CN1417690A - 基于构件的应用过程审计平台系统 - Google Patents
基于构件的应用过程审计平台系统 Download PDFInfo
- Publication number
- CN1417690A CN1417690A CN 02148414 CN02148414A CN1417690A CN 1417690 A CN1417690 A CN 1417690A CN 02148414 CN02148414 CN 02148414 CN 02148414 A CN02148414 A CN 02148414A CN 1417690 A CN1417690 A CN 1417690A
- Authority
- CN
- China
- Prior art keywords
- audit
- data
- probe
- control server
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明是针对并应用于各种行业的计算机业务信息系统(诸如金融业务、海关业务、证券业务等)的运行跟踪、监测的平台系统,属于计算机信息安全防范技术技术领域。该系统的主要组成部分有连接控制服务器的数据采集节点,位于数据采集节点上的探针,包含业务数据库、实时分析器、事后数据分析工具、自动报表工具、审计规则库的控制服务器,以及用户控制台。本发明具有通过事中过程审计,对业务系统运行过程中各种内部、外部行为过程在业务系统各个层面上所遗留的痕迹信息进行实时和准实时扫描分析处理和预警的特点,因此可以及时发现各种业务违规、可疑及可能的犯罪事件,进而从根本上预防和杜绝计算机业务犯罪,确保业务系统的安全运行。
Description
技术领域
本发明是针对并应用于各种行业的计算机业务信息系统(诸如金融业务、海关业务、证券业务等)的运行跟踪、监测的平台系统,尤其是一种对各种具有特定业务流程的计算机信息系统运行过程中各种行为过程遗留的痕迹信息实时扫描处理、审计的平台系统,属于计算机信息安全防范技术技术领域。
背景技术
与计算机信息安全有关的安全防范技术发展至今,已经形成如下典型有效的技术方案:
1、防火墙技术——这是近年发展起来的重要安全技术,其特点是在网络入口点检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,提供内外网络通讯。该技术的优点在于可以实现:安全性——即通过严格的入侵测试;抗攻击能力——对典型攻击具有防御能力;通讯性能:提供足够的网络吞吐能力;自我完备能力——自身的安全性;可管理能力——支持简单网管协议(SNMP)网管,并具有VPN支持、认证和加密特性、网络地址转换能力、与网络内其它安全系统的动态适应等要点。
2、病毒防护技术——病毒历来是信息系统安全的主要问题之一,病毒防护技术的特点是可以阻止病毒的传播、检查和清除病毒、病毒数据库的升级、在防火墙、代理服务器及PC上安装Java及ActiveX控件扫描软件、禁止未许可的控件下载和安装。
3、入侵检测技术——入侵检测系统是近年出现的新型网络安全技术,可分为基于主机和基于网络两类,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等,其特点是具有协议分析及检测能力、自身安全的完备性、精确度及完整度、防欺骗能力以及解码效率和模式更新速度快。
4、安全扫描技术——网络安全技术中,另一类重要技术为安全扫描技术,该技术也有基于服务器和基于网络之分,当与防火墙、安全监控系统互相配合时,能够极大的提高网络的安全性。紧密相关。基于服务器的扫描器主要扫描服务器相关的安全漏洞,并给出相应的解决办法建议;而基于网络的安全扫描器主要扫描设定网络内的服务器、路由器、网桥、交换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。
此外还有:
5、电子邮件系统安全技术——该技术也是信息网与外部必须开放的服务系统。
6、操作系统安全技术——企业信息网内通常会运行许多种操作系统,联网功能也许是目前最重要的功能之一。
计算机信息系统在税务、金融等行业的普及应用,使得这些行业的信息化程度迅速提高,同时利用计算机犯罪和信息系统的安全问题越来越突出。据申请人了解,上述行业中的越轨犯罪行为大多有如下一些特点:常利用职务便利条件(这一点同许多犯罪的主体是特殊主体有关);常使用捏造事实、隐瞒真相的诈骗手段;大多使用积极行动的作为方式实施犯罪;职务上的渎职行为较为多见;大多数都以数额较大、金额巨大或造成重大损失为犯罪既遂的标准。而上述行业中的计算机犯罪与传统犯罪手段相比,又有以下特点:一是高智能、高技术、高攫取;二是作案手段多样化;三是不受时间和地域的限制;四是隐蔽性强、潜伏期长、低风险,毁灭犯罪证据容易、取证与侦破难等特点,它所产生的影响和后果比其它手段的犯罪严重得多。
尽管为了保障计算机信息系统的安全,可以采取一些预防控制措施,如:防火墙、网络隔离、访问控制技术等,也可以综合采用加密技术、身份鉴别技术等。然而,分析应用系统面对的安全问题可以发现,来自内部的基于业务流程的威胁目前还没有有效的措施来预防,这些威胁有:非法登录、违规操作、擅自修改数据、擅自恢复历史数据、擅自删除数据、程序、系统配置、非法修改软件、擅自改变软件部署和更新软件版本、擅自删除日志文件、故意钻业务操作空子、内部联手作案等等----一系列为取得非法经济利益或达到非法目的而泛用合法业务操作系统权的行为。
因为传统的信息安全防范措施往往是基于网络通信、操作系统和传输层次的,很少有针对特定业务流程应用层面的安全防范策略。而业务信息系统安全是个多层次多角度的系统工程,需要综合考虑涉及系统安全的方方面面。现有的各种解决方案往往都是基于数据通信和数据存储的,难以做到针对应用行为过程的信息审计;同时,也缺乏一个灵活的能对应用系统中的关键应用进行多层次、多角度的事中监管审计系统平台。
发明内容
本发明的目的在于:提出一种基于构件的应用过程审计平台系统,该系统以信息技术为手段,可以对各种特定行业应用系统、应用过程、应用结果,就其系统安全的合理性、过程行为的合法性、结果数据的真实性,按照业务处理的安全、规范、真实性等要求进行客观、适时的监测与审核,将各种违规、可疑事件及时报警,并提交各种审计报告,从而有效预防和制止计算机业务犯罪。
研究表明,任何对业务信息系统安全构成威胁的行为,在其发生的过程中,总会在应用系统的各个层面上留下一些痕迹信息,借助于这些痕迹信息,采取适当的审计策略,就可以及时地发现系统中正在实施或即将实施的业务犯罪隐患,避免犯罪等事件的发生。具体些说,在来自内部的业务系统安全问题中,对业务信息系统的使用过程中必然会在系统层或应用层留下如身份、地点、时间、事件操作痕迹、事件发生频度、操作动作时序信息、关键数据项的突变信息等等痕迹信息,通过监测和审计这些信息便可及时发现业务信息系统安全问题,预防和制止计算机业务犯罪。
在此认识基础上,为了达到以上目的,本发明基于构件的应用过程审计平台系统由以下主要部分构成:——AGENT:安装在用户业务应用环境中、管理用户业务审计规则配置信息和构件包的下载、调度管理数据探测器(Probe)、与控制服务器连接的数据采集节点,该数据采集节点(AGENT)提供了数据探测器(Probe)一个组件管理调度的平台;——Probe(又称为探针):位于数据采集节点上、基于构件化、根据用户的配置情况进行数据采集并实时上传控制服务器的数据探测器;——Control Server:安装在独立的系统上、由审计部门管理、提供自动配置库和构件库的管理、动态调用各类数据分析器、数据挖掘器等辅助构件功能包进行数据的分析和挖掘的控制服务器,其中包含
A、存放探针采集的、经过过滤器过滤以及格式化后的审计记录数据的业务数据库;
B、完成对采集的数据按审计规则库定义的分析策略进行实时分析处理、判定风险等级并触发审计事件的实时分析器;
C、按审计规则完成对采集的数据以及应用系统原始数据库的进一步挖掘、分析的功能的事后数据分析工具;
D、根据用户需要定制报表、生成信息审计报告的自动报表工具;
E、用以与用户控制台(User Console)连接的实时报警或SNMP接口;
F、定义探针数据采集策略、实时分析器的过滤、分析策略以及事后数据分析工具工作方式的审计规则库;——User Console:供用户配置规则和查看报表以及其它相关信息的可视化图形的用户控制台。
以上用户业务应用环境为各种行业的计算机业务信息系统,而非业务信息系统的通用承载计算机网络;数据探测器包括监控应用服务器的服务器探针、监控各子网络的网络探针、监控数据库的数据库探针、监控应用软件的软件探针以及监控业务流程的事件触发探针。
工作时,安装在现有业务应用环境中的数据采集节点下载用户业务审计规则配置信息和构件包、启动数据探测器,并完成数据探测器的调度和管理;数据探测器根据用户的配置情况进行数据采集,并实时上传到控制服务器;控制服务器根据审计规则库定义的探针数据采集策略、实时分析器的过滤、分析策略以及事后数据分析工具工作方式,由业务数据库存放探针采集的、经过过滤器过滤以及格式化后的审计记录数据;实时分析器完成对采集的数据按审计规则库定义的分析策略进行实时分析处理、判定风险等级并触发审计事件;事后数据分析工具按审计规则完成对采集的数据以及应用系统原始数据库的进一步挖掘、分析;自动报表工具根据用户需要定制报表、生成信息审计报告;通过实时报警/SNMP接口传输到用户控制台,供用户配置规则和查看报表以及其它相关信息,从而实现对各种应用系统、应用过程、应用结果安全的合理性、过程行为的合法性、结果数据的真实性进行客观、适时的监测与审核,将各种违规、可疑事件及时报警,并提交各种审计报告。
由此可见,本发明是面向特定业务流程应用的安全平台,综合应用了构件技术、安全管理和安全体系架构技术、安全审计和入侵检测预警技术,采用了应用过程审计的方法,提供了面向领域应用安全审计的一个通用平台,把基于业务规则的安全审计引入安全管理体系,为审计人员提供了完整的事中、事后系统审计的工具,其构件化、知识库化所提供的灵活性与可组合性为适应千差万别的基于计算机信息系统的行业运用提供了保障条件;构件库、知识库的开放性、可升级性为适应不同行业运用的变化发展提供了技术保障。
与上述各种现有计算机安全防范技术相比,本发明具有通过事中过程审计对业务系统运行过程中各种内部、外部行为过程在信息系统各个层面上(应用系统、数据库、操作系统、网络)所遗留的痕迹信息进行实时和准实时扫描分析处理和预警的特点,因此可以及时发现各种违规、可疑事件,进而从根本上预防和杜绝计算机犯罪,确保信息系统的安全。与目前商业银行使用的各种属于事后结果审计范畴的事后监督系统相比,显然具有显著的特点和实质性的进步。
与入侵检测系统相比可以下表反映其本质区别:
比较项目 | APA系统(本发明) | 入侵检测系统 |
关注的内容 | 应用层中的应用软件系统、数据库、操作系统及网络电子业务流程中的非规范操作、非正常业务 | 针对OSI七层协议中链路层、网络层及上四层中除应用软件系统、数据库等外的操作系统、通用基本软 |
行为等 | 件系统 | |
管理的对象 | 对审计数据按业务规则进行分析和关联,发现行为特性的非法性 | 不关心具体业务特性及行为,只关心通用网络行为(如WEB浏览、发E-mail、FTP、共享文件等)中是否蕴含危及基本网络的行为 |
实现的方式 | 应用过程分析 | 内容过滤、规则匹配 |
关注的焦点 | 业务应用为中心 | 网络、系统为中心 |
用户 | 业务审计人员 | 网络管理人员 |
针对的对象 | 针对基本网络之上的特定领域应用,由构件化、模块化的灵活性来适应各种行业的不同应用 | 与业务无关,只管理承载网,适应于各行各业的基本网络 |
适应性 | 构件化平台,可二次开发 | 功能单一,不可二次开发 |
可演化性 | 可调整审计规则描述或进行构件调整,适应需求变化,具有良好的演化性 | 不能应对应用系统的多样性 |
附图说明
下面结合附图对本发明作进一步的说明。
图1为本发明实施例一的系统结构示意图。
图2是图1实施例一的拓朴示意图。
图3是实施例一中银行储蓄取款业务应用环境示意图。
图4是实施例一中银行储蓄取款业务分解过程示意图。
图5是本发明实施例二的拓朴示意图。
具体实施方式
实施例一
本实施例为应用于金融大型网络系统基于构件的应用过程审计平台系统,其基本构成如图1所示,以下主要部分构成:——安装在现有中央服务器集群上、下载用户业务审计规则配置信息和构件包、启动数据探测器、调度和管理数据探测器,并与控制服务器连接的数据采集节点;——位于包括服务器网络、分支机构服务器、分支机构网络在内的各数据采集节点上、基于构件化、根据用户的配置情况进行数据采集并实时上传控制服务器的数据探测器;——安装独立操作系统并提供自动配置库和构件库的管理、动态调用各类数据分析器、数据挖掘器等辅助构件功能包进行数据的分析和挖掘的控制服务器(Control Server),其中包含
A、存放探针采集的、经过过滤器过滤后以及格式化后的审计记录数据的业务数据库;
B、完成对采集的数据按审计规则库定义的分析策略进行实时分析处理、判定风险等级并触发审计事件的实时分析器;
C、按审计规则完成对采集的数据以及应用系统原始数据库的进一步挖掘、分析的功能的事后数据分析工具;
D、根据用户需要定制报表、生成信息审计报告的自动报表工具;
E、集成了多种事件响应接口、可以提供自动程序运行、SNMP安全事件报警、移动短消息、EMAIL报警等方式的实时报警/SNMP接口;
F、包含探针构件部署的管理以及构件自动生成工具在内、可以由用户方便地对系统进行扩充、以应对应用系统复杂性和多变性的审计构件库;
G、定义探针数据采集策略、实时分析器的过滤、分析策略以及事后数据分析工具工作方式的审计规则库;
H、保存领域(行业)应用审计模板、审计业务描述、审计事件风险等级定义、审计事件的处理结果等内容的审计知识管理库,从而通过模板组合、审计知识管理库更新来适应各种不同业务领域;——供用户配置规则和查看报表以及其它相关信息的可视化图形用户控制台(User Console)。
该系统可以用形象的拓朴图2表示,其具体的配置情况如下:
1、数据采集节点——安装在现有金融大型网络系统的中央服务器集群上,数据采集节点(Agent)提供了基于构件的数据采集探针的运行管理支持平台,数据采集节点(Agent)安装完成后,所有数据采集探针构件以及数据采集规则配置信息都在用户控制台统一配置部署分发到数据采集节点(Agent)。其支持平台为IBM AIX,所有的数据采集节点均连接到独立的信息审计控制服务器上。
除了IBM AIX外,其他可支持的平台还有SCO UNIX、UNIWARE、WIN98/NT/2000/XP。如需要实现网络监听,则必须安装在一台独立的WIN98/NT/2000/XP工作站上。
2、控制服务器——基本硬件配置为CPU PIII800、内存256M、硬盘10G、显示器14寸;运行软件需求为操作系统WINDOWNS2000/NT/XP。数据库服务器视数据压力可以使用独立服务器或与控制服务器合并,系统数据库使用MYSQL 4 MAX版本,也可以使用ORACLE、SYBASE、SQL SERVER、INFORMIX的WINDOWS版本。
3、网络——支持网络协议TCP/IP(考虑数据传输问题,最好在局域网内运行,也可以基于高速率的广域网环境。)
4、用户控制台(User Console)——可视化的图形用户终端,供用户配置规则和查看报表以及其它相关信息。所有的管理都在用户控制台上进行。基本配置为CPU PII800、内存128M、硬盘20G。运行软件环境为操作系统WINDOWNS 98/NT2000/XP。
下面以银行储蓄取款业务为例,具体说明本实施例的系统工作情况。本例完整的银行储蓄取款业务可以应用环境如图3所示,业务过程分解如图4所示。
本实施例基于构件的应用过程审计平台系统(APA)通过以下几个关键域要素对过程行为进行安全审计:
1、身份。通常应用系统根据用户的身份决定是否执行其提出的访问要求,用户身份是安全策略的核心问题之一。
2、地点。通过网络设备的识别码建立起一个可管理的网络,从而可以准确了解和控制访问设备的访问位置及访问权限。
3、时间。操作时间常常与应用行为的合理性相关联。
4、过程行为特征:事件发生频度、关键数据项的突变、操作动作时序信息等业务动作行为特征。
当银行储蓄取款业务开展时,在终端前置机、中心交换机网络、业务主机上部署的相应探针构件从审计知识管理库中调入相应的领域应用审计规则模板、配置完数据采集策略和实时分析策略后,可以通过APA监控以下各业务环节并实时审计其中的可疑行为:
1、操作员登录,该动作的合法性与身份、地点、时间、过程行为特征相关,如只有柜员才能在柜台终端在工作日的8:30-5:30登录储蓄应用系统、反复尝试登录5次以上、一个登录名在多个柜台终端登录等。
2、输入取款操作,该动作的合法性与身份、地点、时间、过程行为特征相关,如只有柜员才能在柜台终端在工作日的8:30-5:30进行取款操作、取款金额不大于5000以上等。
3、连接数据库操作,如在信息中心外不允许直接连接后台数据库、反复尝试登录5次以上等。
4、扣除账户操作,如取款金额不大于5000、一日累加扣除账户操作大于10000、在多个地点以相同账户取款间隔时间小于1分钟等。
一旦安装在终端前置机、中心交换机网络、业务主机各数据采集节点上的相应探针构件发现以上可疑事件,即实时上传到控制服务器,并由控制服务器(Control Server)通过实时报警/SNMP接口向用户控制台(User Console)发出相应报警信号以及所需的报表或其他相关的可视化图形信息。
由此可以看出,本实施例的系统具有如下创新之处:
1、对各种领域应用系统运行过程中存在的各种安全隐患和业务风险,建立基于应用行为过程的审计体系。通过对业务系统运行过程中各种内部、外部行为过程在信息系统各个层面上(应用系统、数据库、操作系统、网络)所遗留的痕迹信息进行实时和准实时扫描处理,并依据业务处理的合理性、合法性、真实性审计策略和方法,进行信息的实时分析和预警。
2、将领域应用的业务处理特性与安全审计规则相结合。通过可视化的审计规则定制,定义探针的数据采集策略、实时分析器的过滤、分析策略以及事后数据分析工具的工作方式,驱动探针、分析器工作;并与主机层、网络层安全措施结合,可以形成一套完整的信息安全审计体系。
3、实现构件化的信息审计平台。平台融入了软件框架技术、分布式计算模型和接口标准的先进思想,可以在平台基础上快速开发、部署新的探针、分析器等构件,从而灵活扩展系统功能,适应各种应用的复杂性。
4、建立领域应用审计知识管理库。知识管理库中保存了领域应用审计规则模板、审计业务描述、审计事件风险等级定义、审计事件的处理结果等内容,从而不断地积累安全审计知识,实现信息审计知识的复用。
通过以上对本实施例的描述可见,首先基于构件的应用过程审计平台系统是针对领域应用系统的基于应用行为过程的审计平台。由于应用系统本身千差万别、开放程度有限以及关注点不同等因素,使得针对领域应用系统的信息审计非常困难,传统的对计算机信息系统进行的审计跟踪、保存审计记录和维护审计日志工作主要集中在网络层、系统层,而且更多的是针对日志。虽然应用系统自身或多或少都实现了部分日志功能,但日志的全面性很难保证,而且缺乏相应的日志分析、预警处理手段,日志的存储管理、防止篡改也存在问题。而基于构件的应用过程审计平台系统采用平台化的手段,通过对业务系统应用行为过程审计的方法,超越单纯的事后日志审计。
其次,基于构件的应用过程审计平台系统将领域应用的业务处理特性与安全审计规则相结合。在现实环境中,存在大量的以合法用户的身份非法使用信息系统的案例,对其单纯按照传统的安全审计方法进行审计是无效的。而结合领域应用的业务处理特性和业务规则,可以将这些可疑、异常的业务操作甄别出来。然而,由于业务系统的复杂性,需要对整个领域应用有比较透彻的理解并且有一套方法来实现审计规则定制。基于构件的应用过程审计平台系统与主机层、网络层安全措施结合,可以形成一套完整的信息安全审计体系。
另外,基于构件的应用过程审计平台系统是构件化的信息审计平台。基于构件的应用过程审计平台系统是面向应用的,为了应对应用的复杂性和变化,构件化是自然的选择。基于构件的应用过程审计平台系统是一个分布式系统,平台需要实现构件的集中管理、自动部署以及快速开发、组装能力,基于构件的应用过程审计平台系统在因为构件化而大大提高了安全审计的产品化程度和可扩展性的同时,也给系统实现带来了一定的复杂性。
实施例二
本实施例为应用于企业、政府内部局域网络中的基于构件的应用过程审计平台系统,其构成参见图5,基本结构与实施例一相同,不同之处在于:
1、数据不是集中式管理,应用也是分布式的,即分布在各应用系统中;相应的网络也分成几个功能子网;所以需要在每个子网上部署单独的网络探针,在应用服务器上部署相对应的应用探针;
2、应用主要是电子政务、企业ERP、办公自动化等。由于与上例金融领域的业务有所不同,安全需求也不一样,所以审计规则不同。
本实施例的具体工作情况可以结合不同的审计规则、根据实施例一类推,不另赘述。
除上述实施例外,本发明还可以有其他实施方式。凡采用等同替换或等效变换形成的技术方案,均落在本发明要求的保护范围内。
Claims (6)
1.一种基于构件的应用过程审计平台系统,由以下主要部分构成:——安装在用户业务应用环境中、管理用户业务审计规则配置信息和构件包的下载、调度管理数据探测器(Probe)、与控制服务器连接的数据采集节点,该数据采集节点(AGENT)提供了数据探测器(Probe)一个组件管理调度的平台;——位于数据采集节点上、基于构件化、根据用户的配置情况进行数据采集并实时上传控制服务器的数据探测器;——安装在独立的系统上、由审计部门管理、提供自动配置库和构件库的管理、动态调用各类数据分析器、数据挖掘器等辅助构件功能包进行数据的分析和挖掘的控制服务器,其中包含:
A、存放探针采集的、经过过滤器过滤以及格式化后的审计记录数据的业务数据库;
B、完成对采集的数据按审计规则库定义的分析策略进行实时分析处理、判定风险等级并触发审计事件的实时分析器;
C、按审计规则完成对采集的数据以及应用系统原始数据库的进一步挖掘、分析的功能的事后数据分析工具;
D、根据用户需要定制报表、生成信息审计报告的自动报表工具;
E、用以与用户控制台(User Console)连接的实时报警或SNMP接口:
F、定义探针数据采集策略、实时分析器的过滤、分析策略以及事后数据分析工具工作方式的审计规则库;——User Console:供用户配置规则和查看报表以及其它相关信息的可视化图形的用户控制台。
2.根据权利要求1所述基于构件的应用过程审计平台系统,其特征在于:所述用户业务应用环境为各种行业的计算机业务信息系统。
3.根据权利要求2所述基于构件的应用过程审计平台系统,其特征在于:所述数据探测器包括监控应用服务器的服务器探针、监控各子网络的网络探针、监控数据库的数据库探针、监控应用软件的软件探针以及监控业务流程的事件触发探针。
4.根据权利要求3所述基于构件的应用过程审计平台系统,其特征在于:所述控制服务器(Control Server)中还包含探针构件部署的管理以及构件自动生成工具在内、可以由用户方便地对系统进行扩充、以应对应用系统复杂性和多变性的审计构件库。
5.根据权利要求4所述基于构件的应用过程审计平台系统,其特征在于:所述控制服务器(Control Server)中还包含定义探针数据采集策略、实时分析器的过滤、分析策略以及事后数据分析工具工作方式的审计规则库。
6.根据权利要求5所述基于构件的应用过程审计平台系统,其特征在于:所述控制服务器(Control Server)中还包含保存领域(行业)应用审计模板、审计业务描述、审计事件风险等级定义、审计事件的处理结果等内容的审计知识管理库。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02148414 CN1417690A (zh) | 2002-12-03 | 2002-12-03 | 基于构件的应用过程审计平台系统 |
PCT/CN2003/001027 WO2004051929A1 (fr) | 2002-12-03 | 2003-12-01 | Systeme de plate-forme de verification pour processus d'application base sur des composantes |
AU2003289636A AU2003289636A1 (en) | 2002-12-03 | 2003-12-01 | Audit platform system for application process based on components |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02148414 CN1417690A (zh) | 2002-12-03 | 2002-12-03 | 基于构件的应用过程审计平台系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1417690A true CN1417690A (zh) | 2003-05-14 |
Family
ID=4751405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 02148414 Pending CN1417690A (zh) | 2002-12-03 | 2002-12-03 | 基于构件的应用过程审计平台系统 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN1417690A (zh) |
AU (1) | AU2003289636A1 (zh) |
WO (1) | WO2004051929A1 (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1321509C (zh) * | 2004-02-19 | 2007-06-13 | 上海复旦光华信息科技股份有限公司 | 基于映射表的通用安全审计策略定制方法 |
CN100359495C (zh) * | 2003-09-04 | 2008-01-02 | 上海格尔软件股份有限公司 | 基于数据仓库的信息安全审计方法 |
CN100456692C (zh) * | 2004-10-29 | 2009-01-28 | 北京航空航天大学 | 可扩展广谱安全扫描分析系统及其使用方法 |
CN101426008B (zh) * | 2007-10-30 | 2011-06-22 | 北京启明星辰信息技术股份有限公司 | 一种基于回显的审计方法及系统 |
CN101256495B (zh) * | 2007-02-27 | 2011-08-17 | 国际商业机器公司 | 用于中间件组件的基于策略自动配置的方法和装置 |
CN101562534B (zh) * | 2009-05-26 | 2011-12-14 | 中山大学 | 一种网络行为分析系统 |
CN102411561A (zh) * | 2010-09-21 | 2012-04-11 | 上海众融信息技术有限公司 | 一种金融服务报告的动态生成与预览信息处理方法 |
CN101479726B (zh) * | 2006-06-29 | 2014-10-15 | 南洋理工学院 | 可配置多语种咨询系统及其方法 |
CN104392297A (zh) * | 2014-10-27 | 2015-03-04 | 普元信息技术股份有限公司 | 大数据环境下实现非业务流程违规行为检测的方法及系统 |
TWI492171B (zh) * | 2012-09-13 | 2015-07-11 | Trustview Holding Ltd | 針對客戶資料處理裝置之稽核報表自動產生系統及方法 |
CN105306460A (zh) * | 2015-10-13 | 2016-02-03 | 国家电网公司 | 一种统一漏洞补丁管理系统 |
CN107659539A (zh) * | 2016-07-26 | 2018-02-02 | 中国电信股份有限公司 | 安全审计方法和装置 |
CN108475220A (zh) * | 2016-03-31 | 2018-08-31 | 甲骨文国际公司 | 用于集成事务中间件平台与集中式审计框架的系统和方法 |
CN109635267A (zh) * | 2018-12-27 | 2019-04-16 | 广东电网有限责任公司 | 一种审前调查报告生成方法及装置 |
CN112925663A (zh) * | 2021-03-25 | 2021-06-08 | 支付宝(杭州)信息技术有限公司 | 业务数据的计算方法和装置 |
CN115185790A (zh) * | 2022-09-09 | 2022-10-14 | 北京中科江南信息技术股份有限公司 | 一种用于审计业务软件的数据监控方法及设备 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7832008B1 (en) * | 2006-10-11 | 2010-11-09 | Cisco Technology, Inc. | Protection of computer resources |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6158010A (en) * | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
WO2002014988A2 (en) * | 2000-08-18 | 2002-02-21 | Camelot Information Technologies Ltd. | A method and an apparatus for a security policy |
-
2002
- 2002-12-03 CN CN 02148414 patent/CN1417690A/zh active Pending
-
2003
- 2003-12-01 AU AU2003289636A patent/AU2003289636A1/en not_active Abandoned
- 2003-12-01 WO PCT/CN2003/001027 patent/WO2004051929A1/zh not_active Application Discontinuation
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100359495C (zh) * | 2003-09-04 | 2008-01-02 | 上海格尔软件股份有限公司 | 基于数据仓库的信息安全审计方法 |
CN1321509C (zh) * | 2004-02-19 | 2007-06-13 | 上海复旦光华信息科技股份有限公司 | 基于映射表的通用安全审计策略定制方法 |
CN100456692C (zh) * | 2004-10-29 | 2009-01-28 | 北京航空航天大学 | 可扩展广谱安全扫描分析系统及其使用方法 |
CN101479726B (zh) * | 2006-06-29 | 2014-10-15 | 南洋理工学院 | 可配置多语种咨询系统及其方法 |
CN101256495B (zh) * | 2007-02-27 | 2011-08-17 | 国际商业机器公司 | 用于中间件组件的基于策略自动配置的方法和装置 |
CN101426008B (zh) * | 2007-10-30 | 2011-06-22 | 北京启明星辰信息技术股份有限公司 | 一种基于回显的审计方法及系统 |
CN101562534B (zh) * | 2009-05-26 | 2011-12-14 | 中山大学 | 一种网络行为分析系统 |
CN102411561A (zh) * | 2010-09-21 | 2012-04-11 | 上海众融信息技术有限公司 | 一种金融服务报告的动态生成与预览信息处理方法 |
TWI492171B (zh) * | 2012-09-13 | 2015-07-11 | Trustview Holding Ltd | 針對客戶資料處理裝置之稽核報表自動產生系統及方法 |
CN104392297A (zh) * | 2014-10-27 | 2015-03-04 | 普元信息技术股份有限公司 | 大数据环境下实现非业务流程违规行为检测的方法及系统 |
CN105306460A (zh) * | 2015-10-13 | 2016-02-03 | 国家电网公司 | 一种统一漏洞补丁管理系统 |
CN108475220A (zh) * | 2016-03-31 | 2018-08-31 | 甲骨文国际公司 | 用于集成事务中间件平台与集中式审计框架的系统和方法 |
CN108475220B (zh) * | 2016-03-31 | 2021-11-02 | 甲骨文国际公司 | 用于集成事务中间件平台与集中式审计框架的系统和方法 |
CN107659539A (zh) * | 2016-07-26 | 2018-02-02 | 中国电信股份有限公司 | 安全审计方法和装置 |
CN109635267A (zh) * | 2018-12-27 | 2019-04-16 | 广东电网有限责任公司 | 一种审前调查报告生成方法及装置 |
CN112925663A (zh) * | 2021-03-25 | 2021-06-08 | 支付宝(杭州)信息技术有限公司 | 业务数据的计算方法和装置 |
CN115185790A (zh) * | 2022-09-09 | 2022-10-14 | 北京中科江南信息技术股份有限公司 | 一种用于审计业务软件的数据监控方法及设备 |
CN115185790B (zh) * | 2022-09-09 | 2022-12-27 | 北京中科江南信息技术股份有限公司 | 一种用于审计业务软件的数据监控方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
AU2003289636A1 (en) | 2004-06-23 |
WO2004051929A1 (fr) | 2004-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2417417C2 (ru) | Идентификация в реальном времени модели ресурса и категоризация ресурса для содействия в защите компьютерной сети | |
CN101176331B (zh) | 计算机网络入侵检测系统和方法 | |
CN1417690A (zh) | 基于构件的应用过程审计平台系统 | |
Debar et al. | Towards a taxonomy of intrusion-detection systems | |
CN104063473B (zh) | 一种数据库审计监测系统及其方法 | |
US8209759B2 (en) | Security incident manager | |
US7150044B2 (en) | Secure self-organizing and self-provisioning anomalous event detection systems | |
CN1841397B (zh) | 聚合计算机系统的知识库以主动保护计算机免受恶意软件侵害 | |
CN100359495C (zh) | 基于数据仓库的信息安全审计方法 | |
US20060129382A1 (en) | Adaptive intrusion detection for autonomic systems | |
US20040015719A1 (en) | Intelligent security engine and intelligent and integrated security system using the same | |
CN1950778A (zh) | 数据库用户行为监控系统及方法 | |
CN1647483A (zh) | 检测和反击企业网络中的恶意代码 | |
US20150304333A1 (en) | Network Zone Identification In A Network Security System | |
CN103563302A (zh) | 网络资产信息管理 | |
Yu et al. | TRINETR: An architecture for collaborative intrusion detection and knowledge-based alert evaluation | |
CN1415099A (zh) | 在线阻挡有害信息的系统和方法及其计算机可读介质 | |
CN111224988A (zh) | 一种网络安全信息过滤方法 | |
CN1252555C (zh) | 基于分布式数据挖掘的协同入侵检测系统 | |
CN1564530A (zh) | 网络安全防护的分布式入侵检测与内网监控系统及方法 | |
KR100401088B1 (ko) | 인터넷을 이용한 통합 보안 서비스 시스템 | |
CN1949240A (zh) | 用于计算机的电子数据取证方法和系统 | |
Nazer et al. | Current intrusion detection techniques in information technology-a detailed analysis | |
CN1257632C (zh) | 一种坚固网关系统及其检测攻击方法 | |
CN113162897A (zh) | 一种工业控制网络安全过滤系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |