CN102467618A - 局域网内共享文件操作的审计***及方法 - Google Patents

局域网内共享文件操作的审计***及方法 Download PDF

Info

Publication number
CN102467618A
CN102467618A CN2010105313201A CN201010531320A CN102467618A CN 102467618 A CN102467618 A CN 102467618A CN 2010105313201 A CN2010105313201 A CN 2010105313201A CN 201010531320 A CN201010531320 A CN 201010531320A CN 102467618 A CN102467618 A CN 102467618A
Authority
CN
China
Prior art keywords
shared file
terminal
record
file operation
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010105313201A
Other languages
English (en)
Other versions
CN102467618B (zh
Inventor
鲍远松
李刚
代真虎
徐培杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Baosight Software Co Ltd
Original Assignee
Shanghai Baosight Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Baosight Software Co Ltd filed Critical Shanghai Baosight Software Co Ltd
Priority to CN201010531320.1A priority Critical patent/CN102467618B/zh
Publication of CN102467618A publication Critical patent/CN102467618A/zh
Application granted granted Critical
Publication of CN102467618B publication Critical patent/CN102467618B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种局域网内共享文件操作的审计***,包括有多个终端和一个记录存储服务器,各终端包括有中间层网络驱动模块、文件过滤驱动模块和共享文件记录处理器。本发明还公开了应用上述***进行审计的方法。该审计***及方法简单、高效,且易于集成。审计时,中间层网络驱动模块和文件过滤驱动模块分别截获共享访问SMB包和文件操作的IRP包,并记录下共享文件的操作信息,共享文件记录处理器根据这些信息及终端登陆用户名,生成详细的共享文件操作审计记录,汇报到记录存储服务器,如此,内网管理员就可轻松地实现对共享文件操作的管理。

Description

局域网内共享文件操作的审计***及方法
技术领域
本发明涉及一种局域网内共享文件操作的审计***。本发明还涉及基于上述***的审计方法。
背景技术
在企业内部局域网中,常常会配置一些允许内部员工以共享方式访问的公共服务器,员工之间也常常会采用文件共享的方式分享文件,尤其是在禁用外设和实行无纸化办公的企业中,这种方式所具有的简单、高效的优点更为突出。但是,文件共享也会给内网的管理带来困扰,特别是在个人计算机数量较多时,容易因内部用户将机密性文件非法设置成共享,并且没有设置好共享权限,而导致机密信息外泄,此外,某些员工还可能在访问公共服务器时,私自篡改服务器上的文件或恶意向服务器上传木马病毒,给内网的管理带来混乱。为了防范上述问题,企业内部通常会制订相应的管理制度来规范共享文件的访问操作,但是,由于缺乏有效的审计手段,在出现违规操作时,很难定位追踪到当事人,如此,就无法向当事人追究责任,使得内网的管理工作难有成效,且管理成本较高。
目前,也有人采用域策略方式或者文件过滤驱动方式,来解决共享文件的操作审计问题。域策略方式有存在三个主要的问题,一是企业必须配置有域,且所有内部用户都必须加入域中,对于那些没有设置域服务器或者没有加入域的用户就无法进行管理;二是通过域策略审计共享文件操作的信息比较简单,无法追踪定位到责任人;三是无法与其他内网管理***集成,形成一体化的内网安全保护***。文件过滤驱动方式则是通过在目标终端安装文件过滤驱动,监控本地共享文件操作,记录审计信息,来进行管理,这种方式只能监控终端用户做了哪些操作,无法获取远程终端的IP地址(Internet Protocol Address,网际协议地址)和MAC(Media Access Control,介质访问控制)地址等信息,因此,内网管理员同样无法追查远程终端的访问操作。
发明内容
本发明要解决的技术问题是提供一种局域网内共享文件操作的审计***,它简单、高效,且易于集成。
为解决上述技术问题,本发明的局域网内共享文件操作的审计***,包括多个终端和一个用于存储共享文件操作审计记录的记录存储服务器,各终端包括有:
中间层网络驱动模块,用于截获终端发送和接收的所有共享访问SMB包,记录该SMB包中包含的共享文件操作信息,并通知共享文件记录处理器读取该信息;
文件过滤驱动模块,用于截获终端所有文件操作的IRP包,并对属于共享文件操作的IRP包,记录该IRP包中包含的共享文件操作信息,并通知共享文件记录处理器读取该信息;
共享文件记录处理器,用于接收来自中间层网络驱动模块和文件过滤驱动模块的通知,查询相应的共享文件操作信息,并获取终端登陆用户名,生成共享文件操作审计记录,发送给记录存储服务器。
本发明要解决的另一技术问题是提供一种利用上述***对局域网内共享文件操作进行审计的方法。
为解决上述技术问题,本发明的局域网内共享文件操作的审计方法,在本地用户访问本地共享文件时,按照以下步骤进行审计:
11)本地文件过滤驱动模块截获文件操作的IRP包,获取该IPR包对应的文件操作信息,判断该操作是否是对共享文件进行的操作,若是,则将该文件操作信息记录到文件操作记录列表中,然后通知本地共享文件记录处理器;
12)本地共享文件记录处理器收到本地文件过滤驱动模块的通知,查询文件操作记录列表,读取该列表中保存的文件操作信息,生成共享文件操作审计记录,发送给记录存储服务器;
在本地用户通过局域网访问远程终端上的共享文件时,按照以下步骤进行审计:
21)本地中间层网络驱动模块截获本地终端发送的SMB包,将该SMB包的信息记录到本地终端访问远程共享文件记录列表,并通知本地共享文件记录处理器;
22)本地共享文件记录处理器查询本地终端访问远程共享文件记录列表,获取该列表中的信息,生成本地终端的共享文件操作审计记录,发送给记录存储服务器;
23)被访问终端的中间层网络驱动模块截获该被访问终端接收到的SMB包,将来访终端的IP-MAC对和访问的共享文件名保存到远程终端访问本地共享文件记录列表;
24)被访问终端的文件过滤驱动模块截获共享文件操作IRP包,将该IPR包对应的共享文件操作信息记录到文件操作记录列表中,并通知被访问终端的共享文件记录处理器;
25)被访问终端的共享文件记录处理器查询步骤24)的文件操作记录列表,获取该列表中保存的共享文件操作信息,然后根据共享文件名查询远程终端访问本地共享文件记录列表,获取来访终端的IP-MAC对,生成被访问终端的共享文件操作审计记录,发送给纪录存储服务器。
与现有技术相比,本发明的局域网内共享文件操作的审计***及方法,具有以下优点和有益效果:
1、文件过滤驱动模块和中间层网络驱动模块仅仅是分别读取IRP包和SMB包的信息,不进行其他复杂的操作,因此,不仅不会影响到***的文件操作速度或用户的网络速度,还能提高审计的效率。
2、支持全天候不间断地工作,从而保证了审计的连续和稳定。
3、审计记录完整并可追溯,从而在发生违规操作行为时,能够有效地追究违规操作者的责任。
4、***集成性高,易与其他内网产品集成为一体化的内网安全管理***。
附图说明
下面结合附图与具体实施方式对本发明作进一步详细的说明:
附图是本发明的审计方法流程图。
具体实施方式
为对本发明的技术内容、特点与功效有更具体的了解,现结合图示的实施方式,详述如下:
本发明的局域网内共享文件操作的审计***,包括多个终端和一个记录存储服务器,各终端包括有:
中间层网络驱动模块,位于内核层,用于截获终端发送和接收的所有共享访问SMB(Sever Message Block protocol,服务器信息块协议)包,获取并记录SMB包中包含的源IP-MAC对、目的IP-MAC对以及操作类型等共享文件操作信息,并通知共享文件记录处理器读取该信息;
文件过滤驱动模块,位于内核层,用于截获终端所有文件操作的IRP(I/ORequest Package,输入输出请求包),对属于共享文件操作的IRP,记录该IRP包中包含的操作的共享文件名、路径以及操作类型等共享文件操作信息,并通知共享文件记录处理器读取该信息;
共享文件记录处理器,位于应用层,用于接收来自中间层网络驱动模块和文件过滤驱动模块的通知,查询中间层网络驱动模块和文件过滤驱动模块记录的共享文件操作信息,获取终端登陆用户名,生成详细的共享文件操作审计记录,并汇报到记录存储服务器。
该记录存储服务器,用于存储共享文件记录处理器所生成的共享文件操作审计记录。
以下通过本发明的一个具体实施例,同时结合附图,对应用上述审计***对局域网内共享文操作进行审计的方法做一详细介绍。
终端A的IP地址是192.168.1.3,MAC地址是01:33:32:44:55:66。
终端B的IP地址是192.168.1.2,MAC地址是00:22:11:33:44:55。
当名为sharetest的用户在终端A访问终端A的共享文件夹share内的名称为Book.txt的文件时,终端A的文件过滤驱动模块截获该共享文件操作的IRP包,获取该IPR包对应的文件操作信息,判断该操作是否是对共享文件进行的操作,如果是,则将文件操作信息(包括操作的共享文件名、路径和操作类型等)记录到文件操作记录列表(简称FORL)中,然后,通知终端A的共享文件记录处理器;
终端A的共享文件记录处理器收到本地文件过滤驱动模块的通知后,查询该文件过滤驱动模块的FORL,读取FORL中保存的共享文件操作信息,生成如表1所示的包含有当前登录用户、操作的共享文件名、路径、操作类型以及本机IP-MAC信息的共享文件操作审计记录,汇报给记录存储服务器。
表1用户在终端A操作本地共享文件的审计记录
当此用户在本地终端B通过局域网访问远程终端A的共享文件夹share内的名称为Book.txt的文件时,本地终端B的中间层网络驱动模块截获终端B发送的SMB包,将SMB包的详细信息(包括本机和目标访问终端的IP-MAC对、访问的共享文件名和操作类型等共享文件操作记录)保存到终端B的本地终端访问远程共享文件记录列表(简称LARRL),并通知终端B的共享文件记录处理器;
终端B的共享文件记录处理器查询LARRL,获取中间层网络过滤驱动模块记录的共享文件操作信息,生成如表2所示的包含访问的共享文件名、操作类型、目的IP-MAC对、本机IP-MAC对以及登陆用户等信息的共享文件操作审计记录,汇报到记录存储服务器;
表2终端B访问终端A,终端B的共享文件操作审计记录
Figure BDA0000030766080000061
同时,被访问终端A的中间层网络驱动模块截获终端A接收到的SMB包(即终端B发送来的SMB包),将来访终端B的IP-MAC对和访问的共享文件名等信息保存到终端A的远程终端访问本地共享文件记录列表(简称RALRL);
然后,被访问终端A的文件过滤驱动模块截获共享文件操作的IRP包,获取该IPR包对应的文件操作信息,判断该操作是否是对共享文件进行的操作,如果是,则将文件操作信息(包括操作的共享文件名、路径和操作类型等)记录到FORL中,然后,通知终端A的共享文件记录处理器;
被访问终端A的共享文件记录处理器查询终端A的文件过滤驱动模块的FORL,获取该FORL中保存的共享文件操作信息,同时,根据文件名查询终端A的中间层网络驱动模块的RALRL,获取对应来访者即终端B的IP-MAC信息,由这两部分信息生成如表3所示的包含有操作的共享文件名、路径、操作类型、来访IP-MAC对、本机IP-MAC对等信息的共享文件操作记录,汇报到纪录存储服务器。
表3终端B访问终端A,终端A的共享文件操作审计记录
Figure BDA0000030766080000062
如此,便实现了对局域网内的所有共享文件操作进行审计的目的。由于在审计时,文件过滤驱动模块和中间层网络驱动模块仅仅是分别读取IRP包和SMB包的信息,不进行其他复杂的操作,因此,不会影响***的文件操作速度或用户的网络速度。
本发明的技术效果可参阅表4所示:
表4本发明与现有技术的审计效果对比
  技术方案   审计记录可追溯率   审计记录完整性   ***集成性
  本发明   100%   100%   易集成
  域策略方式   30%   50%   难以集成
  文件过滤驱动方式   30%   40%   易集成
由上表可见,相较于现有的审计方案,本发明不仅能取得更好的审计效果,而且其***具有更高的可集成性,从而能与其他内网产品集成为一体化的内网安全管理***,提升内网安全管理的效果。

Claims (9)

1.一种局域网内共享文件操作的审计***,包括多个终端和一个用于存储共享文件操作审计记录的记录存储服务器,其特征在于,各终端包括有:
中间层网络驱动模块,用于截获终端发送和接收的所有共享访问SMB包,记录该SMB包中包含的共享文件操作信息,并通知共享文件记录处理器读取该信息;
文件过滤驱动模块,用于截获终端所有文件操作的IRP包,并对属于共享文件操作的IRP包,记录该IRP包中包含的共享文件操作信息,并通知共享文件记录处理器读取该信息;
共享文件记录处理器,用于接收来自中间层网络驱动模块和文件过滤驱动模块的通知,查询相应的共享文件操作信息,并获取终端登陆用户名,生成共享文件操作审计记录,发送给记录存储服务器。
2.如权利要求1所述的审计***,其特征在于:所述中间层网络驱动模块记录的共享文件操作信息包括源IP-MAC对、目的IP-MAC对、访问的共享文件名以及操作类型。
3.如权利要求1所述的审计***,其特征在于:所述文件过滤驱动模块记录的共享文件操作信息包括操作的共享文件名、路径以及操作类型。
4.一种利用权利要求1所述的***实现的局域网内共享文件操作的审计方法,其特征在于,
当用户访问本地共享文件时,审计步骤包括:
11)本地文件过滤驱动模块截获文件操作的IRP包,获取该IPR包对应的文件操作信息,判断该操作是否是对共享文件进行的操作,若是,则将该文件操作信息记录到文件操作记录列表中,然后通知本地共享文件记录处理器;
12)本地共享文件记录处理器收到本地文件过滤驱动模块的通知,查询文件操作记录列表,读取该列表中保存的文件操作信息,生成共享文件操作审计记录,发送给记录存储服务器;
当用户访问远程共享文件时,审计步骤包括:
21)本地中间层网络驱动模块截获本地终端发送的SMB包,将该SMB包的信息记录到本地终端访问远程共享文件记录列表,并通知本地共享文件记录处理器;
22)本地共享文件记录处理器查询本地终端访问远程共享文件记录列表,获取该列表中的信息,生成本地终端的共享文件操作审计记录,发送给记录存储服务器;
23)被访问终端的中间层网络驱动模块截获该被访问终端接收到的SMB包,将来访终端的IP-MAC对和访问的共享文件名保存到远程终端访问本地共享文件记录列表;
24)被访问终端的文件过滤驱动模块截获共享文件操作IRP包,将该IPR包对应的共享文件操作信息记录到文件操作记录列表中,并通知被访问终端的共享文件记录处理器;
25)被访问终端的共享文件记录处理器查询步骤24)的文件操作记录列表,获取该列表中保存的共享文件操作信息,然后根据共享文件名查询远程终端访问本地共享文件记录列表,获取来访终端的IP-MAC对,生成被访问终端的共享文件操作审计记录,发送给纪录存储服务器。
5.如权利要求4所述的审计方法,其特征在于:所述文件过滤驱动模块记录的文件操作信息包括操作的共享文件名、路径和操作类型。
6.如权利要求4所述的审计方法,其特征在于:所述步骤12)中生成的共享文件操作审计记录,包含有当前登录用户、操作的共享文件名、路径、操作类型以及本机IP。
7.如权利要求4所述的审计方法,其特征在于:所述中间层网络驱动模块记录的信息包括源IP-MAC对、目的IP-MAC对、访问的共享文件名以及操作类型。
8.如权利要求4所述的审计方法,其特征在于:所述步骤22)中生成的本地终端的共享文件操作审计记录,包含有访问的共享文件名、操作类型、目的IP-MAC对、本机IP-MAC对以及登陆用户。
9.如权利要求4所述的审计方法,其特征在于:所述步骤25)中生成的被访问终端的共享文件操作审计记录,包含有操作的共享文件名、路径、操作类型、来访终端IP-MAC对、本机IP-MAC对。
CN201010531320.1A 2010-11-04 2010-11-04 局域网内共享文件操作的审计***及方法 Active CN102467618B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010531320.1A CN102467618B (zh) 2010-11-04 2010-11-04 局域网内共享文件操作的审计***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010531320.1A CN102467618B (zh) 2010-11-04 2010-11-04 局域网内共享文件操作的审计***及方法

Publications (2)

Publication Number Publication Date
CN102467618A true CN102467618A (zh) 2012-05-23
CN102467618B CN102467618B (zh) 2016-06-01

Family

ID=46071248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010531320.1A Active CN102467618B (zh) 2010-11-04 2010-11-04 局域网内共享文件操作的审计***及方法

Country Status (1)

Country Link
CN (1) CN102467618B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103347034A (zh) * 2013-05-08 2013-10-09 华为技术有限公司 一种共享文件的操作方法及文件共享服务器
CN103685316A (zh) * 2013-12-31 2014-03-26 北京网康科技有限公司 一种网络传输文件的审计处理方法
CN104219292A (zh) * 2014-08-21 2014-12-17 浪潮软件股份有限公司 一种基于HBase的互联网资源共享的方法
CN104683477A (zh) * 2015-03-18 2015-06-03 哈尔滨工程大学 一种基于smb协议的共享文件操作过滤方法
CN103347034B (zh) * 2013-05-08 2016-11-30 华为技术有限公司 一种共享文件的操作方法及文件共享服务器
CN107645480A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 数据监控方法及***、装置
CN108418802A (zh) * 2018-02-02 2018-08-17 大势至(北京)软件工程有限公司 一种共享文件的访问控制方法及***

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841537A (zh) * 2010-04-13 2010-09-22 北京时代亿信科技有限公司 一种基于协议代理实现对文件共享访问控制方法及***

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101841537A (zh) * 2010-04-13 2010-09-22 北京时代亿信科技有限公司 一种基于协议代理实现对文件共享访问控制方法及***

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
瞿进 等: "文件过滤驱动在网络安全终端中的应用", 《计算机应用》 *
董亮卫 等: "Windows NT文件***过滤驱动程序在信息安全中的应用", 《信息技术》 *
鲍远松 等: "一种高效的局域网内共享文件操作监控审计方法", 《计算机应用与软件》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103347034A (zh) * 2013-05-08 2013-10-09 华为技术有限公司 一种共享文件的操作方法及文件共享服务器
CN103347034B (zh) * 2013-05-08 2016-11-30 华为技术有限公司 一种共享文件的操作方法及文件共享服务器
CN103685316A (zh) * 2013-12-31 2014-03-26 北京网康科技有限公司 一种网络传输文件的审计处理方法
CN103685316B (zh) * 2013-12-31 2016-11-16 北京网康科技有限公司 一种网络传输文件的审计处理方法
CN104219292A (zh) * 2014-08-21 2014-12-17 浪潮软件股份有限公司 一种基于HBase的互联网资源共享的方法
CN104219292B (zh) * 2014-08-21 2017-06-30 浪潮软件股份有限公司 一种基于HBase的互联网资源共享的方法
CN104683477A (zh) * 2015-03-18 2015-06-03 哈尔滨工程大学 一种基于smb协议的共享文件操作过滤方法
CN104683477B (zh) * 2015-03-18 2018-08-31 哈尔滨工程大学 一种基于smb协议的共享文件操作过滤方法
CN107645480A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 数据监控方法及***、装置
CN107645480B (zh) * 2016-07-22 2021-04-30 阿里巴巴集团控股有限公司 数据监控方法及***、装置
CN108418802A (zh) * 2018-02-02 2018-08-17 大势至(北京)软件工程有限公司 一种共享文件的访问控制方法及***

Also Published As

Publication number Publication date
CN102467618B (zh) 2016-06-01

Similar Documents

Publication Publication Date Title
US9589151B2 (en) Techniques and architecture for anonymizing user data
US10445524B2 (en) Compromise free cloud data encryption and security
US20180121676A1 (en) System and method for securing personal data elements
CN103268456B (zh) 一种文件安全控制方法及装置
AU2019322806B2 (en) Location-based access to controlled access resources
US9686305B2 (en) Cyber-semantic account management system
CN102467618A (zh) 局域网内共享文件操作的审计***及方法
US20150025934A1 (en) Customer-centric energy usage data sharing
CN111524005A (zh) 一种基于区块链的handle标识***及数据处理方法
Höller et al. On the state of V3 onion services
CN108133143A (zh) 一种面向云桌面应用环境的数据防泄漏方法及***
US20240097879A1 (en) Blockchain-based data management of distributed binary objects
CN104298930A (zh) 局域网内移动介质及其电子文件流转轨迹跟踪方法及***
Corrigan-Gibbs et al. Flashpatch: spreading software updates over flash drives in under-connected regions
KR20160040399A (ko) 개인정보 관리 시스템 및 개인정보 관리 방법
CN109033872A (zh) 一种基于身份的安全运行环境构造方法
US20200412699A1 (en) Systems and methods for anonymous and consistent data routing in a client-server architecture
Mahajan et al. Big data security
US20210012029A1 (en) Systems and methods of querying a federated database in conformance with jurisdictional privacy restrictions
CN117993017B (zh) 数据共享***、方法、装置、计算机设备及存储介质
Day Seizing, imaging, and analyzing digital evidence: step-by-step guidelines
Bernstein Predicting performance for post-quantum encrypted-file systems
KR20220055131A (ko) 글로벌 기반의 콘텐츠 이용 현황 관리 시스템
Sion et al. Ragib Hasan
TW200837571A (en) Real-time identification of an asset model and categorization of an asset to assist in computer network security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant