CN108229169A - 基于管理平台的新增主机安全防护方法及装置 - Google Patents
基于管理平台的新增主机安全防护方法及装置 Download PDFInfo
- Publication number
- CN108229169A CN108229169A CN201810037221.4A CN201810037221A CN108229169A CN 108229169 A CN108229169 A CN 108229169A CN 201810037221 A CN201810037221 A CN 201810037221A CN 108229169 A CN108229169 A CN 108229169A
- Authority
- CN
- China
- Prior art keywords
- risk
- application program
- newly
- host
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种基于管理平台的新增主机安全防护方法及装置,所述方法包括对新增主机进行全盘扫描,获取所述新增主机已安装的应用程序信息;将所述已安装的应用程序与预设的风险应用程序库进行对比;若所述风险应用程序库中存在所述已安装的应用程序,则发出告警信息。采用本申请实施例所提供的技术方案,在新增主机接入管理平台后,对新增主机进行全盘扫描,在最开始就将存在风险的应用程序从主机中剔除,避免了在后期防护过程中应用程序潜在风险对主机的威胁,让主机安全防护系统的防护能力得到了极大的提升,在同类产品中竞争力更强。
Description
技术领域
本申请涉及信息安全技术领域,特别是涉及一种基于管理平台的新增主机安全防护方法及装置。
背景技术
随着信息技术的发展,信息安全问题受到了越来越多的关注。服务器主机的安全防护逐渐从本地转移到了管理平台,可以通过管理平台批量管理主机的操作系统,并对主机的操作系统进行安全加固。
但是,管理平台对主机的安全防护往往基于系统管理人员的操作实现,例如,通过管理平台的客户端对主机的某些应用程序进行安全防护。该安全防护方法,对于新增主机原有的应用程序的安全隐患容易被忽略,使得新增主机不能得到有效的安全防护。
发明内容
本申请实施例中提供了一种基于管理平台的新增主机安全防护方法及装置,以解决现有技术中新增主机原有的应用程序的安全隐患容易被忽略,使得新增主机不能得到有效的安全防护的问题。
第一方面,本申请实施例提供了一种基于管理平台的新增主机安全防护方法,所述方法包括:对新增主机进行全盘扫描,获取所述新增主机已安装的应用程序信息;将所述已安装的应用程序与预设的风险应用程序库进行对比;若所述风险应用程序库中存在所述已安装的应用程序,则发出告警信息。
可选地,所述风险应用程序库包括不同风险级别的风险应用程序子库;若所述风险应用程序库中存在所述已安装的应用程序,则发出告警信息,包括:若第一风险应用程序子库中存在所述已安装的应用程序,则发出第一告警信息,所述第一告警信息与所述第一风险应用程序子库的风险级别相匹配。
可选地,所述方法还包括:根据接收到的风险等级调整指令,调整相应的风险应用程序所属的风险应用程序子库。
可选地,所述方法还包括:根据接收到的风险应用程序添加指令,在相应的风险应用程序子库中添加相应的风险应用程序。
可选地,所述方法还包括:根据接收到的风险应用程序删除指令,在所述风险应用程序库中删除相应的风险应用程序。
第二方面,本申请实施例提供了一种基于管理平台的新增主机安全防护装置,包括:扫描模块,用于对新增主机进行全盘扫描,获取所述新增主机已安装的应用程序信息;分析模块,用于将所述已安装的应用程序与预设的风险应用程序库进行对比分析;告警模块,用于若所述风险应用程序库中存在所述已安装的应用程序,则发出告警信息。
可选地,所述风险应用程序库包括不同风险级别的风险应用程序子库;所述告警模块,具体用于若所述风险应用程序库中存在所述已安装的应用程序,则发出告警信息,包括:若第一风险应用程序子库中存在所述已安装的应用程序,则发出第一告警信息,所述第一告警信息与所述第一风险应用程序子库的风险级别相匹配。
可选地,所述装置还包括:调整模块,用于根据接收到的风险等级调整指令,调整相应的风险应用程序所属的风险应用程序子库。
可选地,所述装置还包括:添加模块,用于根据接收到的风险应用程序添加指令,在相应的风险应用程序子库中添加相应的风险应用程序。
可选地,所述装置还包括:删除模块,用于根据接收到的风险应用程序删除指令,在所述风险应用程序库中删除相应的风险应用程序。
第三方面,本申请实施例提供了一种管理平台,包括:处理器;用于存储处理器的执行指令的存储器;其中,所述处理器被配置为执行上述第一方面任一项所述的方法。
第四方面,本申请实施例提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括上述第一方面任一项所述的方法。
采用本申请实施例提供的技术方案,在新增主机接入管理平台后,对新增主机进行全盘扫描,在最开始就将存在风险的应用程序从主机中剔除,避免了在后期防护过程中应用程序潜在风险对主机的威胁,让主机安全防护系统的防护能力得到了极大的提升,在同类产品中竞争力更强。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种基于管理平台的新增主机安全防护方法的流程示意图;
图2为本申请实施例提供的一种基于管理平台的新增主机安全防护装置的结构示意图;
图3为本申请实施例提供的一种管理平台的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请实施例提供的管理平台,可以对主机进行批量管理,实现对主机的安全防护,但是该安全防护动作是基于系统管理人员的操作实现的。例如,系统管理人员想要对主机中的某一应用程序进行扫描时,触发相应的操作,则管理平台对主机相应的应用程序进行扫描。通常情况下,主机中新装的应用程序会得到及时的扫描,但是对于主机中原有的应用程序的安全隐患容易被忽略。尤其是对于管理平台中的新增主机,新增主机中存在大量原有的应用程序,使得新增主机不能得到有效的安全防护。
基于上述问题,本申请实施例提供了一种基于管理平台的新增主机安全防护方案,该方案对于管理平台中新增的主机,在安装好管理平台的客户端后,自动扫描新增主机已安装的所有应用程序,管理平台中预设有风险应用程序库,将新增主机中的应用程序与风险应用程序库进行对比,若新增主机已安装的应用程序位于风险应用程序库中,则给出告警信息,系统管理人员根据告警信息进行相应的处理。以下进行详细说明。
图1为本申请实施例提供的一种基于管理平台的新增主机安全防护方法的流程示意图,如图1所示,其主要包括以下步骤。
步骤S101:对新增主机进行全盘扫描,获取所述新增主机已安装的应用程序信息。
对于新加入管理平台的主机,在安装好管理平台的客户端之后,客户端自动对新增主机进行全盘扫描,收集新增主机已安装的应用程序,并将应用程序信息反馈至管理平台。
步骤S102:将所述已安装的应用程序与预设的风险应用程序库进行对比。
本申请实施例的管理平台维护有风险应用程序库,相当于“病毒库”,该风险应用程序库中的应用程序可以根据项目经验或网络信息,将存在威胁主机安全的应用程序存储到风险应用程序库中。
当管理平台获取到新增主机已安装的应用程序后,将已安装的应用程序与预设的风险应用程序库进行对比分析。
步骤S103:若所述风险应用程序库中存在所述已安装的应用程序,则发出告警信息。
如果风险应用程序库中存在已安装的应用程序,说明该已安装的应用程序存在安全风险,则发出告警信息,以提示系统管理人员进行相应的处理,或者系统自动执行相应的处理。例如,卸载该应用程序。
采用本申请实施例提供的技术方案,在新增主机接入管理平台后,对新增主机进行全盘扫描,在最开始就将存在风险的应用程序从主机中剔除,避免了在后期防护过程中应用程序潜在风险对主机的威胁,让主机安全防护系统的防护能力得到了极大的提升,在同类产品中竞争力更强。
在一种可选实施例中,根据风险应用程序的危害程度将风险应用程序划分为不同的安全级别。具体实现中,可以将风险应用程序库划分为不同风险级别的风险应用程序子库。若所述风险应用程序库中存在所述已安装的应用程序,则发出告警信息,包括:若第一风险应用程序子库中存在所述已安装的应用程序,则发出第一告警信息,所述第一告警信息与所述第一风险应用程序子库的风险级别相匹配。
例如将风险应用程序划分为三个安全级别,分别为高风险应用程序、中风险应用程序和低风险应用程序,相应的,风险应用程序库包括高风险应用程序子库、中风险应用程序子库和低风险应用程序子库。
在将主机中已安装的应用程序与风险应用程序库进行对比时,若该已安装的应用程序位于高风险应用程序子库中,则发出高风险告警信息;若该已安装的应用程序位于中风险应用程序子库中,则发出中风险告警信息;若该已安装的应用程序位于低风险应用程序子库中,则发出低风险告警信息。系统管理人员可以根据告警级别执行相应的操作,例如,卸载应用程序、设置应用程序的访问权限或忽略该告警信息等。
在不同的应用环境中,同一应用程序对主机的危害程度可能不同,因此系统管理人员需要对风险应用程序库进行定期的维护。风险应用程序库的维护可以包括以下几种情况。
第一,风险应用程序的风险等级调整。具体为,系统根据接收到的风险等级调整指令,调整相应的风险应用程序所属的风险应用程序子库。例如,将某一风险应用程序由高风险应用程序子库调整到中风险应用程序子库。
第二,添加风险应用程序。具体为,系统根据接收到的风险应用程序添加指令,在相应的风险应用程序子库中添加相应的风险应用程序。例如,在低风险应用程序子库中添加新的风险应用程序。
第三,删除风险应用程序。具体为,系统根据接收到的风险应用程序删除指令,在所述风险应用程序库中删除相应的风险应用程序。例如,中风险应用程序子库中删除某一风险应用程序。
在本申请实施例中,对风险应用程序库进行定期的更新和维护,可以使管理平台更好地适应主机的各种应用场景。
在上述方法实施例的基础上,本申请还提供了一种装置实施例。图2为本申请实施例提供的一种基于管理平台的新增主机安全防护装置的结构示意图,如图2所示,该装置主要包括以下模块。
扫描模块201,用于对新增主机进行全盘扫描,获取所述新增主机已安装的应用程序信息;
分析模块202,用于将所述已安装的应用程序与预设的风险应用程序库进行对比分析;
告警模块203,用于若所述风险应用程序库中存在所述已安装的应用程序,则发出告警信息。
在一种可选实施例中,所述风险应用程序库包括不同风险级别的风险应用程序子库;所述告警模块,具体用于若所述风险应用程序库中存在所述已安装的应用程序,则发出告警信息,包括:若第一风险应用程序子库中存在所述已安装的应用程序,则发出第一告警信息,所述第一告警信息与所述第一风险应用程序子库的风险级别相匹配。
在一种可选实施例中,所述装置还包括:调整模块,用于根据接收到的风险等级调整指令,调整相应的风险应用程序所属的风险应用程序子库。
在一种可选实施例中,所述装置还包括:添加模块,用于根据接收到的风险应用程序添加指令,在相应的风险应用程序子库中添加相应的风险应用程序。
在一种可选实施例中,所述装置还包括:删除模块,用于根据接收到的风险应用程序删除指令,在所述风险应用程序库中删除相应的风险应用程序。
采用本申请实施例提供的技术方案,在新增主机接入管理平台后,对新增主机进行全盘扫描,在最开始就将存在风险的应用程序从主机中剔除,避免了在后期防护过程中应用程序潜在风险对主机的威胁,让主机安全防护系统的防护能力得到了极大的提升,在同类产品中竞争力更强。
在上述方法实施例的基础上,本申请还提供了一种管理平台,图3为本申请实施例提供的一种管理平台的结构示意图,如图3所示,所述管理平台300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本申请的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,所述通信单元330,用于建立通信信道,从而使所述存储设备可以与其它设备进行通信。接收其他设备发送的用户数据或者向其他设备发送用户数据。
所述处理器310,为存储设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子设备的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本申请实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
所述存储器320,用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当存储器320中的执行指令由处理器310执行时,使得终端300能够执行上述方法实施例中的部分或全部步骤。
具体实现中,本申请还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本申请提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
本领域的技术人员可以清楚地了解到本申请实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本申请实施方式并不构成对本申请保护范围的限定。
Claims (10)
1.一种基于管理平台的新增主机安全防护方法,其特征在于,包括:
对新增主机进行全盘扫描,获取所述新增主机已安装的应用程序信息;
将所述已安装的应用程序与预设的风险应用程序库进行对比;
若所述风险应用程序库中存在所述已安装的应用程序,则发出告警信息。
2.根据权利要求1所述的方法,其特征在于,所述风险应用程序库包括不同风险级别的风险应用程序子库;
若所述风险应用程序库中存在所述已安装的应用程序,则发出告警信息,包括:若第一风险应用程序子库中存在所述已安装的应用程序,则发出第一告警信息,所述第一告警信息与所述第一风险应用程序子库的风险级别相匹配。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据接收到的风险等级调整指令,调整相应的风险应用程序所属的风险应用程序子库。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据接收到的风险应用程序添加指令,在相应的风险应用程序子库中添加相应的风险应用程序。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据接收到的风险应用程序删除指令,在所述风险应用程序库中删除相应的风险应用程序。
6.一种基于管理平台的新增主机安全防护装置,其特征在于,包括:
扫描模块,用于对新增主机进行全盘扫描,获取所述新增主机已安装的应用程序信息;
分析模块,用于将所述已安装的应用程序与预设的风险应用程序库进行对比分析;
告警模块,用于若所述风险应用程序库中存在所述已安装的应用程序,则发出告警信息。
7.根据权利要求6所述的装置,其特征在于,所述风险应用程序库包括不同风险级别的风险应用程序子库;
所述告警模块,具体用于若所述风险应用程序库中存在所述已安装的应用程序,则发出告警信息,包括:若第一风险应用程序子库中存在所述已安装的应用程序,则发出第一告警信息,所述第一告警信息与所述第一风险应用程序子库的风险级别相匹配。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
调整模块,用于根据接收到的风险等级调整指令,调整相应的风险应用程序所属的风险应用程序子库。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:
添加模块,用于根据接收到的风险应用程序添加指令,在相应的风险应用程序子库中添加相应的风险应用程序。
10.根据权利要求7所述的装置,其特征在于,所述装置还包括:
删除模块,用于根据接收到的风险应用程序删除指令,在所述风险应用程序库中删除相应的风险应用程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810037221.4A CN108229169A (zh) | 2018-01-15 | 2018-01-15 | 基于管理平台的新增主机安全防护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810037221.4A CN108229169A (zh) | 2018-01-15 | 2018-01-15 | 基于管理平台的新增主机安全防护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108229169A true CN108229169A (zh) | 2018-06-29 |
Family
ID=62640291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810037221.4A Pending CN108229169A (zh) | 2018-01-15 | 2018-01-15 | 基于管理平台的新增主机安全防护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108229169A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103425926A (zh) * | 2012-05-14 | 2013-12-04 | 腾讯科技(深圳)有限公司 | 应用程序启动方法、配置列表的方法、终端和服务器 |
CN103679029A (zh) * | 2013-12-11 | 2014-03-26 | 北京奇虎科技有限公司 | 一种修复山寨应用程序的方法及装置 |
CN103927485A (zh) * | 2014-04-24 | 2014-07-16 | 东南大学 | 基于动态监控的Android应用程序风险评估方法 |
CN105653945A (zh) * | 2015-12-30 | 2016-06-08 | 北京金山安全软件有限公司 | 一种基于黑名单的信息处理方法、装置及电子设备 |
-
2018
- 2018-01-15 CN CN201810037221.4A patent/CN108229169A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103425926A (zh) * | 2012-05-14 | 2013-12-04 | 腾讯科技(深圳)有限公司 | 应用程序启动方法、配置列表的方法、终端和服务器 |
CN103679029A (zh) * | 2013-12-11 | 2014-03-26 | 北京奇虎科技有限公司 | 一种修复山寨应用程序的方法及装置 |
CN103927485A (zh) * | 2014-04-24 | 2014-07-16 | 东南大学 | 基于动态监控的Android应用程序风险评估方法 |
CN105653945A (zh) * | 2015-12-30 | 2016-06-08 | 北京金山安全软件有限公司 | 一种基于黑名单的信息处理方法、装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110915182B (zh) | 数据处理中的入侵检测和缓解 | |
US20190158512A1 (en) | Lightweight anti-ransomware system | |
US11675915B2 (en) | Protecting data based on a sensitivity level for the data | |
US9531746B2 (en) | Generating accurate preemptive security device policy tuning recommendations | |
US9888032B2 (en) | Method and system for mitigating the effects of ransomware | |
US8286253B1 (en) | Data leakage prevention for resource limited device | |
US10853488B2 (en) | System and method for a security filewall system for protection of an information handling system | |
US10642986B2 (en) | Detecting unknown software vulnerabilities and system compromises | |
US7533413B2 (en) | Method and system for processing events | |
US20100235920A1 (en) | Method and device for questioning a plurality of computerized devices | |
US20200320215A1 (en) | Protecting data based on a sensitivity level for the data | |
US10819731B2 (en) | Exception remediation logic rolling platform | |
US9516031B2 (en) | Assignment of security contexts to define access permissions for file system objects | |
CN107563192A (zh) | 一种勒索软件的防护方法、装置、电子设备及存储介质 | |
US20240211601A1 (en) | Firmware policy enforcement via a security processor | |
US20130340074A1 (en) | Managing software patch installations | |
CN109783316A (zh) | 系统安全日志篡改行为的识别方法及装置、存储介质、计算机设备 | |
CN109977644B (zh) | 一种Android平台下分级权限管理方法 | |
US20110154364A1 (en) | Security system to protect system services based on user defined policies | |
US10452850B2 (en) | Protected shell for risk validation | |
CN113722703A (zh) | 白名单自适应程序管理方法、系统、终端及存储介质 | |
CN108334788A (zh) | 文件防篡改方法及装置 | |
CN109801166B (zh) | 一种基于状态锁的智能合约的安全函数的设计方法及系统 | |
CN108229169A (zh) | 基于管理平台的新增主机安全防护方法及装置 | |
EP3535681B1 (en) | System and method for detecting and for alerting of exploits in computerized systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180629 |