CN109471655B - 一种基于封闭式壁垒模型的业务应用更新方法及系统 - Google Patents
一种基于封闭式壁垒模型的业务应用更新方法及系统 Download PDFInfo
- Publication number
- CN109471655B CN109471655B CN201711419610.5A CN201711419610A CN109471655B CN 109471655 B CN109471655 B CN 109471655B CN 201711419610 A CN201711419610 A CN 201711419610A CN 109471655 B CN109471655 B CN 109471655B
- Authority
- CN
- China
- Prior art keywords
- maintenance
- maintained
- audit
- host
- switching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
发明提出了一种基于封闭式壁垒模型的业务应用更新方法及系统,包括:将系统运维所用的专用介质与业务应用文件夹在管理中心进行关联锁定;保证维护的工作内容与其关联的内容一致,否则会出现操作失败情况;将待维护的主机运行状态切换为运维模式;运维人员将专用介质接入待维护主机,触发病毒检测程序,对专用介质进行审计,并将审计结果上报至管理平台;若审计结果为无已知病毒,运维人员将待维护内容写入相关业务文件夹中;否则终止维护过程;维护过程结束后,管理员将运行状态切换为运行模式。本发明能够降低对主机的维护成本,提高工作效率和业务安全生产管理的实用性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种封闭式壁垒模型的业务应用更新方法及系统。
背景技术
目前金融、公路、工业等行业依赖计算机管控业务系统,业务应用系统通常由人工更新升级,根据封闭式壁垒特性基于主机可执行文件和外设的非壁垒防护列表限制运行或接入的封闭式模型,针对该模型中业务应用人工更新时会出现关闭壁垒保护,在没有任何防御的环境下更新现有业务系统,很容易将恶意代码文件带入到主机中,存在严重的安全隐患,为了全方位防御整体业务的信息安全,我们提供了一套封闭式壁垒防御模型中业务应用人工更新的方法。
发明内容
本发明针对封闭式壁垒防御模型中业务应用人工更新的方法,根据封闭式壁垒模型特性,避免在业务应用系统人工更新时关闭壁垒保护,带来严重的安全隐患,提出更新时将壁垒模型调整为运维模式,该模式下关联介质和业务应用文件夹的操作关系,在交换文件数据时通过安全病毒检查并锁定业务应用文件夹的应用程序操作范围,避免一旦出现未知恶意代码对系统的其他业务流程破坏,从而提高业务系统的稳定性和实用性。
具体发明内容包括:
一种基于封闭式壁垒模型的业务应用更新方法,包括:
将系统运维所用的专用介质与业务应用文件夹在管理中心进行关联锁定;保证维护的工作内容与其关联的内容一致,否则会出现操作失败情况;
将待维护的主机运行状态切换为运维模式;
运维人员将专用介质接入待维护主机,触发病毒检测程序,对专用介质进行审计,并将审计结果上报至管理平台;
若审计结果为无已知病毒,运维人员将待维护内容写入相关业务文件夹中;否则终止维护过程;
维护过程结束后,管理员将运行状态切换为运行模式。
进一步地,还包括:在运维人员将待维护内容写入相关业务文件夹中后,对整个维护过程进行动态审计,并将审计内容上报至管理平台,审计内容包括文件变化、系统环境变化、注册表变化。
进一步地,还包括:在运行模式下,对业务应用文件夹的目录进行锁定,使各业务应用之间无法相互修改。
进一步地,所述将待维护的主机运行状态切换为运维模式,其切换方式包括:管理员手动切换;运维人员输入授权信息后切换。
进一步地,还包括:管理员在管理平台监控维护过程,发现异常时及时作出应急处理,达到安全控制和维护预期。
一种基于封闭式壁垒模型的业务应用更新系统,包括:
关联锁定模块,用于将系统运维所用的专用介质与业务应用文件夹在管理中心进行关联锁定;
运维切换模块,用于将待维护的主机运行状态切换为运维模式;
介质审计模块,用于运维人员操作,将专用介质接入待维护主机,触发病毒检测程序,对专用介质进行审计,并将审计结果上报至管理平台;若审计结果为无已知病毒,运维人员将待维护内容写入相关业务文件夹中;否则终止维护过程;
运行切换模块,用于管理员操作,在维护过程结束后将运行状态切换为运行模式。
进一步地,介质审计模块还用于:在运维人员将待维护内容写入相关业务文件夹中后,对整个维护过程进行动态审计,并将审计内容上报至管理平台,审计内容包括文件变化、系统环境变化、注册表变化。
进一步地,还包括业务锁定模块,用于在运行模式下,对业务应用文件夹的目录进行锁定,使各业务应用之间无法相互修改。
进一步地,所述将待维护的主机运行状态切换为运维模式,其切换方式包括:管理员手动切换;运维人员输入授权信息后切换。
进一步地,还包括监控模块,用于管理员在管理平台监控维护过程,发现异常时及时作出应急处理,达到安全控制和维护预期。
一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述业务应用更新方法。
一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述计算机程序可被处理器执行上述业务应用更新方法。
本发明的有益效果是:
本发明根据封闭式壁垒防御模型中业务应用人工更新的方法,通过管理中心可快速对待维护主机进行切换状态、介质与业务应用文件夹关联锁定和查看主机运行状况等操作,降低对主机的维护成本,提高工作效率和业务安全生产管理的实用性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种基于封闭式壁垒模型的业务应用更新方法流程图;
图2为本发明一种基于封闭式壁垒模型的业务应用更新系统结构图;
图3为本发明一种计算机设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明给出了一种基于封闭式壁垒模型的业务应用更新方法实施例,如图1所示,包括:
S101:将系统运维所用的专用介质与业务应用文件夹在管理中心进行关联锁定;保证维护的工作内容与其关联的内容一致,否则会出现操作失败情况;
S102:将待维护的主机运行状态切换为运维模式;
S103:运维人员将专用介质接入待维护主机,触发病毒检测程序,对专用介质进行审计,并将审计结果上报至管理平台;
S104:若审计结果为无已知病毒,运维人员将待维护内容写入相关业务文件夹中;否则终止维护过程;
S105:维护过程结束后,管理员将运行状态切换为运行模式。
优选地,还包括:在运维人员将待维护内容写入相关业务文件夹中后,对整个维护过程进行动态审计,并将审计内容上报至管理平台,审计内容包括文件变化、系统环境变化、注册表变化。
优选地,还包括:在运行模式下,对业务应用文件夹的目录进行锁定,使各业务应用之间无法相互修改。
优选地,所述将待维护的主机运行状态切换为运维模式,其切换方式包括:管理员手动切换;运维人员输入授权信息后切换。
优选地,还包括:管理员在管理平台监控维护过程,发现异常时及时作出应急处理,达到安全控制和维护预期。
本发明还给出了一种基于封闭式壁垒模型的业务应用更新系统实施例,如图2所示,包括:
关联锁定模块201,用于将系统运维所用的专用介质与业务应用文件夹在管理中心进行关联锁定;
运维切换模块202,用于将待维护的主机运行状态切换为运维模式;
介质审计模块203,用于运维人员操作,将专用介质接入待维护主机,触发病毒检测程序,对专用介质进行审计,并将审计结果上报至管理平台;若审计结果为无已知病毒,运维人员将待维护内容写入相关业务文件夹中;否则终止维护过程;
运行切换模块204,用于管理员操作,在维护过程结束后将运行状态切换为运行模式。
优选地,介质审计模块203还用于:在运维人员将待维护内容写入相关业务文件夹中后,对整个维护过程进行动态审计,并将审计内容上报至管理平台,审计内容包括文件变化、系统环境变化、注册表变化。
优选地,还包括业务锁定模块,用于在运行模式下,对业务应用文件夹的目录进行锁定,使各业务应用之间无法相互修改。
优选地,所述将待维护的主机运行状态切换为运维模式,其切换方式包括:管理员手动切换;运维人员输入授权信息后切换。
优选地,还包括监控模块,用于管理员在管理平台监控维护过程,发现异常时及时作出应急处理,达到安全控制和维护预期。
另,本发明给出了一种实施例的计算机设备的结构示意图,如图3所示,包括存储器301、处理器302及存储在存储器301上并可在处理器302上运行的计算机程序,所述处理器302执行所述程序时,实现上述实施例中的业务应用更新方法;同时还可能包括用于存储器301和处理器302通信的通信接口;所述存储器可能包含RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器;所述处理器302可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(ApplicationSpecific Integrated Circuit,简称为ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路;所述存储器301、处理器302可以独立部署,也可以集成在一块芯片上。
为了实现上述实施例,本发明还给出了一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器302执行时实现上述实施例中的业务应用更新方法。
本说明书中方法的实施例采用递进的方式描述,对于系统的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。本发明针对封闭式壁垒防御模型中业务应用人工更新的方法,根据封闭式壁垒模型特性,避免在业务应用系统人工更新时关闭壁垒保护,带来严重的安全隐患,提出更新时将壁垒模型调整为运维模式,该模式下关联介质和业务应用文件夹的操作关系,在交换文件数据时通过安全病毒检查并锁定业务应用文件夹的应用程序操作范围,避免一旦出现未知恶意代码对系统的其他业务流程破坏,从而提高业务系统的稳定性和实用性。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (12)
1.一种基于封闭式壁垒模型的业务应用更新方法,其特征在于,包括:
将系统运维所用的专用介质与业务应用文件夹在管理中心进行关联锁定;
将待维护的主机运行状态切换为运维模式,其中,所述运维模式用于关联介质和业务应用文件夹的操作关系,在交换文件数据时通过安全病毒检查并锁定业务应用文件夹的应用程序操作范围;
运维人员将专用介质接入待维护主机,触发病毒检测程序,对专用介质进行审计,并将审计结果上报至管理平台;
若审计结果为无已知病毒,运维人员将待维护内容写入相关业务文件夹中;否则终止维护过程;
维护过程结束后,管理员将运行状态切换为运行模式。
2.如权利要求1所述的方法,其特征在于,还包括:在运维人员将待维护内容写入相关业务文件夹中后,对整个维护过程进行动态审计,并将审计内容上报至管理平台,审计内容包括文件变化、系统环境变化、注册表变化。
3.如权利要求1所述的方法,其特征在于,还包括:在运行模式下,对业务应用文件夹的目录进行锁定,使各业务应用之间无法相互修改。
4.如权利要求1所述的方法,其特征在于,所述将待维护的主机运行状态切换为运维模式,其切换方式包括:管理员手动切换;运维人员输入授权信息后切换。
5.如权利要求2所述的方法,其特征在于,还包括:管理员在管理平台监控维护过程,发现异常时及时作出应急处理,达到安全控制和维护预期。
6.一种基于封闭式壁垒模型的业务应用更新系统,其特征在于,包括:
关联锁定模块,用于将系统运维所用的专用介质与业务应用文件夹在管理中心进行关联锁定;
运维切换模块,用于将待维护的主机运行状态切换为运维模式,其中,所述运维模式用于关联介质和业务应用文件夹的操作关系,在交换文件数据时通过安全病毒检查并锁定业务应用文件夹的应用程序操作范围;
介质审计模块,用于运维人员操作,将专用介质接入待维护主机,触发病毒检测程序,对专用介质进行审计,并将审计结果上报至管理平台;若审计结果为无已知病毒,运维人员将待维护内容写入相关业务文件夹中;否则终止维护过程;
运行切换模块,用于管理员操作,在维护过程结束后将运行状态切换为运行模式。
7.如权利要求6所述的系统,其特征在于,介质审计模块还用于:在运维人员将待维护内容写入相关业务文件夹中后,对整个维护过程进行动态审计,并将审计内容上报至管理平台,审计内容包括文件变化、系统环境变化、注册表变化。
8.如权利要求6所述的系统,其特征在于,还包括业务锁定模块,用于在运行模式下,对业务应用文件夹的目录进行锁定,使各业务应用之间无法相互修改。
9.如权利要求6所述的系统,其特征在于,所述将待维护的主机运行状态切换为运维模式,其切换方式包括:管理员手动切换;运维人员输入授权信息后切换。
10.如权利要求7所述的系统,其特征在于,还包括监控模块,用于管理员在管理平台监控维护过程,发现异常时及时作出应急处理,达到安全控制和维护预期。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-5任一所述的业务应用更新方法。
12.一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述计算机程序可被处理器执行如权利要求1-5任一所述的业务应用更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711419610.5A CN109471655B (zh) | 2017-12-25 | 2017-12-25 | 一种基于封闭式壁垒模型的业务应用更新方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711419610.5A CN109471655B (zh) | 2017-12-25 | 2017-12-25 | 一种基于封闭式壁垒模型的业务应用更新方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109471655A CN109471655A (zh) | 2019-03-15 |
CN109471655B true CN109471655B (zh) | 2021-08-13 |
Family
ID=65658518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711419610.5A Active CN109471655B (zh) | 2017-12-25 | 2017-12-25 | 一种基于封闭式壁垒模型的业务应用更新方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109471655B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277457A (zh) * | 2022-07-28 | 2022-11-01 | 卡奥斯工业智能研究院(青岛)有限公司 | 服务器的控制方法、服务器及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102012992A (zh) * | 2010-11-19 | 2011-04-13 | 奇智软件(北京)有限公司 | 一种实时防护文件的监控方法及装置 |
CN102523102A (zh) * | 2010-10-29 | 2012-06-27 | 微软公司 | 跨异质设备类型的统一策略 |
CN102609639A (zh) * | 2010-12-30 | 2012-07-25 | 卡巴斯基实验室封闭式股份公司 | 在计算机停用期间启动反病毒应用程序任务的系统和方法 |
US8266588B2 (en) * | 2007-11-12 | 2012-09-11 | International Business Machines Corporation | Creating projects in a rational application developer workspace |
CN104272786A (zh) * | 2012-05-14 | 2015-01-07 | 高通股份有限公司 | 用于移动装置行为的自适应观测的系统、设备及方法 |
CN105653289A (zh) * | 2016-01-08 | 2016-06-08 | 上海创程车联网络科技有限公司 | 车载软件控制管理装置及其应用方法 |
CN106778253A (zh) * | 2016-11-24 | 2017-05-31 | 国家电网公司 | 基于大数据的威胁情景感知信息安全主动防御模型 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007249340A (ja) * | 2006-03-14 | 2007-09-27 | Fujitsu Ltd | ソフトウェアアップデート方法、アップデート管理プログラム、情報処理装置 |
US9141823B2 (en) * | 2013-03-15 | 2015-09-22 | Veridicom, Sa De Cv | Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation |
-
2017
- 2017-12-25 CN CN201711419610.5A patent/CN109471655B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266588B2 (en) * | 2007-11-12 | 2012-09-11 | International Business Machines Corporation | Creating projects in a rational application developer workspace |
CN102523102A (zh) * | 2010-10-29 | 2012-06-27 | 微软公司 | 跨异质设备类型的统一策略 |
CN102012992A (zh) * | 2010-11-19 | 2011-04-13 | 奇智软件(北京)有限公司 | 一种实时防护文件的监控方法及装置 |
CN102609639A (zh) * | 2010-12-30 | 2012-07-25 | 卡巴斯基实验室封闭式股份公司 | 在计算机停用期间启动反病毒应用程序任务的系统和方法 |
CN104272786A (zh) * | 2012-05-14 | 2015-01-07 | 高通股份有限公司 | 用于移动装置行为的自适应观测的系统、设备及方法 |
CN105653289A (zh) * | 2016-01-08 | 2016-06-08 | 上海创程车联网络科技有限公司 | 车载软件控制管理装置及其应用方法 |
CN106778253A (zh) * | 2016-11-24 | 2017-05-31 | 国家电网公司 | 基于大数据的威胁情景感知信息安全主动防御模型 |
Also Published As
Publication number | Publication date |
---|---|
CN109471655A (zh) | 2019-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103246849A (zh) | 一种Windows下基于增强型ROST的安全运行方法 | |
CN101872400A (zh) | 建立根据计算系统操作请求关联关系判断计算机操作请求安全性的计算机信息安全防护方法 | |
US10917428B2 (en) | Holistic computer system cybersecurity evaluation and scoring | |
CN105827645B (zh) | 一种用于访问控制的方法、设备与系统 | |
US10204036B2 (en) | System and method for altering application functionality | |
EP3726408A1 (de) | Industrielles automatisierungsgerät umfassend eine überwachungseinheit zur überprüfung und überwachung eines integritätszustandes des industriellen automatisierungsgerätes | |
US10896085B2 (en) | Mitigating actions | |
CN104063669A (zh) | 一种实时监测文件完整性的方法 | |
CN109471655B (zh) | 一种基于封闭式壁垒模型的业务应用更新方法及系统 | |
DE102021109189A1 (de) | Verifikationsprüfung durchführen als Antwort auf Änderung im Basisregister der Seitentabelle | |
EP2980697B1 (en) | System and method for altering a functionality of an application | |
US20220398316A1 (en) | Artificial intelligence detection of ransomware activity patterns on computer systems | |
CN101238470B (zh) | 操作计算设备的方法、制造软件的方法 | |
CN109977644B (zh) | 一种Android平台下分级权限管理方法 | |
EP3928463A1 (de) | Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel | |
JP2015052951A (ja) | セキュリティ強化装置 | |
CN105354497A (zh) | 一种计算机防护的装置及方法 | |
CN103051608B (zh) | 一种可移动设备接入监控的方法和装置 | |
DE102016205321A1 (de) | Reduzieren einer Angriffsmöglichkeit auf eine Schwachstelle eines Gerätes über eine Netzwerkzugangsstelle | |
DE102013104988A1 (de) | Verfahren und Vorrichtungen zum Identifizieren einer Verschlechterung der Integrität eines Prozesssteuerungssystems | |
Uemura et al. | Quantitative evaluation of intrusion tolerant systems subject to DoS attacks via semi-Markov cost models | |
CN109474453B (zh) | 基于封闭式壁垒模型的业务应用自动更新方法及系统 | |
CN112486726B (zh) | 一种用于区块链的时光回滚方法及系统 | |
CN105550567A (zh) | 一种Windows虚拟机USB设备读写权限管控方法 | |
CN103023651A (zh) | 用于监控可移动设备的接入的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |