CN107657171A - 一种在ssr集中管理平台管理应用程序的方法 - Google Patents
一种在ssr集中管理平台管理应用程序的方法 Download PDFInfo
- Publication number
- CN107657171A CN107657171A CN201710811621.1A CN201710811621A CN107657171A CN 107657171 A CN107657171 A CN 107657171A CN 201710811621 A CN201710811621 A CN 201710811621A CN 107657171 A CN107657171 A CN 107657171A
- Authority
- CN
- China
- Prior art keywords
- level
- application
- trust
- management
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种在SSR集中管理平台管理应用程序的方法,属于操作系统安全技术领域,本发明主要包括:集中管理、应用程序清单管理、策略管理、单台视图;对复杂网络下数台客户端的应用程序清单统一、集中管理;通过应用程序清单管理功能可以查看全网清单、对全网清单的信任级别进行设置;通过策略管理控制客户端的具体应用程序策略;通过单台视图查看该客户端应用程序当前运行状态并操作。
Description
技术领域
本发明涉及操作系统安全技术,尤其涉及一种在SSR集中管理平台管理应用程序的方法。
背景技术
对于现代复杂的网络环境,传统的应用程序管控技术关注与单台客户端的管理,没有统一管理的思想,不利于大量客户端的集中管理。并且管理手段单一,主要依靠白名单技术对应用程序进行管理。
发明内容
为了解决以上技术问题,本发明提出了一种在SSR集中管理平台管理应用程序的方法。可以实现多台客户端应用程序的统一管理,并且在白名单技术之外加入了监控模式和高级规则两种管理方式,并且扩充了白名单技术中信任级别中种类以配合其他两项管理手段;此外,还提供了对应用程序的结束、保护、解除保护操作。
本发明的技术方案是:
一种在SSR集中管理平台管理应用程序的方法,
主要包括:集中管理、应用程序清单管理、策略管理、单台视图;
其中,
对复杂网络下数台客户端的应用程序清单统一、集中管理;
通过应用程序清单管理功能可以查看全网清单,并对全网清单的信任级别进行设置;
通过策略管理控制客户端的具体应用程序策略;
通过单台视图查看该客户端应用程序当前运行状态并操作。
应用程序清单管理,主要用于管理全网应用程序,包括以下四部分内容:
1)清单信息查询
将清单分为Windows和Linux两类展示,展示时通过信任级别筛选,对Windows清单,给出产品名称和产品版本的统计数据,通过产品名称和产品版本作为搜索条件查看;查看应用程序的名称、大小、产品名称、产品版本、文件版本、公司名称、影响客户端数量、最近一次搜索时间、更新时间、描述、数字签名信息;
2)设置信任级别
设置应用程序的全网信任级别,修改后全网内该应用程序受到影响;
3)树型导航
有Windows和Linux两颗导航树,导航树分别有二级节点黑名单、白名单、灰名单、未知,并携带该信任级别应用程序数量;对Windows导航树,还有三级节点,是在信任级别的基础上,进一步通过产品名称和产品版本进行分类;
4)受影响信息
显示该应用程序影响到客户端的数量,并提供查询这些客户端信任的功能,显示客户端名称、IP、应用程序路径。
策略管理;支持防御模式设置、信任级别设置、高级策略设置:
1)防御模式设置
修改防御模式为:正常模式、监控模式、停止模式;正常模式下:运行名名单中应用程序运行,允许灰名单中应用程序运行并记录违规日志,阻止黑名单和未知的应有程序的运行;监控模式下应用程序均被运行运行,日志正常记录;停止模式下应用程序管控功能关闭;
2)信任级别
策略中修改策略中信任级别的值,在黑、白、灰、未知四种信任级别中调整;
3)高级策略
高级策略分为信任用户、信任路径、应用程序文件;信任用户,指定一个用户名作为信任用户;信任路径,支持一个可信任的路径,该路径下信任程序被信任;应用程序文件,通过导入或手动输入的方式对应用程序名称或SHA1值信任。
单台视图
在单台视图中,查看该客户端应用程序信任级别的分布情况;分页显示客户端的应用程序清单,并带有当前运行状态;对单个应用程序进行操作;结束某一正在运行且未受保护的应用程序进程,对某一应用程序添加保护或解除保护;应用程序处于保护状态时不能被删除或终止运行。
本发明通过应用程序清单管理、策略管理、单台视图等模块现在集中管理方法。可以对全网应用程序清单进行管理、查询,支持策略的灵活定制,支持单台客户端应用程序清单运行状态查询和操作(终止、保护、终止保护)。
可以对多台客户端集中管理。
可根据不同需求将防御模式、信任级别、高级策略灵活组合。
应用程序清单管理模块,可以对全局应用程序清单进行查询,了解应用程序基本信息,影响客户端数量及客户端信息,方便统一管理。并且可以直接对全网应用程序进行信任级别设置。
单台视图可以提供单台客户端信任级别分布信息查询、单台客户端应用程序清单运行状态查询,方便了解单台客户端应用程序清单的状态。并提供终止应用程序进程、保护应用程序进程、解除保护的操作,以便对单台客户端应用程序进一步细化操作。
本发明的有益效果是
本发明为复杂网络环境下,多台客户端的应用程序提供了统一集中管理管理,并且提供了白名单技术、监控模式、高级规则三种管理方式协同管理。集中管理表现在对所有的客户端提供统一管理,以SHA-1作为一个应用程序的标识,一个SHA-1只在应用程序管理清单中出现一次。修改该应用程序的信任级别可以影响到全网所有的包含该应用程序的客户端。监控模块和高级规则补充白名单技术的管理范围以达到最佳的管理效果。
具体实施方式
下面对本发明的内容进行更加详细的阐述:
本发明提出了一种应用程序集中管理方法。本发明为复杂网络环境下,多台客户端的应用程序提供了统一集中管理管理,并且提供了白名单技术、监控模式、高级规则三种管理方式协同管理。集中管理表现在对所有的客户端提供统一管理,以SHA-1作为一个应用程序的标识,一个SHA-1只在应用程序管理清单中出现一次。修改该应用程序的信任级别可以影响到全网所有的包含该应用程序的客户端。监控模块和高级规则补充白名单技术的管理范围。
并且达到最佳的管理效果。
具体实施过程如下:
1、应用程序清单管理。主要用于管理全网应用程序,包括以下四部分内容:
1.1清单信息查询。将清单分为Windows和Linux两类展示,展示时可以通过信任级别筛选,对Windows清单,还会给出产品名称和产品版本的统计数据,可以通过产品名称和产品版本作为搜索条件查看。可以查看应用程序的名称、大小、产品名称、产品版本、文件版本、公司名称、影响客户端数量、最近一次搜索时间、更新时间、描述、数字签名信息;
1.2设置信任级别。可以设置某一应用程序的全网信任级别,修改后全网内该应用程序受到影响;
1.3树型导航。有Windows和Linux两颗导航树,导航树分别有二级节点黑名单、白名单、灰名单、未知,并携带该信任级别应用程序数量。对Windows导航树,还有三级节点,是在信任级别的基础上,进一步通过产品名称和产品版本进行分类;
1.3受影响信息。显示该应用程序影响到客户端的数量。并提供查询这些客户端信任的功能,显示客户端名称、IP、应用程序路径。注意:当一个应用程序在一个客户端中存在多个时,此处显示多个,应用程序路径可以作为区分条件。
2、策略管理。支持防御模式设置、信任级别设置、高级策略设置:
2.1防御模式设置。可以修改防御模式为:正常模式、监控模式、停止模式;正常模式下:运行名名单中应用程序运行,允许灰名单中应用程序运行并记录违规日志,阻止黑名单和未知的应有程序的运行。监控模式下应用程序均被运行运行,日志正常记录。停止模式下应用程序管控功能关闭。
2.2信任级别。策略中可以修改策略中信任级别的值,可以在黑、白、灰、未知四种信任级别中调整。
2.3高级策略。高级策略分为信任用户、信任路径、应用程序文件。信任用户,可以指定一个用户名作为信任用户;信任路径可以支持一个可信任的路径,该路径下信任程序被信任;应用程序文件可以通过导入或手动输入的方式对应用程序名称或SHA1值信任。
3单台视图。在单台视图中,可以查看该客户端应用程序信任级别的分布情况(数量分布)。可以分页显示客户端的应用程序清单,并带有当前运行状态(是否运行、是否允许允许、启动时间),并可以对单个应用程序进行操作。可以结束某一正在运行且未受保护的应用程序进程,可以对某一应用程序添加保护或解除保护。应用程序处于保护状态时不能被删除或终止运行。
Claims (4)
1.一种在SSR集中管理平台管理应用程序的方法,其特征在于,
主要包括:集中管理、应用程序清单管理、策略管理、单台视图;
其中,
对复杂网络下数台客户端的应用程序清单统一、集中管理;
通过应用程序清单管理功能查看全网清单,并对全网清单的信任级别进行设置;
通过策略管理控制客户端的具体应用程序策略;
通过单台视图查看客户端应用程序当前运行状态并操作。
2.根据权利要求1所述的方法,其特征在于,
应用程序清单管理,主要用于管理全网应用程序,包括以下四部分内容:
1)清单信息查询
将清单分为Windows和Linux两类展示,展示时通过信任级别筛选,对Windows清单,给出产品名称和产品版本的统计数据,通过产品名称和产品版本作为搜索条件查看;查看应用程序的名称、大小、产品名称、产品版本、文件版本、公司名称、影响客户端数量、最近一次搜索时间、更新时间、描述、数字签名信息;
2)设置信任级别
设置应用程序的全网信任级别,修改后全网内该应用程序受到影响;
3)树型导航
有Windows和Linux两颗导航树,导航树分别有二级节点黑名单、白名单、灰名单、未知,并携带该信任级别应用程序数量;对Windows导航树,还有三级节点,是在信任级别的基础上,进一步通过产品名称和产品版本进行分类;
4)受影响信息
显示该应用程序影响到客户端的数量,并提供查询这些客户端信任的功能,显示客户端名称、IP、应用程序路径。
3.根据权利要求1所述的方法,其特征在于,
策略管理;支持防御模式设置、信任级别设置、高级策略设置:
1)防御模式设置
修改防御模式为:正常模式、监控模式、停止模式;正常模式下:运行名名单中应用程序运行,允许灰名单中应用程序运行并记录违规日志,阻止黑名单和未知的应有程序的运行;监控模式下应用程序均被运行运行,日志正常记录;停止模式下应用程序管控功能关闭;
2)信任级别
策略中修改策略中信任级别的值,在黑、白、灰、未知四种信任级别中调整;
3)高级策略
高级策略分为信任用户、信任路径、应用程序文件;信任用户,指定一个用户名作为信任用户;信任路径,支持一个可信任的路径,该路径下信任程序被信任;应用程序文件,通过导入或手动输入的方式对应用程序名称或SHA1值信任。
4.根据权利要求1所述的方法,其特征在于,
单台视图
在单台视图中,查看该客户端应用程序信任级别的分布情况;分页显示客户端的应用程序清单,并带有当前运行状态;对单个应用程序进行操作;结束某一正在运行且未受保护的应用程序进程,对某一应用程序添加保护或解除保护;应用程序处于保护状态时不能被删除或终止运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710811621.1A CN107657171A (zh) | 2017-09-11 | 2017-09-11 | 一种在ssr集中管理平台管理应用程序的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710811621.1A CN107657171A (zh) | 2017-09-11 | 2017-09-11 | 一种在ssr集中管理平台管理应用程序的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107657171A true CN107657171A (zh) | 2018-02-02 |
Family
ID=61128181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710811621.1A Pending CN107657171A (zh) | 2017-09-11 | 2017-09-11 | 一种在ssr集中管理平台管理应用程序的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107657171A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563512A (zh) * | 2018-04-02 | 2018-09-21 | 郑州云海信息技术有限公司 | 一种集中管理平台与客户端同步程序清单的系统及方法 |
CN108763933A (zh) * | 2018-05-23 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种基于自动程序清单的应用程序管理方法及系统 |
CN109190366A (zh) * | 2018-09-14 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种程序处理方法以及相关装置 |
CN109327434A (zh) * | 2018-09-04 | 2019-02-12 | 郑州云海信息技术有限公司 | 一种混合管理安全策略的系统及方法 |
CN109413042A (zh) * | 2018-09-25 | 2019-03-01 | 郑州云海信息技术有限公司 | 基于集中管理平台管理黑名单规则的方法及系统 |
CN109460638A (zh) * | 2018-11-22 | 2019-03-12 | 郑州云海信息技术有限公司 | 一种用于管控可执行程序的方法和装置 |
CN110298178A (zh) * | 2019-07-05 | 2019-10-01 | 北京可信华泰信息技术有限公司 | 可信策略学习方法及装置、可信安全管理平台 |
CN110348180A (zh) * | 2019-06-20 | 2019-10-18 | 苏州浪潮智能科技有限公司 | 一种应用程序启动控制方法和装置 |
CN110750779A (zh) * | 2019-10-18 | 2020-02-04 | 北京浪潮数据技术有限公司 | 一种终端的维护管理方法、装置、设备及存储介质 |
CN113010208A (zh) * | 2021-04-28 | 2021-06-22 | 数字广东网络建设有限公司 | 一种版本信息的生成方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105138901A (zh) * | 2015-08-03 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种基于白名单的云主机主动防御实现方法 |
CN105978882A (zh) * | 2016-05-17 | 2016-09-28 | 浪潮电子信息产业股份有限公司 | 一种在集中管理平台使用lisence和安全开关控制的主机安全策略下发方法 |
CN106302484A (zh) * | 2016-08-22 | 2017-01-04 | 浪潮电子信息产业股份有限公司 | 一种策略集中管理的方法 |
-
2017
- 2017-09-11 CN CN201710811621.1A patent/CN107657171A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105138901A (zh) * | 2015-08-03 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种基于白名单的云主机主动防御实现方法 |
CN105978882A (zh) * | 2016-05-17 | 2016-09-28 | 浪潮电子信息产业股份有限公司 | 一种在集中管理平台使用lisence和安全开关控制的主机安全策略下发方法 |
CN106302484A (zh) * | 2016-08-22 | 2017-01-04 | 浪潮电子信息产业股份有限公司 | 一种策略集中管理的方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563512A (zh) * | 2018-04-02 | 2018-09-21 | 郑州云海信息技术有限公司 | 一种集中管理平台与客户端同步程序清单的系统及方法 |
CN108763933A (zh) * | 2018-05-23 | 2018-11-06 | 郑州云海信息技术有限公司 | 一种基于自动程序清单的应用程序管理方法及系统 |
CN109327434B (zh) * | 2018-09-04 | 2021-07-30 | 郑州云海信息技术有限公司 | 一种混合管理安全策略的系统及方法 |
CN109327434A (zh) * | 2018-09-04 | 2019-02-12 | 郑州云海信息技术有限公司 | 一种混合管理安全策略的系统及方法 |
CN109190366A (zh) * | 2018-09-14 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种程序处理方法以及相关装置 |
CN109190366B (zh) * | 2018-09-14 | 2021-11-19 | 郑州云海信息技术有限公司 | 一种程序处理方法以及相关装置 |
CN109413042A (zh) * | 2018-09-25 | 2019-03-01 | 郑州云海信息技术有限公司 | 基于集中管理平台管理黑名单规则的方法及系统 |
CN109460638A (zh) * | 2018-11-22 | 2019-03-12 | 郑州云海信息技术有限公司 | 一种用于管控可执行程序的方法和装置 |
CN110348180A (zh) * | 2019-06-20 | 2019-10-18 | 苏州浪潮智能科技有限公司 | 一种应用程序启动控制方法和装置 |
CN110298178A (zh) * | 2019-07-05 | 2019-10-01 | 北京可信华泰信息技术有限公司 | 可信策略学习方法及装置、可信安全管理平台 |
CN110298178B (zh) * | 2019-07-05 | 2021-07-27 | 北京可信华泰信息技术有限公司 | 可信策略学习方法及装置、可信安全管理平台 |
CN110750779A (zh) * | 2019-10-18 | 2020-02-04 | 北京浪潮数据技术有限公司 | 一种终端的维护管理方法、装置、设备及存储介质 |
CN113010208A (zh) * | 2021-04-28 | 2021-06-22 | 数字广东网络建设有限公司 | 一种版本信息的生成方法、装置、设备及存储介质 |
CN113010208B (zh) * | 2021-04-28 | 2023-12-19 | 数字广东网络建设有限公司 | 一种版本信息的生成方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107657171A (zh) | 一种在ssr集中管理平台管理应用程序的方法 | |
Rathee et al. | A secure communicating things network framework for industrial IoT using blockchain technology | |
CN105138901B (zh) | 一种基于白名单的云主机主动防御实现方法 | |
CN102982141B (zh) | 一种实现分布式数据库代理的方法及装置 | |
CN103262494B (zh) | 对基于白名单的在线安全设备供应框架的跨域身份管理的方法和系统 | |
Betti et al. | Improving hyperconnected logistics with blockchains and smart contracts | |
US20050132215A1 (en) | Dynamic delegation method and device using the same | |
CN106911770A (zh) | 一种基于多云存储的数据共享方法及系统 | |
CN104021017B (zh) | 启动项的处理方法和装置 | |
CN110968825A (zh) | 一种web页面细粒度权限控制方法 | |
CN101895551A (zh) | 一种资源访问控制方法及系统 | |
CN109858286A (zh) | 针对可信计算平台的安全策略管理系统 | |
US20210136117A1 (en) | Method and system for providing a complete traceability of changes incurred in a security policy | |
CN107950042A (zh) | 用于使用动态频谱策略实施来进行频谱共享管理的系统和方法 | |
CN109446259A (zh) | 数据处理方法及装置、处理机及存储介质 | |
CN103678676A (zh) | Ip库处理方法和系统 | |
CN105224541B (zh) | 数据的唯一性控制方法、信息存储方法及装置 | |
CN104866774B (zh) | 账户权限管理的方法及系统 | |
WO2004097556A3 (en) | Hierarchical service management system | |
CN105282099B (zh) | 防火墙命令的生成方法和装置 | |
CN112651039A (zh) | 一种融合业务场景的电力数据差异化脱敏方法及装置 | |
CN108268769A (zh) | 对用户执行数据访问授权的方法及系统 | |
CN108512822A (zh) | 一种数据处理事件的风险识别方法和装置 | |
CN113407626B (zh) | 一种基于区块链的规划管控方法、存储介质及终端设备 | |
US20220108404A1 (en) | Systems and methods for distributed ledger-based auditing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180202 |