CN115550063B - 一种网络信息安全监管方法、系统 - Google Patents

一种网络信息安全监管方法、系统 Download PDF

Info

Publication number
CN115550063B
CN115550063B CN202211473939.0A CN202211473939A CN115550063B CN 115550063 B CN115550063 B CN 115550063B CN 202211473939 A CN202211473939 A CN 202211473939A CN 115550063 B CN115550063 B CN 115550063B
Authority
CN
China
Prior art keywords
data
violation
network
security
interconnection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211473939.0A
Other languages
English (en)
Other versions
CN115550063A (zh
Inventor
王海军
王海金
王羿文
穆慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Anhuayi Technology Development Co ltd
Original Assignee
Tianjin Anhuayi Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Anhuayi Technology Development Co ltd filed Critical Tianjin Anhuayi Technology Development Co ltd
Priority to CN202211473939.0A priority Critical patent/CN115550063B/zh
Publication of CN115550063A publication Critical patent/CN115550063A/zh
Application granted granted Critical
Publication of CN115550063B publication Critical patent/CN115550063B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络信息安全监管方法、系统,属于网络信息安全技术领域,包括获取网络安全数据、日志数据和网络审计数据;对获取的数据进行清洗处理并分类存储至不同的对象库中,所述清洗处理包括数据预处理和数据格式校验;针对对象库内的数据类型定义相应的违规策略;对所述对象库内的数据分别进行违规分析,分析是否产生违规事件;对违规事件进行核查监督;所述对象库设置有入库操作访问权限,所述入库操作包括查询、统计、导出和备份;本发明通过汇聚网络安全数据、日志数据和网络审计数据进行综合分析,针对不同的数据类型定义相应的违规策略,并对违规事件进行核查监督,提升机关单位网络保密风险管控和治理能力。

Description

一种网络信息安全监管方法、系统
技术领域
本发明涉及网络信息安全技术领域,具体为一种网络信息安全监管方法、系统。
背景技术
近年来,计算机技术和网络技术高速发展计算机已经成为人们日常工作和生活中必不可少的工具,随着科技的发展,计算机通过网络连接后,在使用的过程中存在一定的安全隐患,目前对于网络信息安全的防护层面是多种多样的,例如主机审计、服务器审计、防火墙、入侵检测、控制网关、电子文档安全、终端安全等通过不同方式对保密网络进行安全防护。但是,对这些安全产品产生的安全事件告警却需要大量的技术人员进行实时查看与处理,造成需要大量的人力物力进行监管。现有技术中没有针对如此庞大复杂的网络安全数据信息进行统一监管的方法或平台,所以急需一种方法对网络内各类安全数据进行综合分析和监管。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明提供了一种应用于网络信息安全监管方法、系统,通过汇聚网络安全数据、日志数据和网络审计数据进行综合分析,针对不同的数据类型定义相应的违规策略,并对违规事件进行核查监督,提升机关单位网络保密风险管控和治理能力。
为实现上述目的,第一方面,本申请提供了一种网络信息安全监管方法,包括:获取网络安全数据、日志数据和网络审计数据;
对获取的数据进行清洗处理并分类存储至不同的对象库中,所述清洗处理包括数据预处理和数据格式校验;
针对对象库内的数据类型定义相应的违规策略;
对所述对象库内的数据分别进行违规分析,分析是否产生违规事件;
对违规事件进行核查监督。
优选地,所述网络安全数据包括流量监测数据、运行状态信息;
日志数据包括主机与服务器日志数据、数据通信设备日志数据、涉密应用系统日志数据、安全保密产品日志数据,所述安全保密产品包括防火墙、入侵检测、漏洞扫描、网络接入控制系统、涉密计算机移动存储介质保密管理系统、安全监控与审计产品、终端安全登录系统、密级标志管理系统、计算机防病毒系统、安全保密增强电子邮件、电子文档管控系统。
优选地,所述数据预处理包括对获取数据进行格式化处理、补充上下文信息和异常数据清除;
所述清洗处理还包括当数据格式校验失败时产生告警信息;
所述对象库设置有入库操作访问权限,所述入库操作包括查询、统计、导出和备份。
优选地,所述针对对象库内的数据类型定义相应的违规策略包括:
对数据库内的数据进行行为分析,形成用户画像;
针对不同的用户画像制定相应的违规策略;
基于违规策略进行行为的违规分析,生成违规事件。
优选地,所述用户画像包括用户行为、管理员行为、应用服务、网络互联互通行为;
针对用户行为的违规事件包括用户身份冒用、破坏本地安全机制、违规接入设备、网络访问异常和数据处理异常;
针对管理员行为的违规事件包括管理员身份冒用、破坏主机安全机制、违规接入设备、网络访问异常和数据处理异常;
针对应用服务的违规事件包括通信范围异常、通信路径异常和数据异常;
针对网络互联互通行为的违规事件包括互联范围异常、互联访问异常和数据流转异常。
优选地,所述针对不同的用户画像制定相应的违规策略包括:
针对用户行为了解网络中内外部用户的基本情况、终端操作情况、网络访问情况、本地文件处理情况,掌握用户的终端登陆规律、业务访问范围及访问方式、处理数据的范围、文件输入输出情况并进行分析,将不符合用户基本行为习惯的行为定义为违规行为;
针对管理员行为了解网络中管理员的基本情况、运维终端操作情况、运维对象及运维方式进行分析,掌握其运维操作规律,将不符合管理员操作行为习惯的行为定义为违规行为;
针对网络互联互通行为了解互联单位名称、互联网络密级、互联方式、互联互通的地址范围、互联通信关系和通信方式、互联网络间的文件传输情况并进行分析,将不符合互联互通情况的行为定义为违规行为。
优选地,所述数据类型包括涉密信息,所述针对对象库内的数据类型定义相应的违规策略还包括:对涉密信息的密级、数量、业务类型、分布范围、输入输出情况、在涉密网络间的流转情况进行分析,辅助掌握涉密信息的总体情况,为违规策略的制定提供数据依据。
优选地,所述对违规事件进行核查监督包括:
业务主管、运维主管查看权限内的违规事件,填报违规事件的核实情况、事件成因和整改措施,并根据核查情况,调整相应违规策略;
保密主管对违规事件的处置情况进行督促,包括:查看事件信息、查看处置情况以及对处置情况填报不规范的事件发送监督信息。
优选地,所述网络信息安全监管方法还包括对违规事件记录进行分析,形成本机关单位的态势分析报告,具体包括对网络的综合审计监管情况、安全保密态势进行分析,展示网络的基本情况、监管事件及处置情况,定期形成网络监管态势报告,为用户决策提供支撑。
第二方面,本申请提供一种网络信息安全监管系统,包括:
数据汇接处理模块,用于将网络安全数据、日志数据和网络审计数据接入监管系统;
数据存储模块,用于对接入的数据进行清洗处理并分类存储至不同的对象库中;
对象行为分析模块,用于对入库的数据进行分析是否产生违规事件;
监管事件分析模块,用于对违规事件进行告警;
事件核查处置模块,用于对违规事件进行核查监督;
态势分析展示模块,用于对违规事件记录进行分析,形成本机关单位的态势分析报告。
与现有技术相比,本发明的有益效果是:
本发明提供的网络信息安全监管方法,面向机关单位网络需求,通过汇聚网络安全数据、日志数据和网络审计数据进行综合分析,针对不同的数据类型定义相应的违规策略,并对违规事件进行核查监督,提升机关单位网络保密风险管控和治理能力。
另一方面,本发明以数据安全保密为核心,对用户、管理员、应用服务、保密信息、网络互联互通等重要对象进行行为刻画分析,从配置合规性,生成监管事件并提供事件处置功能,对监管事件和相关风险的相应、核实、整改等处置过程进行监督管理,进一步提升机关单位网络保密风险管控和治理能力。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请了解本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
图1为本发明一种网络信息安全监管方法的流程框图;
图2为本发明一种网络信息安全监管系统的连接框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明提供的第一种实施例,一种网络信息安全监管方法,包括:
S1、获取网络安全数据、日志数据和网络审计数据;
支持汇聚本地和远程接入区涉密网络检测器上报的数据,其中,所述网络安全数据包括流量监测数据、运行状态信息;
日志数据包括主机与服务器日志数据、数据通信设备日志数据、涉密应用系统日志数据、安全保密产品日志数据,所述安全保密产品包括防火墙、入侵检测、漏洞扫描、网络接入控制系统、涉密计算机移动存储介质保密管理系统、安全监控与审计产品、终端安全登录系统、密级标志管理系统、计算机防病毒系统、安全保密增强电子邮件、电子文档管控系统。
S2、对获取的数据进行清洗处理并分类存储至不同的对象库中,所述清洗处理包括数据预处理和数据格式校验;
S3、针对对象库内的数据类型定义相应的违规策略;
S4、对所述对象库内的数据分别进行违规分析,分析是否产生违规事件;
S5、对违规事件进行核查监督。
优选地,所述数据预处理包括对获取数据进行格式化处理、补充上下文信息和异常数据清除;
具体的,支持按照SYSLOG和HTTPS两种数据协议的在线接口接收。
支持按照XML、EXCEL、JSON等格式的离线接口接收,并对格式进行校验。
对各类已汇聚的数据,进行标准化解析、过滤、抽取、转换、校验等操作,形成规范化数据格式。
对汇聚的数据按照源数据格式的解析,提取分析所需的关键信息,验证数据格式和内容,将不符合格式要求的数据进行过滤,对不完整的、内容错误、重复的数据,进行补全、校正、去重等处理,形成标准化数据。
所述清洗处理还包括当数据格式校验失败时产生告警信息;
所述对象库设置有入库操作访问权限,所述入库操作包括查询、统计、导出和备份。
优选地,所述针对对象库内的数据类型定义相应的违规策略包括:
对数据库内的数据进行行为分析,形成用户画像;
针对不同的用户画像制定相应的违规策略;
基于违规策略进行行为的违规分析,生成违规事件。
优选地,所述用户画像包括用户行为、管理员行为、应用服务、网络互联互通行为;
针对用户行为的违规事件包括用户身份冒用、破坏本地安全机制、违规接入设备、网络访问异常和数据处理异常;
具体的,身份冒用:暴力破解终端操作系统;
破坏本地安全机制:终端防护软件客户端(防病毒/安全登录/主机审计/三合一)不在线、用户修改三合一策略、用户变更终端操作系统(重装、双系统、安装虚拟机等)、用户本地安装非授权软件、用户提权执行命令;
违规接入设备:用户接入无线外设(如无线鼠标、无线键盘、无线网卡等)、用户使用非授权通用USB移动存储介质、用户使用非授权专用移动存储介质、用户接入未知硬盘、用户非授权接入USB设备(如打印机、扫描仪、移动光驱等);
网络访问异常:用户连接国际互联网或其他公共信息网络、用户远程登录其他用户终端操作系统/服务器操作系统、用户访问其他用户终端开启的服务,如文件共享/FTP、用户直接访问数据库系统、用户访问非授权应用系统、用户进行网络扫描探测、用户使用异常参数(超长、变形、命令、特殊字符等)访问应用系统、用户使用他人账号登录应用系统、用户成功登录网络设备/安全保密产品管理页面、用户发起或执行远程命令;
数据处理异常:用户异常打印/刻录文件(综合设备、文件类型、时间、频次、大小等)、用户尝试脱标或篡改密标、用户违规存储/处理高密级文件、用户处理超出日常业务范围文件、用户下载应用系统文件数量异常、用户上传可疑数据;
针对管理员行为的违规事件包括管理员身份冒用、破坏主机安全机制、违规接入设备、网络访问异常和数据处理异常;
身份冒用:暴力破解终端操作系统;
破坏本地安全机制:卸载或关闭运维终端/服务器安全保密产品客户端程序、变更运维终端/服务器操作系统(如重装、双系统、安装虚拟机等)、运维终端/服务器安装非授权软件、运维终端/服务器提权执行命令;
违规接入设备:运维终端/服务器接入无线外设(如无线鼠标、无线键盘、无线网卡等)、运维终端/服务器接入非授权通用移动存储介质、运维终端/服务器接入非授权专用移动存储介质、运维终端/服务器接入未知硬盘、运维终端/服务器接入非授权USB设备(如打印机、扫描仪、移动光驱等);
网络运维异常:运维终端/服务器连接国际互联网或其他公共信息网络、管理员进行网络扫描探测、绕过运维管理域认证机制(堡垒机等)直接运维、使用异常协议运维、使用异常端口运维、使用异常参数(超长、变形、命令、特殊字符等)运维;
违规处理业务数据:管理员在用户终端/服务器上打印或刻录本地文件、管理员在用户终端/服务器上打印或刻录本地文件、管理员访问用户终端/服务器本地业务数据、管理员使用运维终端大量刻录文件、管理员远程访问或获取业务数据(应用系统、数据库系统、其他用户终端)、管理员上传可疑数据(程序);
针对应用服务的违规事件包括通信范围异常、通信路径异常和数据异常;
通信范围异常:与非授权用户安全域或网段通信;
通信路径异常:管理员访问业务页面、用户从运维管理域访问业务页面、用户访问管理页面、用户访问非授权页面、用户访问序列异常页面、异常通信协议(对外通信、应用系统内部设备间通信、应用系统与其他有关设备通信)、异常通信参数(对外通信、应用系统内部设备间通信、应用系统与其他有关设备通信)、新增服务端口(对外通信、应用系统内部设备间通信、应用系统与其他有关设备通信)、应用系统主动访问用户终端;
数据异常:存储处理高密级文件、存储处理业务范围之外的文件、数据被用户或管理员异常下载或爬取;
针对网络互联互通行为的违规事件包括互联范围异常、互联访问异常和数据流转异常。
互联范围异常:互联边界存在非授权或未知设备、互联边界存在异常通信关系;
互联访问异常:互联边界存在异常访问协议、互联边界存在异常访问端口、互联边界存在异常访问参数(超长、变形、命令、特殊字符等);
数据流转异常:互联边界违规流转高密级文件、互联边界流转超出业务范围文件;
优选地,所述针对不同的用户画像制定相应的违规策略包括:
针对用户行为了解网络中内外部用户的基本情况、终端操作情况、网络访问情况、本地文件处理情况,掌握用户的终端登陆规律、业务访问范围及访问方式、处理数据的范围、文件输入输出情况并进行分析,将不符合用户基本行为习惯的行为定义为违规行为;
针对管理员行为了解网络中管理员的基本情况、运维终端操作情况、运维对象及运维方式进行分析,掌握其运维操作规律,将不符合管理员操作行为习惯的行为定义为违规行为;
针对网络互联互通行为了解互联单位名称、互联网络密级、互联方式、互联互通的地址范围、互联通信关系和通信方式、互联网络间的文件传输情况并进行分析,将不符合互联互通情况的行为定义为违规行为。
优选地,所述数据类型包括涉密信息,所述针对对象库内的数据类型定义相应的违规策略还包括:对涉密信息的密级、数量、业务类型、分布范围、输入输出情况、在涉密网络间的流转情况进行分析,辅助掌握涉密信息的总体情况,为违规策略的制定提供数据依据。
优选地,所述对违规事件进行核查监督包括:
业务主管、运维主管查看权限内的违规事件,填报违规事件的核实情况、事件成因和整改措施,并根据核查情况,调整相应违规策略;
针对对象库内的数据类型定义相应的违规策略还包括支持启用或停用基于对象分析结果推荐对象监测违规策略的模式;
针对对象库内的数据类型定义相应的违规策略还包括支持对对象监测违规策略进行配置管理,至少包括新增、修改、统计等;
支持根据监管事件核查处置结果进行事件分析调优;
支持根据监管事件核查处置结果对偏差的对象监测违规策略进行调整。
保密主管对违规事件的处置情况进行督促,包括:查看事件信息、查看处置情况以及对处置情况填报不规范的事件发送监督信息。
优选地,所述网络信息安全监管方法还包括:
S6、对违规事件记录进行分析,形成本机关单位的态势分析报告,具体包括对网络的综合审计监管情况、安全保密态势进行分析,展示网络的基本情况、监管事件及处置情况,定期形成网络监管态势报告,为用户决策提供支撑。
第二方面,如图2所示,本申请提供一种网络信息安全监管系统,该系统包括:
数据汇接处理模块,用于将网络安全数据、日志数据和网络审计数据接入监管系统;
数据存储模块,用于对接入的数据进行清洗处理并分类存储至不同的对象库中;
对象行为分析模块,用于对入库的数据进行分析是否产生违规事件;
监管事件分析模块,用于对违规事件进行告警;
事件核查处置模块,用于对违规事件进行核查监督;
态势分析展示模块,用于对违规事件记录进行分析,形成本机关单位的态势分析报告。
其中,数据汇接处理模块配置各类数据接入后,通过数据清洗取得所需要的数据,将数据分类存储至不用的对象库中。行为分析模块将对入库的数据进行分析是否产生违规事件,若发现有违规事件发生则在监管事件分析模块中产生行为异常信息并进行告警,后续由安全保密主管和运维等相关技术人员进行处理操作,定期对安全事件发生态势进行分析并展示。其中,所述数据存储模块包括基础信息库、对象库、事件库、态势库和原始库,行为分析模块将对入库的数据进行分析是否产生违规事件,并违规事件存储至事件库;态势分析展示模块对违规事件记录进行分析,形成本机关单位的态势分析报告并存储至态势库。
所述监管事件分析模块包括用户行为监管、运维行为监管(即管理员行为监管)、应用服务监管、网络安全监管、配置合规性监管和互联互通监管。
配置合规性监管包括身份鉴别失效、密码保护失效、访问控制失效、系统安全性检测失效、安全审计失效和外联控制失效。
网络安全监管包括网络安全状态异常和数据流转异常。
事件核查处置模块包括业务核查处置、运维核查处置、保密监督处置和预警督办处置;
监管核查处置:支持业务主管、运维主管查看权限内的异常事件,填报事件的核实情况、事件成因、整改措施等,根据核查情况,调整用户行为异常事件的监管策略;
保密监督处置:支持保密主管对监管事件的处置情况进行督促。包括:查看事件信息、查看处置情况,对处置情况填报不规范的事件发送监督信息;
预警督办处置:保密主管查看并处置上级下发的预警、督办、协办任务,包括:预警信息查看、预警督办相应、协办申请。
事件核查处置模块包括流程配置管理:配置事件核查处置、事件督促、预警督办处置响应的流程,同时支持配置事件督促规则。
态势分析展示包括:
态势数据提取,抽取并预处理态势数据,为态势分析及态势展示提供态势数据支撑。从数据存储系统抽取单位基本信息、监管事件及处置信息、预警/督办/协办及相应信息,进行态势要素抽取、标准格式转换,为上层态势分析及展现提供所需要的格式化数据;
态势分析,进行事件态势分析、处置态势分析、事件统计,为态势展示提供态势分析数据支撑。对监管事件进行多维度统计分析,如事件类型、事件发生时段、所处部门等要素,分析其发展态势、分布、比例等;
态势展示,对单位网络态势进行分类展示,定期生成态势报告,为用户决策提供支撑。展示要素包括单位、部门安全保密基本情况,包括用户、管理员、应用系统、涉密信息流转、网络、设备、单位互联等情况的统计信息。展示单位网络监测状态,包括监测器部署信息、在线状态信息、数据汇聚情况信息等。
态势报告包括按月、季度、年度等生成单位网络态势报告,报告要素至少包含态势分析展示结果、整改措施等内容,并支持报告模板管理。通过以上步骤完成本单位的网络监管,及时发现违规行为,保护涉密信息。
本申请的网络信息安全监管系统能够实现大数据量的采集、归类分析、行为画像、行为预测,并最终展示、管控,同时还可以实现上下级的联动,具体可以同时安装在上下级单位或者平级单位,系统之间可以进行审批、协同办理案件等操作。
工作原理:本发明提供的网络信息安全监管方法,面向机关单位网络需求,通过汇聚网络安全数据、日志数据和网络审计数据进行综合分析,针对不同的数据类型定义相应的违规策略,并对违规事件进行核查监督,提升机关单位网络保密风险管控和治理能力。
另一方面,本发明以数据安全保密为核心,对用户、管理员、应用服务、保密信息、网络互联互通等重要对象进行行为刻画分析,从配置合规性,生成监管事件并提供事件处置功能,对监管事件和相关风险的相应、核实、整改等处置过程进行监督管理,进一步提升机关单位网络保密风险管控和治理能力。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static RandomAccess Memory, 简称SRAM),电可擦除可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory, 简称EEPROM),可擦除可编程只读存储器(ErasableProgrammable Read Only Memory, 简称EPROM),可编程只读存储器(Programmable Red-Only Memory, 简称PROM),只读存储器(Read-OnlyMemory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

Claims (7)

1.一种网络信息安全监管方法,其特征在于,包括:
获取网络安全数据、日志数据和网络审计数据;
对获取的数据进行清洗处理并分类存储至不同的对象库中,所述清洗处理包括数据预处理和数据格式校验;
针对对象库内的数据类型定义相应的违规策略;
对所述对象库内的数据分别进行违规分析,分析是否产生违规事件;
对违规事件进行核查监督;
所述针对对象库内的数据类型定义相应的违规策略包括:
对数据库内的数据进行行为分析,形成用户画像;
针对不同的用户画像制定相应的违规策略;
基于违规策略进行行为的违规分析,生成违规事件;
所述用户画像包括用户行为、管理员行为、应用服务、网络互联互通行为;
针对用户行为的违规事件包括用户身份冒用、破坏本地安全机制、违规接入设备、网络访问异常和数据处理异常;
针对管理员行为的违规事件包括管理员身份冒用、破坏主机安全机制、违规接入设备、网络访问异常和数据处理异常;
针对应用服务的违规事件包括通信范围异常、通信路径异常和数据异常;
针对网络互联互通行为的违规事件包括互联范围异常、互联访问异常和数据流转异常;
所述针对不同的用户画像制定相应的违规策略包括针对网络互联互通行为了解互联单位名称、互联网络密级、互联方式、互联互通的地址范围、互联通信关系和通信方式、互联网络间的文件传输情况并进行分析,将不符合互联互通情况的行为定义为违规行为;
所述数据类型包括涉密信息,所述针对对象库内的数据类型定义相应的违规策略还包括:对涉密信息的密级、数量、业务类型、分布范围、输入输出情况、在涉密网络间的流转情况进行分析,辅助掌握涉密信息的总体情况,为违规策略的制定提供数据依据。
2.根据权利要求1所述的一种网络信息安全监管方法,其特征在于,所述网络安全数据包括流量监测数据、运行状态信息;
日志数据包括主机与服务器日志数据、数据通信设备日志数据、涉密应用系统日志数据、安全保密产品日志数据,所述安全保密产品包括防火墙、入侵检测、漏洞扫描、网络接入控制系统、涉密计算机移动存储介质保密管理系统、安全监控与审计产品、终端安全登录系统、密级标志管理系统、计算机防病毒系统、安全保密增强电子邮件、电子文档管控系统。
3.根据权利要求2所述的一种网络信息安全监管方法,其特征在于,所述数据预处理包括对获取数据进行格式化处理、补充上下文信息和异常数据清除;
所述清洗处理还包括当数据格式校验失败时产生告警信息;
所述对象库设置有入库操作访问权限,所述入库操作包括查询、统计、导出和备份。
4.根据权利要求3所述的一种网络信息安全监管方法,其特征在于,所述针对不同的用户画像制定相应的违规策略还包括:
针对用户行为了解网络中内外部用户的基本情况、终端操作情况、网络访问情况、本地文件处理情况,掌握用户的终端登陆规律、业务访问范围及访问方式、处理数据的范围、文件输入输出情况并进行分析,将不符合用户基本行为习惯的行为定义为违规行为;
针对管理员行为了解网络中管理员的基本情况、运维终端操作情况、运维对象及运维方式进行分析,掌握其运维操作规律,将不符合管理员操作行为习惯的行为定义为违规行为。
5.根据权利要求4所述的一种网络信息安全监管方法,其特征在于,所述对违规事件进行核查监督包括:
业务主管、运维主管查看权限内的违规事件,填报违规事件的核实情况、事件成因和整改措施,并根据核查情况,调整相应违规策略;
保密主管对违规事件的处置情况进行督促,包括:查看事件信息、查看处置情况以及对处置情况填报不规范的事件发送监督信息。
6.根据权利要求1所述的一种网络信息安全监管方法,其特征在于,所述网络信息安全监管方法还包括对违规事件记录进行分析,形成本机关单位的态势分析报告,具体包括对网络的综合审计监管情况、安全保密态势进行分析,展示网络的基本情况、监管事件及处置情况,定期形成网络监管态势报告,为用户决策提供支撑。
7.一种网络信息安全监管系统,其特征在于,包括:
数据汇接处理模块,用于将网络安全数据、日志数据和网络审计数据接入监管系统;
数据存储模块,用于对接入的数据进行清洗处理并分类存储至不同的对象库中;
对象行为分析模块,用于对入库的数据进行分析是否产生违规事件;
监管事件分析模块,用于对违规事件进行告警;
事件核查处置模块,用于对违规事件进行核查监督;
态势分析展示模块,用于对违规事件记录进行分析,形成本机关单位的态势分析报告;
其中,所述针对对象库内的数据类型定义相应的违规策略包括:
对数据库内的数据进行行为分析,形成用户画像;
针对不同的用户画像制定相应的违规策略;
基于违规策略进行行为的违规分析,生成违规事件;
所述用户画像包括用户行为、管理员行为、应用服务、网络互联互通行为;
针对用户行为的违规事件包括用户身份冒用、破坏本地安全机制、违规接入设备、网络访问异常和数据处理异常;
针对管理员行为的违规事件包括管理员身份冒用、破坏主机安全机制、违规接入设备、网络访问异常和数据处理异常;
针对应用服务的违规事件包括通信范围异常、通信路径异常和数据异常;
针对网络互联互通行为的违规事件包括互联范围异常、互联访问异常和数据流转异常;
所述针对不同的用户画像制定相应的违规策略包括针对网络互联互通行为了解互联单位名称、互联网络密级、互联方式、互联互通的地址范围、互联通信关系和通信方式、互联网络间的文件传输情况并进行分析,将不符合互联互通情况的行为定义为违规行为;
所述数据类型包括涉密信息,所述针对对象库内的数据类型定义相应的违规策略还包括:对涉密信息的密级、数量、业务类型、分布范围、输入输出情况、在涉密网络间的流转情况进行分析,辅助掌握涉密信息的总体情况,为违规策略的制定提供数据依据。
CN202211473939.0A 2022-11-23 2022-11-23 一种网络信息安全监管方法、系统 Active CN115550063B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211473939.0A CN115550063B (zh) 2022-11-23 2022-11-23 一种网络信息安全监管方法、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211473939.0A CN115550063B (zh) 2022-11-23 2022-11-23 一种网络信息安全监管方法、系统

Publications (2)

Publication Number Publication Date
CN115550063A CN115550063A (zh) 2022-12-30
CN115550063B true CN115550063B (zh) 2023-03-14

Family

ID=84719810

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211473939.0A Active CN115550063B (zh) 2022-11-23 2022-11-23 一种网络信息安全监管方法、系统

Country Status (1)

Country Link
CN (1) CN115550063B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116028962B (zh) * 2023-03-27 2023-06-13 联通(四川)产业互联网有限公司 一种实时在线数据安全合规监管方法、装置及存储介质
CN117828613A (zh) * 2024-01-04 2024-04-05 北方实验室(沈阳)股份有限公司 一种基于二元决策图的安全审计项测评方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082704A (zh) * 2009-11-30 2011-06-01 中国移动通信集团河北有限公司 安全监控方法及系统
CN104993952A (zh) * 2015-06-19 2015-10-21 成都艾尔普科技有限责任公司 网络用户行为审计与责任管理系统
CN106209826A (zh) * 2016-07-08 2016-12-07 瑞达信息安全产业股份有限公司 一种网络安全设备监测的安全事件分析方法
CN106446707A (zh) * 2016-08-31 2017-02-22 北京明朝万达科技股份有限公司 一种数据动态防泄漏系统及方法
CN112015985A (zh) * 2020-08-25 2020-12-01 中国民航大学 一种基于计算机通信的网络信息安全监管系统
CN112419130A (zh) * 2020-11-17 2021-02-26 北京京航计算通讯研究所 基于网络安全监控和数据分析的应急响应系统及方法
CN112905548A (zh) * 2021-03-25 2021-06-04 昆仑数智科技有限责任公司 一种安全审计系统及方法
CN113486351A (zh) * 2020-06-15 2021-10-08 中国民用航空局空中交通管理局 一种民航空管网络安全检测预警平台
CN114172921A (zh) * 2021-12-02 2022-03-11 国网山东省电力公司信息通信公司 一种调度录音系统的日志审计方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108933791B (zh) * 2018-07-09 2021-02-05 国网山东省电力公司信息通信公司 一种基于电力信息网安全防护策略智能优化方法及装置
CN113032710A (zh) * 2021-04-13 2021-06-25 上海汉邦京泰数码技术有限公司 一种综合审计监管系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082704A (zh) * 2009-11-30 2011-06-01 中国移动通信集团河北有限公司 安全监控方法及系统
CN104993952A (zh) * 2015-06-19 2015-10-21 成都艾尔普科技有限责任公司 网络用户行为审计与责任管理系统
CN106209826A (zh) * 2016-07-08 2016-12-07 瑞达信息安全产业股份有限公司 一种网络安全设备监测的安全事件分析方法
CN106446707A (zh) * 2016-08-31 2017-02-22 北京明朝万达科技股份有限公司 一种数据动态防泄漏系统及方法
CN113486351A (zh) * 2020-06-15 2021-10-08 中国民用航空局空中交通管理局 一种民航空管网络安全检测预警平台
CN112015985A (zh) * 2020-08-25 2020-12-01 中国民航大学 一种基于计算机通信的网络信息安全监管系统
CN112419130A (zh) * 2020-11-17 2021-02-26 北京京航计算通讯研究所 基于网络安全监控和数据分析的应急响应系统及方法
CN112905548A (zh) * 2021-03-25 2021-06-04 昆仑数智科技有限责任公司 一种安全审计系统及方法
CN114172921A (zh) * 2021-12-02 2022-03-11 国网山东省电力公司信息通信公司 一种调度录音系统的日志审计方法及装置

Also Published As

Publication number Publication date
CN115550063A (zh) 2022-12-30

Similar Documents

Publication Publication Date Title
CN110691064B (zh) 一种现场作业终端安全接入防护和检测系统
CN115550063B (zh) 一种网络信息安全监管方法、系统
US11562089B2 (en) Interface for network security marketplace
CN103413088B (zh) 一种计算机文档操作安全审计系统
CN111245793A (zh) 网络数据的异常分析方法及装置
US8549649B2 (en) Systems and methods for sensitive data remediation
KR20040035572A (ko) 정보 인프라에서의 종합 침해사고 대응시스템 및 그운영방법
CN114372286A (zh) 数据安全管理方法、装置、计算机设备及存储介质
CN103413083A (zh) 单机安全防护系统
CN116962076A (zh) 基于区块链的物联网零信任系统
US9648039B1 (en) System and method for securing a network
CN114218194A (zh) 数据银行安全系统
CN117708880A (zh) 一种银行业务数据智能安全处理方法及系统
CN115550068B (zh) 一种主机日志信息安全审计方法
CN116595502A (zh) 基于智能合约的用户管理方法及相关装置
Best et al. Machine‐independent audit trail analysis—a tool for continuous audit assurance
Al-Fedaghi et al. Events classification in log audit
KR102192232B1 (ko) 블록체인 기반의 원전 사이버 보안 가이드라인 제공 시스템
CN108600178A (zh) 一种征信数据的安全保障方法及系统、征信平台
KR102669472B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
KR102660695B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
KR102669475B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
KR102657160B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
KR102656871B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
KR102669482B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant