CN110233758A - 一种服务系统的安全加固方法、装置及相关设备 - Google Patents

一种服务系统的安全加固方法、装置及相关设备 Download PDF

Info

Publication number
CN110233758A
CN110233758A CN201910496810.3A CN201910496810A CN110233758A CN 110233758 A CN110233758 A CN 110233758A CN 201910496810 A CN201910496810 A CN 201910496810A CN 110233758 A CN110233758 A CN 110233758A
Authority
CN
China
Prior art keywords
information
suspect
safety
configuration signal
security hardening
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910496810.3A
Other languages
English (en)
Inventor
饶巨为
李伟青
叶汇镓
谢伟涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Power Grid Co Ltd
Meizhou Power Supply Bureau of Guangdong Power Grid Co Ltd
Original Assignee
Guangdong Power Grid Co Ltd
Meizhou Power Supply Bureau of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Power Grid Co Ltd, Meizhou Power Supply Bureau of Guangdong Power Grid Co Ltd filed Critical Guangdong Power Grid Co Ltd
Priority to CN201910496810.3A priority Critical patent/CN110233758A/zh
Publication of CN110233758A publication Critical patent/CN110233758A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种服务系统的安全加固方法,包括当接收到配置信号时,根据所述配置信号获取待检系统的当前系统信息;根据所述配置信号对所述待检系统进行检查配置,并执行检查操作,获得检查结果;根据所述当前系统信息和所述检查结果生成检查报告;获取根据所述检查报告评估确定的目标加固信息;从预设软件库中调取所述目标加固信息对应的更新程序;通过所述更新程序对所述待检系统进行安全加固;该服务系统的安全加固方法更为高效安全,可有效避免因安全加固导致业务不可用的情况。本申请还公开了一种服务系统的安全加固装置、设备及计算机可读存储介质,均具上述有益效果。

Description

一种服务系统的安全加固方法、装置及相关设备
技术领域
本申请涉及网络系统安全技术领域,特别涉及一种服务系统的安全加固方法,还涉及一种服务系统的安全加固装置、设备及计算机可读存储介质。
背景技术
安全加固是指根据专业的安全评估结果制定相应的系统安全加固方案,针对不同的目标系统,通过打补丁、修改安全设备、封闭高危端口、增加安全机制等方案,合理进行安全性加强,其主要目的在于消除与降低因黑客或者病毒攻击引起的网络安全事件。
随着智能电网技术的快速发展,各地调主站与变电站、发电厂、用户站之间通过调度数据网连接组成一个复杂的网络空间,各类设备之间均存在一定网络连接关系。然而,由于调主站具备对变电站和电厂的遥控遥调功能,如若电力监控系统,特别是变电站内的WINDOWS监控系统出现黑客入侵、病毒大面积感染、内部人员恶意控制等单一控制系统安全措施失效的情况,网络空间中的任何一处发生的网络攻击都可能牵一发而动全身,影响整个电网的安全稳定运行。进一步,由于调度数据网的特殊性,其无法像综合数据网一样通过主站对各个主机终端进行“统一管理”、在线下发策略以及更新病毒库,因此,病毒查杀与系统安全加固的执行均可能造成服务系统无法运行的情况;同时,现有技术中的系统安全加固无法实现对单个主机终端的全方面一键式检查,只能按照系统加固要求以人工检查的方式进行逐项检查,效率较低。
因此,如何提供一种更为高效安全的系统安全加固方法,以有效避免因安全加固导致业务不可用的情况是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种服务系统的安全加固方法,该服务系统的安全加固方法更为高效安全,可有效避免因安全加固导致业务不可用的情况;本申请的另一目的是提供一种服务系统的安全加固装置、设备及计算机可读存储介质,均具有上述有益效果。
为解决上述技术问题,本申请提供了一种服务系统的安全加固方法,所述服务系统的安全加固方法包括:
当接收到配置信号时,根据所述配置信号获取待检系统的当前系统信息;
根据所述配置信号对所述待检系统进行检查配置,并执行检查操作,获得检查结果;
根据所述当前系统信息和所述检查结果生成检查报告;
获取根据所述检查报告评估确定的目标加固信息;
从预设软件库中调取所述目标加固信息对应的更新程序;
通过所述更新程序对所述待检系统进行安全加固。
优选的,所述根据所述配置信号获取待检系统的当前系统信息,包括:
根据所述配置信号确定所述待检系统;
从预设信息库中调取所述待检系统的当前系统信息。
优选的,所述当前系统信息包括系统型号,内核版本,设备IP,监听端口,杀毒软件病毒库以及补丁版本。
优选的,所述通过所述更新程序对所述待检系统进行安全加固之后,还包括:
获取所述待检系统进行安全加固后的更新后系统信息;
通过所述更新后系统信息对所述预设信息库中的所述当前系统信息进行更新。
优选的,所述通过所述更新程序对所述待检系统进行安全加固之后,还包括:
根据所述检查报告和所述更新后系统信息生成完整性报告;
将所述完整性报告反馈至所述待检系统对应的运维终端。
为解决上述技术问题,本申请还提供了一种服务系统的安全加固装置,所述服务系统的安全加固装置包括:
当前系统信息获取模块,用于当接收到配置信号时,根据所述配置信号获取待检系统的当前系统信息;
被测系统检查模块,用于根据所述配置信号对所述待检系统进行检查配置,并执行检查操作,获得检查结果;
检查报告生成模块,用于根据所述当前系统信息和所述检查结果生成检查报告;
目标加固信息确定模块,用于获取根据所述检查报告评估确定的目标加固信息;
更新程序调取模块,用于从预设软件库中调取所述目标加固信息对应的更新程序;
系统安全加固模块,用于通过所述更新程序对所述待检系统进行安全加固。
优选的,所述当前系统信息获取模块具体用于根据所述配置信号确定所述待检系统;从预设信息库中调取所述待检系统的当前系统信息。
优选的,所述安全加固装置还包括:
系统信息更新模块,用于获取所述待检系统进行安全加固后的更新后系统信息;通过所述更新后系统信息对所述预设信息库中的所述当前系统信息进行更新。
为解决上述技术问题,本申请还提供了一种服务系统的安全加固设备,所述服务系统的安全加固设备包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任意一种服务系统的安全加固方法的步骤。
为解决上述技术问题,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一种服务系统的安全加固方法的步骤。
本申请所提供的一种服务系统的安全加固方法,包括当接收到配置信号时,根据所述配置信号获取待检系统的当前系统信息;根据所述配置信号对所述待检系统进行检查配置,并执行检查操作,获得检查结果;根据所述当前系统信息和所述检查结果生成检查报告;获取根据所述检查报告评估确定的目标加固信息;从预设软件库中调取所述目标加固信息对应的更新程序;通过所述更新程序对所述待检系统进行安全加固。
可见,本申请所提供的技术方案,引入自定义安检性能,可基于获取的配置信号进行自定义检查配置,实现了基于业务实际需要的自定义网络安全检查功能,灵活快捷;进一步,通过生成检查报告进行安全评估,并在评估通过后根据实际需求对系统进行安全加固,也就是说,针对不同的服务系统,可直接根据检查结果对对应系统内的各类软件进行在线更新,在提高了服务系统安全加固效率的同时,也有效避免了因安全加固导致业务不可用的情况,更加适应于现阶段对于网络安全的严格需求,可持续对日益严重的网络攻击执行完整、快速的加固措施。
本申请所提供的一种服务系统的安全加固装置、设备及计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请所提供的一种服务系统的安全加固方法的流程示意图;
图2为本申请所提供的一种安全加固系统工具的结构示意图;
图3为本申请所提供的一种服务系统的安全加固装置的结构示意图;
图4为本申请所提供的一种服务系统的安全加固设备的结构示意图。
具体实施方式
本申请的核心是提供一种服务系统的安全加固方法,该服务系统的安全加固方法更为高效安全,可有效避免因安全加固导致业务不可用的情况;本申请的另一核心是提供一种服务系统的安全加固装置、设备及计算机可读存储介质,均具有上述有益效果。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
请参考图1,图1为本申请所提供的一种服务系统的安全加固方法的流程示意图,该服务系统的安全加固方法可以包括:
S101:当接收到配置信号时,根据配置信号获取待检系统的当前系统信息;
由于不同的服务系统具有不同的系统信息,如系统型号、IP地址等,因此,当接入待检系统时,首先需要对其进行信息获取,其中,该待检系统即为需要进行安全加固的服务系统,其具体类型并不唯一。
具体的,当接收到针对某一待检系统的配置信号时,即可确定待检系统,并进一步获得其当前的内部信息,即上述当前系统信息。其中,对于该当前系统信息的具体内容,本申请不做具体限定,可由技术人员根据实际需求进行自定义设置,例如可以为上述系统型号、系统IP地址等信息。
优选的,上述根据配置信号获取待检系统的当前系统信息,可以包括:根据配置信号确定待检系统;从预设信息库中调取待检系统的当前系统信息。
对于上述当前系统信息的获取方法,本申请提供了一种较为具体的实现方式,即可预先设置信息库,用以实现待检系统的当前系统信息存储。具体的,当某一安全加固设备主要用于对多个既定的服务系统进行安全加固时,可预先将这些服务系统的当前系统信息存储至预设信息库中,由此,当接入某一待检系统并接收到针对该待检系统的配置信号时,即可基于配置信号确定该待检系统的索引信息,并根据该索引信息在预设信息库中索引到该待检系统所有的当前系统信息。相较于在获得配置信号后,对待检系统进行信息查询获得当前系统信息的实现方式,该种系统信息获取方法更加快速便捷,可在一定程度上提高对服务系统的安全加固效率。
其中,为保证服务系统的唯一性,可将IP地址设为索引信息。具体的,IP地址信息可附加于配置信号中,在获得配置信号后,对其进行解析即可获得待检系统的IP地址,进一步,基于该IP地址在预设信息库中索引到待检系统的所有当前系统信息。
可以想到的,当新增待检系统时,获取其当前系统信息并存储至预设信息库即可,以便后续对其进行安全加固时直接调取其当前系统信息。
优选的,上述当前系统信息可以包括系统型号,内核版本,设备IP,监听端口,杀毒软件病毒库以及补丁版本。
对于上述当前系统信息,本申请提供了具体内容,即上述系统型号,内核版本,设备IP,监听端口,杀毒软件病毒库以及补丁版本。当然,这些信息也仅为本申请实施例所提供的一种实现方式,在此基础上进行内容的增加或删除,均不会影响本技术方案的实施。
可以想到的,进行以上各类当前系统信息的获取,其目的在于与后续系统检查结果进行对比,以生成相应的检查报告,便于专业人员基于检查报告对待检系统进行系统评估,方便后续安全加固工作的执行。
S102:根据配置信号对待检系统进行检查配置,并执行检查操作,获得检查结果;
本步骤旨在实现对待检系统的自定义检查设置,具体的,基于获取的配置信号对待检系统进行检查配置,配置完成后执行检查操作,即可获得待检系统的检查结果。
需要说明的是,由于待检系统的不同,其对应的检查项目也会有所不同,因此,对于上述检查操作的具体内容,本申请不做限定,例如可以包括漏洞扫描、高危端口测试等。
更为详细的,对于不同的待检系统,可预设不同的检查规则,在确定待检系统后,即可直接根据预设的检查规则自动完成检查配置,并执行检查操作,方便快捷;也可以自定义检查项目,例如面对因政策改变导致安检出现变化的情况,可直接在线编辑检查项目,并完成检查配置以执行检查操作,具有更高的灵活性。可见,对于待检系统进行安全检查配置的过程,其实现方式并不唯一,且各有优势,当然,以上两种实现方式也可同时存在,灵活性更高。
S103:根据当前系统信息和检查结果生成检查报告;
本步骤旨在实现检查报告的生成,基于S101中的当前系统信息和S102中的检查结果即可获得。具体的,将当前系统信息与检查结果进行对比分析,即可生成对应的检查报告,其内容可涉及待检系统内存在哪些软件漏洞和高危补丁,哪些端口处于高危状态,哪些软件的加固时间间隔已经超出预设时间间隔等,以便评估人员根据该检查报告确定需要进行安全加固的项目。
S104:获取根据检查报告评估确定的目标加固信息;
本步骤旨在实现目标加固信息的确定,其中,该目标加固信息即为待检系统内需要进行安全加固的项目信息。具体的,在基于S103生成检查报告后,可将其发送至对应的系统应用厂家,即对应的运维终端,由评估专家基于该检查报告对待检系统进行整体评估,确定目标加固信息,也即确定需要进行安全加固的项目,如病毒库、补丁等软件。
S105:从预设软件库中调取目标加固信息对应的更新程序;
安全加固在于软件更新,也就是说,当系统软件存在漏洞、病毒攻击隐患等安全性威胁时,需要对其进行软件更新,完成安全加固,因此,本步骤旨在实现更新程序的调取。
具体而言,在确定需要进行安全加固的项目后,即可在预设软件库中调取其对应的更新程序,以便进行程序更新。其中,上述预设软件库为预先建立的、用于存储各软件对应的更新程序的数据库,上述更新程序即为系统软件对应的最新版本的、安全无病毒的软件程序。
S106:通过更新程序对待检系统进行安全加固。
本步骤旨在实现对待检系统的安全加固,在获得更新程序后,即可对其进行配置,并执行该更新程序,从而实现待检系统的安全加固。
可以想到的,由于目标加固信息是由经过专业评估确定的,其具体数量并不唯一,则对应调取的更新程序的数量也不唯一,因此,当所有的更新程序运行完毕后,方可表示待检系统的安全加固操作执行完毕,
作为一种优选实施例,上述通过更新程序对待检系统进行安全加固之后,还可以包括:获取待检系统进行安全加固后的更新后系统信息;通过更新后系统信息对预设信息库中的当前系统信息进行更新。
为便于对待检系统进行再次安全加固,可对其存储在预设信息库中的系统信息进行更新,具体的,在完成对待检系统的安全加固后,即可获取安全加固后的服务系统的系统信息,即上述更新后系统信息;进一步,将该更新后系统信息作为当前系统信息存储至预设信息库,并将原当前系统信息删除,完成系统信息的更新,由此,当对该服务系统进行再次安全加固时,即可直接调取其当前系统信息。
作为一种优选实施例,上述通过更新程序对待检系统进行安全加固之后,还可以包括:根据检查报告和更新后系统信息生成完整性报告;将完整性报告反馈至待检系统对应的运维终端。
具体而言,上述检查报告为对待测系统进行安全检查后所获得的报告,并不能对待检系统的总体情况进行详细描述,例如其内部内容并不包括安全加固后的服务系统的相关信息。因此,为便于运维人员进行后期维护,在完成待检系统的安全加固后,还可进一步生成完整性报告,用以描述该服务系统的总体情况,包括其配置信息、各软件当前运行信息等。进一步,将其反馈至该服务系统对应的运维终端即可。
本申请所提供的服务系统的安全加固方法,引入自定义安检性能,可基于获取的配置信号进行自定义检查配置,实现了基于业务实际需要的自定义网络安全检查功能,灵活快捷;进一步,通过生成检查报告进行安全评估,并在评估通过后根据实际需求对系统进行安全加固,也就是说,针对不同的服务系统,可直接根据检查结果对对应系统内的各类软件进行在线更新,在提高了服务系统安全加固效率的同时,也有效避免了因安全加固导致业务不可用的情况,更加适应于现阶段对于网络安全的严格需求,可持续对日益严重的网络攻击执行完整、快速的加固措施。
进一步,在以上方法实施例的基础上,以下以对WINDOWS操作系统主机进行安全加固为例,从系统角度对本申请所提出的系统安全加固方法进行具体介绍。请参考图2,图2为本申请所提供的一种安全加固系统工具的结构示意图。
具体而言,该安全加固系统工具可通过USB接口与WINDOWS操作系统主机进行连接,以实现信息通讯,其内部模块可包括配置数据库11,以及与该配置数据库11连接的检测工具12、软件库13、控制器信息模块14、检测报告模块15、个性化体检设置模块16。
其中,配置数据库11可用于维护各个WINDOWS主机的控制器信息,该控制器信息模块14即为上述预设信息库,其至少包括操作系统型号、内核版本、设备IP、所监听的端口、杀毒软件病毒库、补丁版本等;此外,该配置数据库11还可用于维护主机终端的可用性、发布状态,同时维护杀毒软件、病毒库、补丁与系统的兼容性。
其中,个性化体检设置模块16用于对WINDOWS主机各控制器所需要运行检查的项目进行设定,具体为对WINDOWS主机的终端信息进行读取,并根据配置操作版本进行判断、抽取对应的个性化设置,进一步,通过个性化配置后即可运行检测工具12对WINDOWS主机进行安全检查。
其中,检测工具12用以启动该安全加固系统工具对WINDOWS主机进行安检,具体可通过对主机终端进行漏洞扫描、高危端口测试等方式实现。由此,即可通过检查报告模块15打印出对应的网络安全检查报告,并将其发回给配置数据库11,以向用户反馈。此外,WINDOWS主机终端生成安全检查报告的同时,还可从软件库13中提取需要更新的病毒库及高危补丁,用以更新WINDOWS主机相应病毒库与高危补丁。
可见,本申请所提供的安全加固系统工具,引入自定义安检性能,可基于获取的配置信号进行自定义检查配置,实现了基于业务实际需要的自定义网络安全检查功能,灵活快捷;进一步,通过生成检查报告进行安全评估,并在评估通过后根据实际需求对系统进行安全加固,也就是说,针对不同的服务系统,可直接根据检查结果对对应系统内的各类软件进行在线更新,在提高了服务系统安全加固效率的同时,也有效避免了因安全加固导致业务不可用的情况,更加适应于现阶段对于网络安全的严格需求,可持续对日益严重的网络攻击执行完整、快速的加固措施。
下面对本申请实施例提供的服务系统的安全加固装置进行介绍,下文描述的服务系统的安全加固装置与上文描述的服务系统的安全加固方法可相互对应参照。
请参考图3,图3为本申请所提供的一种服务系统的安全加固装置的结构示意图,该服务系统的安全加固装置可以包括:
当前系统信息获取模块10,用于当接收到配置信号时,根据配置信号获取待检系统的当前系统信息;
被测系统检查模块20,用于根据配置信号对待检系统进行检查配置,并执行检查操作,获得检查结果;
检查报告生成模块30,用于根据当前系统信息和检查结果生成检查报告;
目标加固信息确定模块40,用于获取根据检查报告评估确定的目标加固信息;
更新程序调取模块50,用于从预设软件库中调取目标加固信息对应的更新程序;
系统安全加固模块60,用于通过更新程序对待检系统进行安全加固。
本申请所提供的服务系统的安全加固装置,引入自定义安检性能,可基于获取的配置信号进行自定义检查配置,实现了基于业务实际需要的自定义网络安全检查功能,灵活快捷;进一步,通过生成检查报告进行安全评估,并在评估通过后根据实际需求对系统进行安全加固,也就是说,针对不同的服务系统,可直接根据检查结果对对应系统内的各类软件进行在线更新,在提高了服务系统安全加固效率的同时,也有效避免了因安全加固导致业务不可用的情况,更加适应于现阶段对于网络安全的严格需求,可持续对日益严重的网络攻击执行完整、快速的加固措施。
作为一种优选实施例,上述当前系统信息获取模块10可具体用于根据配置信号确定待检系统;从预设信息库中调取待检系统的当前系统信息。
作为一种优选实施例,该安全加固装置还可包括系统信息更新模块,用于获取待检系统进行安全加固后的更新后系统信息;通过更新后系统信息对预设信息库中的当前系统信息进行更新。
作为一种优选实施例,该安全加固装置还可包括完整报告生成模块,用于根据检查报告和更新后系统信息生成完整性报告;将完整性报告反馈至待检系统对应的运维终端。
对于本申请提供的装置的介绍请参照上述方法实施例,本申请在此不做赘述。
下面对本申请实施例提供的服务系统的安全加固设备进行介绍,下文描述的服务系统的安全加固设备与上文描述的服务系统的安全加固方法可相互对应参照。
请参考图4,图4为本申请所提供的一种服务系统的安全加固设备的结构示意图,该服务系统的安全加固设备可以包括:
存储器1,用于存储计算机程序;
处理器2,用于执行上述存储器1存储的计算机程序时可实现如下步骤:
当接收到配置信号时,根据配置信号获取待检系统的当前系统信息;根据配置信号对待检系统进行检查配置,并执行检查操作,获得检查结果;根据当前系统信息和检查结果生成检查报告;获取根据检查报告评估确定的目标加固信息;从预设软件库中调取目标加固信息对应的更新程序;通过更新程序对待检系统进行安全加固。
对于本申请提供的设备的介绍请参照上述方法实施例,本申请在此不做赘述。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于存储计算机程序,其中,计算机程序被处理器执行时可实现如下步骤:
当接收到配置信号时,根据配置信号获取待检系统的当前系统信息;根据配置信号对待检系统进行检查配置,并执行检查操作,获得检查结果;根据当前系统信息和检查结果生成检查报告;获取根据检查报告评估确定的目标加固信息;从预设软件库中调取目标加固信息对应的更新程序;通过更新程序对待检系统进行安全加固。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本申请提供的计算机可读存储介质的具体介绍请参照上述方法实施例,本申请在此不做赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的服务系统的安全加固方法、装置、设备及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围要素。

Claims (10)

1.一种服务系统的安全加固方法,其特征在于,包括:
当接收到配置信号时,根据所述配置信号获取待检系统的当前系统信息;
根据所述配置信号对所述待检系统进行检查配置,并执行检查操作,获得检查结果;
根据所述当前系统信息和所述检查结果生成检查报告;
获取根据所述检查报告评估确定的目标加固信息;
从预设软件库中调取所述目标加固信息对应的更新程序;
通过所述更新程序对所述待检系统进行安全加固。
2.如权利要求1所述的安全加固方法,其特征在于,所述根据所述配置信号获取待检系统的当前系统信息,包括:
根据所述配置信号确定所述待检系统;
从预设信息库中调取所述待检系统的当前系统信息。
3.如权利要求2所述的安全加固方法,其特征在于,所述当前系统信息包括系统型号,内核版本,设备IP,监听端口,杀毒软件病毒库以及补丁版本。
4.如权利要求3所述的安全加固方法,其特征在于,所述通过所述更新程序对所述待检系统进行安全加固之后,还包括:
获取所述待检系统进行安全加固后的更新后系统信息;
通过所述更新后系统信息对所述预设信息库中的所述当前系统信息进行更新。
5.如权利要求4所述的安全加固方法,其特征在于,所述通过所述更新程序对所述待检系统进行安全加固之后,还包括:
根据所述检查报告和所述更新后系统信息生成完整性报告;
将所述完整性报告反馈至所述待检系统对应的运维终端。
6.一种服务系统的安全加固装置,其特征在于,包括:
当前系统信息获取模块,用于当接收到配置信号时,根据所述配置信号获取待检系统的当前系统信息;
被测系统检查模块,用于根据所述配置信号对所述待检系统进行检查配置,并执行检查操作,获得检查结果;
检查报告生成模块,用于根据所述当前系统信息和所述检查结果生成检查报告;
目标加固信息确定模块,用于获取根据所述检查报告评估确定的目标加固信息;
更新程序调取模块,用于从预设软件库中调取所述目标加固信息对应的更新程序;
系统安全加固模块,用于通过所述更新程序对所述待检系统进行安全加固。
7.如权利要求6所述的安全加固装置,其特征在于,所述当前系统信息获取模块具体用于根据所述配置信号确定所述待检系统;从预设信息库中调取所述待检系统的当前系统信息。
8.如权利要求7所述的安全加固装置,其特征在于,还包括:
系统信息更新模块,用于获取所述待检系统进行安全加固后的更新后系统信息;通过所述更新后系统信息对所述预设信息库中的所述当前系统信息进行更新。
9.一种服务系统的安全加固设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任意一项所述的服务系统的安全加固方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至5任意一项所述的服务系统的安全加固方法的步骤。
CN201910496810.3A 2019-06-10 2019-06-10 一种服务系统的安全加固方法、装置及相关设备 Pending CN110233758A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910496810.3A CN110233758A (zh) 2019-06-10 2019-06-10 一种服务系统的安全加固方法、装置及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910496810.3A CN110233758A (zh) 2019-06-10 2019-06-10 一种服务系统的安全加固方法、装置及相关设备

Publications (1)

Publication Number Publication Date
CN110233758A true CN110233758A (zh) 2019-09-13

Family

ID=67859580

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910496810.3A Pending CN110233758A (zh) 2019-06-10 2019-06-10 一种服务系统的安全加固方法、装置及相关设备

Country Status (1)

Country Link
CN (1) CN110233758A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111596968A (zh) * 2020-04-28 2020-08-28 上海帆一尚行科技有限公司 安全加固系统及其方法、服务端、客户端、电子设备和存储介质
CN111598268A (zh) * 2020-05-22 2020-08-28 杭州安恒信息技术股份有限公司 一种电厂设备检测方法、系统、设备及计算机存储介质
CN113850065A (zh) * 2021-09-17 2021-12-28 奇安信科技集团股份有限公司 报告生成方法、装置、计算机设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178166B1 (en) * 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
CN1940805A (zh) * 2005-09-30 2007-04-04 联想(北京)有限公司 计算机系统及其安全加固方法
US20120131677A1 (en) * 2010-11-22 2012-05-24 International Business Machines Corporation Image vulnerability repair in a networked computing environment
CN104573530A (zh) * 2015-02-26 2015-04-29 浪潮电子信息产业股份有限公司 一种服务器安全加固系统
CN105703925A (zh) * 2014-11-25 2016-06-22 上海天脉聚源文化传媒有限公司 一种Linux系统安全加固方法及系统
CN107292175A (zh) * 2016-04-01 2017-10-24 中兴通讯股份有限公司 服务器设备安全管理方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178166B1 (en) * 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
CN1940805A (zh) * 2005-09-30 2007-04-04 联想(北京)有限公司 计算机系统及其安全加固方法
US20120131677A1 (en) * 2010-11-22 2012-05-24 International Business Machines Corporation Image vulnerability repair in a networked computing environment
CN105703925A (zh) * 2014-11-25 2016-06-22 上海天脉聚源文化传媒有限公司 一种Linux系统安全加固方法及系统
CN104573530A (zh) * 2015-02-26 2015-04-29 浪潮电子信息产业股份有限公司 一种服务器安全加固系统
CN107292175A (zh) * 2016-04-01 2017-10-24 中兴通讯股份有限公司 服务器设备安全管理方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DUANYANG ZHAO;S. M. FURNELL;A. AL-AYED: ""The Research on a Patch Management System for Enterprise Vulnerability Update"", 《2009 WASE INTERNATIONAL CONFERENCE ON INFORMATION ENGINEERING》 *
徐晓伟,陆生兵,张明乐: ""电力企业信息安全漏洞修补经验及补丁库建设的研究"", 《网络空间安全》 *
邱岳: ""操作系统安全加固技术研究与实现"", 《2012电力行业信息化年会论文集》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111596968A (zh) * 2020-04-28 2020-08-28 上海帆一尚行科技有限公司 安全加固系统及其方法、服务端、客户端、电子设备和存储介质
CN111596968B (zh) * 2020-04-28 2023-10-17 上海帆一尚行科技有限公司 安全加固系统及其方法、服务端、客户端、电子设备和存储介质
CN111598268A (zh) * 2020-05-22 2020-08-28 杭州安恒信息技术股份有限公司 一种电厂设备检测方法、系统、设备及计算机存储介质
CN111598268B (zh) * 2020-05-22 2023-07-07 杭州安恒信息技术股份有限公司 一种电厂设备检测方法、系统、设备及计算机存储介质
CN113850065A (zh) * 2021-09-17 2021-12-28 奇安信科技集团股份有限公司 报告生成方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
TWI378362B (en) Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems
CN110233758A (zh) 一种服务系统的安全加固方法、装置及相关设备
Novak et al. Common approach to functional safety and system security in building automation and control systems
JP2003216576A (ja) 脆弱点監視方法及びシステム
CN109960903A (zh) 一种应用加固的方法、装置、电子设备及存储介质
CN112134956A (zh) 一种基于区块链的分布式物联网指令管理方法和系统
CN107147711A (zh) 应用服务更新方法及装置
KR20160110276A (ko) 다이나믹 보안모듈 생성방법 및 생성장치
CN111835790B (zh) 一种风险识别方法、装置及系统
CN110011848A (zh) 一种移动运维审计系统
CN106778348A (zh) 一种隔离隐私数据的方法和装置
CN110457396A (zh) 一种基于区块链科研数据处理方法、装置、设备和存储介质
CN116975856B (zh) Api接口的安全管理方法及系统
CN111865927B (zh) 基于系统的漏洞处理方法、装置、计算机设备和存储介质
CN111651170B (zh) 一种实例动态调整方法、装置及相关设备
CN104346550A (zh) 一种信息处理方法以及一种电子设备
CN109543457A (zh) 管控智能合约之间调用的方法及装置
CN110443039A (zh) 插件安全性的检测方法、装置以及电子设备
CN105550573B (zh) 拦截捆绑软件的方法和装置
CN110311917A (zh) 主机度量方法及装置
Omotunde et al. A hybrid threat model for software security requirement specification
CN105912929B (zh) 一种基于国产tcm的动态度量方法
KR20210027038A (ko) 프록시 장치 및 프록시 장치에서 수행되는 정보 처리 방법
Haq et al. Design pattern for secure object oriented information systems development
CN113468217A (zh) 数据查询管理方法、装置、计算机设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190913

RJ01 Rejection of invention patent application after publication