一种运维操作审计方法和装置制造方法及图纸

技术编号:12298171 阅读:64 留言:0更新日期:2015-11-11 09:17
本发明专利技术公开了一种运维操作审计方法和装置,该方法包括:将第一类风险规则预存在第一风险规则数据库中;实时获取指定系统产生的操作日志,将实时获取的操作日志与第一风险规则数据库中的第一类风险规则进行匹配,如果存在匹配项,则确定存在系统被入侵情况或违规运维操作的情况;将获取的操作日志存入日志数据库中;对日志数据库中的操作日志进行离线分析,判断是否存在系统被入侵情况和违规运维操作的情况。本发明专利技术提供的技术方案中的实时分析与离线分析能够对不同形式的不合理运维操作行为进行针对性的判定,相互补充和支持,进一步扩大审计范围,提高审计准确性,及时有效地发现系统中存在的入侵情况和违规运维操作情况,符合系统管理需求。

【技术实现步骤摘要】

本专利技术涉及互联网云监控领域,具体涉及一种运维操作审计方法和装置
技术介绍
一个系统的正常运转依赖于大量运维人员对该系统的运营维护,运营维护的完善程度决定了该系统的各方面性能,如果系统被入侵或者系统的运维人员中存在违规人员,入侵者或违规人员对系统所实施的不合理运维操作行为,将导致系统运转出现异常,给系统的使用者和系统的管理者带来不便和损失。因此,如何高效准确地对指定系统内部的运维操作进行审计,及时有效地发现系统中存在的入侵情况和违规运维操作情况,对于系统的使用者和系统的管理者来说,都具有重要的意义。
技术实现思路
鉴于上述问题,提出了本专利技术以便提供一种克服上述问题或者至少部分地解决上述问题的一种运维操作审计方法和装置。依据本专利技术的一个方面,提供了一种运维操作审计方法,该方法包括:将第一类风险规则预存在第一风险规则数据库中;实时获取指定系统产生的操作日志,将实时获取的操作日志与第一风险规则数据库中的第一类风险规则进行匹配,如果存在匹配项,则确定存在系统被入侵情况或违规运维操作的情况;将获取的操作日志存入日志数据库中;对日志数据库中的操作日志进行离线分析,判断是否存在系统被入侵情况和违规运维操作的情况。可选地,该方法进一步包括:将第二类风险规则预存在第二风险规则数据库中; 所述对日志数据库中的操作日志进行离线分析,判断是否存在系统被入侵情况和违规运维操作的情况包括:分析日志数据库中的操作日志,判断是否存在与第二风险规则数据库中的第二类风险规则匹配的情况,是则确定存在系统被入侵情况和违规运维操作的情况。可选地,所述第一风险规则数据库中对应保存有第一类风险规则和风险名称;所述第二风险规则数据库中对应保存有第二类风险规则和风险名称;风险名称为:系统被入侵的各种情况的描述名称,或各类违规运维操作的名称。可选地,所述第一风险规则包括如下中的一项或多项:在异常地点进行登录操作;修改指定文件的操作;所述第二风险规则包括如下中的一项或多项:在预设长度的时间内,在不同地点进行登录操作;在预设长度时间内,进行了互斥的两种或以上操作。可选地,该方法进一步包括:当判断存在违规运维操作的情况时,根据日志数据库确定该违规运维操作的操作者,以及进一步根据日志数据库回溯该操作者的运维操作记录,进行进一步的违规操作判断。可选地,所述进一步根据日志数据库回溯该操作者的运维操作记录,进行进一步的违规操作判断包括:根据第一风险规则数据库和/或第二风险规则数据库中的风险规则,判断回溯到的该操作者的运维操作记录中是否存在违规操作。可选地,该方法进一步包括:对判断出的系统被入侵情况和违规运维操作的情况进行统计分析,学习关于系统被入侵和违规运维操作的规律;根据学习到的所述规律,确定应对策略。可选地,所述学习关于系统被入侵和违规运维操作的规律包括如下中的一种或多种:哪些系统被入侵情况频繁发生;哪些违规运维操作频繁发生;系统被入侵情况的高发时间段;运维违规操作的高发时间段。可选地,根据学习到的所述规律,确定应对策略包括如下中的一种或多种:针对频繁发生的系统入侵情况,针对性地设置的拦截操作或者提高验证力度;针对频繁发生的违规运维操作,提高运维操作权限门槛或者禁封频繁出现违规运维操作的操作者的操作账户;在系统被入侵情况的高发时间段,针对性地设置拦截操作和提高验证力度;在运维违规操作的高发时间段,提高运维操作权限门槛或者禁封频繁出现违规运维操作的操作者的操作账户。依据本专利技术的另一个方面,提供了一种运维操作审计装置,该装置包括:获取单元,适于实时获取指定系统产生的操作日志发送给实时审计单元和存储单元;所述实时审计单元,适于将实时获取的操作日志与第一风险规则数据库中的第一类风险规则进行匹配,如果存在匹配项,则确定存在系统被入侵情况或违规运维操作的情况;所述存储单元,适于存储第一风险规则数据库,所述第一风险规则数据库用于保存第一类风险规则,以及适于存储日志数据库,所述日志数据库用于保存操作日志; 离线审计单元,适于对日志数据库中的操作日志进行离线分析,判断是否存在系统被入侵情况和违规运维操作的情况。可选地,所述存储单元,进一步适于存储第二风险规则数据库,所述第二风险规则数据库用于保存第二类风险规则;所述离线审计单元,适于分析日志数据库中的操作日志,判断是否存在与第二风险规则数据库中的第二类风险规则匹配的情况,是则确定存在系统被入侵情况和违规运维操作的情况。可选地,所述第一风险规则数据库中对应保存有第一类风险规则和风险名称;所述第二风险规则数据库中对应保存有第二类风险规则和风险名称;风险名称为:系统被入侵的各种情况的描述名称,或各类违规运维操作的名称。可选地,所述第一风险规则包括如下中的一项或多项:在异常地点进行登录操作;修改指定文件的操作;所述第二风险规则包括如下中的一项或多项:在预设长度的时间内,在不同地点进行登录操作; 在预设长度时间内,进行了互斥的两种或以上操作。可选地,该装置进一步包括:违规回溯单元,适于当存在违规运维操作的情况时,根据日志数据库确定该违规运维操作的操作者,以及适于进一步根据日志数据库回溯该操作者的运维操作记录,进行进一步的违规操作判断。可选地,所述违规回溯单元,适于根据第一风险规则数据库和/或第二风险规则数据库中的风险规则,判断回溯到的该操作者的运维操作记录中是否存在违规操作。可选地,该装置进一步包括:学习单元,适于对判断出的系统被入侵情况和违规运维操作的情况进行统计分析,学习关于系统被入侵和违规运维操作的规律;应对单元,适于根据学习到的所述规律,确定应对策略。可选地,所述学习单元,适于学习关于系统被入侵和违规运维操作的如下规律中的一种或多种:哪些系统被入侵情况频繁发生;哪些违规运维操作频繁发生;系统被入侵情况的高发时间段;运维违规操作的高发时间段。可选地,所述应对单元确定的应对策略包括如下中的一种或多种:针对频繁发生的系统入侵情况,针对性地设置的拦截操作或者提高验证力度;针对频繁发生的违规运维操作,提高运维操作权限门槛或者禁封频繁出现违规运维操作的操作者的操作账户;在系统被入侵情况的高发时间段,针对性地设置的拦截操作和提高验证力度;在运维违规操作的高发时间段,提高运维操作权限门槛或者禁封频繁出现违规运维操作的操作者的操作账户。由上述可知,本专利技术提供当前第1页1 2 3 4 5 本文档来自技高网...

【技术保护点】
一种运维操作审计方法,其中,该方法包括:将第一类风险规则预存在第一风险规则数据库中;实时获取指定系统产生的操作日志,将实时获取的操作日志与第一风险规则数据库中的第一类风险规则进行匹配,如果存在匹配项,则确定存在系统被入侵情况或违规运维操作的情况;将获取的操作日志存入日志数据库中;对日志数据库中的操作日志进行离线分析,判断是否存在系统被入侵情况和违规运维操作的情况。

【技术特征摘要】

【专利技术属性】
技术研发人员:蒋凯王路蔡玉光刘浩
申请(专利权)人:北京奇虎科技有限公司奇智软件北京有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1