CN105955728A - 一种基于用户自定义脚本的安全基线检查修复方式 - Google Patents
一种基于用户自定义脚本的安全基线检查修复方式 Download PDFInfo
- Publication number
- CN105955728A CN105955728A CN201610263309.9A CN201610263309A CN105955728A CN 105955728 A CN105955728 A CN 105955728A CN 201610263309 A CN201610263309 A CN 201610263309A CN 105955728 A CN105955728 A CN 105955728A
- Authority
- CN
- China
- Prior art keywords
- script
- repair
- user
- baseline
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本发明特别涉及一种基于用户自定义脚本的安全基线检查修复方式。该基于用户自定义脚本的安全基线检查修复方式,将用户自行定义的脚本看作一个广义的配置项,将脚本的运行结果视为一个配置项取值,用户录入脚本后,将基线数据下发,并执行扫描到的脚本;然后对自定义脚本进行检查,判断脚本是否合规,若合规则进程结束;若不合规则判断是否需要修复,若需要修复则执行修复脚本,若不需要修复则进程结束。该基于用户自定义脚本的安全基线检查修复方式,将一次用户自定义脚本的执行视作一次配置项操作,从而能够在不修改程序的前提下,实现提高安全基线灵活性、降低使用门槛的目的。
Description
技术领域
本发明涉及安全基线技术领域,特别涉及一种基于用户自定义脚本的安全基线检查修复方式。
背景技术
随着信息技术的发展,信息系统的复杂程度也在不断增加。在较为庞大的信息系统中,由人工进行配置项手动维护已经变得十分困难。这样的前提下,导致配置项自动化安全管理软件——安全基线软件的出现。
在经过多年发展之后,传统的安全基线类业务逐渐暴露出不足:系统、软件配置项并不能解决所有问题。
一般而言,计算机软件会将其业务过程中最敏感、最容易变动的部分,以软件配置项形式向用户暴露。但是,这样靠使用频度排名得出的系统配置项,终究是有限的集合,无法满足实际生产生活中复杂多变的需求。在这样的条件下,通过脚本执行检查、修复的用户自定义脚本型安全基线应运而生。
基于上述问题,本发明提出了一种基于用户自定义脚本的安全基线检查修复方式。灵活运用“广义安全基线”的概念,将用户自行定义的脚本看作一个广义的配置项,将该脚本的运行结果视为一个配置项取值,旨在在不修改程序的前提下,实现安全基线检查的灵活性。
发明内容
本发明为了弥补现有技术的缺陷,提供了一种简单高效的基于用户自定义脚本的安全基线检查修复方式。
本发明是通过如下技术方案实现的:
一种基于用户自定义脚本的安全基线检查修复方式,其特征在于:将用户自行定义的脚本看作一个广义的配置项,将脚本的运行结果视为一个配置项取值,用户录入脚本后,将基线数据下发,并执行扫描到的脚本;然后对自定义脚本进行检查,判断脚本是否合规,若合规则进程结束;若不合规则判断是否需要修复,若需要修复则执行修复脚本,若不需要修复则进程结束。
本发明对自定义脚本的检查过程,首先获取待执行项目ID,根据项目ID,从用户自定义脚本知识库获取项目扫描脚本或者修复脚本,并执行获取的脚本,获取到脚本的的执行结果后,根据项目ID,从策略数据库获取项目目标值,并将脚本的的执行结果与目标值进行比对,若两者相等则表示脚本合规或者修复成功;若两者不相等则表明基本不合规或者修复不成功。
所述基线数据包括标题,描述,脚本三部分,所述标题部分为对应基线项目的名称,所述描述部分是对对应基线项目的详细介绍,所述脚本部分包括检查脚本和修复脚本两部分,用于在相应的业务发生时进行执行调用。
本发明的有益效果是:该基于用户自定义脚本的安全基线检查修复方式,将一次用户自定义脚本的执行视作一次配置项操作,从而能够在不修改程序的前提下,实现提高安全基线灵活性、降低使用门槛的目的。
附图说明
附图1为本发明基于用户自定义脚本的安全基线检查修复方法示意图。
附图2为本发明基于用户自定义脚本检查方法示意图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行详细的说明。应当说明的是,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
该基于用户自定义脚本的安全基线检查修复方式,将用户自行定义的脚本看作一个广义的配置项,将脚本的运行结果视为一个配置项取值,用户录入脚本后,将基线数据下发,并执行扫描到的脚本;然后对自定义脚本进行检查,判断脚本是否合规,若合规则进程结束;若不合规则判断是否需要修复,若需要修复则执行修复脚本,若不需要修复则进程结束。
本发明对自定义脚本的检查过程,首先获取待执行项目ID,根据项目ID,从用户自定义脚本知识库获取项目扫描脚本或者修复脚本,并执行获取的脚本,获取到脚本的的执行结果后,根据项目ID,从策略数据库获取项目目标值,并将脚本的的执行结果与目标值进行比对,若两者相等则表示脚本合规或者修复成功;若两者不相等则表明基本不合规或者修复不成功。
所述基线数据包括标题,描述,脚本三部分,所述标题部分为对应基线项目的名称,所述描述部分是对对应基线项目的详细介绍,所述脚本部分包括检查脚本和修复脚本两部分,用于在相应的业务发生时进行执行调用。
该基于用户自定义脚本的安全基线检查修复方式,可以用作CS模式安全基线检查软件的一部分,作为一个独立业务模块存在。为用户提供脚本录入、目标值设定等人机界面,并将检查结果向用户及程序中的相关模块报告,以便了解被保护计算机的安全状况。
Claims (3)
1.一种基于用户自定义脚本的安全基线检查修复方式,其特征在于:将用户自行定义的脚本看作一个广义的配置项,将脚本的运行结果视为一个配置项取值,用户录入脚本后,将基线数据下发,并执行扫描到的脚本;然后对自定义脚本进行检查,判断脚本是否合规,若合规则进程结束;若不合规则判断是否需要修复,若需要修复则执行修复脚本,若不需要修复则进程结束。
2.根据权利要求1所述的基于用户自定义脚本的安全基线检查修复方式,其特征在于:对自定义脚本的检查过程,首先获取待执行项目ID,根据项目ID,从用户自定义脚本知识库获取项目扫描脚本或者修复脚本,并执行获取的脚本,获取到脚本的的执行结果后,根据项目ID,从策略数据库获取项目目标值,并将脚本的的执行结果与目标值进行比对,若两者相等则表示脚本合规或者修复成功;若两者不相等则表明基本不合规或者修复不成功。
3.根据权利要求1所述的基于用户自定义脚本的安全基线检查修复方式,其特征在于:所述基线数据包括标题,描述,脚本三部分,所述标题部分为对应基线项目的名称,所述描述部分是对对应基线项目的详细介绍,所述脚本部分包括检查脚本和修复脚本两部分,用于在相应的业务发生时进行执行调用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610263309.9A CN105955728A (zh) | 2016-04-26 | 2016-04-26 | 一种基于用户自定义脚本的安全基线检查修复方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610263309.9A CN105955728A (zh) | 2016-04-26 | 2016-04-26 | 一种基于用户自定义脚本的安全基线检查修复方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105955728A true CN105955728A (zh) | 2016-09-21 |
Family
ID=56915441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610263309.9A Pending CN105955728A (zh) | 2016-04-26 | 2016-04-26 | 一种基于用户自定义脚本的安全基线检查修复方式 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105955728A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106648657A (zh) * | 2016-12-21 | 2017-05-10 | 郑州云海信息技术有限公司 | 一种对安全基线项目进行随机赋值的方法 |
CN109905347A (zh) * | 2017-12-07 | 2019-06-18 | 中移(苏州)软件技术有限公司 | 安全基线配置方法、装置、设备、云主机、介质及系统 |
CN113515751A (zh) * | 2021-09-13 | 2021-10-19 | 富通云腾科技有限公司 | 一种基于模块化软件部署分析平台 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020184065A1 (en) * | 2001-03-30 | 2002-12-05 | Cody Menard | System and method for correlating and diagnosing system component performance data |
US20050197998A1 (en) * | 2003-07-11 | 2005-09-08 | Asbury Mark R. | Dynamic database SQL script execution through JDBC |
CN101620563A (zh) * | 2008-06-30 | 2010-01-06 | 福建升腾资讯有限公司 | 终端系统的录入回放模式自动化测试方法及系统 |
CN104125197A (zh) * | 2013-04-24 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 一种安全基线系统及其实现安全检查的方法 |
CN105245392A (zh) * | 2014-06-27 | 2016-01-13 | 北京新媒传信科技有限公司 | 基线检查修复方法及装置 |
-
2016
- 2016-04-26 CN CN201610263309.9A patent/CN105955728A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020184065A1 (en) * | 2001-03-30 | 2002-12-05 | Cody Menard | System and method for correlating and diagnosing system component performance data |
US20050197998A1 (en) * | 2003-07-11 | 2005-09-08 | Asbury Mark R. | Dynamic database SQL script execution through JDBC |
CN101620563A (zh) * | 2008-06-30 | 2010-01-06 | 福建升腾资讯有限公司 | 终端系统的录入回放模式自动化测试方法及系统 |
CN104125197A (zh) * | 2013-04-24 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 一种安全基线系统及其实现安全检查的方法 |
CN105245392A (zh) * | 2014-06-27 | 2016-01-13 | 北京新媒传信科技有限公司 | 基线检查修复方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106648657A (zh) * | 2016-12-21 | 2017-05-10 | 郑州云海信息技术有限公司 | 一种对安全基线项目进行随机赋值的方法 |
CN109905347A (zh) * | 2017-12-07 | 2019-06-18 | 中移(苏州)软件技术有限公司 | 安全基线配置方法、装置、设备、云主机、介质及系统 |
CN113515751A (zh) * | 2021-09-13 | 2021-10-19 | 富通云腾科技有限公司 | 一种基于模块化软件部署分析平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103092761B (zh) | 基于差异信息文件识别和检查修改代码块的方法及装置 | |
CN103019937B (zh) | 一种人机交互界面遍历测试方法 | |
CN105955728A (zh) | 一种基于用户自定义脚本的安全基线检查修复方式 | |
Garousi et al. | Developing, verifying, and maintaining high-quality automated test scripts | |
CN105488185B (zh) | 一种知识库的优化方法和装置 | |
CN106095681A (zh) | 一种SVN集成JSHint代码检测方法及其系统 | |
CN110457029B (zh) | 一种基于scade基础算法块的逻辑组态图符配置方法 | |
WO2023123943A1 (zh) | 接口自动化测试方法、装置、介质、设备及程序 | |
CN106445618A (zh) | 一种数据库自动升级方法 | |
WO2024060725A1 (zh) | 一种飞机工装变更方法、装置、设备及存储介质 | |
CN105740561A (zh) | 物料清单的查验方法及系统 | |
CN104135483A (zh) | 一种网络安全自动配置管理系统 | |
CN103440460A (zh) | 一种应用系统变更验证方法及验证系统 | |
CN107590303A (zh) | 快速查找和修正版图数据中异常图形的方法 | |
CN110956476A (zh) | 一种基于区块链实现gmp/gsp自动监管的方法和平台 | |
US11960862B2 (en) | Source code correction assistance apparatus and source code correction assistance method | |
CN104123469B (zh) | 一种普适计算环境上下文一致性检测调度系统及方法 | |
Mahendra et al. | A categorized review on software security testing | |
CN107562808B (zh) | 一种异构双链自动化数据的验证方法 | |
CN111881055B (zh) | 军用软件评测规范的Simulink模型设计方法 | |
CN105912368A (zh) | 一种应用软件在车载导航上的应用方法 | |
CN116976300A (zh) | 一种文本信息提取生成方法及系统 | |
Shan | Testing methods of computer software | |
von Detten | Archimetrix: A tool for deficiency-aware software architecture reconstruction | |
CN104866769A (zh) | 一种基于业务系统主机指纹采集的漏洞分析方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160921 |