CN111083089A - 安全摆渡系统及方法 - Google Patents

安全摆渡系统及方法 Download PDF

Info

Publication number
CN111083089A
CN111083089A CN201811221669.8A CN201811221669A CN111083089A CN 111083089 A CN111083089 A CN 111083089A CN 201811221669 A CN201811221669 A CN 201811221669A CN 111083089 A CN111083089 A CN 111083089A
Authority
CN
China
Prior art keywords
safety
virus
ferry
terminal
mobile storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811221669.8A
Other languages
English (en)
Inventor
史增树
杨滨茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Guotie Shengyang Technology Co Ltd
Original Assignee
Beijing Guotie Shengyang Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Guotie Shengyang Technology Co Ltd filed Critical Beijing Guotie Shengyang Technology Co Ltd
Priority to CN201811221669.8A priority Critical patent/CN111083089A/zh
Publication of CN111083089A publication Critical patent/CN111083089A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种安全摆渡系统及方法。所述系统包括:终端安全管理模块、安全摆渡装置、安全移动存储设备、病毒库中心服务器以及主机加固模块;终端安全管理模块,用于启动防御策略对终端进行安全防护;安全摆渡装置通过网络专线与病毒库中心服务器连接,用于对外部文件进行病毒查杀;安全移动存储设备,用于存储安全的外部文件;病毒库中心服务器,用于对安全摆渡装置的病毒库进行升级;主机加固模块,用于对安全摆渡装置以及病毒库中心服务器中主机的操作系统进行加固。采用本方法能够规避来自移动存储设备或互联网的病毒入侵等安全风险,进而保障系统的网络安全。

Description

安全摆渡系统及方法
技术领域
本申请涉及信息安全技术领域,特别是涉及一种安全摆渡系统及方法。
背景技术
随着信息资源与基础设施的安全性在国家战略发展中的地位日益凸显,保障国家关键基础设施的信息安全越来越引起国内外的高度重视。铁路信号系统已发展成为保障列车高效安全运行的核心系统装备,但是近年来,信息安全形势愈加紧迫,铁路信号系统正逐步成为黑客攻击的重点目标,铁路信号系统的安全数据网仍存在较多的安全风险,极易受到来自移动存储设备或互联网中的病毒感染和入侵。
铁路信号系统采用专网设计,区域边界存在网闸等物理隔离设备,因此主要的信息安全威胁来自铁路系统内部。其中,移动存储设备由于缺乏规范有效的管理,给铁路信号系统引入了大量的安全威胁。
发明内容
基于此,有必要针对上述技术问题,提供一种能够规避来自移动存储设备或互联网的病毒入侵等安全风险,进而保障系统网络安全的安全摆渡系统和方法。
一种安全摆渡系统,所述系统包括:终端安全管理模块、安全摆渡装置、安全移动存储设备、病毒库中心服务器以及主机加固模块;
所述终端安全管理模块,用于启动防御策略对终端进行安全防护;
所述安全摆渡装置通过网络专线与所述病毒库中心服务器连接,用于对外部文件进行病毒查杀,并将查杀后的安全的外部文件通过所述安全移动存储设备传输至终端;
所述安全移动存储设备,用于存储安全的外部文件;
所述病毒库中心服务器,用于对所述安全摆渡装置的病毒库进行升级;
所述主机加固模块安装于所述安全摆渡装置以及所述病毒库中心服务器,用于对所述安全摆渡装置以及所述病毒库中心服务器中主机的操作系统进行加固。
在其中一个实施例中,所述终端安全管理模块的防御策略包括:移动存储设备管控策略、外部接口管控策略、网络服务管控策略以及白名单策略;
所述移动存储设备管控策略,用于禁止终端对普通移动存储设备的读写操作,允许终端对所述安全移动存储设备的读写操作;
所述外部接口管控策略,用于关闭终端未使用的外设接口,开放与集中监测通信网络的外设接口;
所述网络服务管控策略,用于关闭终端未使用的网络服务和网络端口,开放与集中监测通信网络的网络端口;
所述白名单策略,用于禁止非白名单内的软件启动,允许白名单内的软件启动。
在其中一个实施例中,所述安全摆渡装置包括:摆渡机以及交换机;
所述摆渡机包括第一系统摆渡机以及第二系统摆渡机,所述第一系统摆渡机安装第一杀毒软件、所述终端安全管理模块以及所述主机加固模块,用于对第一文件进行病毒查杀,同时对所述第一系统摆渡机进行安全防护;所述第二系统摆渡机安装第二杀毒软件、所述终端安全管理模块以及所述主机加固模块,用于对第二文件进行病毒查杀,同时对所述第二系统摆渡机进行安全防护;
所述交换机,用于与所述病毒库中心服务器进行通信连接。
在其中一个实施例中,所述病毒库中心服务器包括:病毒库升级服务器、交换机以及防火墙;
所述病毒库升级服务器储存第一系统病毒特征库以及第二系统病毒特征库,用于对所述安全摆渡装置的病毒库进行升级,同时对所述安全摆渡装置的操作系统进行加固;
所述交换机,用于与所述安全摆渡装置进行通信连接。
所述防火墙,用于对不同网络区域进行安全隔离。
一种安全摆渡方法,所述方法包括:
通过安全摆渡装置对第一外部文件进行病毒查杀,得到第二外部文件;
将所述第二外部文件存储至安全移动存储设备;
通过终端安全管理模块对所述安全移动存储设备进行安全管控,判断所述安全移动存储设备是否符合所述终端安全管理模块的安全管控策略;
若所述安全移动存储设备符合所述终端安全管理模块的安全管控策略,则通过所述安全移动存储设备将所述第二外部文件传输至终端。
在其中一个实施例中,所述通过安全摆渡装置对第一外部文件进行病毒查杀,得到第二外部文件,包括:
将所述第一外部文件传输至所述安全摆渡装置;
通过所述安全摆渡装置对所述第一外部文件进行病毒查杀,判断所述第一外部文件是否为病毒文件;
若所述第一外部文件是病毒文件,则通过所述安全摆渡装置对所述第一外部文件进行病毒清理,得到所述第二外部文件。
在其中一个实施例中,所述通过终端安全管理模块对所述安全移动存储设备进行安全管控,判断所述安全移动存储设备是否符合所述终端安全管理模块的安全管控策略,包括:
判断所述安全移动存储设备是否符合所述终端安全管理模块的移动存储设备管控策略;
判断所述安全移动存储设备是否符合所述终端安全管理模块的外部接口管控策略。
在其中一个实施例中,所述方法还包括:通过主机加固模块对所述安全摆渡装置以及所述病毒库中心服务器中主机的操作系统进行加固。
在其中一个实施例中,所述方法还包括:通过所述病毒库中心服务器对所述安全摆渡装置的病毒库进行升级,包括:
将第一病毒特征库导入所述病毒库中心服务器的病毒特征库中;
通过所述病毒库中心服务器将所述第一病毒特征库下载至所述安全摆渡装置。
在其中一个实施例中,所述方法还包括:更新所述终端安全管理模块的白名单策略,包括:
将第一业务软件传输至所述安全摆渡装置;
通过所述安全摆渡装置对所述第一业务软件进行病毒查杀,得到第二业务软件;
将所述第二业务软件存储至所述安全移动存储设备;
通过所述安全移动存储设备将所述第二业务软件传输至终端,并判断所述第二业务软件是否符合所述白名单策略;
若所述第二业务软件不符合所述白名单策略,则更改所述白名单策略,将所述第二业务软件导入终端的软件白名单。
上述安全摆渡系统及方法,通过终端安全管理模块启动主动防御策略,对终端设备的外设接口、网络服务以及端口进行安全防护;通过安全摆渡装置采用被动防御手段,实现对外部文件的安全隔离;通过病毒库中心服务器定期更新安全摆渡装置的病毒库;同时安装主机加固模块,对安全摆渡装置以及病毒库中心服务器的主机操作系统进行加固。上述安全摆渡系统及方法,将主动防御策略与被动防御手段相结合,能够确保主机的运行环境安全,同时保障终端使用的文件是无病毒感染的安全文件,从而保护系统安全运行。
附图说明
图1为一个实施例中安全摆渡系统的应用环境图;
图2为一个实施例中安全摆渡系统的结构示意图;
图3为一个实施例中安全摆渡装置的结构示意图;
图4为一个实施例中病毒库中心服务器的结构示意图;
图5为一个实施例中安全摆渡方法的流程示意图;
图6为一个实施例中安全摆渡装置进行病毒查杀的流程示意图;
图7为一个实施例中终端安全管理模块进行安全管控的流程示意图;
图8为一个实施例中病毒库中心服务器进行病毒库升级的流程示意图;
图9为一个实施例中更新白名单策略的流程示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的安全摆渡系统,可以应用于如图1所示的铁路信号网络中。其中,在各车站的信号设备维护终端部署终端安全管理软件,终端安全管理软件通过外设接口(USB接口)接入终端,实现对终端的主动安全防护;在各信号工区或电务段车间部署安全摆渡子系统进行文件数据传递,实现终端与外部文件之间的安全摆渡;在铁路局部署病毒库中心服务器,通过铁路网络专线(2M专线)与各个安全摆渡子系统连接,并定期更新病毒特征库;通过安全优盘实现车站终端的数据拷贝;集中监测站机通过集中监测数据网实现对该安全摆渡系统的安全监控。
在一个实施例中,如图2所示,提供了一种安全摆渡系统10,包括:终端安全管理模块100、安全摆渡装置101、安全移动存储设备102、病毒库中心服务器103以及主机加固模块104,终端安全管理模块100部署在终端,用于启动防御策略对终端进行安全防护;安全摆渡装置101通过网络专线与病毒库中心服务器103连接,用于对外部文件进行病毒查杀,并将查杀后的安全的外部文件通过安全移动存储设备102传输至终端;安全移动存储设备102,用于存储安全的外部文件;主机加固模块104安装于安全摆渡装置101以及病毒库中心服务器103,用于对安全摆渡装置101以及病毒库中心服务器103中主机的操作系统进行加固。
其中,终端安全管理模块100可以是安装在终端的安全管理软件,也可以是通过外设接口与系统主机连接的安全管理服务器;终端安全管理模块100可以对移动存储设备进行格式化认证,也可以设置防御策略对系统终端进行主动的安全防护,同时对防护日志进行管理与审计。可选的,安全移动存储设备102可以是安全优盘、移动硬盘或其他可存储移动数据的介质;安全移动存储设备102作为安全摆渡系统的专用存储设备,其中存储有经过相关病毒查杀后的安全的移动数据。可选的,主机加固模块104可以是安装在安全摆渡装置101以及病毒库中心服务器103的安全管理软件,也可以是通过外设接口与安全摆渡装置101以及病毒库中心服务器103的主机连接的安全管理服务器,通过对主机的操作系统进行加固,进一步增强对终端的主动安全防护能力。
上述安全摆渡系统中,将终端安全管理模块的主动防御策略与安全摆渡装置的被动防御手段相结合,并通过部署主机加固模块对主机的操作系统进行加固,能够确保主机的运行环境安全,同时保障终端使用的文件是无病毒感染的安全文件,从而保护系统安全运行。
在其中一个实施例中,终端安全管理模块100的防御策略包括:移动存储设备管控策略、外部接口管控策略、网络服务管控策略以及白名单策略。其中,移动存储设备管控策略用于对终端操作移动存储设备的方式进行管控,也就是说,对移动存储设备的的读写操作进行管控;移动存储设备管控策略具体用于禁止终端对普通移动存储设备的读写操作,允许终端对安全移动存储设备102的读写操作,也就是说,终端只能通过安全移动存储设备102进行文件拷贝,从而实现移动数据的安全传输。外部接口管控策略用于对终端的外设接口(如USB接口、网口)进行管控;外部接口管控策略具体用于关闭终端未使用的外设接口,仅开放与集中监测通信网络的外设接口,从而防止外部接口滥用。网络服务管控策略用于对终端启用的网络服务以及网络端口进行管控;网络服务管控策略具体用于关闭终端未使用的网络服务和网络端口,仅开放与集中监测通信网络的网络端口,从而阻断通过集中监测通信网络发起的漏洞和病毒攻击路径。白名单策略用于对终端生成的软件白名单进行管控;白名单策略具体用于禁止非白名单内的软件启动,仅允许白名单内的软件启动,从而防范已知和未知病毒的攻击。
进一步,终端安全管理模块100的防御策略支持更改,例如:当有特殊使用时,可以通过终端安全管理模块100的权限管理,对外部接口管控策略进行重新配置,开放部分终端未使用的外设接口用于特殊使用;当需要升级终端的业务软件时,可以通过更改白名单策略,将升级的业务软件添加到终端的软件白名单中。
上述安全摆渡系统中,通过对终端的外设接口、网络端口以及接入终端的移动存储设备、软件进行管控,能够实现对外部文件的安全过滤,防止外部接口以及网络端口滥用,从而防范已知和未知病毒的攻击,进而保障系统的网络安全。
在其中一个实施例中,如图3所示,安全摆渡装置101包括:摆渡机以及交换机。摆渡机包括第一系统摆渡机以及第二系统摆渡机,第一系统摆渡机安装第一杀毒软件、终端安全管理模块101以及主机加固模块104,用于对第一文件进行病毒查杀,同时对该第一系统摆渡机进行安全防护;第二系统摆渡机安装第二杀毒软件、终端安全管理模块101以及主机加固模块104,用于对第二文件进行病毒查杀,同时对该第二系统摆渡机进行安全防护;交换机,用于与病毒库中心服务器103进行通信连接。安全摆渡装置101还包括:键盘、鼠标以及显示器等人机操作接口设备。
其中,第一系统摆渡机指的是Windows系统摆渡机;第二系统摆渡机指的是Linux系统摆渡机;第一杀毒软件指的是Windows系统专用杀毒软件;第二杀毒软件指的是Linux系统专用杀毒软件;第一文件指的是Windows文件;第二文件指的是Linux文件。
具体地,Windows系统摆渡机通过Windows系统专用杀毒软件对Windows文件进行病毒查杀,同时终端安全管理模块101能够识别安全移动存储设备102,启动白名单机制,并通过主机加固模块104固化Windows系统运行的软件,使Windows系统摆渡机保持洁净的运行环境。Linux系统摆渡机通过Linux系统专用杀毒软件对Linux文件进行病毒查杀,同时终端安全管理模块101能够识别安全移动存储设备102,启动白名单机制,并通过主机加固模块104固化Linux系统运行的软件,使Linux系统摆渡机保持洁净的运行环境。交换机通过网络专线与病毒库中心服务器103进行连接,通过病毒库中心服务器103定期更新安全摆渡装置101的病毒库。
上述安全摆渡系统中,通过安全摆渡装置101对需要拷贝到终端的外部文件进行病毒查杀,可以实现终端使用的外部文件的安全隔离,保证终端使用的文件是无病毒感染的安全文件,从而保护安全摆渡系统和网络的安全通信。
在其中一个实施例中,如图4所示,病毒库中心服务器103包括:病毒库升级服务器、交换机以及防火墙。病毒库升级服务器储存第一系统病毒特征库以及第二系统病毒特征库,用于对安全摆渡装置101的病毒库进行升级,同时对安全摆渡装置101的操作系统进行加固;交换机,用于与安全摆渡装置101进行通信连接;防火墙,用于对不同网络区域进行安全隔离。
其中,第一系统病毒特征库指的是Windows系统病毒特征库;第二系统病毒特征库指的是Linux系统病毒特征库。具体地,病毒库中心服务器103部署主机加固模块104,对病毒库中心服务器103的主机操作系统进行加固,从而防止网络漏洞攻击已经病毒入侵。交换机通过网络专线与安全摆渡装置101进行连接,定期对安全摆渡装置101的病毒库进行更新,从而保证杀毒软件的杀毒能力;可选的,病毒库中心服务器103对安全摆渡装置101进行病毒库更新的期限可以根据当前网络的洁净程度以及系统的安全防护能力进行灵活设置,在此不做具体限定,例如:铁路信号系统中,病毒库中心服务器每3个月对安全摆渡装置进行一次升级。防火墙设置于网络边界处,用于对不同网络区域进行安全隔离。
上述安全摆渡系统中,通过病毒库中心服务器定期对安全摆渡装置的病毒库进行更新,能够降低最新版本的病毒传播的风险。
在一个实施例中,如图5所示,提供了一种安全摆渡方法,以该方法应用于图2中的系统为例进行说明,包括以下步骤:
步骤202,通过安全摆渡装置对第一外部文件进行病毒查杀,得到第二外部文件。
其中,第一外部文件指的是未经过病毒查杀的不安全的文件;第二外部文件指的是经过病毒查杀的安全的文件。具体地,安全摆渡装置对不安全的外部文件进行病毒查杀,得到安全过滤后的文件。
步骤204,将所述第二外部文件存储至安全移动存储设备。
其中,安全移动存储设备可以是安全优盘、移动硬盘或其他可存储移动数据的介质。具体地,将经过安全摆渡装置过滤后的安全的文件存储至安全移动存储设备。
步骤206,通过终端安全管理模块对所述安全移动存储设备进行安全管控,判断所述安全移动存储设备是否符合所述终端安全管理模块的安全管控策略。
其中,终端安全管理模块可以是安装在终端的安全管理软件,也可以是通过外设接口与系统主机连接的安全管理服务器。具体地,通过终端安全管理模块判断接入终端的安全移动存储设备是否符合其安全管控策略。
步骤208,若所述安全移动存储设备符合所述终端安全管理模块的安全管控策略,则通过所述安全移动存储设备将所述第二外部文件传输至终端。
具体地,若安全移动存储设备不符合终端安全管理模块的安全管控策略,则禁止该存储设备的读写操作;若安全移动存储设备符合终端安全管理模块的安全管控策略,则通过该存储设备将步骤202中得到的安全的文件传输至终端。
上述安全摆渡方法中,通过安全摆渡装置将不安全的外部文件进行病毒查杀,并通过终端安全管理模块的主动安全防御策略进行管控,从而将杀毒后的安全的文件存储至终端。该方法能够规避来自移动存储设备或互联网的病毒入侵等安全风险,进而保障系统的网络安全。
在其中一个实施例中,如图6所示,步骤202具体包括以下步骤:
步骤2022,将所述第一外部文件传输至所述安全摆渡装置。
具体地,将终端需要的外部文件从普通移动存储设备(如优盘、移动硬盘等)拷贝到安全摆渡装置中,并根据终端的操作系统类型选择相应的摆渡机。
步骤2024,通过所述安全摆渡装置对所述第一外部文件进行病毒查杀,判断所述第一外部文件是否为病毒文件。
具体地,通过步骤2022中选择的摆渡机对不安全的外部文件进行病毒查杀,判断该文件中是否存在病毒木马。
步骤2026,若所述第一外部文件是病毒文件,则通过所述安全摆渡装置对所述第一外部文件进行病毒清理,得到所述第二外部文件。
具体地,若判断第一外部文件是病毒文件,则对该文件中的病毒木马进行清理,得到安全的文件;若判断第一外部文件不是病毒文件,则该文件为安全的外部文件,直接将该文件存储至安全移动存储设备。
在其中一个实施例中,如图7所示,步骤206具体包括以下步骤:
步骤2062,判断所述安全移动存储设备是否符合所述终端安全管理模块的移动存储设备管控策略。
其中,移动存储设备管控策略指的是,终端只能通过安全移动存储设备进行文件拷贝,禁止终端对普通移动存储设备的读写操作。
步骤2064,判断所述安全移动存储设备是否符合所述终端安全管理模块的外部接口管控策略。
其中,外部接口管控策略指的是,仅开放与集中监测通信网络的外设接口,关闭终端未使用的外设接口。具体地,判断安全移动存储设备接入的外设接口是否为开放的外设接口。
在其中一个实施例中,提供了一种安全摆渡方法,还包括:通过主机加固模块对所述安全摆渡装置以及所述病毒库中心服务器中主机的操作系统进行加固。
其中,主机加固模块可以是安装在安全摆渡装置以及病毒库中心服务器的安全管理软件,也可以是通过外设接口与安全摆渡装置以及病毒库中心服务器的主机连接的安全管理服务器,能够对主机的操作系统进行加固,进一步增强对终端的主动安全防御能力。
在其中一个实施例中,提供了一种安全摆渡方法,还包括:通过所述病毒库中心服务器对所述安全摆渡装置的病毒库进行升级,如图8所示,具体包括以下步骤:
步骤302,将第一病毒特征库导入所述病毒库中心服务器的病毒特征库中。
其中,第一病毒特征库指的是最新的病毒特征库。
步骤304,通过所述病毒库中心服务器将所述第一病毒特征库下载至所述安全摆渡装置。
具体地,病毒库中心服务器定期下发病毒特征库更新包,从而完成安全摆渡装置病毒特征库地升级更新。
上述安全摆渡方法中,通过病毒库中心服务器定期对安全摆渡装置的病毒库进行更新,能够降低最新版本的病毒传播的风险。
在其中一个实施例中,提供了一种安全摆渡方法,还包括:更新所述终端安全管理模块的白名单策略,如图9所示,具体包括以下步骤:
步骤402,将第一业务软件传输至所述安全摆渡装置。
其中,第一业务软件指的是,用于升级的、未经过病毒查杀的、不安全的业务软件。具体地,将该业务软件从普通移动存储设备(如优盘、移动硬盘等)拷贝到安全摆渡装置中。
步骤404,通过所述安全摆渡装置对所述第一业务软件进行病毒查杀,得到第二业务软件。
其中,第二业务软件指的是,用于升级的、经过病毒查杀的、安全的业务软件。具体地,通过安全摆渡装置对不安全的业务软件进行病毒查杀,判断该业务软件中是否存在病毒木马;若判断该业务软件中存在病毒木马,则对该业务软件中的病毒木马进行清理,得到安全的业务软件;若判断该业务软件中不存在病毒木马,则该业务软件为安全的业务软件,直接将该业务软件存储至安全移动存储设备。
步骤406,将所述第二业务软件存储至所述安全移动存储设备。
具体地,将经过安全摆渡装置过滤后的安全的业务软件存储至安全移动存储设备。
步骤408,通过所述安全移动存储设备将所述第二业务软件传输至终端,并判断所述第二业务软件是否符合所述白名单策略。
具体地,通过白名单策略对步骤404中得到的安全的业务软件进行管控,判断该业务软件是否符合白名单策略,其中,白名单策略指的是仅允许白名单内的软件启动,禁止非白名单内的软件启动。
步骤410,若所述第二业务软件不符合所述白名单策略,则更改所述白名单策略,将所述第二业务软件导入终端的软件白名单。
具体地,若步骤404中得到的安全的业务软件不在终端安全管理模块的软件白名单中,则需要安全管理员开放权限修改白名单策略,将步骤404中得到的安全的业务软件添加到终端的白名单库中,添加完成后启动该业务软件,则可完成终端的业务软件升级。
应该理解的是,虽然图的流程图5-9中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图5-9中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种安全摆渡系统,其特征在于,所述系统包括:终端安全管理模块、安全摆渡装置、安全移动存储设备、病毒库中心服务器以及主机加固模块;
所述终端安全管理模块,用于启动防御策略对终端进行安全防护;
所述安全摆渡装置通过网络专线与所述病毒库中心服务器连接,用于对外部文件进行病毒查杀,并将查杀后的安全的外部文件通过所述安全移动存储设备传输至终端;
所述安全移动存储设备,用于存储安全的外部文件;
所述病毒库中心服务器,用于对所述安全摆渡装置的病毒库进行升级;
所述主机加固模块安装于所述安全摆渡装置以及所述病毒库中心服务器,用于对所述安全摆渡装置以及所述病毒库中心服务器中主机的操作系统进行加固。
2.根据权利要求1所述的系统,其特征在于,所述终端安全管理模块的防御策略包括:移动存储设备管控策略、外部接口管控策略、网络服务管控策略以及白名单策略;
所述移动存储设备管控策略,用于禁止终端对普通移动存储设备的读写操作,允许终端对所述安全移动存储设备的读写操作;
所述外部接口管控策略,用于关闭终端未使用的外设接口,开放与集中监测通信网络的外设接口;
所述网络服务管控策略,用于关闭终端未使用的网络服务和网络端口,开放与集中监测通信网络的网络端口;
所述白名单策略,用于禁止非白名单内的软件启动,允许白名单内的软件启动。
3.根据权利要求1所述的系统,其特征在于,所述安全摆渡装置包括:摆渡机以及交换机;
所述摆渡机包括第一系统摆渡机以及第二系统摆渡机,所述第一系统摆渡机安装第一杀毒软件、所述终端安全管理模块以及所述主机加固模块,用于对第一文件进行病毒查杀,同时对所述第一系统摆渡机进行安全防护;所述第二系统摆渡机安装第二杀毒软件、所述终端安全管理模块以及所述主机加固模块,用于对第二文件进行病毒查杀,同时对所述第二系统摆渡机进行安全防护;
所述交换机,用于与所述病毒库中心服务器进行通信连接。
4.根据权利要求1所述的系统,其特征在于,所述病毒库中心服务器包括:病毒库升级服务器、交换机以及防火墙;
所述病毒库升级服务器储存第一系统病毒特征库以及第二系统病毒特征库,用于对所述安全摆渡装置的病毒库进行升级,同时对所述安全摆渡装置的操作系统进行加固;
所述交换机,用于与所述安全摆渡装置进行通信连接;
所述防火墙,用于对不同网络区域进行安全隔离。
5.一种安全摆渡方法,其特征在于,所述方法包括:
通过安全摆渡装置对第一外部文件进行病毒查杀,得到第二外部文件;
将所述第二外部文件存储至安全移动存储设备;
通过终端安全管理模块对所述安全移动存储设备进行安全管控,判断所述安全移动存储设备是否符合所述终端安全管理模块的安全管控策略;
若所述安全移动存储设备符合所述终端安全管理模块的安全管控策略,则通过所述安全移动存储设备将所述第二外部文件传输至终端。
6.根据权利要求5所述的方法,其特征在于,所述通过安全摆渡装置对第一外部文件进行病毒查杀,得到第二外部文件,包括:
将所述第一外部文件传输至所述安全摆渡装置;
通过所述安全摆渡装置对所述第一外部文件进行病毒查杀,判断所述第一外部文件是否为病毒文件;
若所述第一外部文件是病毒文件,则通过所述安全摆渡装置对所述第一外部文件进行病毒清理,得到所述第二外部文件。
7.根据权利要求5所述的方法,其特征在于,所述通过终端安全管理模块对所述安全移动存储设备进行安全管控,判断所述安全移动存储设备是否符合所述终端安全管理模块的安全管控策略,包括:
判断所述安全移动存储设备是否符合所述终端安全管理模块的移动存储设备管控策略;
判断所述安全移动存储设备是否符合所述终端安全管理模块的外部接口管控策略。
8.根据权利要求5所述的方法,其特征在于,所述方法还包括:通过主机加固模块对所述安全摆渡装置以及所述病毒库中心服务器中主机的操作系统进行加固。
9.根据权利要求5所述的方法,其特征在于,所述方法还包括:通过所述病毒库中心服务器对所述安全摆渡装置的病毒库进行升级,包括:
将第一病毒特征库导入所述病毒库中心服务器的病毒特征库中;
通过所述病毒库中心服务器将所述第一病毒特征库下载至所述安全摆渡装置。
10.根据权利要求5所述的方法,其特征在于,所述方法还包括:更新所述终端安全管理模块的白名单策略,包括:
将第一业务软件传输至所述安全摆渡装置;
通过所述安全摆渡装置对所述第一业务软件进行病毒查杀,得到第二业务软件;
将所述第二业务软件存储至所述安全移动存储设备;
通过所述安全移动存储设备将所述第二业务软件传输至终端,并判断所述第二业务软件是否符合所述白名单策略;
若所述第二业务软件不符合所述白名单策略,则更改所述白名单策略,将所述第二业务软件导入终端的软件白名单。
CN201811221669.8A 2018-10-19 2018-10-19 安全摆渡系统及方法 Pending CN111083089A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811221669.8A CN111083089A (zh) 2018-10-19 2018-10-19 安全摆渡系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811221669.8A CN111083089A (zh) 2018-10-19 2018-10-19 安全摆渡系统及方法

Publications (1)

Publication Number Publication Date
CN111083089A true CN111083089A (zh) 2020-04-28

Family

ID=70309222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811221669.8A Pending CN111083089A (zh) 2018-10-19 2018-10-19 安全摆渡系统及方法

Country Status (1)

Country Link
CN (1) CN111083089A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114491542A (zh) * 2022-04-15 2022-05-13 北京全路通信信号研究设计院集团有限公司 一种病毒查杀方法、电子设备以及外设摆渡装置
CN114520745A (zh) * 2022-04-15 2022-05-20 北京全路通信信号研究设计院集团有限公司 控制读写权限实现数据安全摆渡方法、系统及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080184372A1 (en) * 2007-01-26 2008-07-31 Seiko Epson Corporation Storage device, data processing device, data processing system, and program
CN101667232A (zh) * 2009-07-13 2010-03-10 北京中软华泰信息技术有限责任公司 基于可信计算的终端可信保障系统与方法
CN101847190A (zh) * 2010-05-31 2010-09-29 北京测腾信息技术有限公司 一种数据安全摆渡方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080184372A1 (en) * 2007-01-26 2008-07-31 Seiko Epson Corporation Storage device, data processing device, data processing system, and program
CN101667232A (zh) * 2009-07-13 2010-03-10 北京中软华泰信息技术有限责任公司 基于可信计算的终端可信保障系统与方法
CN101847190A (zh) * 2010-05-31 2010-09-29 北京测腾信息技术有限公司 一种数据安全摆渡方法和系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114491542A (zh) * 2022-04-15 2022-05-13 北京全路通信信号研究设计院集团有限公司 一种病毒查杀方法、电子设备以及外设摆渡装置
CN114520745A (zh) * 2022-04-15 2022-05-20 北京全路通信信号研究设计院集团有限公司 控制读写权限实现数据安全摆渡方法、系统及电子设备
CN114520745B (zh) * 2022-04-15 2022-08-09 北京全路通信信号研究设计院集团有限公司 控制读写权限实现数据安全摆渡方法、系统及电子设备
CN114491542B (zh) * 2022-04-15 2022-09-09 北京全路通信信号研究设计院集团有限公司 一种病毒查杀方法、电子设备以及外设摆渡装置

Similar Documents

Publication Publication Date Title
CN109766699B (zh) 操作行为的拦截方法及装置、存储介质、电子装置
US20190158512A1 (en) Lightweight anti-ransomware system
US7600259B2 (en) Critical period protection
KR102642875B1 (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
US9177145B2 (en) Modified file tracking on virtual machines
US20090241194A1 (en) Virtual machine configuration sharing between host and virtual machines and between virtual machines
US20200092374A1 (en) On-device, application-specific compliance enforcement
CA2995340C (en) Using multiple layers of policy management to manage risk
CN101399827A (zh) 用于安全地为系统安装补丁的方法和系统
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
CN108334404B (zh) 应用程序的运行方法和装置
WO2017163240A1 (en) Rule enforcement in a network
CN111083089A (zh) 安全摆渡系统及方法
JP6282204B2 (ja) セキュアサイト内のネットワークへのアクセス監視システム、方法
EP3438864B1 (en) Method and system for protecting a computer file against possible malware encryption
CN116566747B (zh) 基于工业互联网的安全防护方法及装置
CN110933054B (zh) 数据网安全防护方法、装置、计算机设备和存储介质
CN116015895A (zh) 一种大数据计算机网络安全防护系统
KR101614809B1 (ko) 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법
JP6950304B2 (ja) セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びファイル情報の照合方法
CN111209561A (zh) 终端设备的应用调用方法、装置与终端设备
CN115879070B (zh) 安全加固方法、装置、存储介质及备份服务器
US11960368B1 (en) Computer-implemented system and method for recovering data in case of a computer network failure
US20200401712A1 (en) Command line interface replacement for security purposes
CN112104661B (zh) 一种工控设备防火墙的动态控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200428