CN107483410A - 网络安全管理方法及装置 - Google Patents
网络安全管理方法及装置 Download PDFInfo
- Publication number
- CN107483410A CN107483410A CN201710600774.1A CN201710600774A CN107483410A CN 107483410 A CN107483410 A CN 107483410A CN 201710600774 A CN201710600774 A CN 201710600774A CN 107483410 A CN107483410 A CN 107483410A
- Authority
- CN
- China
- Prior art keywords
- information
- technoloy equipment
- user
- facility information
- facility
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种网络安全管理方法及装置,方法包括:获取IT设备的设备信息,所述设备信息包括操作***信息、数据库信息或者中间件信息;从网安知识库中查找所述IT设备的设备信息对应的网络安全漏洞,所述网安知识库中存储有各设备信息对应的网络安全漏洞;根据所述IT设备的设备信息对应的网络安全漏洞,对所述IT设备进行网络安全管理。从而更加有针对性地对IT设备进行网络安全漏洞扫描和分析,进而形成整体的网络安全管理体系,极大的提升了业务应用***网络安全防护能力。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种网络安全管理方法及装置。
背景技术
随着IT技术的不断革新,对IT设备的网络安全管理变得更为重要。现有的网络安全管理方法中,设备网络安全方面缺乏成型的可供参考的标准规范。针对操作***、中间件、数据库、网络配置参数这些易遭受网络攻击的重要环节没有全部部署相应的安全防护手段。针对网络及设备的安全检查都是由有风险评估资质的第三方公司协助完成,而对于在检查范围外的维护***仍存在未被发现的网络安全隐患。
另一方面,现有的IT设备资产标签由于篇幅限制,只能展现少量信息,且信息内容读取缺乏安全性。不同资产归属单位采用的资产标签样式及标签展现内容缺乏统一性和规范性。
发明内容
本发明提供一种网络安全管理方法及装置,用于解决网络安全管理体系不够完善,业务应用***网络安全防护能力较弱的问题。
本发明的第一个方面是提供一种网络安全管理方法,包括:获取IT设备的设备信息,所述设备信息包括操作***信息、数据库信息或者中间件信息;从网安知识库中查找所述IT设备的设备信息对应的网络安全漏洞,所述网安知识库中存储有各设备信息对应的网络安全漏洞;根据所述IT设备的设备信息对应的网络安全漏洞,对所述IT设备进行网络安全管理。
本发明的另一个方面是提供一种网络安全管理装置,包括:获取模块,用于获取IT设备的设备信息,所述设备信息包括操作***信息、数据库信息或者中间件信息;查找模块,用于从网安知识库中查找所述IT设备的设备信息对应的网络安全漏洞,所述网安知识库中存储有各设备信息对应的网络安全漏洞;管理模块,用于根据所述IT设备的设备信息对应的网络安全漏洞,对所述IT设备进行网络安全管理。
本发明提供的网络安全管理方法及装置,通过将IT设备的设备信息,例如,操作***信息、数据库信息或者中间件信息,与网安知识库中的网络安全漏洞进行关联,从而获取IT设备的网络安全漏洞并对IT设备进行网络安全管理。从而更加有针对性地对IT设备进行网络安全漏洞扫描和分析,进而形成整体的网络安全管理体系,极大的提升了业务应用***网络安全防护能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的网络安全管理方法的流程示意图;
图2为本发明实施例二提供的网络安全管理方法的流程示意图;
图3为本发明实施例三提供的网络安全管理方法的流程示意图;
图4为本发明实施例四提供的网络安全管理方法的流程示意图;
图5为本发明实施例五提供的网络安全管理方法的流程示意图;
图6为本发明实施例六提供的网络安全管理装置的结构示意图;
图7为本发明实施例七提供的网络安全管理装置的结构示意图;
图8为本发明实施例八提供的网络安全管理装置的结构示意图;
图9为本发明实施例九提供的网络安全管理装置的结构示意图;
图10为本发明实施例十提供的网络安全管理装置的结构示意图;
图11为本发明实施例一提供的网络安全管理方法的流程示意图;
图12为本发明实施例二提供的网络安全管理方法的流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例一提供的网络安全管理方法的流程示意图,如图1所示,该方法包括:
101、获取IT设备的设备信息,所述设备信息包括操作***信息、数据库信息或者中间件信息。
实际应用中,通常涉及网络安全的IT设备主要是涉及操作***信息,例如常用的Windows、Linux、Solaris、Unix、AIX、Android等、数据库信息,例如常用的Oracle、Sybase、Mysql、Sql Server、DB2、Informix等、中间件信息,例如常用到的Apache、Tomcat、Resin、Nigix、WebSphere、WebLogic、Jboss等几个方面,故对网络安全进行管理时,首先应该获取IT设备的设备信息,该设备信息包括但不限于操作***信息、数据库信息和中间件信息的IT设备的设备信息。
102、从网安知识库中查找所述IT设备的设备信息对应的网络安全漏洞,所述网安知识库中存储有各设备信息对应的网络安全漏洞。
在本实施方式中,获取到包括操作***信息、数据库信息或者中间件信息的IT设备的设备信息之后,可从网安知识库中查找与IT设备的设备信息对应的网络安全漏洞以及设备相关的安全漏洞问题列表,其中,网安知识库是基于权威网安网站提供的漏洞信息并结合现有IT设备涉及漏洞类型和范围而生成的本地个性化网安知识库,网安知识库中存储有各IT设备的设备信息对应的全部网络安全漏洞。
103、根据所述IT设备的设备信息对应的网络安全漏洞,对所述IT设备进行网络安全管理。
在本实施方式中,当获取到IT设备的设备信息对应的网络安全漏洞后,对获取到的IT设备的设备信息对应的网络安全漏洞进行分析,按照类型划分,并统计相关数据,例如:主机类风险等级分布情况(非常危险/比较危险/比较安全/非常安全)、漏洞风险分布情况(高危漏洞/中危漏洞/低危漏洞)、漏洞风险类别情况(***服务漏洞/应用层面漏洞/***自身漏洞/漏洞发现时间等)、弱口令分布情况统计。对上述IT设备的设备信息对应的网络安全漏洞进行总结,并按照其关联业务***重要度和优先级以手机短信或邮件的方式把设备高危漏洞信息及时发送至具体的维护人员,维护人员对IT设备进行网络安全管理。
作为一种可实施的方式,如图11所示,在实施例一的基础上,所述方法还可以包括:
111、获取到的所有网络安全漏洞生成网络安全漏洞列表;
112、定期对IT设备的网络安全漏洞进行扫描,生成不同时期的网络安全漏洞列表;
113、对不同时期的网络安全漏洞列表进行比对,以确定IT设备是否有新的网络安全漏洞。
在本实施方式中,在获取到IT设备的设备信息对应的网络安全漏洞之后,可以自动根据获取到的所有网络安全漏洞生成网络安全漏洞列表。由于网安知识库是基于权威网络安全网站提供的漏洞信息并结合现有IT设备涉及漏洞类型和范围而生成的本地个性化网安知识库,所以,网安知识库中存储的网络安全漏洞也随与当前官网更新的所有IT设备分别对应的设备网络安全漏洞进行实时更新。故可以定期对IT设备的网络安全漏洞进行扫描,生成不同时期的网络安全漏洞列表,并将其进行比对,以确定IT设备是否有新的网络安全漏洞。
进一步的,如图12所示,在实施例一的基础上,所述方法还可以包括:
121、通过第三方专业的网络安全扫描设备实现对IT设备的网络安全扫描和评估,根据扫描和评估结果自动生成网络安全评估报告;
122、针对不同时间点对同一设备对象的网络安全评估报告进行比对和整改数据分析;
123、将整改之后的IT设备的网络安全整改报告与IT设备的网络安全评估报告进行对比、总结,以了解维护人员对该IT设备的网络安全漏洞整改的进度和成效;
124、根据整体漏洞对比、总结情况,生成相关的报告分析,对相关数据进行分析。
具体的,可以通过第三方专业的网络安全扫描设备实现对IT设备的网络安全扫描和评估,根据扫描和评估结果自动生成网络安全评估报告并可对网络安全评估报告进行自动归档,同时,可以针对不同时间点对同一设备对象的网络安全评估报告进行比对和整改数据分析,其中,整改数据分析具体包括整改完成进度、未整改漏洞数量、以及其他相关数据统计分析。具体的,可以根据自动生成的IT设备的网络安全评估报告进行审计,依次对IT设备的网络安全漏洞进行整改,具体的,通常采用的对网络安全漏洞进行整改的技术手段为关闭服务或是端口、升级***版本、升级软件补丁、修改配置参数、修改网络安全策略、***账户操作权限优化调整、整改弱口令和有隐患的漏洞代码。对于远程操作类的高危网络安全隐患采取限制远程执行指令、防止远程信息泄露、防止远程拒绝服务、限制远程数据修改等规避措施。相应的,判定漏洞问题是否已经解决,通常采用验证隐患服务或端口是否关闭、***或应用软件版本是否更新、***策略和权限是否设定合理有效拒绝无用账号、应用代码避免出现SQL注入及跨站脚本执行等隐患情况、***及应用登录密码符合密码安全规则,根据需要可选择相应的验证工具来进行检验。如果没有解决,则需要注明未解决该漏洞的具体原因以及整改过程中发现的异常情况以便于后期针对该问题的历史分析梳理;若检验到该网络安全漏洞已经通过技术方式解决,则在网络安全评估报告中标注问题已解决,并注明解决方法、确认人、审核人、解决时间以及相关的数据分析,并根据整改结果生成网络安全整改报告。将整改之后的IT设备的网络安全整改报告与IT设备的网络安全评估报告进行对比、总结,以了解维护人员对该IT设备的网络安全漏洞整改的进度和成效,从而实现对IT设备的设备信息对应的网络安全漏洞整改问题有效跟踪。维护人员还可以根据整体漏洞对比、总结情况,生成相关的报告分析,对相关数据进行分析,实现对本次整修解决漏洞量、剩余未解决漏洞量、整改进度百分比、未解决漏洞等级/漏洞***类别/漏洞服务级别/漏洞应用级别等情况的泊松分布情况进行动态分析。
本实施例提供的网络安全管理方法,通过获取IT设备的设备信息,从网络安全知识库中查找IT设备的设备信息对应的网络安全漏洞,并对IT设备进行网络安全管理,根据网络安全漏洞生成网络安全报告,并根据网络安全报告的对比,实时监测漏洞修复的进程,还可对网络安全报告进行自动归档。从而更加有针对性地对IT设备进行网络安全漏洞扫描和分析,进而形成整体的网络安全管理体系,极大的提升了业务应用***网络安全防护能力,还能够提高IT设备管理信息化的应用度。
图2为本发明实施例二提供的网络安全管理方法的流程示意图,如图2所示,在实施例一的基础上,所述从网安知识库中查找所述IT设备的设备信息对应的网络安全漏洞,包括:
201、确定所述各设备信息中,与所述IT设备的设备信息一致的第一设备信息。
在本实施方式中,在从网安知识库中查找IT设备的设备信息对应的网络安全漏洞时,首先应该在网安知识库查找到与待查询的IT设备的设备信息一致的第一设备信息。
202、从网安知识库中查找所述第一设备信息对应的网络安全漏洞,作为所述IT设备的设备信息对应的网络安全漏洞。
在实际应用中,若待查询的IT设备所安装的操作***、数据库、中间件的类型和版本与网安知识库中某设备信息中的操作***、数据库、中间件的类型和版本相一致时,将网安知识库中该设备信息对应的网络安全漏洞确定为该设备对象的设备信息对应的网络安全漏洞。故在从网安知识库查找到与待查询的IT设备的设备信息一致的第一设备信息之后,即可从网安知识库中查找第一设备信息对应的网络安全漏洞,并将查找到的第一设备信息对应的网络安全漏洞作为待查询的IT设备的设备信息对应的网络安全漏洞,从而形成整体的网络安全管理体系。
本实施例提供的网络安全管理方法,通过若待查询的IT设备所安装的操作***、数据库、中间件的类型和版本与网安知识库的操作***、数据库、中间件的类型和版本相一致时,将所有相关操作***网络安全漏洞关联到该设备对象,能够形成整体的网络安全管理体系,有效地检查到范围外的维护***是否存在未被发现的网络安全隐患。
图3为本发明实施例三提供的网络安全管理方法的流程示意图,如图3所示,在实施例一的基础上,该方法还包括:
301、接收用户的信息查询请求,所述信息查询请求包括待查询IT设备的标识。
在实际应用中,用户可以对IT设备的信息进行查询,当检测到用户需要查询的是IT设备的基本信息时,即根据接收到的包括待查询IT设备的标识得信息查询请求,将用户需要查询的是IT设备的基本信息展现给用户,其中,展现基本信息的格式可由用户自定义。
302、验证所述用户是否为已授权用户,若是,则获取所述待查询IT设备对应的网络安全漏洞并返给所述用户,否则,向所述用户返回拒绝查询响应。
在实际应用中,若检测到用户需要查询的是IT设备的详细信息时,例如,用户查询某IT设备的网络安全漏洞时,则需对用户的的身份进行验证,若验证到该用户为已授权用户,即将待查询的IT设备的详细信息展示给用户,若验证到该用户为未授权用户,则拒绝本次请求。其中,IT设备的详细信息包括待查询IT设备对应的网络安全漏洞、待查询IT设备的资产信息、待查询IT设备的维保信息等。
本实施例提供的网络安全管理方法,通过接收用户的信息查询请求,检测用户需要查询IT设备的信息级别,并对用户身份进行验证之后,向用户展示IT设备的各类信息,将IT设备与网络安全关联衔接,从而更加有针对性地对IT设备进行网络安全漏洞扫描和分析,进而形成整体的网络安全管理体系,极大的提升了业务应用***网络安全防护能力。
图4为本发明实施例四提供的网络安全管理方法的流程示意图,如图4所示,在实施例三的基础上,所述信息查询请求还包括所述用户的身份信息;所述验证所述用户是否为已授权用户,包括:
401、将所述用户的身份信息与已授权用户的身份信息进行对比。
在实际应用中,当检测到用户需要查询的是IT设备的详细信息时,则需对用户的的身份进行验证,对已授权用户的身份信息进行总结,并将该用户的身份信息与已授权用户的身份信息进行对比。
402、若所述用户的身份信息与任一已授权用户的身份信息一致,则判定所述用户为已授权用户,否则,判定所述用户为未授权用户。
在实际应用中,将该用户的身份信息与已授权用户的身份信息进行对比后,若比对结果显示用户的身份信息与总结的大量已授权用户的身份信息之一一致,则可以判定该用户为已授权用户,并向该用户展示IT设备的详细信息。若比对结果显示已授权用户的身份信息中不包含该用户的信息时,则判定该用户为未授权用户,则拒绝向该用户展示IT设备的详细信息。
本实施例提供的网络安全管理方法,通过根据已授权用户的身份信息对查询IT设备的用户的信息进行验证,为保护IT设备的网络安全做出了保障。
图5为本发明实施例五提供的网络安全管理方法的流程示意图,如图5所示,在实施例一至实施例四中任一项的基础上,所述获取IT设备的设备信息,包括:
501、通过扫描所述IT设备的二维码,获取所述IT设备的设备标识。
在本实施方式中,现有的设备信息,通常由于篇幅限制,只能展现少量信息,且信息内容读取缺乏安全性,且不同的资产归属单位采用的资产标签样式及标签展现内容缺乏统一性和规范性。故可以采用QR Code进行编码,生成包含IT设备信息的二维码标签。当用户需对某一IT设备的信息进行查询时,可以通过扫描包含IT设备信息的二维码,获取所述IT设备的设备标识。
502、从设备信息库中查找出所述IT设备的设备信息,所述设备信息库存储有各设备标识对应的设备信息,所述IT设备的设备信息为所述IT设备的设备标识对应的设备信息。
在本实施方式中,当获取到IT设备的设备标识之后,可从事先建立的存储有各设备标识对应的设备信息的设备信息库中查找出该IT设备的设备信息,该IT设备的设备信息为IT设备的设备标识对应的设备信息。
本实施例提供的网络安全管理方法,通过采用QR Code进行编码,生成包含IT设备信息的二维码标签,将资产信息数据变得完善和有效。
图6为本发明实施例六提供的网络安全管理装置的结构示意图,如图6所示,该装置包括:
获取模块61,用于获取IT设备的设备信息,所述设备信息包括操作***信息、数据库信息或者中间件信息;
查找模块62,用于从网安知识库中查找所述IT设备的设备信息对应的网络安全漏洞,所述网安知识库中存储有各设备信息对应的网络安全漏洞;
管理模块63,用于根据所述IT设备的设备信息对应的网络安全漏洞,对所述IT设备进行网络安全管理。
实际应用中,通常涉及网络安全的IT设备主要是涉及操作***信息,例如常用的Windows、Linux、Solaris、Unix、AIX、Android等、数据库信息,例如常用的Oracle、Sybase、Mysql、Sql Server、DB2、Informix等、中间件信息,例如常用到的Apache、Tomcat、Resin、Nigix、WebSphere、WebLogic、Jboss等几个方面,故对网络安全进行管理时,首先应该获取IT设备的设备信息,该设备信息包括但不限于操作***信息、数据库信息和中间件信息的IT设备的设备信息。获取模块61获取到包括操作***信息、数据库信息或者中间件信息的IT设备的设备信息之后,查找模块62可从网安知识库中查找与IT设备的设备信息对应的网络安全漏洞以及设备相关的安全漏洞问题列表,其中,网安知识库是基于权威网络安全网站提供的漏洞信息并结合现有IT设备涉及漏洞类型和范围而生成的本地个性化网安知识库,网安知识库中存储有当前IT设备的设备信息对应的全部网络安全漏洞。当获取到IT设备的设备信息对应的网络安全漏洞后,管理模块63对获取到的IT设备的设备信息对应的网络安全漏洞进行分析,按照类型划分,并统计相关数据,例如:主机类风险等级分布情况(非常危险/比较危险/比较安全/非常安全)、漏洞风险分布情况(高危漏洞/中危漏洞/低危漏洞)、漏洞风险类别情况(***服务漏洞/应用层面漏洞/***自身漏洞/漏洞发现时间等)、弱口令分布情况统计。对上述IT设备的设备信息对应的网络安全漏洞进行总结,并按照其关联业务***重要度和优先级以手机短信或邮件的方式把设备高危漏洞信息及时发送至具体的维护人员,维护人员对IT设备进行网络安全管理。
作为一种可实施的方式,在实施例六的基础上,所述装置还可以包括网络安全漏洞检测模块,用于将获取到的所有网络安全漏洞生成网络安全漏洞列表;定期对IT设备的网络安全漏洞进行扫描,生成不同时期的网络安全漏洞列表;对不同时期的网络安全漏洞列表进行比对,以确定IT设备是否有新的网络安全漏洞。
在本实施方式中,在获取到IT设备的设备信息对应的网络安全漏洞之后,可以自动根据获取到的所有网络安全漏洞生成网络安全漏洞列表。由于网安知识库是基于权威网络安全网站提供的漏洞信息并结合现有IT设备涉及漏洞类型和范围而生成的本地个性化网安知识库,所以,网安知识库中存储的网络安全漏洞也随与当前官网更新的所有IT设备分别对应的设备网络安全漏洞进行实时更新。故可以定期对IT设备的网络安全漏洞进行扫描,生成不同时期的网络安全漏洞列表,并将其进行比对,以确定IT设备是否有新的网络安全漏洞。
进一步的,在实施例六的基础上,所述装置还可以包括网络安全评估模块,用于第三方专业的网络安全扫描设备实现对IT设备的网络安全扫描和评估,根据扫描和评估结果自动生成网络安全评估报告;针对不同时间点对同一设备对象的网络安全评估报告进行比对和整改数据分析;将整改之后的IT设备的网络安全整改报告与IT设备的网络安全评估报告进行对比、总结,以了解维护人员对该IT设备的网络安全漏洞整改的进度和成效;根据整体漏洞对比、总结情况,生成相关的报告分析,对相关数据进行分析。
具体的,可以根据第三方专业的网络安全扫描设备实现对IT设备的网络安全扫描和评估,根据扫描和评估结果自动生成网络安全评估报告并可对网络安全评估报告进行自动归档,同时,可以针对不同时间点对同一设备对象的网络安全评估报告进行比对和整改数据分析,其中,整改数据分析具体包括整改完成进度、未整改漏洞数量、以及其他相关数据统计分析。具体的,可以根据自动生成的IT设备的网络安全评估报告进行审计,依次对IT设备的网络安全漏洞进行整改,具体的,通常采用的对网络安全漏洞进行整改的技术手段为关闭服务或是端口、升级***版本、升级软件补丁、修改配置参数、修改网络安全策略、***账户操作权限优化调整、整改弱口令和有隐患的漏洞代码。对于远程操作类的高危网络安全隐患采取限制远程执行指令、防止远程信息泄露、防止远程拒绝服务、限制远程数据修改等规避措施。相应的,判定漏洞问题是否已经解决,通常采用验证隐患服务或端口是否关闭、***或应用软件版本是否更新、***策略和权限是否设定合理有效拒绝无用账号、应用代码避免出现SQL注入及跨站脚本执行等隐患情况、***及应用登录密码符合密码安全规则,根据需要可选择相应的验证工具来进行检验。如果没有解决,则需要注明未解决该漏洞的具体原因以及整改过程中发现的异常情况以便于后期针对该问题的历史分析梳理;若检验到该网络安全漏洞已经通过技术方式解决,则在网络安全评估报告中标注问题已解决,并注明解决方法、确认人、审核人、解决时间以及相关的数据分析,并根据整改结果生成网络安全整改报告。将整改之后的IT设备的网络安全整改报告与IT设备的网络安全评估报告进行对比、总结,以了解维护人员对该IT设备的网络安全漏洞整改的进度和成效,从而实现对IT设备的设备信息对应的网络安全漏洞整改问题有效跟踪。维护人员还可以根据整体漏洞对比、总结情况,生成相关的报告分析,对相关数据进行分析,实现对本次整修解决漏洞量、剩余未解决漏洞量、整改进度百分比、未解决漏洞等级/漏洞***类别/漏洞服务级别/漏洞应用级别等情况的泊松分布情况进行动态分析。
本实施例提供的网络安全管理装置,通过获取IT设备的设备信息,从网安知识库中查找IT设备的设备信息对应的网络安全漏洞,并对IT设备进行网络安全管理,根据网络安全漏洞生成网络安全报告,并根据网络安全报告的对比,实时监测漏洞修复的进程,还可对网络安全报告进行自动归档。从而更加有针对性地对IT设备进行网络安全漏洞扫描和分析,进而形成整体的网络安全管理体系,极大的提升了业务应用***网络安全防护能力,还能够提高IT设备管理信息化的应用度。
图7为本发明实施例七提供的网络安全管理装置的结构示意图,如图7所示,在实施例六的基础上,所述查找模块,包括:
确定单元71,用于确定所述各设备信息中,与所述IT设备的设备信息一致的第一设备信息;
第一查找单元72,用于从网安知识库中查找所述第一设备信息对应的网络安全漏洞,作为所述IT设备的设备信息对应的网络安全漏洞。
在本实施方式中,在从网安知识库中查找IT设备的设备信息对应的网络安全漏洞时,首先应该通过确定单元71在网安知识库查找到与待查询的IT设备的设备信息一致的第一设备信息。若待查询的IT设备所安装的操作***、数据库、中间件的类型和版本与网安知识库中某设备信息中的操作***、数据库、中间件的类型和版本相一致时,将网安知识库中该设备信息对应的网络安全漏洞确定为该设备对象的设备信息对应的网络安全漏洞。故在从网安知识库查找到与待查询的IT设备的设备信息一致的第一设备信息之后,即可从网安知识库中查找第一设备信息对应的网络安全漏洞,并将查找到的第一设备信息对应的网络安全漏洞作为待查询的IT设备的设备信息对应的网络安全漏洞,从而形成整体的网络安全管理体系。
本实施例提供的网络安全管理装置,通过若待查询的IT设备所安装的操作***、数据库、中间件的类型和版本与网安知识库的操作***、数据库、中间件的类型和版本相一致时,将所有相关操作***网络安全漏洞关联到该设备对象,能够形成整体的网络安全管理体系,有效地检查到范围外的维护***是否存在未被发现的网络安全隐患。
图8为本发明实施例八提供的网络安全管理装置的结构示意图,如图8所示,在实施例六的基础上,该装置还包括:
接收模块81,用于接收用户的信息查询请求,所述信息查询请求包括待查询IT设备的标识;
验证模块82,用于验证所述用户是否为已授权用户,若是,则获取所述待查询IT设备对应的网络安全漏洞并返给所述用户,否则,向所述用户返回拒绝查询响应。
在实际应用中,用户可以对IT设备的信息进行查询,当检测到用户需要查询的是IT设备的基本信息时,即根据接收到的包括待查询IT设备的标识得信息查询请求,将用户需要查询的是IT设备的基本信息展现给用户,其中,展现基本信息的格式可由用户自定义。若检测到用户需要查询的是IT设备的详细信息时,例如,用户查询某IT设备的网络安全漏洞时,则需对用户的的身份进行验证,若验证到该用户为已授权用户,即将待查询的IT设备的详细信息展示给用户,若验证到该用户为未授权用户,则拒绝本次请求。其中,IT设备的详细信息包括待查询IT设备对应的网络安全漏洞、待查询IT设备的资产信息、待查询IT设备的维保信息等。
本实施例提供的网络安全管理装置,通过接收用户的信息查询请求,检测用户需要查询IT设备的信息级别,并对用户身份进行验证之后,向用户展示IT设备的各类信息,将IT设备与网络安全关联衔接,从而更加有针对性地对IT设备进行网络安全漏洞扫描和分析,进而形成整体的网络安全管理体系,极大的提升了业务应用***网络安全防护能力。
图9为本发明实施例九提供的网络安全管理装置的结构示意图,如图9所示,在实施例九的基础上,所述信息查询请求还包括所述用户的身份信息;所述验证模块,包括:
对比单元91,用于将所述用户的身份信息与已授权用户的身份信息进行对比;
判定单元92,用于若所述用户的身份信息与任一已授权用户的身份信息一致,则判定所述用户为已授权用户,否则,判定所述用户为未授权用户。
在实际应用中,当检测到用户需要查询的是IT设备的详细信息时,则需对用户的的身份进行验证,对已授权用户的身份信息进行总结,并通过对比单元91将该用户的身份信息与已授权用户的身份信息进行对比。将该用户的身份信息与已授权用户的身份信息进行对比后,若比对结果显示用户的身份信息与总结的大量已授权用户的身份信息之一一致,则判定单元92可以判定该用户为已授权用户,并向该用户展示IT设备的详细信息。若比对结果显示已授权用户的身份信息中不包含该用户的信息时,则判定该用户为未授权用户,则拒绝向该用户展示IT设备的详细信息。
本实施例提供的网络安全管理装置,通过根据已授权用户的身份信息对查询IT设备的用户的信息进行验证,为保护IT设备的网络安全做出了保障。
图10为本发明实施例十提供的网络安全管理装置的结构示意图,如图10所示,在实施例六至实施例九中任一项的基础上,所述获取模块,包括:
扫描单元11,用于通过扫描所述IT设备的二维码,获取所述IT设备的设备标识;
第二查找单元12,用于从设备信息库中查找出所述IT设备的设备信息,所述设备信息库存储有各设备标识对应的设备信息,所述IT设备的设备信息为所述IT设备的设备标识对应的设备信息。
在本实施方式中,现有的设备信息,通常由于篇幅限制,只能展现少量信息,且信息内容读取缺乏安全性,且不同的资产归属单位采用的资产标签样式及标签展现内容缺乏统一性和规范性。故可以采用QR Code进行编码,生成包含IT设备信息的二维码标签。当用户需对某一IT设备的信息进行查询时,可以通过扫描单元11扫描包含IT设备信息的二维码,获取所述IT设备的设备标识。当获取到IT设备的设备标识之后,第二查找单元12可从事先建立的存储有各设备标识对应的设备信息的设备信息库中查找出该IT设备的设备信息,该IT设备的设备信息为IT设备的设备标识对应的设备信息。
本实施例提供的网络安全管理装置,通过采用QR Code进行编码,生成包含IT设备信息的二维码标签,将资产信息数据变得完善和有效。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种网络安全管理方法,其特征在于,包括:
获取IT设备的设备信息,所述设备信息包括操作***信息、数据库信息或者中间件信息;
从网安知识库中查找所述IT设备的设备信息对应的网络安全漏洞,所述网安知识库中存储有各设备信息对应的网络安全漏洞;
根据所述IT设备的设备信息对应的网络安全漏洞,对所述IT设备进行网络安全管理。
2.根据权利要求1所述的网络安全管理方法,其特征在于,所述从网安知识库中查找所述IT设备的设备信息对应的网络安全漏洞,包括:
确定所述各设备信息中,与所述IT设备的设备信息一致的第一设备信息;
从网安知识库中查找所述第一设备信息对应的网络安全漏洞,作为所述IT设备的设备信息对应的网络安全漏洞。
3.根据权利要求1所述的网络安全管理方法,其特征在于,所述方法还包括:
接收用户的信息查询请求,所述信息查询请求包括待查询IT设备的标识;
验证所述用户是否为已授权用户,若是,则获取所述待查询IT设备对应的网络安全漏洞并返给所述用户,否则,向所述用户返回拒绝查询响应。
4.根据权利要求3所述的网络安全管理方法,其特征在于,所述信息查询请求还包括所述用户的身份信息;所述验证所述用户是否为已授权用户,包括:
将所述用户的身份信息与已授权用户的身份信息进行对比;
若所述用户的身份信息与任一已授权用户的身份信息一致,则判定所述用户为已授权用户,否则,判定所述用户为未授权用户。
5.根据权利要求1-4中任一项所述的网络安全管理方法,其特征在于,所述获取IT设备的设备信息,包括:
通过扫描所述IT设备的二维码,获取所述IT设备的设备标识;
从设备信息库中查找出所述IT设备的设备信息,所述设备信息库存储有各设备标识对应的设备信息,所述IT设备的设备信息为所述IT设备的设备标识对应的设备信息。
6.一种网络安全管理装置,其特征在于,包括:
获取模块,用于获取IT设备的设备信息,所述设备信息包括操作***信息、数据库信息或者中间件信息;
查找模块,用于从网安知识库中查找所述IT设备的设备信息对应的网络安全漏洞,所述网安知识库中存储有各设备信息对应的网络安全漏洞;
管理模块,用于根据所述IT设备的设备信息对应的网络安全漏洞,对所述IT设备进行网络安全管理。
7.根据权利要求6所述的网络安全管理装置,其特征在于,所述查找模块,包括:
确定单元,用于确定所述各设备信息中,与所述IT设备的设备信息一致的第一设备信息;
第一查找单元,用于从网安知识库中查找所述第一设备信息对应的网络安全漏洞,作为所述IT设备的设备信息对应的网络安全漏洞。
8.根据权利要求6所述的网络安全管理装置,其特征在于,所述装置还包括:
接收模块,用于接收用户的信息查询请求,所述信息查询请求包括待查询IT设备的标识;
验证模块,用于验证所述用户是否为已授权用户,若是,则获取所述待查询IT设备对应的网络安全漏洞并返给所述用户,否则,向所述用户返回拒绝查询响应。
9.根据权利要求8所述的网络安全管理装置,其特征在于,所述信息查询请求还包括所述用户的身份信息;所述验证模块,包括:
对比单元,用于将所述用户的身份信息与已授权用户的身份信息进行对比;
判定模块,用于若所述用户的身份信息与任一已授权用户的身份信息一致,则判定所述用户为已授权用户,否则,判定所述用户为未授权用户。
10.根据权利要求6-9中任一项所述的网络安全管理装置,其特征在于,所述获取模块,包括:
扫描单元,用于通过扫描所述IT设备的二维码,获取所述IT设备的设备标识;
第二查找单元,用于从设备信息库中查找出所述IT设备的设备信息,所述设备信息库存储有各设备标识对应的设备信息,所述IT设备的设备信息为所述IT设备的设备标识对应的设备信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710600774.1A CN107483410A (zh) | 2017-07-21 | 2017-07-21 | 网络安全管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710600774.1A CN107483410A (zh) | 2017-07-21 | 2017-07-21 | 网络安全管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107483410A true CN107483410A (zh) | 2017-12-15 |
Family
ID=60596222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710600774.1A Pending CN107483410A (zh) | 2017-07-21 | 2017-07-21 | 网络安全管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107483410A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110535859A (zh) * | 2019-08-29 | 2019-12-03 | 北京知道创宇信息技术股份有限公司 | 网络安全应急能力确定方法、装置及电子设备 |
CN112491874A (zh) * | 2020-11-26 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络资产管理方法、装置及相关设备 |
CN112511520A (zh) * | 2020-11-23 | 2021-03-16 | 国网山东省电力公司电力科学研究院 | 一种电力行业网络安全管理***及方法 |
CN113114647A (zh) * | 2021-04-01 | 2021-07-13 | 海尔数字科技(青岛)有限公司 | 网络安全风险的检测方法、装置、电子设备、及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102156827A (zh) * | 2011-01-14 | 2011-08-17 | 无锡市同威科技有限公司 | 基于fpga的远程漏洞高速扫描主机及扫描方法 |
CN104077531A (zh) * | 2014-06-05 | 2014-10-01 | 中标软件有限公司 | 基于开放漏洞评估语言的***漏洞评估方法、装置和*** |
CN104125197A (zh) * | 2013-04-24 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 一种安全基线***及其实现安全检查的方法 |
CN105142150A (zh) * | 2015-08-28 | 2015-12-09 | 广东电网有限责任公司信息中心 | 一种基于bs模式的无线设备漏洞扫描方法及*** |
CN105681303A (zh) * | 2016-01-15 | 2016-06-15 | 中国科学院计算机网络信息中心 | 一种大数据驱动的网络安全态势监测及可视化方法 |
-
2017
- 2017-07-21 CN CN201710600774.1A patent/CN107483410A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102156827A (zh) * | 2011-01-14 | 2011-08-17 | 无锡市同威科技有限公司 | 基于fpga的远程漏洞高速扫描主机及扫描方法 |
CN104125197A (zh) * | 2013-04-24 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 一种安全基线***及其实现安全检查的方法 |
CN104077531A (zh) * | 2014-06-05 | 2014-10-01 | 中标软件有限公司 | 基于开放漏洞评估语言的***漏洞评估方法、装置和*** |
CN105142150A (zh) * | 2015-08-28 | 2015-12-09 | 广东电网有限责任公司信息中心 | 一种基于bs模式的无线设备漏洞扫描方法及*** |
CN105681303A (zh) * | 2016-01-15 | 2016-06-15 | 中国科学院计算机网络信息中心 | 一种大数据驱动的网络安全态势监测及可视化方法 |
Non-Patent Citations (1)
Title |
---|
孙力行: ""网络安全漏洞分析知识库***的设计与实现"", 《中国知网》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110535859A (zh) * | 2019-08-29 | 2019-12-03 | 北京知道创宇信息技术股份有限公司 | 网络安全应急能力确定方法、装置及电子设备 |
CN110535859B (zh) * | 2019-08-29 | 2021-12-14 | 北京知道创宇信息技术股份有限公司 | 网络安全应急能力确定方法、装置及电子设备 |
CN112511520A (zh) * | 2020-11-23 | 2021-03-16 | 国网山东省电力公司电力科学研究院 | 一种电力行业网络安全管理***及方法 |
CN112491874A (zh) * | 2020-11-26 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络资产管理方法、装置及相关设备 |
CN113114647A (zh) * | 2021-04-01 | 2021-07-13 | 海尔数字科技(青岛)有限公司 | 网络安全风险的检测方法、装置、电子设备、及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112766517B (zh) | 一种电力运维网络安全的监测预警方法 | |
CN107483410A (zh) | 网络安全管理方法及装置 | |
CN112632575A (zh) | 业务***的权限管理方法、装置、计算机设备及存储介质 | |
CN104811428A (zh) | 利用社交关系数据验证客户端身份的方法、装置及*** | |
CN110011848B (zh) | 一种移动运维审计*** | |
EP2816760B1 (en) | A method, a server and a client providing secured communication in a power distribution communication network | |
CN107154919B (zh) | 一种安全登录方法及装置 | |
CN102663503A (zh) | 一种信息安全评估方法 | |
CN109684863B (zh) | 数据防泄漏方法、装置、设备及存储介质 | |
CN110740140A (zh) | 一种基于云平台的网络信息****** | |
CN104573493A (zh) | 一种软件保护方法和*** | |
CN113872959B (zh) | 一种风险资产等级判定和动态降级方法和装置及设备 | |
CN115982681A (zh) | 一种计算机网络身份验证*** | |
CN106997435A (zh) | 一种操作***安全防控的方法、装置及*** | |
CN116915515B (zh) | 用于工控网络的访问安全控制方法及*** | |
CN109933974B (zh) | 密码初始化方法、装置、计算机设备及存储介质 | |
CN112422527A (zh) | 变电站电力监控***的安全防护***、方法和装置 | |
CN112163009A (zh) | 用户端数据采集方法、装置、电子设备及存储介质 | |
CN110445790A (zh) | 一种基于用户登录行为的账号异常检测方法 | |
CN115913756A (zh) | 一种基于已知漏洞条目的网络设备漏洞验证方法 | |
Guo et al. | Enhance enterprise security through implementing iso/iec 27001 standard | |
JP2004015495A5 (zh) | ||
CN117978548B (zh) | 用于电子信息存储***的网络安全接入方法 | |
CN117592109B (zh) | 基于深度学习的企业金融信息安全管理方法及*** | |
CN116910149B (zh) | 基于分布式数据库的档案管理*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171215 |