277265A (zh) * | 2022-09-29 | 2022-11-01 | 中粮信息科技有限公司 | 一种网络安全应急处置方法和系统 |
CN115352879A (zh) * | 2022-10-22 | 2022-11-18 | 蓝海睿创科技(山东)有限责任公司 | 一种基于云计算的移动式资产运输箱 |
CN115473728A (zh) * | 2022-09-07 | 2022-12-13 | 宁波永耀电力投资集团有限公司 | 一种基于量子通信网络的安全防护系统 |
CN115622796A (zh) * | 2022-11-16 | 2023-01-17 | 南京南瑞信息通信科技有限公司 | 网络安全联动响应作战图生成方法、系统、装置及介质 |
CN116089366A (zh) * | 2022-12-26 | 2023-05-09 | 国家气象信息中心(中国气象局气象数据中心) | 通用可配置的非结构化气象数据处理方法和装置 |
CN116318985A (zh) * | 2023-03-02 | 2023-06-23 | 中承信达(天津)技术股份公司 | 一种基于大数据的计算机网络安全预警系统及方法 |
CN116708005A (zh) * | 2023-07-14 | 2023-09-05 | 深圳市志合创伟信息技术有限公司 | 一种基于大数据的网络安全管控方法及系统 |
CN116992460A (zh) * | 2023-09-25 | 2023-11-03 | 成都市蓉通数智信息技术有限公司 | 一种基于智能协同的软件运营管理系统 |
CN117033952A (zh) * | 2023-10-10 | 2023-11-10 | 厦门惟尔拓科技有限公司 | 一种基于分布式的多数据源采集实现方法 |
CN117236645A (zh) * | 2023-11-09 | 2023-12-15 | 南通东华软件有限公司 | 一种基于设备信息分类的数据中心用it资产管理系统 |
CN117331933A (zh) * | 2023-09-11 | 2024-01-02 | 安徽省大数据中心 | 基于多源异构统一纳管的安全运营方法及系统 |
CN117454562A (zh) * | 2023-12-26 | 2024-01-26 | 北京云庐科技有限公司 | 一种燃气管网的拓扑结构的分析方法、分析系统和介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170346846A1 (en) * | 2016-05-31 | 2017-11-30 | Valarie Ann Findlay | Security threat information gathering and incident reporting systems and methods |
CN109067596A (zh) * | 2018-09-21 | 2018-12-21 | 南京南瑞继保电气有限公司 | 一种变电站网络安全态势感知方法及系统 |
CN110708316A (zh) * | 2019-10-09 | 2020-01-17 | 杭州安恒信息技术股份有限公司 | 针对企业网络安全运营管理的方法以及系统架构 |
CN112468347A (zh) * | 2020-12-14 | 2021-03-09 | 中国科学院信息工程研究所 | 一种云平台的安全管理方法、装置、电子设备及存储介质 |
CN112508448A (zh) * | 2020-12-21 | 2021-03-16 | 中电福富信息科技有限公司 | 基于大数据和ai驱动的安全编排及响应系统及其方法 |
CN112651006A (zh) * | 2020-12-07 | 2021-04-13 | 中国电力科学研究院有限公司 | 一种电网安全态势感知平台架构 |
-
2021
- 2021-11-08 CN CN202111313778.4A patent/CN114090374A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170346846A1 (en) * | 2016-05-31 | 2017-11-30 | Valarie Ann Findlay | Security threat information gathering and incident reporting systems and methods |
CN109067596A (zh) * | 2018-09-21 | 2018-12-21 | 南京南瑞继保电气有限公司 | 一种变电站网络安全态势感知方法及系统 |
CN110708316A (zh) * | 2019-10-09 | 2020-01-17 | 杭州安恒信息技术股份有限公司 | 针对企业网络安全运营管理的方法以及系统架构 |
CN112651006A (zh) * | 2020-12-07 | 2021-04-13 | 中国电力科学研究院有限公司 | 一种电网安全态势感知平台架构 |
CN112468347A (zh) * | 2020-12-14 | 2021-03-09 | 中国科学院信息工程研究所 | 一种云平台的安全管理方法、装置、电子设备及存储介质 |
CN112508448A (zh) * | 2020-12-21 | 2021-03-16 | 中电福富信息科技有限公司 | 基于大数据和ai驱动的安全编排及响应系统及其方法 |
Non-Patent Citations (1)
Title |
---|
王庆丰;: "广电网络安全运营预警平台的设计研究", 中国有线电视, no. 05, 15 May 2018 (2018-05-15) * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978604A (zh) * | 2022-04-25 | 2022-08-30 | 西南大学 | 一种用于软件定义业务感知的安全网关系统 |
CN115473728A (zh) * | 2022-09-07 | 2022-12-13 | 宁波永耀电力投资集团有限公司 | 一种基于量子通信网络的安全防护系统 |
CN115277265A (zh) * | 2022-09-29 | 2022-11-01 | 中粮信息科技有限公司 | 一种网络安全应急处置方法和系统 |
CN115352879A (zh) * | 2022-10-22 | 2022-11-18 | 蓝海睿创科技(山东)有限责任公司 | 一种基于云计算的移动式资产运输箱 |
CN115622796A (zh) * | 2022-11-16 | 2023-01-17 | 南京南瑞信息通信科技有限公司 | 网络安全联动响应作战图生成方法、系统、装置及介质 |
CN116089366B (zh) * | 2022-12-26 | 2023-09-01 | 国家气象信息中心(中国气象局气象数据中心) | 通用可配置的非结构化气象数据处理方法和装置 |
CN116089366A (zh) * | 2022-12-26 | 2023-05-09 | 国家气象信息中心(中国气象局气象数据中心) | 通用可配置的非结构化气象数据处理方法和装置 |
CN116318985A (zh) * | 2023-03-02 | 2023-06-23 | 中承信达(天津)技术股份公司 | 一种基于大数据的计算机网络安全预警系统及方法 |
CN116708005A (zh) * | 2023-07-14 | 2023-09-05 | 深圳市志合创伟信息技术有限公司 | 一种基于大数据的网络安全管控方法及系统 |
CN116708005B (zh) * | 2023-07-14 | 2024-03-22 | 深圳市志合创伟信息技术有限公司 | 一种基于大数据的网络安全管控方法及系统 |
CN117331933B (zh) * | 2023-09-11 | 2024-02-23 | 安徽省大数据中心 | 基于多源异构统一纳管的安全运营方法及系统 |
CN117331933A (zh) * | 2023-09-11 | 2024-01-02 | 安徽省大数据中心 | 基于多源异构统一纳管的安全运营方法及系统 |
CN116992460A (zh) * | 2023-09-25 | 2023-11-03 | 成都市蓉通数智信息技术有限公司 | 一种基于智能协同的软件运营管理系统 |
CN116992460B (zh) * | 2023-09-25 | 2024-02-02 | 成都市蓉通数智信息技术有限公司 | 一种基于智能协同的软件运营管理系统 |
CN117033952A (zh) * | 2023-10-10 | 2023-11-10 | 厦门惟尔拓科技有限公司 | 一种基于分布式的多数据源采集实现方法 |
CN117033952B (zh) * | 2023-10-10 | 2023-12-19 | 厦门惟尔拓科技有限公司 | 一种基于分布式的多数据源采集实现方法 |
CN117236645B (zh) * | 2023-11-09 | 2024-01-26 | 南通东华软件有限公司 | 一种基于设备信息分类的数据中心用it资产管理系统 |
CN117236645A (zh) * | 2023-11-09 | 2023-12-15 | 南通东华软件有限公司 | 一种基于设备信息分类的数据中心用it资产管理系统 |
CN117454562A (zh) * | 2023-12-26 | 2024-01-26 | 北京云庐科技有限公司 | 一种燃气管网的拓扑结构的分析方法、分析系统和介质 |
CN117454562B (zh) * | 2023-12-26 | 2024-03-15 | 北京云庐科技有限公司 | 一种燃气管网的拓扑结构的分析方法、分析系统和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114090374A (zh) | 网络安全运营管理平台 | |
CN112468472B (zh) | 一种基于安全日志关联分析的安全策略自反馈方法 | |
CN114143020B (zh) | 一种基于规则的网络安全事件关联分析方法和系统 | |
CN104063473B (zh) | 一种数据库审计监测系统及其方法 | |
CN107294764A (zh) | 智能监管方法和智能监管系统 | |
CN108763957A (zh) | 一种数据库的安全审计系统、方法及服务器 | |
CN103827810B (zh) | 资产模型导入连接器 | |
CN111614696B (zh) | 一种基于知识图谱的网络安全应急响应方法及其系统 | |
CN105843878B (zh) | 一种it系统事件标准化实现方法 | |
US20080148398A1 (en) | System and Method for Definition and Automated Analysis of Computer Security Threat Models | |
US20120311562A1 (en) | Extendable event processing | |
CN109587125B (zh) | 一种网络安全大数据分析方法、系统及相关装置 | |
CN111030857A (zh) | 网络告警方法、装置、系统与计算机可读存储介质 | |
CN101939742A (zh) | 在日志数据中搜索关联事件 | |
US20110040805A1 (en) | Techniques for parallel business intelligence evaluation and management | |
CN112632135A (zh) | 一种大数据平台 | |
Elshoush et al. | An improved framework for intrusion alert correlation | |
CN112905548B (zh) | 一种安全审计系统及方法 | |
CN104504014A (zh) | 基于大数据平台的数据处理方法和装置 | |
CN111046000A (zh) | 一种面向政府数据交换共享的安全监管元数据组织方法 | |
Perrochon et al. | Enlisting event patterns for cyber battlefield awareness | |
CN113127904A (zh) | 一种访问控制策略智能优化系统及方法 | |
US20230065398A1 (en) | Cygraph graph data ingest and enrichment pipeline | |
CN114528554B (zh) | 一种信息安全运行场景监控展示平台 | |
CN112437070A (zh) | 一种基于操作生成树状态机完整性验证计算方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |