互联网风险监控方法、装置、设备及存储介质与流程

文档序号:16900453发布日期:2019-02-19 17:56阅读:232来源:国知局
互联网风险监控方法、装置、设备及存储介质与流程

本发明涉及互联网技术领域,尤其涉及互联网风险监控方法、装置、设备及存储介质。



背景技术:

随着企业与互联网之间的关系愈加密不可分,大量信息载体由传统的纸质媒介转移到网络存储媒介当中,互联网带来的便利也让企业更加迫切的由传统媒介转型。伴随着转型成功而来的还有各种网络安全风险,这些风险会直接或间接的暴露在互联网上,原因可能是由于开发人员的粗心将账号密码记录在某个笔记软件中,又或者是源码泄漏在各种技术站点中,如果不能及时对这些安全风险进行感知和排除,对企业带来的损失是无法衡量的。

目前,针对互联网信息泄漏的监控主要包括以下两种方案:

1)人工搜索。人工搜索主要由安全人员在互联网上进行定向的搜索,这种方式很难做到实时监控,风险发现结果也由于实施人员的安全能力和职业素养不同而有较大差异;并且人工搜索结果排查耗时久,对于长期的安全监控来说不可取。

2)关键字监控。关键字监控目前较多的是集中在github(一个面向开源及私有软件项目的托管平台)监控上,现有的监控框架在监控面和监控点上都存在不足,监控面较窄监控点较少,灵活性和扩展性不够强。



技术实现要素:

本发明的主要目的在于提出一种互联网风险监控方法、装置、设备及存储介质,旨在实现对互联网信息泄露风险进行高效、全面地监控。

为实现上述目的,本发明提供一种互联网风险监控方法,所述互联网风险监控方法包括如下步骤:

确定待监控的互联网风险类型,所述互联网风险类型包括互联网代码托管平台泄露企业源码的源码泄露风险,以及互联网搜索引擎泄露企业敏感信息的搜索引擎风险;

根据确定的所述互联网风险类型,从预设的监控规则库中读取对应的风险监控规则,所述风险监控规则支持自定义设置;

根据读取到的所述风险监控规则,执行对待监控的互联网代码托管平台或互连网搜索引擎的风险监控操作。

优选地,所述根据确定的所述互联网风险类型,从预设的监控规则库中读取对应的风险监控规则的步骤包括:

当待监控的互联网风险类型为搜索引擎风险时,从预设的监控规则库中读取搜索引擎风险监控规则;

当待监控的互联网风险类型为源码泄露风险时,从预设的访问令牌token资源池中获取预设数量的token,所述token用于提供对待监控的互联网代码托管平台的搜索凭证;

对获取到的token进行有效性验证;

当所述预设数量的token均被验证为有效时,从预设的监控规则库中读取源码泄露风险监控规则。

优选地,所述根据读取到的所述风险监控规则,执行对待监控的互联网代码托管平台或互连网搜索引擎的风险监控操作的步骤包括:

当读取到源码泄露风险监控规则时,获取所述源码泄露风险监控规则中的搜索关键字,并根据被验证为有效的token访问待监控的互联网代码托管平台的搜索接口;

根据所述搜索关键字和所述搜索接口对待监控的互联网代码托管平台上的源代码信息进行关键字扫描,得到关键字扫描结果。

优选地,所述根据所述搜索关键字和所述搜索接口对待监控的互联网代码托管平台上的源代码信息进行关键字扫描,得到关键字扫描结果的步骤之后,还包括:

判断所述关键字扫描结果是否命中预设的误判名单;

将未命中误判名单的关键字扫描结果存储至预设的监控结果库中。

优选地,所述根据读取到的所述风险监控规则,执行对待监控的互联网代码托管平台或互连网搜索引擎的风险监控操作的步骤还包括:

当读取到搜索引擎风险监控规则时,获取所述搜索引擎风险监控规则中的关键词,通过待监控的互联网风险引擎搜索所述关键词,得到搜索结果页面;

获取所述搜索结果页面中的搜索结果的访问链接;

访问所述访问链接以获取到对应的访问内容,对所述访问内容进行预设的敏感信息扫描,得到敏感信息扫描结果。

优选地,所述访问所述访问链接以获取到对应的访问内容,对所述访问内容进行预设的敏感信息扫描,得到敏感信息扫描结果的步骤之后,还包括:

判断所述敏感信息扫描结果是否命中预设的误判名单;

将未命中误判名单的敏感信息扫描结果存储至预设的监控结果库中。

优选地,所述根据读取到的所述风险监控规则,执行对待监控的互联网代码托管平台或互连网搜索引擎的风险监控操作的步骤之后,还可以包括:

接收基于所述风险监控规则的调整指令,根据所述调整指令执行所述风险监控规则的增加、修改或删除操作。

此外,为实现上述目的,本发明还提供一种互联网风险监控装置,所述互联网风险监控装置包括:

确定程序模块,用于确定待监控的互联网风险类型,所述互联网风险类型包括互联网代码托管平台泄露企业源码的源码泄露风险,以及互联网搜索引擎泄露企业敏感信息的搜索引擎风险;

读取程序模块,用于根据确定的所述互联网风险类型,从预设的监控规则库中读取对应的风险监控规则,所述风险监控规则支持自定义设置;

监控程序模块,用于根据读取到的所述风险监控规则,执行对待监控的互联网代码托管平台或互连网搜索引擎的风险监控操作。

此外,为实现上述目的,本发明还提供一种互联网风险监控设备,所述互联网风险监控设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的互联网风险监控程序,所述互联网风险监控程序被所述处理器执行时实现如上所述的互联网风险监控方法的步骤。

此外,为实现上述目的,本发明还提供一种存储介质,所述存储介质上存储有互联网风险监控程序,所述互联网风险监控程序被处理器执行时实现如上所述的互联网风险监控方法的步骤。

本发明提出的互联网风险监控方法,首先确定待监控的互联网风险类型,所述互联网风险类型包括互联网代码托管平台泄露企业源码的源码泄露风险,以及互联网搜索引擎泄露企业敏感信息的搜索引擎风险;然后,根据确定的所述互联网风险类型,从预设的监控规则库中读取对应的风险监控规则,所述风险监控规则支持自定义设置;之后,根据读取到的所述风险监控规则,执行对待监控的互联网代码托管平台或互连网搜索引擎的风险监控操作。通过这种方式,实现了按照自定义风险监控规则,对互联网上存在的源码泄露风险和搜索引擎风险进行自动监控,相比于现有技术,本发明无需人工在互联网上进行定向的搜索,提高了互联网风险监控的效率,此外由于风险监控规则支持自定义设置,因此灵活性和扩展性强,从而本发明能够实现对互联网信息泄露风险进行高效、全面地监控。

附图说明

图1是本发明实施例方案涉及的硬件运行环境的设备结构示意图;

图2为本发明互联网风险监控方法第一实施例的流程示意图;

图3为本发明互联网风险监控装置一实施例的模块示意图。

本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

本发明实施例的主要解决方案是:确定待监控的互联网风险类型,所述互联网风险类型包括互联网代码托管平台泄露企业源码的源码泄露风险,以及互联网搜索引擎泄露企业敏感信息的搜索引擎风险;根据确定的所述互联网风险类型,从预设的监控规则库中读取对应的风险监控规则,所述风险监控规则支持自定义设置;根据读取到的所述风险监控规则,执行对待监控的互联网代码托管平台或互连网搜索引擎的风险监控操作。

现有技术中,针对互联网信息泄漏的监控主要包括以下两种方案:

1)人工搜索。人工搜索主要由安全人员在互联网上进行定向的搜索,这种方式很难做到实时监控,风险发现结果也由于实施人员的安全能力和职业素养不同而有较大差异;并且人工搜索结果排查耗时久,对于长期的安全监控来说不可取。

2)关键字监控。关键字监控目前较多的是集中在github(一个面向开源及私有软件项目的托管平台)监控上,现有的监控框架在监控面和监控点上都存在不足,监控面较窄监控点较少,灵活性和扩展性不够强。

本发明上述方式,实现了按照自定义风险监控规则,对互联网上存在的源码泄露风险和搜索引擎风险进行自动监控,相比于现有技术,本发明无需人工在互联网上进行定向的搜索,提高了互联网风险监控的效率,此外由于风险监控规则支持自定义设置,因此灵活性和扩展性强,从而本发明能够实现对互联网信息泄露风险进行高效、全面地监控。

如图1所示,图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图。

本发明实施例互联网风险监控设备可以是pc机、服务器或网关设备。

如图1所示,该互联网风险监控设备可以包括:处理器1001,例如cpu,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(display)、输入单元比如键盘(keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如wi-fi接口)。存储器1005可以是高速ram存储器,也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。

本领域技术人员可以理解,图1中示出的设备结构并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及互联网风险监控程序。

在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的互联网风险监控程序,并执行下述互联网风险监控方法实施例中的操作。

基于上述硬件结构,提出本发明互联网风险监控方法实施例。

参照图2,图2为本发明互联网风险监控方法第一实施例的流程示意图,所述方法包括:

步骤s10,确定待监控的互联网风险类型,所述互联网风险类型包括互联网代码托管平台泄露企业源码的源码泄露风险,以及互联网搜索引擎泄露企业敏感信息的搜索引擎风险;

本实施例应用于企业的互联网风险监控场景,其主要实现两种类型的互联网风险监控:互联网代码托管平台泄露企业源码的源码泄露风险,以及互联网搜索引擎泄露企业敏感信息的搜索引擎风险。其中,互联网搜索引擎包括但不限于百度、必应、搜狗等;互联网代码托管平台可以是github,github是一个面向开源及私有软件项目的托管平台,是目前世界上最受it从业人员欢迎的代码托管平台,其自身提供搜索接口供用户在平台上搜索源代码,由于其上包含了众多项目源代码等信息,也是互联网信息泄露风险最高发地之一,当然,互联网代码托管平台也可以是其他平台,如gitlab等,本实施例对此不作限定。

具体实施时,互联网风险监控设备可以按照预设的监控周期执行互联网风险监控操作,也可以在接收到安全人员触发的相关风险监控指令时执行互联网风险监控操作。在进行风险监控时,首先确定待监控的互联网风险类型,比如,当互联网风险监控设备接收到源码泄露风险监控指令时,确定待监控的互联网风险类型为源码泄露风险,而当互联网风险监控设备接收到搜索引擎风险监控指令时,确定待监控的互联网风险类型为源码泄露风险。

步骤s20,根据确定的所述互联网风险类型,从预设的监控规则库中读取对应的风险监控规则,所述风险监控规则支持自定义设置;

该步骤中,根据上述确定的互联网风险类型从预设的监控规则库中读取对应的风险监控规则,其中风险监控规则支持自定义设置,比如安全人员可以预先通过互联网风险监控设备提供的编写接口进行监控规则编写,编写的规则将会入库到监控规则库中。具体地,源码泄露风险监控规则可以包括检测互联网代码托管平台上的代码信息是否包含某些关键字,如password、my.ini、企业内网域名、内网使用的测试域名、办公域名、企业外网域名、外网ip、代码包名(如java代码包名,通常会含有企业特征)、代码版权(代码头部注释中的版权声明,如copyright)中的一种或多种的组合,搜索引擎风险监控规则可以包括检测搜索引擎的搜索结果中是否包含某些敏感信息,如企业的资产信息、会议信息、合同信息等。

具体地,该步骤s20可以进一步包括:当待监控的互联网风险类型为搜索引擎风险时,从预设的监控规则库中读取搜索引擎风险监控规则;当待监控的互联网风险类型为源码泄露风险时,从预设的访问令牌token资源池中获取预设数量的token,所述token用于提供对待监控的互联网代码托管平台的搜索凭证;对获取到的token进行有效性验证;当所述预设数量的token均被验证为有效时,从预设的监控规则库中读取源码泄露风险监控规则。

当待监控的互联网风险类型为搜索引擎风险时,可以直接从预设的监控规则库中读取搜索引擎风险监控规则。当待监控的互联网风险类型为源码泄露风险时,首先,需要从预设的token(访问令牌)资源池中获取预设数量的token,其中token是一种验证网络身份凭证的令牌,通常用于网络中对受限资源访问的凭证,在请求中若含有合法令牌则可通过认证进行受限资源访问,在本实施例中,token用于提供对待监控的互联网代码托管平台的搜索凭证。由于一般情况下,代码托管平台的账号与token之间为一一对应关系,即一个账号只能申请一个token,因此可以预先在代码托管平台上注册多个账号以申请到多个token,然后将这些token存储至token资源池中以供后续取用,其中,从token资源池中获取的token数量可以根据实际所需的搜索效率灵活设置,比如当需要较高的搜索效率时,对应获取的token数量也应该越多,如此可以保证并发高效地搜索。

由于账号失效、token过期等原因,token资源池中的token可能会失效,为此需要对上述获取到的token进行有效性验证,具体地,可以将token输入代码托管平台中进行试访问,若访问成功,则可以判定token是有效的,当预设数量的token均被验证为有效时,即从预设的监控规则库中读取源码泄露风险监控规则。

若判定某一token失效,则可以从token资源池中继续选取token,直至预设数量的token均被验证为有效,同时,可以将token资源池中失效的token进行标记,以避免下次选取。需要说明的是,当token资源池中不存在预设数量的有效token时,可以输出提示信息以提示安全人员增加新的有效token。

步骤s30,根据读取到的所述风险监控规则,执行对待监控的互联网代码托管平台或互连网搜索引擎的风险监控操作。

该步骤中,根据上述读取到的风险监控规则执行对应的风险监控操作,也即,当读取到源码泄露风险监控规则时,根据所述源码泄露风险监控规则执行源码泄露风险监控操作,当读取到搜索引擎风险监控规则时,根据所述搜索引擎风险监控规则执行搜索引擎风险监控操作。需要说明的是,源码泄露风险监控和搜索引擎风险监控相互独立,两者可以同时进行,也可以不同时进行,具体实施时可灵活选择。

当监控到互联网代码托管平台上的代码信息包含某些关键字,或者监控到搜索引擎的搜索结果中包含某些敏感信息时,可以发出相应的风险预警通知以告知安全人员,让其进行及时处理。

进一步地,在步骤s30之后,还可以包括步骤:接收基于所述风险监控规则的调整指令,根据所述调整指令执行所述风险监控规则的增加、修改或删除操作。

本实施例中,安全人员可以根据企业实际的风险监控需求对风险监控规则进行随时调整,该调整包括对风险监控规则的增加、修改或删除等,由此提高了规则的灵活性和可扩展性。

本实施例通过上述方式,实现了按照自定义风险监控规则,对互联网上存在的源码泄露风险和搜索引擎风险进行自动监控,相比于现有技术,本实施例无需人工在互联网上进行定向的搜索,提高了互联网风险监控的效率,此外由于风险监控规则支持自定义设置,因此灵活性和扩展性强,从而能够实现对互联网信息泄露风险进行高效、全面地监控。

进一步地,基于上述第一实施例,提出本发明互联网风险监控方法第二实施例。

在本实施例中,上述步骤s30可以进一步包括:当读取到源码泄露风险监控规则时,获取所述源码泄露风险监控规则中的搜索关键字,并根据被验证为有效的token访问待监控的互联网代码托管平台的搜索接口;根据所述搜索关键字和所述搜索接口对待监控的互联网代码托管平台上的源代码信息进行关键字扫描,得到关键字扫描结果。

具体地,当读取到源码泄露风险监控规则时,对规则进行解析以获取到其中的搜索关键字,并根据被验证为有效的token访问待监控的互联网代码托管平台的搜索接口,其中搜索关键字可以包括password、my.ini、企业内网域名、内网使用的测试域名、办公域名、企业外网域名、外网ip、代码包名(如java代码包名,通常会含有企业特征)、代码版权(代码头部注释中的版权声明,如copyright)中的一种或多种的组合;此时,可以根据搜索关键字和搜索接口对待监控的互联网代码托管平台上的源代码信息进行关键字扫描,得到关键字扫描结果。

安全人员可以判断关键字扫描结果中是否存在误判的扫描结果,若存在则将误判的扫描结果加入至误判名单中。

进一步地,根据所述搜索关键字和所述搜索接口对待监控的互联网代码托管平台上的源代码信息进行关键字扫描,得到关键字扫描结果的步骤之后,还可以包括:判断所述关键字扫描结果是否命中预设的误判名单;将未命中误判名单的关键字扫描结果存储至预设的监控结果库中。由此,可以减少源码泄露风险误判的情况发生。

本实施例通过上述方式,实现了按照自定义的源码泄露风险监控规则,对互联网上存在的源码泄露风险进行高效、全面地监控,灵活性和扩展性强。

进一步地,基于上述第一实施例,提出本发明互联网风险监控方法第三实施例。

在本实施例中,上述步骤s30可以进一步包括:当读取到搜索引擎风险监控规则时,获取所述搜索引擎风险监控规则中的关键词,通过待监控的互联网风险引擎搜索所述关键词,得到搜索结果页面;获取所述搜索结果页面中的搜索结果的访问链接;访问所述访问链接以获取到对应的访问内容,对所述访问内容进行预设的敏感信息扫描,得到敏感信息扫描结果。

具体地,当读取到搜索引擎风险监控规则时,对规则进行解析以获取到其中的关键词,关键词可以包括企业名称和与企业有关的其它词汇,然后,通过待监控的互联网风险引擎搜索所述关键词,得到一个或多个搜索结果页面,对搜索结果页面进行解析以获取到其中包含的搜索结果的访问链接,如url(uniformresourcelocator,统一资源定位符)地址,之后通过对链接地址进行访问以获取到对应的访问内容,对访问内容进行预设的敏感信息扫描,得到敏感信息扫描结果,其中,敏感信息包括但不限于企业的资产信息、会议信息、合同信息等。

同样地,安全人员可以判断敏感信息扫描结果中是否存在误判的扫描结果,若存在则将误判的扫描结果加入至误判名单中。

进一步地,访问所述访问链接以获取到对应的访问内容,对所述访问内容进行预设的敏感信息扫描,得到敏感信息扫描结果的步骤之后,还可以包括:判断所述敏感信息扫描结果是否命中预设的误判名单;将未命中误判名单的敏感信息扫描结果存储至预设的监控结果库中。由此,可以减少搜索引擎风险误判的情况发生。

本实施例通过上述方式,实现了按照自定义的搜索引擎风险监控规则,对互联网上存在的搜索引擎风险进行高效、全面地监控,灵活性和扩展性强。

本发明还提供一种互联网风险监控装置,参照图3,图3为本发明互联网风险监控装置一实施例的模块示意图,本实施例中,所述装置包括:

确定程序模块10,用于确定待监控的互联网风险类型,所述互联网风险类型包括互联网代码托管平台泄露企业源码的源码泄露风险,以及互联网搜索引擎泄露企业敏感信息的搜索引擎风险;

读取程序模块20,用于根据确定的所述互联网风险类型,从预设的监控规则库中读取对应的风险监控规则,所述风险监控规则支持自定义设置;

监控程序模块30,用于根据读取到的所述风险监控规则,执行对待监控的互联网代码托管平台或互连网搜索引擎的风险监控操作。

上述各功能模块所实现的方法及有益效果可参照本发明互联网风险监控方法各个实施例,此处不再赘述。

本发明还提供一种存储介质。

本发明存储介质上存储有互联网风险监控程序,所述互联网风险监控程序被处理器执行时实现如上所述的互联网风险监控方法的步骤。

其中,在所述处理器上运行的互联网风险监控程序被执行时所实现的方法及有益效果可参照本发明互联网风险监控方法各个实施例,此处不再赘述。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。

上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。

以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1