CN101588360A - 内部网络安全管理的相关设备及方法 - Google Patents
内部网络安全管理的相关设备及方法 Download PDFInfo
- Publication number
- CN101588360A CN101588360A CNA2009100408471A CN200910040847A CN101588360A CN 101588360 A CN101588360 A CN 101588360A CN A2009100408471 A CNA2009100408471 A CN A2009100408471A CN 200910040847 A CN200910040847 A CN 200910040847A CN 101588360 A CN101588360 A CN 101588360A
- Authority
- CN
- China
- Prior art keywords
- strategy
- security
- terminal equipment
- audit
- client agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了内部网络安全管理相关设备及方法、通过制定并维护安全管理策略和审计策略,确保接入内部网络的所有终端设备都服从于上述策略,对于不符合策略的设备,系统对其进行相应的处理,如通过网络隔离锁定设备,并发送警告消息,确保其不会对整个网络造成安全和管理上的不良影响。实施本发明,一方面实现了系统的主动防御机制,另一方面,有效的防止了合法用户的网络资源滥用、信息窃取、通过内部计算机发起主动攻击等恶意行为。
Description
技术领域
本发明涉及计算机网络技术领域,尤其涉及内部网络安全管理相关设备及方法。
背景技术
随着信息产业的不断发展,计算机网络在办公、指挥控制等方面得到了广泛的应用。但随之而来的计算机网络安全和管理问题也日益突出,特别是内部网络的安全管理问题,如资源滥用、移动设备的管理、非授权访问、信息失泄密等问题,已无法从单纯的行政角度来进行安全管理。
针对上述问题,不少行业专家、IT厂商或集成商提出了各自不同的解决方案及其相关产品。这些方案或从安全的角度出发,或从管理的角度出发,或是两者的结合,或多或少的解决了部分问题,如某些系统专注于内网计算机的安全防护,有效地检测并清除病毒、木马,保证内网信息不被恶意窃取,同时定位危害源来防止病毒扩散,但是,这往往忽略了合法操作人员通过个人计算机人为引起的信息系统破坏等因素;某些系统强调边界网络的安全防护,使内部敏感信息无法通过网络流出,却无法防止操作人员通过移动设备拷贝及打印文件所造成的信息泄露;某些系统能对网络中的计算机进行全面防护,通过信息保密技术防止信息失泄密事件,进行有效的内网安全管理体系,却在一定程度上增加了管理员的负担,降低了计算机使用者的操作效率,同时增加了其操作复杂度。
因此,寻找一种更安全、可靠的方案来解决现有技术中存在的网络安全和管理的问题,迫在眉睫。
发明内容
鉴于现有技术的不足,本发明实施例提供了内部网络安全管理的相关设备及方法,不但对内部网络计算机来自外部的隐患进行防护,而且还对内部网络计算机进行主动防范,实现了内部网络的安全管理。
为了达到上述发明目的,本发明实施例提供了一种内部网络安全管理系统,所述系统包括:
所述安全管理中心,用于设置系统安全管理策略和审计策略,并通过所述服务器向所述客户端代理下发所述安全管理策略和审计策略;
所述服务器,用于接收来自所述安全管理中心的安全管理策略和审计策略,以及对终端设备进行监控管理和审计管理;
客户端代理,用于对用户进行身份认证;以及获取来自所述服务器的安全管理策略和审计策略;根据所述安全管理策略,对内设有所述客户端代理的终端设备进行安全检测或/和修复,并控制所述终端设备执行与所述安全管理策略相应等级的操作或访问;根据所述审计策略,对所述终端设备的操作及访问行为进行审计;以及将通过安全检测获得的安全事件信息和通过审计获得的安全状况信息通过所述服务器发送到所述安全管理中心。
进一步地,本发明实施例还提供了一种客户端代理,其用于对用户进行身份认证;以及获取来自所述服务器的安全管理策略和审计策略;根据所述安全管理策略,对内设有所述客户端代理的终端设备进行安全检测或/和修复,并控制所述终端设备执行与所述安全管理策略相应等级的操作或访问;根据所述审计策略,对所述终端设备的操作及访问行为进行审计;以及将通过安全检测获得的安全事件信息和通过审计获得的安全状况信息通过所述服务器发送到所述安全管理中心;通过服务器获取来自所述安全管理中心的加解密策略,对指定的终端设备及外围存储设备的应用程序和指定后缀的文件进行自动加解密处理。
相应地,本发明实施例还提供了一种内部网络安全管理方法,所述方法包括:
客户端代理对请求入网的终端设备进行身份认证;
若身份认证合法,则客户端代理根据安全防护策略,对终端设备进行安全检测和修复;
若安全检测和修复的结果符合安全防护策略要求,则准予终端设备接入网络;
在终端设备接入网络之后,客户端代理根据安全监控策略,控制所述终端设备执行与所述安全监控策略相应等级的操作或访问。
本发明实施例的有益效果如下:
本发明的技术方案与传统的内网安全管理技术相比,该方案在保护网内计算机不受攻击的同时对其进行安全控制,以内部网络计算机的防范和防护为出发点,来管理和保护内部网络信息系统。一方面,系统搭建好以后,病毒、木马或恶意程序失去了对系统的攻击能力,同时对终端设备的操作及访问进行监控,严格控制了几乎所有的有害程序,并对终端设备及外围存储设备的应用程序和指定后缀的文件进行加解密,使病毒无法发挥作用,实现了确保信息系统完整性的主动防御机制。另一方面,通过安全管理中心制定的安全管理策略,控制终端设备执行与所述安全管理策略相应等级的操作或访问,有效的防止了合法用户的网络资源滥用、信息窃取、通过内部计算机发起主动攻击等恶意行为。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的内部网络安全管理系统的第一实施例的组成示意图;
图2是本发明提供的内部网络安全管理系统的第二实施例的组成示意图;
图3是本发明提供的内部网络安全管理系统的总体结构图;
图4是本发明提供的内部网络安全管理方法的实施例的流程示意图;
图5是本发明提供的内部网络的终端设备的启动流程示意图;
图6是本发明提供的内部网络的终端设备的访问控制流程示意图;
图7是本发明提供的内部网络的终端设备的接入控制流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了内部网络安全管理的相关设备及方法,是建立在假设内网设备是不可信任,同时也是不安全的前提下的,不但对内部网络计算机来自外部的隐患进行防护,而且还对内部网络计算机进行主动防范,突破了网络安全模型建立在假定内网计算机都是可信的,其安全隐患来自外部的传统思路,弥补了传统安全产品在防护上的不足,可以达到预先防护,主动防范的目的。并且,在计算机的防护监控上又考虑到了计算机系统和数据的安全性,实现了内部网络的安全管理。
本发明的设计思想为:内网计算机是管理的目标,是安全防护的对象,只有保证所有内网计算机的安全和行为是可控制的和可管理的,才能保证整个网络的安全性和可管理性。
基于上述思想实现的计算机内部网络安全管理系统,通过制定并维护统一的安全策略和管理策略,保证接入内部网络的所有计算机都服从于上述策略。对于不符合所述策略的设备,系统通过网络隔离锁定设备,并发送警告消息确保其不会对整个网络造成安全和管理上的不良影响。其中,系统是由策略驱动,整个网络的安全性和可管理性通过策略来保证。
参见图1,是本发明提供的内部网络安全管理系统的第一实施例的组成示意图,如图所示,所述系统包括安全管理中心11、服务器12以及客户端代理13,所述安全管理中心11通过服务器12与客户端代理13进行通信,其中:
所述安全管理中心11,用于设置系统安全管理策略和审计策略,并通过所述服务器12向所述客户端代理13下发所述安全管理策略和审计策略;需要说明的是,安全管理中心11是系统的控制中枢,例如,可实施标记管理、授权管理及策略管理等,安全管理中心11制定相应的系统策略,并且强制网络中的计算机系统执行所述策略,从而实现了对整个内网信息系统的集中管理,为信息系统的安全提供了有力保障。
所述服务器12,用于接收来自所述安全管理中心11的安全管理策略和审计策略,以及对终端设备进行监控管理和审计管理;如,服务器12以旁路形式接入网络。
客户端代理13,用于对用户进行身份认证;以及获取来自所述服务器12的安全管理策略和审计策略;根据所述安全管理策略,对内设有所述客户端代理13的终端设备进行安全检测或/和修复,并控制所述终端设备执行与所述安全管理策略相应等级的操作或访问;根据所述审计策略,对所述终端设备的操作及访问行为进行审计;以及将通过安全检测获得的安全事件信息和通过审计获得的安全状况信息通过所述服务器12发送到所述安全管理中心11。
其中,所述客户端代理13安装在终端设备如计算机中,可为一个或多个。例如,在用户使用网络前,启动客户端代理13,然后输入身份信息进行登录,在登录过程中,客户端代理13同时收集计算机系统的安全信息并进行病毒扫描,将相关信息发送到安全管理中心11进行检查。如果身份合法,同时安全策略符合要求,则准许接入网络;如果身份不合法,则不能接入网络;如果身份合法,但是安全策略不满足内网安全标准或发现病毒,则客户端代理13会向用户提示警告,并协助用户进行安全修复。同时客户端代理13对系统进行监控,并将相关的事件提供给服务器12。
需要说明的是,所述客户端代理13,还用于通过服务器12获取来自所述安全管理中心11的加解密策略,对指定的终端设备及外围存储设备的应用程序和指定后缀的文件进行自动加解密处理。如,经封装的通信数据包含有通信双方各自硬件信息的报文摘要,并通过MD5算法加密,可有效的防止伪造数据包、信息篡改等攻击行为。为防止通信过程中的窃听行为,对于重要的通信数据,如安全管理策略、审计信息、用户事件等,可采用密钥长度为128位的AES算法进行加密传输。
实施本实施例,不仅能实现集中式的管理、分布式的防护,还使得控制台和客户端代理之间无需再实时地直接建立连接,所有对终端设备的管理控制过程通过服务器协调完成,从而节省网络带宽资源。另外,系统搭建好以后,一方面,病毒、木马或恶意程序失去了对系统的攻击能力,同时对终端设备的操作及访问进行监控,严格控制了几乎所有的有害程序,实现了确保信息系统完整性的主动防御机制。另一方面,通过安全管理中心制定的安全管理策略,控制终端设备执行与所述安全管理策略相应等级的操作或访问,有效的防止了合法用户的网络资源滥用、信息窃取、通过内部计算机发起主动攻击等恶意行为。
参见图2,是本发明提供的内部网络安全管理系统的第二实施例的组成示意图,如图所示,与内部网络安全管理系统的第一实施例中的描述相比,所述安全管理中心11包括:
管理控制台111,用于设置系统安全管理策略,以及接收客户端代理13通过服务器12上报的安全事件信息,根据所述安全事件信息、从所述系统安全管理策略中获取与所述安全事件信息相对应的安全管理策略,并通过所述服务器12向所述客户端代理13下发所述相对应的安全管理策略;
审计控制台112,用于设置系统审计策略,通过所述服务器12向所述客户端代理13下发所述审计策略,以及获取客户端代理13通过服务器12上报的安全状况信息,以便用户通过所述审计控制台112对所述安全状况信息进行查询。其中,所述安全状况信息也即审计数据。
所述服务器12包括:
管理模块121,用于接收所述管理控制台下发的安全管理策略,以及对终端设备进行监控管理,以及收集终端设备经过安全检测获得的安全事件信息;如,管理模块121可以以硬件服务器如管理服务器的形式独立运行,负责整个系统的监控管理工作,由管理控制台111对其进行操作。
接入控制模块122,用于对用户进行身份认证,以及根据安全管理策略,对终端设备接入网络进行监控;如,此处的安全管理策略为安全监控策略,也可称为访问控制策略。
审计模块123,用于接收所述审计控制台下发的审计策略,以及收集终端设备操作及访问行为通过审计获得的安全状况信息;如,可以以硬件服务器如审计服务器的形式独立运行,负责用户审计、操作及访问等信息的收集,同时提供审计控制台112的查询接口。
存储模块124,用于存储所述管理模块121收集的安全事件信息和所述审计模块123收集的安全状况信息,需要说明的是,存储模块可以由数据库来实现,除存储安全事件信息和安全状况信息之外,例如,还可以存储安全管理策略和审计策略。
需要说明的是,所述服务器12还包括级联模块,该模块未在图中标识,级联模块负责上下级服务器间的通信。
参见图3,是本发明提供的内部网络安全管理系统的总体结构图,所述系统包括三大部分,分别为安全管理中心、服务器以及客户端代理。
如图所示,所述安全管理中心包括管理控制台1和审计控制台2,管理控制台1和审计控制台2执行的功能请参见对内部网络安全管理系统的第二实施例中相应的描述,此处不再赘述。
服务器包括管理模块3、接入控制模块4、事件报警模块5,审计模块6、数据库7以及通信模块8。对服务器中各模块功能的描述请参见对内部网络安全管理系统的第二实施例中相应或相似的描述,此处不再赘述。
客户端代理包括:文件监控模块9,用于对文件操作进行监控和审计;网络监控模块10,用于对网络访问进行监控和审计;系统检测模块11,用于对软硬件资产数据、系统信息进行监控,并生成检测报告,具体包括漏洞检测单元、端口检测单元、共享检测单元、弱口令检测单元及启动检测单元;USB监控模块12,用于对U盘操作进行监控和审计;打印监控模块13,用于对打印文件进行监控并审计;进程监控14以及进程服务检测管理模块15,用于对软件运行、进程服务进行监控和审计。上述检测信息和通过审计获得的审计数据可通过服务器上报到安全管理中心。
1、本系统的通信机制如下:
为保证在尽量不占用链路带宽的前提下实现安全可靠的数据传输,安全管理中心(管理控制台和审计控制台)不直接与客户端通信代理,所有的管理控制过程均由服务器协调完成。控制台与服务器之间的通信以及服务器中各模块之间的通信基于TCP协议实现,客户端代理与服务器之间的通信基于UDP协议实现。
2、本系统的管理机制如下:
系统安全管理策略的下发由管理控制台实现,审计策略的下发由审计控制台实现。系统根据对各终端的全面检测结果,制定安全管理策略和审计策略,并将所述安全管理策略和审计策略按指定对象发送到相应服务器中。
客户端代理根据一定的时间间隔从服务器获取对应策略,并检测安装有该客户端代理的计算机是否符合策略要求,对于不符合或有违规操作行为的计算机,将按策略规定的方法对其进行处理(如消息警告、断开网络、锁定计算机),同时发送违规事件消息到服务器,并通过控制台报警通知管理员。
需要说明的是,在客户端代理接收到安全管理策略后,对计算机终端系统的检测和管理是由客户端代理配合服务器中的各模块自动完成的,无需人工操作。
以上实施例主要从物理实现上对内部网络安全管理系统进行描述,为了便于理解本发明的技术方案,下面从功能实现上对内部网络安全管理系统进行描述。整个内部网络安全管理系统由安全防护模块、控制管理模块、安全审计模块、集中管理模块、身份认证模块、文件保护模块六大功能模块来确保整个系统的安全性和可管理性。
1)安全防护模块,主要突出主动防护的特点,强调系统自身的安全免疫力;整体思路是通过三级防护来保障终端设备的安全,三级防护如下:
一级防护,主要对发现的系统安全漏洞进行自动修复,增强系统自身安全免疫能力;
二级防护,是在一级防护不到位的情况下,通过服务器对各计算机进行强制安全检测,及时发现安全漏洞和隐患,对其进行加固处理,提高计算机的安全防护能力;
三级防护,是针对突发的安全事件,如突发的蠕虫等病毒,采取隔离、屏蔽端口等技术措施,防止安全事件的扩大。
2)安全审计模块,是内网安全管理系统的监督中枢,安全审计员通过安全管理中心制定审计策略,强制各内网计算机系统执行,从而实现对整个内网信息系统的行为审计,确保各计算机用户无法抵赖违背系统安全策略的行为,同时为应急处理提供依据。
3)控制管理、身份认证模块,主要是通过身份认证和安全策略检查的方式、对未通过身份认证或不符合安全管理策略(计算机防护策略、安全监控策略)的用户计算机进行网络隔离,并帮助其进行安全修复,以达到防范不安全的计算机给安全网络带来威胁的目的。具体处理过程将在以下内部网络安全管理方法实施例中涉及,此处暂不详述。
4)集中管理模块,为网管人员对内部网络的安全管理以及日常维护工作提供高效的操作平台,并为内网计算机用户和网管人员提供方便的沟通渠道。
5)文件保护模块,对内部网络的重要数据进行全面的安全管理,通过计算机底层操作系统实现对计算机本身及外围存储设备的数据进行严格的加解密控制。如采用透明加解密技术,在不改变用户原有工作习惯和工作流程的情况下,对指定的应用程序和指定后缀的文件进行自动加解密处理,不需要人工输入加解密密码。通过灵活的加密策略的配置,可达到对文件安全性和管理人性化的双重要求。
以上各功能模块执行的功能,可通过内部网络安全管理系统物理实现中的安全管理中心、服务器以及客户端代理进行协作完成。
需要说明的是,本发明以上实施例所涉及到的内部网络安全管理的相关设备,除包括实施例中所涉及的模块之外,还包括本领域技术人员所公知的其他模块,为了突出本发明的发明思想,因此,在本发明的实施例中只对涉及本发明的发明思想的模块进行描述,对相关设备中所公知的其他模块不加赘述。
参见图4,是本发明提供的内部网络安全管理方法的实施例的流程示意图;如图所示,所述方法包括:
S401、客户端代理对请求入网的终端设备进行身份认证;
S402、若身份认证合法,则客户端代理根据安全防护策略,对终端设备进行安全检测和修复;此步骤具体为:客户端代理检测终端设备是否符合所述安全防护策略的要求;若检测结果为不符合安全防护策略的要求,根据安全防护策略对所述终端设备进行安全修复。此处,当身份认证违法或安全检测和修复的结果违背安全防护策略要求,客户端代理产生相应的安全事件信息并通过服务器向安全管理中心发送报警信息。
S403、若安全检测和修复的结果符合安全防护策略要求时,则准予终端设备接入网络;此步骤具体为:若检测结果为符合安全管理策略的要求,或所述终端设备经安全修复后符合安全防护策略的要求,则准予入网。
S404、在终端设备接入网络之后,客户端代理根据安全监控策略,控制所述终端设备执行与所述安全监控策略相应等级的操作或访问。若对终端设备的操作及访问行为进行监控的结果违背安全监控策略时,客户端代理产生相应的安全事件信息并通过服务器向安全管理中心发送报警信息。此步骤中,如,客户端代理对终端设备的操作及访问行为进行监控,包括USB监控、打印监控、进程监控、文件监控以及网络监控中的一种或任意多种。
例如,在步骤S404执行的过程中,所述方法还包括:所述客户端代理根据审计策略,对所述终端设备的操作及访问行为进行审计,获得安全状况信息即审计数据,并将安全状况信息通过服务器发送到安全管理中心。
在步骤S404中,终端设备接入网络之后的步骤还包括:客户端代理可以定期获取安全防护策略,对终端设备进行安全检测和修复,若发现安全漏洞或隐患等不符合安全防护策略的问题时,则立即进行修复及加固处理,以提高计算机的安全防护能力;若发现突发的安全事件,如突发的蠕虫等病毒,则进行隔离、屏蔽端口等技术措施,防止安全事件的扩大。
在步骤S404中,终端设备接入网络之后的步骤还包括:客户端代理根据加解密策略,对指定的终端设备及外围存储设备的应用程序和指定后缀的文件进行自动加解密处理。如,所述加解密策略是由安全管理中心的管理控制台制定、并通过服务器下发到客户端代理。
本发明的技术方案与传统的内网安全管理技术相比,该方案在保护网内计算机不受攻击的同时对其进行安全控制,以内部网络计算机的防范和防护为出发点,来管理和保护内部网络信息系统。一方面,对终端设备的操作及访问进行监控,严格控制了几乎所有的有害程序,并对终端设备及外围存储设备的应用程序和指定后缀的文件进行加解密,使病毒无法发挥作用,实现了确保信息系统完整性的主动防御机制。另一方面,通过安全管理策略,控制终端设备执行与所述安全管理策略相应等级的操作或访问,有效的防止了合法用户的网络资源滥用、信息窃取、通过内部计算机发起主动攻击等恶意行为。
以下对网络设备如计算机的各管理流程进行简单阐述。
参见图5,是本发明提供的内部网络的终端设备的启动流程示意图;如图所示,所述方法包括:
S501、计算机在启动时,对其所装载的可执行代码进行可信性的验证,确保其在可执行代码预期值列表中;
S502、根据用户输入的登录信息,验证登录用户是否是该计算机上的授权用户;
S503a、若为授权用户,则登录计算机;
S503b、若非授权用户,拒绝登录;
S504、下载与该计算机相关的系统安全管理策略,并对用户工作空间进行初始化;
S505、启动应用访问信息系统中的客体资源。
实施本实施例,对可执行代码进行可信性验证、以及对用户身份进行验证,确保计算机启动时的安全性。
参见图6,是本发明提供的内部网络的终端设备的访问控制流程示意图;
S601、计算机启动之后,发出访问本地网络资源的请求;
S602、访问控制模块截获所述请求;
S603、依据访问控制策略,检查该请求是否符合访问控制策略;
S604a、若检测符合访问控制策略,则该请求允许执行;
S604b、否则,依照级别调整检查策略,判断发出该请求的计算机是否有权限访问所请求的资源;
S605a、若有权限访问该资源,则该请求允许执行。
S605b、否则,该请求被拒绝执行。
实施本实施例,对访问请求进行策略符合性检查,通过安全检查后,再进行访问权限的检验,有效的防止了合法用户的网络资源滥用、信息窃取、通过内部计算机发起主动攻击等恶意行为。
参见图7,是本发明提供的内部网络的终端设备接入控制流程示意图。
S701、计算机发出访问外部网络资源的请求;
S702、接入控制模块截获所述请求;
S703、接入控制模块获取存储有外部网络资源的计算机的身份信息,并检验其身份是否合法;
S704a、若检验身份违法,则拒绝本计算机对外部资源的访问;
S704b、若检验身份合法,则根据强制访问控制策略,判断本计算机是否有权限访问对方计算机的网络资源;
S705a、若判断结果为是,则访问请求允许执行;
S705b、否则,访问请求拒绝执行。
实施本实施例,对外网计算机的身份进行认证,确保内网计算的安全,在通过身份认证后,再进行访问权限的检验,有效的防止了合法用户的网络资源滥用、信息窃取、通过内部计算机发起主动攻击等恶意行为。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (10)
1、一种内部网络安全管理系统,其特征在于,所述系统包括安全管理中心、服务器以及客户端代理,所述安全管理中心通过服务器与客户端代理进行通信,其中:
所述安全管理中心,用于设置系统安全管理策略和审计策略,并通过所述服务器向所述客户端代理下发所述安全管理策略和审计策略;
所述服务器,用于接收来自所述安全管理中心的安全管理策略和审计策略,以及对终端设备进行监控管理和审计管理;
客户端代理,用于对用户进行身份认证;以及获取来自所述服务器的安全管理策略和审计策略;根据所述安全管理策略,对内设有所述客户端代理的终端设备进行安全检测或/和修复,并控制所述终端设备执行与所述安全管理策略相应等级的操作或访问;根据所述审计策略,对所述终端设备的操作及访问行为进行审计;以及将通过安全检测获得的安全事件信息和通过审计获得的安全状况信息通过所述服务器发送到所述安全管理中心。
2、根据权利要求1所述的系统,其特征在于,所述安全管理中心包括:
管理控制台,用于设置系统安全管理策略,以及接收客户端代理通过服务器上报的安全事件信息,根据所述安全事件信息、从所述系统安全管理策略中获取与所述安全事件信息相对应的安全管理策略,并通过所述服务器向所述客户端代理下发所述相对应的安全管理策略;
审计控制台,用于设置系统审计策略,通过所述服务器向所述客户端代理下发所述审计策略,以及获取客户端代理通过服务器上报的安全状况信息,以便用户通过所述审计控制台对所述安全状况信息进行查询。
3、根据权利要求2所述的系统,其特征在于,所述服务器包括:
管理模块,用于接收所述管理控制台下发的安全管理策略,以及对终端设备进行监控管理,以及收集终端设备经过安全检测获得的安全事件信息;
接入控制模块,用于对用户进行身份认证,以及根据安全管理策略,对终端设备接入网络进行监控;
审计模块,用于接收所述审计控制台下发的审计策略,以及收集终端设备操作及访问行为经过审计获得的安全状况信息;
存储模块,用于存储所述管理模块收集的安全事件信息和所述审计模块收集的安全状况信息。
4、根据权利要求1-3任意一项所述的系统,其特征在于,所述客户端代理,还用于通过服务器获取来自所述安全管理中心的加解密策略,对指定的终端设备及外围存储设备的应用程序和指定后缀的文件进行自动加解密处理。
5、一种客户端代理,其特征在于,所述客户端代理用于对用户进行身份认证;以及获取来自所述服务器的安全管理策略和审计策略;根据所述安全管理策略,对内设有所述客户端代理的终端设备进行安全检测或/和修复,并控制所述终端设备执行与所述安全管理策略相应等级的操作或访问;根据所述审计策略,对所述终端设备的操作及访问行为进行审计;以及将通过安全检测获得的安全事件信息和通过审计获得的安全状况信息通过所述服务器发送到所述安全管理中心;通过服务器获取来自所述安全管理中心的加解密策略,对指定的终端设备及外围存储设备的应用程序和指定后缀的文件进行自动加解密处理。
6、一种内部网络安全管理的方法,其特征在于,所述方法包括:
客户端代理对请求入网的终端设备进行身份认证;
若身份认证合法,则客户端代理根据安全防护策略,对终端设备进行安全检测和修复;
若安全检测和修复的结果符合安全防护策略要求,则准予终端设备接入网络;
在终端设备接入网络之后,客户端代理根据安全监控策略,控制所述终端设备执行与所述安全监控策略相应等级的操作或访问。
7、根据权利要求6所述的方法,其特征在于,在控制所述终端设备执行与所述安全监控策略相应等级的操作或访问的过程中,所述方法还包括:
所述客户端代理根据审计策略,对所述终端设备的操作及访问行为进行审计,获得安全状况信息,并将安全状况信息通过服务器发送到安全管理中心。
8、根据权利要求6或7所述的方法,其特征在于,所述方法还包括:
当身份认证违法、安全检测和修复的结果违背安全防护策略要求,或对终端设备的操作及访问行为进行监控的结果违背安全监控策略时,客户端代理产生相应的安全事件信息并通过服务器向安全管理中心发送报警信息。
9、根据权利要求6或7所述的方法,其特征在于,所述在终端设备接入网络之后的步骤还包括:
客户端代理可以定期获取安全防护策略,对终端设备进行安全检测和修复。
10、根据权利要求6或7所述的方法,其特征在于,所述在终端设备接入网络之后的步骤还包括:
客户端代理根据加解密策略,对指定的终端设备及外围存储设备的应用程序和指定后缀的文件进行自动加解密处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100408471A CN101588360A (zh) | 2009-07-03 | 2009-07-03 | 内部网络安全管理的相关设备及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100408471A CN101588360A (zh) | 2009-07-03 | 2009-07-03 | 内部网络安全管理的相关设备及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101588360A true CN101588360A (zh) | 2009-11-25 |
Family
ID=41372423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009100408471A Pending CN101588360A (zh) | 2009-07-03 | 2009-07-03 | 内部网络安全管理的相关设备及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101588360A (zh) |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977383A (zh) * | 2010-08-03 | 2011-02-16 | 北京星网锐捷网络技术有限公司 | 网络接入的认证处理方法、系统、客户端和服务器 |
CN102238145A (zh) * | 2010-04-27 | 2011-11-09 | 北京启明星辰信息技术股份有限公司 | 防御网络攻击的方法和装置 |
CN103749002B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 用于内部网络安全监控的信息获取通用系统 |
CN102957566A (zh) * | 2012-10-25 | 2013-03-06 | 北京奇虎科技有限公司 | 企业内网控制服务器 |
CN103049697A (zh) * | 2012-11-26 | 2013-04-17 | 北京奇虎科技有限公司 | 针对企业的文件检测方法和系统 |
CN103095477A (zh) * | 2011-11-02 | 2013-05-08 | 北京天行网安信息技术有限责任公司 | 一种异常报警信息的处理系统及方法 |
CN103283246A (zh) * | 2010-12-14 | 2013-09-04 | 梦想四有限公司 | 影像信息滥用的监查系统 |
CN103441926A (zh) * | 2013-08-27 | 2013-12-11 | 西北工业大学 | 数控机床网安全网关系统 |
CN103491054A (zh) * | 2012-06-12 | 2014-01-01 | 珠海市鸿瑞信息技术有限公司 | Sam准入系统 |
CN103548374A (zh) * | 2011-04-12 | 2014-01-29 | 西里克斯系统公司 | 远程地执行使用移动设备的地理位置数据的应用的服务器 |
CN103929323A (zh) * | 2013-12-16 | 2014-07-16 | 汉柏科技有限公司 | 一种云网络设备的健康度监控方法 |
CN104077532A (zh) * | 2014-06-20 | 2014-10-01 | 中标软件有限公司 | 一种Linux虚拟化平台安全检测方法及系统 |
CN104363229A (zh) * | 2014-11-14 | 2015-02-18 | 浪潮(北京)电子信息产业有限公司 | 一种数据中心及其访问方法 |
CN104539625A (zh) * | 2015-01-09 | 2015-04-22 | 江苏理工学院 | 一种基于软件定义的网络安全防御系统及其工作方法 |
CN104615420A (zh) * | 2014-12-29 | 2015-05-13 | 芜湖乐锐思信息咨询有限公司 | 一种产品协作开发系统 |
CN105391591A (zh) * | 2015-12-24 | 2016-03-09 | 北京奇虎科技有限公司 | 一种终端安全设置管理方法和装置 |
CN105553786A (zh) * | 2016-02-29 | 2016-05-04 | 浪潮通信信息系统有限公司 | 一种网络行为安全检测的方法和装置 |
CN106301901A (zh) * | 2016-08-09 | 2017-01-04 | 北京北信源软件股份有限公司 | 一种用于终端设备的策略分配执行和更新方法 |
CN107070951A (zh) * | 2017-05-25 | 2017-08-18 | 北京北信源软件股份有限公司 | 一种内网安全防护系统和方法 |
CN107294798A (zh) * | 2017-08-24 | 2017-10-24 | 苏州宏璟创业投资发展有限公司 | 一种局域网安全管理系统 |
CN107644165A (zh) * | 2017-08-29 | 2018-01-30 | 国家电网公司 | 安全防护平台以及安全防护方法和装置 |
CN107995203A (zh) * | 2017-12-08 | 2018-05-04 | 中盈优创资讯科技有限公司 | 网络设备安全管理系统、方法及计算机可读存储介质 |
CN108173838A (zh) * | 2017-12-26 | 2018-06-15 | 福建星瑞格软件有限公司 | 一种对网络设备访问的控制审计方法 |
CN109617892A (zh) * | 2018-12-26 | 2019-04-12 | 北京城强科技有限公司 | 一种内网边界管控方法 |
CN110334532A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 文件的加密、解密处理方法及加解密系统 |
CN110708353A (zh) * | 2019-09-03 | 2020-01-17 | 上海派拉软件技术有限公司 | 基于Mysql代理实现的数据库风险控制方法 |
CN113014427A (zh) * | 2021-02-22 | 2021-06-22 | 深信服科技股份有限公司 | 网络管理方法和设备,及存储介质 |
CN113065136A (zh) * | 2021-03-16 | 2021-07-02 | 广东电网有限责任公司汕尾供电局 | 一种主机防护可信计算系统 |
CN116186748A (zh) * | 2023-04-28 | 2023-05-30 | 云南佩松荔科技有限公司 | 一种数码印刷机防泄密管理系统及其方法 |
CN116319099A (zh) * | 2023-05-22 | 2023-06-23 | 威海海洋职业学院 | 一种多终端的财务数据管理方法和系统 |
CN117395058A (zh) * | 2023-11-02 | 2024-01-12 | 江苏润和软件股份有限公司 | 一种基于eBPF技术的动态终端系统网络防护的方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350814A (zh) * | 2008-08-26 | 2009-01-21 | 成都卫士通信息产业股份有限公司 | 一种安全远程接入技术及其网关 |
CN201194396Y (zh) * | 2008-05-08 | 2009-02-11 | 天津市国瑞数码安全系统有限公司 | 基于透明代理网关的安全网关平台 |
-
2009
- 2009-07-03 CN CNA2009100408471A patent/CN101588360A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201194396Y (zh) * | 2008-05-08 | 2009-02-11 | 天津市国瑞数码安全系统有限公司 | 基于透明代理网关的安全网关平台 |
CN101350814A (zh) * | 2008-08-26 | 2009-01-21 | 成都卫士通信息产业股份有限公司 | 一种安全远程接入技术及其网关 |
Cited By (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238145A (zh) * | 2010-04-27 | 2011-11-09 | 北京启明星辰信息技术股份有限公司 | 防御网络攻击的方法和装置 |
CN103749002B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 用于内部网络安全监控的信息获取通用系统 |
CN103749000B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 一种基于多层次信息融合的内部网络监控体系 |
CN103748997B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 支持内部网络安全监控系统开发的通用系统 |
CN101977383A (zh) * | 2010-08-03 | 2011-02-16 | 北京星网锐捷网络技术有限公司 | 网络接入的认证处理方法、系统、客户端和服务器 |
CN103283246B (zh) * | 2010-12-14 | 2018-02-02 | 梦想四有限公司 | 影像信息滥用的监查系统 |
CN103283246A (zh) * | 2010-12-14 | 2013-09-04 | 梦想四有限公司 | 影像信息滥用的监查系统 |
CN103548374A (zh) * | 2011-04-12 | 2014-01-29 | 西里克斯系统公司 | 远程地执行使用移动设备的地理位置数据的应用的服务器 |
CN103095477B (zh) * | 2011-11-02 | 2016-08-31 | 北京天行网安信息技术有限责任公司 | 一种异常报警信息的处理系统及方法 |
CN103095477A (zh) * | 2011-11-02 | 2013-05-08 | 北京天行网安信息技术有限责任公司 | 一种异常报警信息的处理系统及方法 |
CN103491054A (zh) * | 2012-06-12 | 2014-01-01 | 珠海市鸿瑞信息技术有限公司 | Sam准入系统 |
CN102957566A (zh) * | 2012-10-25 | 2013-03-06 | 北京奇虎科技有限公司 | 企业内网控制服务器 |
CN102957566B (zh) * | 2012-10-25 | 2016-06-22 | 北京奇虎科技有限公司 | 企业内网控制服务器 |
CN103049697A (zh) * | 2012-11-26 | 2013-04-17 | 北京奇虎科技有限公司 | 针对企业的文件检测方法和系统 |
CN103441926A (zh) * | 2013-08-27 | 2013-12-11 | 西北工业大学 | 数控机床网安全网关系统 |
CN103929323A (zh) * | 2013-12-16 | 2014-07-16 | 汉柏科技有限公司 | 一种云网络设备的健康度监控方法 |
CN104077532B (zh) * | 2014-06-20 | 2017-08-25 | 中标软件有限公司 | 一种Linux虚拟化平台安全检测方法及系统 |
CN104077532A (zh) * | 2014-06-20 | 2014-10-01 | 中标软件有限公司 | 一种Linux虚拟化平台安全检测方法及系统 |
CN104363229A (zh) * | 2014-11-14 | 2015-02-18 | 浪潮(北京)电子信息产业有限公司 | 一种数据中心及其访问方法 |
CN104615420A (zh) * | 2014-12-29 | 2015-05-13 | 芜湖乐锐思信息咨询有限公司 | 一种产品协作开发系统 |
CN104539625A (zh) * | 2015-01-09 | 2015-04-22 | 江苏理工学院 | 一种基于软件定义的网络安全防御系统及其工作方法 |
CN104539625B (zh) * | 2015-01-09 | 2017-11-14 | 江苏理工学院 | 一种基于软件定义的网络安全防御系统及其工作方法 |
CN105391591A (zh) * | 2015-12-24 | 2016-03-09 | 北京奇虎科技有限公司 | 一种终端安全设置管理方法和装置 |
CN105553786A (zh) * | 2016-02-29 | 2016-05-04 | 浪潮通信信息系统有限公司 | 一种网络行为安全检测的方法和装置 |
CN106301901A (zh) * | 2016-08-09 | 2017-01-04 | 北京北信源软件股份有限公司 | 一种用于终端设备的策略分配执行和更新方法 |
CN107070951A (zh) * | 2017-05-25 | 2017-08-18 | 北京北信源软件股份有限公司 | 一种内网安全防护系统和方法 |
CN107294798A (zh) * | 2017-08-24 | 2017-10-24 | 苏州宏璟创业投资发展有限公司 | 一种局域网安全管理系统 |
CN107644165A (zh) * | 2017-08-29 | 2018-01-30 | 国家电网公司 | 安全防护平台以及安全防护方法和装置 |
CN107995203A (zh) * | 2017-12-08 | 2018-05-04 | 中盈优创资讯科技有限公司 | 网络设备安全管理系统、方法及计算机可读存储介质 |
CN108173838A (zh) * | 2017-12-26 | 2018-06-15 | 福建星瑞格软件有限公司 | 一种对网络设备访问的控制审计方法 |
CN109617892A (zh) * | 2018-12-26 | 2019-04-12 | 北京城强科技有限公司 | 一种内网边界管控方法 |
CN109617892B (zh) * | 2018-12-26 | 2021-12-17 | 北京城强科技有限公司 | 一种内网边界管控方法 |
CN110334532B (zh) * | 2019-07-08 | 2021-07-27 | 北京可信华泰信息技术有限公司 | 文件的加密、解密处理方法及加解密系统 |
CN110334532A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 文件的加密、解密处理方法及加解密系统 |
CN110708353A (zh) * | 2019-09-03 | 2020-01-17 | 上海派拉软件技术有限公司 | 基于Mysql代理实现的数据库风险控制方法 |
CN113014427B (zh) * | 2021-02-22 | 2023-11-07 | 深信服科技股份有限公司 | 网络管理方法和设备,及存储介质 |
CN113014427A (zh) * | 2021-02-22 | 2021-06-22 | 深信服科技股份有限公司 | 网络管理方法和设备,及存储介质 |
CN113065136A (zh) * | 2021-03-16 | 2021-07-02 | 广东电网有限责任公司汕尾供电局 | 一种主机防护可信计算系统 |
CN113065136B (zh) * | 2021-03-16 | 2024-03-22 | 广东电网有限责任公司汕尾供电局 | 一种主机防护可信计算系统 |
CN116186748A (zh) * | 2023-04-28 | 2023-05-30 | 云南佩松荔科技有限公司 | 一种数码印刷机防泄密管理系统及其方法 |
CN116186748B (zh) * | 2023-04-28 | 2023-09-22 | 云南佩松荔科技有限公司 | 一种数码印刷机防泄密管理系统及其方法 |
CN116319099A (zh) * | 2023-05-22 | 2023-06-23 | 威海海洋职业学院 | 一种多终端的财务数据管理方法和系统 |
CN117395058A (zh) * | 2023-11-02 | 2024-01-12 | 江苏润和软件股份有限公司 | 一种基于eBPF技术的动态终端系统网络防护的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101588360A (zh) | 内部网络安全管理的相关设备及方法 | |
CN103310161B (zh) | 一种用于数据库系统的防护方法及系统 | |
KR102055116B1 (ko) | 데이터 보안 서비스 | |
US7590844B1 (en) | Decryption system and method for network analyzers and security programs | |
CN103297437A (zh) | 一种移动智能终端安全访问服务器的方法 | |
CN103001976A (zh) | 一种安全的网络信息传输方法 | |
CN109936555A (zh) | 一种基于云平台的数据存储方法、装置及系统 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN103780584A (zh) | 一种基于云计算的融合身份认证方法 | |
CN204465588U (zh) | 一种基于服务器架构的主机监控与审计系统 | |
CN101833620A (zh) | 一种基于自定义安全jdbc驱动的数据库防护方法 | |
Alexei | Ensuring information security in public organizations in the Republic of Moldova through the ISO 27001 standard | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
CN103618613A (zh) | 网络接入控制系统 | |
CN102098313A (zh) | 一种防水墙系统及其验证方法 | |
CN103491054A (zh) | Sam准入系统 | |
Zeybek et al. | A study on security awareness in mobile devices | |
Kumar et al. | Top vulnerabilities in cloud computing | |
Murthy et al. | Database Forensics and Security Measures to Defend from Cyber Threats | |
Rane | Securing SaaS applications: a cloud security perspective for application providers | |
Sreedharan | Security and privacy issues of cloud computing; solutions and secure framework | |
Kang et al. | A study on the needs for enhancement of personal information protection in cloud computing security certification system | |
Chryssanthou et al. | Security and trust in virtual healthcare communities | |
Georgiou et al. | A security policy for cloud providers | |
Mahdi | ‘Offensive threats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C57 | Notification of unclear or unknown address | ||
DD01 | Delivery of document by public notice |
Addressee: Cong Xiuli Document name: Notification of Passing Preliminary Examination of the Application for Invention |
|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20091125 |