CN100571157C - 一种实现移动台安全控制的方法及其系统 - Google Patents
一种实现移动台安全控制的方法及其系统 Download PDFInfo
- Publication number
- CN100571157C CN100571157C CNB2006101152789A CN200610115278A CN100571157C CN 100571157 C CN100571157 C CN 100571157C CN B2006101152789 A CNB2006101152789 A CN B2006101152789A CN 200610115278 A CN200610115278 A CN 200610115278A CN 100571157 C CN100571157 C CN 100571157C
- Authority
- CN
- China
- Prior art keywords
- security
- travelling carriage
- control strategy
- user
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种实现移动台安全控制的方法,该方法为:移动台向网络侧的安全服务器发送安全相关信息报告,所述安全服务器接收所述安全相关信息报告并根据安全分析评估策略分析该安全相关信息报告,确定所述移动台的安全等级,再根据所述安全等级确定用户控制策略,并传送给控制执行装置,所述控制执行装置根据所述用户控制策略对所述移动台进行安全控制。这样,便解决了现有关联响应系统中对移动台的安全控制策略单一,对不同的移动台无法实现差异化安全控制的问题,有效地从源头上阻止了由不安全终端带来的网络安全威胁,保障了网络安全。本发明还同时公开了一种关联响应系统和一种安全服务器。
Description
技术领域
本发明涉及移动通信系统,特别涉及一种实现移动台安全控制的方法及其系统。
背景技术
随着分组数据业务逐渐取代传统电路语音,移动运营商网络趋于IP化。在以TCP/IP协议栈为基础的因特网体系,每个网络节点、每台主机、每个用户是平等的,存在着一点突破、全网瘫痪的危险。
随着应用业务极大丰富,第三方应用服务提供商ASP逐渐增加,业务趋向增值服务和精细化经营。移动用户在获得更多样化的服务的同时,给自身和网络带来的安全风险也大大增加。例如:由于用户身份失窃,企业有可能使自己的内部资源暴露给非授权用户;应用系统可能遭到破坏或被滥用;应用服务质量下降甚至不可用。
随着病毒技术的迅速发展,当病毒大规模爆发时,网络中传输的大量数据流量是由病毒产生的垃圾数据和探测、攻击流量,不仅造成资源浪费,严重影响了运营商的网络效率和安全,也对用户终端和业务产生不利的影响和安全威胁。
对于来自运营商网络内部的安全威胁容易控制,其安全容易保障。相对而言,移动终端却更容易被病毒侵入,而且分布范围更广泛。功能弱小的移动终端因为资源有限导致防护能力较低,因此无法保证客户端都装有杀毒软件或防火墙。即使都安装安全应用软件客户端,由于没有统一控制,用户很可能不能及时进行安全更新,造成系统漏洞或病毒库的过期等安全隐患。
传统标准3GPP、WLAN、WiMAX等的安全机制,已经保障了接入用户认证、业务传输安全,但由于应用服务提供者和IP网络本身的开放性和安全漏洞,仍不足以应付层出不穷的来自应用层面的病毒、蠕虫等安全威胁。
在传统的有线网络领域,TCG组织提出的基于internet网络的可信网络互连架构TNC规范,提出了网络接入终端的完整性概念,只有通过网络侧验证,符合服务网络安全策略的终端才能接入网络。但同时,对于移动网络中的移动性、漫游、小终端、终端易丢失、无线空口连接的不可靠性等问题,其并没有针对性的考虑。针对移动数据服务端到端的安全特性,移动网络注册用户的特有的服务特性也需要重新考虑,例如UE中毒或误操作,往往造成不合理收费、性能下降等问题。另外,移动网络的手机终端的机卡分离、独立的无线接入协议等等问题,也都是有待考虑的。
现有的安全攻击分为两类:基于网络层的网络攻击和基于应用层的服务攻击,前者在网络连接建立阶段和应用服务之前进行,后者则在网络连接建立后,在提供应用服务的过程中发起的攻击。往往网络攻击以服务为载体,而攻击的目的是危害网络系统和服务系统。通常,安全威胁分为以下几种:
终端用户:盗用账号,窃取其他隐私信息;滥用用户有偿服务,服务质量下降;
终端系统:破坏系统造成性能下降或不可用;例如用户防范意识差、终端安全配置有限,都可能导致移动终端容易成为病毒攻击的跳板;
移动网络系统:病毒或蠕虫传播造成网络资源浪费和被滥用,攻击特定的网元或传输体系;
应用服务系统:中毒、黑客攻击、定购用户信息的泄漏,应用服务的可用性。
为了保护移动网络,现有技术采用关联响应系统(Correlative ReactingSystem,CRS)阻止来自不安全终端的安全威胁。参阅图1所示,CRS系统包括移动台侧的安全代理(SCA)、网络侧的安全服务器(SCS)、网络侧的控制执行装置。控制执行装置可以是网络访问控制器(NAC)或/和应用服务控制器(ASC)。
安全代理SCA和安全服务器SCS通过Ic接口进行通信,同时,安全服务器SCS通过Ics接口和公共陆地移动网中的其它网元通信,通过它们之间的通信和交互,CRS系统提供对移动台的安全控制。
安全代理SCA负责收集移动台的安全相关信息(Security CorrelativeInformation,SCI),对其进行处理后生成安全相关信息报告(SCI报告)并和安全服务器SCS进行通信。安全服务器SCS通过分析安全代理SCA发送的安全相关信息报告来评估和判断移动台的安全状况,以及移动台的安全状况是否被允许访问网络和申请各种应用服务。
当安全服务器SCS收到安全代理SCA发来的安全相关信息报告后,进行相关的评估,如果安全服务器SCS根据分析认为移动台不够安全,安全服务器SCS会下发相应的安全控制策略指示NAC或ASC对移动台的网络访问和应用访问作适当的控制,安全服务器SCS也会将对移动台的控制情况通知安全代理SCA。
安全服务器SCS对于移动用户的网络访问控制和应用服务访问控制,是通过对用户所使用的移动台的控制来实现的,其基础信息来源是安全代理SCA向安全服务器SCS发送的安全相关信息报告和移动用户在移动数据网络中已经申请或定制的各种服务。对于已经安装安全代理SCA的移动台,当移动台连接到数据网络时,安全代理SCA的功能同时启动。如果网络侧有适合移动台进行安全更新的升级或/和更新信息,安全服务器SCS会通知安全代理SCA协助移动台进行相应的升级或/和更新。
移动台接入的数据网络可以采用如下配置策略:当安全服务器SCS没有收到移动台安全代理SCA发送的安全相关信息报告,无法评估移动台的安全状况时,就不发送相应的控制消息给NAC,这时默认的安全控制策略可以是移动台被禁止访问移动数据网络或Internet的任何资源,以此来保证网络的安全;安全控制策略也可以是NAC将移动台发出的所有报文重定向到专用的安全设备处理,比如,重定向到反病毒网关先进行过滤,然后再向报文的目的地转发。
但是,在现有技术下,当安全服务器SCS认为移动台不够安全时,对所有不安全的移动台安全服务器SCS只能下发同一种安全控制策略,虽然所述安全控制策略会定期进行人工更新和维护,但仍然无法根据移动台的个体特点选择有针对性的安全控制策略,从而无法实现安全控制策略的及时更新以及对移动台安全控制的差异化。
发明内容
本发明提供一种实现移动台安全控制的方法及其系统,用以解决现有关联响应系统中对移动台的安全控制策略单一,对不同的移动台无法实现差异化安全控制的问题。
本发明技术方案如下:
移动台向网络侧的安全服务器发送安全相关信息报告;
所述安全服务器分析所述安全相关信息报告,并根据安全分析评估策略确定所述移动台的安全等级;
所述安全服务器根据所述移动台的安全等级确定用户控制策略,并传送给控制执行装置;
所述控制执行装置根据所述用户控制策略对所述移动台进行安全控制。
根据上述方法:
所述安全服务器接收到所述安全相关信息报告后进一步判断是否符合当前执行的安全报告策略,并且在不符合时拒绝所述安全相关信息报告,以及向移动台发送相应的错误信息和所述安全报告策略。
所述安全相关信息报告包括用户信息、移动台操作系统信息、安全软件信息和移动台信息。
所述用户控制策略包括针对相同安全等级移动台的公共的用户控制策略、针对单个移动台的用户定制的用户控制策略以及针对一组或一个路由域内移动台的特别的用户控制策略。
所述安全等级包括移动台攻击性安全等级和移动台脆弱性安全等级。
安全服务器根据策略选取原则,按照所述移动台攻击性安全等级和移动台脆弱性安全等级选取针对该安全等级移动台的公共的用户控制策略,所述策略选取原则包括优先权原则和可选原则,或策略选取原则包括优先权原则和必选原则。
安全服务器在根据策略选取原则选取所述安全等级对应的公共的用户控制策略时,还判断该公共的用户控制策略中与所述移动台攻击性安全等级对应的策略部分和与所述移动台脆弱性安全等级对应的策略部分是否会在执行时发生冲突,并且在判断会发生冲突时针对冲突的策略部分选取所述两种安全等级中级别较高的安全等级所对应的策略部分。
安全服务器在选取了所述安全等级对应的公共的用户控制策略后,进一步判断是否存在用户定制的用户控制策略或/和特别的用户控制策略,若是,则根据该定制的用户控制策略或/和特别的用户控制策略,以及所述安全等级对应的公共的用户控制策略,生成针对所述移动台的用户控制策略,否则,仅选择所述安全等级对应的公共的用户控制策略作为针对所述移动台的用户控制策略。
在控制执行装置所执行的用户控制策略中,执行的优先级由高到低依次为与所述定制的用户控制策略相关的部分、与所述特别的用户控制策略相关的部分以及与所述公共的用户控制策略相关的部分。
安全服务器进一步根据安全知识分析所述安全相关信息报告,确定移动台相关的安全更新信息,并将该安全更新信息发送给移动台。
安全服务器传送确定的用户控制策略前,将该用户控制策略与该移动台当前的用户控制策略进行比较,并且在两用户控制策略相同时不再传送所述确定的用户控制策略。
所述安全服务器进一步向移动台返回安全响应,该响应中包含安全等级的评估结果、确定的用户控制策略和安全执行策略中的一项或多项。
安全服务器确定移动台处于离线状态时结束对移动台的安全控制;或者
在对移动台进行安全控制的过程中,安全服务器在规定的时间内未接收到安全相关信息报告或用户离线信息时,主动请求接收安全相关信息报告;并且在主动请求次数达到设定的阈值仍未接收到有效的安全相关信息报告或用户离线信息时,结束对移动台的安全控制。
一种安全服务器,包括:
存储模块,用于存储安全控制策略、安全知识和移动台的安全相关信息,所述安全控制策略中包括用户控制策略、安全代理控制策略和安全分析评估策略,所述安全相关信息报告包括用户信息、移动台操作系统信息、安全软件信息和移动台信息;
通信模块,用于与移动台和控制执行装置之间建立信息传输通道,并通过该传输通道接收移动台的安全相关信息报告以及向控制执行装置发送安全控制策略;
信息处理模块,用于根据安全分析评估策略分析接收到的安全相关信息报告,确定移动台的安全等级,以及根据所述安全等级确定用户控制策略。
所述安全服务器,还包括:
管理接口模块,用于接收管理命令,维护和更新所述存储模块中的信息,以及提供手动配置移动台安全控制策略的功能。
所述信息处理模块还判断接收到的安全相关信息报告是否符合当前执行的安全代理控制策略中的安全报告策略,并且在不符合时拒绝所述安全相关信息报告。
所述信息处理模块在确定用户控制策略时先判断是否存在用户定制的用户控制策略或/和特别的用户控制策略,若是,则根据该定制的用户控制策略或/和特别的用户控制策略,以及所述安全等级对应的公共的用户控制策略,生成针对所述移动台的用户控制策略,否则,仅选择所述安全等级对应的公共的用户控制策略。
所述信息处理模块还根据安全知识分析所述安全相关信息报告,确定移动台相关的安全更新信息,并将该安全更新信息发送给移动台。
一种关联响应系统,包括:
移动台,用于向网络侧的安全服务器发送安全相关信息报告和接收安全服务器返回的安全响应或安全服务器下发的安全更新信息,所述安全相关信息报告包括用户信息、移动台操作系统信息、安全软件信息和移动台信息;
安全服务器,用于接收移动台发送的安全相关信息报告并根据安全分析评估策略分析所述安全相关信息报告,确定所述移动台的安全等级,以及根据所述安全等级确定用户控制策略并下发;
控制执行装置,用于接收安全服务器下发的用户控制策略并根据所述用户控制策略对移动台进行安全控制。
本发明有益效果如下:
本发明通过安全服务器接收移动台发送的安全相关信息报告及网络中各个实体间的多方信息交互,对单个移动台的安全状况进行实时评估,划分安全等级,并根据安全等级的评估结果选择相应的安全控制策略并下发,从而实现了对移动台的差异化管理,有效地从源头上阻止了由不安全终端带来的网络安全威胁,保障了网络安全。
附图说明
图1为现有技术下关联响应系统体系结构和环境,
图2为本发明实施例中关联响应系统体系结构和环境,
图3为本发明实施例中安全服务器的逻辑结构图,
图4为本发明实施例中移动台访问关联响应系统流程图,
图5为本发明实施例中关联响应系统对移动台进行安全控制流程图。
具体实施方式
为了解决现有关联响应系统中对不安全移动台的安全控制策略单一,无法根据移动台的个体特点选择有针对性的安全控制策略等问题,本发明通过安全服务器接收移动台发送的安全相关信息报告,根据安全分析评估策略确定移动台的安全等级,根据所述安全等级确定、下发相应的用户控制策略,并根据该用户控制策略对移动台进行有针对性的安全控制。
参阅图2所示,本发明实施例中的关联响应系统包括移动台20、控制执行装置21和安全服务器22。安全服务器22和移动台20之间通过Ic接口进行通信连接,安全服务器22与控制执行装置21之间通过Ics接口进行通信连接。
所述移动台20具备无线网络访问功能,用于连接到网络、应用服务器或其他移动台进行数据通信;移动台20中进一步包括安全代理200,用于收集、整理移动台20的安全相关信息,生成安全相关信息报告并将该报告发送给安全服务器22,以及接收安全服务器22发送的安全响应或安全更新信息,所述移动台20与安全服务器22的通信都是通过安全代理200来完成的,安全代理200和安全服务器22之间的通信应该基于某种特定的安全通道,在开始通信前可由任意一方发送安全通道建立消息来选择确定是否建立安全通道。所述控制执行装置21用于接收安全服务器22下发的用户控制策略并根据该策略对移动台20进行安全控制,以及向安全服务器22发送用户离线信息;所述安全服务器22用于接收、分析、存储移动台20发送的安全相关信息报告、根据安全分析评估策略确定移动台20的安全等级,并根据所述安全等级确定用户控制策略再将该策略下发至控制执行装置21,以及根据所述安全相关信息报告确定移动台20的安全更新信息并将该信息下发至安全代理200。
参阅图3所示,本发明实施例中的安全服务器22包括通信模块30、信息处理模块31、第一存储模块32、第二存储模块33、第三存储模块34和管理接口模块35。所述通信模块30用于与移动台20和控制执行装置21之间建立信息传输通道,并通过该传输通道接收移动台20的安全相关信息报告以及向控制执行装置发送安全控制策略;所述信息处理模块31用于分析接收到的安全相关信息报告,判断所述安全相关信息报告是否符合当前执行的安全报告策略,若不符合则拒绝该安全相关信息报告,若符合则根据安全分析评估策略确定移动台20的安全等级,并根据该安全等级确定用户控制策略以及根据所述安全相关信息报告确定移动台相关的安全更新信息;所述第一存储模块32用于存储安全控制策略;所述第二存储模块33用于存储安全知识;所述第三存储模块34用于存储移动台安全信息;第一存储模块32和第二存储模块33中存储的信息应预先定义、完善并定期进行更新和维护。所述管理接口模块35用于提供一个人机接口以方便网络管理员和其它外部策略管理模块对第一存储模块32和第二存储模块33进行维护和更新,并在必要的时候提供手动配置移动台20安全控制策略的功能。例如,当用户通过移动台20传输非法内容时,即使安全服务器22根据移动台20的安全等级允许用户使用Ineternet资源,网络管理员也可通过管理接口模块35手动配置安全服务器22的功能,禁止该用户访问。
第一存储模块32存储的安全控制策略包括用户控制策略、安全代理控制策略、安全分析评估策略等等。可以通过通信模块30将相应策略分别下发给安全代理200或控制执行装置21,以控制其操作行为。
在本实施例中,用户控制策略主要包括网络访问控制策略、应用服务控制策略以及QoS重定向策略等。可选地,依据不同的实现目的,用户控制策略进一步划分为针对所有安全等级相同的移动台的公共的用户控制策略、针对单个移动台的用户定制的用户控制策略、针对一组或一个路由域内移动台的特别的用户控制策略等。
安全代理控制策略包含安全报告策略和安全执行策略。安全报告策略包含对安全相关信息报告的内容、编码格式以及报告时机等参数的规定。所述报告时机是指报告的发送周期以及对在何种安全事件发生的情况下即时发送安全相关信息报告的规定。安全执行策略是指当接收到来自安全服务器22下发的用户控制策略、安全更新信息或其他相关安全指令类信息时,安全代理200应采取什么方式执行。
安全分析评估策略又称安全评估策略,是指安全服务器22基于安全代理200发送的安全相关信息报告以及移动台20的历史安全信息,评估移动台20的安全等级,确定相应的用户控制策略的规则和机制。
第二存储模块33存储的安全知识包括所有网络侧提供的知识和信息,用于指导安全代理200协助移动台20进行相关的更新、升级,并作为参考信息用于安全服务器22对用户控制策略和安全更新信息的选取。所述安全更新信息包含各种已知网络安全威胁及其应对方法,移动台自身操作系统升级的补丁、升级包信息和资源地址,移动台安全应用软件更新升级信息和资源地址,安全代理软件的版本信息和下载地址,以及此类更新的重要级别等等。
第三存储模块34存储的移动台相关信息包含安全代理200向安全服务器22发送的安全相关信息报告、安全服务器22对移动台20安全等级的评估结果、移动台20的历史安全信息以及安全服务器22针对所述移动台20确定的用户控制策略。
参阅图4所示,移动台20访问关联响应系统的详细流程如下:
步骤400:移动台20访问无线数据网络,该移动台的PDP上下文被激活。
步骤401:控制执行装置21向安全服务器22发送移动台接入请求,该请求中应包含移动台20的PDP上下文、移动台20的能力信息、移动台用户标识以及移动台标识。
步骤402:安全服务器22和安全代理200协商并建立安全通信通道。
步骤403:安全代理200向安全服务器22发送安全相关信息报告,安全服务器22分析所述安全相关信息报告,并根据安全分析评估策略确定移动台20的安全等级。
步骤404:安全服务器22根据移动台20安全等级的评估结果确定用户控制策略并下发给控制执行装置21,同时把所述安全等级的评估结果和所述用户控制策略以及相应的安全执行策略通过安全通信通道发送给安全代理200。
步骤405:控制执行装置21接收安全服务器22下发的用户控制策略并根据该策略对移动台20的网络访问和应用访问进行适当的控制。
安全代理200所发送的安全相关信息报告的内容、编码格式以及报告时机等参数必须符合当前执行的安全报告策略的规定。
本发明实施例中,安全相关信息报告涉及的内容应包含移动台操作系统类型、版本、补丁信息,移动台安全应用软件的类型、版本、数据库、日志信息,移动台硬件配置、硬件变动,移动台开启或封闭的通信端口等等。按照安全报告策略规定的报告时机,安全代理200每隔一定的时段便将移动台20当前的安全相关信息报告发送至安全服务器22,安全服务器22分析该安全相关信息报告,根据安全分析评估策略确定移动台20的安全等级,选取相应的用户控制策略并将该策略下发至控制执行装置21。如果有适合移动台20进行自身操作系统升级的补丁、组件或者安全应用软件的更新时,安全服务器22会通知安全代理200协助移动台20进行相应的更新或/和升级。
在根据安全分析评估策略确定移动台20的安全等级时,安全服务器22应参考所述安全相关信息报告中的用户信息、移动台操作系统信息、安全软件信息和移动台信息。
所述用户信息包括:用户标识、签约服务和当前服务。所述用户标识用于通过SIM卡中的相关信息来确定用户身份,将安全等级的评估结果和相应选取的安全控制策略与用户相对应;所述签约服务用于作为评估移动台20安全等级的参考信息,用户是否定制使用某项签约服务会影响到移动台20安全等级的评估,安全服务器22可以通过所述用户标识来查询移动台20所定制的签约服务;所述当前业务用于作为评估移动台20安全等级的参考信息,用户当前正在使用的业务也会影响到移动台20安全等级的评估。
所述移动台操作系统信息包括操作系统类型、版本号、补丁安装情况和当前开放端口情况。一般情况下,系统应尽量关闭不常用的端口。
所述安全软件信息包括安全软件类型、版本号、病毒和木马检测结果、攻击检测结果,安全日志和病毒库版本。所述安全软件包括移动台安装的杀毒软件和防火墙等安全应用程序;所述病毒和木马检测结果用于作为评估移动台20安全等级的重要参考信息,若检测到破坏性或传播性较强的病毒、木马而无法查杀时,安全服务器22会把移动台20的安全等级列为高级别;所述攻击检测结果用于反映移动台20遭受攻击的情况;所述安全日志用于作为评估移动台20安全等级的参考信息,该信息是所述安全软件得出的关于移动台20安全状态的分析结果;所述移动台信息用于提供移动台的产品型号、版本号。如果某一款产品发现漏洞时,该信息将用于作为评估移动台20安全等级的参考信息。
安全服务器22将移动台20的安全等级分为两大类,一类为移动台攻击性安全等级,分高、中、低三级;另一类为移动台脆弱性安全等级,分高、中、低三级。
所述移动台攻击性安全等级表示移动台20对其它用户及网络的威胁程度,对于这类危险因素,主要采取限制移动台20访问其他对象的的方式来控制。所述高度攻击性是指移动台20对其他用户和网络具有严重的、直接的威胁,该威胁具有很强的破坏性和传播性,攻击完全可以实施,如恶性病毒等;所述中度攻击性是指移动台20对其他用户和网络具有一定的威胁,该威胁具有较小的破坏性和传播性,攻击有一定的实施可能性,如基于移动台的Dos攻击等;所述低度攻击性是指移动台20对其他用户和网络具有潜在的威胁,攻击实施的可能性很小,如广告程序等。
所述移动台脆弱性安全等级表示移动台20受到攻击的可能性,对于这类危险因素,主要采取限制其他对象访问移动台20的方式来控制。所述高度脆弱性是指移动台20随时都会受到攻击,且该攻击对用户影响比较严重,如操作系统的重大漏洞等;所述中度脆弱性是指移动台20有可能会受到攻击,该攻击对用户有一定影响,如操作系统开放端口过多等;所述低度脆弱性是指移动台20有潜在的受到攻击的可能性,对用户影响很小,如杀毒软件版本不是最新等。
一般而言,移动台20会同时具有两种安全等级,即移动台攻击性安全等级和移动台脆弱性安全等级,所述攻击性和脆弱性不是完全独立的概念,两者之间有一定联系,有时会发生转换,例如,具有脆弱性的移动台20受到感染病毒后,很可能就会成为病毒的传播者,从而具有了攻击性。
安全服务器22在确定移动台20的移动台攻击性安全等级和移动台脆弱性安全等级后,根据所述两种安全等级确定相应的用户控制策略,并发送给控制执行装置21。
所述用户控制策略包括针对相同安全等级移动台的公共的用户控制策略、针对单个移动台的用户定制的用户控制策略以及针对一组或一个路由域内移动台的特别的用户控制策略。
安全服务器22根据策略选取原则,按照移动台20的移动台攻击性安全等级和移动台脆弱性安全等级选取针对该安全等级移动台的公共的用户控制策略,所述策略选取原则包括优先权原则和可选/必选原则。
安全服务器22在根据策略选取原则选取所述安全等级对应的公共的用户控制策略时,还判断该公共的用户控制策略中与所述移动台攻击性安全等级对应的策略部分和与所述移动台脆弱性安全等级对应的策略部分是否会在执行时发生冲突,并且在判断会发生冲突时针对冲突的策略部分选取所述两种安全等级中级别较高的安全等级所对应的策略部分,同时保留级别较低的安全等级所对应的策略部分中不冲突的部分。
所述策略选取原则包括优先权原则和可选/必选原则。所述优先权原则即确定以保障服务质量为优先还是以保障网络的安全为优先,当两者冲突时,若以保障服务质量为优先,则适当延迟用户控制策略的执行,反之,则中断服务,执行所述用户控制策略;所述可选/必选原则即确定所述用户控制策略是否需要强制执行,对于可选的,由用户来决定,对于必选的,由系统强制执行。
针对不同安全等级的策略选取原则如下:
高度攻击性:安全优先,必选执行所述用户控制策略,若有必要可中断移动台20当前的上行连接或限制其使用应用服务。
中度攻击性:服务优先,必选执行所述用户控制策略,若有必要可限制移动台20使用应用服务。
低度攻击性:服务优先,可选执行所述用户控制策略,根据提示用户可以接受或拒绝执行所述用户控制策略,不限制移动台20使用应用服务。
高度脆弱性:安全优先,必选执行所述用户控制策略,若有必要可中断移动台20当前的下行连接或限制其使用应用服务。
中度脆弱性:服务优先,必选执行所述用户控制策略,若有必要可限制移动台20使用应用服务。
低度脆弱性:服务优先,可选执行所述用户控制策略,根据提示用户可以接受或拒绝执行所述用户控制策略,不限制移动台20使用应用服务。
安全服务器22在选取了所述安全等级对应的公共的用户控制策略后,进一步判断是否存在用户定制的用户控制策略或/和特别的用户控制策略,若是,则根据该定制的用户控制策略或/和特别的用户控制策略,以及所述安全等级对应的公共的用户控制策略,生成针对移动台20的用户控制策略,否则,仅选择所述安全等级对应的公共的用户控制策略作为针对移动台20的用户控制策略。
控制执行装置21在接收到安全服务器22下发的用户控制策略后,根据该用户控制策略对移动台20进行安全控制,在控制执行装置21执行该用户控制策略的过程中,执行的优先级由高到低依次为与所述定制的用户控制策略相关的部分、与所述特别的用户控制策略相关的部分以及与所述公共的用户控制策略相关的部分。
例如,安全服务器22在接收到移动台20发送的安全相关信息报告后,将该移动台的安全等级评为B级,并选择针对所有B级移动台的公共的用户控制策略K1,若移动台20的用户定制了针对单个移动台的用户控制策略K2,则安全服务器22根据K1和K2生成用户控制策略K3,并将K3下发至控制执行装置21。若K1中限定应用服务器上的端口1对安全等级为B级的移动台关闭,而K2中允许移动台通过端口1进行通信,则控制执行装置21在执行K3时允许移动台20使用端口1进行通信。
参阅图5所示,关联响应系统对移动台20进行安全控制的详细流程如下:
步骤500:安全代理200收集移动台20的安全相关信息,生成安全相关信息报告并将该报告发送给安全服务器22。
步骤501:安全服务器22接收所述安全相关信息报告并进一步判断该报告是否符合当前执行的安全报告策略,若是,则进行步骤503;否则进行步骤502。
步骤502:安全服务器22拒绝接收所述安全相关信息报告,同时将相应的错误信息和当前执行的安全报告策略发送给安全代理200,接着返回步骤500,等待安全代理200发送新的安全相关信息报告。
步骤503:安全服务器22对所述安全相关信息报告进行筛选、分析并基于第一存储模块32中存储的安全分析评估策略评估移动台20的安全等级,并根据所述安全等级确定相应的用户控制策略。
所述筛选是指从安全相关信息报告中选取对后续过程有作用的信息,目的是为了提高后续过程的处理效率。
步骤504:安全服务器22进一步判断所述确定的用户控制策略与移动台20当前执行的用户控制策略是否相同,若不是,则进行步骤505;否则安全服务器22不传送所述确定的用户控制策略,仍执行原用户控制策略,接着进行步骤507。
步骤505:安全服务器22进一步判断移动台是否处于离线状态,若是,则结束对移动台20的安全控制;否则进行步骤506。
步骤506:安全服务器22将所述确定的用户控制策略发送至控制执行装置21,同时向安全代理200发送安全响应,该响应中包括移动台20安全等级的评估结果和所述确定的用户控制策略以及对应的安全执行策略,同时将该安全等级的评估结果和该用户控制策略存入第三存储模块34。
步骤507:安全服务器22基于第二存储模块33中的安全知识对所述筛选后的安全相关信息报告进行关联分析,判断移动台20是否需要安全更新,若是,则进行步骤508;否则不再向控制执行装置21发送策略信息直到接收到新的安全相关信息报告。
步骤508:安全服务器22进一步判断移动台是否处于离线状态,若是,则进行步骤509,否则结束对移动台20的安全控制。
步骤509:安全服务器22确定移动台20的安全更新信息并将该安全更新信息发送给安全代理200,所述安全更新信息中包含相应的更新或/和升级信息和资源地址,接着安全服务器22不再向控制执行装置21发送策略信息直到接收到新的安全相关信息报告。
上述实施例中,安全服务器22也可以先确定并下发移动台20的安全更新信息,再选择并下发相应的安全控制策略,或者两种步骤同时进行,这并不妨碍本发明技术方案的实现。
在控制执行装置21对移动台20进行安全控制的过程中,安全控制的终结也可由安全相关信息报告发送超时的方式触发。即当安全服务器22在规定的时间内未接收到安全相关信息报告或移动台20结束访问的消息,则主动请求接收安全相关信息报告。在主动请求次数达到设定的阈值却仍未接收到有效的安全相关信息报告或移动台20结束访问的消息时,判断移动台20上的安全代理200工作不正常,安全服务器22结束此次安全控制。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (20)
1、一种实现移动台安全控制的方法,其特征在于,包括步骤:
移动台向网络侧的安全服务器发送安全相关信息报告,所述安全相关信息报告包括用户信息、移动台操作系统信息和安全软件信息;
所述安全服务器分析所述安全相关信息报告,并根据安全分析评估策略确定所述移动台的安全等级;
所述安全服务器根据所述移动台的安全等级确定用户控制策略,并传送给控制执行装置;
所述控制执行装置根据所述用户控制策略对所述移动台进行安全控制。
2、如权利要求1所述的方法,其特征在于,所述安全服务器接收到所述安全相关信息报告后进一步判断是否符合当前执行的安全报告策略,并且在不符合时拒绝所述安全相关信息报告,以及向移动台发送相应的错误信息和所述安全报告策略。
3、如权利要求1所述的方法,其特征在于,所述用户控制策略包括针对相同安全等级移动台的公共的用户控制策略、针对单个移动台的用户定制的用户控制策略以及针对一组或一个路由域内移动台的特别的用户控制策略。
4、如权利要求1所述的方法,其特征在于,所述安全等级包括移动台攻击性安全等级和移动台脆弱性安全等级。
5、如权利要求4所述的方法,其特征在于,安全服务器根据策略选取原则,按照所述移动台攻击性安全等级和移动台脆弱性安全等级选取针对该安全等级移动台的公共的用户控制策略,所述策略选取原则包括优先权原则和可选原则,或策略选取原则包括优先权原则和必选原则。
6、如权利要求5所述的方法,其特征在于,安全服务器在根据策略选取原则选取所述安全等级对应的公共的用户控制策略时,还判断该公共的用户控制策略中与所述移动台攻击性安全等级对应的策略部分和与所述移动台脆弱性安全等级对应的策略部分是否会在执行时发生冲突,并且在判断会发生冲突时针对冲突的策略部分选取所述两种安全等级中级别较高的安全等级所对应的策略部分。
7、如权利要求3所述的方法,其特征在于,安全服务器在选取了所述安全等级对应的公共的用户控制策略后,进一步判断是否存在用户定制的用户控制策略或/和特别的用户控制策略,若是,则根据该定制的用户控制策略或/和特别的用户控制策略,以及所述安全等级对应的公共的用户控制策略,生成针对所述移动台的用户控制策略,否则,仅选择所述安全等级对应的公共的用户控制策略作为针对所述移动台的用户控制策略。
8、如权利要求7所述的方法,其特征在于,在控制执行装置所执行的用户控制策略中,执行的优先级由高到低依次为与所述定制的用户控制策略相关的部分、与所述特别的用户控制策略相关的部分以及与所述公共的用户控制策略相关的部分。
9、如权利要求1至8任一项所述的方法,其特征在于,安全服务器进一步根据安全知识分析所述安全相关信息报告,确定移动台相关的安全更新信息,并将该安全更新信息发送给移动台。
10、如权利要求9所述的方法,其特征在于,安全服务器传送确定的用户控制策略前,将该用户控制策略与该移动台当前的用户控制策略进行比较,并且在两用户控制策略相同时不再传送所述确定的用户控制策略。
11、如权利要求9所述的方法,其特征在于,所述安全服务器进一步向移动台返回安全响应,该响应中包含安全等级的评估结果、确定的用户控制策略和安全执行策略中的一项或多项。
12、如权利要求9所述的方法,其特征在于,安全服务器确定移动台处于离线状态时结束对移动台的安全控制;或者
在对移动台进行安全控制的过程中,安全服务器在规定的时间内未接收到安全相关信息报告或用户离线信息时,主动请求接收安全相关信息报告;并且在主动请求次数达到设定的阈值仍来接收到有效的安全相关信息报告或用户离线信息时,结束对移动台的安全控制。
13、一种安全服务器,其特征在于,包括:
存储模块,用于存储安全控制策略、安全知识和移动台的安全相关信息,所述安全控制策略中包括用户控制策略、安全代理控制策略和安全分析评估策略,所述安全相关信息报告包括用户信息、移动台操作系统信息和安全软件信息;
通信模块,用于与移动台和控制执行装置之间建立信息传输通道,并通过该传输通道接收移动台的安全相关信息报告以及向控制执行装置发送安全控制策略;
信息处理模块,用于根据安全分析评估策略分析接收到的安全相关信息报告,确定移动台的安全等级,以及根据所述安全等级确定用户控制策略。
14、如权利要求13所述的安全服务器,其特征在于,还包括:
管理接口模块,用于接收管理命令,维护和更新所述存储模块中的信息,以及提供手动配置移动台安全控制策略的功能。
15、如权利要求13所述的安全服务器,其特征在于,所述信息处理模块还用于判断接收到的安全相关信息报告是否符合当前执行的安全代理控制策略中的安全报告策略,并且在不符合时拒绝所述安全相关信息报告。
16、如权利要求15所述的安全服务器,其特征在于,所述信息处理模块在确定用户控制策略时先判断是否存在用户定制的用户控制策略或/和特别的用户控制策略,若是,则根据该定制的用户控制策略或/和特别的用户控制策略,以及所述安全等级对应的公共的用户控制策略,生成针对所述移动台的用户控制策略,否则,仅选择所述安全等级对应的公共的用户控制策略。
17、如权利要求13、15或16所述的安全服务器,其特征在于,所述信息处理模块还根据安全知识分析所述安全相关信息报告,确定移动台相关的安全更新信息,并将该安全更新信息发送给移动台。
18、一种关联响应系统,其特征在于,包括:
移动台,用于向网络侧的安全服务器发送安全相关信息报告和接收安全服务器返回的安全响应或安全服务器下发的安全更新信息,所述安全相关信息报告包括用户信息、移动台操作系统信息和安全软件信息;
安全服务器,用于接收移动台发送的安全相关信息报告并根据安全分析评估策略分析所述安全相关信息报告,确定所述移动台的安全等级,以及根据所述安全等级确定用户控制策略并下发;
控制执行装置,用于接收安全服务器下发的用户控制策略并根据所述用户控制策略对移动台进行安全控制。
19、如权利要求18所述的关联响应系统,其特征在于,所述安全服务器还包括:
存储模块,用于存储安全控制策略、安全知识和移动台的安全相关信息,所述安全控制策略中包括用户控制策略、安全代理控制策略和安全分析评估策略;
通信模块,用于与移动台和控制执行装置之间建立信息传输通道,并通过该传输通道接收移动台的安全相关信息报告以及向控制执行装置发送安全控制策略;
信息处理模块,用于根据安全分析评估策略分析接收到的安全相关信息报告,确定移动台的安全等级,以及根据所述安全等级确定用户控制策略。
20、如权利要求19所述的关联响应系统,其特征在于,还包括:
管理接口模块,用于接收管理命令,维护和更新所述存储模块中的信息,以及提供手动配置移动台安全控制策略的功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006101152789A CN100571157C (zh) | 2006-08-15 | 2006-08-15 | 一种实现移动台安全控制的方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006101152789A CN100571157C (zh) | 2006-08-15 | 2006-08-15 | 一种实现移动台安全控制的方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101127633A CN101127633A (zh) | 2008-02-20 |
CN100571157C true CN100571157C (zh) | 2009-12-16 |
Family
ID=39095565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006101152789A Active CN100571157C (zh) | 2006-08-15 | 2006-08-15 | 一种实现移动台安全控制的方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100571157C (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562558B (zh) * | 2008-04-15 | 2012-04-18 | 华为技术有限公司 | 一种终端等级划分的方法、系统和设备 |
CN102651856B (zh) * | 2011-02-23 | 2015-06-17 | 腾讯科技(深圳)有限公司 | 一种提高终端上网安全性的方法、系统和装置 |
US20130074143A1 (en) * | 2011-09-15 | 2013-03-21 | Mcafee, Inc. | System and method for real-time customized threat protection |
CN102413011B (zh) * | 2011-11-18 | 2015-09-30 | 北京奇虎科技有限公司 | 一种局域网安全评估的方法和系统 |
CN102916836B (zh) * | 2012-10-18 | 2015-11-25 | 北京奇虎科技有限公司 | 一种对受监控终端进行安全监控的方法和系统 |
CN104144378B (zh) * | 2013-05-10 | 2018-02-02 | 中国电信股份有限公司 | 业务管理方法和系统、以及插件 |
CN105224397A (zh) * | 2015-10-30 | 2016-01-06 | 中国民生银行股份有限公司 | 智能pos机管理方法及装置 |
CN107547480A (zh) * | 2016-06-28 | 2018-01-05 | 华为技术有限公司 | 一种虚拟桌面安全控制的方法、装置和虚拟桌面管理系统 |
CN108667857A (zh) * | 2018-08-28 | 2018-10-16 | 深信服科技股份有限公司 | 一种安全策略维护方法及系统、服务端、客户端 |
CN110035076B (zh) * | 2019-04-04 | 2021-05-25 | 华北电力科学研究院有限责任公司 | 面向能源互联网的可信接入方法、可信客户端及服务器 |
CN111083118B (zh) * | 2019-11-27 | 2022-06-21 | 国网辽宁省电力有限公司电力科学研究院 | 一种电力系统云服务的网络安全防护系统、装置及方法 |
CN111885071A (zh) * | 2020-07-29 | 2020-11-03 | 苏州巴涛信息科技有限公司 | 一种基于区块链的通信设备接入网络时免授权系统及方法 |
CN112291266B (zh) * | 2020-11-17 | 2022-03-29 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法、装置、服务器和存储介质 |
EP4310669A4 (en) * | 2021-03-31 | 2024-04-17 | Huawei Tech Co Ltd | VERSION MANAGEMENT METHOD AND APPARATUS |
CN114844662B (zh) * | 2022-03-01 | 2024-03-12 | 天翼安全科技有限公司 | 一种网络安全策略管理方法、装置及设备 |
-
2006
- 2006-08-15 CN CNB2006101152789A patent/CN100571157C/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN101127633A (zh) | 2008-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100571157C (zh) | 一种实现移动台安全控制的方法及其系统 | |
CN102209326B (zh) | 基于智能手机无线电接口层的恶意行为检测方法及系统 | |
CN1885788B (zh) | 网络安全防护方法及系统 | |
CN104009872B (zh) | 一种业务访问管控方法、系统、终端及运营商策略服务器 | |
CN102724208B (zh) | 用于控制对网络资源的访问的系统和方法 | |
US20200259791A1 (en) | Method and system for controlling internet browsing user security | |
CN104270467B (zh) | 一种用于混合云的虚拟机管控方法 | |
CN101345660B (zh) | 一种基于tcpa/tcg可信网络连接的可信网络管理方法 | |
CN100459798C (zh) | 一种向移动终端提供安全服务的方法及系统 | |
CN106850690B (zh) | 一种蜜罐构造方法及系统 | |
US11924643B2 (en) | Point-controlled rogue AP avoidance + rogue AP detection using synchronized security | |
CN105704066A (zh) | 联网控制方法和装置、系统、安全网关、移动终端 | |
CN101127634B (zh) | 一种移动台安全更新升级的方法及其系统 | |
CN101257678A (zh) | 一种实现移动终端软件安全检测的方法、终端及系统 | |
CN104244281A (zh) | 基站的检测方法和装置 | |
CN103716785A (zh) | 一种移动互联网安全服务系统 | |
CN101378312B (zh) | 基于宽带网络的安全支付控制系统和方法 | |
CN101242658A (zh) | 移动信息化多层级网络安全审计系统 | |
CN108271127A (zh) | 伪基站短信识别的方法及终端 | |
CN100512531C (zh) | 一种关联响应系统中实现策略控制的方法及其系统 | |
CN106203067B (zh) | 一种应用程序的清理方法及装置 | |
CN105516093B (zh) | 一种防蹭网的方法及路由器 | |
CN109729089B (zh) | 一种基于容器的智能网络安全功能管理方法及系统 | |
CN110378120A (zh) | 应用程序接口攻击检测方法、装置以及可读存储介质 | |
CN111698683B (zh) | 网络安全控制方法、装置、存储介质及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |