CN111695120A - 信息系统安全深度威胁预警系统及方法 - Google Patents
信息系统安全深度威胁预警系统及方法 Download PDFInfo
- Publication number
- CN111695120A CN111695120A CN202010537452.9A CN202010537452A CN111695120A CN 111695120 A CN111695120 A CN 111695120A CN 202010537452 A CN202010537452 A CN 202010537452A CN 111695120 A CN111695120 A CN 111695120A
- Authority
- CN
- China
- Prior art keywords
- information
- vulnerability
- information system
- early warning
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了信息系统安全深度威胁预警系统及方法,该方案通过建立信息系统内部资产清单构成基础信息库,以及建立漏洞信息库,实时获取更新漏洞信息;再通过对漏洞信息进行匹配,并精确定位到信息系统中的具体设备;在匹配成功后,自动生成漏洞通报。本方案能够主动及时发现信息系统中所存在的漏洞,并主动及时通知相应的安全维护人员,对存在安全威胁实现精确预警,大大提高信息系统的安全性。
Description
技术领域
本发明涉及网络安全技术,具体涉及信息系统安全监测技术。
背景技术
网络应用已经深入我们的日常工作、生活,越来越多的系统已经成为人们日常生活、工作的重要依托和扩展。一方面,广泛应用的网络信息系统为我们提高了工作效率、节约了时间、拓展了信息来源;另一方面,信息系统存在的安全漏洞又给我们的个人、单位乃至社会的敏感内容带来了前所未有的潜在的泄露的风险。网络信息系统安全也引起了全社会的广泛重视。在以上背景下,网络安全检测及监测技术越来越多的出现。
传统的安全检测、安全监测,通过互联网络,对信息系统进行远程、本地的监测,但多数技术是被动的发现、基于明显问题的发现,监测结果具有相当的滞后性和局限性。
由此可见,提供一种主动的网络安全检测及监测技术是本领域亟需解决的技术问题。
发明内容
针对现有网络安全检测及监测技术采用被动发现方案,使得监测结果存在相当的滞后性和局限性的问题,本发明的目的在于提供一种主动发现网络系统安全威胁的预警方案,以保证网络系统的高安全性。
为了达到上述目的,本发明具体采用如下方案:
方案1:提供一种信息系统安全深度威胁预警系统,所述预警系统包括:
基础信息库,所述基础信息库内建立信息系统内部资产清单;
漏洞信息库,所述漏洞信息库内实时获取并存储各种漏洞信息;
漏洞影响判断模块,所述漏洞影响判断模块将漏洞信息库中获取到的漏洞信息与基础信息库中内部资产清单对应设备信息进行匹配,并定位到具体的设备;
通报生成模块,所述通报生成模块根据漏洞影响判断模块匹配的结果自动生成漏洞通报。
优选的,所述信息系统内部资产清单包括信息系统中对外及非对外提供服务的所有应用、服务器、网络设备、安全设备的信息。
优选的,所述信息包括名称,操作系统类型及版本,数据库版本,主要应用程序名称及版本,设备唯一标识,运营单位名称,主要负责人员联系方式。
方案2:提供一种信息系统安全深度威胁预警方法,该预警方法包括:
建立信息系统内部资产清单;
实时获取更新漏洞信息;
对漏洞信息进行匹配,并精确定位到信息系统中的具体设备;
在匹配成功后,自动生成漏洞通报。
基于上述方案构成的信息系统安全深度威胁预警方案能够主动及时发现信息系统中所存在的漏洞,并主动及时通知相应的安全维护人员,对存在安全威胁实现精确预警,大大提高信息系统的安全性。
再者,本预警方案性能稳定可靠,其结果精确度高,实时性强,具有极大的应用前景。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本发明实例中信息系统安全深度威胁预警系统的原理图;
图2为本发明实例中信息系统安全深度威胁预警的流程图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
参见图1,其所是为本方案中信息系统安全深度威胁预警系统的原理图。由图可知,该预警系统100主要包括基础信息库110、漏洞信息库120、漏洞影响判断模块130以及通报生成模块140四个功能单元。
其中,基础信息库110,用于在内部建立相应的信息系统内部资产清单。
该信息系统内部资产清单主要包括信息系统对外及非对外提供服务的相关应用、服务器、网络设备、安全设备的信息。
相关设备的信息具体包括:名称、操作系统类型及版本、数据库版本、主要应用程序名称及版本、设备唯一标识、运营单位名称、主要负责人员联系方式等。
根据需要相关设备的信息还可以包括其它相关的信息。
对于预警系统中的漏洞信息库120,其用于实时获取并存储各种漏洞信息。
对于预警系统中的漏洞影响判断模块130,其分别与漏洞信息库120和基础信息库110数据通信,用于将漏洞信息库中获取到的漏洞信息与基础信息库中内部资产清单对应设备信息进行深度匹配,并定位到具体的设备。
对于预警系统中的通报生成模块140,其与漏洞影响判断模块130数据通信,用于根据漏洞影响判断模块130匹配的结果自动生成通报。
在具体实施时,本通报生成模块140优选在漏洞影响判断模块130匹配成功后,再进行自动生成漏洞通报。
其中,通报生成模块140可主动向漏洞影响判断模块130发送查询请求,以获取是否有匹配成功的漏洞信息;再收到漏洞影响判断模块130反馈的匹配成功的漏洞信息后,再自动生成响应的漏洞通报。
作为替换方案,由漏洞影响判断模块130主动向通报生成模块140发送匹配成功的漏洞信息。即漏洞影响判断模块130在进行漏洞信息深度匹配时,若匹配不成功,则不向通报生成模块140发送信息,结束本次工作;若匹配成功,则将匹配成功的漏洞信息主动发送至通报生成模块140,通报生成模块140在收到该信息后,再动生成响应的漏洞通报。
另外,由通报生成模块140生成的漏洞通报可通过邮件、短信、即时通讯软件等多种渠道发送至信息系统安全相关人员,信息系统安全的相关人员可根据漏洞通报中相关的漏洞信息对信息系统进行针对性的安全加固,保证系统的安全。
为了进一步提高漏洞通报的安全性,由通报生成模块140生成的漏洞通报在发送信息系统安全相关人员前,可进行相关的过滤(如进行人工过滤),初步剔除不准确的通报,以降低误报率,提高整个预紧系统的准确度。
据此构成的安全深度威胁预警系统,通过主动、及时的发现最新的漏洞信息,并主动与检测/监测的信息系统中所有的设备进行深度匹配,以发现潜在的安全威胁,并及时提醒信息系统的安全人员,进行针对性的安全加固,消除安全隐患,保证信息系统的安全,真正做到防卫于未然。
基于上述方案构成的信息系统安全深度威胁预警系统,其在对相关信息系统进行检测/监测,并实现安全深度威胁预警的过程如下(参见图2):
(1)根据检测/监测的信息系统的组成结构,建立信息系统内部资产清单,形成信息系统基础信息库。
这里的清单包括信息系统对外及非对外提供服务的相关应用、服务器、网络设备、安全设备的信息。这些信息具体包括名称、操作系统类型及版本、数据库版本、主要应用程序名称及版本、设备唯一标识、运营单位名称、主要负责人员联系方式等。
(2)建立漏洞信息库,并通过多种渠道实时获取漏洞信息,并更新漏洞信息库中的漏洞信息。
(3)将漏洞信息库的漏洞信息与信息系统基础信息库中信息系统内部资产清单对应的设备信息进行深度匹配,并精确定位到信息系统中的具体设备。
(4)在匹配成功后,根据匹配成功的漏洞信息自动生成漏洞通报。
(5)将生成的漏洞通报发送至信息系统安全相关人员。
根据需要可先将生成的漏洞通报进行人工过滤后,再通过邮件、短信、即时通讯软件等多种渠道发送至信息系统安全相关人员。
由此可实现对信息系统安全威胁的深度发现及预警。
针对上述的信息系统安全深度威胁预警方案,以下通过一具体应用实例来进一步说明。
某对外提供服务的银行系统,在外部购买了渗透测试、网站安全监测等服务,在系统网络边界处部署了防火墙、IDS、病毒墙等安全设备。攻击者从外部网络直接通过应用对内网进行破坏已经比较困难,但是此时网络上突然出现了蠕虫病毒,此病毒可利用邮件、移动存储设备等进入内部,此漏洞可能利用的是几天内刚刚发布的服务器、网络设备或某应用程序的安全漏洞,由于目标在内部网络,可能未能及时更新,导致蠕虫在内部进行破坏。
针对该情况,若在信息系统中应用本信息系统安全深度威胁预警技术,对信息系统进行深度监测。
由此,在以上被蠕虫利用的漏洞刚刚被发布或者未发布但是被深度监测系统的漏洞信息库已经发现;系统安全运维人员将可在第一时间得到漏洞威胁预警,提示某漏洞可能被攻击者或蠕虫利用来进行破坏活动。
此时安全运维人员可在蠕虫发作之前将系统进行安全加固,避免系统遭受一场大规模破坏。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (4)
1.一种信息系统安全深度威胁预警系统,其特征在于,所述预警系统包括:
基础信息库,所述基础信息库内建立信息系统内部资产清单;
漏洞信息库,所述漏洞信息库内实时获取并存储各种漏洞信息;
漏洞影响判断模块,所述漏洞影响判断模块将漏洞信息库中获取到的漏洞信息与基础信息库中内部资产清单对应设备信息进行匹配,并定位到具体的设备;
通报生成模块,所述通报生成模块根据漏洞影响判断模块匹配的结果自动生成漏洞通报。
2.根据权利要求1所述的一种信息系统安全深度威胁预警系统,其特征在于,所述信息系统内部资产清单包括信息系统中对外及非对外提供服务的所有应用、服务器、网络设备、安全设备的信息。
3.根据权利要求2所述的一种信息系统安全深度威胁预警系统,其特征在于,所述信息包括名称,操作系统类型及版本,数据库版本,主要应用程序名称及版本,设备唯一标识,运营单位名称,主要负责人员联系方式。
4.一种信息系统安全深度威胁预警方法,其特征在于,所述预警方法包括:
建立信息系统内部资产清单;
实时获取更新漏洞信息;
对漏洞信息进行匹配,并精确定位到信息系统中的具体设备;
在匹配成功后,自动生成漏洞通报。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010537452.9A CN111695120A (zh) | 2020-06-12 | 2020-06-12 | 信息系统安全深度威胁预警系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010537452.9A CN111695120A (zh) | 2020-06-12 | 2020-06-12 | 信息系统安全深度威胁预警系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111695120A true CN111695120A (zh) | 2020-09-22 |
Family
ID=72480900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010537452.9A Pending CN111695120A (zh) | 2020-06-12 | 2020-06-12 | 信息系统安全深度威胁预警系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111695120A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112131577A (zh) * | 2020-09-25 | 2020-12-25 | 杭州安恒信息技术股份有限公司 | 一种漏洞检测方法、装置、设备及计算机可读存储介质 |
CN112491874A (zh) * | 2020-11-26 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络资产管理方法、装置及相关设备 |
CN115314276A (zh) * | 2022-08-03 | 2022-11-08 | 厦门国际银行股份有限公司 | 安全检查管理系统、方法及终端设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1874220A (zh) * | 2005-05-18 | 2006-12-06 | 阿尔卡特公司 | 通信网络安全风险披露管理系统和方法 |
CN106453432A (zh) * | 2016-12-20 | 2017-02-22 | 国网江西省电力公司信息通信分公司 | 基于漏洞扫描和威胁情报的统一漏洞管理与预警平台 |
CN107277021A (zh) * | 2017-06-26 | 2017-10-20 | 云南电网有限责任公司信息中心 | 一种新公开漏洞影响范围识别与修复管理系统及方法 |
CN107370763A (zh) * | 2017-09-04 | 2017-11-21 | 中国移动通信集团广东有限公司 | 基于外部威胁情报分析的资产安全预警方法及装置 |
CN110347700A (zh) * | 2019-06-28 | 2019-10-18 | 北京威努特技术有限公司 | 静态漏洞库匹配方法、装置、电子设备及可读存储介质 |
CN110708315A (zh) * | 2019-10-09 | 2020-01-17 | 杭州安恒信息技术股份有限公司 | 资产漏洞的识别方法、装置和系统 |
-
2020
- 2020-06-12 CN CN202010537452.9A patent/CN111695120A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1874220A (zh) * | 2005-05-18 | 2006-12-06 | 阿尔卡特公司 | 通信网络安全风险披露管理系统和方法 |
CN106453432A (zh) * | 2016-12-20 | 2017-02-22 | 国网江西省电力公司信息通信分公司 | 基于漏洞扫描和威胁情报的统一漏洞管理与预警平台 |
CN107277021A (zh) * | 2017-06-26 | 2017-10-20 | 云南电网有限责任公司信息中心 | 一种新公开漏洞影响范围识别与修复管理系统及方法 |
CN107370763A (zh) * | 2017-09-04 | 2017-11-21 | 中国移动通信集团广东有限公司 | 基于外部威胁情报分析的资产安全预警方法及装置 |
CN110347700A (zh) * | 2019-06-28 | 2019-10-18 | 北京威努特技术有限公司 | 静态漏洞库匹配方法、装置、电子设备及可读存储介质 |
CN110708315A (zh) * | 2019-10-09 | 2020-01-17 | 杭州安恒信息技术股份有限公司 | 资产漏洞的识别方法、装置和系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112131577A (zh) * | 2020-09-25 | 2020-12-25 | 杭州安恒信息技术股份有限公司 | 一种漏洞检测方法、装置、设备及计算机可读存储介质 |
CN112491874A (zh) * | 2020-11-26 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络资产管理方法、装置及相关设备 |
CN115314276A (zh) * | 2022-08-03 | 2022-11-08 | 厦门国际银行股份有限公司 | 安全检查管理系统、方法及终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111695120A (zh) | 信息系统安全深度威胁预警系统及方法 | |
CN110324310B (zh) | 网络资产指纹识别方法、系统及设备 | |
CN110719291B (zh) | 一种基于威胁情报的网络威胁识别方法及识别系统 | |
US9069954B2 (en) | Security threat detection associated with security events and an actor category model | |
US20170264633A1 (en) | Social Engineering Simulation Workflow Appliance | |
CN108183888B (zh) | 一种基于随机森林算法的社会工程学入侵攻击路径检测方法 | |
US20070006304A1 (en) | Optimizing malware recovery | |
US20080104276A1 (en) | Real-Time Identification of an Asset Model and Categorization of an Asset to Assist in Computer Network Security | |
US7844999B1 (en) | Message parsing in a network security system | |
CN113691566B (zh) | 基于空间测绘和网络流量统计的邮件服务器窃密检测方法 | |
CN101901232A (zh) | 用于处理网页数据的方法和装置 | |
WO2011149773A2 (en) | Security threat detection associated with security events and an actor category model | |
CN107579986A (zh) | 一种复杂网络中网络安全检测的方法 | |
CN103378991A (zh) | 一种在线服务异常监测方法及其监测系统 | |
CN102792306B (zh) | 用于检测计算机资源劫持的方法 | |
CN113852615A (zh) | 一种在多级dns环境中失陷主机监测方法及装置 | |
CN110572358A (zh) | 数据泄露处理方法、装置、电子设备及存储介质 | |
CN104410642A (zh) | 基于arp协议的设备接入感知方法 | |
CN106487791A (zh) | 基于应用封装的应用审计系统、方法及审计组件 | |
CN108092943A (zh) | 一种防御apt攻击的方法和系统 | |
CN113824736B (zh) | 一种资产风险处置方法、装置、设备及存储介质 | |
CN110958267B (zh) | 一种虚拟网络内部威胁行为的监测方法及系统 | |
CN110493240B (zh) | 网站篡改的检测方法及装置、存储介质、电子装置 | |
CN112187699B (zh) | 一种文件失窃的感知方法及系统 | |
CN112350864A (zh) | 域控终端的保护方法、装置、设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200922 |
|
RJ01 | Rejection of invention patent application after publication |