CN110705726A - 工业设备的运维审计方法、***和装置 - Google Patents
工业设备的运维审计方法、***和装置 Download PDFInfo
- Publication number
- CN110705726A CN110705726A CN201910939532.4A CN201910939532A CN110705726A CN 110705726 A CN110705726 A CN 110705726A CN 201910939532 A CN201910939532 A CN 201910939532A CN 110705726 A CN110705726 A CN 110705726A
- Authority
- CN
- China
- Prior art keywords
- maintenance
- equipment
- operated
- information
- maintained
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/20—Administration of product repair or maintenance
Landscapes
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种工业设备的运维审计方法、***和装置,涉及工业安全的技术领域,该方法包括:首先,接收管理设备发送的运维工单,然后响应用户的运维操作,根据运维操作对运维工单中指定的待运维设备进行运维,并记录运维操作信息,其中,运维操作信息包括:运维检修设备的屏幕显示信息和运维检修设备的键盘输入信息,运维结束,响应用户的结束操作,并将运维操作信息发送至管理设备。本发明方法通过将运维检修设备上的运维操作信息进行实时记录,实现了支持追溯完整的运维操作过程的功能,缓解了现有技术中的运维审计方法存在的可追溯性差的技术问题。
Description
技术领域
本发明涉及工业安全的技术领域,尤其是涉及一种工业设备的运维审计方法、***和装置。
背景技术
随着物联网技术的逐渐成熟及工业4.0的到来,工业网络安全问题已受到越来越多的企业关注。现有的工业控制***大多只重视工业***的功能实现,对工业***的安全防护缺乏技术和管理经验,若运维人员没有科学的安全意识和技术方案,就会导致误操作频出,给工业设备的运行带来极大安全隐患,当工业设备的运行出现问题时,现场工作人员无法追溯运维过程中的错误操作,需要耗费大量人力物力排查问题出现的原因。
综上所述,现有技术中的运维审计方法存在可追溯性差的技术问题。
发明内容
本发明的目的在于提供一种工业设备的运维审计方法、***和装置,以缓解了现有技术中的运维审计方法存在的可追溯性差的技术问题。
第一方面,本发明实施例提供一种工业设备的运维审计方法,应用于运维检修设备,所述方法包括:接收管理设备发送的运维工单;响应用户的运维操作,根据所述运维操作对所述运维工单中指定的待运维设备进行运维,并记录运维操作信息,其中,所述运维操作信息包括:所述运维检修设备的屏幕显示信息和所述运维检修设备的键盘输入信息;响应所述用户的结束操作,并将所述运维操作信息发送至所述管理设备。
在可选的实施方式中,根据所述运维操作对所述运维工单中指定的待运维设备进行运维,包括:建立与所述待运维设备的通信链路;基于所述通信链路向所述待运维设备发送运维操作指令,以对所述待运维设备进行运维。
在可选的实施方式中,在基于所述通信链路向所述待运维设备发送运维操作指令之前,所述方法还包括:检测所述待运维设备是否携带病毒;若携带,则对所述病毒进行查杀。
在可选的实施方式中,在基于所述通信链路向所述待运维设备发送运维操作指令之前,所述方法还包括:判断预设恶意指令库中是否存在待发送的运维操作指令;若不存在,则执行基于所述通信链路向所述待运维设备发送运维操作指令的步骤;若存在,则将所述运维操作指令进行拦截,并断开所述通信链路。
第二方面,本发明实施例提供一种工业设备的运维审计***,包括:管理设备、运维检修设备和待运维设备;所述管理设备,用于向所述运维检修设备发送运维工单;所述运维检修设备,用于接收所述管理设备发送的运维工单,响应用户的运维操作,以根据所述运维操作对所述运维工单中指定的待运维设备进行运维,并记录运维操作信息,其中,所述运维操作信息包括:所述运维检修设备的屏幕显示信息和所述运维检修设备的键盘输入信息;所述运维检修设备,还用于响应所述用户的结束操作,并将所述运维操作信息发送至所述管理设备;所述管理设备,还用于接收所述运维检修设备发送的运维操作信息。
在可选的实施方式中,所述管理设备包括:工单下发模块和运维审计模块;所述工单下发模块,用于生成包括待运维设备信息的运维工单,并将所述运维工单发送至所述运维检修设备;所述运维审计模块,用于接收所述运维检修设备发送的运维操作信息,并基于用户的展示指令对所述运维操作信息进行展示。
在可选的实施方式中,所述运维检修设备包括:工单接收模块、屏幕录制模块、键盘记录模块和数据回传模块;所述工单接收模块,用于接收所述管理设备发送的运维工单;所述屏幕录制模块,用于对所述运维检修设备的屏幕显示信息进行记录;所述键盘记录模块,用于对所述运维检修设备的键盘输入信息进行记录;所述数据回传模块,用于响应所述用户的结束操作,并将所述运维操作信息发送至所述管理设备。
在可选的实施方式中,所述运维检修设备还包括:病毒查杀模块和流量审计模块;所述病毒查杀模块,用于检测所述待运维设备是否携带病毒,若确定携带,则对所述病毒进行查杀;所述流量审计模块,用于判断预设恶意指令库中是否存在待发送的运维操作指令,若不存在,则执行基于通信链路向所述待运维设备发送运维操作指令的步骤;若存在,则将所述运维操作指令进行拦截,并断开与所述待运维设备的通信链路。
第三方面,本发明实施例提供一种工业设备的运维审计装置,包括:接收模块,用于接收管理设备发送的运维工单;运维记录模块,用于响应用户的运维操作,根据所述运维操作对所述运维工单中指定的待运维设备进行运维,并记录运维操作信息,其中,所述运维操作信息包括:运维检修设备的屏幕显示信息和所述运维检修设备的键盘输入信息;发送模块,用于响应所述用户的结束操作,并将所述运维操作信息发送至所述管理设备。
在可选的实施方式中,运维记录模块还用于:建立与所述待运维设备的通信链路;基于所述通信链路向所述待运维设备发送运维操作指令,以对所述待运维设备进行运维。
现有技术中,运维人员在对设备进行运维的过程中,由于误操作导致的设备问题,往往需要耗费大量人力物力排查问题出现的原因,运维过程的可追溯性差,与现有技术相比,本发明提供了一种工业设备的运维审计方法,应用于运维检修设备,首先,接收管理设备发送的运维工单,然后响应用户的运维操作,根据运维操作对运维工单中指定的待运维设备进行运维,并记录运维操作信息,其中,运维操作信息包括:运维检修设备的屏幕显示信息和运维检修设备的键盘输入信息,运维结束,响应用户的结束操作,并将运维操作信息发送至管理设备。本发明方法通过将运维检修设备上的运维操作信息进行实时记录,实现了支持追溯完整的运维操作过程的功能,缓解了现有技术中的运维审计方法存在的可追溯性差的技术问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种工业设备的运维审计方法的流程图;
图2为本发明实施例提供的一种根据运维操作对运维工单中指定的待运维设备进行运维的流程图;
图3为本发明实施例提供的一种工业设备的运维审计***的设备模块图;
图4为本发明实施例提供的一种工业设备的运维审计装置的功能模块图。
图标:10-管理设备;20-运维检修设备;30-待运维设备;40-接收模块;50-运维记录模块;60-发送模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
现有的工业控制***大多只重视工业***的功能实现,对工业***的安全防护缺乏技术和管理经验,工业控制***的协议和设计,在研发时多偏重于功能的实时性和可靠性,对安全攻击缺乏前期设计和有效抵御方法,目前工业控制***主要是以防火墙的方式来防止外部网络病毒的攻击行为,并没有针对工业控制现场进行主动病毒扫描的产品,致使工业控制***在面对网络安全攻击时极其脆弱,给安全生产带来了极大的隐患。并且在由于运维人员的误操作导致工业设备运行出现问题时,现有技术中无法追溯误操作的具体信息,需要耗费大量人力物力排查问题出现的原因,有鉴于此,本发明实施例提供了一种工业设备的运维审计方法,以加强工业控制***的安全性和缓解现有技术中的运维审计方法存在的可追溯性差的技术问题。
实施例一
本发明实施例提供了一种工业设备的运维审计方法,应用于运维检修设备,如图1所示,该方法包括如下步骤:
步骤S11,接收管理设备发送的运维工单。
本发明实施例中的运维检修设备运用了KVM(Kernel-based Virtual Machine)技术,KVM是一个开源的***虚拟化模块,KVM的虚拟化需要硬件支持(如Intel VT技术或者AMD V技术),是基于硬件的完全虚拟化,利用普通的Linux进程运行于虚拟态的指令集,模拟虚拟机监视器和CPU。KVM不提供硬件虚拟化操作,其IO操作等都借助QEMU模拟处理器来完成。运维检修设备可以为一台专业电脑设备,硬件部分集成了KVM虚拟化模块,且***硬盘内部集成运维检修***。
通常情况下,一个工业控制现场都有一个后台管理***,即工业控制现场***,运维检修设备要对工业控制现场***中的具体设备进行运维,首先需要接入工业控制现场***,其接入方式可以为有线(例如网线直连)的方式也可以为无线(例如局域网、WLAN)的方式,本发明实施例不对接入方式进行具体限制,只要保证运维检修设备能够访问工业控制现场***即可,此处需要说明的是,由于不同的工业控制现场的设备情况不同,工业设备越多,所需要的运维检修设备就应该越多,以便快速的完成运维检修任务,所以一个工业控制现场***可以接入多个运维检修设备。
运维检修设备成功接入工业控制现场***后,当存在运维检修任务时,工业控制现场***的管理设备就会生成运维工单,其中,运维工单包括:指定的运维时间、指定的运维检修设备的信息、指定的协议端口、指定的待运维设备、指定的用户等信息,设置上述指定的信息,相当于设置运维检修***的使用权限,只有指定的用户使用指定的运维检修设备才能够登录运维检修***,并且,每一个运维工单都已经指定了需要执行任务的运维检修设备和其任务执行对象(待运维设备),这样相当于设置了运维权限,每个运维检修设备只能接收到管理设备发送给自身的运维工单,且该运维检修设备只能访问运维工单中指定的待运维设备,这样设置使得工业控制现场***的安全性得到了增强,本发明实施例中的待运维设备包括:交换机、数控机床、蒸馏机等。
步骤S12,响应用户的运维操作,根据运维操作对运维工单中指定的待运维设备进行运维,并记录运维操作信息。
开始运维后,运维检修设备能够响应用户的运维操作,并根据用户的运维操作对运维工单中指定的待运维设备进行运维,在运维过程中,运维检修设备还能够记录运维操作信息,其中,运维操作信息包括:运维检修设备的屏幕显示信息和运维检修设备的键盘输入信息,运维检修设备能够记录键盘输入信息,是基于KVM技术和函数截获的消息HOOK、内核函数HOOK、基于键盘状态检测的应用层键盘扫描、主动轮询键盘记录技术来实现,记录屏幕显示信息也是基于KVM技术来实现,用来记录运维过程中鼠标的操作信息以及运维检修设备的响应画面。
步骤S13,响应用户的结束操作,并将运维操作信息发送至管理设备。
运维结束,用户在运维检修设备上发送结束操作的指令,运维检修设备及时响应用户的结束操作,并将运维过程中所记录的运维操作信息发送至管理设备,进而完成整个运维过程。
管理设备在接收到运维操作信息后,还能够采取一些技术手段,对上述运维操作信息进行进一步的分析,并能够基于用户的展示指令对运维操作信息进行展示,对于接收到的运维检修设备的屏幕显示信息,管理设备能够利用视频识别技术、生物识别领域的视频分析应用技术、机器视觉方面应用技术、设备行为分析对屏幕的录制画面进行分析,统计运维检修过程中的高频率视频画面操作,还能够统计运维检修设备屏幕录制时间和键盘敲击次数等信息。用户的展示指令包括:报表展示指令和图形展示指令等,也就是说,对于管理设备统计得到的结果,用户可以选择查看报表的形式,也可以选择更直观的图形化的形式。
现有技术中,运维人员在对设备进行运维的过程中,由于误操作导致的设备问题,往往需要耗费大量人力物力排查问题出现的原因,运维过程的可追溯性差,与现有技术相比,本发明提供了一种工业设备的运维审计方法,应用于运维检修设备,首先,接收管理设备发送的运维工单,然后响应用户的运维操作,根据运维操作对运维工单中指定的待运维设备进行运维,并记录运维操作信息,其中,运维操作信息包括:运维检修设备的屏幕显示信息和运维检修设备的键盘输入信息,运维结束,响应用户的结束操作,并将运维操作信息发送至管理设备。本发明方法通过将运维检修设备上的运维操作信息进行实时记录,实现了支持追溯完整的运维操作过程的功能,缓解了现有技术中的运维审计方法存在的可追溯性差的技术问题。
在一个可选的实施方式中,根据运维操作对运维工单中指定的待运维设备进行运维,包括如下步骤:
步骤S22,建立与待运维设备的通信链路。
步骤S24,基于通信链路向待运维设备发送运维操作指令,以对待运维设备进行运维。
在本发明实施例中,运维检修设备在没有接收到运维工单时,是没有权限访问待运维设备的,上文中也已经说明,只有在接收到运维工单后,运维检修设备才能够访问运维工单指定的待运维设备,所以要对待运维设备进行运维,首先需要建立运维检修设备与待运维设备之间的通信链路,本发明实施例不对通信方式进行具体限制,用户可以根据实际情况进行具体设定并选择适合的方式接入待运维设备。
通信链路建立完成,用户操作运维检修设备,通过上述通信链路将运维操作指令发送至待运维设备,以对待运维设备进行运维。
由于工业控制现场***的设备长期运行,可能已经积累大量的安全漏洞,并感染网络病毒,运维检修设备接入待运维设备后,若直接进行数据交换,很有可能也被病毒感染,并传输给工业控制现场***,为了保证工业控制现场***的安全性,在一个可选的实施方式中,如图2所示,在步骤S24之前,该方法还包括如下步骤:
步骤S231,检测待运维设备是否携带病毒。
若携带,则执行步骤S232;若不携带,则执行上述步骤S24。
步骤S232,对病毒进行查杀。
具体的,运维检修设备与待运维设备建立通信连接后,首先检测待运维设备是否携带病毒,引擎扫描技术基于UEFI(Unified Extensible Firmware Interface,统一可扩展固件接口)来实现,可以同时引入国内外多个扫描引擎BitDefender、Kaspersky、F-Secure Anti-Virus、ESET Nod32、瑞星、金山、360查杀引擎、Avira(小红伞)病毒查杀引擎提高病毒扫描识别的精确度与广度,还可以通过多线程的方式优化病毒扫描查杀引擎的响应速度,若确定待运维设备不携带病毒,那么就可以基于已经建立好的通信链路向待运维设备发送运维操作指令,以对待运维设备进行运维,如果检测到待运维设备存在病毒,那么首先需要对病毒进行查杀,确认待运维设备的运行环境安全后,可以继续执行上述步骤S24。
上文中交代了对待运维设备可能存在的安全威胁,本发明实施例通过病毒查杀的方式进行解决,下面对如何阻止运维检修设备发送误操作指令以及恶意指令的过程进行详细介绍。
在一个可选的实施方式中,在上述步骤S24之前,该方法还包括以下步骤:
步骤S31,判断预设恶意指令库中是否存在待发送的运维操作指令。
若不存在,则执行上述步骤S24;若存在,则执行步骤S32。
步骤S32,将运维操作指令进行拦截,并断开通信链路。
具体的,本发明实施例能够基于键盘记录识别技术对运维操作指令进行实时检测预警,用户通过键盘输入的运维操作指令实时与预设恶意指令库进行比对,发现恶意指令则进行报警提示,并对恶意的运维操作指令进行拦截,同时断开通信链路。
如果经判断,待发送的运维操作指令不是恶意指令,那么就可以基于通信链路向待运维设备发送上述运维操作指令,以对待运维设备进行运维。
上述运维操作指令可以包括参数配置和文件的上传等,若确定待上传的文件是病毒文件,也将对该文件进行拦截并断开通信链路。
运维检修过程中,不仅要保证待运维设备的运行环境安全,也要保证运维检修设备的安全,所以运维检修设备需要对通信过程中的流量进行分析,由于不同工业控制现场所使用的设备不尽相同,所以运维检修设备还需要进行协议的解析,主要通过对应用层协议、传输层协议和数据链路层获取设备的协议类型、源IP/端口、目的IP/端口、交互时间、请求指令、功能码、响应状态,分析结束,对恶意指令以及恶意文件进行拦截。
综上所述,本发明主要利用KVM技术和病毒查杀技术,对运维过程中的屏幕显示信息和键盘数据信息进行记录,对待运维设备进行病毒查杀,同时通过将待发送的运维操作指令与预设恶意指令库的匹配,有效的拦截恶意的运维操作指令,保证了待运维设备的安全,利用本发明实施例提供的工业设备的运维审计方法,能够有效的记录工业控制现场的运维行为,减少恶意操作(包括误操作),能够追溯历史运维操作过程,提高问题排查的工作效率,还能对工业设备的保养维护产生积极作用。
实施例二
本发明实施例还提供了一种工业设备的运维审计***,如图3所示,该工业设备的运维审计***包括:管理设备10、运维检修设备20和待运维设备30。
管理设备10,用于向运维检修设备发送运维工单。
运维检修设备20,用于接收管理设备发送的运维工单,响应用户的运维操作,以根据运维操作对运维工单中指定的待运维设备进行运维,并记录运维操作信息,其中,运维操作信息包括:运维检修设备的屏幕显示信息和运维检修设备的键盘输入信息。
运维检修设备20,还用于响应用户的结束操作,并将运维操作信息发送至管理设备。
管理设备10,还用于接收运维检修设备发送的运维操作信息。
上述实施例一已经对管理设备控制运维检修设备对指定的待运维设备进行运维的完整过程进行了详细的介绍,此处不再赘述。
可选的,管理设备包括:工单下发模块和运维审计模块。
工单下发模块,用于生成包括待运维设备信息的运维工单,并将运维工单发送至运维检修设备。
具体的,工单下发模块的作用就是生成一个指定的运维时间、指定的运维检修设备的信息、指定的协议端口、指定的待运维设备、指定的用户等信息的工单,并且在生成后自动将其发送至指定的运维检修设备。
运维审计模块,用于接收运维检修设备发送的运维操作信息,并基于用户的展示指令对运维操作信息进行展示。
管理设备中的运维审计模块,用于汇总运维检修设备回传的运维操作信息,运维操作信息除了上文中提及的运维检修设备的屏幕显示信息和运维检修设备的键盘输入信息,还包括病毒查杀情况以及恶意指令的匹配情况,管理设备接收到上述运维操作信息后,能够对其进行进一步的分析,进而得到本次运维的屏幕录制时间、键盘敲击次数、恶意指令的匹配个数、病毒/漏洞扫描时间、扫描出的病毒/漏洞个数、病毒/漏洞危险等级、运维过程中识别的协议个数、解析的协议流量分析数据、运维过程中的上传下载文件等,得到上述分析结果后,用户可以发送展示指令查看上述结果,有关展示指令的部分,上述实施例已经进行了详细介绍,此处不再赘述。
本发明实施例中的运维审计***,对于运维操作信息的分析过程,示例性的以管理设备为主体,用户还可以根据实际情况,将上述信息的分析过程转移到运维检修设备上,也就是说,运维检修设备在进行记录运维操作信息的过程中,就对上述信息进行进一步的分析,回传至管理设备的结果就可以直接是报表的形式,用户还可以在管理设备上设置数据管理模块,用以支持数据报表以图形化的展示形式进行查看。
为了便于管理,管理设备上还可以设置设备管理模块和用户管理模块:设备管理模块用于统一管理运维检修设备,因为一个工业现场可能需要多台运维检修设备同时工作,而用户管理模块用来管理工单下发人员和运维检修设备的使用人员。
可选的,运维检修设备包括:工单接收模块、屏幕录制模块、键盘记录模块和数据回传模块。
工单接收模块,用于接收管理设备发送的运维工单;屏幕录制模块,用于对运维检修设备的屏幕显示信息进行记录;键盘记录模块,用于对运维检修设备的键盘输入信息进行记录;数据回传模块,用于响应用户的结束操作,并将运维操作信息发送至管理设备。
本发明实施例中的运维检修设备,可以为一台专业的电脑设备,包括键盘、显示器、鼠标、KVM虚拟化模块和***硬盘等,其中,***硬盘中集成了工单接收模块、屏幕录制模块、键盘记录模块和数据回传模块,有关工单接收,屏幕录制,键盘记录以及数据回传的部分,实施例一中已经进行了详细的介绍,此处不再赘述。
可选的,运维检修设备还包括:病毒查杀模块和流量审计模块。
病毒查杀模块,用于检测待运维设备是否携带病毒,若确定携带,则对病毒进行查杀;流量审计模块,用于判断预设恶意指令库中是否存在待发送的运维操作指令,若不存在,则执行基于通信链路向待运维设备发送运维操作指令的步骤;若存在,则将运维操作指令进行拦截,并断开与待运维设备的通信链路。
具体的,本发明实施例的运维检修设备的***硬盘中还集成了病毒查杀模块和流量审计模块,病毒查杀模块主要是利用病毒扫描技术对待运维设备进行深层的漏洞挖掘,检测待运维设备是否携带病毒,如发现病毒则主动对病毒进行查杀,以确认待运维设备的安全性;流量审计模块能够对运维检修设备和待运维设备进行通信时所产生的流量进行分析,其中涉及到协议的解析,协议解析的部分上文中也已经详细介绍,此处不再赘述;对于发送给待运维设备的运维操作指令,流量审计模块基于键盘记录模块的功能和与预设恶意指令库的匹配,能够准确识别出恶意的待运维指令(包括误操作输入的恶意指令),并对其进行拦截,同时,如果对于某一运维项目,若当前运维操作指令中携带的运维参数与历史参数差距较大,流量审计模块也会给出响应的报警指示,并拦截;对于发送给待运维设备的文件,也会进行相应的检测,若确定待发送文件为病毒文件,也将对其进行拦截并断开通信链路。
实施例三
本发明实施例还提供了一种工业设备的运维审计装置,该工业设备的运维审计装置主要用于执行上述实施例一所提供的工业设备的运维审计方法,以下对本发明实施例提供的工业设备的运维审计装置作具体介绍。
图4为本发明实施例提供的一种运维审计装置的功能模块图,如图4所示,该装置包括:接收模块40,运维记录模块50,发送模块60,其中:
接收模块40,用于接收管理设备发送的运维工单。
运维记录模块50,用于响应用户的运维操作,根据运维操作对运维工单中指定的待运维设备进行运维,并记录运维操作信息,其中,运维操作信息包括:运维检修设备的屏幕显示信息和运维检修设备的键盘输入信息。
发送模块60,用于响应用户的结束操作,并将运维操作信息发送至管理设备。
现有技术中,运维人员在对设备进行运维的过程中,由于误操作导致的设备问题,往往需要耗费大量人力物力排查问题出现的原因,运维过程的可追溯性差,与现有技术相比,本发明提供了一种工业设备的运维审计装置,首先,接收管理设备发送的运维工单,然后响应用户的运维操作,根据运维操作对运维工单中指定的待运维设备进行运维,并记录运维操作信息,其中,运维操作信息包括:运维检修设备的屏幕显示信息和运维检修设备的键盘输入信息,运维结束,响应用户的结束操作,并将运维操作信息发送至管理设备。本发明实施例通过将运维检修设备上的运维操作信息进行实时记录,实现了支持追溯完整的运维操作过程的功能,缓解了现有技术中的运维审计方法存在的可追溯性差的技术问题。
可选的,运维记录模块50还用于:
建立与待运维设备的通信链路。
基于通信链路向待运维设备发送运维操作指令,以对待运维设备进行运维。
可选的,该装置还用于:
在基于通信链路向待运维设备发送运维操作指令之前,检测待运维设备是否携带病毒。
若携带,则对病毒进行查杀。
可选的,该装置还用于:
判断预设恶意指令库中是否存在待发送的运维操作指令。
若不存在,则执行基于通信链路向待运维设备发送运维操作指令的步骤。
若存在,则将运维操作指令进行拦截,并断开通信链路。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种工业设备的运维审计方法,其特征在于,应用于运维检修设备,所述方法包括:
接收管理设备发送的运维工单;
响应用户的运维操作,根据所述运维操作对所述运维工单中指定的待运维设备进行运维,并记录运维操作信息,其中,所述运维操作信息包括:所述运维检修设备的屏幕显示信息和所述运维检修设备的键盘输入信息;
响应所述用户的结束操作,并将所述运维操作信息发送至所述管理设备。
2.根据权利要求1所述的方法,其特征在于,根据所述运维操作对所述运维工单中指定的待运维设备进行运维,包括:
建立与所述待运维设备的通信链路;
基于所述通信链路向所述待运维设备发送运维操作指令,以对所述待运维设备进行运维。
3.根据权利要求2所述的方法,其特征在于,在基于所述通信链路向所述待运维设备发送运维操作指令之前,所述方法还包括:
检测所述待运维设备是否携带病毒;
若携带,则对所述病毒进行查杀。
4.根据权利要求2所述的方法,其特征在于,在基于所述通信链路向所述待运维设备发送运维操作指令之前,所述方法还包括:
判断预设恶意指令库中是否存在待发送的运维操作指令;
若不存在,则执行基于所述通信链路向所述待运维设备发送运维操作指令的步骤;
若存在,则将所述运维操作指令进行拦截,并断开所述通信链路。
5.一种工业设备的运维审计***,其特征在于,包括:管理设备、运维检修设备和待运维设备;
所述管理设备,用于向所述运维检修设备发送运维工单;
所述运维检修设备,用于接收所述管理设备发送的运维工单,响应用户的运维操作,以根据所述运维操作对所述运维工单中指定的待运维设备进行运维,并记录运维操作信息,其中,所述运维操作信息包括:所述运维检修设备的屏幕显示信息和所述运维检修设备的键盘输入信息;
所述运维检修设备,还用于响应所述用户的结束操作,并将所述运维操作信息发送至所述管理设备;
所述管理设备,还用于接收所述运维检修设备发送的运维操作信息。
6.根据权利要求5所述的***,其特征在于,所述管理设备包括:工单下发模块和运维审计模块;
所述工单下发模块,用于生成包括待运维设备信息的运维工单,并将所述运维工单发送至所述运维检修设备;
所述运维审计模块,用于接收所述运维检修设备发送的运维操作信息,并基于用户的展示指令对所述运维操作信息进行展示。
7.根据权利要求5所述的***,其特征在于,所述运维检修设备包括:工单接收模块、屏幕录制模块、键盘记录模块和数据回传模块;
所述工单接收模块,用于接收所述管理设备发送的运维工单;
所述屏幕录制模块,用于对所述运维检修设备的屏幕显示信息进行记录;
所述键盘记录模块,用于对所述运维检修设备的键盘输入信息进行记录;
所述数据回传模块,用于响应所述用户的结束操作,并将所述运维操作信息发送至所述管理设备。
8.根据权利要求5所述的***,其特征在于,所述运维检修设备还包括:病毒查杀模块和流量审计模块;
所述病毒查杀模块,用于检测所述待运维设备是否携带病毒,若确定携带,则对所述病毒进行查杀;
所述流量审计模块,用于判断预设恶意指令库中是否存在待发送的运维操作指令,若不存在,则执行基于通信链路向所述待运维设备发送运维操作指令的步骤;若存在,则将所述运维操作指令进行拦截,并断开与所述待运维设备的通信链路。
9.一种工业设备的运维审计装置,其特征在于,包括:
接收模块,用于接收管理设备发送的运维工单;
运维记录模块,用于响应用户的运维操作,根据所述运维操作对所述运维工单中指定的待运维设备进行运维,并记录运维操作信息,其中,所述运维操作信息包括:运维检修设备的屏幕显示信息和所述运维检修设备的键盘输入信息;
发送模块,用于响应所述用户的结束操作,并将所述运维操作信息发送至所述管理设备。
10.根据权利要求9所述的装置,其特征在于,运维记录模块还用于:
建立与所述待运维设备的通信链路;
基于所述通信链路向所述待运维设备发送运维操作指令,以对所述待运维设备进行运维。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910939532.4A CN110705726A (zh) | 2019-09-30 | 2019-09-30 | 工业设备的运维审计方法、***和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910939532.4A CN110705726A (zh) | 2019-09-30 | 2019-09-30 | 工业设备的运维审计方法、***和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110705726A true CN110705726A (zh) | 2020-01-17 |
Family
ID=69196880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910939532.4A Pending CN110705726A (zh) | 2019-09-30 | 2019-09-30 | 工业设备的运维审计方法、***和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110705726A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111244806A (zh) * | 2020-01-21 | 2020-06-05 | 南京捷安信息科技有限公司 | 一种电力设备安全调试监控***和处理方法 |
CN111598268A (zh) * | 2020-05-22 | 2020-08-28 | 杭州安恒信息技术股份有限公司 | 一种电厂设备检测方法、***、设备及计算机存储介质 |
CN111783119A (zh) * | 2020-06-30 | 2020-10-16 | 平安国际智慧城市科技股份有限公司 | 表单数据安全控制方法、装置、电子设备及存储介质 |
CN112383524A (zh) * | 2020-11-03 | 2021-02-19 | 中国南方电网有限责任公司 | 运维审计方法、装置及介质 |
CN112686568A (zh) * | 2021-01-11 | 2021-04-20 | 南方电网数字电网研究院有限公司 | 运维策略生成处理方法、装置、***、设备和存储介质 |
CN113239346A (zh) * | 2021-05-20 | 2021-08-10 | 南京瑞师信息科技有限公司 | 基于信息安全运行维护的方法及*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140098677A1 (en) * | 2012-10-09 | 2014-04-10 | Ciena Corporation | Network spares audit optimization and maintenance systems and methods |
CN108521347A (zh) * | 2018-04-10 | 2018-09-11 | 江苏亨通工控安全研究院有限公司 | 工控运维行为审计方法、装置及*** |
CN110011848A (zh) * | 2019-04-03 | 2019-07-12 | 鼎信信息科技有限责任公司 | 一种移动运维审计*** |
-
2019
- 2019-09-30 CN CN201910939532.4A patent/CN110705726A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140098677A1 (en) * | 2012-10-09 | 2014-04-10 | Ciena Corporation | Network spares audit optimization and maintenance systems and methods |
CN108521347A (zh) * | 2018-04-10 | 2018-09-11 | 江苏亨通工控安全研究院有限公司 | 工控运维行为审计方法、装置及*** |
CN110011848A (zh) * | 2019-04-03 | 2019-07-12 | 鼎信信息科技有限责任公司 | 一种移动运维审计*** |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111244806A (zh) * | 2020-01-21 | 2020-06-05 | 南京捷安信息科技有限公司 | 一种电力设备安全调试监控***和处理方法 |
CN111244806B (zh) * | 2020-01-21 | 2022-05-17 | 南京捷安信息科技有限公司 | 一种电力设备安全调试监控***和处理方法 |
CN111598268A (zh) * | 2020-05-22 | 2020-08-28 | 杭州安恒信息技术股份有限公司 | 一种电厂设备检测方法、***、设备及计算机存储介质 |
CN111598268B (zh) * | 2020-05-22 | 2023-07-07 | 杭州安恒信息技术股份有限公司 | 一种电厂设备检测方法、***、设备及计算机存储介质 |
CN111783119A (zh) * | 2020-06-30 | 2020-10-16 | 平安国际智慧城市科技股份有限公司 | 表单数据安全控制方法、装置、电子设备及存储介质 |
CN111783119B (zh) * | 2020-06-30 | 2024-06-04 | 平安国际智慧城市科技股份有限公司 | 表单数据安全控制方法、装置、电子设备及存储介质 |
CN112383524A (zh) * | 2020-11-03 | 2021-02-19 | 中国南方电网有限责任公司 | 运维审计方法、装置及介质 |
CN112686568A (zh) * | 2021-01-11 | 2021-04-20 | 南方电网数字电网研究院有限公司 | 运维策略生成处理方法、装置、***、设备和存储介质 |
CN112686568B (zh) * | 2021-01-11 | 2023-04-07 | 南方电网数字电网研究院有限公司 | 运维策略生成处理方法、装置、***、设备和存储介质 |
CN113239346A (zh) * | 2021-05-20 | 2021-08-10 | 南京瑞师信息科技有限公司 | 基于信息安全运行维护的方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110705726A (zh) | 工业设备的运维审计方法、***和装置 | |
EP3149583B1 (en) | Method and apparatus for automating the building of threat models for the public cloud | |
RU2657170C2 (ru) | Автоматизированная оценка безопасности критически важных для бизнеса компьютерных систем и ресурсов | |
CN102088379B (zh) | 基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置 | |
WO2019136282A1 (en) | Control maturity assessment in security operations environments | |
CN104392175A (zh) | 一种云计算***中云应用攻击行为处理方法、装置及*** | |
CN109583711B (zh) | 一种安全风险评估全过程管理*** | |
US20200184847A1 (en) | A system and method for on-premise cyber training | |
CN110708316A (zh) | 针对企业网络安全运营管理的方法以及***架构 | |
CN108830084A (zh) | 实现计算机信息安全防护漏洞扫描与防护加固的手持式终端及防护方法 | |
CN108123961B (zh) | 信息处理方法、装置及*** | |
EP3035636B1 (en) | Computer defenses and counterattacks | |
US20140189868A1 (en) | Method for detecting intrusions on a set of virtual resources | |
CN112926048A (zh) | 一种异常信息检测方法和装置 | |
CN112688806A (zh) | 一种网络资产呈现的方法及*** | |
CN109241730A (zh) | 一种容器风险的防御方法、装置、设备及可读存储介质 | |
CN115361203A (zh) | 一种基于分布式扫描引擎的脆弱性分析方法 | |
CN116305155A (zh) | 一种程序安全检测防护方法、装置、介质及电子设备 | |
CN111400720A (zh) | 一种终端信息处理方法、***及装置和一种可读存储介质 | |
CN112650180B (zh) | 安全告警方法、装置、终端设备及存储介质 | |
CN111245800B (zh) | 网络安全测试方法和装置、存储介质、电子装置 | |
CN113206761A (zh) | 一种应用连接检测方法、装置、电子设备及存储介质 | |
KR20200011702A (ko) | 보안관제체계 진단장치 및 보안관제체계 진단방법 | |
KR20110027547A (ko) | 자동화된 악성코드 긴급대응 시스템 및 방법 | |
Sawilla et al. | Automated computer network defence technology demonstration project (ARMOUR TDP): Concept of operations, architecture, and integration framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200117 |
|
RJ01 | Rejection of invention patent application after publication |