CN109033840B - 一种对计算机终端进行保密检查的方法 - Google Patents
一种对计算机终端进行保密检查的方法 Download PDFInfo
- Publication number
- CN109033840B CN109033840B CN201810690154.6A CN201810690154A CN109033840B CN 109033840 B CN109033840 B CN 109033840B CN 201810690154 A CN201810690154 A CN 201810690154A CN 109033840 B CN109033840 B CN 109033840B
- Authority
- CN
- China
- Prior art keywords
- security check
- compliance
- check
- operating system
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Virology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及信息安全技术领域,公开了一种对计算机终端进行保密检查的方法。通过本发明创造,可提供一种对来自计算机终端的保密检查指标原始数据进行自动化合规性分析,并汇总集成合规性检查结果的保密检查方法,即一方面通过对相应项保密检查指标进行决策式合规性分析,可保障合规性检查结果的灵活性和准确性,另一方面通过集成单个计算机终端的且包含所有项保密检查指标的合规性检查台帐,可保障合规性检查结果的全面性和完整性,从而可利于输出对信息安全管理工作具有指导意义的保密检查结果,进一步提升管理价值。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种对计算机终端进行保密检查的方法。
背景技术
目前使用较为广泛的安全保密检查工具大多是单机版软件,其利用人工结合工具完成对计算机终端的安全保密检查工作,但是需要花费巨大的人力和物力,效率较低。虽然目前也出现了基于C/S架构并实现分布式安全保密检查的方法或系统,可以对计算机终端进行单一的且在线的安全保密检查工作,即先在计算机终端采集各项保密检查指标的相关数据,然后在服务器侧进行简单数据展示。
但是现有技术中目前还不能进行自动化地合规性分析,并输出对信息安全管理工作具有指导意义的保密检查结果,无法进一步提升管理价值。此外,还存在如下技术缺陷:(1)当计算机终端数目过多时,服务器接收数据的压力较大,数据展示的实时性较差;(2)在终端侧采集数据时,会消耗一定的计算机资源,友好性差,不利于保密检查标准的拓展;(3)在终端侧进行程序功能升级时,需要重新进行安装部署,耗时长和成本高,还要考虑不同计算机终端的软件兼容性。
发明内容
为了解决现有技术存在的上述问题,本发明提供了一种对计算机终端进行保密检查的方法。
本发明所采用的技术方案为:
一种对计算机终端进行保密检查的方法,具体运行步骤如下:
S101.搭建B/S与C/S相结合的架构,在服务器侧安装服务端程序,在计算机终端侧安装客户端程序和多个用于采集不同保密检查指标原始数据的脚本程序;
S102.由客户端程序在计算机终端侧控制各个脚本程序采集对应的保密检查指标原始数据,然后将包含计算机终端的唯一标识和新采集的保密检查指标原始数据的保密检查数据包上传至服务器;
S103.由服务端程序在服务器侧采用基于消息总线的负载均衡技术接收来自各个计算机终端的保密检查数据包;
S104.针对与所述唯一标识对应的计算机终端,由服务端程序启动预先配置有保密检查指标合规性分析处理方法的决策配置引擎,对新上传的保密检查指标原始数据进行合规性分析,得到相应项保密检查指标的合规性检查结果,并予以存储;
S105.在导入外部预制的数据治理插件后,由服务端程序对计算机终端的所有项保密检查指标的合规性检查结果进行汇总,集成单个计算机终端的且包含所有项保密检查指标的合规性检查台帐。
进一步优化,在所述步骤S102中包括如下步骤:
S201.客户端程序根据来自服务器的上报策略,控制各个脚本程序按照该上报策略采集对应的保密检查指标原始数据,或者客户端程序在发现计算机终端侧生成有一键检查指令时,控制所有脚本程序采集对应的保密检查指标原始数据。
进一步优化,在所述步骤S104之前,还包括如下步骤:
S301.服务端程序在接收到新上传的保密检查数据包后,本地读取计算机终端授权清单,其中,所述计算机终端授权清单包含有授权安装所述客户端程序的计算机终端的唯一标识;
S302.在所述计算机终端授权清单中查找是否存在位于所述保密检查数据包中的唯一标识,若不存在则判定上传所述保密检查数据包的客户端程序为非法安装,并终止执行后续步骤,否则判定上传所述保密检查数据包的客户端程序为合法安装,并许可执行后续步骤。
进一步优化,在所述步骤S104之前,还包括如下步骤:对所述保密检查数据包的上传结果进行异常状态监视,若发现上传异常,则生成报警信号。具体的,所述报警信号包括在发现所述保密检查数据包上传超时而生成的超时报警信号、在发现所述保密检查数据包为空值而生成的空值报警信号和/或在发现所述保密检查数据包为乱码而生成的乱码报警信号。
进一步优化,所述决策配置引擎预先配置有如下任意组合的保密检查指标合规性分析处理方法:
(01)当所述保密检查指标原始数据包含有第一设备用途代码时,将所述第一设备用途代码与本地登记的且与所述唯一标识对应的第二设备用途代码进行对比,若一致则判定设备用途项保密检查指标的合规性检查结果为设备用途与台帐相符,否则判定设备用途项保密检查指标的合规性检查结果为设备用途与台帐不相符;
(02)当所述保密检查指标原始数据包含有第一安装位置字符串时,将所述第一安装位置字符串与本地登记的且与所述唯一标识对应的第二安装位置字符串进行对比,若一致则判定安装位置项保密检查指标的合规性检查结果为安装位置与台帐相符,否则判定安装位置项保密检查指标的合规性检查结果为安装位置与台帐不相符;
(03)当所述保密检查指标原始数据包含有第一MAC地址时,将所述第一MAC地址与本地登记的且与所述唯一标识对应的第二MAC地址进行对比,若一致则判定MAC地址项保密检查指标的合规性检查结果为MAC地址与台帐相符,否则判定MAC地址项保密检查指标的合规性检查结果为MAC地址与台帐不相符;
(04)当所述保密检查指标原始数据包含有第一IP地址时,将所述第一IP地址与本地登记的且与所述唯一标识对应的第二IP地址进行对比,若一致则判定IP地址项保密检查指标的合规性检查结果为IP地址与台帐相符,否则判定IP地址项保密检查指标的合规性检查结果为IP地址与台帐不相符;
(05)当所述保密检查指标原始数据包含有第一硬盘序列号时,将所述第一硬盘序列号与本地登记的且与所述唯一标识对应的第二硬盘序列号进行对比,若一致则判定硬盘项保密检查指标的合规性检查结果为硬盘序列号与台帐相符,否则判定硬盘项保密检查指标的合规性检查结果为硬盘序列号与台帐不相符;
(06)当所述保密检查指标原始数据包含有第一操作系统版本号时,将所述第一操作系统版本号与本地登记的且与所述唯一标识对应的第二操作系统版本号进行对比,若一致则判定操作系统版本项保密检查指标的合规性检查结果为操作系统版本与台帐相符,否则判定操作系统版本项保密检查指标的合规性检查结果为操作系统版本与台帐不相符;
(07)当所述保密检查指标原始数据包含有第一操作系统安装时间时,将所述第一操作系统安装时间与本地登记的且与所述唯一标识对应的第二操作系统安装时间进行对比,若一致则判定操作系统安装时间项保密检查指标的合规性检查结果为操作系统安装时间与台帐相符,否则判定操作系统安装时间项保密检查指标的合规性检查结果为操作系统安装时间与台帐不相符;
(08)当所述保密检查指标原始数据包含有操作系统日志时,将所述操作系统日志与本地登记的且与所述唯一标识对应的操作系统安装日志进行对比,若不一致则判定操作系统日志项保密检查指标的合规性检查结果为操作系统日志完整,否则判定操作系统日志项保密检查指标的合规性检查结果为操作系统日志不完整;
(09)当所述保密检查指标原始数据包含有域用户清单时,将所述域用户清单与本地登记的且与所述唯一标识对应的许可使用人清单进行对比,若不一致则判定域策略项保密检查指标的合规性检查结果为域策略正常,否则判定域策略项保密检查指标的合规性检查结果为域策略不正常;
(10)当所述保密检查指标原始数据包含有软件存放表时,读取在本地登记的且与所述唯一标识对应的三合一软件名称,若在所述软件存放表中查找到关于所述三合一软件名称的软件信息,则判定三合一软件项保密检查指标的合规性检查结果为三合一软件已安装,否则判定三合一软件项保密检查指标的合规性检查结果为三合一软件未安装;
(11)当所述保密检查指标原始数据包含有软件存放表时,读取在本地登记的且与所述唯一标识对应的审计软件名称,若在所述软件存放表中查找到关于所述审计软件名称的软件信息,则判定审计软件项保密检查指标的合规性检查结果为审计软件已安装,否则判定审计软件项保密检查指标的合规性检查结果为审计软件未安装;
(12)当所述保密检查指标原始数据包含有软件存放表时,在所述软件存放表中查找是否存在关于防病毒软件名称的软件信息,若查找到则判定防病毒软件项保密检查指标的合规性检查结果为防病毒软件已安装,否则判定防病毒软件项保密检查指标的合规性检查结果为防病毒软件未安装;
(13)当所述保密检查指标原始数据包含有运行进程表时,在所述运行进程表中查找是否存关于防病毒软件名称的进程信息,若查找到则判定防病毒软件实时监控项保密检查指标的合规性检查结果为防病毒软件已运行,否则判定防病毒软件实时监控项保密检查指标的合规性检查结果为防病毒软件未运行;
(14)当所述保密检查指标原始数据包含有防病毒软件的病毒库版本号时,获取对应防病毒软件的最新病毒库版本号,然后将所述病毒库版本号与所述最新病毒库版本号进行对比,若一致则判定病毒库更新监控项保密检查指标的合规性检查结果为防病毒软件病毒库为最新病毒库,否则判定病毒库更新监控项保密检查指标的合规性检查结果为防病毒软件病毒库为非最新病毒库;
(15)当所述保密检查指标原始数据包含有操作系统补丁更新时间时,将所述操作系统补丁更新时间与本地登记的且与所述唯一标识对应的操作系统补丁最新更新时间进行对比,若一致则判定补丁监控项保密检查指标的合规性检查结果为最新操作系统补丁已安装,否则判定补丁监控项保密检查指标的合规性检查结果为最新操作系统补丁未安装。
进一步优化,所述合规性检查结果包括对应单个计算机终端及单项保密检查指标的最新合规性检查结果和/或历史合规性检查结果。
进一步优化,在所述步骤S105中还包括如下步骤:计算出单个计算机终端的合规性检查总分值和/或合规性检查进度值。
进一步优化,在所述步骤S105之后还包括如下步骤:
S106.向服务器发送保密检查结果查询请求消息,其中,所述保密检查结果查询请求消息包含待查计算机终端的唯一标识;
S107.由服务端程序根据所述待查计算机终端的唯一标识查找对应的最新合规性检查台帐,并反馈该合规性检查台帐。
本发明的有益效果为:
1.本发明提供了一种可对来自计算机终端的保密检查指标原始数据进行自动化合规性分析,并汇总集成合规性检查结果的保密检查方法,即一方面通过对相应项保密检查指标进行决策式合规性分析,可保障合规性检查结果的灵活性和准确性,另一方面通过集成单个计算机终端的且包含所有项保密检查指标的合规性检查台帐,可保障合规性检查结果的全面性和完整性,从而可利于输出对信息安全管理工作具有指导意义的保密检查结果,进一步提升管理价值。
2.本发明通过在计算机终端侧对用于采集数据的程序进行脚本式管理,可以保障采集数据的可配置性和可扩展性,利于对采集功能进行快速且低成本地升级,同时还可以降低采集数据时的计算机资源,利于兼容不同系统的计算机终端。
3.本发明通过采用基于消息总线的负载均衡技术来接收各个计算机终端的上传数据,可以大大减轻服务器侧接收数据的压力,提升后续合规性分析的实时性。
4.本发明可以实现在终端侧由用户启动自助式一键检查的目的,提升保密检查的参与性和实时性。
5,本发明所述保密检查方法还具有终端校验、数据上传监控报警和自由查询最新合规性检查结果等优点,便于实际推广和应用。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明实施例的一种,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的对计算机终端进行保密检查的方法流程示意图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步阐述。在此需要说明的是,对于这些实施例方式的说明用于帮助理解本发明,但并不构成对本发明的限定。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B三种情况,本文中术语“/和”是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A,单独存在A和B两种情况,另外,本文中字符“/”,一般表示前后关联对象是一种“或”关系。
实施例1
一种对计算机终端进行保密检查的方法,具体运行步骤如下:
S101.搭建B/S与C/S相结合的架构,在服务器侧安装服务端程序,在计算机终端侧安装客户端程序和多个用于采集不同保密检查指标原始数据的脚本程序;
S102.由客户端程序在计算机终端侧控制各个脚本程序采集对应的保密检查指标原始数据,然后将包含计算机终端的唯一标识和新采集的保密检查指标原始数据的保密检查数据包上传至服务器;
S103.由服务端程序在服务器侧采用基于消息总线的负载均衡技术接收来自各个计算机终端的保密检查数据包;
S104.针对与所述唯一标识对应的计算机终端,由服务端程序启动预先配置有保密检查指标合规性分析处理方法的决策配置引擎,对新上传的保密检查指标原始数据进行合规性分析,得到相应项保密检查指标的合规性检查结果,并予以存储;
S105.在导入外部预制的数据治理插件后,由服务端程序对计算机终端的所有项保密检查指标的合规性检查结果进行汇总,集成单个计算机终端的且包含所有项保密检查指标的合规性检查台帐。
进一步优化,在所述步骤S102中包括如下步骤:
S201.客户端程序根据来自服务器的上报策略,控制各个脚本程序按照该上报策略采集对应的保密检查指标原始数据,或者客户端程序在发现计算机终端侧生成有一键检查指令时,控制所有脚本程序采集对应的保密检查指标原始数据。
进一步优化,在所述步骤S104之前,还包括如下步骤:
S301.服务端程序在接收到新上传的保密检查数据包后,本地读取计算机终端授权清单,其中,所述计算机终端授权清单包含有授权安装所述客户端程序的计算机终端的唯一标识;
S302.在所述计算机终端授权清单中查找是否存在位于所述保密检查数据包中的唯一标识,若不存在则判定上传所述保密检查数据包的客户端程序为非法安装,并终止执行后续步骤,否则判定上传所述保密检查数据包的客户端程序为合法安装,并许可执行后续步骤。
进一步优化,在所述步骤S104之前,还包括如下步骤:对所述保密检查数据包的上传结果进行异常状态监视,若发现上传异常,则生成报警信号。具体的,所述报警信号包括在发现所述保密检查数据包上传超时而生成的超时报警信号、在发现所述保密检查数据包为空值而生成的空值报警信号和/或在发现所述保密检查数据包为乱码而生成的乱码报警信号。
进一步优化,所述决策配置引擎预先配置有如下任意组合的保密检查指标合规性分析处理方法:
(01)当所述保密检查指标原始数据包含有第一设备用途代码时,将所述第一设备用途代码与本地登记的且与所述唯一标识对应的第二设备用途代码进行对比,若一致则判定设备用途项保密检查指标的合规性检查结果为设备用途与台帐相符,否则判定设备用途项保密检查指标的合规性检查结果为设备用途与台帐不相符;
(02)当所述保密检查指标原始数据包含有第一安装位置字符串时,将所述第一安装位置字符串与本地登记的且与所述唯一标识对应的第二安装位置字符串进行对比,若一致则判定安装位置项保密检查指标的合规性检查结果为安装位置与台帐相符,否则判定安装位置项保密检查指标的合规性检查结果为安装位置与台帐不相符;
(03)当所述保密检查指标原始数据包含有第一MAC地址时,将所述第一MAC地址与本地登记的且与所述唯一标识对应的第二MAC地址进行对比,若一致则判定MAC地址项保密检查指标的合规性检查结果为MAC地址与台帐相符,否则判定MAC地址项保密检查指标的合规性检查结果为MAC地址与台帐不相符;
(04)当所述保密检查指标原始数据包含有第一IP地址时,将所述第一IP地址与本地登记的且与所述唯一标识对应的第二IP地址进行对比,若一致则判定IP地址项保密检查指标的合规性检查结果为IP地址与台帐相符,否则判定IP地址项保密检查指标的合规性检查结果为IP地址与台帐不相符;
(05)当所述保密检查指标原始数据包含有第一硬盘序列号时,将所述第一硬盘序列号与本地登记的且与所述唯一标识对应的第二硬盘序列号进行对比,若一致则判定硬盘项保密检查指标的合规性检查结果为硬盘序列号与台帐相符,否则判定硬盘项保密检查指标的合规性检查结果为硬盘序列号与台帐不相符;
(06)当所述保密检查指标原始数据包含有第一操作系统版本号时,将所述第一操作系统版本号与本地登记的且与所述唯一标识对应的第二操作系统版本号进行对比,若一致则判定操作系统版本项保密检查指标的合规性检查结果为操作系统版本与台帐相符,否则判定操作系统版本项保密检查指标的合规性检查结果为操作系统版本与台帐不相符;
(07)当所述保密检查指标原始数据包含有第一操作系统安装时间时,将所述第一操作系统安装时间与本地登记的且与所述唯一标识对应的第二操作系统安装时间进行对比,若一致则判定操作系统安装时间项保密检查指标的合规性检查结果为操作系统安装时间与台帐相符,否则判定操作系统安装时间项保密检查指标的合规性检查结果为操作系统安装时间与台帐不相符;
(08)当所述保密检查指标原始数据包含有操作系统日志时,将所述操作系统日志与本地登记的且与所述唯一标识对应的操作系统安装日志进行对比,若不一致则判定操作系统日志项保密检查指标的合规性检查结果为操作系统日志完整,否则判定操作系统日志项保密检查指标的合规性检查结果为操作系统日志不完整;
(09)当所述保密检查指标原始数据包含有域用户清单时,将所述域用户清单与本地登记的且与所述唯一标识对应的许可使用人清单进行对比,若不一致则判定域策略项保密检查指标的合规性检查结果为域策略正常,否则判定域策略项保密检查指标的合规性检查结果为域策略不正常;
(10)当所述保密检查指标原始数据包含有软件存放表时,读取在本地登记的且与所述唯一标识对应的三合一软件名称,若在所述软件存放表中查找到关于所述三合一软件名称的软件信息,则判定三合一软件项保密检查指标的合规性检查结果为三合一软件已安装,否则判定三合一软件项保密检查指标的合规性检查结果为三合一软件未安装;
(11)当所述保密检查指标原始数据包含有软件存放表时,读取在本地登记的且与所述唯一标识对应的审计软件名称,若在所述软件存放表中查找到关于所述审计软件名称的软件信息,则判定审计软件项保密检查指标的合规性检查结果为审计软件已安装,否则判定审计软件项保密检查指标的合规性检查结果为审计软件未安装;
(12)当所述保密检查指标原始数据包含有软件存放表时,在所述软件存放表中查找是否存在关于防病毒软件名称的软件信息,若查找到则判定防病毒软件项保密检查指标的合规性检查结果为防病毒软件已安装,否则判定防病毒软件项保密检查指标的合规性检查结果为防病毒软件未安装;
(13)当所述保密检查指标原始数据包含有运行进程表时,在所述运行进程表中查找是否存关于防病毒软件名称的进程信息,若查找到则判定防病毒软件实时监控项保密检查指标的合规性检查结果为防病毒软件已运行,否则判定防病毒软件实时监控项保密检查指标的合规性检查结果为防病毒软件未运行;
(14)当所述保密检查指标原始数据包含有防病毒软件的病毒库版本号时,获取对应防病毒软件的最新病毒库版本号,然后将所述病毒库版本号与所述最新病毒库版本号进行对比,若一致则判定病毒库更新监控项保密检查指标的合规性检查结果为防病毒软件病毒库为最新病毒库,否则判定病毒库更新监控项保密检查指标的合规性检查结果为防病毒软件病毒库为非最新病毒库;
(15)当所述保密检查指标原始数据包含有操作系统补丁更新时间时,将所述操作系统补丁更新时间与本地登记的且与所述唯一标识对应的操作系统补丁最新更新时间进行对比,若一致则判定补丁监控项保密检查指标的合规性检查结果为最新操作系统补丁已安装,否则判定补丁监控项保密检查指标的合规性检查结果为最新操作系统补丁未安装。
进一步优化,所述合规性检查结果包括对应单个计算机终端及单项保密检查指标的最新合规性检查结果和/或历史合规性检查结果。
进一步优化,在所述步骤S105中还包括如下步骤:计算出单个计算机终端的合规性检查总分值和/或合规性检查进度值。
进一步优化,在所述步骤S105之后还包括如下步骤:
S106.向服务器发送保密检查结果查询请求消息,其中,所述保密检查结果查询请求消息包含待查计算机终端的唯一标识;
S107.由服务端程序根据所述待查计算机终端的唯一标识查找对应的最新合规性检查台帐,并反馈该合规性检查台帐。
本发明的有益效果为:
1.本发明提供了一种可对来自计算机终端的保密检查指标原始数据进行自动化合规性分析,并汇总集成合规性检查结果的保密检查方法,即一方面通过对相应项保密检查指标进行决策式合规性分析,可保障合规性检查结果的灵活性和准确性,另一方面通过集成单个计算机终端的且包含所有项保密检查指标的合规性检查台帐,可保障合规性检查结果的全面性和完整性,从而可利于输出对信息安全管理工作具有指导意义的保密检查结果,进一步提升管理价值。
2.本发明通过在计算机终端侧对用于采集数据的程序进行脚本式管理,可以保障采集数据的可配置性和可扩展性,利于对采集功能进行快速且低成本地升级,同时还可以降低采集数据时的计算机资源,利于兼容不同系统的计算机终端。
3.本发明通过采用基于消息总线的负载均衡技术来接收各个计算机终端的上传数据,可以大大减轻服务器侧接收数据的压力,提升后续合规性分析的实时性。
4.本发明可以实现在终端侧由用户启动自助式一键检查的目的,提升保密检查的参与性和实时性。
5,本发明所述保密检查方法还具有终端校验、数据上传监控报警和自由查询最新合规性检查结果等优点,便于实际推广和应用。
实施例2
如图1所示,本实施例提供的所述对计算机终端进行保密检查的方法,包括如下步骤。
S101.搭建B/S与C/S相结合的架构,在服务器侧安装服务端程序,在计算机终端侧安装客户端程序和多个用于采集不同保密检查指标原始数据的脚本程序。
在所述步骤S101中,所述B/S是指客户端/服务器,所述C/S是指浏览器/服务器,所述保密检查指标原始数据可以但不限于包括计算机终端的设备用途代码、安装位置字符串、MAC地址、IP地址、硬盘序列号、操作系统版本号、操作系统安装时间、操作系统日志、域用户清单、软件存放表、运行进程表、防病毒软件的病毒库版本号和操作系统补丁更新时间等。
S102.由客户端程序在计算机终端侧控制各个脚本程序采集对应的保密检查指标原始数据,然后将包含计算机终端的唯一标识和新采集的保密检查指标原始数据的保密检查数据包上传至服务器。
在所述步骤S102中,优化的,包括如下步骤:S201.客户端程序根据来自服务器的上报策略,控制各个脚本程序按照该上报策略采集对应的保密检查指标原始数据,或者客户端程序在发现计算机终端侧生成有一键检查指令时,控制所有脚本程序采集对应的保密检查指标原始数据。其中,所述上报策略可以由在服务器侧的管理者通过手动输入方式进行设置生成,例如在每日中设定一个固定时间来要求客户端程序上报指定保密检查指标的原始数据;而所述一键检查指令可由在终端侧的用户手动触发生成,以提升保密检查的参与性和实时性。
S103.由服务端程序在服务器侧采用基于消息总线的负载均衡技术接收来自各个计算机终端的保密检查数据包。
在所述步骤S103中,所述基于消息总线的负载均衡技术为现有技术,可以但不限于通过对在公开论文《基于消息总线的智能负载均衡技术的研究与实现》中所提到的方法进行常规性设计实现。
S104.针对与所述唯一标识对应的计算机终端,由服务端程序启动预先配置有保密检查指标合规性分析处理方法的决策配置引擎,对新上传的保密检查指标原始数据进行合规性分析,得到相应项保密检查指标的合规性检查结果,并予以存储。
在所述步骤S104之前,为了实现终端校验和减少服务器侧数据处理量的目的,还包括如下步骤: S301.服务端程序在接收到新上传的保密检查数据包后,本地读取计算机终端授权清单,其中,所述计算机终端授权清单包含有授权安装所述客户端程序的计算机终端的唯一标识; S302.在所述计算机终端授权清单中查找是否存在位于所述保密检查数据包中的唯一标识,若不存在则判定上传所述保密检查数据包的客户端程序为非法安装,并终止执行后续步骤,否则判定上传所述保密检查数据包的客户端程序为合法安装,并许可执行后续步骤。
在所述步骤S104之前,为了实现数据上传监控报警目的,还包括如下步骤:对所述保密检查数据包的上传结果进行异常状态监视,若发现上传异常,则生成报警信号。具体的,所述报警信号包括在发现所述保密检查数据包上传超时而生成的超时报警信号、在发现所述保密检查数据包为空值而生成的空值报警信号和/或在发现所述保密检查数据包为乱码而生成的乱码报警信号。由此可以使服务器侧的管理者及时发现数据上传问题。
在所述步骤S104中,具体的,所述合规性检查结果包括对应单个计算机终端及单项保密检查指标的最新合规性检查结果和/或历史合规性检查结果。同时,所述决策配置引擎为配置有具体保密检查指标合规性分析处理方法的决策引擎,以便对相应项保密检查指标进行决策式合规性分析,其可以但不限于预先配置有如下任意组合的保密检查指标合规性分析处理方法。
(01)当所述保密检查指标原始数据包含有第一设备用途代码时,将所述第一设备用途代码与本地登记的且与所述唯一标识对应的第二设备用途代码进行对比,若一致则判定设备用途项保密检查指标的合规性检查结果为设备用途与台帐相符,否则判定设备用途项保密检查指标的合规性检查结果为设备用途与台帐不相符。
(02)当所述保密检查指标原始数据包含有第一安装位置字符串时,将所述第一安装位置字符串与本地登记的且与所述唯一标识对应的第二安装位置字符串进行对比,若一致则判定安装位置项保密检查指标的合规性检查结果为安装位置与台帐相符,否则判定安装位置项保密检查指标的合规性检查结果为安装位置与台帐不相符。
(03)当所述保密检查指标原始数据包含有第一MAC地址时,将所述第一MAC地址与本地登记的且与所述唯一标识对应的第二MAC地址进行对比,若一致则判定MAC地址项保密检查指标的合规性检查结果为MAC地址与台帐相符,否则判定MAC地址项保密检查指标的合规性检查结果为MAC地址与台帐不相符。
(04)当所述保密检查指标原始数据包含有第一IP地址时,将所述第一IP地址与本地登记的且与所述唯一标识对应的第二IP地址进行对比,若一致则判定IP地址项保密检查指标的合规性检查结果为IP地址与台帐相符,否则判定IP地址项保密检查指标的合规性检查结果为IP地址与台帐不相符。
(05)当所述保密检查指标原始数据包含有第一硬盘序列号时,将所述第一硬盘序列号与本地登记的且与所述唯一标识对应的第二硬盘序列号进行对比,若一致则判定硬盘项保密检查指标的合规性检查结果为硬盘序列号与台帐相符,否则判定硬盘项保密检查指标的合规性检查结果为硬盘序列号与台帐不相符。
(06)当所述保密检查指标原始数据包含有第一操作系统版本号时,将所述第一操作系统版本号与本地登记的且与所述唯一标识对应的第二操作系统版本号进行对比,若一致则判定操作系统版本项保密检查指标的合规性检查结果为操作系统版本与台帐相符,否则判定操作系统版本项保密检查指标的合规性检查结果为操作系统版本与台帐不相符。
(07)当所述保密检查指标原始数据包含有第一操作系统安装时间时,将所述第一操作系统安装时间与本地登记的且与所述唯一标识对应的第二操作系统安装时间进行对比,若一致则判定操作系统安装时间项保密检查指标的合规性检查结果为操作系统安装时间与台帐相符,否则判定操作系统安装时间项保密检查指标的合规性检查结果为操作系统安装时间与台帐不相符。
(08)当所述保密检查指标原始数据包含有操作系统日志时,将所述操作系统日志与本地登记的且与所述唯一标识对应的操作系统安装日志进行对比,若不一致则判定操作系统日志项保密检查指标的合规性检查结果为操作系统日志完整,否则判定操作系统日志项保密检查指标的合规性检查结果为操作系统日志不完整。
(09)当所述保密检查指标原始数据包含有域用户清单时,将所述域用户清单与本地登记的且与所述唯一标识对应的许可使用人清单进行对比,若不一致则判定域策略项保密检查指标的合规性检查结果为域策略正常,否则判定域策略项保密检查指标的合规性检查结果为域策略不正常。
(10)当所述保密检查指标原始数据包含有软件存放表时,读取在本地登记的且与所述唯一标识对应的三合一软件名称,若在所述软件存放表中查找到关于所述三合一软件名称的软件信息,则判定三合一软件项保密检查指标的合规性检查结果为三合一软件已安装,否则判定三合一软件项保密检查指标的合规性检查结果为三合一软件未安装。
(11)当所述保密检查指标原始数据包含有软件存放表时,读取在本地登记的且与所述唯一标识对应的审计软件名称,若在所述软件存放表中查找到关于所述审计软件名称的软件信息,则判定审计软件项保密检查指标的合规性检查结果为审计软件已安装,否则判定审计软件项保密检查指标的合规性检查结果为审计软件未安装。
(12)当所述保密检查指标原始数据包含有软件存放表时,在所述软件存放表中查找是否存在关于防病毒软件名称的软件信息,若查找到则判定防病毒软件项保密检查指标的合规性检查结果为防病毒软件已安装,否则判定防病毒软件项保密检查指标的合规性检查结果为防病毒软件未安装。
(13)当所述保密检查指标原始数据包含有运行进程表时,在所述运行进程表中查找是否存关于防病毒软件名称的进程信息,若查找到则判定防病毒软件实时监控项保密检查指标的合规性检查结果为防病毒软件已运行,否则判定防病毒软件实时监控项保密检查指标的合规性检查结果为防病毒软件未运行。
(14)当所述保密检查指标原始数据包含有防病毒软件的病毒库版本号时,获取对应防病毒软件的最新病毒库版本号,然后将所述病毒库版本号与所述最新病毒库版本号进行对比,若一致则判定病毒库更新监控项保密检查指标的合规性检查结果为防病毒软件病毒库为最新病毒库,否则判定病毒库更新监控项保密检查指标的合规性检查结果为防病毒软件病毒库为非最新病毒库。
(15)当所述保密检查指标原始数据包含有操作系统补丁更新时间时,将所述操作系统补丁更新时间与本地登记的且与所述唯一标识对应的操作系统补丁最新更新时间进行对比,若一致则判定补丁监控项保密检查指标的合规性检查结果为最新操作系统补丁已安装,否则判定补丁监控项保密检查指标的合规性检查结果为最新操作系统补丁未安装。
上述由(01)~(15)所示的保密检查指标合规性分析处理方法可以根据安全管理需求进行自由组合配置,并可以将各项对比结果进行输出展示或发送给二级管理员进行人工确认。
S105.在导入外部预制的数据治理插件后,由服务端程序对计算机终端的所有项保密检查指标的合规性检查结果进行汇总,集成单个计算机终端的且包含所有项保密检查指标的合规性检查台帐。
在所述步骤S105中,所述数据治理插件为管理员根据信息安全管理需求而设定的数据治理策略,服务端程序将按照该数据治理策略对计算机终端的所有项保密检查指标的合规性检查结果进行汇总和集成,得到需要的且可对信息安全管理工作具有指导意义的保密检查结果。此外,在所述步骤S105中还包括如下步骤:计算出单个计算机终端的合规性检查总分值和/或合规性检查进度值。其中,所述合规性检查总分值可为已合规保密检查指标的权重分(可设定每项保密检查指标在合格时,取得固定值的权重分,而在不合格时,取得零值的权重分)之和;所述合规性检查进度值可为已进行保密检查指标数占总保密检查指标数的百分比值,例如当发现对10个保密检查指标进行了合规性检查,而总保密检查指标数为16个,则对应的合规性检查进度值为62.5%。
在所述步骤S105之后,为了自由查询最新合规性检查结果,还包括如下步骤:S106.向服务器发送保密检查结果查询请求消息,其中,所述保密检查结果查询请求消息包含待查计算机终端的唯一标识;S107.由服务端程序根据所述待查计算机终端的唯一标识查找对应的最新合规性检查台帐,并反馈该合规性检查台帐。在所述步骤S106中,发起查询请求消息的设备可以但不限于为所述计算机设备,还可以是能够网络访问所述服务器的其他终端设备,例如不需要进行保密检查的智能手机或平板电脑等。
综上,采用本实施例所提供的对计算机终端进行保密检查的方法,具有如下技术效果:
(1)本实施例提供了一种可对来自计算机终端的保密检查指标原始数据进行自动化合规性分析,并汇总集成合规性检查结果的保密检查方法,即一方面通过对相应项保密检查指标进行决策式合规性分析,可保障合规性检查结果的灵活性和准确性,另一方面通过集成单个计算机终端的且包含所有项保密检查指标的合规性检查台帐,可保障合规性检查结果的全面性和完整性,从而可利于输出对信息安全管理工作具有指导意义的保密检查结果,进一步提升管理价值;
(2)通过在计算机终端侧对用于采集数据的程序进行脚本式管理,可以保障采集数据的可配置性和可扩展性,利于对采集功能进行快速且低成本地升级,同时还可以降低采集数据时的计算机资源,利于兼容不同系统的计算机终端;
(3)通过采用基于消息总线的负载均衡技术来接收各个计算机终端的上传数据,可以大大减轻服务器侧接收数据的压力,提升后续合规性分析的实时性;
(4)可以实现在终端侧由用户启动自助式一键检查的目的,提升保密检查的参与性和实时性;
(5)所述保密检查方法还具有终端校验、数据上传监控报警和自由查询最新合规性检查结果等优点,便于实际推广和应用。
本发明的有益效果为:
1.本发明提供了一种可对来自计算机终端的保密检查指标原始数据进行自动化合规性分析,并汇总集成合规性检查结果的保密检查方法,即一方面通过对相应项保密检查指标进行决策式合规性分析,可保障合规性检查结果的灵活性和准确性,另一方面通过集成单个计算机终端的且包含所有项保密检查指标的合规性检查台帐,可保障合规性检查结果的全面性和完整性,从而可利于输出对信息安全管理工作具有指导意义的保密检查结果,进一步提升管理价值。
2.本发明通过在计算机终端侧对用于采集数据的程序进行脚本式管理,可以保障采集数据的可配置性和可扩展性,利于对采集功能进行快速且低成本地升级,同时还可以降低采集数据时的计算机资源,利于兼容不同系统的计算机终端。
3.本发明通过采用基于消息总线的负载均衡技术来接收各个计算机终端的上传数据,可以大大减轻服务器侧接收数据的压力,提升后续合规性分析的实时性。
4.本发明可以实现在终端侧由用户启动自助式一键检查的目的,提升保密检查的参与性和实时性。
5.本发明所述保密检查方法还具有终端校验、数据上传监控报警和自由查询最新合规性检查结果等优点,便于实际推广和应用。
本发明不局限于上述可选的实施方式,任何人在本发明的启示下都可得出其他各种形式的产品。上述具体实施方式不应理解成对本发明的保护范围的限制,本发明的保护范围应当以权利要求书中界定的为准,并且说明书可以用于解释权利要求书。
Claims (8)
1.一种对计算机终端进行保密检查的方法,其特征在于,包括如下步骤:
S101.搭建B/S与C/S相结合的架构,在服务器侧安装服务端程序,在计算机终端侧安装客户端程序和多个用于采集不同保密检查指标原始数据的脚本程序;
S102.由客户端程序在计算机终端侧控制各个脚本程序采集对应的保密检查指标原始数据,然后将包含计算机终端的唯一标识和新采集的保密检查指标原始数据的保密检查数据包上传至服务器;
S103.由服务端程序在服务器侧采用基于消息总线的负载均衡技术接收来自各个计算机终端的保密检查数据包;
S104.针对与所述唯一标识对应的计算机终端,由服务端程序启动预先配置有保密检查指标合规性分析处理方法的决策配置引擎,对新上传的保密检查指标原始数据进行合规性分析,得到相应项保密检查指标的合规性检查结果,并予以存储;
S105.在导入外部预制的数据治理插件后,由服务端程序对计算机终端的所有项保密检查指标的合规性检查结果进行汇总,集成单个计算机终端的且包含所有项保密检查指标的合规性检查台帐;
所述决策配置引擎预先配置有如下任意组合的保密检查指标合规性分析处理方法:
(01)当所述保密检查指标原始数据包含有第一设备用途代码时,将所述第一设备用途代码与本地登记的且与所述唯一标识对应的第二设备用途代码进行对比,若一致则判定设备用途项保密检查指标的合规性检查结果为设备用途与台帐相符,否则判定设备用途项保密检查指标的合规性检查结果为设备用途与台帐不相符;
(02)当所述保密检查指标原始数据包含有第一安装位置字符串时,将所述第一安装位置字符串与本地登记的且与所述唯一标识对应的第二安装位置字符串进行对比,若一致则判定安装位置项保密检查指标的合规性检查结果为安装位置与台帐相符,否则判定安装位置项保密检查指标的合规性检查结果为安装位置与台帐不相符;
(03)当所述保密检查指标原始数据包含有第一MAC地址时,将所述第一MAC地址与本地登记的且与所述唯一标识对应的第二MAC地址进行对比,若一致则判定MAC地址项保密检查指标的合规性检查结果为MAC地址与台帐相符,否则判定MAC地址项保密检查指标的合规性检查结果为MAC地址与台帐不相符;
(04)当所述保密检查指标原始数据包含有第一IP地址时,将所述第一IP地址与本地登记的且与所述唯一标识对应的第二IP地址进行对比,若一致则判定IP地址项保密检查指标的合规性检查结果为IP地址与台帐相符,否则判定IP地址项保密检查指标的合规性检查结果为IP地址与台帐不相符;
(05)当所述保密检查指标原始数据包含有第一硬盘序列号时,将所述第一硬盘序列号与本地登记的且与所述唯一标识对应的第二硬盘序列号进行对比,若一致则判定硬盘项保密检查指标的合规性检查结果为硬盘序列号与台帐相符,否则判定硬盘项保密检查指标的合规性检查结果为硬盘序列号与台帐不相符;
(06)当所述保密检查指标原始数据包含有第一操作系统版本号时,将所述第一操作系统版本号与本地登记的且与所述唯一标识对应的第二操作系统版本号进行对比,若一致则判定操作系统版本项保密检查指标的合规性检查结果为操作系统版本与台帐相符,否则判定操作系统版本项保密检查指标的合规性检查结果为操作系统版本与台帐不相符;
(07)当所述保密检查指标原始数据包含有第一操作系统安装时间时,将所述第一操作系统安装时间与本地登记的且与所述唯一标识对应的第二操作系统安装时间进行对比,若一致则判定操作系统安装时间项保密检查指标的合规性检查结果为操作系统安装时间与台帐相符,否则判定操作系统安装时间项保密检查指标的合规性检查结果为操作系统安装时间与台帐不相符;
(08)当所述保密检查指标原始数据包含有操作系统日志时,将所述操作系统日志与本地登记的且与所述唯一标识对应的操作系统安装日志进行对比,若不一致则判定操作系统日志项保密检查指标的合规性检查结果为操作系统日志完整,否则判定操作系统日志项保密检查指标的合规性检查结果为操作系统日志不完整;
(09)当所述保密检查指标原始数据包含有域用户清单时,将所述域用户清单与本地登记的且与所述唯一标识对应的许可使用人清单进行对比,若不一致则判定域策略项保密检查指标的合规性检查结果为域策略正常,否则判定域策略项保密检查指标的合规性检查结果为域策略不正常;
(10)当所述保密检查指标原始数据包含有软件存放表时,读取在本地登记的且与所述唯一标识对应的三合一软件名称,若在所述软件存放表中查找到关于所述三合一软件名称的软件信息,则判定三合一软件项保密检查指标的合规性检查结果为三合一软件已安装,否则判定三合一软件项保密检查指标的合规性检查结果为三合一软件未安装;
(11)当所述保密检查指标原始数据包含有软件存放表时,读取在本地登记的且与所述唯一标识对应的审计软件名称,若在所述软件存放表中查找到关于所述审计软件名称的软件信息,则判定审计软件项保密检查指标的合规性检查结果为审计软件已安装,否则判定审计软件项保密检查指标的合规性检查结果为审计软件未安装;
(12)当所述保密检查指标原始数据包含有软件存放表时,在所述软件存放表中查找是否存在关于防病毒软件名称的软件信息,若查找到则判定防病毒软件项保密检查指标的合规性检查结果为防病毒软件已安装,否则判定防病毒软件项保密检查指标的合规性检查结果为防病毒软件未安装;
(13)当所述保密检查指标原始数据包含有运行进程表时,在所述运行进程表中查找是否存关于防病毒软件名称的进程信息,若查找到则判定防病毒软件实时监控项保密检查指标的合规性检查结果为防病毒软件已运行,否则判定防病毒软件实时监控项保密检查指标的合规性检查结果为防病毒软件未运行;
(14)当所述保密检查指标原始数据包含有防病毒软件的病毒库版本号时,获取对应防病毒软件的最新病毒库版本号,然后将所述病毒库版本号与所述最新病毒库版本号进行对比,若一致则判定病毒库更新监控项保密检查指标的合规性检查结果为防病毒软件病毒库为最新病毒库,否则判定病毒库更新监控项保密检查指标的合规性检查结果为防病毒软件病毒库为非最新病毒库;
(15)当所述保密检查指标原始数据包含有操作系统补丁更新时间时,将所述操作系统补丁更新时间与本地登记的且与所述唯一标识对应的操作系统补丁最新更新时间进行对比,若一致则判定补丁监控项保密检查指标的合规性检查结果为最新操作系统补丁已安装,否则判定补丁监控项保密检查指标的合规性检查结果为最新操作系统补丁未安装。
2.根据权利要求1所述的一种对计算机终端进行保密检查的方法,其特征在于,在所述步骤S102中包括如下步骤:
S201.客户端程序根据来自服务器的上报策略,控制各个脚本程序按照该上报策略采集对应的保密检查指标原始数据,或者客户端程序在发现计算机终端侧生成有一键检查指令时,控制所有脚本程序采集对应的保密检查指标原始数据。
3.根据权利要求1所述的一种对计算机终端进行保密检查的方法,其特征在于,在所述步骤S104之前,还包括如下步骤:
S301.服务端程序在接收到新上传的保密检查数据包后,本地读取计算机终端授权清单,其中,所述计算机终端授权清单包含有授权安装所述客户端程序的计算机终端的唯一标识;
S302.在所述计算机终端授权清单中查找是否存在位于所述保密检查数据包中的唯一标识,若不存在则判定上传所述保密检查数据包的客户端程序为非法安装,并终止执行后续步骤,否则判定上传所述保密检查数据包的客户端程序为合法安装,并许可执行后续步骤。
4.根据权利要求1所述的一种对计算机终端进行保密检查的方法,其特征在于,在所述步骤S104之前,还包括如下步骤:对所述保密检查数据包的上传结果进行异常状态监视,若发现上传异常,则生成报警信号。
5.根据权利要求4所述的一种对计算机终端进行保密检查的方法,其特征在于,所述报警信号包括在发现所述保密检查数据包上传超时而生成的超时报警信号、在发现所述保密检查数据包为空值而生成的空值报警信号和/或在发现所述保密检查数据包为乱码而生成的乱码报警信号。
6.根据权利要求1所述的一种对计算机终端进行保密检查的方法,其特征在于,所述合规性检查结果包括对应单个计算机终端及单项保密检查指标的最新合规性检查结果和/或历史合规性检查结果。
7.根据权利要求1所述的一种对计算机终端进行保密检查的方法,其特征在于,在所述步骤S105中还包括如下步骤:计算出单个计算机终端的合规性检查总分值和/或合规性检查进度值。
8.根据权利要求1所述的一种对计算机终端进行保密检查的方法,其特征在于,在所述步骤S105之后还包括如下步骤:
S106.向服务器发送保密检查结果查询请求消息,其中,所述保密检查结果查询请求消息包含待查计算机终端的唯一标识;
S107.由服务端程序根据所述待查计算机终端的唯一标识查找对应的最新合规性检查台帐,并反馈该合规性检查台帐。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810690154.6A CN109033840B (zh) | 2018-06-28 | 2018-06-28 | 一种对计算机终端进行保密检查的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810690154.6A CN109033840B (zh) | 2018-06-28 | 2018-06-28 | 一种对计算机终端进行保密检查的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109033840A CN109033840A (zh) | 2018-12-18 |
CN109033840B true CN109033840B (zh) | 2021-08-03 |
Family
ID=65520793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810690154.6A Active CN109033840B (zh) | 2018-06-28 | 2018-06-28 | 一种对计算机终端进行保密检查的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109033840B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069925B (zh) * | 2019-04-03 | 2020-09-25 | 奇安信科技集团股份有限公司 | 软件监测方法、系统及计算机可读存储介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610174B (zh) * | 2009-07-24 | 2011-08-24 | 深圳市永达电子股份有限公司 | 一种日志事件关联分析系统与方法 |
CN103403685B (zh) * | 2010-12-30 | 2015-05-13 | 艾新顿公司 | 在线隐私管理 |
CN102306258B (zh) * | 2011-09-23 | 2013-09-25 | 国网电力科学研究院 | 一种基于可配置知识库的unix主机安全配置审计方法 |
CN102647419B (zh) * | 2012-04-06 | 2014-08-27 | 北京空间飞行器总体设计部 | 面向终端计算机的策略安全在线检查系统 |
CN102663298B (zh) * | 2012-04-06 | 2014-12-17 | 北京空间飞行器总体设计部 | 面向终端计算机的安全在线检查系统 |
US9525692B2 (en) * | 2012-10-25 | 2016-12-20 | Imprivata, Inc. | Secure content sharing |
CN104753887B (zh) * | 2013-12-31 | 2018-02-23 | 中国移动通信集团黑龙江有限公司 | 安全管控实现方法、系统及云桌面系统 |
CN104184819B (zh) * | 2014-08-29 | 2017-12-05 | 城云科技(中国)有限公司 | 多层级负载均衡云资源监控方法 |
CN104778412A (zh) * | 2015-05-05 | 2015-07-15 | 中国农业银行股份有限公司 | 一种脚本检查方法及系统 |
CN105138920A (zh) * | 2015-07-30 | 2015-12-09 | 浪潮电子信息产业股份有限公司 | 一种内网终端安全管理的实现方法 |
CN105553940A (zh) * | 2015-12-09 | 2016-05-04 | 北京中科云集科技有限公司 | 一种基于大数据处理平台的安全防护方法 |
CN105528543A (zh) * | 2015-12-23 | 2016-04-27 | 北京奇虎科技有限公司 | 远程杀毒的方法、客户端、控制台及系统 |
CN105938533B (zh) * | 2016-03-03 | 2019-01-22 | 杭州迪普科技股份有限公司 | 一种系统漏洞的扫描方法和扫描装置 |
CN106411650B (zh) * | 2016-10-19 | 2019-06-28 | 北京交通大学 | 一种分布式安全保密检查方法 |
CN107590186B (zh) * | 2017-08-07 | 2021-07-30 | 北京京东尚科信息技术有限公司 | 管理和执行数据处理策略的方法和策略引擎系统 |
CN108197466A (zh) * | 2017-12-25 | 2018-06-22 | 哈尔滨安天科技股份有限公司 | 基于判定策略前置的反病毒引擎检测方法及系统 |
-
2018
- 2018-06-28 CN CN201810690154.6A patent/CN109033840B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109033840A (zh) | 2018-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110535938B (zh) | 一种基于智能合约的数据处理方法、设备及存储介质 | |
CN110855676B (zh) | 网络攻击的处理方法、装置及存储介质 | |
CN107273748B (zh) | 一种基于漏洞poc实现安卓系统漏洞检测的方法 | |
KR101883400B1 (ko) | 에이전트리스 방식의 보안취약점 점검 방법 및 시스템 | |
CN109600441B (zh) | 联盟链信息发布控制方法及终端设备 | |
CN102541729A (zh) | 软件安全漏洞检测装置和方法 | |
CN111740868B (zh) | 告警数据的处理方法和装置及存储介质 | |
CN103593613A (zh) | 用于计算机病毒检测的方法、终端、服务器和系统 | |
CN111177480A (zh) | 一种区块链目录档案系统 | |
CN116226865A (zh) | 云原生应用的安全检测方法、装置、服务器、介质及产品 | |
CN109033840B (zh) | 一种对计算机终端进行保密检查的方法 | |
CN111400720A (zh) | 一种终端信息处理方法、系统及装置和一种可读存储介质 | |
CN113595981B (zh) | 上传文件威胁检测方法及装置、计算机可读存储介质 | |
CN110443039A (zh) | 插件安全性的检测方法、装置以及电子设备 | |
CN111177239B (zh) | 一种基于hdp大数据集群的统一日志处理方法及系统 | |
CN112528295A (zh) | 工业控制系统的漏洞修复方法及装置 | |
CN115906184B (zh) | 一种控制进程访问文件的方法、装置、介质及电子设备 | |
CN116668107A (zh) | 一种自动巡查及网络攻击溯源方法 | |
CN113297583B (zh) | 漏洞风险分析方法、装置、设备及存储介质 | |
CN115525897A (zh) | 终端设备的系统检测方法、装置、电子装置和存储介质 | |
CN112398695B (zh) | 一种大规模终端设备管控方法、系统、设备及存储介质 | |
CN112948865A (zh) | 一种高安全性的云计算方法 | |
CN114745203A (zh) | 一种用户账号全生命周期的监控方法及装置 | |
CN113468217A (zh) | 数据查询管理方法、装置、计算机设备及可读存储介质 | |
CN103150512B (zh) | 一种蜜罐系统和运用该系统检测木马的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |