CN105915533A - 一种安全评估方法、装置及系统 - Google Patents

一种安全评估方法、装置及系统 Download PDF

Info

Publication number
CN105915533A
CN105915533A CN201610345333.7A CN201610345333A CN105915533A CN 105915533 A CN105915533 A CN 105915533A CN 201610345333 A CN201610345333 A CN 201610345333A CN 105915533 A CN105915533 A CN 105915533A
Authority
CN
China
Prior art keywords
baseline
daily record
scoring
configuration item
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610345333.7A
Other languages
English (en)
Other versions
CN105915533B (zh
Inventor
徐冠群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201610345333.7A priority Critical patent/CN105915533B/zh
Publication of CN105915533A publication Critical patent/CN105915533A/zh
Application granted granted Critical
Publication of CN105915533B publication Critical patent/CN105915533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种安全评估方法、装置及系统,方法包括:接收代理端发送的多个基线项目日志;其中,每一个基线项目日志对应于代理端中用于维护其自身安全的每一个安全基线配置项的核查结果;根据每一个基线项目日志对应的核查结果,获取对应代理端安全状态的评分日志;根据评分日志和多个基线项目日志生成目标报表;将生成的目标报表展示给用户。根据本方案,由代理端对每一个安全基线配置项进行核查,并根据核查结果生成相应的基线项目日志,在管理端接收到多个基线项目日志之后,获取对应代理端安全状态的评分日志,以根据这些日志信息生成目标报表展示给用户,从而可以使得用户获知到该代理端的安全评估状态,提高代理端数据的安全性。

Description

一种安全评估方法、装置及系统
技术领域
本发明涉及计算机技术领域,特别涉及一种安全评估方法、装置及系统。
背景技术
由于近年来的信息安全事件频发,使得用户对信息安全越来越重视。目前,通过在服务器中配置安全基线来维护服务器中数据的安全,然而,若安全基线被篡改,且用户不知道该服务器当前的安全性能,因此,可能会造成服务器中数据的安全问题。
发明内容
本发明实施例提供了一种安全评估方法、装置及系统,以对配置有安全基线的服务器进行安全评估。
第一方面,本发明实施例提供了一种安全评估方法,应用于管理端,包括:
接收代理端发送的多个基线项目日志;其中,每一个所述基线项目日志对应于所述代理端中用于维护其自身安全的每一个安全基线配置项的核查结果;
根据每一个所述基线项目日志对应的核查结果,获取对应所述代理端安全状态的评分日志;
根据所述评分日志和所述多个基线项目日志生成目标报表;
将生成的所述目标报表展示给用户。
优选地,
所述获取对应所述代理端安全状态的评分日志,包括:根据每一个所述基线项目日志对应的核查结果,以及每一个所述基线项目日志对应的安全基线配置项的权值,计算出所述代理端的安全状态的评分,并根据评分生成相应的评分日志;
或,
所述获取对应所述代理端安全状态的评分结果,包括:接收所述代理端发送的对其自身安全状态的评分日志。
优选地,
进一步包括:根据每一个所述基线项目日志对应的核查结果,获取所述代理端对应的基线组日志,并利用所述基线组日志执行所述生成目标报表;
和/或,
进一步包括:将多个所述基线项目日志和所述评分日志存储到非关系型数据库中;
和/或,
进一步包括:在接收到所述代理端发送的对其自身安全状态的多条评分日志时,根据评分日志中包括的时间信息,将距离当前时间点最近的评分日志作为所述代理端的评分日志存储到关系型数据库中。
第二方面,本发明实施例还提供了一种安全评估方法,应用于代理端,预先获取用户配置的至少一组安全基线配置项,利用所述至少一组安全基线配置项维护自身安全,并将所述至少一组安全基线配置项作为核查模板,预先设定核查周期,还包括:
每到达设定的所述核查周期,利用所述核查模板对用于维护自身安全的每一个安全基线配置项的状态进行核查;
根据每一个安全基线配置项对应的核查结果,生成相应的基线项目日志;
根据生成的多个基线项目日志,对自身状态进行评分,并根据评分结果生成评分日志;
将多个所述基线项目日志和所述评分日志发送给管理端。
优选地,
所述对用于维护自身安全的每一个安全基线配置项的状态进行核查,包括:针对用于维护自身安全的每一个当前安全基线配置项执行下述操作:核查该当前安全基线配置项是否位于所述核查模板中,若位于所述核查模板中,则确定该当前安全基线配置项的状态包括未被篡改;若不位于所述核查模板中,则确定该当前安全基线配置项的状态包括已被篡改;
在对用于维护自身安全的每一个安全基线配置项的状态进行核查之后,进一步包括:根据每一个安全基线配置项对应的基线项目日志生成基线组日志,并将生成的基线组日志发送给管理端。
第三方面,本发明实施例提供了一种管理服务器,包括:
接收单元,用于接收代理端发送的多个基线项目日志;其中,每一个所述基线项目日志对应于所述代理端中用于维护其自身安全的每一个安全基线配置项的核查结果;
第一获取单元,用于根据每一个所述基线项目日志对应的核查结果,获取对应所述代理端安全状态的评分日志;
第一生成单元,用于根据所述评分日志和所述多个基线项目日志生成目标报表;
展示单元,用于将生成的所述目标报表展示给用户。
优选地,
所述第一获取单元,具体用于根据每一个所述基线项目日志对应的核查结果,以及每一个所述基线项目日志对应的安全基线配置项的权值,计算出所述代理端的安全状态的评分,并根据评分生成相应的评分日志;
或,
所述第一获取单元,具体用于接收所述代理端发送的对其自身安全状态的评分日志;
和/或,
所述第一获取单元,进一步用于根据每一个所述基线项目日志对应的核查结果,获取所述代理端对应的基线组日志,并利用所述基线组日志触发所述第一生成单元执行所述生成所述目标报表;
和/或,
进一步包括:非关系型数据库,用于存储多个所述基线项目日志和所述评分日志;
和/或,
进一步包括:关系型数据库,用于在接收到所述代理端发送的对其自身安全状态的多条评分日志时,根据评分日志中包括的时间信息,存储距离当前时间点最近的评分日志作为所述代理端的评分日志。
第四方面,本发明实施例还提供了一种代理服务器,包括:
第二获取单元,用于获取用户配置的至少一组安全基线配置项,利用所述至少一组安全基线配置项维护自身安全,并将所述至少一组安全基线配置项作为核查模板;
配置单元,用于设定核查周期;
核查单元,用于每到达设定的所述核查周期,利用所述核查模板对用于维护自身安全的每一个安全基线配置项的状态进行核查;
第二生成单元,用于根据每一个安全基线配置项对应的核查结果,生成相应的基线项目日志;
评分单元,用于根据生成的多个基线项目日志,对自身状态进行评分,并根据评分结果生成评分日志;
发送单元,用于将多个所述基线项目日志和所述评分日志发送给管理端。
优选地,
所述核查单元,具体用于针对用于维护自身安全的每一个当前安全基线配置项执行下述操作:核查该当前安全基线配置项是否位于所述核查模板中,若位于所述核查模板中,则确定该当前安全基线配置项的状态包括未被篡改;若不位于所述核查模板中,则确定该当前安全基线配置项的状态包括已被篡改;
进一步包括:第三生成单元,用于根据每一个安全基线配置项对应的基线项目日志生成基线组日志;
所述发送单元,进一步用于将生成的基线组日志发送给管理端。
第五方面,本发明实施例还提供了一种安全评估系统,包括:上述的管理服务器,和,至少一个上述所述的代理服务器。
本发明实施例提供了一种安全评估方法、装置及系统,由代理端对用于维护其自身安全的每一个安全基线配置项进行核查,并对每一个安全继续配置项进行核查的核查结果生成相应的基线项目日志,在管理端接收到多个基线项目日志之后,获取对应代理端安全状态的评分日志,以根据评分日志和多个基线项目日志生成目标报表展示给用户,从而可以使得用户获知到该代理端的安全评估状态,提高代理端数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种方法流程图;
图2是本发明一个实施例提供的另一种方法流程图;
图3是本发明一个实施例提供的管理服务器结构示意图;
图4是本发明一个实施例提供的一种代理服务器结构示意图;
图5是本发明一个实施例提供的另一种代理服务器结构示意图;
图6是本发明一个实施例提供的一种安全评估系统结构示意图;
图7是本发明一个实施例提供的又一种方法流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种安全评估方法,应用于管理端,该方法可以包括以下步骤:
步骤101:接收代理端发送的多个基线项目日志;其中,每一个所述基线项目日志对应于所述代理端中用于维护其自身安全的每一个安全基线配置项的核查结果;
步骤102:根据每一个所述基线项目日志对应的核查结果,获取对应所述代理端安全状态的评分日志;
步骤103:根据所述评分日志和所述多个基线项目日志生成目标报表;
步骤104:将生成的所述目标报表展示给用户。
根据上述方案,由代理端对用于维护其自身安全的每一个安全基线配置项进行核查,并对每一个安全继续配置项进行核查的核查结果生成相应的基线项目日志,在管理端接收到多个基线项目日志之后,获取对应代理端安全状态的评分日志,以根据评分日志和多个基线项目日志生成目标报表展示给用户,从而可以使得用户获知到该代理端的安全评估状态,提高代理端数据的安全性。
在本发明一个实施例中,获取对应代理端安全状态的评分日志的方式可以包括以下两种:
1、管理端生成:根据每一个所述基线项目日志对应的核查结果,以及每一个所述基线项目日志对应的安全基线配置项的权值,计算出所述代理端的安全状态的评分,并根据评分生成相应的评分日志。
2、代理端生成:接收所述代理端发送的对其自身安全状态的评分日志。
在本发明一个实施例中,由于用户可能需要查看关于整个代理端对应的全部安全基线配置项的情况,因此,可以进一步包括:根据每一个所述基线项目日志对应的核查结果,获取所述代理端对应的基线组日志,并利用所述基线组日志执行所述生成目标报表,以使用户获知到该代理端当前的安全状况更加明确。
请参考图2,本发明实施例还提供了一种安全评估方法,应用于代理端,该方法可以包括以下步骤:
步骤201:预先获取用户配置的至少一组安全基线配置项,利用所述至少一组安全基线配置项维护自身安全,并将所述至少一组安全基线配置项作为核查模板,预先设定核查周期;
步骤202:每到达设定的所述核查周期,利用所述核查模板对用于维护自身安全的每一个安全基线配置项的状态进行核查;
步骤203:根据每一个安全基线配置项对应的核查结果,生成相应的基线项目日志;
步骤204:根据生成的多个基线项目日志,对自身状态进行评分,并根据评分结果生成评分日志;
步骤205:将多个所述基线项目日志和所述评分日志发送给管理端。
根据上述方案,由代理端对用于维护其自身安全的每一个安全基线配置项进行定期核查,并对每一个安全继续配置项进行核查的核查结果生成相应的基线项目日志,以及根据多个基线项目日志对自身状态进行评分,并将生成的评分日志发送给管理端,以使管理端获知到该代理端的安全状态,进而使得用户获知到该代理端的安全评估状态,提高代理端数据的安全性。
请参考图3,本发明实施例还提供了一种管理服务器,该管理服务器可以包括以下内容:
接收单元301,用于接收代理端发送的多个基线项目日志;其中,每一个所述基线项目日志对应于所述代理端中用于维护其自身安全的每一个安全基线配置项的核查结果;
第一获取单元302,用于根据每一个所述基线项目日志对应的核查结果,获取对应所述代理端安全状态的评分日志;
第一生成单元303,用于根据所述评分日志和所述多个基线项目日志生成目标报表;
展示单元304,用于将生成的所述目标报表展示给用户。
在本发明一个实施例中,第一获取单元302可以通过如下两种方式中的任意一种获取评分日志:
一个方式包括:第一获取单元302,具体用于根据每一个所述基线项目日志对应的核查结果,以及每一个所述基线项目日志对应的安全基线配置项的权值,计算出所述代理端的安全状态的评分,并根据评分生成相应的评分日志;
另一个方式包括:第一获取单元302,具体用于接收所述代理端发送的对其自身安全状态的评分日志;
在本发明一个实施例中,为了使得用户根据目标报表更加详细的获知到代理服务器的安全状况,该第一获取单元302,可以进一步用于根据每一个所述基线项目日志对应的核查结果,获取所述代理端对应的基线组日志,并利用所述基线组日志触发所述第一生成单元执行所述生成所述目标报表;
在本发明一个实施例中,为了实现对获取到的各个日志的存储,该管理服务器可以进一步包括:非关系型数据库,用于存储多个所述基线项目日志和所述评分日志;
在本发明一个实施例中,该进一步包括:关系型数据库,用于在接收到所述代理端发送的对其自身安全状态的多条评分日志时,根据评分日志中包括的时间信息,存储距离当前时间点最近的评分日志作为所述代理端的评分日志。
请参考图4,本发明实施例还提供了一种代理服务器,该代理服务器可以包括以下内容:
第二获取单元401,用于获取用户配置的至少一组安全基线配置项,利用所述至少一组安全基线配置项维护自身安全,并将所述至少一组安全基线配置项作为核查模板;
配置单元402,用于设定核查周期;
核查单元403,用于每到达设定的所述核查周期,利用所述核查模板对用于维护自身安全的每一个安全基线配置项的状态进行核查;
第二生成单元404,用于根据每一个安全基线配置项对应的核查结果,生成相应的基线项目日志;
评分单元405,用于根据生成的多个基线项目日志,对自身状态进行评分,并根据评分结果生成评分日志;
发送单元406,用于将多个所述基线项目日志和所述评分日志发送给管理端。
在本发明一个实施例中,所述核查单元403,具体用于针对用于维护自身安全的每一个当前安全基线配置项执行下述操作:核查该当前安全基线配置项是否位于所述核查模板中,若位于所述核查模板中,则确定该当前安全基线配置项的状态包括未被篡改;若不位于所述核查模板中,则确定该当前安全基线配置项的状态包括已被篡改;
在本发明一个实施例中,请参考图5,该代理服务器可以进一步包括:第三生成单元501,用于根据每一个安全基线配置项对应的基线项目日志生成基线组日志;
所述发送单元406,进一步用于将生成的基线组日志发送给管理端。
请参考图6,本发明实施例还提供了一种安全评估系统,包括:上述任一实施例提供的所述管理服务器30,和,至少一个上述任一实施例提供的所述代理服务器40。
下面以多个代理服务器和一个管理服务器为例,对上述安全评估系统的安全评估方法进行详细说明。
如图7所示,本发明实施例提供了一种安全评估方法,该方法可以包括以下步骤:
步骤701:用户预先为每一台代理服务器配置至少一组安全基线配置项,以使相应代理服务器利用为其配置的安全基线配置项对其自身安全进行维护,并针对每一台代理服务器设定相应的核查周期。
在计算机系统和软件中,与安全相关的配置所应该达到的最低的限度,包括系统安全配置、系统组件配置、权限和用户配置等多种方面。安全基线配置项是安全基线管理中的一个最小的单位,指与具体的安全配置直接对应的一条规则;多条安全基线配置项可以自由组合,形成基线组。
其中,安全基线的元素可以包括如下内容:
1、服务和应用程序设置。例如:只有指定用户才有权启动服务或运行应用程序。
2、操作系统组件的配置。例如:Internet信息服务(IIS)自带的所有样本文件必须从计算机上删除。
3、权限和权利分配。例如:只有管理员才有权更改操作系统文件。
4、管理规则。例如:计算机上的administrator密码每30天换一次。
本实施例以每一台代理服务器中均包括100条安全基线配置项为例进行说明。
为了保证代理服务器的数据安全,可以经常性对代理服务器进行核查,其中,可以设定核查周期。
其中,对各个代理服务器设定的核查周期可以相同,也可以不同,在此不做限定。
以对各个代理服务器设定相同核查周期为例,例如,该核查周期为2个小时,对本实施例进行说明。
步骤702:每一台代理服务器将为其配置的至少一组安全基线配置项作为核查模板。
由于用户为每一台代理服务器配置的100条安全基线配置项为用户对相应代理服务器的需求进行配置的,因此,在该初始情况下配置的100条安全基线配置项可以作为核查模板,在后续过程中可以利用该核查模板对代理服务器当前包括的安全基线配置项进行逐项核查,以确定安全基线配置项是否遭到篡改。
步骤703:每一台代理服务器在每达到相应核查周期时,利用核查模板对其用于维护自身安全的每一个安全基线配置项进行核查,若被核查的安全基线配置项位于核查模板中,则确定该安全基线配置项的状态包括未被篡改;若该核查的安全基线配置项未位于核查模板中,则确定该安全基线配置项的状态包括已被篡改。
步骤704:在每核查完一个安全基线配置项,则根据核查结果生成相应的基线项目日志,并将生成的该基线项目日志发送给管理服务器。
在本实施例中,基线项目日志可以包括:代理服务器的属性信息、对应的安全基线配置项属性信息、核查时间和核查结果。
其中,该代理服务器的属性信息可以包括:IP地址、名称等。
该核查结果可以为已被篡改和未被篡改。
步骤705:在各个代理服务器对用于维护其自身安全的至少一组安全基线配置项全部核查完成之后,生成基线组日志,并发送给管理服务器。
在各个代理服务器对其当前包括的100条安全基线配置项全部核查完成之后,可以根据每一个安全基线配置项分别对应的基线项目日志,生成基线组日志,其中,该基线组日志是结合所有基线项目日志对整台代理服务器进行分析得到的日志。
该基线组日志可以包括:代理服务器的属性信息、所有安全基线配置项核查结束的时间和核查结果。
该基线组日志的生成也可以由管理服务器根据接收到的多个基线项目日志来生成,然而,由代理服务器生成基线组日志,可以降低对管理服务器的资源占用。
步骤706:各个代理服务器根据生成的多个基线项目日志,对自身状态进行评分,并根据评分结果生成评分日志,将生成的评分日志发送给管理服务器。
为了更加明确各个代理服务器当前的安全状况,可以通过评分方式来实现,该评分规则可以通过加权方式来实现。
例如,若在某一台代理服务器的100条安全基线配置项中,若有m条的核查结果为未被篡改,n条的核查结果为已被篡改,其中,m+n=100,且m、n均是不小于0的整数,那么可以对该代理服务器的评分为m分。
进一步地,也可以设置每一个安全基线配置项的权重,若某一条安全基线配置项的核查结果对该代理服务器的安全状况影响较高,那么可以对该条安全基线配置项设置较大的权重,同理,若某一条安全基线配置项的核查结果对该代理服务器的安全状况影响较低,那么可以对该条安全基线配置项设置较小的权重。通过每一条安全基线配置项的权重和核查结果来计算该台代理服务器的评分。
该评分日志中可以包括该代理服务器对其自身的100条安全基线配置项全部核查结束时的时间信息和代理服务器的属性信息。
步骤707:管理服务器接收各个代理服务器发送的基线项目日志、基线组日志和评分日志,并存储至非关系型数据库中。
由于非关系型数据库查找速度快,因此,可以将这些日志存储到非关系型数据库中。该非关系型数据库可以为MongoDB。
步骤708:管理服务器根据对其设定的任务周期,定时到非关系型数据库中获取其存储的各个代理服务器的评分日志,并将各个代理服务器的评分日志存储到关系型数据库中。
在本实施例中,还需对管理服务器设定任务周期,该任务周期用于触发管理服务器定时到非关系型数据库中获取其在当前任务周期内存储的各个代理服务器的评分日志,并对获取的该当前任务周期内存储的评分日志进行汇总,并将评分日志存储至关系型数据库。例如,该任务周期为1天。
其中,在将评分日志存储到关系型数据库中时,以一台代理服务器对应的评分日志为例,可以满足如下规则:将非关系型数据库中存储的前一天内存储的该台代理服务器对应的评分日志中包括多个时,将根据评分日志中时间信息,将距离当前时间点最近的评分日志作为该台代理服务器最新的评分日志存储到关系型数据库中。
该关系型数据库可以为MySQL。
步骤709:根据非关系型数据库和关系型数据库中存储的日志,生成报表展示给用户,以使用户根据报表中的内容对安全性较低的代理服务器进行安全维护。
在本实施例中,可以对管理服务器进行配置,以配置管理服务器向用户的展示方式:
1、管理服务器每获取到代理服务器最新的评分日志存储到关系型数据库中时,则根据该评分日志、多个基线项目日志和基线组日志生成报表,将报表展示给用户。
2、由用户发起查询请求,管理服务器根据用户的查询请求在关系型数据库和非关系型数据库中存储的日志信息,生成查询请求对应报表展示给用户。
本实施例中,向用户展示的报表至少可以包括如下方式:
1、基线项目日志对应的报表:可以直接读取非关系型数据库,以列表的形式展示给用户,展示内容可以包括:核查时间、代理服务器的属性信息、核查的安全基线配置项和核查结果。
2、基线组日志对应的报表:可以直接读取非关系型数据库,以列表的形式展示给用户,展示内容可以包括:核查时间、代理服务器的属性信息和核查结果。
3、代理服务器安全状态统计报表:对多个时间段内代理服务器对应的评分日志进行分析,并生成相应的报表,其中,该报表中可以包括该代理服务器在各个时间段内的评分、也可以包括根据评分进行评级,该评级可以包括:健康、风险、高风险、未扫描等。进一步地,还可以根据各个代理服务器的评分和评级,以列表和饼状图等多种形式进行展现。
4、代理服务器安全状态趋势:可以以时间为维度,展示一个时间段内不同等级的代理服务器的数据量的变化趋势图。
5、代理服务器安全状态查询:可以展示单台代理服务器在一个时间段内的评分变化趋势图。
6、基线项目风险统计:可以统计一个时间段内,不合规定的安全基线配置项对应的基线项目日志的数量排名,以使用户可以发现所有代理服务器的共性问题。
综上所述,本发明各个实施例至少可以实现如下有益效果:
1、在本发明实施例中,由代理端对用于维护其自身安全的每一个安全基线配置项进行核查,并对每一个安全继续配置项进行核查的核查结果生成相应的基线项目日志,在管理端接收到多个基线项目日志之后,获取对应代理端安全状态的评分日志,以根据评分日志和多个基线项目日志生成目标报表展示给用户,从而可以使得用户获知到该代理端的安全评估状态,提高代理端数据的安全性。
2、在本发明实施例中,由代理服务器生成基线组日志和评分日志发送给管理服务器,无需管理服务器根据接收到的多个基线项目日志来生成,从而可以降低管理服务器占用的资源。
3、在本发明实施例中,通过针对各个代理服务器设定核查周期,可以使得各个代理服务器定时对其自身的安全状态进行核查,进而可以使得用户获知到其安全状态,并进一步对其安全进行更新维护,提高各个代理服务器中数据的安全性。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃·····”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种安全评估方法,其特征在于,应用于管理端,包括:
接收代理端发送的多个基线项目日志;其中,每一个所述基线项目日志对应于所述代理端中用于维护其自身安全的每一个安全基线配置项的核查结果;
根据每一个所述基线项目日志对应的核查结果,获取对应所述代理端安全状态的评分日志;
根据所述评分日志和所述多个基线项目日志生成目标报表;
将生成的所述目标报表展示给用户。
2.根据权利要求1所述的方法,其特征在于,
所述获取对应所述代理端安全状态的评分日志,包括:根据每一个所述基线项目日志对应的核查结果,以及每一个所述基线项目日志对应的安全基线配置项的权值,计算出所述代理端的安全状态的评分,并根据评分生成相应的评分日志;
或,
所述获取对应所述代理端安全状态的评分结果,包括:接收所述代理端发送的对其自身安全状态的评分日志。
3.根据权利要求2所述的方法,其特征在于,
进一步包括:根据每一个所述基线项目日志对应的核查结果,获取所述代理端对应的基线组日志,并利用所述基线组日志执行所述生成目标报表;
和/或,
进一步包括:将多个所述基线项目日志和所述评分日志存储到非关系型数据库中;
和/或,
进一步包括:在接收到所述代理端发送的对其自身安全状态的多条评分日志时,根据评分日志中包括的时间信息,将距离当前时间点最近的评分日志作为所述代理端的评分日志存储到关系型数据库中。
4.一种安全评估方法,其特征在于,应用于代理端,预先获取用户配置的至少一组安全基线配置项,利用所述至少一组安全基线配置项维护自身安全,并将所述至少一组安全基线配置项作为核查模板,预先设定核查周期,还包括:
每到达设定的所述核查周期,利用所述核查模板对用于维护自身安全的每一个安全基线配置项的状态进行核查;
根据每一个安全基线配置项对应的核查结果,生成相应的基线项目日志;
根据生成的多个基线项目日志,对自身状态进行评分,并根据评分结果生成评分日志;
将多个所述基线项目日志和所述评分日志发送给管理端。
5.根据权利要求4所述的方法,其特征在于,
所述对用于维护自身安全的每一个安全基线配置项的状态进行核查,包括:针对用于维护自身安全的每一个当前安全基线配置项执行下述操作:核查该当前安全基线配置项是否位于所述核查模板中,若位于所述核查模板中,则确定该当前安全基线配置项的状态包括未被篡改;若不位于所述核查模板中,则确定该当前安全基线配置项的状态包括已被篡改;
在对用于维护自身安全的每一个安全基线配置项的状态进行核查之后,进一步包括:根据每一个安全基线配置项对应的基线项目日志生成基线组日志,并将生成的基线组日志发送给管理端。
6.一种管理服务器,其特征在于,包括:
接收单元,用于接收代理端发送的多个基线项目日志;其中,每一个所述基线项目日志对应于所述代理端中用于维护其自身安全的每一个安全基线配置项的核查结果;
第一获取单元,用于根据每一个所述基线项目日志对应的核查结果,获取对应所述代理端安全状态的评分日志;
第一生成单元,用于根据所述评分日志和所述多个基线项目日志生成目标报表;
展示单元,用于将生成的所述目标报表展示给用户。
7.根据权利要求6所述的管理服务器,其特征在于,
所述第一获取单元,具体用于根据每一个所述基线项目日志对应的核查结果,以及每一个所述基线项目日志对应的安全基线配置项的权值,计算出所述代理端的安全状态的评分,并根据评分生成相应的评分日志;
或,
所述第一获取单元,具体用于接收所述代理端发送的对其自身安全状态的评分日志;
和/或,
所述第一获取单元,进一步用于根据每一个所述基线项目日志对应的核查结果,获取所述代理端对应的基线组日志,并利用所述基线组日志触发所述第一生成单元执行所述生成所述目标报表;
和/或,
进一步包括:非关系型数据库,用于存储多个所述基线项目日志和所述评分日志;
和/或,
进一步包括:关系型数据库,用于在接收到所述代理端发送的对其自身安全状态的多条评分日志时,根据评分日志中包括的时间信息,存储距离当前时间点最近的评分日志作为所述代理端的评分日志。
8.一种代理服务器,其特征在于,包括:
第二获取单元,用于获取用户配置的至少一组安全基线配置项,利用所述至少一组安全基线配置项维护自身安全,并将所述至少一组安全基线配置项作为核查模板;
配置单元,用于设定核查周期;
核查单元,用于每到达设定的所述核查周期,利用所述核查模板对用于维护自身安全的每一个安全基线配置项的状态进行核查;
第二生成单元,用于根据每一个安全基线配置项对应的核查结果,生成相应的基线项目日志;
评分单元,用于根据生成的多个基线项目日志,对自身状态进行评分,并根据评分结果生成评分日志;
发送单元,用于将多个所述基线项目日志和所述评分日志发送给管理端。
9.根据权利要求8所述的代理服务器,其特征在于,
所述核查单元,具体用于针对用于维护自身安全的每一个当前安全基线配置项执行下述操作:核查该当前安全基线配置项是否位于所述核查模板中,若位于所述核查模板中,则确定该当前安全基线配置项的状态包括未被篡改;若不位于所述核查模板中,则确定该当前安全基线配置项的状态包括已被篡改;
进一步包括:第三生成单元,用于根据每一个安全基线配置项对应的基线项目日志生成基线组日志;
所述发送单元,进一步用于将生成的基线组日志发送给管理端。
10.一种安全评估系统,其特征在于,包括:上述权利要求6或7所述的管理服务器,和,至少一个上述权利要求8或9所述的代理服务器。
CN201610345333.7A 2016-05-23 2016-05-23 一种安全评估方法、装置及系统 Active CN105915533B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610345333.7A CN105915533B (zh) 2016-05-23 2016-05-23 一种安全评估方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610345333.7A CN105915533B (zh) 2016-05-23 2016-05-23 一种安全评估方法、装置及系统

Publications (2)

Publication Number Publication Date
CN105915533A true CN105915533A (zh) 2016-08-31
CN105915533B CN105915533B (zh) 2019-03-05

Family

ID=56749681

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610345333.7A Active CN105915533B (zh) 2016-05-23 2016-05-23 一种安全评估方法、装置及系统

Country Status (1)

Country Link
CN (1) CN105915533B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107403100A (zh) * 2017-08-08 2017-11-28 四川长虹电器股份有限公司 基线配置自动化检测系统及方法
CN107679692A (zh) * 2017-09-02 2018-02-09 深圳供电局有限公司 一种安全基线管理系统及方法
CN107844706A (zh) * 2017-12-07 2018-03-27 郑州云海信息技术有限公司 安全基线日志处理方法及状态展示方法
CN110414237A (zh) * 2019-06-12 2019-11-05 武汉青藤时代网络科技有限公司 一种基于终端设备的自动化基线检查方法
CN112380533A (zh) * 2020-11-17 2021-02-19 广东电网有限责任公司江门供电局 一种计算机终端安全基线核查方法
CN112465457A (zh) * 2020-11-27 2021-03-09 重庆康盛监理咨询有限公司 监理项目管理方法、系统、装置及计算机存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040102922A1 (en) * 2002-11-27 2004-05-27 Tracy Richard P. Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model
CN101174973A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 一种网络安全管理构架
US20100275263A1 (en) * 2009-04-24 2010-10-28 Allgress, Inc. Enterprise Information Security Management Software For Prediction Modeling With Interactive Graphs
CN102238038A (zh) * 2011-07-26 2011-11-09 北京神州绿盟信息安全科技股份有限公司 一种网络设备的安全性评估方法及装置
CN104363107A (zh) * 2014-10-21 2015-02-18 中国联合网络通信集团有限公司 一种安全基线核查方法和设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040102922A1 (en) * 2002-11-27 2004-05-27 Tracy Richard P. Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model
CN101174973A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 一种网络安全管理构架
US20100275263A1 (en) * 2009-04-24 2010-10-28 Allgress, Inc. Enterprise Information Security Management Software For Prediction Modeling With Interactive Graphs
CN102238038A (zh) * 2011-07-26 2011-11-09 北京神州绿盟信息安全科技股份有限公司 一种网络设备的安全性评估方法及装置
CN104363107A (zh) * 2014-10-21 2015-02-18 中国联合网络通信集团有限公司 一种安全基线核查方法和设备

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107403100A (zh) * 2017-08-08 2017-11-28 四川长虹电器股份有限公司 基线配置自动化检测系统及方法
CN107679692A (zh) * 2017-09-02 2018-02-09 深圳供电局有限公司 一种安全基线管理系统及方法
CN107844706A (zh) * 2017-12-07 2018-03-27 郑州云海信息技术有限公司 安全基线日志处理方法及状态展示方法
CN110414237A (zh) * 2019-06-12 2019-11-05 武汉青藤时代网络科技有限公司 一种基于终端设备的自动化基线检查方法
CN112380533A (zh) * 2020-11-17 2021-02-19 广东电网有限责任公司江门供电局 一种计算机终端安全基线核查方法
CN112380533B (zh) * 2020-11-17 2023-12-15 广东电网有限责任公司江门供电局 一种计算机终端安全基线核查方法
CN112465457A (zh) * 2020-11-27 2021-03-09 重庆康盛监理咨询有限公司 监理项目管理方法、系统、装置及计算机存储介质
CN112465457B (zh) * 2020-11-27 2024-05-24 重庆康盛监理咨询有限公司 监理项目管理方法、系统、装置及计算机存储介质

Also Published As

Publication number Publication date
CN105915533B (zh) 2019-03-05

Similar Documents

Publication Publication Date Title
CN105915533A (zh) 一种安全评估方法、装置及系统
CN109067541B (zh) 基于区块链的数据验证方法及装置、电子设备
CN103841239B (zh) 终端真伪验证方法及装置
CN102891897B (zh) 网页分享方法和服务器及客户端
CN103368957B (zh) 对网页访问行为进行处理的方法及系统、客户端、服务器
CN110100429A (zh) 实时检测并防止欺诈和滥用
CN102831218B (zh) 热力图中的数据确定方法及装置
CN105959371B (zh) 网页分享系统
CN106598823B (zh) 一种网络行为特征的差量计算方法和系统
CN105490925B (zh) 一种信息有效性的验证方法及装置
CN110245953B (zh) 一种信息验证方法、信息验证装置及电子设备
US20160337399A1 (en) Communications security
CN109740129B (zh) 基于区块链的报表生成方法、装置、设备及可读存储介质
CN109960904A (zh) 业务系统管理方法、管理服务器、用户终端和管理系统
CN111488616A (zh) 业务数据区块链的预言机实现方法及装置
CN107483381A (zh) 关联账户的监控方法及装置
CN106713242B (zh) 数据请求的处理方法及处理装置
US10277522B1 (en) Automated association of computing resources with resource creators for usage allocation
CN106485539A (zh) 一种防止广告作弊的方法及系统
CN102281260B (zh) 监控规则的生成方法和服务器
CN105491172B (zh) 一种用于确定网络地址的归属地信息的方法与设备
CN111488356A (zh) 业务数据区块链的数据存储方法及其装置
CN104580429B (zh) 一种加载通讯信息的方法、服务器和云盘客户端
CN106603701A (zh) 基于长连接平台下发消息的方法及装置
CN109710692A (zh) 一种区块链网络中用户信息处理方法、装置及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant