CN110865774B - 一种打印设备的信息安全检测方法及装置 - Google Patents
一种打印设备的信息安全检测方法及装置 Download PDFInfo
- Publication number
- CN110865774B CN110865774B CN201811630878.8A CN201811630878A CN110865774B CN 110865774 B CN110865774 B CN 110865774B CN 201811630878 A CN201811630878 A CN 201811630878A CN 110865774 B CN110865774 B CN 110865774B
- Authority
- CN
- China
- Prior art keywords
- information
- target printing
- printing equipment
- configuration
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1211—Improving printing performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本发明实施例公开一种打印设备的信息安全检测方法及装置,涉及信息安全技术领域,能够提高打印设备的信息安全。所述方法包括:访问设置于目标打印设备中的网络服务器;通过所述网络服务器获取所述目标打印设备的设备服务信息;其中,所述设备服务信息包括以下至少一种:硬件信息、固件信息、配置信息、日志信息、实时访问信息、实时指令信息;根据所述设备服务信息对所述目标打印设备进行安全风险评估。本发明可用于对打印设备的安全检测。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种打印设备的信息安全检测方法及装置。
背景技术
打印机是目前使用最为广泛的办公设备,也是一种可以连接网络的设备。由于打印机极容易涉及到敏感信息,一些重要的文档和信件在打印机中会留下痕迹,所以打印机也就成了窃密者最喜欢“光顾”的场所之一。然而,打印机本身的安全问题却常常被忽视,打印机信息安全面临着严重威胁。
发明内容
有鉴于此,本发明实施例提供一种打印设备的信息安全检测方法、装置、电子设备、存储介质,能够通过登录打印设备内部的网络服务器来获取打印设备的相关信息,从而对打印设备的信息安全进行有效评估,提高打印设备的信息安全。
第一方面,本发明实施例提供一种打印设备的信息安全检测方法,包括:访问设置于目标打印设备中的网络服务器(web service);通过所述网络服务器获取所述目标打印设备的设备服务信息;其中,所述设备服务信息包括以下至少一种:硬件信息、固件信息、配置信息、日志信息、实时访问信息、实时指令信息;根据所述设备服务信息对所述目标打印设备进行安全风险评估。
可选的,所述访问设置于目标打印设备中的网络服务器包括:向所述目标打印设备发送预设用户名和密码以便登录所述网络服务器;对所述密码进行安全性分析;对安全性低于预设阈值的密码,向用户进行风险提示。
可选的,所述设备服务信息包括所述硬件信息;所述根据所述设备服务信息对所述目标打印设备进行安全风险评估包括:根据所述目标打印设备的品牌和型号,将所述硬件信息与预设硬件数据库中的硬件参数相比对;其中,所述硬件信息包括以下至少一项:储存容量、开放端口、MAC(Media Access Control,媒体访问控制)地址、网关地址;在所述硬件信息与所述硬件参数的比对结果不一致的情况下,确定所述目标打印设备存在风险。
可选的,所述设备服务信息包括所述固件信息;所述根据所述设备服务信息对所述目标打印设备进行安全风险评估包括:根据所述目标打印设备的品牌和型号,在预设漏洞数据库中查找所述固件信息的漏洞记录;在查找到所述漏洞记录的情况下,确定所述目标打印设备存在风险并向用户提供对应的补丁和/或安全固件的下载链接。
可选的,所述设备服务信息包括所述配置信息;所述根据所述设备服务信息对所述目标打印设备进行安全风险评估包括:将所述配置信息与预设配置数据库中的配置参数相比对,所述配置信息包括以下至少一种:接口配置、设备配置、日志配置、重置及初始化配置;在所述配置信息与所述配置参数的比对结果不一致的情况下,确定所述目标打印设备存在风险。
可选的,所述设备服务信息包括所述日志信息;所述根据所述设备服务信息对所述目标打印设备进行安全风险评估包括:确定所述日志信息的保存时长是否超过预设时长阈值;在所述保存时长超过所述预设时长阈值的情况下,确定所述目标打印设备存在风险。
可选的,所述设备服务信息包括所述实时访问信息;所述根据所述设备服务信息对所述目标打印设备进行安全风险评估包括:获取所述目标打印设备实时访问次数和/或实时访问频率;在所述实时访问次数超过预设次数阈值或所述实时访问频率超过预设频率阈值的情况下,确定所述目标打印设备存在风险。
可选的,所述设备服务信息包括所述实时指令信息;所述根据所述设备服务信息对所述目标打印设备进行安全风险评估包括:获取所述目标打印设备的操作指令;在所述操作指令包括以下至少一项的情况下,确定所述目标打印设备存在风险:所述操作指令包括预设恶意命令、所述操作指令扫描目标打印设备端口的频率超过预设扫描阈值、所述操作指令未经授权获取信息。
第二方面,本发明的实施例还提供一种打印设备的信息安全检测装置,包括:访问单元,用于访问设置于目标打印设备中的网络服务器;获取单元,用于通过所述网络服务器获取所述目标打印设备的设备服务信息;其中,所述设备服务信息包括以下至少一种:硬件信息、固件信息、配置信息、日志信息、实时访问信息、实时指令信息;评估单元,用于根据所述设备服务信息对所述目标打印设备进行安全风险评估。
可选的,所述访问单元包括:发送模块,用于向所述目标打印设备发送预设用户名和密码以便登录所述网络服务器;分析模块,用于对所述密码进行安全性分析;提示模块,用于对安全性低于预设阈值的密码,向用户进行风险提示。
可选的,所述设备服务信息包括所述硬件信息;所述评估单元具体用于:根据所述目标打印设备的品牌和型号,将所述硬件信息与预设硬件数据库中的硬件参数相比对;其中,所述硬件信息包括以下至少一项:储存容量、开放端口、MAC地址、网关地址;在所述硬件信息与所述硬件参数的比对结果不一致的情况下,确定所述目标打印设备存在风险。
可选的,所述设备服务信息包括所述固件信息;所述评估单元具体用于:根据所述目标打印设备的品牌和型号,在预设漏洞数据库中查找所述固件信息的漏洞记录;在查找到所述漏洞记录的情况下,确定所述目标打印设备存在风险并向用户提供对应的补丁和/或安全固件的下载链接。
可选的,所述设备服务信息包括所述配置信息;所述评估单元用于:将所述配置信息与预设配置数据库中的配置参数相比对,所述配置信息包括以下至少一种:接口配置、设备配置、日志配置、重置及初始化配置;在所述配置信息与所述配置参数的比对结果不一致的情况下,确定所述目标打印设备存在风险。
可选的,所述设备服务信息包括所述日志信息;所述评估单元具体用于:确定所述日志信息的保存时长是否超过预设时长阈值;在所述保存时长超过所述预设时长阈值的情况下,确定所述目标打印设备存在风险。
可选的,所述设备服务信息包括所述实时访问信息;所述评估单元具体用于:获取所述目标打印设备实时访问次数和/或实时访问频率;在所述实时访问次数超过预设次数阈值或所述实时访问频率超过预设频率阈值的情况下,确定所述目标打印设备存在风险。
可选的,所述设备服务信息包括所述实时指令信息;所述评估单元具体用于:获取所述目标打印设备的操作指令;在所述操作指令包括以下至少一项的情况下,确定所述目标打印设备存在风险:所述操作指令包括预设恶意命令、所述操作指令扫描目标打印设备端口的频率超过预设扫描阈值、所述操作指令未经授权获取信息。
第三方面,本发明的实施例还提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行本发明实施例提供的任一种打印设备的信息安全检测方法。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现本发明实施例提供的任一种打印设备的信息安全检测方法。
本发明的实施例提供的打印设备的信息安全检测方法、装置、电子设备、存储介质,能够访问设置于目标打印设备中的网络服务器,通过所述网络服务器获取所述目标打印设备的设备服务信息;由于设备服务信息可以包括硬件信息、固件信息、配置信息、日志信息、实时访问信息、实时指令信息等,因此可以根据这些设备服务信息对目标打印设备进行安全风险评估,从而有效提高了打印设备的信息安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的实施例提供的打印设备的信息安全检测方法的一种流程图;
图2为本发明的实施例提供的打印设备的信息安全检测方法的一种详细流程图;
图3为本发明的实施例提供的打印设备的信息安全检测装置的一种结构示意图;
图4为本发明的实施例提供的电子设备的一种结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
第一方面,本发明实施例提供一种打印设备的信息安全检测方法,能够通过登录打印设备内部的网络服务器来获取打印设备的相关信息,从而对打印设备的信息安全进行有效评估,提高打印设备的信息安全。
如图1所示,本发明实施例提供的打印设备的信息安全检测方法,可以包括:
S11,访问设置于目标打印设备中的网络服务器;
本步骤中,目标打印设备即待进行信息安全检测的打印设备,例如打印机;网络服务器可以是设置于目标打印设备内部,用于打印设备与其他设备进行联网通信的服务模块。可选的,访问该网络服务器既可以匿名访问,也可以登录访问,本发明的实施例对此不做限定。
S12,通过所述网络服务器获取所述目标打印设备的设备服务信息;其中,所述设备服务信息包括以下至少一种:硬件信息、固件信息、配置信息、日志信息、实时访问信息、实时指令信息;
具体而言,硬件信息可以包括构成目标打印设备的各种硬件的各项性能参数;固件信息可以包括目标打印设备所使用的固件的开发者、固件版本、更新日期等。配置信息可以指目标打印设备中可以由用户根据需要自行更改的设置,不同的设置可能对应于目标设备不同的打印功能及实现方式。
S13,根据所述设备服务信息对所述目标打印设备进行安全风险评估。
本步骤中,根据用户需要,既可以基于其中一种设备服务信息对目标打印设备进行安全风险评估,从而对用户最为关心的方面进行快速检测,也可以基于其中多种设备服务信息对目标打印设备进行安全风险评估,从而对目标打印设备进行较为全面的安全性评估。
本发明的实施例提供的打印设备的信息安全检测方法,能够访问设置于目标打印设备中的网络服务器,通过所述网络服务器获取所述目标打印设备的设备服务信息;由于设备服务信息可以包括硬件信息、固件信息、配置信息、日志信息、实时访问信息、实时指令信息等,因此可以根据这些设备服务信息对目标打印设备进行安全风险评估,从而有效提高了打印设备的信息安全。
可选的,步骤S11中访问设置于目标打印设备中的网络服务器时,既可以登录访问,也可以匿名访问。其中,登录访问可以获得对目标打印设备更多的操作权限。为了进一步提升打印设备的信息安全性,在本发明的一个实施例中,步骤S11中访问设置于目标打印设备中的网络服务器具体可以包括:
向所述目标打印设备发送预设用户名和密码以便登录所述网络服务器;
对所述密码进行安全性分析;
对安全性低于预设阈值的密码,向用户进行风险提示。
也就是说,当接收到用户输入用户名和密码后,可以将该用户名和密码发送给目标打印设备的网络服务器,如果用户名和密码正确,则可以登录到该网络服务器。然而,有些用户名和密码设置的过于简单,很容易被破解,从而对打印设备的信息安全构成威胁。为了解决这种问题,在登录网络服务器后,可以从网络服务器处获取对用户名和密码的知情权,并对密码进行安全性分析。例如,可以对密码的安全性进行打分,如果分数低于预设阈值则向用户进行风险提示。
可选的,本发明的实施例中,可以将用户输入的用户名和密码,与预设弱密库中的规则和/或内容进行对比,从而确定是否存在安全风险并提示安全建议。其中,弱密库可以是由过于简单的密码设置规则和密码内容建立的数据库,例如可以包括用户密码位数不超过6位、纯数字、纯字母、生日或通用使用的密码等。
进一步的,由于设备服务信息可以包括硬件信息、固件信息、配置信息、日志信息、实时访问信息、实时指令信息等一种或多种,而各种信息的分析过程会有所差异,下面分别进行具体说明。
可选的,在本发明的一个实施例中,设备服务信息可以包括硬件信息;则步骤S13中,根据所述设备服务信息对所述目标打印设备进行安全风险评估具体可以包括:
根据所述目标打印设备的品牌和型号,将所述硬件信息与预设硬件数据库中的硬件参数相比对;其中,所述硬件信息包括以下至少一项:储存容量、开放端口、MAC地址、网关地址;
在所述硬件信息与所述硬件参数的比对结果不一致的情况下,确定所述目标打印设备存在风险。
具体的,打印设备的硬件信息存在被篡改的风险。本实施例中,登录web service并获取到web service的权限后,可以爬取打印机web service中硬件信息对应的页面,从而获取相关的硬件信息,例如储存容量、开放端口、MAC地址、网关地址等。然后根据打印设备的品牌和型号到预设硬件数据库中查询相应的硬件参数,并将硬件信息与查询到的硬件参数相比对,判断二者是否一致,进而提示本打印机是否存在安全风险,并给出相应的安全风险提示。可选的,本实施例中,预设硬件数据库中的数据信息可以来自各打印设备的官方网站或其他可信赖网站,也可以来自用户或可信的第三方的整理,本发明的实施例对此不限。
可选的,在本发明的另一个实施例中,设备服务信息可以包括固件信息;相应的,步骤S13中根据所述设备服务信息对所述目标打印设备进行安全风险评估可以包括:
根据所述目标打印设备的品牌和型号,在预设漏洞数据库中查找所述固件信息的漏洞记录;
在查找到所述漏洞记录的情况下,确定所述目标打印设备存在风险并向用户提供对应的补丁和/或安全固件的下载链接。
具体而言,打印设备的制造厂商在推出产品后,往往会在后期进行固件升级,推出新的固件版本,以达到弥补漏洞的目的。然而,大多数用户由于缺乏相应的风险意识,很容易错过更新,给窃密者可乘之机。为了避免这种情况的发生,在本发明的一个实施例中,可以根据目标打印设备的品牌和型号,在预设漏洞数据库中查找目标打印设备固件信息(例如该打印设备所使用的固件的版本)的漏洞记录。可选的,预设数据库可以包括CVE(CommonVulnerabilities&Exposures,公共漏洞和暴露)漏洞库。CVE漏洞库是指在CVE漏洞官网上的打印设备的漏洞信息进行总结归纳的数据库,包括存在漏洞的打印机品牌型号、CVE编号、漏洞存在的打印机固件版本、安全的固件版本的官网链接等。通过在打印机CVE漏洞库中进行快速筛查,即可确认打印机存在的已知漏洞或威胁,并且给出最安全的固件版本提示。
可选的,在本发明的一个实施例中,设备服务信息可以包括目标打印设备的配置信息;则在步骤S13中根据所述设备服务信息对所述目标打印设备进行安全风险评估可以包括:
将所述配置信息与预设配置数据库中的配置参数相比对,其中,配置信息可以包括以下一种或多种:接口配置、设备配置、日志配置、重置及初始化配置;
在所述配置信息与所述配置参数的比对结果不一致的情况下,确定所述目标打印设备存在风险。
可选的,接口配置可以包括目标打印设备的多种通信接口的配置情况,例如有线接口的配置、USB接口的配置、WiFi接口的配置,传真接口的配置,蓝牙接口的配置等。设备配置可以包括目标打印设备的电子邮件配置,管理员配置,启动配置等。日志配置可以包括收集作业日志的配置、搜集访问日志的配置等。重置及初始化配置可以包括重置打印机配置,恢复出厂设置配置等。
打印设备的安全要求级别不同,打印设备的配置也就相应不同。可选的,在本发明的一个实施例中,打印设备的安全要求级别越高,则开放的权限越少,反之亦然。例如,如果安全要求级别较高,对于接口配置则可能会在配置信息中禁用USB接口、WiFi接口、传真接口等,对于设备配置,则可能禁用电子邮件,或者斤允许受电子邮件而不允许发电子邮件;对于日志配置则可以不收集作业日志信息,而定期搜集访问日志信息;对于重置及初始化配置,可以禁止重置打印机、禁止恢复出厂设置等。
可选的,如果配置信息中对日志配置开放了权限,则可以根据日志信息对目标打印设备进行安全风险评估,具体可以包括:
确定所述日志信息的保存时长是否超过预设时长阈值;
在所述保存时长超过所述预设时长阈值的情况下,确定所述目标打印设备存在风险。
可以理解的,为了方便用户对打印设备的管理和数据查找,打印设备的日志信息记录了用户对打印设备的各项操作,如果日志信息被窃密者获取,则会对打印设备的信息安全造成威胁。为了减小日志信息被窃密者获取的可能,本实施例中,对日志信息的保存时间进行了限定,只保留预设时长阈值内的日志信息,超过该时长阈值的日志信息将予以定期删除。例如,日志信息要求只保留最近24小时内的日志信息,如果获取的日志信息中存在最近24小时之前的日志信息,则说明该打印设备可能已经被窃密者攻击,存在风险。
上述日志信息是对已经发生的操作进行的记录,除了日志信息外,本发明的一个实施例中,设备服务信息还可以包括与正在发生的操作相关的实时信息,例如实时访问信息或实时指令信息。
在本发明的一个实施例中,当设备服务信息包括实时访问信息时,步骤S13中根据所述设备服务信息对所述目标打印设备进行安全风险评估具体可以包括:
获取所述目标打印设备的实时访问次数和/或实时访问频率;
在所述实时访问次数超过预设次数阈值或所述实时访问频率超过预设频率阈值的情况下,确定所述目标打印设备存在风险。
也就是说,对目标打印设备正常操作时,实时访问次数或实时访问频率都是在一定预设范围内的,如果实时访问次数或实时访问频率过高,则说明该打印设备可能已经被窃密者攻击,存在风险。
除了对实时访问信息和实时访问频率进行检测外,在本发明的一个实施例中,打印设备的设备服务信息还可以包括实时指令信息;基于此,步骤S13中根据所述设备服务信息对所述目标打印设备进行安全风险评估具体可以包括:
获取所述目标打印设备的操作指令;
在所述操作指令包括以下至少一项的情况下,确定所述目标打印设备存在风险:
所述操作指令包括预设恶意命令、所述操作指令扫描目标打印设备端口的频率超过预设扫描阈值、所述操作指令未经授权获取信息。
具体而言,检测操作指令是否包括预设恶意指令时,可以将预设恶意指令建立黑名单,检测目标打印设备实时执行的操作指令是否包括该黑名单中的指令。
操作指令大量频繁扫描目标打印设备端口,例如5分钟内扫描端口80次,可能是窃密者在对不同端口进行试探,以便入侵打印设备,因此如果发现这种情况,也可以确定目标打印设备存在风险。
下面通过具体实施例对本发明的实施例提供的打印设备的信息安全检测方法进行详细说明。
如图2所示,本发明的实施例提供的打印设备的信息安全检测方法可以包括:
S201、终端向目标打印设备发送访问请求,该访问请求中携带用户输入的、用于登录目标打印设备网络服务器的用户名和登录密码;
S202、终端登录到目标打印设备的网络服务器,获得对目标打印设备的操作权限;
S203、终端对登录密码进行安全性分析,与预设弱密库中的规则和/或内容进行对比,确定是否存在安全风险并提示安全建议;
S204、终端通过网络服务器获取目标打印设备的硬件信息、固件信息、配置信息、日志信息;
S205、根据所述目标打印设备的品牌和型号,将所述硬件信息与预设硬件数据库中的硬件参数相比对;
S206、比对发现硬件信息中的网关地址与所述预设硬件数据库中的硬件参数不一致,确定所述目标打印设备存在风险;
S207、根据所述目标打印设备的品牌和型号,在预设漏洞数据库中查找固件信息的漏洞记录;
S208、查找到该目标打印设备固件版本的漏洞记录,确定所述目标打印设备存在风险并向用户提供对应的补丁和/或安全固件的下载链接;
S209、检测发现配置信息中对日志信息开放了权限,而目标打印设备的安全级别允许开放该日志信息,则进一步确定日志信息的保存时长是否超过预设时长阈值(例如最近一周);
S210、检测发现某条目志信息的保存时长超过了该预设时长阈值,确定所述目标打印设备存在风险;
S211、将检测到的密码风险、硬件风险、固件风险、日志风险向用户进行风险提示。
第二方面,本发明的实施例还提供一种打印设备的信息安全检测装置,能够通过登录打印设备内部的网络服务器来获取打印设备的相关信息,从而对打印设备的信息安全进行有效评估,提高打印设备的信息安全。
如图3所示,本发明的实施例提供的打印设备的信息安全检测装置,可以包括:
访问单元31,用于访问设置于目标打印设备中的网络服务器;
获取单元32,用于通过所述网络服务器获取所述目标打印设备的设备服务信息;其中,所述设备服务信息包括以下至少一种:硬件信息、固件信息、配置信息、日志信息、实时访问信息、实时指令信息;
评估单元33,用于根据所述设备服务信息对所述目标打印设备进行安全风险评估。
本发明的实施例提供的打印设备的信息安全检测装置,能够访问设置于目标打印设备中的网络服务器,通过所述网络服务器获取所述目标打印设备的设备服务信息;由于设备服务信息可以包括硬件信息、固件信息、配置信息、日志信息、实时访问信息、实时指令信息等,因此可以根据这些设备服务信息对目标打印设备进行安全风险评估,从而有效提高了打印设备的信息安全。
可选的,访问单元31可以包括:
发送模块,用于向所述目标打印设备发送预设用户名和密码以便登录所述网络服务器;
分析模块,用于对所述密码进行安全性分析;
提示模块,用于对安全性低于预设阈值的密码,向用户进行风险提示。
可选的,所述设备服务信息包括所述硬件信息;评估单元33具体可以用于:
根据所述目标打印设备的品牌和型号,将所述硬件信息与预设硬件数据库中的硬件参数相比对;其中,所述硬件信息包括以下至少一项:储存容量、开放端口、MAC地址、网关地址;
在所述硬件信息与所述硬件参数的比对结果不一致的情况下,确定所述目标打印设备存在风险。
可选的,所述设备服务信息包括所述固件信息;评估单元33具体可以用于:
根据所述目标打印设备的品牌和型号,在预设漏洞数据库中查找所述固件信息的漏洞记录;
在查找到所述漏洞记录的情况下,确定所述目标打印设备存在风险并向用户提供对应的补丁和/或安全固件的下载链接。
可选的,所述设备服务信息包括所述配置信息;评估单元33具体可以用于:
将所述配置信息与预设配置数据库中的配置参数相比对,所述配置信息包括以下至少一种:接口配置、设备配置、日志配置、重置及初始化配置;
在所述配置信息与所述配置参数的比对结果不一致的情况下,确定所述目标打印设备存在风险。
可选的,所述设备服务信息包括所述日志信息;评估单元33具体可以用于:
确定所述日志信息的保存时长是否超过预设时长阈值;
在所述保存时长超过所述预设时长阈值的情况下,确定所述目标打印设备存在风险。
可选的,所述设备服务信息包括所述实时访问信息;
评估单元33具体可以用于:
获取所述目标打印设备实时访问次数和/或实时访问频率;
在所述实时访问次数超过预设次数阈值或所述实时访问频率超过预设频率阈值的情况下,确定所述目标打印设备存在风险。
可选的,所述设备服务信息包括所述实时指令信息;评估单元33具体可用于:
获取所述目标打印设备的操作指令;
在所述操作指令包括以下至少一项的情况下,确定所述目标打印设备存在风险:
所述操作指令包括预设恶意命令、所述操作指令扫描目标打印设备端口的频率超过预设扫描阈值、所述操作指令未经授权获取信息。
第三方面,本发明实施例提供一种电子设备,能够通过登录打印设备内部的网络服务器来获取打印设备的相关信息,从而对打印设备的信息安全进行有效评估。
如图4所示,本发明的实施例提供的一种电子设备,可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的打印设备的信息安全检测方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见前述实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述实施例提供的任一种打印设备的信息安全检测方法,因此也能实现相应的技术效果,前文已经进行了详细说明,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者川页序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (16)
1.一种打印设备的信息安全检测方法,其特征在于,包括:
访问设置于目标打印设备中的网络服务器web service;所述网络服务器设置于所述目标打印设备的内部;
通过所述网络服务器获取所述目标打印设备的设备服务信息;其中,所述设备服务信息仅包括日志信息,或者所述设备服务信息除包括日志信息之外,还包括以下至少一种:硬件信息、固件信息、配置信息、实时访问信息、实时指令信息;
根据所述设备服务信息对所述目标打印设备进行安全风险评估;
所述根据所述设备服务信息对所述目标打印设备进行安全风险评估包括:
确定所述日志信息的保存时长是否超过预设时长阈值;
在所述保存时长超过所述预设时长阈值的情况下,确定所述目标打印设备存在风险。
2.根据权利要求1所述的方法,其特征在于,所述访问设置于目标打印设备中的网络服务器web service包括:
向所述目标打印设备发送预设用户名和密码以便登录所述网络服务器;
对所述密码进行安全性分析;
对安全性低于预设阈值的密码,向用户进行风险提示。
3.根据权利要求1所述的方法,其特征在于,所述设备服务信息包括所述硬件信息;
所述根据所述设备服务信息对所述目标打印设备进行安全风险评估包括:
根据所述目标打印设备的品牌和型号,将所述硬件信息与预设硬件数据库中的硬件参数相比对;其中,所述硬件信息包括以下至少一项:储存容量、开放端口、媒体访问控制MAC地址、网关地址;
在所述硬件信息与所述硬件参数的比对结果不一致的情况下,确定所述目标打印设备存在风险。
4.根据权利要求1所述的方法,其特征在于,所述设备服务信息包括所述固件信息;
所述根据所述设备服务信息对所述目标打印设备进行安全风险评估包括:
根据所述目标打印设备的品牌和型号,在预设漏洞数据库中查找所述固件信息的漏洞记录;
在查找到所述漏洞记录的情况下,确定所述目标打印设备存在风险并向用户提供对应的补丁和/或安全固件的下载链接。
5.根据权利要求1所述的方法,其特征在于,所述设备服务信息包括所述配置信息;
所述根据所述设备服务信息对所述目标打印设备进行安全风险评估包括:
将所述配置信息与预设配置数据库中的配置参数相比对,所述配置信息包括以下至少一种:接口配置、设备配置、日志配置、重置及初始化配置;
在所述配置信息与所述配置参数的比对结果不一致的情况下,确定所述目标打印设备存在风险。
6.根据权利要求1所述的方法,其特征在于,所述设备服务信息包括所述实时访问信息;
所述根据所述设备服务信息对所述目标打印设备进行安全风险评估包括:
获取所述目标打印设备实时访问次数和/或实时访问频率;
在所述实时访问次数超过预设次数阈值或所述实时访问频率超过预设频率阈值的情况下,确定所述目标打印设备存在风险。
7.根据权利要求1所述的方法,其特征在于,所述设备服务信息包括所述实时指令信息;
所述根据所述设备服务信息对所述目标打印设备进行安全风险评估包括:
获取所述目标打印设备的操作指令;
在所述操作指令包括以下至少一项的情况下,确定所述目标打印设备存在风险:
所述操作指令包括预设恶意命令、所述操作指令扫描目标打印设备端口的频率超过预设扫描阈值、所述操作指令未经授权获取信息。
8.一种打印设备的信息安全检测装置,其特征在于,包括:
访问单元,用于访问设置于目标打印设备中的网络服务器web service;
获取单元,用于通过所述网络服务器获取所述目标打印设备的设备服务信息;其中,所述设备服务信息仅包括日志信息,或者所述设备服务信息除包括日志信息之外,还包括以下至少一种:硬件信息、固件信息、配置信息、实时访问信息、实时指令信息;
评估单元,用于根据所述设备服务信息对所述目标打印设备进行安全风险评估;
所述评估单元具体用于:
确定所述日志信息的保存时长是否超过预设时长阈值;
在所述保存时长超过所述预设时长阈值的情况下,确定所述目标打印设备存在风险。
9.根据权利要求8所述的装置,其特征在于,所述访问单元包括:
发送模块,用于向所述目标打印设备发送预设用户名和密码以便登录所述网络服务器;
分析模块,用于对所述密码进行安全性分析;
提示模块,用于对安全性低于预设阈值的密码,向用户进行风险提示。
10.根据权利要求8所述的装置,其特征在于,所述设备服务信息包括所述硬件信息;
所述评估单元具体用于:
根据所述目标打印设备的品牌和型号,将所述硬件信息与预设硬件数据库中的硬件参数相比对;其中,所述硬件信息包括以下至少一项:储存容量、开放端口、媒体访问控制MAC地址、网关地址;
在所述硬件信息与所述硬件参数的比对结果不一致的情况下,确定所述目标打印设备存在风险。
11.根据权利要求8所述的装置,其特征在于,所述设备服务信息包括所述固件信息;
所述评估单元具体用于:
根据所述目标打印设备的品牌和型号,在预设漏洞数据库中查找所述固件信息的漏洞记录;
在查找到所述漏洞记录的情况下,确定所述目标打印设备存在风险并向用户提供对应的补丁和/或安全固件的下载链接。
12.根据权利要求8所述的装置,其特征在于,所述设备服务信息包括所述配置信息;
所述评估单元用于:
将所述配置信息与预设配置数据库中的配置参数相比对,所述配置信息包括以下至少一种:接口配置、设备配置、日志配置、重置及初始化配置;
在所述配置信息与所述配置参数的比对结果不一致的情况下,确定所述目标打印设备存在风险。
13.根据权利要求8所述的装置,其特征在于,所述设备服务信息包括所述实时访问信息;
所述评估单元具体用于:
获取所述目标打印设备实时访问次数和/或实时访问频率;
在所述实时访问次数超过预设次数阈值或所述实时访问频率超过预设频率阈值的情况下,确定所述目标打印设备存在风险。
14.根据权利要求8所述的装置,其特征在于,所述设备服务信息包括所述实时指令信息;
所述评估单元具体用于:
获取所述目标打印设备的操作指令;
在所述操作指令包括以下至少一项的情况下,确定所述目标打印设备存在风险:
所述操作指令包括预设恶意命令、所述操作指令扫描目标打印设备端口的频率超过预设扫描阈值、所述操作指令未经授权获取信息。
15.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述权利要求1至7任一项所述的打印设备的信息安全检测方法。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述权利要求1至7中任一项所述的打印设备的信息安全检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811630878.8A CN110865774B (zh) | 2018-12-28 | 2018-12-28 | 一种打印设备的信息安全检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811630878.8A CN110865774B (zh) | 2018-12-28 | 2018-12-28 | 一种打印设备的信息安全检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110865774A CN110865774A (zh) | 2020-03-06 |
CN110865774B true CN110865774B (zh) | 2023-08-08 |
Family
ID=69651899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811630878.8A Active CN110865774B (zh) | 2018-12-28 | 2018-12-28 | 一种打印设备的信息安全检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110865774B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112214181B (zh) * | 2020-09-02 | 2023-02-28 | 安天科技集团股份有限公司 | 一种打印机web信息提取方法、装置、电子设备及存储介质 |
CN112632582A (zh) * | 2020-12-28 | 2021-04-09 | 北京天融信网络安全技术有限公司 | 一种打印刻录控制方法及装置 |
CN114039779A (zh) * | 2021-11-09 | 2022-02-11 | 安天科技集团股份有限公司 | 一种安全接入网络的方法、装置、电子设备及存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050097337A1 (en) * | 2003-11-03 | 2005-05-05 | Robert Sesek | Systems and methods for providing recipient-end security for transmitted data |
US7490356B2 (en) * | 2004-07-20 | 2009-02-10 | Reflectent Software, Inc. | End user risk management |
AU2007254661A1 (en) * | 2007-12-24 | 2009-07-09 | Canon Kabushiki Kaisha | Printing and authentication of a security document on a substrate |
US8478708B1 (en) * | 2009-07-30 | 2013-07-02 | Zscaler, Inc. | System and method for determining risk posed by a web user |
WO2012001667A1 (en) * | 2010-07-01 | 2012-01-05 | Nunez Di Croce Mariano | Automated security assessment of business-critical systems and applications |
US10037689B2 (en) * | 2015-03-24 | 2018-07-31 | Donald Warren Taylor | Apparatus and system to manage monitored vehicular flow rate |
US9667643B2 (en) * | 2014-02-20 | 2017-05-30 | Digital Defense Incorporated | Apparatus, system, and method for correlating security vulnerabilities from multiple independent vulnerability assessment methods |
US20160134650A1 (en) * | 2014-11-10 | 2016-05-12 | Kernel, Inc. | System, method, and appartus for proactive cybersecurity |
CN104794403A (zh) * | 2015-04-03 | 2015-07-22 | 深圳冀东之星科技开发有限公司 | 一种信息安全监控打印方法及系统 |
CA2983458A1 (en) * | 2015-07-16 | 2017-01-19 | Raymond CANFIELD | Cyber security system and method using intelligent agents |
US9582233B1 (en) * | 2015-09-29 | 2017-02-28 | Kyocera Document Solutions Inc. | Systems and methods for registering, configuring, and troubleshooting printing devices |
US10218697B2 (en) * | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
CN110875921B (zh) * | 2018-12-27 | 2022-10-18 | 安天科技集团股份有限公司 | 一种打印机网络访问安全检测方法、装置及电子设备 |
-
2018
- 2018-12-28 CN CN201811630878.8A patent/CN110865774B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110865774A (zh) | 2020-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210067529A1 (en) | System and method of adding tags for use in detecting computer attacks | |
US9460285B2 (en) | Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware | |
KR101558715B1 (ko) | 서버 결합된 멀웨어 방지를 위한 시스템 및 방법 | |
US9235586B2 (en) | Reputation checking obtained files | |
CN101355556B (zh) | 认证信息处理装置和认证信息处理方法 | |
KR101899589B1 (ko) | 안전 소프트웨어 인증 시스템 및 방법 | |
CN110865774B (zh) | 一种打印设备的信息安全检测方法及装置 | |
US9787712B2 (en) | Controlling a download source of an electronic file | |
CN109937564B (zh) | 用于检测分布式计算系统中的欺诈性帐户使用的方法和设备 | |
US20240007487A1 (en) | Asset Remediation Trend Map Generation and Utilization for Threat Mitigation | |
JP2010026662A (ja) | 情報漏洩防止システム | |
CN106850509B (zh) | 网络访问控制方法及装置 | |
CN110866248B (zh) | 一种勒索病毒识别方法、装置、电子设备及存储介质 | |
CN112613029A (zh) | 一种弱口令检测方法、装置、计算机存储介质以及设备 | |
JP2018509692A (ja) | 選択的なブロックベースの完全性保護技法 | |
JP2011233081A (ja) | アプリケーション判定システムおよびプログラム | |
WO2009023683A2 (en) | Methods and systems for transmitting a data attribute from an authenticated system | |
CN113596044A (zh) | 一种网络防护方法、装置、电子设备及存储介质 | |
CN108092795A (zh) | 一种提示方法、终端设备及计算机可读介质 | |
CN115766285A (zh) | 网络攻击防御检测方法、装置、电子设备及存储介质 | |
WO2020000753A1 (zh) | 一种设备安全监控方法和装置 | |
KR101153115B1 (ko) | 해킹 툴을 탐지하는 방법, 서버 및 단말기 | |
CN110875921B (zh) | 一种打印机网络访问安全检测方法、装置及电子设备 | |
CN111030982B (zh) | 一种针对涉密文件的强管控方法、系统及存储介质 | |
CN114035812A (zh) | 一种应用软件安装和/或运行方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Harbin, Heilongjiang Province (No. 838, Shikun Road) Applicant after: Antan Technology Group Co.,Ltd. Address before: 150028 building 7, innovation and entrepreneurship square, science and technology innovation city, Harbin high tech Industrial Development Zone, Harbin, Heilongjiang Province (No. 838, Shikun Road) Applicant before: Harbin Antian Science and Technology Group Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |