安全事件防御方法及装置
技术领域
本发明涉及网络安全技术领域,尤其涉及一种安全事件防御方法及装置。
背景技术
随着信息技术和网络的快速发展,安全的边界已经超越地理和物理实体的限制,拓展到信息网络。近年来信息泄露类安全事件呈现集中爆发态势,涉及政府、医院、企业等多个领域。信息泄露数量达百万级的事件数次发生。
然而,安全事件爆发后,一般在很短的时间就会披露攻击方法,且通过网络迅速传播,在一、两天内被攻击对象大面积的业务系统都会遭受攻击,如果没有及时进行防护,会造成严重的损失。
现有的防护方案,是在安全事件爆发后,安全厂商通过分析攻击特征生成攻击特征库后,对外发布后,通过系统的更新机制更新特征库进行防御。需要在系统遭受攻击时或者用户主动启动网络安全扫描时,才会更新特征库以进行防护,且通过简单的特征识别进行防护效果并不理想。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种安全事件防御方法及装置,旨在解决现有的防护方案需要在系统遭受攻击时或者用户主动启动网络安全扫描时,才会更新特征库以进行防护,且通过简单的特征识别进行防护效果并不理想的问题。
为实现上述目的,本发明提供的一种安全事件防御方法,包括以下步骤:
从云端获取安全事件的漏洞特征信息、攻击特征信息及防护策略信息;
根据所述漏洞特征信息扫描终端是否存在安全事件漏洞;
当存在所述安全事件漏洞时,根据所述安全事件漏洞及防护策略信息自动生成终端安全防护策略,结合所述攻击特征信息启动安全引擎。
优选地,所述从云端获取安全事件的漏洞特征信息、攻击特征信息及防护策略信息的步骤之前,还包括:
通过云端监测网络中的安全事件,在安全事件出现时提取安全事件的漏洞特征信息及攻击特征信息,并根据所述漏洞特征信息及攻击特征信息生成防护策略信息。
优选地,根据所述安全事件漏洞及防护策略信息自动生成终端安全防护策略的步骤包括:
根据终端存在的安全事件漏洞情况,结合防护策略信息中给出的通用防护配置信息,生成终端安全防护策略。
优选地,所述根据所述漏洞特征信息扫描终端是否存在安全事件漏洞的步骤之后,还包括:
根据是否存在安全事件漏洞对终端的安全状况进行评估;
当存在所述安全事件漏洞时,获取所述终端中受安全事件影响的信息。
优选地,所述当存在所述安全事件漏洞时,根据所述安全事件漏洞及防护策略信息自动生成终端安全防护策略,结合所述攻击特征信息启动安全引擎的步骤之后,还包括:
根据所述漏洞特征信息和所述攻击特征信息扫描终端是否存在安全事件危害;
根据扫描结果对进行安全事件防护后终端的安全状况进行评估,并提供是否调整安全防护策略的提示信息。
此外,为实现上述目的,本发明还提供一种安全事件防御装置,包括:
获取模块,用于从云端获取安全事件的漏洞特征信息、攻击特征信息及防护策略信息;
扫描模块,用于根据所述漏洞特征信息扫描终端是否存在安全事件漏洞;
防护模块,用于当存在所述安全事件漏洞时,根据所述安全事件漏洞及防护策略信息自动生成终端安全防护策略,结合所述攻击特征信息启动安全引擎。
优选地,所述安全事件防御装置还包括:
嗅探模块,用于通过云端监测网络中的安全事件,在安全事件出现时提取安全事件的漏洞特征信息及攻击特征信息,并根据所述漏洞特征信息及攻击特征信息生成防护策略信息。
优选地,所述防护模块,还用于根据终端存在的安全事件漏洞情况,结合防护策略信息中给出的通用防护配置信息,生成终端安全防护策略。
优选地,所述安全事件防御装置还包括:评估模块;
所述评估模块,用于根据是否存在安全事件漏洞对终端的安全状况进行评估;
所述获取模块,还用于当存在所述安全事件漏洞时,获取所述终端中受安全事件影响的信息。
优选地,所述安全事件防御装置还包括:提示模块,
所述扫描模块,还用于根据所述漏洞特征信息和所述攻击特征信息扫描终端是否存在安全事件危害;
所述提示模块,用于根据扫描结果对进行安全事件防护后终端的安全状况进行评估,并提供是否调整安全防护策略的提示信息。
本发明从云端获取安全事件的漏洞特征信息、攻击特征信息及防护策略信息;根据所述漏洞特征信息扫描终端是否存在安全事件漏洞;当存在所述安全事件漏洞时,根据所述安全事件漏洞及防护策略信息自动生成终端安全防护策略,结合所述攻击特征信息启动安全引擎。通过云端实时对互联网的安全事件进行探测,当安全事件出现时,能够第一时间获得安全事件的漏洞特征信息、攻击特征信息及防护策略信息,及时全面的对终端进行安全事件防护。
附图说明
图1为本发明安全事件防御方法的第一实施例的流程示意图;
图2为本发明安全事件防御方法的第二实施例的流程示意图;
图3为本发明安全事件防御方法的第三实施例的流程示意图;
图4为本发明安全事件防御方法的第四实施例的流程示意图;
图5为本发明安全事件防御装置的第一实施例的功能模块示意图;
图6为本发明安全事件防御装置的第二实施例的功能模块示意图;
图7为本发明安全事件防御装置的第三实施例的功能模块示意图;
图8为本发明安全事件防御装置的第四实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:从云端获取安全事件的漏洞特征信息、攻击特征信息及防护策略信息;根据所述漏洞特征信息扫描终端是否存在安全事件漏洞;当存在所述安全事件漏洞时,根据所述安全事件漏洞及防护策略信息自动生成终端安全防护策略,结合所述攻击特征信息启动安全引擎。通过云端实时对互联网的安全事件进行探测,当安全事件出现时,能够第一时间获得安全事件的漏洞特征信息、攻击特征信息及防护策略信息,及时全面的对终端进行安全事件防护。
由于现有的防护方案需要在系统遭受攻击时或者用户主动启动网络安全扫描时,才会更新特征库以进行防护,且通过简单的特征识别进行防护效果并不理想。
基于上述问题,本发明提供一种安全事件防御方法。
参照图1,图1为本发明安全事件防御方法的第一实施例的流程示意图。
在一实施例中,所述安全事件防御方法包括:
步骤S10,从云端获取安全事件的漏洞特征信息、攻击特征信息及防护策略信息;
安全事件是指当前互联网中正在发生的、影响范围广、危害性大的安全攻击事件,通常是由人为恶意的通过网络或其他技术手段,利用网络系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对网络系统实施攻击,并造成网络系统异常或对网络系统当前运行造成潜在危害的安全事件,安全事件包括拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件等七个子类。安全事件爆发后,一般在很短的时间就会披露攻击方法,且通过网络迅速传播,在一、两天内大面积的业务系统都会遭受攻击,如果没有及时进行防护,会造成严重的损失。而在安全事件爆发后,等安全厂商通过分析攻击特征生成攻击特征库并对外发布后,再由系统的更新机制更新特征库进行防御,显然会错过安全事件防御的最佳时机,且通过简单的特征识别无法对终端进行全面有效的防护。本实施例通过云端实时对互联网的安全事件进行探测,当然,也可以是定时或者间隔一定时间对互联网的安全事件进行探测,考虑到安全事件发生时间的不确定性,为了能第一时间探测到安全事件,本实施例优选实时对互联网的安全事件进行探测;探测到安全事件出现时,获取安全事件的信息,包括安全事件的危害描述、漏洞特征信息及攻击特征信息,依据漏洞特征信息及攻击特征信息生成适用于防护软件的防护策略信息。
步骤S20,根据所述漏洞特征信息扫描终端是否存在安全事件漏洞;
漏洞扫描可以划分为ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术,每种技术实现的目标和运用的原理各不相同。按照TCP/IP协议簇的结构,ping扫描工作在互联网络层:端口扫描、防火墙探测工作在传输层;0S探测、脆弱点探测工作在互联网络层、传输层、应用层。ping扫描确定目标主机的IP地址,端口扫描探测目标主机所开放的端口,然后基于端口扫描的结果,进行OS探测和脆弱点扫描。对终端进行漏洞扫描前,要将漏洞特征信息汇入漏洞资料库中,对终端进行漏洞扫描时,先探测目标系统的活动主机(终端),对活动主机进行端口扫描,确定系统开放的端口,同时根据协议指纹技术识别出主机的操作系统类型;然后,对开放的端口进行网络服务类型的识别,确定其提供的网络服务;根据目标系统的操作系统平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是否存在已知安全漏洞;目标可以是工作站、服务器、交换机、数据库应用等各种对象;扫描结果可以给用户提供周密可靠的安全性分析报告,是提高网络安全整体水平的重要依据。
步骤S30,当存在所述安全事件漏洞时,根据所述安全事件漏洞及防护策略信息自动生成终端安全防护策略,结合所述攻击特征信息启动安全引擎。
安全事件通常是在有漏洞的终端进行扩散,因而,在安全事件发生后,要及时根据漏洞特征信息对终端进行扫描,以确认终端是否存在安全事件漏洞,当终端不存在安全事件漏洞时,表示终端目前不会受到安全事件危害;当终端存在安全事件漏洞时,表示终端对安全事件的抵抗性能较弱,根据安全事件漏洞及防护策略信息自动生成终端安全防护策略,结合所述攻击特征信息启动安全引擎,同时下载补丁等对相应的安全事件漏洞进行修护,以确保终端能抵御安全事件的攻击。
具体地,根据所述安全事件漏洞及防护策略信息自动生成终端安全防护策略的步骤包括:
根据终端存在的安全事件漏洞情况,结合防护策略信息中给出的通用防护配置信息,生成终端安全防护策略。
在云端依据漏洞特征信息及攻击特征信息生成适用于防护软件的防护策略信息,属于针对不同终端及不同的防护软件均适用的通用防护策略,所述防护策略信息中包括升级操作系统补丁、安装和/或修改防病杀毒软件、安装和/或修改入侵检测系统、安装和/或修改网络防火墙和硬件防火墙、数据保密与安装和/或修改动态口令认证系统、操作系统安全内核技术及身份验证技术等;以防火墙为例,防火墙包括包过滤防火墙、代理防火墙及双穴主机防火墙,根据终端存在的安全事件漏洞情况、安全事件的攻击特征信息、终端的防护要求等级及终端的防火墙状况等信息,给出不同的防火墙配置信息,包括在终端的防护要求等级较高、而已有的防火墙不能满足需求时,给出安装更高等级的防火墙的策略建议等;现有的针对安全事件进行防御的方式,是在安全事件爆发后,等安全厂商通过分析攻击特征生成攻击特征库并对外发布后,再由系统的更新机制更新特征库进行防御,且特征库仅包含攻击特征,但大部分的安全事件都无法通过简单的特征识别进行防护;而本实施例通过云端实时对互联网的安全事件进行探测,在安全事件发生之初,即对安全事件的漏洞特征信息及攻击特征信息进行自动分析,并生成防护策略信息,并将与安全事件相关的漏洞特征信息、攻击特征信息及防护策略信息与终端进行交互,使终端能及时的针对终端的具体情况,调整防护策略信息中给出的通用防护配置信息,生成终端安全防护策略。
本实施例通过云端实时对互联网的安全事件进行探测,当安全事件出现时,能够第一时间获得安全事件的漏洞特征信息、攻击特征信息及防护策略信息,及时全面的对终端进行安全事件防护。
参照图2,图2为本发明安全事件防御方法的第二实施例的流程示意图。基于上述安全事件防御方法的第一实施例,所述步骤S10之前,还包括:
步骤S40,通过云端监测网络中的安全事件,在安全事件出现时提取安全事件的漏洞特征信息及攻击特征信息,并根据所述漏洞特征信息及攻击特征信息生成防护策略信息。
云端可以全面实时的监测网络中的安全事件,可以在云端设置安全事件嗅探工具,例如网络爬虫,网络爬虫可以自动获取网络中的信息,并对获取的信息进行分析,安全事件携带有病毒特征,网络爬虫在对获取的信息进行分析时,当发现信息中具有病毒特征时,就将该信息标定为疑似安全事件,再由管理中心对该信息进行进一步分析,以确认该信息是否为安全事件;在探测到安全事件出现时,获取安全事件的信息,包括安全事件的危害描述、漏洞特征信息及攻击特征信息,依据漏洞特征信息及攻击特征信息生成适用于防护软件的防护策略信息。
本实施例通过云端监测网络中的安全事件,在安全事件出现时,提取安全事件的漏洞特征信息及攻击特征信息,并根据所述漏洞特征信息及攻击特征信息生成防护策略信息,可以全面及时的对网络中的安全事件进行监测。
参照图3,图3为本发明安全事件防御方法的第三实施例的流程示意图。基于上述安全事件防御方法的第二实施例,所述步骤S20之后,还包括:
步骤S50,根据是否存在安全事件漏洞对终端的安全状况进行评估;
当互联网出现安全事件后,在终端受到安全事件妨害前,用户对所使用终端对安全事件的防御能力及终端的安全状况不一定清楚,为了让用户及时的了解终端的状况,并根据终端的状况及时且有准备的做出系统调整以应对可能出现的风险,在根据漏洞特征信息对终端进行扫描后,根据是否存在安全事件漏洞对终端的安全状况进行评估,例如,无此漏洞、存在安全危害或已防护等状况,并将评估结果进行展示,例如,通过控制台首页或弹窗的方式进行展示,当然,还可以将安全事件的描述、危害及已经造成的损失等情况也进行展示,以便用户能够更准确的了解安全事件的信息。
步骤S60,当存在所述安全事件漏洞时,获取所述终端中受安全事件影响的信息。
当终端存在安全事件漏洞时,获取终端中受安全事件影响的信息,以便对安全事件防御做准备,同时也可以获取存在漏洞的软件、文件等信息,对漏洞进行修护、对存在危害的信息进行隔离甚至删除和/或粉碎等,并将修护、隔离、删除和/或粉碎等情况展示给用户,包括对隔离信息进行信任、删除和/或粉碎等处置,同时也使用户更详细了解终端的状况。
本实施例通过对终端的安全状况进行评估,获取终端中受安全事件影响的信息,以便对安全事件防御做准备,同时也可以使用户更详细了解终端的状况。
参照图4,图4为本发明安全事件防御方法的第四实施例的流程示意图。基于上述安全事件防御方法的第三实施例,所述步骤S30之后,还包括:
步骤S70,根据所述漏洞特征信息和所述攻击特征信息扫描终端是否存在安全事件危害;
步骤S80,根据扫描结果对进行安全事件防护后终端的安全状况进行评估,并提供是否调整安全防护策略的提示信息。
当终端存在安全事件漏洞时,根据安全事件漏洞及防护策略信息自动生成终端安全防护策略,结合所述攻击特征信息启动安全引擎,以便对安全事件进行防护,在进行安全事件防御后,由于安全事件传播过程中,还可能出现病毒升级等情况,需再次根据安全事件的漏洞特征信息和攻击特征信息扫描终端是否存在安全事件危害,根据扫描结果对进行安全事件防护后终端的安全状况进行评估,以确保终端对安全事件进行了全面防护;本实施例优选采用主动扫描、自动对安全事件进行防御的方式对终端进行防护,在自动防御之后,还可以发出是否调整安全防护策略的提示信息,供用户进行手动扫描及防护策略配置,以适应不同用户对不同终端采用个性化防御的需求;在防御方面,不局限于网关软件、设备及终端软件,还可以采用网关软件和/或网关设备与终端一起实现更加全面的防护。
本实施例通过在终端对安全事件进行防御后,再次对终端是否存在安全事件危害进行扫描,以确保防护的全面准确性,同时,还提供用户手动进行扫描及防御的窗口,以适应不同用户对不同终端采用个性化防御的需求。
本发明进一步提供一种安全事件防御装置。
参照图5,图5为本发明安全事件防御装置的第一实施例的功能模块示意图。
在一实施例中,所述安全事件防御装置包括:获取模块10、扫描模块20及防护模块30。
所述获取模块10,用于从云端获取安全事件的漏洞特征信息、攻击特征信息及防护策略信息;
安全事件是指当前互联网中正在发生的、影响范围广、危害性大的安全攻击事件,通常是由人为恶意的通过网络或其他技术手段,利用网络系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对网络系统实施攻击,并造成网络系统异常或对网络系统当前运行造成潜在危害的安全事件,安全事件包括拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件等七个子类。安全事件爆发后,一般在很短的时间就会披露攻击方法,且通过网络迅速传播,在一、两天内大面积的业务系统都会遭受攻击,如果没有及时进行防护,会造成严重的损失。而在安全事件爆发后,等安全厂商通过分析攻击特征生成攻击特征库并对外发布后,再由系统的更新机制更新特征库进行防御,显然会错过安全事件防御的最佳时机,且通过简单的特征识别无法对终端进行全面有效的防护。本实施例通过云端实时对互联网的安全事件进行探测,当然,也可以是定时或者间隔一定时间对互联网的安全事件进行探测,考虑到安全事件发生时间的不确定性,为了能第一时间探测到安全事件,本实施例优选实时对互联网的安全事件进行探测;探测到安全事件出现时,获取安全事件的信息,包括安全事件的危害描述、漏洞特征信息及攻击特征信息,依据漏洞特征信息及攻击特征信息生成适用于防护软件的防护策略信息。
所述扫描模块20,用于根据所述漏洞特征信息扫描终端是否存在安全事件漏洞;
漏洞扫描可以划分为ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术,每种技术实现的目标和运用的原理各不相同。按照TCP/IP协议簇的结构,ping扫描工作在互联网络层:端口扫描、防火墙探测工作在传输层;0S探测、脆弱点探测工作在互联网络层、传输层、应用层。ping扫描确定目标主机的IP地址,端口扫描探测目标主机所开放的端口,然后基于端口扫描的结果,进行OS探测和脆弱点扫描。对终端进行漏洞扫描前,要将漏洞特征信息汇入漏洞资料库中,对终端进行漏洞扫描时,先探测目标系统的活动主机(终端),对活动主机进行端口扫描,确定系统开放的端口,同时根据协议指纹技术识别出主机的操作系统类型;然后,对开放的端口进行网络服务类型的识别,确定其提供的网络服务;根据目标系统的操作系统平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是否存在已知安全漏洞;目标可以是工作站、服务器、交换机、数据库应用等各种对象;扫描结果可以给用户提供周密可靠的安全性分析报告,是提高网络安全整体水平的重要依据。
所述防护模块30,用于当存在所述安全事件漏洞时,根据所述安全事件漏洞及防护策略信息自动生成终端安全防护策略,结合所述攻击特征信息启动安全引擎。
安全事件通常是在有漏洞的终端进行扩散,因而,在安全事件发生后,要及时根据漏洞特征信息对终端进行扫描,以确认终端是否存在安全事件漏洞,当终端不存在安全事件漏洞时,表示终端目前不会受到安全事件危害;当终端存在安全事件漏洞时,表示终端对安全事件的抵抗性能较弱,根据安全事件漏洞及防护策略信息自动生成终端安全防护策略,结合所述攻击特征信息启动安全引擎,同时下载补丁等对相应的安全事件漏洞进行修护,以确保终端能抵御安全事件的攻击。
具体地,所述防护模块30,还用于根据终端存在的安全事件漏洞情况,结合防护策略信息中给出的通用防护配置信息,生成终端安全防护策略。
在云端依据漏洞特征信息及攻击特征信息生成适用于防护软件的防护策略信息,属于针对不同终端及不同的防护软件均适用的通用防护策略,所述防护策略信息中包括升级操作系统补丁、安装和/或修改防病杀毒软件、安装和/或修改入侵检测系统、安装和/或修改网络防火墙和硬件防火墙、数据保密与安装和/或修改动态口令认证系统、操作系统安全内核技术及身份验证技术等;以防火墙为例,防火墙包括包过滤防火墙、代理防火墙及双穴主机防火墙,根据终端存在的安全事件漏洞情况、安全事件的攻击特征信息、终端的防护要求等级及终端的防火墙状况等信息,给出不同的防火墙配置信息,包括在终端的防护要求等级较高、而已有的防火墙不能满足需求时,给出安装更高等级的防火墙的策略建议等;现有的针对安全事件进行防御的方式,是在安全事件爆发后,等安全厂商通过分析攻击特征生成攻击特征库并对外发布后,再由系统的更新机制更新特征库进行防御,且特征库仅包含攻击特征,但大部分的安全事件都无法通过简单的特征识别进行防护;而本实施例通过云端实时对互联网的安全事件进行探测,在安全事件发生之初,即对安全事件的漏洞特征信息及攻击特征信息进行自动分析,并生成防护策略信息,并将与安全事件相关的漏洞特征信息、攻击特征信息及防护策略信息与终端进行交互,使终端能及时的针对终端的具体情况,调整防护策略信息中给出的通用防护配置信息,生成终端安全防护策略。
本实施例通过云端实时对互联网的安全事件进行探测,当安全事件出现时,能够第一时间获得安全事件的漏洞特征信息、攻击特征信息及防护策略信息,及时全面的对终端进行安全事件防护。
参照图6,图6为本发明安全事件防御装置的第二实施例的功能模块示意图。所述安全事件防御装置还包括嗅探模块40。
所述嗅探模块40,用于通过云端监测网络中的安全事件,在安全事件出现时提取安全事件的漏洞特征信息及攻击特征信息,并根据所述漏洞特征信息及攻击特征信息生成防护策略信息。
云端可以全面实时的监测网络中的安全事件,可以在云端设置安全事件嗅探工具,例如网络爬虫,网络爬虫可以自动获取网络中的信息,并对获取的信息进行分析,安全事件携带有病毒特征,网络爬虫在对获取的信息进行分析时,当发现信息中具有病毒特征时,就将该信息标定为疑似安全事件,再由管理中心对该信息进行进一步分析,以确认该信息是否为安全事件;在探测到安全事件出现时,获取安全事件的信息,包括安全事件的危害描述、漏洞特征信息及攻击特征信息,依据漏洞特征信息及攻击特征信息生成适用于防护软件的防护策略信息。
本实施例通过云端监测网络中的安全事件,在安全事件出现时,提取安全事件的漏洞特征信息及攻击特征信息,并根据所述漏洞特征信息及攻击特征信息生成防护策略信息,可以全面及时的对网络中的安全事件进行监测。
参照图7,图7为本发明安全事件防御装置的第三实施例的功能模块示意图。所述安全事件防御装置还包括评估模块50。
所述评估模块50,用于根据是否存在安全事件漏洞对终端的安全状况进行评估;
当互联网出现安全事件后,在终端受到安全事件妨害前,用户对所使用终端对安全事件的防御能力及终端的安全状况不一定清楚,为了让用户及时的了解终端的状况,并根据终端的状况及时且有准备的做出系统调整以应对可能出现的风险,在根据漏洞特征信息对终端进行扫描后,根据是否存在安全事件漏洞对终端的安全状况进行评估,例如,无此漏洞、存在安全危害或已防护等状况,并将评估结果进行展示,例如,通过控制台首页或弹窗的方式进行展示,当然,还可以将安全事件的描述、危害及已经造成的损失等情况也进行展示,以便用户能够更准确的了解安全事件的信息。
所述获取模块10,还用于当存在所述安全事件漏洞时,获取所述终端中受安全事件影响的信息。
当终端存在安全事件漏洞时,获取终端中受安全事件影响的信息,以便对安全事件防御做准备,同时也可以获取存在漏洞的软件、文件等信息,对漏洞进行修护、对存在危害的信息进行隔离甚至删除和/或粉碎等,并将修护、隔离、删除和/或粉碎等情况展示给用户,包括对隔离信息进行信任、删除和/或粉碎等处置,同时也使用户更详细了解终端的状况。
本实施例通过对终端的安全状况进行评估,获取终端中受安全事件影响的信息,以便对安全事件防御做准备,同时也可以使用户更详细了解终端的状况。
参照图8,图8为本发明安全事件防御装置的第四实施例的功能模块示意图。所述安全事件防御装置还包括:提示模块60。
所述扫描模块20,还用于根据所述漏洞特征信息和所述攻击特征信息扫描终端是否存在安全事件危害;
所述提示模块60,还用于根据扫描结果对进行安全事件防护后终端的安全状况进行评估,并提供是否调整安全防护策略的提示信息。
当终端存在安全事件漏洞时,根据安全事件漏洞及防护策略信息自动生成终端安全防护策略,结合所述攻击特征信息启动安全引擎,以便对安全事件进行防护,在进行安全事件防御后,由于安全事件传播过程中,还可能出现病毒升级等情况,需再次根据安全事件的漏洞特征信息和攻击特征信息扫描终端是否存在安全事件危害,根据扫描结果对进行安全事件防护后终端的安全状况进行评估,以确保终端对安全事件进行了全面防护;本实施例优选采用主动扫描、自动对安全事件进行防御的方式对终端进行防护,在自动防御之后,还可以发出是否调整安全防护策略的提示信息,供用户进行手动扫描及防护策略配置,以适应不同用户对不同终端采用个性化防御的需求;在防御方面,不局限于网关软件、设备及终端软件,还可以采用网关软件和/或网关设备与终端一起实现更加全面的防护。
本实施例通过在终端对安全事件进行防御后,再次对终端是否存在安全事件危害进行扫描,以确保防护的全面准确性,同时,还提供用户手动进行扫描及防御的窗口,以适应不同用户对不同终端采用个性化防御的需求。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。