CN113626825A - 一种安全漏洞管控方法、装置、设备及计算机可读介质 - Google Patents

一种安全漏洞管控方法、装置、设备及计算机可读介质 Download PDF

Info

Publication number
CN113626825A
CN113626825A CN202110824011.1A CN202110824011A CN113626825A CN 113626825 A CN113626825 A CN 113626825A CN 202110824011 A CN202110824011 A CN 202110824011A CN 113626825 A CN113626825 A CN 113626825A
Authority
CN
China
Prior art keywords
vulnerability
security vulnerability
repair
security
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202110824011.1A
Other languages
English (en)
Inventor
汪伟
王子银
葛林峰
王海民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Xingyun Digital Technology Co Ltd
Original Assignee
Nanjing Xingyun Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Xingyun Digital Technology Co Ltd filed Critical Nanjing Xingyun Digital Technology Co Ltd
Priority to CN202110824011.1A priority Critical patent/CN113626825A/zh
Publication of CN113626825A publication Critical patent/CN113626825A/zh
Priority to CA3168223A priority patent/CA3168223A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种安全漏洞管控方法、装置、设备及计算机可读介质,属于计算机技术领域。所述方法包括:获取安全漏洞;确定安全漏洞关联的应用***;获取安全漏洞的风险信息,根据风险信息计算安全漏洞对于应用***的影响值;若同一安全漏洞关联有至少两个应用***,则基于影响值确定安全漏洞关于各应用***的修复排序,以使安全漏洞得到有序修复。本发明通过计算安全漏洞的影响值确定同一安全漏洞对于不同应用***的修复排序,解决了现有技术中无法统一评价不同应用***中同一安全漏洞修复排序的问题,打破了各漏洞检测工具的界限,使安全漏洞可以有序修复。

Description

一种安全漏洞管控方法、装置、设备及计算机可读介质
技术领域
本发明涉及计算机技术领域,特别涉及一种安全漏洞管控方法、装置、设备及计算机可读介质。
背景技术
目前针对信息***面临的各种安全风险,大多数互联网企业均建立了其内部安全管理制度和防护措施,企业为了能够及时发现安全漏洞,通常利用漏洞检测工具主动查找漏洞,以便后续可对发现的漏洞进行修复。但现有技术中,企业对安全漏洞的管理缺乏管控措施,使得通过不同漏洞检测工具查找获得的安全漏洞之间相互孤立,无法进行统一管理,与企业内的***关联,当一个漏洞存在多个应用***时更无法对不同漏洞检测工具获得的漏洞进行统一评价,为用户提供具体的修复方案,使得企业针对安全漏洞的管控缺乏可视化、清晰化的管控方案,造成漏洞管控效果不佳。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种安全漏洞管控方法、装置、设备及计算机可读介质。所述技术方案如下:
第一方面,提供了一种安全漏洞管控方法,所述方法包括:
获取安全漏洞;
确定所述安全漏洞关联的应用***;
获取所述安全漏洞的风险信息,根据所述风险信息计算所述安全漏洞对于不同所述应用***的影响值;
若同一所述安全漏洞关联有至少两个所述应用***,则基于所述影响值确定所述安全漏洞关于各所述应用***的修复排序,以使所述安全漏洞得到有序修复。
进一步地,所述获取安全漏洞的风险信息,包括:
获取所述安全漏洞的漏洞信息,包括:漏洞威胁程度、漏洞利用难易程度、被动防御能力中的任意一项或多项。
进一步地,所述获取安全漏洞的风险信息,包括:
获取所述应用***的***信息,包括:***服务范围、***安全级别、***重要性中的任意一项或多项。
进一步地,所述根据所述风险信息计算所述安全漏洞对于不同所述应用***的影响值,包括:
根据所述风险信息利用影响值计算模型计算所述安全漏洞对于不同所述应用***的影响值,其中,所述影响值计算模型配置有各所述风险信息对应的参数,以及各所述参数对应的参数值。
进一步地,所述方法还包括:
获取所述安全漏洞对应的修复流程;
基于所述修复流程采集所述安全漏洞的修复进度信息,以便用户掌握所述安全漏洞的当前修复进度。
进一步地,所述方法还包括:
获取所述安全漏洞对应的修复标准;
将所述修复进度信息与所述修复标准对比,若所述修复进度不满足所述修复标准,则生成告警信息。
进一步地,所述方法还包括:
获取所述修复流程中修复节点关联的人员信息;
根据所述人员信息将所述告警信息发送至所述安全漏洞当前对应的修复环节的修复人员的通信***中。
第二方面,提供了一种安全漏洞管控装置,所述装置包括:
漏洞获取模块,用于获取安全漏洞;
关联***确定模块,用于确定所述安全漏洞关联的应用***;
计算模块,用于获取安全漏洞的风险信息,根据所述风险信息计算所述安全漏洞对于不同所述应用***的影响值;
排序模块,用于当同一安全漏洞关联有至少两个所述应用***时,基于所述影响值确定所述安全漏洞关于各所述应用***的修复优先排序,以使所述安全漏洞得到有序修复。
进一步地,计算模块,包括漏洞信息获取模块,用于获取安全漏洞的漏洞信息,包括:漏洞威胁程度、漏洞利用难易程度、被动防御能力中的任意一项或多项。
进一步地,计算模块,包括***信息获取模块,用于获取安全漏洞关联的应用***的***信息,***信息包括:***服务范围、***安全级别、***重要性中的任意一项或多项。
进一步地,计算模块,具体用于根据风险信息按照影响值计算模型计算安全漏洞对于不同应用***的影响值,其中影响值计算模型预先配置有各风险信息对应的参数以及各参数对应的参数值。
进一步地,本发明公开的安全漏洞管控装置,还包括:
修复流程获取模块,用于获取安全漏洞对应的修复流程;
进度信息生成模块,用于基于修复流程采集安全漏洞的修复进度信息,以便用于掌握安全漏洞的当前修复进度。
进一步地,本发明公开的安全漏洞管控装置,还包括:
修复标准获取模块,用于获取安全漏洞对应的修复标准;
告警信息生成模块,用于将修复信息与修复标准对比,当修复进度不满足修复标准时,生成告警信息。
进一步地,本发明公开的安全漏洞管控装置,还包括:
人员信息获取模块,用于获取修复流程中修复节点关联的人员信息;
信息发送模块,用于根据人员信息将告警信息发送至安全漏洞当前对应的修复环节的修复人员的通信***中。
第三方面,提供了一种电子设备,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如第一方面任一所述的方法。
第四方面,提供了一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如第一方面任一所述的方法。
本发明实施例提供的技术方案带来的有益效果是:
1、本发明公开的安全漏洞管控技术方案通过计算安全漏洞的影响值确定同一安全漏洞对于不同应用***的修复排序,解决了现有技术中无法统一评价不同应用***中同一安全漏洞修复排序的问题,打破了各漏洞检测工具的界限,使安全漏洞可以有序修复;
2、本发明公开的安全漏洞管控技术方案,结合了安全漏洞的漏洞信息和与安全漏洞关联的应用***的***信息计算安全漏洞对不同应用***的影响值,有利于客观全面地评价安全漏洞的影响,确保排序的有效性;
3、本发明公开的安全漏洞管控技术方案通过获取修复流程、修复标准、修复人员对安全漏洞的修复全流程进行监管,保证了漏洞修复效果和质量。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种安全漏洞管控方法流程图;
图2是本发明实施例提供的一种安全漏洞管控装置结构示意图;
图3是本发明实施例提供的安全漏洞管控装置外接***结构示意图;
图4是本发明实施例提供的电子设备结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
随着科技的发展和进步,为了满足用户更高的服务需求,越来越多的企业将线下业务转至线上,也逐步构建了自己的业务运营***。然而,互联网技术虽然带来了服务的高效性和便利性,但其开放式的天然属性也给企业***带来了较大的安全隐患。针对***面临的各种风险,不少企业建立了内部安全管理制度和防护措施,一些企业为了尽早发现并修复漏洞,通过采用漏洞检测工具主动查找漏洞,常用的漏洞检测工具包括如下几种:
1、安全代码审计,通过对源代码的审查,找出并修复代码中的各种可能影响***安全的潜在风险,通过提高代码的自身质量,达到降低***风险的目的;
2、漏洞扫描,使用灰/黑盒工具通过扫描等手段对指定的远程或者本地计算机***的安全脆弱性进行检测,发现可利用漏洞;
3、渗透测试,通过白黑盒或灰盒测试方式,并结合人工验证,从内外网利用各种手段对制定计算机***进行测试,以期发现和挖掘***中存在的漏洞。
上述三种漏洞检测工具,输出的结果较为孤立,无法与企业相关信息***、业务***,以及官方漏洞平台进行关联,也无法对漏洞的全生命周期进行跟踪和管理,各个检查工具生成的报告仅从漏洞自身的角度判断严重级别,无法结合安全漏洞关联的应用***数据对同一安全漏洞对于不同应用***修复的优先级进行排序,也无法追踪漏洞的修复进程。
为了解决上述现有技术中存在的技术问题,本发明提供了一种安全漏洞管控方法、装置、设备及计算机可读介质,本发明提供的技术方案结合各漏洞检测工具检测到的漏洞,并计算各安全漏洞的影响值,根据影响值对安全漏洞进行优先排序,从而使各检测工具获得的检测结果不再割裂,并且在计算安全漏洞的影响值时,通过与企业***的结合,获得安全漏洞修复的过程及相应的负责人员,实现了对安全漏洞修复过程的进程追踪。本发明的具体技术方案如下所述:
如图1所示,一种安全漏洞管控方法,包括:
S1、获取安全漏洞。
上述,步骤S1中可以通过与不同漏洞检测工具的连接,接收各检测工具检测出的安全漏洞。其中,漏洞检测工具可以是安全代码审计工具、漏洞扫描工具、渗透测试工具中的任意一种或多种。
S2、确定安全漏洞关联的应用***。
上述,确定安全漏洞关联的应用***可以包括:获取该安全漏洞关联的同一名称的其他版本的安全漏洞,确定各版本的安全漏洞关联的应用***。具体地,可与官方的漏洞平台以及企业的企业资产管理***(CMDB)对接。
S3、获取安全漏洞的风险信息,根据风险信息计算安全漏洞对于不同应用***的影响值。
上述,安全漏洞的影响值是安全漏洞对对不同应用***的影响程度以及修复可行性的综合体现,可以通过预设的影响值计算模型计算。
上述,风险信息主要包括:安全漏洞的漏洞信息和/或安全漏洞关联应用***的***信息。
在一个实施例中,获取安全漏洞的风险信息,包括:
获取安全漏洞的漏洞信息,包括:漏洞威胁程度、漏洞利用难易程度、被动防御能力中的任意一项或多项。
上述,漏洞威胁程度与安全漏洞的自身属性有关,通常从漏洞检测工具中获取。漏洞利用难易程度表示安全漏洞对非正常操作的利用价值,一般情况下与安全漏洞自身和漏洞产生的时间有关,漏洞产生时间越长其对非正常操作的利用价值越低,表示漏洞越难被利用。安全漏洞的被动防御能力与企业针对该安全漏洞的防御***建设有关,一般情况下漏洞产生时间越长,企业针对该安全漏洞的防御***越强,被动防御能力越强。
对于从漏洞检测工具中获取安全漏洞的漏洞威胁程度,以上述安全代码审计工具、漏洞扫描工具、渗透测试工具为例:
代码安全审计平台或白盒代码审计设备:当代码安全审计平台或白盒代码审计设备上执行了预设的安全扫描任务后,生成的扫描结果包括:漏洞类型、漏洞风险等级、安全示例。
漏洞扫描平台或灰/黑盒扫描工具:使用扫描平台或扫描工具执行预设扫描任务后,生成的扫描结果包括:漏洞类型、漏洞名称、风险等级、受影响的URL,修复建议。
渗透测试工具,生成的扫描结果包括:漏洞类型、漏洞名称、风险等级、受影响的URL。
基于上述各漏洞检测工具生成的扫描结果,可以根据漏洞的风险等级确定漏洞的威胁程度,具体地,漏洞的风险等级越高,其对应的威胁程度越高。
对于获取安全漏洞的利用难易程度和被动防御能力,可接受用户自行设置的值。
在一个实施例中,获取安全漏洞的风险信息,包括:
获取应用***的***信息,包括:***服务范围、***安全级别、***重要性中的任意一项或多项。
上述,***信息体现了应用***对业务运行的影响程度,而安全漏洞又与应用***关联,因此通过分析应用***对业务运行的影响程度可进一步评价安全漏洞对业务运行的影响程度,进而确定安全漏洞的修复排序。具体地,可以将确定的关联应用***与企业的企业资产管理***(CMDB)匹配确定***信息。
在一个实施例中,本发明提供一种具体的影响值计算模型,该模型中预先配置有各风险信息对应的参数以及各参数对应的参数值,具体为:
Figure BDA0003172939170000081
上述,VUL_RISK(v-SYS)代表漏洞v对***SYS的影响值,SYS代表***名称;本模型中包含六个影响因子IF,
Figure BDA0003172939170000082
Figure BDA0003172939170000083
为不同风险信息下各参数对应的参数值;M为常量。
具体地,六个风险信息分别对应有不同的参数,各参数对应有相应的参数值,下述为举例说明,以参数(参数值)的形式表示参数和参数值的对应关系:
风险信息IF1:***服务范围,参数(参数值)分别为:互联网开放(1.0)、企业内网开放(0.9)、专网开放(0.8);
风险信息IF2:***安全级别,参数(参数值)分别为:涉及特别敏感数据(1.0)、涉及一般敏感数据(0.9)、涉及其他数据(0.8);
风险信息IF3:***重要性,参数(参数值)分别为:核心***资产(1.0)、次核心***资产(0.9)、一般***资产(0.8);
风险信息IF4:漏洞威胁程度,参数(参数值)分别为:严重(1.0)、高危(0.9)、中危(0.8)、低危(0.7);
风险信息IF5:漏洞利用难易程度,参数(参数值)分别为:极易(1.0)、易(0.9)、一般(0.8)、难(0.7);
风险信息IF6:被动防御能力,参数(参数值)分别为:无法防御(1.0)、部分防御(0.9)、精确防御(0.8)。
上述,根据先确定风险信息对应的参数,再根据参数与参数值的对应关系确定在影响值计算模型中参数值,利用确定的参数值按照影响值计算模型计算获得影响值。
S4、若同一安全漏洞关联有至少两个应用***,则基于安全漏洞的影响值确定安全漏洞关于各应用***的修复排序,以使安全漏洞得到有序修复。
上述,在前述的步骤S2中确定安全漏洞关联的应用***时即可获得安全漏洞关联的应用***的数量,当同一安全漏洞关联两个及以上的应用***时,则需要确定各应用***针对该安全漏洞的修复顺序,具体地两个及以上的应用***可以是不同的应用***或者是同一应用***的不同版本。安全漏洞对于该应用***的影响值越大,则该应用***对于该安全漏洞的修复排序越靠前,由此可以给予用户修复安全漏洞的选择参考。进一步地,若用户选择自动修复漏洞,则自动按照修复排序有序修复安全漏洞。
以上,通过上述实施例公开的步骤S1-S4,本发明可以实现安全漏洞的漏洞信息和安全漏洞关联的应用***的***信息,综合二者并根据预设的影响值计算模型计算安全漏洞对于不同应用***的影响值,从而根据安全漏洞的影响值确定修复排序的技术方案。
基于上述公开的技术方案,本发明还提供了安全漏洞全生命周期管理的功能,该生命周期管理功能可以获取安全漏洞的修复流程、修复标准、各流程对应的人员信息,从而可以追踪安全漏洞的修复进度,进一步地,还可以协同安全漏洞关联的应用***上线时间,在应用***上线前生产安全漏洞的修复报告,作为应用***上线前的准入条件,具体的技术方案如下:
在一个实施例中,本发明公开的安全漏洞管控方法,还包括:
获取安全漏洞对应的修复流程;
基于修复流程采集安全漏洞的修复进度信息,以便用户掌握安全漏洞的当前修复进度。
上述,修复流程可以存储在流程库中,修复流程可以与安全漏洞的名称对应,或者与安全漏洞的类型对应。修复流程中主要包括:是否接受修复、修复、审核、复审等环节,对于对应用***影响较小的安全漏洞可以选择不修复,安全漏洞修复后经过层层审核,确保漏洞修复完毕,各环节均对应有相应的责任人员。修复进度信息包括:修复环节、修复状态、修复工具、修复方法、修复时间等。
在一个实施例中,在上述获取安全漏洞对应的修复流程的基础上,本发明还包括:
获取安全漏洞对应的修复标准;
将修复进度信息与修复标准对比,若修复进度不满足修复标准,则生成告警信息。
上述,修复标准可以存储在标准库中,修复标准可以与安全漏洞的名称对应,也可以与安全漏洞的类型对应。修复标准预先制定,其中包括:修复方法、修复工具、修复状态、最迟完成时间等。
在一个实施例中,在上述获取安全漏洞对应的修复标准的基础上,本发明还包括:
获取修复流程中修复节点关联的人员信息;
根据人员信息将告警信息发送至安全漏洞当前对应的修复环节的修复人员的通信***中。
上述,获取修复节点中修复节点关联的人员信息,可以在获取安全漏洞的修复流程时获取,或者在步骤S2中获取安全漏洞关联的应用***时从企业资产管理***中获取,或者在步骤S3中获取安全漏洞的***信息时,从企业资产管理***中获取。
以上,通过本发明公开的安全漏洞管控方法,用户可以清晰的掌握安全漏洞的修复进程,修复负责人员可以及时收到告警信息处理安全漏洞,实现了对安全漏洞修复过程中全生命周期的管理。
基于上述本发明公开的安全漏洞管控方法,本发明还公开一种安全漏洞管控装置,具体技术方案如下:
如图2所示,一种安全漏洞管控装置,包括:
漏洞获取模块201,用于获取安全漏洞;
关联***确定模块202,用于确定安全漏洞关联的应用***;
计算模块203,用于获取安全漏洞的风险信息,根据风险信息计算安全漏洞对于不同应用***的影响值;
排序模块204,用于当同一安全漏洞关联有至少两个应用***时,基于影响值确定安全漏洞关于各应用***的修复优先排序,以使安全漏洞得到有序修复。
上述,漏洞获取模块201可以与不同的漏洞检测工具连接,获取安全漏洞,具体地,检测工具可以是安全代码审计工具、漏洞扫描工具、渗透测试工具中的任意一种或多种。
关联***确定模块202可与漏洞平台和企业资产管理***(CMDB)对接,获取安全漏洞关联的应用***。风险信息。
上述,计算模块203可以与漏洞检测工具、漏洞平台、企业的管理***等中的任一种或多种连接,获取安全漏洞的风险信息。上述风险信息主要包括:安全漏洞的漏洞信息和/或漏洞关联应用***的***信息。
在一个实施例中,计算模块203,包括漏洞信息获取模块,用于获取安全漏洞的漏洞信息,包括:漏洞威胁程度、漏洞利用难易程度、被动防御能力中的任意一项或多项。
上述,漏洞信息获取模块可与漏洞检测工具、漏洞平台、企业的管理***等中的任一种或多种连接,通过漏洞检测工具获取安全漏洞的漏洞威胁程度,通过接受用户的设置获取漏洞利用难易程度和/或被动防御能力。
在一个实施例中,计算模块203,包括***信息获取模块,用于获取安全漏洞关联的应用***的***信息,***信息包括:***服务范围、***安全级别、***重要性中的任意一项或多项。
上述,***信息获取模块可以与漏洞检测工具、漏洞平台、企业的管理***等中的任一种或多种连接,获取安全漏洞关联的应用***的***信息。
在一个实施例中,计算模块203,具体用于根据风险信息按照影响值计算模型计算安全漏洞对于不同应用***的影响值,其中影响值计算模型预先配置有各风险信息对应的参数以及各参数对应的参数值,影响值计算模型具体为:
Figure BDA0003172939170000121
上述,VUL_RISK(v-SYS)代表漏洞v对***SYS的影响值,SYS代表***名称;
本模型中包含六个影响因子IF,
Figure BDA0003172939170000122
Figure BDA0003172939170000123
为风险信息下各参数对应的参数值;
M为常量。
在一个实施例中,本发明公开的安全漏洞管控装置,还包括:
修复流程获取模块,用于获取安全漏洞对应的修复流程;
进度信息生成模块,用于基于修复流程采集安全漏洞的修复进度信息,以便用于掌握安全漏洞的当前修复进度。
上述,修复流程可以存储在流程库中,修复流程可以与安全漏洞的名称对应,或者与安全漏洞的类型对应。修复流程中主要包括:是否接受修复、修复、审核、复审等环节。
在一个实施例中,本发明公开的安全漏洞管控装置,还包括:
修复标准获取模块,用于获取安全漏洞对应的修复标准;
告警信息生成模块,用于将修复信息与修复标准对比,当修复进度不满足修复标准时,生成告警信息。
上述,修复标准可以存储在标准库中,修复标准可以与安全漏洞的名称对应,也可以与安全漏洞的类型对应。修复标准预先制定,其中包括:修复方法、修复工具、修复状态、最迟完成时间等。
在一个实施例中,本发明公开的安全漏洞管控装置,还包括:
人员信息获取模块,用于获取修复流程中修复节点关联的人员信息;
信息发送模块,用于根据人员信息将告警信息发送至安全漏洞当前对应的修复环节的修复人员的通信***中。
上述,人员信息获取模块可与企业的管理***连接,在获取安全漏洞关联的应用***时,获取人员信息。
以上,本发明提供的安全漏洞管控装置,通过信息获取模块、计算模块、排序模块,执行了本发明公开的安全漏洞管控方法,确定了安全漏洞的修复排序,该装置可单独设置在硬件设备中,或者可嵌套在搜索***中。
为了进一步说明本发明提供的技术方案,下面结合实际应用场景进行具体说明。
如图3所示,一种安全漏洞管控装置,分别与企业的企业资产管理***(CMDB)、官方的漏洞平台,以及漏洞检测工具连接,其中漏洞检测工具包括:安全代码审计工具、漏洞扫描工具、渗透测试工具,三个工具分别通过接口1、接口2、接口3连接。漏洞检测工具输入漏洞检测结果,漏洞管理装置通过获取漏洞检测工具输出的风险信息、企业资产管理***(CMDB)输出的安全漏洞对应的应用***的***信息以及官方安全漏洞平台输出的漏洞风险等级信息,通过影响值计算模型的计算确定安全漏洞的修复排序,从而对安全漏洞进行有序修复。
例如:对SYS1(互联网开放***,涉及特别敏感数据,核心***资产)***执行安全扫描后,发现了Weblogic组件高危漏洞,漏洞编号CVE-2019-2891。扫描报告通过接口2导入漏洞管控装置,漏洞管控装置中生成关于SYS1***的漏洞待修复条目。通过官方漏洞平台的查询,可知该漏洞的利用原理为“该漏洞允许攻击者在未授权情况下通过构造恶意的HTTP请求并发送给Console组件,从而接管受影响的服务器”。且受影响的版本有Weblogicserver 10.3.6.0.0,Weblogic server 12.1.3.0.0,Weblogic server 12.2.1.3.0。通过企业资产管理***比对,可知受影响的Weblogic版本在生产环境中的部署使用情况和相关***技术负责人,比如SYS10(互联网开放***,涉及一般敏感数据,核心***资产)、SYS20(专网***,涉及一般敏感数据,次核心***资产)、SYS30(内网***,涉及特别敏感数据,次核心***资产)三个信息***受到Weblogic漏洞(CVE-2019-2891)影响。通过漏洞影响值计算模型可得出Weblogic漏洞(CVE-2019-2891)在四个应用***中的影响值(常量M取1),且根据影响值的大小进行漏洞修复优先级排序:
SYS1:
Figure BDA0003172939170000141
SYS10:
Figure BDA0003172939170000142
SYS20:
Figure BDA0003172939170000143
SYS30:
Figure BDA0003172939170000144
从计算模型的输出结果可以得出该漏洞在四个不同信息***中修复的优先级排序为(值越大,漏洞修复的优先级越高):SYS1>SYS10>SYS30>SYS20。在平台内生成漏洞修复任务,通过漏洞管理流程将漏洞修复工作以任务的形式分派给信息***负责人,并跟踪漏洞修复进展情况。
另外本发明实施例还提供了一种电子设备,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行上述实施例公开的安全漏洞管控方法。
其中,图4示例性的展示出了电子设备的***架构,具体可以包括处理器410,视频显示适配器411,磁盘驱动器412,输入/输出接口413,网络接口414,以及存储器420。上述处理器410、视频显示适配器411、磁盘驱动器412、输入/输出接口413、网络接口414,与存储器420之间可以通过通信总线430进行通信连接。
其中,处理器410可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本申请所提供的技术方案。
存储器420可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器420可以存储用于控制电子设备运行的操作***421,用于控制电子设备的低级别操作的基本输入输出***(BIOS)。另外,还可以存储网页浏览器423,数据存储管理***424,以及设备标识信息处理***425等等。上述设备标识信息处理***425就可以是本申请实施例中具体实现前述各步骤操作的应用程序。总之,在通过软件或者固件来实现本申请所提供的技术方案时,相关的程序代码保存在存储器420中,并由处理器410来调用执行。
输入/输出接口413用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
网络接口414用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线430包括一通路,在设备的各个组件(例如处理器410、视频显示适配器411、磁盘驱动器412、输入/输出接口413、网络接口414,与存储器420)之间传输信息。
另外,该电子设备还可以从虚拟资源对象领取条件信息数据库中获得具体领取条件的信息,以用于进行条件判断,等等。
需要说明的是,尽管上述设备仅示出了处理器410、视频显示适配器411、磁盘驱动器412、输入/输出接口413、网络接口414,存储器420,总线430等,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本申请方案所必需的组件,而不必包含图中所示的全部组件。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置从网络上被下载和安装,或者从存储器被安装,或者从ROM被安装。在该计算机程序被处理器执行时,执行本申请的实施例的方法中限定的上述功能。
需要说明的是,本申请的实施例的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(Radio Frequency,射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述服务器中所包含的;也可以是单独存在,而未装配入该服务器中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该服务器执行时,使得该服务器:响应于检测到终端的外设模式未激活时,获取终端上应用的帧率;在帧率满足息屏条件时,判断用户是否正在获取终端的屏幕信息;响应于判断结果为用户未获取终端的屏幕信息,控制屏幕进入立即暗淡模式。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的实施例的操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***或***实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的***及***实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上对本申请所提供的终端设备标识信息处理方法、装置及电子设备,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本申请的限制。
上述所有可选技术方案,可以采用任意结合形成本发明的可选实施例,在此不再一一赘述。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种安全漏洞管控方法,其特征在于,包括:
获取安全漏洞;
确定所述安全漏洞关联的应用***;
获取所述安全漏洞的风险信息,根据所述风险信息计算所述安全漏洞对于所述应用***的影响值;
若同一所述安全漏洞关联有至少两个所述应用***,则基于所述影响值确定所述安全漏洞关于各所述应用***的修复排序,以使所述安全漏洞得到有序修复。
2.如权利要求1所述的方法,其特征在于,所述获取安全漏洞的风险信息,包括:
获取所述安全漏洞的漏洞信息,包括:漏洞威胁程度、漏洞利用难易程度、被动防御能力中的任意一项或多项。
3.如权利要求1所述的方法,其特征在于,所述获取安全漏洞的风险信息,包括:
获取所述应用***的***信息,包括:***服务范围、***安全级别、***重要性中的任意一项或多项。
4.如权利要求1所述的方法,其特征在于,所述根据所述风险信息计算所述安全漏洞对于不同所述应用***的影响值,包括:
根据所述风险信息利用影响值计算模型计算所述安全漏洞对于不同所述应用***的影响值,其中,所述影响值计算模型配置有各所述风险信息对应的参数,以及各所述参数对应的参数值。
5.如权利要求1~4中任一项所述的方法,其特征在于,所述方法还包括:
获取所述安全漏洞对应的修复流程;
基于所述修复流程采集所述安全漏洞的修复进度信息,以便用户掌握所述安全漏洞的当前修复进度。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
获取所述安全漏洞对应的修复标准;
将所述修复进度信息与所述修复标准对比,若所述修复进度不满足所述修复标准,则生成告警信息。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
获取所述修复流程中修复节点关联的人员信息;
根据所述人员信息将所述告警信息发送至所述安全漏洞当前对应的修复环节的修复人员的通信***中。
8.一种安全漏洞管控装置,其特征在于,包括:
漏洞获取模块,用于获取安全漏洞;
关联***确定模块,用于确定所述安全漏洞关联的应用***;
计算模块,用于获取安全漏洞的风险信息,根据所述风险信息计算所述安全漏洞对于不同所述应用***的影响值;
排序模块,用于当同一安全漏洞关联有至少两个所述应用***时,基于所述影响值确定所述安全漏洞关于各所述应用***的修复优先排序,以使所述安全漏洞得到有序修复。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;以及
与所述一个或多个处理器关联的存储器,所述存储器用于存储程序指令,所述程序指令在被所述一个或多个处理器读取执行时,执行如权利要求1~7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1~7中任一所述的方法。
CN202110824011.1A 2021-07-21 2021-07-21 一种安全漏洞管控方法、装置、设备及计算机可读介质 Withdrawn CN113626825A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110824011.1A CN113626825A (zh) 2021-07-21 2021-07-21 一种安全漏洞管控方法、装置、设备及计算机可读介质
CA3168223A CA3168223A1 (en) 2021-07-21 2022-07-19 Method of managing and controlling security vulnerability, device, equipment, and computer-readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110824011.1A CN113626825A (zh) 2021-07-21 2021-07-21 一种安全漏洞管控方法、装置、设备及计算机可读介质

Publications (1)

Publication Number Publication Date
CN113626825A true CN113626825A (zh) 2021-11-09

Family

ID=78380447

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110824011.1A Withdrawn CN113626825A (zh) 2021-07-21 2021-07-21 一种安全漏洞管控方法、装置、设备及计算机可读介质

Country Status (2)

Country Link
CN (1) CN113626825A (zh)
CA (1) CA3168223A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115080977A (zh) * 2022-05-06 2022-09-20 北京结慧科技有限公司 一种安全漏洞防御方法、***、计算机设备及存储介质
CN115719167A (zh) * 2022-11-30 2023-02-28 中国第一汽车股份有限公司 一种车辆信息安全的监控方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101950338A (zh) * 2010-09-14 2011-01-19 中国科学院研究生院 一种基于层次化漏洞威胁评估的漏洞修复方法
CN103258165A (zh) * 2013-05-10 2013-08-21 华为技术有限公司 漏洞测评的处理方法和装置
CN104346571A (zh) * 2013-07-23 2015-02-11 深圳市腾讯计算机***有限公司 安全漏洞管理方法、***及设备
US20170026401A1 (en) * 2015-07-24 2017-01-26 ERPScan B.V. System and method for threat visualization and risk correlation of connected software applications
CN112069503A (zh) * 2020-08-05 2020-12-11 长沙市到家悠享网络科技有限公司 任务管理方法、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101950338A (zh) * 2010-09-14 2011-01-19 中国科学院研究生院 一种基于层次化漏洞威胁评估的漏洞修复方法
CN103258165A (zh) * 2013-05-10 2013-08-21 华为技术有限公司 漏洞测评的处理方法和装置
CN104346571A (zh) * 2013-07-23 2015-02-11 深圳市腾讯计算机***有限公司 安全漏洞管理方法、***及设备
US20170026401A1 (en) * 2015-07-24 2017-01-26 ERPScan B.V. System and method for threat visualization and risk correlation of connected software applications
CN112069503A (zh) * 2020-08-05 2020-12-11 长沙市到家悠享网络科技有限公司 任务管理方法、设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115080977A (zh) * 2022-05-06 2022-09-20 北京结慧科技有限公司 一种安全漏洞防御方法、***、计算机设备及存储介质
CN115080977B (zh) * 2022-05-06 2023-06-30 北京结慧科技有限公司 一种安全漏洞防御方法、***、计算机设备及存储介质
CN115719167A (zh) * 2022-11-30 2023-02-28 中国第一汽车股份有限公司 一种车辆信息安全的监控方法及装置

Also Published As

Publication number Publication date
CA3168223A1 (en) 2023-01-21

Similar Documents

Publication Publication Date Title
US11683333B1 (en) Cybersecurity and threat assessment platform for computing environments
US11042647B1 (en) Software assurance system for runtime environments
US11777976B2 (en) Information technology security assessment system
US10797958B2 (en) Enabling real-time operational environment conformity within an enterprise architecture model dashboard
JP6849672B2 (ja) アプリケーションのセキュリティ及びリスクの評価及び試験のためのシステム及び方法
US10540502B1 (en) Software assurance for heterogeneous distributed computing systems
US10175978B2 (en) Monitoring code sensitivity to cause software build breaks during software project development
US10037261B2 (en) Risk based profiles for development operations
Tjoa et al. A formal approach enabling risk-aware business process modeling and simulation
US20120029977A1 (en) Self-Extending Monitoring Models that Learn Based on Arrival of New Data
US20080255905A1 (en) Business Systems Management Solution for End-to-End Event Management Using Business System Operational Constraints
US20080148398A1 (en) System and Method for Definition and Automated Analysis of Computer Security Threat Models
CN113626825A (zh) 一种安全漏洞管控方法、装置、设备及计算机可读介质
US10785211B2 (en) Authorization and authentication for recurring workflows
CN112668010A (zh) 扫描工业控制***的漏洞的方法、***及计算设备
CN111654495B (zh) 用于确定流量产生来源的方法、装置、设备及存储介质
CN114168471A (zh) 测试方法、装置、电子设备及存储介质
US9811447B2 (en) Generating a fingerprint representing a response of an application to a simulation of a fault of an external service
US20130117005A1 (en) Coverage analysis for multiple test methodologies
CN106933743A (zh) 一种测试方法和装置
US8566074B2 (en) Mapping between stress-test systems and real world systems
CN113254944B (zh) 漏洞处理方法、***、电子设备、存储介质及程序产品
CN111598544B (zh) 用于处理信息的方法和装置
Patsakis et al. The role of weighted entropy in security quantification
CN115190008B (zh) 故障处理方法、故障处理装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20211109

WW01 Invention patent application withdrawn after publication