CN101833621A - 终端安全审计方法及系统 - Google Patents

终端安全审计方法及系统 Download PDF

Info

Publication number
CN101833621A
CN101833621A CN201010161867A CN201010161867A CN101833621A CN 101833621 A CN101833621 A CN 101833621A CN 201010161867 A CN201010161867 A CN 201010161867A CN 201010161867 A CN201010161867 A CN 201010161867A CN 101833621 A CN101833621 A CN 101833621A
Authority
CN
China
Prior art keywords
audit
item
hardware
software
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010161867A
Other languages
English (en)
Other versions
CN101833621B (zh
Inventor
罗攀峰
谢文超
杨蔚峰
韩振欧
荆纪平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GRG Banking Equipment Co Ltd
Guangdian Yuntong Financial Electronic Co Ltd
Original Assignee
Guangdian Yuntong Financial Electronic Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdian Yuntong Financial Electronic Co Ltd filed Critical Guangdian Yuntong Financial Electronic Co Ltd
Priority to CN2010101618677A priority Critical patent/CN101833621B/zh
Publication of CN101833621A publication Critical patent/CN101833621A/zh
Application granted granted Critical
Publication of CN101833621B publication Critical patent/CN101833621B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种终端安全审计方法及系统,所述方法包括:从终端中获取需要进行安全审计的硬件配置信息、系统安全配置信息和软件文件信息,结合预置的审计标准文件对各个审计项的安全性进行审计,并判定所述终端的整体风险级别;根据所确定的终端整体风险级别,对所述终端的运行进行控制。采用本发明实施例,根据硬件、系统和软件的安全性审计结果对终端的运行进行控制,能够有效地保障终端的运行安全。

Description

终端安全审计方法及系统
技术领域
本发明涉及计算机技术领域,尤其涉及一种终端安全审计方法及系统。
背景技术
自动柜员机(ATM,Automatic Teller Machine)广泛应用于各商业银行、邮政储蓄中,其自助式的金融交易方式给人们带来了极大的便利。但是,ATM终端的安全环境是非常敏感和复杂的,一些简单的软件或者硬件攻击就可能导致ATM终端面临数据泄露、系统崩溃、硬件丧失控制等种种软硬件的安全问题,并因此对银行或者银行卡用户造成重大损失。
为了保护ATM终端的安全使用,避免ATM终端系统受到威胁,目前的解决方案是通过对ATM终端的软件或硬件的设置来规避安全风险。然而,很多终端操作系统的使用者并不知道如何设置软硬件来避免风险,或者由于疏漏而没有进行相应的设置,从而使不法分子依然有机可乘,无法有效地保障ATM终端的运行安全。
发明内容
本发明实施例提出一种终端安全审计方法及系统,根据硬件、系统和软件的安全性审计结果对终端的运行进行控制,有效地保障终端的运行安全。
本发明实施例提供一种终端安全审计方法,包括:
获取需要进行安全审计的硬件审计项的配置信息,计算所述配置信息的信息摘要,将所述信息摘要和预置的硬件标准证书信息进行比较,判定所述硬件审计项的风险级别;
获取需要进行安全审计的系统审计项的安全配置信息,将所述安全配置信息和预置的系统标准证书信息进行比较,判定所述系统审计项的风险级别;
获取需要进行安全审计的软件审计项的文件信息,计算所述文件信息的信息摘要,将所述信息摘要和预置的软件标准证书信息进行比较,判定所述软件审计项的风险级别;
在确定了所有审计项的风险级别后,根据各风险级别所占的比例进行计算,获得终端的整体风险级别;
根据所确定的终端整体风险级别,对所述终端的运行进行控制。
相应地,本发明实施例还提供一种终端安全审计系统,包括:
审计模块,用于获取需要进行安全审计的硬件审计项的配置信息,计算所述配置信息的信息摘要,将所述信息摘要和预置的硬件标准证书信息进行比较,判定所述硬件审计项的风险级别;获取需要进行安全审计的系统审计项的安全配置信息,将所述安全配置信息和预置的系统标准证书信息进行比较,判定所述系统审计项的风险级别;获取需要进行安全审计的软件审计项的文件信息,计算所述文件信息的信息摘要,将所述信息摘要和预置的软件标准证书信息进行比较,判定所述软件审计项的风险级别;在确定了所有审计项的风险级别后,根据各风险级别所占的比例进行计算,获得终端的整体风险级别;
安全控制模块,用于根据所确定的终端整体风险级别,对所述终端的运行进行控制。
实施本发明实施例,具有如下有益效果:
本发明实施例提供的终端安全审计方法及系统,可针对终端的安全性要求配置每一个安全审计项及其审计标准,根据该审计标准对终端的硬件、系统和软件的安全性进行全面审计,判定终端的整体风险级别,并根据所确定的风险级别对终端的运行进行控制,能有效地保障终端的运行安全。此外,本发明实施例采用信息摘要算法对终端的硬件信息、软件信息进行处理,避免了在终端内存中对私密数据的明文保存,同时也避免了在总线中对私密数据的明文传输,使私密数据不容易被软件方式截获或者修改,提高终端的信息安全性。本发明实施例可应用到ATM终端中,避免ATM终端受到软件或者硬件的攻击而面临数据泄露、系统崩溃、硬件丧失控制等安全问题,有效保障ATM终端的运行安全。
附图说明
图1是本发明提供的终端安全审计方法的第一实施例的流程示意图;
图2是本发明提供的终端安全审计方法的第二实施例的流程示意图;
图3是本发明实施例提供的终端安全审计系统的结构示意图;
图4是本发明实施例提供的审计标准预置模块的结构示意图;
图5是本发明实施例提供的审计模块的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,本发明提供的终端安全审计方法的第一实施例的流程示意图;所述方法具体包括以下步骤:
S101,从终端中获取需要进行安全审计的硬件配置信息、系统安全配置信息和软件文件信息,结合预置的审计标准文件对各个审计项的安全性进行审计,并判定各个审计项的风险级别;具体如下:
获取需要进行安全审计的硬件审计项的配置信息,计算所述配置信息的信息摘要,将所述信息摘要和预置的硬件标准证书信息进行比较,判定所述硬件审计项的风险级别;
获取需要进行安全审计的系统审计项的安全配置信息,将所述安全配置信息和预置的系统标准证书信息进行比较,判定所述系统审计项的风险级别;
获取需要进行安全审计的软件审计项的文件信息,计算所述文件信息的信息摘要,将所述信息摘要和预置的软件标准证书信息进行比较,判定所述软件审计项的风险级别;
S102,在确定了所有审计项的风险级别后,根据各风险级别所占的比例进行计算,获得终端的整体风险级别;
S103,根据所确定的终端整体风险级别,对所述终端的运行进行控制。
其中,所述审计标准文件是预先配置的硬件、系统和软件的审计标准,是指定的安全组件形成的标准文库。该审计标准文件记录了需要进行安全审计的硬件审计项、系统审计项和软件审计项,以及在初次审计时所获取的与每个审计项对应的标准证书信息。例如,审计标准文件中包含此条目“屏幕保护:关闭”,则“屏幕保护”为审计项,“关闭”为相应审计项的标准证书信息。
本发明实施例提供的终端安全审计方法,根据预先配置的硬件、系统和软件的审计标准,对终端的硬件、系统和软件的安全性进行审计,判定终端的整体风险级别,并根据所确定的风险级别对终端的运行进行控制,能有效地保障终端的运行安全。
区别于一般的计算机,ATM终端对环境安全性的要求更为严苛。由于ATM终端不接入外部网络,可能会关闭更多的端口;ATM终端需要设置密码策略,并对密码的复杂度有较高的要求;为了避免一些越权操作,还会限制用户的权限,同时禁用一些无用的组件(如即时通讯工具等),并且裁剪掉了很多对ATM终端来说无用的服务。这些都是ATM终端关注的重点,也是终端安全审计的要点,而现有的应用于一般计算机中的杀毒软件却很难判断和检测这些关键点。本发明实施例提供的终端安全审计方法应用到ATM终端中,可针对ATM终端的安全性要求来配置安全检测点及其审计标准,根据该审计标准对ATM终端的硬件、系统和软件的安全性进行全面审计,监控区域更宽,对ATM终端更具针对性,能有效保障ATM终端的运行安全。
下面仅以ATM终端为例,对本发明实施例提供的终端安全审计方法进行详细描述。
本发明实施例在对ATM终端的安全性进行审计之前,先建立硬件、系统和软件的审计标准文件。审计标准文件在初次使用前仅记录有审计项,未记录与审计项对应的标准证书信息,该标准证书信息在初次审计时获得。
(一)建立硬件审计标准文件的方法如下:
硬件审计标准文件包括硬件审计项列表,以及与每个硬件审计项对应的标准证书信息。在具体实施当中,可以根据PCI DSS、ISO17799或人行ATM网络安全规定等业内现有的ATM终端安全标准,并结合本领域技术人员处理ATM终端安全问题的经验,得出需要进行安全审计的硬件,为这些硬件建立一个硬件审计项列表,并在初次审计时,获取每个硬件审计项的标准证书信息。
其中,获取一个硬件审计项的标准证书信息的方法包括:在初次审计时,通过硬件项操作系统提供的API(Application Programming Interface,应用程序编程接口),获取需要进行安全审计的硬件的序列号和硬件类型,将所述序列号与硬件类型组合成一个字符串,对所述字符串进行信息摘要计算,得到一串能够唯一标识某一特定硬件的字符,将这串字符作为该硬件的标准证书信息。
以同样的方式采集硬件审计项列表中所有硬件的标准证书信息,将硬件审计项与其对应的标准证书信息相关联,形成ATM终端的硬件审计标准文件。
(二)建立系统审计标准文件的方法如下:
系统审计标准文件包括系统审计项,以及与每个系统审计项对应的标准证书信息。在具体实施当中,可以根据业内现有的安全标准和终端业务需求,并结合本领域技术人员处理ATM终端安全问题的经验,从系统安全性审计和系统适用性两个方面,为操作系统的应用设置项和安全配置信息提供一个安全审查标准。
其中,所述系统审计项包括操作系统的安全配置项和业务配置项,则获取一个系统审计项的标准证书信息的方法包括:在初次审计时,从操作系统的配置文件和注册表中获取系统审计项的安全配置信息,将所述安全配置信息作为所述系统审计项的标准证书信息。
以同样的方式记录所有系统审计项的安全配置信息,形成ATM终端的系统审计标准文件。
(三)建立软件审计标准文件的方法如下:
软件审计标准文件包括系统软件审计项列表和业务软件审计项列表,以及与每个软件审计项对应的标准证书信息。
系统软件审计项列表包含需要进行安全审计的系统软件的核心文件,具体实施时,可根据现有的业内安全标准和对Windows系统的分析,为系统软件的核心文件建立审计标准。业务软件审计项列表包含需要进行安全审计的业务软件的核心文件,具体实施时,需要用户协助将实际使用的业务软件的核心文件名添加到审计项列表中。
其中,获取一个软件审计项的标准证书信息的方法包括:在初次审计时,计算核心文件的信息摘要,将所述核心文件的信息摘要、文件名和路径进行组合,形成所述核心文件的标准证书信息。
以同样的方式获取软件审计项列表中所有核心文件的标准证书信息,将软件审计项与其对应的标准证书信息相关联,形成ATM终端的软件审计标准文件。
将上述的硬件审计标准文件、系统审计标准文件、软件审计标准文件三者结合起来,组成ATM终端的安全审计标准文件。
优选的,本发明实施例可以采用MD5信息摘要算法(Message DigestAlgorithm 5)来计算审计项的标准证书信息。MD5是一种不可逆的字符串变换算法,可将一个任意长度的字节串变换成16字节的大整数,使不同字符串的长度可以统一化。但是,本领域的普通技术人员可以理解,本发明实施例还可以采用其他的信息摘要算法,例如MD4信息摘要算法。本发明实施例采用信息摘要算法对硬件审计项、软件审计项的标准信息进行处理,使不同长度的信息可以统一化,便于管理审计项的证书信息,对终端进行安全审计时也便于比对审计项的证书信息。并且,也避免了在终端内存中对私密数据的明文保存,同时也避免了在总线中对私密数据的明文传输,使终端的私密数据更不容易被软件方式截获或者修改,保证终端的信息安全。
进一步的,本发明实施例在对ATM终端的安全性进行审计之前,还建立与审计标准相匹配的风险级别,单项审计项的风险级别分为S级、A级、B级和C级四个级别,具体如下:
S级:表示风险非常严重,极有可能已经产生了严重的后果,典型的示例如读卡器被给换、业务软件核心程序签名更改等;
A级:表示非常危险,随时可能对业务安全造成严重威胁,典型的示例如操作系统核心文件签名信息更改、IPC(Industrial Personal Computer,工控机)部分设备(硬盘等)更换等;
B级:表示有一定的安全风险,可能会导致一些不太严重的安全风险,如操作系统的部分系统补丁没有安装,个别系统设置不当、IPC显卡更换等;
C级:是风险等级最低的,一般是报告用户一些系统级或者业务级的细微改动以及一些非重要外设的变更、损坏等,如IPC光驱损坏,系统新安装了某些软件等。
参见图2,本发明提供的终端安全审计方法的第二实施例的流程示意图;ATM终端的安全审计流程(非初次审计)如下:
S201,在工控机启动后,对硬件的安全性进行审计;
硬件审计包括IPC设备安全审计和外部设备安全审计,其中IPC设备安全审计主要针对工控机硬件,如声卡、显卡、硬盘等;而外部设备审计则是对自助终端安装的业务用外接设备如机芯、读卡器等硬件信息进行审计。
具体的,对硬件的合法性进行审计的方法包括:从预置的审计标准文件中读取需要进行安全审计的硬件审计项,通过操作系统提供的API获取所述硬件审计项的序列号和硬件类型,将所述序列号与硬件类型组合成一个字符串,并对所述字符串进行信息摘要计算,获得所述硬件审计项的证书信息。将计算所得的硬件证书信息与保存在审计标准文件中的对应硬件审计项的标准证书信息进行比较,若两者相同,则判定该硬件审计项为安全项,否则将该硬件审计项记录为风险项,同时根据预置的风险级别标准,判定该硬件审计项的风险级别。
以上述的审计方法依次对审计标准文件中所记录的硬件审计项进行审计,直至所有硬件审计项审计完毕后,结束硬件审计程序。
在对终端硬件进行审计的过程中,将获取到的硬件类型和硬件标识信息合并成一个字符串,并采用信息摘要算法对其进行加密,可以避免了在终端内存中对私密数据的明文保存,同时也避免了在总线中对私密数据的明文传输,使终端的硬件信息更不容易被软件方式截获或者修改,提高终端的安全性。
S202,对操作系统的安全性进行审计;
操作系统审计包括系统安全审计和系统应用审计,主要针对操作系统的安全性和系统是否适合ATM终端使用两个方面进行审计。如补丁、文件共享、远程桌面、远程协助、端口等与安全有关的项都是审计关注的焦点。
具体的,对系统的合法性进行审计的方法包括:从预置的审计标准文件中读取需要进行安全审计的系统审计项,当操作系统启动后,从操作系统的配置文件和注册表中获取所述系统审计项的安全配置信息;将所述安全配置信息与审计标准文件中的相应系统审计项的标准证书信息进行比较,若两者相同,则判定该系统审计项为安全项,否则将该系统审计项记录为风险项,同时根据预置的风险级别标准,判定该系统审计项的风险级别。
以上述的审计方法依次对审计标准文件中所记录的系统审计项进行审计,直至所有系统审计项审计完毕后,结束系统审计程序。
S203,对软件的安全性进行审计;
软件安全审计是对部分核心文件的安全性进行检查和保护,以确保系统软件和业务软件使用的稳定性、安全性和不可篡改性。
具体的,对软件的合法性进行审计的方法包括:从预置的审计标准文件中读取需要进行安全审计的软件审计项的文件名和路径信息,根据所述文件名和路径信息找出对应的核心文件,并计算所述核心文件的信息摘要,将所述信息摘要、文件名和路径进行组合,形成所述软件审计项的证书信息;将所述证书信息与所述审计标准文件中的相应软件审计项的标准证书信息进行比较,若两者相同,则判定该软件审计项为安全项,否则将该软件审计项记录为风险项,同时根据预置的风险级别标准,判定该软件审计项的风险级别。
以上述的审计方法依次对审计标准文件中所记录的软件审计项进行审计,直至所有软件审计项审计完毕后,结束软件审计程序。
终端软件的核心文件或系统文件一旦出现未知的更改,就说明终端软件极有可能被非法篡改,基于ATM终端对安全性的严格要求,必须立即判定此种情况为软件非法,以保证ATM终端的运行安全。而现有的应用于一般计算机中的杀毒软件,仅对操作系统的核心区域进行检测,防止出现病毒、木马等恶意程序,对于文件内容是否被更改并不作检测,难以保障ATM终端的运行安全。本发明实施例在对终端软件进行审计的过程中,关注系统文件和终端的业务软件的文件是否被更改,这种方法比现有的杀毒软件的监控区域更宽,对ATM终端更具针对性,安全性也更高。
S204,在完成上述的三个审计步骤后,判定终端的整体风险级别。
在确定了所有的审计项的风险级别后,根据每个风险级别所占的比例进行计算,获得终端的整体风险级别。终端的整体风险级别同样分为S级、A级、B级和C级四个级别,四个风险级别及其安全指数的计算方法如下:
DS=PS*90+DA/10(PS≠0),此时终端的整体风险级别为S,风险指数为DS,结束;
DS=0(PS=0),终端的整体风险级别降为A,继续;
DA=PA*90+DB/10(PA≠0),此时终端的整体风险级别为A,风险指数为DA,结束;
DA=0(PA=0),终端的整体风险级别降为B,继续;
DB=PB*90+DC/10(PB≠0),此时终端的整体风险级别为B,风险指数为DB,结束;
DB=0(PB=0),终端的整体风险级别降为C,继续;
DC=PC,终端的整体风险级别为C,风险指数为DC,结束。
其中,Px代表风险级别为x的风险项在所有审计项中占的比例,Dx代表x级的风险指数。通过上述的计算方式,得到终端的整体风险级别和安全指数,并将审计结果输出到终端系统中的指定位置。
S205,根据终端的整体风险级别,对终端运行进行控制。具体的,与整体风险级别S级、A级、B级、C级相对应的终端运行控制策略如下:
S级:控制终端立即关机,使终端停止运行;或者暂停业务软件的服务功能;
A级:在下次启动操作系统或业务软件时,使其启动失败;
B级:在每次启动操作系统或业务软件时,向用户反馈终端风险信息。
C级:仅在初次出现和用户手动审计时,向用户反馈终端风险信息。
可选的,当终端的整体风险级别大于B级时,还可以向用户反馈风险信息,提示用户当前的安全审计信息中的哪些项具有很高的安全风险,需要及时处理以保证系统的安全性。
本发明实施例通过不同的级别参数来标识终端的危险性,并采取相应等级的控制策略控制终端的运行,提高终端的安全性。
此外,本发明实施例提供的终端安全审计方法,当硬件审计项、系统审计项或软件审计项发生变更时,还可以对审计标准文件进行修改。具体的,修改审计标准文件的方法如下:接收用户输入的密钥和验证码,根据所述密钥和验证码对所述用户的合法性进行验证;若通过验证,则根据所述用户的指令对所述审计标准文件进行修改,否则拒绝修改审计标准文件。
在修改审计标准文件的过程中,采用密钥和验证码相结合的方式验证用户身份,可提高ATM终端的安全性。其中,密钥是能够验证用户身份的证书,如密码、USB-Key等。验证码是由ATM终端随机生成的数位数字和字母的字符串,并显示给用户,其有效期很短。当用户修改审计标准时,需要输入与显示相同的字符串,否则修改失败,可有效降低恶意软件在用户未知的情况下修改审计标准文件的风险,保障ATM终端安全运行。
本发明实施例提供的终端安全审计方法应用于ATM终端中,根据预先配置的硬件、系统和软件的审计标准,对ATM终端的硬件、系统和软件的安全性进行审计,判定ATM终端的风险级别,根据风险级别对ATM终端的运行进行控制,避免ATM终端受到软件或者硬件的攻击而面临数据泄露、系统崩溃、硬件丧失控制等安全问题,有效保障ATM终端的运行安全,进而保护银行或银行卡用户的利益免受损失。
相应地,本发明实施例还提供了一种终端安全审计系统,能够实现上述实施例中的终端安全审计方法的所有步骤。
参见图3,是本发明实施例提供的终端安全审计系统的结构示意图;所述系统具体包括:
审计模块1,用于获取需要进行安全审计的硬件审计项的配置信息,计算所述配置信息的信息摘要,将所述信息摘要和预置的硬件标准证书信息进行比较,判定所述硬件审计项的风险级别;获取需要进行安全审计的系统审计项的安全配置信息,将所述安全配置信息和预置的系统标准证书信息进行比较,判定所述系统审计项的风险级别;获取需要进行安全审计的软件审计项的文件信息,计算所述文件信息的信息摘要,将所述信息摘要和预置的软件标准证书信息进行比较,判定所述软件审计项的风险级别;在确定了所有审计项的风险级别后,根据各风险级别所占的比例进行计算,获得终端的整体风险级别;
安全控制模块2,用于根据所确定的终端整体风险级别,对所述终端的运行进行控制,包括:控制终端立即关机,停止运行;或者,暂停业务软件的服务功能;或者,在下次启动操作系统或业务软件时,使其启动失败;或者,在每次启动操作系统或业务软件时,向用户反馈终端风险信息。
审计标准预置模块3,用于配置硬件、系统和软件的审计标准文件,记录需要进行安全审计的硬件审计项、系统审计项和软件审计项;并在初次审计时获取每个审计项的标准证书信息,将所述标准证书信息保存在所述审计标准文件中;所述硬件审计项包括需要进行安全审计的硬件,所述系统审计项包括操作系统的安全配置项和业务配置项,所述软件审计项包括系统软件和业务软件的核心文件;
如图4所示,所述审计标准预置模块3具体包括:
硬件标准证书获取单元31,用于初次审计时,获取需要进行安全审计的硬件的序列号和硬件类型,将所述序列号与硬件类型组合成一个字符串,对所述字符串进行信息摘要计算,获得所述硬件的标准证书信息;
系统标准证书获取单元32,用于初次审计时,从操作系统的配置文件和注册表中获取系统审计项的安全配置信息,将所述安全配置信息作为所述系统审计项的标准证书信息;
软件标准证书获取单元33,用于初次审计时,计算核心文件的信息摘要,将所述核心文件的信息摘要、文件名和路径进行组合,形成所述核心文件的标准证书信息。
如图5所示,所述审计模块1具体包括:
硬件审计单元11,用于通过操作系统提供的应用程序编程接口获取需要进行安全审计的硬件审计项的序列号和硬件类型;将所述序列号与硬件类型组合成一个字符串,对所述字符串进行信息摘要计算,获得所述硬件审计项的证书信息;将所述证书信息与所述审计标准文件中的相应硬件审计项的标准证书信息进行比较,若两者相同,则判定所述硬件审计项为安全项,否则将所述硬件审计项记录为风险项,并判定所述硬件审计项的风险级别;
系统审计单元12,用于从操作系统的配置文件和注册表中获取需要进行安全审计的系统审计项的安全配置信息;将所述安全配置信息与所述审计标准文件中的相应系统审计项的标准证书信息进行比较,若两者相同,则判定所述系统审计项为安全项,否则将所述系统审计项记录为风险项,并判定所述系统审计项的风险级别;
软件审计单元13,用于从预置的审计标准文件中读取需要进行安全审计的软件审计项的文件名和路径信息,根据所述文件名和路径信息找出对应的核心文件,并计算所述核心文件的信息摘要,将所述信息摘要、文件名和路径进行组合,形成所述软件审计项的证书信息;将所述证书信息与所述审计标准文件中的相应软件审计项的标准证书信息进行比较,若两者相同,则判定所述软件审计项为安全项,否则将所述软件审计项记录为风险项,并判定所述软件审计项的风险级别;
终端风险确定单元14,用于在确定了所有审计项的风险级别后,根据各风险级别所占的比例进行计算,获得终端的整体风险级别。
可选的,如图3所示,本发明实施例提供的终端安全审计系统还包括审计标准更新模块,用于在硬件审计项、系统审计项或软件审计项发生变更时,对所述审计标准文件进行修改。所述审计标准更新模块3进一步包括验证单元和更新单元;所述验证单元用于接收用户输入的密钥和验证码,根据所述密钥和验证码对所述用户的合法性进行验证;所述更新单元用于在通过验证后,根据所述用户的指令对所述审计标准文件进行修改,否则拒绝修改审计标准文件。其中,所述密钥是用于验证用户身份的证书,所述验证码是终端随机生成的字符串。
需要说明的是,本发明实施例提供的终端安全审计系统可应用于ATM终端中,其中的ATM终端安全审计流程与上述的实施例相同,在此不再赘述。
本发明实施例提供的终端安全审计方法及系统,可针对终端的安全性要求配置每一个安全审计项及其审计标准,根据该审计标准对终端的硬件、系统和软件的安全性进行全面审计,判定终端的整体风险级别,并根据所确定的风险级别对终端的运行进行控制,能有效地保障终端的运行安全。此外,本发明实施例采用信息摘要算法对终端的硬件信息、软件信息进行处理,避免了在终端内存中对私密数据的明文保存,同时也避免了在总线中对私密数据的明文传输,使私密数据不容易被软件方式截获或者修改,提高终端的信息安全性。本发明实施例可应用到ATM终端中,避免ATM终端受到软件或者硬件的攻击而面临数据泄露、系统崩溃、硬件丧失控制等安全问题,有效保障ATM终端的运行安全。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (12)

1.一种终端安全审计方法,其特征在于,包括:
获取需要进行安全审计的硬件审计项的配置信息,计算所述配置信息的信息摘要,将所述信息摘要和预置的硬件标准证书信息进行比较,判定所述硬件审计项的风险级别;
获取需要进行安全审计的系统审计项的安全配置信息,将所述安全配置信息和预置的系统标准证书信息进行比较,判定所述系统审计项的风险级别;
获取需要进行安全审计的软件审计项的文件信息,计算所述文件信息的信息摘要,将所述信息摘要和预置的软件标准证书信息进行比较,判定所述软件审计项的风险级别;
在确定了所有审计项的风险级别后,根据各风险级别所占的比例进行计算,获得终端的整体风险级别;
根据所确定的终端整体风险级别,对所述终端的运行进行控制。
2.如权利要求1所述的终端安全审计方法,其特征在于,所述方法还包括:预先配置硬件、系统和软件的审计标准文件,记录需要进行安全审计的硬件审计项、系统审计项和软件审计项;并在初次审计时获取每个审计项的标准证书信息,将所述标准证书信息保存在所述审计标准文件中;
所述硬件审计项包括需要进行安全审计的硬件,则获取一个硬件审计项的标准证书信息的方法包括:在初次审计时,获取需要进行安全审计的硬件的序列号和硬件类型,将所述序列号与硬件类型组合成一个字符串,对所述字符串进行信息摘要计算,获得所述硬件的标准证书信息;
所述系统审计项包括操作系统的安全配置项和业务配置项,则获取一个系统审计项的标准证书信息的方法包括:在初次审计时,从操作系统的配置文件和注册表中获取系统审计项的安全配置信息,将所述安全配置信息作为所述系统审计项的标准证书信息;
所述软件审计项包括系统软件和业务软件的核心文件,则获取一个软件审计项的标准证书信息的方法包括:在初次审计时,计算核心文件的信息摘要,将所述核心文件的信息摘要、文件名和路径进行组合,形成所述核心文件的标准证书信息。
3.如权利要求2所述的终端安全审计方法,其特征在于,所述获取需要进行安全审计的硬件审计项的配置信息,计算所述配置信息的信息摘要,将所述信息摘要和预置的硬件标准证书信息进行比较,判定所述硬件审计项的风险级别,具体包括:
通过操作系统提供的应用程序编程接口获取需要进行安全审计的硬件审计项的序列号和硬件类型;将所述序列号与硬件类型组合成一个字符串,对所述字符串进行信息摘要计算,获得所述硬件审计项的证书信息;
将所述证书信息与所述审计标准文件中的相应硬件审计项的标准证书信息进行比较,若两者相同,则判定所述硬件审计项为安全项,否则将所述硬件审计项记录为风险项,并判定所述硬件审计项的风险级别。
4.如权利要求3所述的终端安全审计方法,其特征在于,所述获取需要进行安全审计的系统审计项的安全配置信息,将所述安全配置信息和预置的系统标准证书信息进行比较,判定所述系统审计项的风险级别,具体包括:
从操作系统的配置文件和注册表中获取需要进行安全审计的系统审计项的安全配置信息;
将所述安全配置信息与所述审计标准文件中的相应系统审计项的标准证书信息进行比较,若两者相同,则判定所述系统审计项为安全项,否则将所述系统审计项记录为风险项,并判定所述系统审计项的风险级别。
5.如权利要求4所述的终端安全审计方法,其特征在于,所述获取需要进行安全审计的软件审计项的文件信息,计算所述文件信息的信息摘要,将所述信息摘要和预置的软件标准证书信息进行比较,判定所述软件审计项的风险级别,具体包括:
从预置的审计标准文件中读取需要进行安全审计的软件审计项的文件名和路径信息,根据所述文件名和路径信息找出对应的核心文件,并计算所述核心文件的信息摘要,将所述信息摘要、文件名和路径进行组合,形成所述软件审计项的证书信息;
将所述证书信息与所述审计标准文件中的相应软件审计项的标准证书信息进行比较,若两者相同,则判定所述软件审计项为安全项,否则将所述软件审计项记录为风险项,并判定所述软件审计项的风险级别。
6.如权利要求5所述的终端安全审计方法,其特征在于,所述根据所确定的终端整体风险级别,对所述终端的运行进行控制,包括:
控制终端立即关机,停止运行;或者,暂停业务软件的服务功能;或者,在下次启动操作系统或业务软件时,使其启动失败;或者,在每次启动操作系统或业务软件时,向用户反馈终端风险信息。
7.如权利要求2~6任一项所述的终端安全审计方法,其特征在于,所述方法还包括:当硬件审计项、系统审计项或软件审计项发生变更时,对所述审计标准文件进行修改;
所述对审计标准文件进行修改的方法,具体包括:
接收用户输入的密钥和验证码,根据所述密钥和验证码对所述用户的合法性进行验证;其中,所述密钥是用于验证用户身份的证书,所述验证码是终端随机生成的字符串;
若通过验证,则根据所述用户的指令对所述审计标准文件进行修改,否则拒绝修改审计标准文件。
8.一种终端安全审计系统,其特征在于,包括:
审计模块,用于获取需要进行安全审计的硬件审计项的配置信息,计算所述配置信息的信息摘要,将所述信息摘要和预置的硬件标准证书信息进行比较,判定所述硬件审计项的风险级别;获取需要进行安全审计的系统审计项的安全配置信息,将所述安全配置信息和预置的系统标准证书信息进行比较,判定所述系统审计项的风险级别;获取需要进行安全审计的软件审计项的文件信息,计算所述文件信息的信息摘要,将所述信息摘要和预置的软件标准证书信息进行比较,判定所述软件审计项的风险级别;在确定了所有审计项的风险级别后,根据各风险级别所占的比例进行计算,获得终端的整体风险级别;
安全控制模块,用于根据所确定的终端整体风险级别,对所述终端的运行进行控制。
9.如权利要求8所述的终端安全审计系统,其特征在于,所述系统还包括:
审计标准预置模块,用于配置硬件、系统和软件的审计标准文件,记录需要进行安全审计的硬件审计项、系统审计项和软件审计项;并在初次审计时获取每个审计项的标准证书信息,将所述标准证书信息保存在所述审计标准文件中;所述硬件审计项包括需要进行安全审计的硬件,所述系统审计项包括操作系统的安全配置项和业务配置项,所述软件审计项包括系统软件和业务软件的核心文件;
所述审计标准预置模块具体包括:
硬件标准证书获取单元,用于初次审计时,获取需要进行安全审计的硬件的序列号和硬件类型,将所述序列号与硬件类型组合成一个字符串,对所述字符串进行信息摘要计算,获得所述硬件的标准证书信息;
系统标准证书获取单元,用于初次审计时,从操作系统的配置文件和注册表中获取系统审计项的安全配置信息,将所述安全配置信息作为所述系统审计项的标准证书信息;
软件标准证书获取单元,用于初次审计时,计算核心文件的信息摘要,将所述核心文件的信息摘要、文件名和路径进行组合,形成所述核心文件的标准证书信息。
10.如权利要求9所述的终端安全审计系统,其特征在于,所述审计模块具体包括:
硬件审计单元,用于通过操作系统提供的应用程序编程接口获取需要进行安全审计的硬件审计项的序列号和硬件类型;将所述序列号与硬件类型组合成一个字符串,对所述字符串进行信息摘要计算,获得所述硬件审计项的证书信息;将所述证书信息与所述审计标准文件中的相应硬件审计项的标准证书信息进行比较,若两者相同,则判定所述硬件审计项为安全项,否则将所述硬件审计项记录为风险项,并判定所述硬件审计项的风险级别;
系统审计单元,用于从操作系统的配置文件和注册表中获取需要进行安全审计的系统审计项的安全配置信息;将所述安全配置信息与所述审计标准文件中的相应系统审计项的标准证书信息进行比较,若两者相同,则判定所述系统审计项为安全项,否则将所述系统审计项记录为风险项,并判定所述系统审计项的风险级别;
软件审计单元,用于从预置的审计标准文件中读取需要进行安全审计的软件审计项的文件名和路径信息,根据所述文件名和路径信息找出对应的核心文件,并计算所述核心文件的信息摘要,将所述信息摘要、文件名和路径进行组合,形成所述软件审计项的证书信息;将所述证书信息与所述审计标准文件中的相应软件审计项的标准证书信息进行比较,若两者相同,则判定所述软件审计项为安全项,否则将所述软件审计项记录为风险项,并判定所述软件审计项的风险级别;
终端风险确定单元,用于在确定了所有审计项的风险级别后,根据各风险级别所占的比例进行计算,获得终端的整体风险级别。
11.如权利要求10所述的终端安全审计系统,其特征在于,所述安全控制模块对终端的运行进行控制,包括:
控制终端立即关机,停止运行;或者,暂停业务软件的服务功能;或者,在下次启动操作系统或业务软件时,使其启动失败;或者,在每次启动操作系统或业务软件时,向用户反馈终端风险信息。
12.如权利要求9~11任一项所述的终端安全审计系统,其特征在于,所述系统还包括审计标准更新模块,用于在硬件审计项、系统审计项或软件审计项发生变更时,对所述审计标准文件进行修改;
所述审计标准更新模块具体包括:
验证单元,用于接收用户输入的密钥和验证码,根据所述密钥和验证码对所述用户的合法性进行验证;其中,所述密钥是用于验证用户身份的证书,所述验证码是终端随机生成的字符串;
更新单元,用于在通过验证后,根据所述用户的指令对所述审计标准文件进行修改,否则拒绝修改审计标准文件。
CN2010101618677A 2010-04-27 2010-04-27 终端安全审计方法及系统 Active CN101833621B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010101618677A CN101833621B (zh) 2010-04-27 2010-04-27 终端安全审计方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010101618677A CN101833621B (zh) 2010-04-27 2010-04-27 终端安全审计方法及系统

Publications (2)

Publication Number Publication Date
CN101833621A true CN101833621A (zh) 2010-09-15
CN101833621B CN101833621B (zh) 2011-11-30

Family

ID=42717688

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010101618677A Active CN101833621B (zh) 2010-04-27 2010-04-27 终端安全审计方法及系统

Country Status (1)

Country Link
CN (1) CN101833621B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102306258A (zh) * 2011-09-23 2012-01-04 国网电力科学研究院 一种基于可配置知识库的unix主机安全配置审计方法
CN103377342A (zh) * 2012-04-27 2013-10-30 国民技术股份有限公司 一种用于验证敏感操作的方法及系统
JP2016031700A (ja) * 2014-07-30 2016-03-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、端末、プログラム及び方法
CN105405219A (zh) * 2015-10-26 2016-03-16 深圳怡化电脑股份有限公司 一种获取自助终端的方法及装置
CN105405218A (zh) * 2015-10-26 2016-03-16 深圳怡化电脑股份有限公司 一种获取自助终端问题的方法及装置
CN105487951A (zh) * 2015-12-05 2016-04-13 中国航空工业集团公司洛阳电光设备研究所 一种舰艇指控系统的完整性检测方法
CN106934276A (zh) * 2015-12-30 2017-07-07 北京金山安全软件有限公司 一种检测移动终端系统安全性的方法、装置及移动终端
CN107146150A (zh) * 2017-04-12 2017-09-08 国家电网公司 审计对象的审计方法、装置、存储介质及处理器
CN107451709A (zh) * 2016-04-28 2017-12-08 霍尼韦尔国际公司 在地图上显示atm站点或其它远程监控站点的动态风险水平指示符的系统和方法
CN109784103A (zh) * 2019-01-21 2019-05-21 北京天融信网络安全技术有限公司 一种usb设备使用记录的获取方法和装置及存储介质
CN109871292A (zh) * 2019-01-15 2019-06-11 北京百度网讯科技有限公司 无人车系统的自检方法、装置、系统及存储介质
CN110020531A (zh) * 2019-03-20 2019-07-16 阿里巴巴集团控股有限公司 物联网设备风险检测方法及装置
WO2019232964A1 (zh) * 2018-06-07 2019-12-12 平安科技(深圳)有限公司 风险管理数据处理方法、装置、计算机设备和存储介质
US20220083694A1 (en) * 2020-09-11 2022-03-17 Fujifilm Business Innovation Corp. Auditing system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1630849A (zh) * 2002-05-31 2005-06-22 先进微装置公司 安全执行模式下信任客户使用安全核心系统
US20060191007A1 (en) * 2005-02-24 2006-08-24 Sanjiva Thielamay Security force automation
CN101227288A (zh) * 2008-01-29 2008-07-23 四川大学 一种网络攻击危害性评估方法
CN101339593A (zh) * 2007-07-04 2009-01-07 联想(北京)有限公司 软件安全性评估系统、用户能力和信任度评估系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1630849A (zh) * 2002-05-31 2005-06-22 先进微装置公司 安全执行模式下信任客户使用安全核心系统
US20060191007A1 (en) * 2005-02-24 2006-08-24 Sanjiva Thielamay Security force automation
CN101339593A (zh) * 2007-07-04 2009-01-07 联想(北京)有限公司 软件安全性评估系统、用户能力和信任度评估系统和方法
CN101227288A (zh) * 2008-01-29 2008-07-23 四川大学 一种网络攻击危害性评估方法

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102306258B (zh) * 2011-09-23 2013-09-25 国网电力科学研究院 一种基于可配置知识库的unix主机安全配置审计方法
CN102306258A (zh) * 2011-09-23 2012-01-04 国网电力科学研究院 一种基于可配置知识库的unix主机安全配置审计方法
CN103377342A (zh) * 2012-04-27 2013-10-30 国民技术股份有限公司 一种用于验证敏感操作的方法及系统
JP2016031700A (ja) * 2014-07-30 2016-03-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、端末、プログラム及び方法
US10255430B2 (en) 2014-07-30 2019-04-09 International Business Machines Corporation Sending a password to a terminal
US9740851B2 (en) 2014-07-30 2017-08-22 International Business Machines Corporation Sending a password to a terminal
CN105405219B (zh) * 2015-10-26 2018-03-02 深圳怡化电脑股份有限公司 一种获取自助终端问题的方法及装置
CN105405219A (zh) * 2015-10-26 2016-03-16 深圳怡化电脑股份有限公司 一种获取自助终端的方法及装置
CN105405218A (zh) * 2015-10-26 2016-03-16 深圳怡化电脑股份有限公司 一种获取自助终端问题的方法及装置
CN105405218B (zh) * 2015-10-26 2018-03-02 深圳怡化电脑股份有限公司 一种获取自助终端问题的方法及装置
CN105487951A (zh) * 2015-12-05 2016-04-13 中国航空工业集团公司洛阳电光设备研究所 一种舰艇指控系统的完整性检测方法
CN105487951B (zh) * 2015-12-05 2019-05-03 中国航空工业集团公司洛阳电光设备研究所 一种舰艇指控系统的完整性检测方法
CN106934276A (zh) * 2015-12-30 2017-07-07 北京金山安全软件有限公司 一种检测移动终端系统安全性的方法、装置及移动终端
CN106934276B (zh) * 2015-12-30 2020-02-28 北京金山安全软件有限公司 一种检测移动终端系统安全性的方法、装置及移动终端
CN107451709A (zh) * 2016-04-28 2017-12-08 霍尼韦尔国际公司 在地图上显示atm站点或其它远程监控站点的动态风险水平指示符的系统和方法
CN107451709B (zh) * 2016-04-28 2023-08-08 霍尼韦尔国际公司 在地图上显示远程监控站点的动态风险水平指示符的系统和方法
CN107146150A (zh) * 2017-04-12 2017-09-08 国家电网公司 审计对象的审计方法、装置、存储介质及处理器
WO2019232964A1 (zh) * 2018-06-07 2019-12-12 平安科技(深圳)有限公司 风险管理数据处理方法、装置、计算机设备和存储介质
CN109871292A (zh) * 2019-01-15 2019-06-11 北京百度网讯科技有限公司 无人车系统的自检方法、装置、系统及存储介质
CN109871292B (zh) * 2019-01-15 2022-07-08 北京百度网讯科技有限公司 无人车系统的自检方法、装置、系统及存储介质
CN109784103B (zh) * 2019-01-21 2021-06-08 北京天融信网络安全技术有限公司 一种usb设备使用记录的获取方法和装置及存储介质
CN109784103A (zh) * 2019-01-21 2019-05-21 北京天融信网络安全技术有限公司 一种usb设备使用记录的获取方法和装置及存储介质
CN110020531A (zh) * 2019-03-20 2019-07-16 阿里巴巴集团控股有限公司 物联网设备风险检测方法及装置
US20220083694A1 (en) * 2020-09-11 2022-03-17 Fujifilm Business Innovation Corp. Auditing system

Also Published As

Publication number Publication date
CN101833621B (zh) 2011-11-30

Similar Documents

Publication Publication Date Title
CN101833621B (zh) 终端安全审计方法及系统
CN106326699B (zh) 一种基于文件访问控制和进程访问控制的服务器加固方法
CN106230851B (zh) 基于区块链的数据保全方法及系统
EP3029593B1 (en) System and method of limiting the operation of trusted applications in the presence of suspicious programs
WO2015096695A1 (zh) 一种应用程序的安装控制方法、系统及装置
CN110166451B (zh) 一种轻量级电子文档传递控制系统及方法
CN101667232B (zh) 基于可信计算的终端可信保障系统与方法
KR101373542B1 (ko) 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
CN102413221A (zh) 一种保护隐私信息的方法及移动终端
KR102079304B1 (ko) 화이트리스트 기반 악성코드 차단 장치 및 방법
CN103530559A (zh) 一种Android系统的完整性保护系统
CN101739361A (zh) 访问控制方法、访问控制装置及终端设备
CN111950035A (zh) 对apk文件完整性保护的方法、系统、设备及存储介质
CN110543775B (zh) 一种基于超融合理念的数据安全防护方法及系统
CN101324913B (zh) 计算机文件保护方法和装置
CN105528263A (zh) 一种文档修复方法和装置
CN110674499A (zh) 一种识别计算机威胁的方法、装置及存储介质
KR101614809B1 (ko) 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법
CN112651039A (zh) 一种融合业务场景的电力数据差异化脱敏方法及装置
CN101593250A (zh) 信息安全防护方法、装置及服务器装置
CN104866761B (zh) 一种高安全性安卓智能终端
CN111008389B (zh) 基于卫星中文件系统的数据处理方法及装置
RU2419866C2 (ru) Защита сетевых служб с помощью списков управления сетевыми операциями
Kang et al. A study on the needs for enhancement of personal information protection in cloud computing security certification system
CN111859362A (zh) 一种移动环境下的多级身份鉴别方法及电子装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant