CN112765602A - 一种信息安全监管方法和装置 - Google Patents
一种信息安全监管方法和装置 Download PDFInfo
- Publication number
- CN112765602A CN112765602A CN202110090254.7A CN202110090254A CN112765602A CN 112765602 A CN112765602 A CN 112765602A CN 202110090254 A CN202110090254 A CN 202110090254A CN 112765602 A CN112765602 A CN 112765602A
- Authority
- CN
- China
- Prior art keywords
- client
- robot
- compliant
- pra
- compliance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000012544 monitoring process Methods 0.000 claims abstract description 77
- 238000009434 installation Methods 0.000 claims description 34
- 230000002155 anti-virotic effect Effects 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 16
- 238000003860 storage Methods 0.000 claims description 9
- 238000012216 screening Methods 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 4
- 238000013075 data extraction Methods 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 16
- 238000012545 processing Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 230000002159 abnormal effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000006872 improvement Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004069 differentiation Effects 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000004801 process automation Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
- G06F9/45508—Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
- G06F9/45512—Command shells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Alarm Systems (AREA)
Abstract
本发明提供了一种信息安全监管方法和装置,该方法包括:输入信息安全监管需求;根据信息安全监管需求,确定信息安全监管策略,搭建RPA机器人;根据信息安全监管策略,通过PRA机器人登录管理员账户,监测管理员账户管辖客户端的安全策略执行情况;在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人提取不合规数据;根据不合规数据,通过PRA机器人定位不合规客户端,限制不合规客户端操作权限;根据不合规数据,通过PRA机器人向不合规客户端发送整改通知;通过PRA机器人监测不合规客户端的整改状态,在不合规客户端整改完成后,取消对不合规客户端操作权限的限制。本发明无需人工操作,实现了信息安全监管的全自动运行。
Description
技术领域
本发明涉及计算机数据处理技术领域,尤其涉及一种信息安全监管方法和装置。
背景技术
本部分旨在为权利要求书中陈述的本发明的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
信息安全防线是各种业务得以顺利开展的第一道防线,提高信息安全策略执行率是信息安全防护的一项基本但十分重要的工作。
提升安全策略执行率工作的开展,主要依赖于人工定期从安全管理中心soc中提取辖内设备上的问题清单,然后有针对性的将问题清单下发各设备所属单位进行整改。由于这项工作是一项持久性的常态化工作,且存在数据量大、流程固定、工作反复的特点,因此需要耗费大量人力。
提高信息安全策略执行率是信息安全防护的一项重要且常态化的工作,信息安全不合规数据的管理目前主要依赖人工筛选,平均每天要花费大量时间来人工手动处理这些不合规数据。
因此,如何提供一种新的方案,其能够解决上述技术问题是本领域亟待解决的技术难题。
发明内容
本发明实施例提供一种信息安全监管方法,无需人工操作,实现了信息安全监管的全自动运行,该方法包括:
输入信息安全监管需求;
根据信息安全监管需求,确定信息安全监管策略,搭建RPA机器人;
根据信息安全监管策略,通过PRA机器人登录管理员账户,监测管理员账户管辖客户端的安全策略执行情况;
在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人提取不合规数据;
根据不合规数据,通过PRA机器人定位不合规客户端,限制不合规客户端操作权限;
根据不合规数据,通过PRA机器人向不合规客户端发送整改通知;
通过PRA机器人监测不合规客户端的整改状态,在不合规客户端整改完成后,取消对不合规客户端操作权限的限制。
本发明实施例还提供一种信息安全监管装置,包括:
需求输入模块,用于输入信息安全监管需求;
RPA机器人搭建模块,用于根据信息安全监管需求,确定信息安全监管策略,搭建RPA机器人;
客户端监测模块,用于根据信息安全监管策略,通过PRA机器人登录管理员账户,监测管理员账户管辖客户端的安全策略执行情况;
不合规数据提取模块,用于在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人提取不合规数据;
不合规客户端操作权限限制模块,用于根据不合规数据,通过PRA机器人定位不合规客户端,限制不合规客户端操作权限;
整改通知模块,用于根据不合规数据,通过PRA机器人向不合规客户端发送整改通知;
权限恢复模块,用于通过PRA机器人监测不合规客户端的整改状态,在不合规客户端整改完成后,取消对不合规客户端操作权限的限制。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述一种信息安全监管方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述一种信息安全监管方法的计算机程序。
本发明实施例提供的一种信息安全监管方法和装置,包括:首先输入信息安全监管需求;然后根据信息安全监管需求,确定信息安全监管策略,搭建RPA机器人;接着根据信息安全监管策略,通过PRA机器人登录管理员账户,监测管理员账户管辖客户端的安全策略执行情况;在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人提取不合规数据;下一步根据不合规数据,通过PRA机器人定位不合规客户端,限制不合规客户端操作权限;再下一步根据不合规数据,通过PRA机器人向不合规客户端发送整改通知;最后通过PRA机器人监测不合规客户端的整改状态,在不合规客户端整改完成后,取消对不合规客户端操作权限的限制。本申请利用RPA机器人基于规则、自动化处理的功能特点,无需人工操作,实现了信息安全监管的全自动运行,适用于信息安全不合规数据的管理中,节约了大量人力资源,有效的提高工作效率,为基层减负,释放出的人力可以投身于更有价值的工作中。RPA机器人能够自动处理信息安全不合规数据,不仅适用于管理员对辖内不合规数据的管理,同时也适用于系统整体对信息安全不合规数据的管理。通过软件自动化脚本重复实现人工任务的自动化操作,降低人力成本;可以实现机器人7*24小时不间断工作,解放人工劳动力,RPA机器人基于明确的规则操作,无差别化,可以尽可能消除人为因素产生的错误,出错率低;同时RPA机器人的每个步骤都可被监控和记录,保存丰富的操作流程后有助于操作流程的优化。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例一种信息安全监管方法示意图。
图2为本发明实施例一种信息安全监管方法的邮件模板示意图。
图3为本发明实施例一种信息安全监管方法的IP汇总表示意图。
图4为本发明实施例一种信息安全监管装置示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
图1为本发明实施例一种信息安全监管方法示意图,如图1所示,本发明实施例提供一种信息安全监管方法,无需人工操作,实现了信息安全监管的全自动运行,该方法包括:
步骤101:输入信息安全监管需求;
步骤102:根据信息安全监管需求,确定信息安全监管策略,搭建RPA机器人;
步骤103:根据信息安全监管策略,通过PRA机器人登录管理员账户,监测管理员账户管辖客户端的安全策略执行情况;
步骤104:在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人提取不合规数据;
步骤105:根据不合规数据,通过PRA机器人定位不合规客户端,限制不合规客户端操作权限;
步骤106:根据不合规数据,通过PRA机器人向不合规客户端发送整改通知;
步骤107:通过PRA机器人监测不合规客户端的整改状态,在不合规客户端整改完成后,取消对不合规客户端操作权限的限制。
本发明实施例提供的一种信息安全监管方法,包括:首先输入信息安全监管需求;然后根据信息安全监管需求,确定信息安全监管策略,搭建RPA机器人;接着根据信息安全监管策略,通过PRA机器人登录管理员账户,监测管理员账户管辖客户端的安全策略执行情况;在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人提取不合规数据;下一步根据不合规数据,通过PRA机器人定位不合规客户端,限制不合规客户端操作权限;再下一步根据不合规数据,通过PRA机器人向不合规客户端发送整改通知;最后通过PRA机器人监测不合规客户端的整改状态,在不合规客户端整改完成后,取消对不合规客户端操作权限的限制。本申请利用RPA机器人基于规则、自动化处理的功能特点,无需人工操作,实现了信息安全监管的全自动运行,适用于信息安全不合规数据的管理中,节约了大量人力资源,有效的提高工作效率,为基层减负,释放出的人力可以投身于更有价值的工作中。RPA机器人能够自动处理信息安全不合规数据,不仅适用于管理员对辖内不合规数据的管理,同时也适用于系统整体对信息安全不合规数据的管理。通过软件自动化脚本重复实现人工任务的自动化操作,降低人力成本;可以实现机器人7*24小时不间断工作,解放人工劳动力,RPA机器人基于明确的规则操作,无差别化,可以尽可能消除人为因素产生的错误,出错率低;同时RPA机器人的每个步骤都可被监控和记录,保存丰富的操作流程后有助于操作流程的优化。
RPA(Robotic Process Automation)机器人,能够代替或者协助管理人员在计算机、服务器、手机等数字智能化设备中完成重复性工作与任务。预先设计好使用规则,RPA机器人就可以模拟人工,进行复制、粘贴、点击、输入等指令操作,协助管理人员完成大量规则较为固定、重复性较高的操作。
具体实施本发明实例提供的一种信息安全监管方法时,主要包括:
输入信息安全监管需求;根据信息安全监管需求,确定信息安全监管策略,搭建RPA机器人;根据信息安全监管策略,通过PRA机器人登录管理员账户,监测管理员账户管辖客户端的安全策略执行情况;在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人提取不合规数据;根据不合规数据,通过PRA机器人定位不合规客户端,限制不合规客户端操作权限;根据不合规数据,通过PRA机器人向不合规客户端发送整改通知;通过PRA机器人监测不合规客户端的整改状态,在不合规客户端整改完成后,取消对不合规客户端操作权限的限制。
实施例中,信息安全监管需求,可以包括对管理员账户管辖客户端进行安全监测筛查,监测客户端的安全状态等。
具体实施本发明实例提供的一种信息安全监管方法时,在一个实施例中,前述的根据信息安全监管需求,确定信息安全监管策略,搭建RPA机器人,包括:
分析信息安全监管需求,获取基于客户端安全软件安装信息、防病毒软件安装信息、操作系统补丁安装和服务器配置信息、用户管理信息、漏洞扫描信息和文档安全防护软件安装信息的信息安全监管策略;
根据信息安全监管策略,分配监管任务,利用机器人设计器编写指令操作,搭建RPA机器人。
实施例中,信息安全监管策略,在包括客户端安全软件安装信息、防病毒软件安装信息、操作系统补丁安装和服务器配置信息、用户管理信息、漏洞扫描信息和文档安全防护软件安装信息基础上,还可以包括:密码长度、密码修改周期、密码难度、防病毒版本号、微软补丁、远程控制、FTP设置和审计日志等。
根据信息安全监管策略,分配监管任务,利用机器人设计器编写指令操作,将不合规数据管理工作开展过程中的每一步操作指令写入程序,搭建RPA机器人。通过RPA机器人实现机器人工作代替人工劳动,完成信息安全不合规数据的自动化处理。
具体实施本发明实例提供的一种信息安全监管方法时,在一个实施例中,前述的根据信息安全监管策略,通过PRA机器人登录管理员账户,监测管理员账户管辖客户端的安全策略执行情况,包括:
根据信息安全监管策略,获取管理员账户和密码,通过PRA机器人登录管理员账户;
PRA机器人通过管理员账户,连接安全管理中心,获取管理员账户管辖客户端信息;
监测管理员账户管辖客户端的安全策略执行情况。
实施例中,安全管理中心soc,其存储有管理员账户管辖客户端信息;前述的管理员账户管辖客户端信息,至少包括:补丁安装异常/正常客户端清单和客户端安全软件清单,从补丁安装异常/正常客户端清单和客户端安全软件清单中,可以获取补丁、WSUS、TMS、防病毒不合规的客户端。
具体实施本发明实例提供的一种信息安全监管方法时,在一个实施例中,前述的监测管理员账户管辖客户端的安全策略执行情况,包括:
监测管理员账户管辖客户端的客户端安全软件安装情况;其中,客户端安全软件安装情况,包括:客户端安全软件安装成功、客户端安全软件安装失败、客户端安全软件安装重试。客户端安全软件安装失败和客户端安全软件安装重试时,该客户端的安全策略执行不合规。
监测管理员账户管辖客户端的防病毒软件安装情况;其中,防病毒软件安装情况,包括:防病毒软件安装成功、防病毒软件安装失败、防病毒软件安装重试。防病毒软件安装失败和防病毒软件安装重试时,该客户端的安全策略执行不合规。
监测管理员账户管辖客户端的操作系统补丁安装和服务器配置情况;其中,操作系统补丁安装和服务器配置情况,包括:操作系统补丁安装和服务器配置成功、操作系统补丁安装和服务器配置失败、操作系统补丁安装和服务器配置重试。操作系统补丁安装和服务器配置失败和操作系统补丁安装和服务器配置重试时,该客户端的安全策略执行不合规。
监测管理员账户管辖客户端的用户管理情况;其中,用户管理情况,包括:用户管理正常、用户管理异常。用户管理异常时,该客户端的安全策略执行不合规。
监测管理员账户管辖客户端的漏洞扫描情况;其中,漏洞扫描情况,包括:漏洞扫描完成未发现漏洞、漏洞扫描到新漏洞。漏洞扫描到新漏洞时,该客户端的安全策略执行不合规。
监测管理员账户管辖客户端的文档安全防护软件安装情况。其中,文档安全防护软件安装情况,包括:文档安全防护软件安装成功、文档安全防护软件安装失败、文档安全防护软件安装重试。档安全防护软件安装失败和文档安全防护软件安装重试时,该客户端的安全策略执行不合规。
具体实施本发明实例提供的一种信息安全监管方法时,在一个实施例中,前述的在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人提取不合规数据,包括:
在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人连接安全管理中心,获取客户端安全策略执行信息;
从客户端安全策略执行信息中筛选出不合规客户端对应的不合规数据。
图3为本发明实施例一种信息安全监管方法的IP汇总表示意图,如图3所示,具体实施本发明实例提供的一种信息安全监管方法时,在一个实施例中,前述的根据不合规数据,通过PRA机器人定位不合规客户端,限制不合规客户端操作权限,包括:
根据不合规数据,通过PRA机器人提取不合规数据对应不合规客户端IP地址;
将不合规客户端IP地址与IP汇总表进行IP网段匹配,查找出不合规客户端所属管理单位,定位不合规客户端;
限制不合规客户端操作权限;其中,限制不合规客户端操作权限,包括:限制不合规客户端的信息安全操作动作,断开不合规客户端除邮件收发服务之外的其他全部网络连接服务。
实施例中,在发现不合规数据时,通过上述过程定位到不合规客户端,限制不合规客户端的信息安全操作动作,将不合规客户端的网络连接服务全部断开,仅保留邮件收发服务。
图2为本发明实施例一种信息安全监管方法的邮件模板示意图,如图2所示,具体实施本发明实例提供的一种信息安全监管方法时,在一个实施例中,前述的根据不合规数据,通过PRA机器人向不合规客户端发送整改通知,包括:
根据不合规数据和IP汇总表,通过PRA机器人调用邮件模板,填入不合规客户端所属管理单位和不合规数据,生成整改通知;
通过PRA机器人将整改通知发送至不合规客户端。
具体实施本发明实例提供的一种信息安全监管方法时,在一个实施例中,该方法还可以包括:在不合规客户端整改完成后,生成检测报告、管理报告、统计报告,上传至上级管理部门。
通过本发明实施例提供的一种信息安全监管方法,可以实现如下功能:
1.数据自动提取,“PRA机器人”根据用户提供的系统链接、用户名、密码登录省行soc系统,分别在补丁安装异常客户端清单、和客户端安全软件清单中自动下载补丁、WSUS、TMS、防病毒不合规的设备清单并保存至本地磁盘。
2.数据自动筛选,“PRA机器人”首先对提取出的数据清单进行数据项、格式等的调整,然后与提供的汇总IP数据表里的IP网段进行匹配,筛选出每台问题设备所属单位。
3.邮件自动发送,“PRA机器人”自主登录IBM Notes,选择收件人,描述邮件主题,把筛选后的数据添加为附件,待用户将邮件内容补充完整后发送邮件。
采用本发明实施例提供的一种信息安全监管方法时,将用户群分为三类:
1.管理员,实现信息安全不合规数据管理,RPA信息安全不合规数据自动化处理工具的主要使用者,同时负责辖内ip汇总信息的采集。
2.单位负责人,信息安全不合规数据整改通知的主要接收者,负责按照管理员发放的整改通知具体实施,整改不合规数据并邮件反馈。
3.邮件抄送用户,属于信息安全不合规数据整改通知的其他接收者,一般为上级管理部门,对整改通知邮件知晓,并负责督促辖内信息安全不合规客户端的整改工作开展。
本发明实施例还提供一种信息安全监管方法的流程,包括:
001:管理员登陆soc系统,RPA机器人根据用户名和密码登陆soc系统;
002:下载补丁清单,在“补丁安装异常客户端清单”下载补丁清单并保存至本地;
003:下载TMS不合规清单,在“客户端安全软件清单”下载TMS不合规清单并保存至本地;
00:下载WSUS不合规清单,在“客户端安全软件清单”下载WSUS不合规清单并保存至本地;
005:下载防病毒不合规清单,在“客户端安全软件清单”下载防病毒不合规清单并保存至本地;
00:数据处理与ip匹配,对各清单进行格式调整,与ip汇总表进行ip网段匹配,确认问题设备所属单位;
007:IBM Notes邮箱登陆,RPA机器人根据用户名和密码自动登录IBM Notes邮箱;
008:邮件编辑,RPA机器人选择收件人,按照邮件模板输入邮件主题和正文,附加上已筛选的清单,等待发送。
在一个实施一种信息安全监管方法的实例中,通过RPA机器人进行不合规数据的管理,将原本处理数据的时间由每天3小时缩短至每天3分钟,工作效率至少提升10倍以上,节约出的时间可以用于更有价值的工作。不仅释放了重复工作的人力劳动,减轻了基层工作负担,提高了工作效率,也降低了数据处理中的出错率。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述一种信息安全监管方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行实现上述一种信息安全监管方法的计算机程序。
本发明实施例中还提供了一种信息安全监管装置,如下面的实施例所述。由于该装置解决问题的原理与一种信息安全监管方法相似,因此该装置的实施可以参见一种信息安全监管方法的实施,重复之处不再赘述。
图4为本发明实施例一种信息安全监管装置示意图,如图4所示,本发明实施例还提供一种信息安全监管装置,包括:
需求输入模块401,用于输入信息安全监管需求;
RPA机器人搭建模块402,用于根据信息安全监管需求,确定信息安全监管策略,搭建RPA机器人;
客户端监测模块403,用于根据信息安全监管策略,通过PRA机器人登录管理员账户,监测管理员账户管辖客户端的安全策略执行情况;
不合规数据提取模块404,用于在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人提取不合规数据;
不合规客户端操作权限限制模块405,用于根据不合规数据,通过PRA机器人定位不合规客户端,限制不合规客户端操作权限;
整改通知模块406,用于根据不合规数据,通过PRA机器人向不合规客户端发送整改通知;
权限恢复模块407,用于通过PRA机器人监测不合规客户端的整改状态,在不合规客户端整改完成后,取消对不合规客户端操作权限的限制。
具体实施本发明实例提供的一种信息安全监管装置时,在一个实施例中,前述的RPA机器人搭建模块,具体用于:
分析信息安全监管需求,获取基于客户端安全软件安装信息、防病毒软件安装信息、操作系统补丁安装和服务器配置信息、用户管理信息、漏洞扫描信息和文档安全防护软件安装信息的信息安全监管策略;
根据信息安全监管策略,分配监管任务,利用机器人设计器编写指令操作,搭建RPA机器人。
具体实施本发明实例提供的一种信息安全监管装置时,在一个实施例中,前述的客户端监测模块,具体用于:
根据信息安全监管策略,获取管理员账户和密码,通过PRA机器人登录管理员账户;
PRA机器人通过管理员账户,连接安全管理中心,获取管理员账户管辖客户端信息;
监测管理员账户管辖客户端的安全策略执行情况。
具体实施本发明实例提供的一种信息安全监管装置时,在一个实施例中,前述的客户端监测模块,还用于:
监测管理员账户管辖客户端的客户端安全软件安装情况;
监测管理员账户管辖客户端的防病毒软件安装情况;
监测管理员账户管辖客户端的操作系统补丁安装和服务器配置情况;
监测管理员账户管辖客户端的用户管理情况;
监测管理员账户管辖客户端的漏洞扫描情况;
监测管理员账户管辖客户端的文档安全防护软件安装情况。
具体实施本发明实例提供的一种信息安全监管装置时,在一个实施例中,前述的不合规数据提取模块,具体用于:
在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人连接安全管理中心,获取客户端安全策略执行信息;
从客户端安全策略执行信息中筛选出不合规客户端对应的不合规数据。
具体实施本发明实例提供的一种信息安全监管装置时,在一个实施例中,前述的不合规客户端操作权限限制模块,具体用于:
根据不合规数据,通过PRA机器人提取不合规数据对应不合规客户端IP地址;
将不合规客户端IP地址与IP汇总表进行IP网段匹配,查找出不合规客户端所属管理单位,定位不合规客户端;
限制不合规客户端操作权限;其中,限制不合规客户端操作权限,包括:限制不合规客户端的信息安全操作动作,断开不合规客户端除邮件收发服务之外的其他全部网络连接服务。
具体实施本发明实例提供的一种信息安全监管装置时,在一个实施例中,前述的整改通知模块,具体用于:
根据不合规数据和IP汇总表,通过PRA机器人调用邮件模板,填入不合规客户端所属管理单位和不合规数据,生成整改通知;
通过PRA机器人将整改通知发送至不合规客户端。
综上,本发明实施例提供的一种信息安全监管方法和装置,包括:首先输入信息安全监管需求;然后根据信息安全监管需求,确定信息安全监管策略,搭建RPA机器人;接着根据信息安全监管策略,通过PRA机器人登录管理员账户,监测管理员账户管辖客户端的安全策略执行情况;在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人提取不合规数据;下一步根据不合规数据,通过PRA机器人定位不合规客户端,限制不合规客户端操作权限;再下一步根据不合规数据,通过PRA机器人向不合规客户端发送整改通知;最后通过PRA机器人监测不合规客户端的整改状态,在不合规客户端整改完成后,取消对不合规客户端操作权限的限制。本申请利用RPA机器人基于规则、自动化处理的功能特点,无需人工操作,实现了信息安全监管的全自动运行,适用于信息安全不合规数据的管理中,节约了大量人力资源,有效的提高工作效率,为基层减负,释放出的人力可以投身于更有价值的工作中。RPA机器人能够自动处理信息安全不合规数据,不仅适用于管理员对辖内不合规数据的管理,同时也适用于系统整体对信息安全不合规数据的管理。通过软件自动化脚本重复实现人工任务的自动化操作,降低人力成本;可以实现机器人7*24小时不间断工作,解放人工劳动力,RPA机器人基于明确的规则操作,无差别化,可以尽可能消除人为因素产生的错误,出错率低;同时RPA机器人的每个步骤都可被监控和记录,保存丰富的操作流程后有助于操作流程的优化。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种信息安全监管方法,其特征在于,包括:
输入信息安全监管需求;
根据信息安全监管需求,确定信息安全监管策略,搭建RPA机器人;
根据信息安全监管策略,通过PRA机器人登录管理员账户,监测管理员账户管辖客户端的安全策略执行情况;
在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人提取不合规数据;
根据不合规数据,通过PRA机器人定位不合规客户端,限制不合规客户端操作权限;
根据不合规数据,通过PRA机器人向不合规客户端发送整改通知;
通过PRA机器人监测不合规客户端的整改状态,在不合规客户端整改完成后,取消对不合规客户端操作权限的限制。
2.如权利要求1所述的方法,其特征在于,根据信息安全监管需求,确定信息安全监管策略,搭建RPA机器人,包括:
分析信息安全监管需求,获取基于客户端安全软件安装信息、防病毒软件安装信息、操作系统补丁安装和服务器配置信息、用户管理信息、漏洞扫描信息和文档安全防护软件安装信息的信息安全监管策略;
根据信息安全监管策略,分配监管任务,利用机器人设计器编写指令操作,搭建RPA机器人。
3.如权利要求1所述的方法,其特征在于,根据信息安全监管策略,通过PRA机器人登录管理员账户,监测管理员账户管辖客户端的安全策略执行情况,包括:
根据信息安全监管策略,获取管理员账户和密码,通过PRA机器人登录管理员账户;
PRA机器人通过管理员账户,连接安全管理中心,获取管理员账户管辖客户端信息;
监测管理员账户管辖客户端的安全策略执行情况。
4.如权利要求1或3所述的方法,其特征在于,监测管理员账户管辖客户端的安全策略执行情况,包括:
监测管理员账户管辖客户端的客户端安全软件安装情况;
监测管理员账户管辖客户端的防病毒软件安装情况;
监测管理员账户管辖客户端的操作系统补丁安装和服务器配置情况;
监测管理员账户管辖客户端的用户管理情况;
监测管理员账户管辖客户端的漏洞扫描情况;
监测管理员账户管辖客户端的文档安全防护软件安装情况。
5.如权利要求1所述的方法,其特征在于,在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人提取不合规数据,包括:
在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人连接安全管理中心,获取客户端安全策略执行信息;
从客户端安全策略执行信息中筛选出不合规客户端对应的不合规数据。
6.如权利要求1所述的方法,其特征在于,根据不合规数据,通过PRA机器人定位不合规客户端,限制不合规客户端操作权限,包括:
根据不合规数据,通过PRA机器人提取不合规数据对应不合规客户端IP地址;
将不合规客户端IP地址与IP汇总表进行IP网段匹配,查找出不合规客户端所属管理单位,定位不合规客户端;
限制不合规客户端操作权限;其中,限制不合规客户端操作权限,包括:限制不合规客户端的信息安全操作动作,断开不合规客户端除邮件收发服务之外的其他全部网络连接服务。
7.如权利要求6所述的方法,其特征在于,根据不合规数据,通过PRA机器人向不合规客户端发送整改通知,包括:
根据不合规数据和IP汇总表,通过PRA机器人调用邮件模板,填入不合规客户端所属管理单位和不合规数据,生成整改通知;
通过PRA机器人将整改通知发送至不合规客户端。
8.一种信息安全监管装置,其特征在于,包括:
需求输入模块,用于输入信息安全监管需求;
RPA机器人搭建模块,用于根据信息安全监管需求,确定信息安全监管策略,搭建RPA机器人;
客户端监测模块,用于根据信息安全监管策略,通过PRA机器人登录管理员账户,监测管理员账户管辖客户端的安全策略执行情况;
不合规数据提取模块,用于在管理员账户管辖客户端的安全策略执行不合规时,通过PRA机器人提取不合规数据;
不合规客户端操作权限限制模块,用于根据不合规数据,通过PRA机器人定位不合规客户端,限制不合规客户端操作权限;
整改通知模块,用于根据不合规数据,通过PRA机器人向不合规客户端发送整改通知;
权限恢复模块,用于通过PRA机器人监测不合规客户端的整改状态,在不合规客户端整改完成后,取消对不合规客户端操作权限的限制。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行实现权利要求1至7任一项所述方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110090254.7A CN112765602A (zh) | 2021-01-23 | 2021-01-23 | 一种信息安全监管方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110090254.7A CN112765602A (zh) | 2021-01-23 | 2021-01-23 | 一种信息安全监管方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112765602A true CN112765602A (zh) | 2021-05-07 |
Family
ID=75706699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110090254.7A Pending CN112765602A (zh) | 2021-01-23 | 2021-01-23 | 一种信息安全监管方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112765602A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116028962A (zh) * | 2023-03-27 | 2023-04-28 | 联通(四川)产业互联网有限公司 | 一种实时在线数据安全合规监管方法、装置及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491189A (zh) * | 2013-09-30 | 2014-01-01 | 北京奇虎科技有限公司 | 基于云端和无线终端的联动检测客户端软件安装状态的方法和无线终端 |
CN106656987A (zh) * | 2016-11-03 | 2017-05-10 | 郑州理工职业学院 | 一种计算机信息安全管理系统 |
CN109102407A (zh) * | 2018-08-10 | 2018-12-28 | 中募网络科技(北京)股份有限公司 | 一种私募公司合规检查与监测方法和系统 |
CN109740920A (zh) * | 2018-12-29 | 2019-05-10 | 江苏电力信息技术有限公司 | 通过管理调用及监控rpa机器人实现业务流程自动化的方法 |
US20190182289A1 (en) * | 2015-07-11 | 2019-06-13 | RiskRecon Inc. | Systems and Methods for Monitoring Information Security Effectiveness |
CN111131170A (zh) * | 2019-12-02 | 2020-05-08 | 西安交大捷普网络科技有限公司 | 主机审计系统的客户端策略处理方法 |
-
2021
- 2021-01-23 CN CN202110090254.7A patent/CN112765602A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103491189A (zh) * | 2013-09-30 | 2014-01-01 | 北京奇虎科技有限公司 | 基于云端和无线终端的联动检测客户端软件安装状态的方法和无线终端 |
US20190182289A1 (en) * | 2015-07-11 | 2019-06-13 | RiskRecon Inc. | Systems and Methods for Monitoring Information Security Effectiveness |
CN106656987A (zh) * | 2016-11-03 | 2017-05-10 | 郑州理工职业学院 | 一种计算机信息安全管理系统 |
CN109102407A (zh) * | 2018-08-10 | 2018-12-28 | 中募网络科技(北京)股份有限公司 | 一种私募公司合规检查与监测方法和系统 |
CN109740920A (zh) * | 2018-12-29 | 2019-05-10 | 江苏电力信息技术有限公司 | 通过管理调用及监控rpa机器人实现业务流程自动化的方法 |
CN111131170A (zh) * | 2019-12-02 | 2020-05-08 | 西安交大捷普网络科技有限公司 | 主机审计系统的客户端策略处理方法 |
Non-Patent Citations (2)
Title |
---|
KEVIN C. MOFFITT, ET AL.: "Robotic Process Automatic for Auditing", 《JOURNAL OF EMERGING TECHNOLOGIES IN ACCOUNTING》, vol. 15, no. 1, 1 May 2018 (2018-05-01) * |
戴小新: "基于WMI的Windows客户端安全控制管理系统设计和应用", 《电脑知识与技术》, vol. 11, no. 17, 30 June 2015 (2015-06-30), pages 21 - 22 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116028962A (zh) * | 2023-03-27 | 2023-04-28 | 联通(四川)产业互联网有限公司 | 一种实时在线数据安全合规监管方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100579956B1 (ko) | 컴퓨터 시스템의 변화 감시 시스템 | |
US9176728B1 (en) | Global software deployment/remediation management and associated analytics | |
US6023586A (en) | Integrity verifying and correcting software | |
AU2008347034B2 (en) | Systems and methods for automated data anomaly correction in a computer network | |
CN110928774A (zh) | 一种基于节点式的自动化测试系统 | |
US20160359911A1 (en) | Trusted public infrastructure grid cloud | |
WO2014159150A1 (en) | Software release workflow management | |
CN110716832A (zh) | 业务运行的监控告警方法、系统、电子设备及存储介质 | |
CN110971464A (zh) | 一种适合灾备中心的运维自动化系统 | |
US20130159994A1 (en) | Application runtime expert for deployment of an application on multiple computer systems | |
CN111159520B (zh) | 样本鉴定方法、装置及安全应急响应系统 | |
CN110088744A (zh) | 一种数据库维护方法及其系统 | |
CN105096014A (zh) | 远程录制作业运行情况的方法和系统 | |
CN112463421A (zh) | 信息处理系统 | |
CN101908981B (zh) | 一种告警、性能数据屏蔽统一处理的方法 | |
CN105930226A (zh) | 一种数据处理方法及装置 | |
CN114930785A (zh) | 用于实现编配引擎的系统和方法 | |
CN104135483A (zh) | 一种网络安全自动配置管理系统 | |
CN116010066A (zh) | 一种rpa机器人及实现方法 | |
CN112765602A (zh) | 一种信息安全监管方法和装置 | |
CN107229977A (zh) | 一种主机安全基线自动加固方法及系统 | |
CN111510428B (zh) | 安全资源运维平台系统及管控方法 | |
JP2004145715A (ja) | コンピュータの保守システムおよび保守方法 | |
CN111552770A (zh) | 用于电力系统的安全合规项管理系统 | |
CN115328053B (zh) | 一种基于核电厂安全级dcs系统的权限实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |