CN103414585A - 建立业务系统的安全基线的方法和装置 - Google Patents
建立业务系统的安全基线的方法和装置 Download PDFInfo
- Publication number
- CN103414585A CN103414585A CN2013103319122A CN201310331912A CN103414585A CN 103414585 A CN103414585 A CN 103414585A CN 2013103319122 A CN2013103319122 A CN 2013103319122A CN 201310331912 A CN201310331912 A CN 201310331912A CN 103414585 A CN103414585 A CN 103414585A
- Authority
- CN
- China
- Prior art keywords
- security
- baseline
- operation system
- configuration
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种建立业务系统的安全基线的方法和装置,包括以下步骤:统计业务系统的安全因素,得到安全基线的内容;根据所述安全基线的内容,对安全基线进行分类;根据所述安全基线的分类,形成安全基线架构;对所述安全基线架构进行描述,形成业务系统的安全基线。本发明通过对安全基线的安全因素、安全内容等方面进行考虑,建立业务系统安全基线体系,指导组织(如政府、行业或大型企事业)在业务系统中部署一致的、安全的安全配置策略,提高了业务系统安全的一致性和维护管理的便利性。
Description
技术领域
本发明涉及信息系统安全的应用领域,具体的说,涉及一种在业务系统中建立安全基线的方法和装置。
背景技术
业务信息系统(简称业务系统)是以处理信息流为目的的人机一体化系统,由计算机硬件、网络、软件、信息资源、信息用户和规章制度组成。业务系统通常由应用服务器(集群)、数据服务器(集群),WEB服务器(集群)、客户端、网络设备、外围安全设备,以及在各种硬件上提供服务的各种应用程序(应用系统)组成。由于业务系统的重要性,如何保证业务系统的安全得到越来越多人的关注和研究。主要有以下几种解决方案:
(1)业务系统安全评估。基于系统风险评估的解决方案,对业务系统在入网前以及运行过程中进行安全风险评估,为运维人员提供安全管理维护的参考依据。通过对被评估业务系统进行层次化分解,建立面向业务的系统特征描述模型,将系统中涉及的各种因素(信息环境、信息载体和信息)进行抽象化地描述,并根据系统具体的业务流程进行层次量化分析,结合信息资产价值量的评价实现对系统可能存在的种种风险的评估。
(2)业务系统访问控制。通过分析业务系统的安全需求和组织特点,制定了企业业务系统RBAC方案,对角色划分、权限分配、会话管理、RBAC管理进行方案设计,解决系统的数据和资源的访问控制安全问题。基于角色的访问控制模型RBAC以及基于任务的访问控制模型的研究,是在对业务系统安全需求分析的基础上,构建了基于角色和任务的访问控制模型ETRBAC,提高了系统的安全访问控制能力。
(3)云计算安全。目前基于云计算的业务系统快速发展的背景前提下,研究云计算的安全问题,提出综合可信访问控制、密文检索和处理、数据存在和可使用证明、数据隐私保护、虚拟安全技术、云资源访问控制等技术的云安全解决方案。金松昌等针对目前的大数据业务系统发展现状及趋势,结合认证令牌算法,提出了一种保证数据安全系统设计方案。设计方案主要包括两方面数据安全部分和数据灾备部分。数据安全部分,用于保证系统数据层面的安全,主要包括数据访问控制、数据共享安全、错误检测和自动恢复等;数据灾备部分,用于应对突发的有破坏作用的自然灾害,保证系统的可靠运行,主要包括AvatarNode、远程数据远程备份、灾难检测和系统切换。
(4)内网一体化安全。内网一体化安全监控系统通对全网的各类网络设备、安全设备、主机、数据库、应用系统、桌面等实时、细粒度的运行监控,及时发现网络中的可用性故障和安全威胁,并进行故障定位和告警响应,确保重要业务信息系统的可用性和业务连续性。业务系统作为内网的一个重要组成部分,其安全也由内网一体化安全系统保护。一体化安全系统通过对业务系统所处的系统环境、网络访问控制、网站监控、漏洞保护等进行对业务系统的安全防护。
(5)强化终端安全。合理利用操作系统、web服务器、数据库系统所提供的安全设置,提供业务系统的安全性,以及利用应用程序的灵活性弥补操作系统、web服务器、数据库系统的安全漏洞,从而达到保证业务系统安全的方法。通过使用防火墙、杀毒软件、桌面安全工具等工具加强终端安全,防范终端受到来自外部的安全威胁。加强终端安全的另外一种方法就是以操作系统为基础,建立终端安全基线。终端安全基线以操作系统为基础,通过分析安全需求,在操作系统中强化某方面的安全配置,并形成安全配置的系列指导文件。终端安全基线的实施提高了内网终端安全配置的一致性和易维护性。
(6)其他解决方案。针对业务信息系统面临的安全威胁,制定包括法律、制度、规则、硬件、软件的信息系统安全模型,信息系统安全模型以保护业务活动为出发点,从安全角度对业务系统进行描述.通过分析业务系统及其安全的本质特征,给出了业务信息系统安全模型的基本要素及其相互关系之间的操作关系和安全约束,该模型不仅反映了业务系统资产之间的安全关系,还反映了以安全保密为重点的,通过密码算法、密钥管理、数据库安全保密、网络安全保密等实现信息系统数据安全。
然而,本领域技术人员仍然盼望出现一种新型的在业务系统中建立安全基线的方法和装置。
发明内容
为此,本发明的目的是要提供一种建立业务系统的安全基线的方法和装置,期待能够提高业务系统的安全和可靠运行性,特别适用于组织机构业务系统的统一安全监控和管理。
为了实现上述目的,本发明采用的技术方案如下:
本发明实施例提供了一种建立业务系统的安全基线的方法,包括以下步骤:
统计业务系统的安全因素,得到安全基线的内容;
根据所述安全基线的内容,对安全基线进行分类;
根据所述安全基线的分类,形成安全基线架构;
对所述安全基线架构进行描述,形成业务系统的安全基线。
优选的,所述安全因素包括:
业务系统的业务系统层、功能架构层和系统实现层,各层具备对应的安全因素;以及根据业务系统的业务处理过程中的数据来源、数据类型、数据输入方式和数据传输载体。
优选的,所述安全基线的内容包括:
安全漏洞,包括操作系统安全漏洞以及业务支撑软件的安全漏洞;
安全配置,包括操作系统安全配置、支撑软件安全配置、业务系统安全配置、网络安全配置;
系统状态,包括操作系统运行时的进程、端口、服务状态;
系统重要资产,包括操作系统安全配置文件、支撑软件重要文件、系统安装程序列表、业务系统文件、数据存储文件;
系统运行状态,包括各服务器的资源占用情况以及承载网络的使用情况。
优选的,所述安全基线包括如下类别:
安全漏洞基线、安全配置基线、系统状态基线、系统重要资产基线、系统运行状态基线。
优选的,所述安全基线的内容包括如下类别:
管理要求类:主要根据安全需求制定终端所要达到的要求的要素,包括业务系统安全核心配置规范和安全基线监控要求。
技术指标类:主要为各配置项设定具体内容,通过不同的策略值满足不同层次的要求,包括安全漏洞基线、系统状态基线、安全配置基线、重要资产基线和运行状态基线五部分内容;
应用支撑类:主要为了增强标准的实用性和可用性,制定了相关的要求规范,内容包括安全基线核心配置目录、安全基线配置格式规范和安全基线配置实施指南。
进一步,通过XML语言的树形结构来描述所述安全基线架构。
此外,本发明实施例还提供了一种建立业务系统的安全基线的装置,包括:
安全因素统计模块,用于统计业务系统的安全因素,得到安全基线的内容;
内容获取模块,用于根据所述安全因素,得到安全基线的内容;
分类模块,用于根据所述安全基线的内容,对安全基线进行分类;
安全基线结构形成模块,用于根据所述安全基线的分类,形成安全基线架构;
安全基线结构描述模块,用于对所述安全基线架构进行描述,形成业务系统的安全基线。
进一步,所述安全因素包括:
业务系统的业务系统层、功能架构层和系统实现层,各层具备对应的安全因素;以及
根据业务系统的业务处理过程中的数据来源、数据类型、数据输入方式和数据传输载体。
优选的,所述分类模块将安全基线的分类包括:
安全漏洞基线、安全配置基线、系统状态基线、系统重要资产基线、系统运行状态基线。
优选的,所述内容获取模块得到的安全内容包括如下类别:
管理要求类:主要根据安全需求制定终端所要达到的要求的要素,包括业务系统安全核心配置规范和安全基线监控要求。
技术指标类:主要为各配置项设定具体内容,通过不同的策略值满足不同层次的要求,包括安全漏洞基线、系统状态基线、安全配置基线、重要资产基线和运行状态基线五部分内容;
应用支撑类:主要为了增强标准的实用性和可用性,制定了相关的要求规范,内容包括安全基线核心配置目录、安全基线配置格式规范和安全基线配置实施指南。
通过上述本发明的技术方案可以看出,本发明通过对安全基线的安全因素、安全内容等方面进行考虑,建立业务系统安全基线体系,指导组织(如政府、行业或大型企事业)在业务系统中部署一致的、安全的安全配置策略,提高了业务系统安全的一致性和维护管理的便利性。
附图说明
图1是本发明所述建立业务系统的安全基线的方法一实施方式的流程图;
图2是本发明所述建立业务系统的安全基线的方法一实施方式中业务系统的部署图;
图3是本发明所述建立业务系统的安全基线的方法一实施方式中业务系统组成模型图;
图4是本发明所述建立业务系统的安全基线的方法一实施方式中业务系统在处理业务过程的流程图;
图5是本发明所述建立业务系统的安全基线的方法一实施方式中业务系统的安全基线架构图;
图6是本发明所述建立业务系统的安全基线的装置一实施方式的结构示意图;
本发明目的的实现、功能特点及优异效果,将在下面结合具体实施例以及附图做进一步的说明。
具体实施方式
下面结合附图和具体实施例对本发明所述技术方案作进一步的详细描述,以使本领域的技术人员可以更好的理解本发明并能予以实施,但所举实施例不作为对本发明的限定。本发明的实施方式可以在任何的业务系统上进行。通过对在业务系统中部署安全基线策略,从而提高业务系统的安全性和安全维护管理的便利性。
参见图1,图1是本发明所述建立业务系统的安全基线的方法一实施方式的流程图。在图1示出的实施方式中,该建立业务系统的安全基线的方法包括以下步骤:
步骤S101:统计业务系统的安全因素,得到安全基线的内容;
其中,所述安全因素包括:
业务系统的业务系统层、功能架构层和系统实现层,各层具备对应的安全因素;以及
根据业务系统的业务处理过程中的数据来源、数据类型、数据输入方式和数据传输载体。
参见图2,图2是本发明所述建立业务系统的安全基线的方法一实施方式中业务系统的部署图,其中,业务系统有硬件设备(服务器或用户终端)组成,其中包括了运行在上硬件环境中的各种软件资源。参见图3,图3是本发明所述建立业务系统的安全基线的方法一实施方式中业务系统组成模型图。在图3中,对图2示出的业务系统分成三层模型:
第一层是业务系统层,这一层主要是根据业务系统特的性不同以及业务单位的安全制度以及安全需求,从宏观上定义安全要求。
第二层是功能架构层,根据业务系统的软硬件组成部分,将业务系统分解为相对应的操作系统、应用系统、数据库、应用程序等不同的系统类型,根据业务系统层定义的安全防护要求,细化这些系统组成部分要达到的安全要求。即在技术手段上实现脆弱性、安全策略以及重要信息的监控和审计。
第三层是系统实现层,在功能架构层的基础上根据业务系统的特性进一步分解,细化为具体的安全配置,找到基准安全配置项和策略文件等,最终建立安全基线配置库。
此外,参见图4,图4是本发明所述建立业务系统的安全基线的方法一实施方式中业务系统在处理业务过程的流程图。在图4示出的业务处理流程中,该处理流程分为数据获取、数据处理、数据输出三个阶段和业务用户一个角色。
业务数据的获取过程中,包括了数据来源、数据类型、数据输入方式、数据传输载体等要素。数据来源一般有用户手动输入、来自于其他业务系统、数据文件等几种方式;业务数据输入或者提交方式包括,PUT和GET,以及密文和明文方式;数据传输载体包括通过专网传输和应用支撑网进行承载等。数据来源、类型、输入方式、传输载体不同,需要考虑的安全配置不一样。业务数据处理过程包括了处理流程、数据存储、数据交换等要素。
在这些要素中,需要分析理清数据输入以后是遵循怎样的流程在进行处理;系统获取数据以后是直接进入数据库系统或者存储数据文件,还是有对应的接口主机进行数据标准化、过滤再进入数据库;完成功能过程中是否需要跨区域或者网络进行数据交换等;处理完成后是直接输出还是流转到下一个业务过程进行处理。结果输出过程包括了输出方式、输出数据、数据传输等要素。其中输出方式包括直接通过报表形式呈现给业务用户、通过邮件发送给操作用户,或是直接提交给下一个业务系统;输出数据是加密数据还是明文数据等;数据传输方式包括专网传输、公网或其他网络形式等。业务系统用户角色通常可分为管理用户、业务用户、运维用户三种类型。这些用户可以通过B/S、C/S,或者命令行等方式进行控制和操作业务系统。这些角色的权限不尽一样,要区分这些角色的用户是否为同一人,哪些用户允许对系统的操作是本地操作或者远程跨公网操作,用户对系统可以执行哪些操作等。
这样,可以根据上述的安全因素,总结处业务处理系统的安全基线的内容,其主要包括:
安全漏洞,包括操作系统安全漏洞以及业务支撑软件的安全漏洞;
安全配置,包括操作系统安全配置、支撑软件安全配置、业务系统安全配置、网络安全配置;
系统状态,包括操作系统运行时的进程、端口、服务状态;
系统重要资产,包括操作系统安全配置文件、支撑软件重要文件、系统安装程序列表、业务系统文件、数据存储文件;
系统运行状态,包括各服务器的资源占用情况以及承载网络的使用情况。
步骤S102:根据所述安全基线的内容,对安全基线进行分类。其中,所述安全基线包括如下类别:
安全漏洞基线、安全配置基线、系统状态基线、系统重要资产基线、系统运行状态基线。
安全漏洞基线:漏洞信息一般基于相应的国际标准,如CVE(Common Vulnerabilities&Exposures)。安全漏洞基线建立的时候,首先需要满足和符合安全规范要求,并且考虑漏洞修补技术原因,限定资产出现漏洞的范围,此范围作为资产在安全漏洞方面的最低标准;
安全配置基线:包括操作系统安全配置列表、支撑软件安全配置列表、业务系统安全配置列表、网络安全配置列表,根据互联网威胁分析报告以及业务系统运行要求,对与特定环境业务系统安全可靠运行相关的安全配置指定配置值,如操作系统用户权限设置、访问控制设置、登录密码设置;业务系统用户权限设置;网络对数据加密传输等;
系统状态基线:包含系统端口状态、进程、系统服务等系统状态变化的监控等。这些内容反映了业务系统当前所处环境的安全状况,有助于我们了解业务系统运行的动态情况。系统安全状态是指特定资产上包含的进程白名单、端口白名单、账号白名单、重要文件列表等的集合,作为安全检查的度量维度,称作状态基线。其中进程白名单对于特定类型资产,根据其服务或应用属性,限定该资产允许运行的进程集合;端口白名单是对于特定类型资产,根据其服务或应用属性,限定该资产允许开放的端口集合。端口通常和进程有关联关系;账号白名单是指对于特定资产,根据其资产应用属性,使用人范围等情况,限定该资产上所创建的系统登录账号、应用服务登录账号的集合;系统重要资产基线。系统资产指业务系统所处的环境中的软硬件及各种资源的集合,在这里只考虑软件及数据文档。
系统重要资产基线:其包括了系统软件白名单、重要文件列表;软件白名单:限定操作系统安装的软件;重要文件列表:限定不允许改动、不允许越权改动、要重点监控的文件;如系统配置文件、日志文件、操作系统安装文件等;系统运行状态基线。运行状态,系统在不同运行条件下的系统于设备的工作状况,如系统负荷、资源占用率等,用于对系统的监控。系统的运行状态包括CPU占用率,内存占用率,用户访问请求量,网络流量等。
步骤S103:根据所述安全基线的分类,形成安全基线架构。参见图5,图5是本发明所述建立业务系统的安全基线的方法一实施方式中业务系统的安全基线架构图。其中,业务系统的安全基线包括:
管理要求类:主要根据安全需求制定终端所要达到的要求的要素,包括业务系统安全核心配置规范和安全基线监控要求。
技术指标类:主要为各配置项设定具体内容,通过不同的策略值满足不同层次的要求,包括安全漏洞基线、系统状态基线、安全配置基线、重要资产基线和运行状态基线五部分内容;
应用支撑类:主要为了增强标准的实用性和可用性,制定了相关的要求规范,内容包括安全基线核心配置目录、安全基线配置格式规范和安全基线配置实施指南。
步骤S104:对所述安全基线架构进行描述,形成业务系统的安全基线。制定《业务系统安全基线描述格式规范》用来规定描述安全配置的格式,以XML语言的树形结构来描述数据,例如可以如下所示:
<?xml version=”1.0”?>
<!-security baseline DTD-->
<!ELEMENT checklists(checklists)*>
<!ELEMENT checklist(common,extend)*>
<!ELEMENT common(version,ID,setting-group,value,des)>
<!ELEMENT extend(Vulnerablility-reason?,Technology-setp?,
Technology?,file-path?,assets-type?,file-level?)>
<!ELEMENT version(#PCDATA)>
<!ELEMENT ID(#PCDATA)>
<!ELEMENT setting-group(#PCDATA)>
<!ELEMENT value(#PCDATA)>
<!ELEMENT des(#PCDATA)>
<!ELEMENT Vulnerablility-reason(#PCDATA)>
<!ELEMENT Technology-setp(#PCDATA)>
<!ELEMENT Technology(#PCDATA)>
<!ELEMENT file-path(#PCDATA)>
<!ELEMENT assets-type(#PCDATA)>
<!ELEMENT file-level(#PCDATA)>
从安全基线的架构可以看出,安全基线整体架构由安全漏洞基线、安全配置基线、系统状态基线、系统重要资产基线、系统运行状态基线,各类基线包含的元素不完全一致,如安全漏洞基线应该包括漏洞形成原因、漏洞补救措施,而系统重要资产则包括资产类型、重要文件路径等。因此安全基线的描述采取公共+扩展的方式,定义一个所有安全基线都共有的元素集合,以及各类安全基线的扩展元素。共有的元素:安全基线版本、配置项ID、所属分组、配置值(预期配置值)、描述。扩展的元素:安全漏洞基线:漏洞原因、漏洞补救技术措施;安全配置基线:配置技术方法;系统重要资产基线:文件名称、文件路径、文件重要程度,资产类型;系统运行状态基线。
对应的,参见图6,图6是本发明所述建立业务系统的安全基线的装置一实施方式的结构示意图。在图6示出的实施方式中,该建立业务系统的安全基线的装置包括:
安全因素统计模块10,用于统计业务系统的安全因素,得到安全基线的内容;
内容获取模块20,用于根据所述安全因素,得到安全基线的内容;
分类模块30,用于根据所述安全基线的内容,对安全基线进行分类;
安全基线结构形成模块40,用于根据所述安全基线的分类,形成安全基线架构;
安全基线结构描述模块50,用于对所述安全基线架构进行描述,形成业务系统的安全基线。
其中,所述安全因素包括:
业务系统的业务系统层、功能架构层和系统实现层,各层具备对应的安全因素;以及根据业务系统的业务处理过程中的数据来源、数据类型、数据输入方式和数据传输载体。
所述分类模块将安全基线的分类包括:
安全漏洞基线、安全配置基线、系统状态基线、系统重要资产基线、系统运行状态基线。
所述内容获取模块得到的安全内容包括如下类别:
管理要求类:主要根据安全需求制定终端所要达到的要求的要素,包括业务系统安全核心配置规范和安全基线监控要求。
技术指标类:主要为各配置项设定具体内容,通过不同的策略值满足不同层次的要求,包括安全漏洞基线、系统状态基线、安全配置基线、重要资产基线和运行状态基线五部分内容;
应用支撑类:主要为了增强标准的实用性和可用性,制定了相关的要求规范,内容包括安全基线核心配置目录、安全基线配置格式规范和安全基线配置实施指南。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种建立业务系统的安全基线的方法,其特征在于,包括以下步骤:
统计业务系统的安全因素,得到安全基线的内容;
根据所述安全基线的内容,对安全基线进行分类;
根据所述安全基线的分类,形成安全基线架构;
对所述安全基线架构进行描述,形成业务系统的安全基线。
2.如权利要求1所述的建立业务系统的安全基线的方法,其特征在于,所述安全因素包括:
业务系统的业务系统层、功能架构层和系统实现层,各层具备对应的安全因素;以及
根据业务系统的业务处理过程中的数据来源、数据类型、数据输入方式和数据传输载体。
3.如权利要求1所述的建立业务系统的安全基线的方法,其特征在于,所述安全基线的内容包括:
安全漏洞,包括操作系统安全漏洞以及业务支撑软件的安全漏洞;
安全配置,包括操作系统安全配置、支撑软件安全配置、业务系统安全配置、网络安全配置;
系统状态,包括操作系统运行时的进程、端口、服务状态;
系统重要资产,包括操作系统安全配置文件、支撑软件重要文件、系统安装程序列表、业务系统文件、数据存储文件;
系统运行状态,包括各服务器的资源占用情况以及承载网络的使用情况。
4.如权利要求1所述的建立业务系统的安全基线的方法,其特征在于,所述安全基线包括如下类别:
安全漏洞基线、安全配置基线、系统状态基线、系统重要资产基线、系统运行状态基线。
5.如权利要求1所述的建立业务系统的安全基线的方法,其特征在于,所述安全基线的内容包括如下类别:
管理要求类:主要根据安全需求制定终端所要达到的要求的要素,包括业务系统安全核心配置规范和安全基线监控要求。
技术指标类:主要为各配置项设定具体内容,通过不同的策略值满足不同层次的要求,包括安全漏洞基线、系统状态基线、安全配置基线、重要资产基线和运行状态基线五部分内容;
应用支撑类:主要为了增强标准的实用性和可用性,制定了相关的要求规范,内容包括安全基线核心配置目录、安全基线配置格式规范和安全基线配置实施指南。
6.如权利要求1所述的建立业务系统的安全基线的方法,其特征在于,通过XML语言的树形结构来描述所述安全基线架构。
7.一种建立业务系统的安全基线的装置,其特征在于,包括:
安全因素统计模块,用于统计业务系统的安全因素,得到安全基线的内容;
内容获取模块,用于根据所述安全因素,得到安全基线的内容;
分类模块,用于根据所述安全基线的内容,对安全基线进行分类;
安全基线结构形成模块,用于根据所述安全基线的分类,形成安全基线架构;
安全基线结构描述模块,用于对所述安全基线架构进行描述,形成业务系统的安全基线。
8.如权利要求7所述的一种建立业务系统的安全基线的装置,其特征在于,所述安全因素包括:
业务系统的业务系统层、功能架构层和系统实现层,各层具备对应的安全因素;以及
根据业务系统的业务处理过程中的数据来源、数据类型、数据输入方式和数据传输载体。
9.如权利要求7所述的一种建立业务系统的安全基线的装置,其特征在于,所述分类模块将安全基线的分类包括:
安全漏洞基线、安全配置基线、系统状态基线、系统重要资产基线、系统运行状态基线。
10.如权利要求7所述的一种建立业务系统的安全基线的装置,其特征在于,所述内容获取模块得到的安全内容包括如下类别:
管理要求类:主要根据安全需求制定终端所要达到的要求的要素,包括业务系统安全核心配置规范和安全基线监控要求。
技术指标类:主要为各配置项设定具体内容,通过不同的策略值满足不同层次的要求,包括安全漏洞基线、系统状态基线、安全配置基线、重要资产基线和运行状态基线五部分内容;
应用支撑类:主要为了增强标准的实用性和可用性,制定了相关的要求规范,内容包括安全基线核心配置目录、安全基线配置格式规范和安全基线配置实施指南。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103319122A CN103414585A (zh) | 2013-08-01 | 2013-08-01 | 建立业务系统的安全基线的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103319122A CN103414585A (zh) | 2013-08-01 | 2013-08-01 | 建立业务系统的安全基线的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103414585A true CN103414585A (zh) | 2013-11-27 |
Family
ID=49607571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013103319122A Pending CN103414585A (zh) | 2013-08-01 | 2013-08-01 | 建立业务系统的安全基线的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103414585A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103927491A (zh) * | 2014-04-30 | 2014-07-16 | 南方电网科学研究院有限责任公司 | 基于scap的安全基线评估方法 |
CN104636663A (zh) * | 2014-12-29 | 2015-05-20 | 国家电网公司 | 一种基于业务数据流模型的安全威胁分析方法 |
CN104966021A (zh) * | 2015-05-21 | 2015-10-07 | 浪潮电子信息产业股份有限公司 | 一种安全基线数据文件的建立和解析方法及装置 |
CN105740723A (zh) * | 2016-01-28 | 2016-07-06 | 浪潮电子信息产业股份有限公司 | 一种安全基线的管理方法与系统 |
CN106845244A (zh) * | 2016-12-19 | 2017-06-13 | 郑州云海信息技术有限公司 | 一种检测方法及装置 |
CN106933819A (zh) * | 2015-12-29 | 2017-07-07 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于元数据的安全基线库动态构建方法 |
CN107196781A (zh) * | 2017-01-06 | 2017-09-22 | 北京神州泰岳信息安全技术有限公司 | 安全配置核查任务分配方法及装置 |
CN107679692A (zh) * | 2017-09-02 | 2018-02-09 | 深圳供电局有限公司 | 一种安全基线管理系统及方法 |
CN108881278A (zh) * | 2018-07-10 | 2018-11-23 | 江苏满运软件科技有限公司 | 风险评估方法及系统 |
CN109460400A (zh) * | 2018-12-12 | 2019-03-12 | 国网江苏省电力有限公司南京供电分公司 | 一种电力监控系统安全基线库的建立系统及方法 |
CN109634923A (zh) * | 2018-12-17 | 2019-04-16 | 郑州云海信息技术有限公司 | 获取操作系统中可执行文件的方法和计算机可读存储介质 |
CN109905347A (zh) * | 2017-12-07 | 2019-06-18 | 中移(苏州)软件技术有限公司 | 安全基线配置方法、装置、设备、云主机、介质及系统 |
CN111814152A (zh) * | 2020-07-09 | 2020-10-23 | 北京嘀嘀无限科技发展有限公司 | 一种安全评估方法、装置、电子设备及介质 |
CN112637220A (zh) * | 2020-12-25 | 2021-04-09 | 中能融合智慧科技有限公司 | 一种工控系统安全防护方法及装置 |
CN116074113A (zh) * | 2023-03-06 | 2023-05-05 | 成都市以太节点科技有限公司 | 基于业务流程约束的安全防护方法、装置及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101355463A (zh) * | 2008-08-27 | 2009-01-28 | 成都市华为赛门铁克科技有限公司 | 网络攻击的判断方法、系统和设备 |
WO2009046667A1 (fr) * | 2007-09-30 | 2009-04-16 | Huawei Technologies Co., Ltd. | Système, dispositif et procédé de gestion de sécurité |
-
2013
- 2013-08-01 CN CN2013103319122A patent/CN103414585A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009046667A1 (fr) * | 2007-09-30 | 2009-04-16 | Huawei Technologies Co., Ltd. | Système, dispositif et procédé de gestion de sécurité |
CN101355463A (zh) * | 2008-08-27 | 2009-01-28 | 成都市华为赛门铁克科技有限公司 | 网络攻击的判断方法、系统和设备 |
Non-Patent Citations (3)
Title |
---|
李晨等: "安全基线控制在风险管理过程中的应用", 《网络安全技术与应用》 * |
桂永宏: "业务系统安全基线的研究及应用", 《计算机安全》 * |
许涛等: "我国政务终端安全桌面核心配置标准研究", 《计算机安全》 * |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103927491A (zh) * | 2014-04-30 | 2014-07-16 | 南方电网科学研究院有限责任公司 | 基于scap的安全基线评估方法 |
CN104636663A (zh) * | 2014-12-29 | 2015-05-20 | 国家电网公司 | 一种基于业务数据流模型的安全威胁分析方法 |
CN104966021A (zh) * | 2015-05-21 | 2015-10-07 | 浪潮电子信息产业股份有限公司 | 一种安全基线数据文件的建立和解析方法及装置 |
CN106933819A (zh) * | 2015-12-29 | 2017-07-07 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于元数据的安全基线库动态构建方法 |
CN105740723A (zh) * | 2016-01-28 | 2016-07-06 | 浪潮电子信息产业股份有限公司 | 一种安全基线的管理方法与系统 |
CN106845244A (zh) * | 2016-12-19 | 2017-06-13 | 郑州云海信息技术有限公司 | 一种检测方法及装置 |
CN107196781A (zh) * | 2017-01-06 | 2017-09-22 | 北京神州泰岳信息安全技术有限公司 | 安全配置核查任务分配方法及装置 |
CN107196781B (zh) * | 2017-01-06 | 2021-03-19 | 北京神州泰岳信息安全技术有限公司 | 安全配置核查任务分配方法及装置 |
CN107679692A (zh) * | 2017-09-02 | 2018-02-09 | 深圳供电局有限公司 | 一种安全基线管理系统及方法 |
CN109905347A (zh) * | 2017-12-07 | 2019-06-18 | 中移(苏州)软件技术有限公司 | 安全基线配置方法、装置、设备、云主机、介质及系统 |
CN108881278A (zh) * | 2018-07-10 | 2018-11-23 | 江苏满运软件科技有限公司 | 风险评估方法及系统 |
CN109460400A (zh) * | 2018-12-12 | 2019-03-12 | 国网江苏省电力有限公司南京供电分公司 | 一种电力监控系统安全基线库的建立系统及方法 |
CN109460400B (zh) * | 2018-12-12 | 2022-04-08 | 国网江苏省电力有限公司南京供电分公司 | 一种电力监控系统安全基线库的建立系统及方法 |
CN109634923A (zh) * | 2018-12-17 | 2019-04-16 | 郑州云海信息技术有限公司 | 获取操作系统中可执行文件的方法和计算机可读存储介质 |
CN111814152A (zh) * | 2020-07-09 | 2020-10-23 | 北京嘀嘀无限科技发展有限公司 | 一种安全评估方法、装置、电子设备及介质 |
CN112637220A (zh) * | 2020-12-25 | 2021-04-09 | 中能融合智慧科技有限公司 | 一种工控系统安全防护方法及装置 |
CN112637220B (zh) * | 2020-12-25 | 2023-01-31 | 中能融合智慧科技有限公司 | 一种工控系统安全防护方法及装置 |
CN116074113A (zh) * | 2023-03-06 | 2023-05-05 | 成都市以太节点科技有限公司 | 基于业务流程约束的安全防护方法、装置及存储介质 |
CN116074113B (zh) * | 2023-03-06 | 2023-08-15 | 成都市以太节点科技有限公司 | 基于业务流程约束的安全防护方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103414585A (zh) | 建立业务系统的安全基线的方法和装置 | |
Pasquier et al. | Data provenance to audit compliance with privacy policy in the Internet of Things | |
US11711374B2 (en) | Systems and methods for understanding identity and organizational access to applications within an enterprise environment | |
CN110730156B (zh) | 用于异常检测的分布式机器学习 | |
US10140453B1 (en) | Vulnerability management using taxonomy-based normalization | |
Awaysheh et al. | Next-generation big data federation access control: A reference model | |
KR102542720B1 (ko) | 제로 트러스트 보안을 위한 행동 인터넷 기반 지능형 데이터 보안 플랫폼 서비스 제공 시스템 | |
Nehme et al. | Securing microservices | |
CN113302609A (zh) | 用人工智能检测存在未认证的api请求时的不当活动 | |
Kebande et al. | A functional architecture for cloud forensic readiness large-scale potential digital evidence analysis | |
Talib et al. | Security framework of cloud data storage based on multi agent system architecture: Semantic literature review | |
Mohammad et al. | Machine learning with big data analytics for cloud security | |
US20180041525A1 (en) | Apparatus and methods thereof for inspecting events in a computerized environment respective of a unified index for granular access control | |
Mutemwa et al. | Integrating a security operations centre with an organization’s existing procedures, policies and information technology systems | |
Talib et al. | Towards a comprehensive security framework of cloud data storage based on multi agent system architecture | |
Ouda et al. | The impact of cloud computing on network security and the risk for organization behaviors | |
Sinanc et al. | A review on cloud security | |
Bhardwaj et al. | ISF: Security analysis and assessment of smart home IoT-based firmware | |
Cha et al. | A blockchain-enabled IoT auditing management system complying with ISO/IEC 15408-2 | |
GLAVAN et al. | Multi-access edge computing analysis of risks and security measures | |
Han et al. | Empirical study on anti-virus architecture for container platforms | |
Pereira et al. | The XACML standard-addressing architectural and security aspects | |
AU2022200807A1 (en) | Systems and Methods for Understanding Identity and Organizational Access to Applications within an Enterprise Environment | |
Ahmed et al. | Towards an ontology-based risk assessment in collaborative environment using the semanticlife | |
de Aguiar Monteiro et al. | A Survey on Microservice Security–Trends in Architecture Privacy and Standardization on Cloud Computing Environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131127 |
|
RJ01 | Rejection of invention patent application after publication |