CN113794594A - 网络安全预警处置的通报系统 - Google Patents
网络安全预警处置的通报系统 Download PDFInfo
- Publication number
- CN113794594A CN113794594A CN202111076735.9A CN202111076735A CN113794594A CN 113794594 A CN113794594 A CN 113794594A CN 202111076735 A CN202111076735 A CN 202111076735A CN 113794594 A CN113794594 A CN 113794594A
- Authority
- CN
- China
- Prior art keywords
- sheet
- information
- risk
- report
- notification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开描述了一种网络安全预警处置的通报系统,包括通过从多个被监测对象和/或多个被监测对象之外的其他对象获取网络安全风险的风险信息集的采集模块,基于风险信息集创建用于描述网络安全风险的通报单的通报模块,其中,通报单分为针对被监测对象已发生的网络安全风险的整改单和针对被监测对象未发生的网络安全风险的预警单,根据通报单确定网络安全风险的存在情况以生成相应的处置措施,并基于处置措施对网络安全风险进行处置,在处置完成后生成反馈单的处置模块,其中,反馈单分为针对整改单的整改反馈单和针对预警单的预警反馈单。由此,能够使被监测对象及时且有效地处置面临或即将遭受的网络安全风险。
Description
技术领域
本公开大体涉及一种网络安全预警处置的通报系统。
背景技术
随着计算机技术、网络技术和通信技术的普及,信息化已经成为各组织机构实现稳定发展和提高竞争力的有力保障。在信息化建设中,信息系统的网络安全尤为重要,若系统存在网络安全风险,有可能对组织机构的资产造成损害,进而造成重大的损失。因此,及时发现网络安全风险并进行处置显得至关重要。
目前,常常利用网络安全工具例如防火墙或漏洞扫描工具对网络安全风险进行识别以使网络安全负责人能够及时发现网络安全风险。然而,网络安全风险的识别和网络安全风险的处置往往涉及到多个组织机构或一个组织机构内的多个部门之间的相互配合。在这种情况下,对网络安全风险进行处置的有效性和及时性还有待于提高。
发明内容
本公开是鉴于上述的状况而提出的,其目的在于提供一种能够使被监测对象及时且有效地处置面临或即将遭受的网络安全风险的网络安全预警处置的通报系统。
为此,本公开提供了一种网络安全预警处置的通报系统,包括采集模块、通报模块和处置模块;所述采集模块配置为通过监控多个被监测对象的网络安全风险获取第一风险信息集和/或通过所述多个被监测对象之外的网络安全风险获取第二风险信息集;所述通报模块配置为基于所述第一风险信息集和/或所述第二风险信息集创建用于描述网络安全风险的通报单,所述通报单包括通报单编号、接收该通报单的被监测对象的信息、威胁等级、风险描述、建议处置措施和处置期限,所述通报单分为整改单和预警单,所述整改单是针对所述多个被监测对象中已经产生所述第一风险信息集和/或所述第二风险信息集中的网络安全风险进行通报的通报单,并且所述整改单还包括逾期风险、影响范围和用于描述所述网络安全风险已存在的验证情况,所述预警单是针对所述多个被监测对象中未产生所述第一风险信息集和/或第二风险信息集中的网络安全风险进行通报的通报单;以及所述处置模块配置为根据所述通报单确定所述被监测对象是否存在网络安全风险并生成反馈单,所述反馈单包括所述通报单编号、处置所述通报单的被监测对象的信息、处置用户的信息、用于表示是否存在所述通报单中的网络安全风险的检查情况、和针对该网络安全风险的处置情况,所述反馈单分为整改反馈单和预警反馈单,所述整改反馈单是针对所述整改单的反馈单,并且所述整改反馈单还包括整改范围,所述预警反馈单是针对所述预警单的反馈单,并且配置为若所述被监测对象存在所述通报单中的网络安全风险,则根据该网络安全风险生成处理措施。
在本公开中,采集模块通过从多个被监测对象和/或多个被监测对象之外的其他对象获取网络安全风险的风险信息集,通报模块基于风险信息集创建用于描述网络安全风险的通报单,其中,通报单分为针对被监测对象已发生的网络安全风险的整改单和针对被监测对象未发生的网络安全风险的预警单,处置模块根据通报单确定网络安全风险的存在情况以生成相应的处置措施,并基于处置措施对网络安全风险进行处置,在处置完成后生成反馈单,其中,反馈单分为针对整改单的整改反馈单和针对预警单的预警反馈单。在这种情况下,能够及时发现网络安全风险并通知被监测对象以使被监测对象及时对网络安全风险进行处置,并能够监控被监测对象的处置进度和处置情况以确保网络安全风险已被处置。由此,能够提高对网络安全风险进行处置的有效性和及时性,另外,能够使被监测对象的网络安全的防御能力的加强,减少由于网络安全风险造成的经济损失。
另外,在本公开所涉及的通报系统中,可选地,还包括第一审核模块和第二审核模块,所述第一审核模块配置为对所述通报单进行审核,若审核通过,则将该通报单标记为已审核,所述第二审核模块配置为对所述反馈单进行审核,若审核通过,则将该反馈单标记为已审核。由此,能够降低误通报或误反馈的风险。
另外,在本公开所涉及的通报系统中,可选地,还包括审批模块,所述审批模块配置为在生成所述处理措施之前,对所述整改单进行审批以确认是否开始处置该整改单。在这种情况下,在生成处理措施之前,对整改单进行审批以确认是否开始处置该整改单,能够降低对不必要的资产进行整改的风险。由此,能够提高被监测对象的资产的稳定性。
另外,在本公开所涉及的通报系统中,可选地,所述通报模块还配置为接收所述反馈单并将该反馈单对应的通报单标记为已完成。由此,能够确认被监测对象是否完成对通报单中的网络安全风险的处置。
另外,在本公开所涉及的通报系统中,可选地,所述网络安全风险包括网络攻击风险、有害程序感染风险、信息破坏风险、漏洞利用风险和设备故障风险中的至少一种风险。由此,能够支持多种网络安全风险的采集和通报。
另外,在本公开所涉及的通报系统中,可选地,还包括安全报送模块,所述安全报送模块配置为用于安全事件报送,所述安全事件报送包括突发事件报送、安全日报报送、安全月报报送和安全半年报报送中的至少一种报送。由此,能够获得不同的汇报频率的安全信息。
另外,在本公开所涉及的通报系统中,可选地,在突发事件报送时,汇报实时发生的安全事件的信息,所述安全事件的信息包括事件名称、事件类型、事件级别、汇报的被监测对象的信息、汇报用户的信息以及联系方式、影响范围、事件原因、处置情况、发现时间和汇报时间。由此,能够清楚地对安全事件进行描述。
另外,在本公开所涉及的通报系统中,可选地,在安全日报报送时,若汇报要求为报平安,则所述安全报送模块配置为呈现有事件的选择项或无事件的选择项,若所述无事件的选择项被选中并提交,则汇报包括无安全事件发生的安全日报,若所述有事件的选择项被选中,则呈现汇报所述突发事件报送的界面以汇报所述安全事件的信息;若汇报要求为安全保障,则所述安全报送模块配置为用于接收系统白名单和当日值班表,并基于所述系统白名单和所述当日值班表生成安全日报并汇报所述安全日报,其中,所述系统白名单为所述被监测对象内部的资产信息。在这种情况下,能够在无安全事件发生时快速地完成安全日报的汇报,在有事件发生时对安全事件进行详细地汇报。由此,能够提高汇报的效率,另外,能够及时获得被监测对象的最新的资产信息和值班情况,能够在监控到系统风险信息时基于最新的资产信息进行匹配并及时通知相关的值班人员进行处理。
另外,在本公开所涉及的通报系统中,可选地,安全月报为按月统计的被监测对象内的网络安全的信息,所述安全月报包括汇报的被监测对象的信息、汇报的月度、网络攻击监测的状况、门户网站受攻击的情况、安全事件的信息、网页被篡改的情况、重要系统中断的情况和所述通报单的处置情况;安全半年报为按半年为统计周期统计的被监测对象内的网络安全的信息,所述安全半年报包括汇报的被监测对象的信息、汇报的年度、信息安全保障体系建设的情况、信息通报机制建设完善的情况和信息系统建设整改的情况。由此,能够获得每个月被监测对象内的网络安全的信息和半个月被监测对象内的网络安全的信息。
另外,在本公开所涉及的通报系统中,可选地,还包括漏洞管理模块,所述漏洞管理模块配置为管理漏洞信息,所述漏洞信息包括品牌、对应的国家信息安全漏洞共享平台的编号、漏洞名称、漏洞分类、漏洞等级和发现时间。在这种情况下,能够管理多种漏洞信息。由此,能够方便地基于漏洞信息创建通报单。
根据本公开,能够提供一种使被监测对象及时且有效地处置面临或即将遭受的网络安全风险的网络安全预警处置的通报系统。
附图说明
现在将仅通过参考附图的例子进一步详细地解释本公开,其中:
图1是示出了本公开示例所涉及的网络安全预警处置的通报系统的应用场景图示意图。
图2是示出了本公开示例所涉及的网络安全预警处置的通报系统的框图。
图3是示出了本公开示例所涉及的网络安全预警处置的通报系统的另一种示例的框图。
图4是示出了本公开示例所涉及的网络安全预警处置的通报系统的另一种示例的框图。
图5是示出了本公开示例所涉及的网络安全预警处置的通报系统的另一种示例的框图。
图6是示出了本公开示例所涉及的网络安全预警处置的通报方法的一种示例的流程图。
具体实施方式
以下,参考附图,详细地说明本公开的优选实施方式。在下面的说明中,对于相同的部件赋予相同的符号,省略重复的说明。另外,附图只是示意性的图,部件相互之间的尺寸的比例或者部件的形状等可以与实际的不同。需要说明的是,本公开中的术语“包括”和“具有”以及它们的任何变形,例如所包括或所具有的一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可以包括或具有没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。本公开所描述的所有方法可以以任何合适的顺序执行,除非在此另有指示或者与上下文明显矛盾。
本公开涉及的网络安全预警处置的通报系统能够提高对网络安全风险进行处置的有效性和及时性。本公开涉及的网络安全预警处置的通报系统有时也可以简称为风险通报系统、风险通知系统、通知系统或通报系统等。
以下结合附图进行详细描述本公开涉及的通报系统。此外,本公开的示例描述的应用场景是为了更加清楚的说明本公开的技术方案,并不构成对于本公开提供的技术方案的限定。图1是示出了本公开示例所涉及的网络安全预警处置的通报系统的应用场景图示意图。
如图1所示,通报系统100可以采集被监测对象200和/或被监测对象200之外的其他对象300的网络安全风险,然后基于采集到的网络安全风险的风险信息集生成通报单,被监测对象200根据通报单确定被监测对象200是否存在网络安全风险并生成反馈单。
另外,被监测对象200可以是网络安全风险由通报单位统一监控的成员单位。以交通运输部海事系统为例,通报单位可以是交通部,成员单位可以包括部署单位和省厅。在一些示例中,被监测对象200可以为多个。作为示例,如图1所示,假设被监测对象200的数量为3个,则3个被监测对象200可以包括第一被监测对象200a、第二被监测对象200b和第三被监测对象200c。
在一些示例中,可以根据网络安全风险的风险信息和被监测对象200的资产情况,将通报单针对性地发给多个被监测对象200中的至少一个被监测对象200。例如,如图1所示,若第三被监测对象200c已发生相应的网络安全风险或资产存在相应的网络安全风险,则可以将描述相应网络安全风险的通报单发给第三被监测对象200c。
在一些示例中,通报系统100可以部署在服务器上,终端设备例如个人计算机可以通过web浏览器、桌面客户端或移动客户端访问通报系统100。在一些示例中,服务器可以是云服务器。
以下,结合附图详细描述本公开涉及的通报系统100。图2是示出了本公开示例所涉及的网络安全预警处置的通报系统100的框图。
如图2所示,在一些示例中,通报系统100可以包括采集模块110、通报模块120和处置模块130。采集模块110可以配置为从多个被监测对象200和/或多个被监测对象200之外的其他对象300获取网络安全风险的风险信息集。通报模块120可以配置为基于风险信息集创建通报单。处置模块130可以配置为根据通报单对网络安全风险进行处置并生成反馈单。
如上所述,采集模块110可以配置为从多个被监测对象200和/或多个被监测对象200之外的其他对象300获取网络安全风险的风险信息集。风险信息集可以包括多个网络安全风险的风险信息。在一些示例中,可以基于多个被监测对象200和/或多个被监测对象200之外的其他对象300内产生安全事件和/或发布的威胁情报获取网络安全风险的风险信息。在一些示例中,风险信息集可以包括第一风险信息集和/或第二风险信息集。在一些示例中,风险信息可以包括风险名称、风险类型、威胁等级、风险描述和影响范围等。在一些示例中,存在风险信息的对象(也可以称为风险信息的采集对象)可以包括但不限于是网络设备(例如路由器)、安全设备(例如防火墙)、服务器和操作系统等。在一些示例中,网络安全风险可以包括网络攻击风险、有害程序感染风险、信息破坏风险、漏洞利用风险和设备故障风险中的至少一种风险。由此,能够支持多种网络安全风险的采集和通报。
在一些示例中,采集模块110可以配置为通过监控多个被监测对象200的网络安全风险获取第一风险信息集。在一些示例中,可以通过监控被监测对象200的资产的状态以识别被监测对象200存在的网络安全风险,进而获取一个或多个网络安全风险的风险信息作为第一风险信息集。在一些示例中,资产可以是被监测对象200内的用于网络通信的网络设备、信息系统或用于办公的终端设备等。
在一些示例中,采集模块110可以配置为通过多个被监测对象200之外(也即其他对象300)的网络安全风险获取第二风险信息集。在一些示例中,可以通过采集其他对象300提供的情报信息获取网络安全风险,进而获取一个或多个网络安全风险的风险信息作为第二风险信息集。
在一些示例中,情报信息的类型可以包括开源情报、商业情报和自研情报。开源情报可以为公开的情报。例如,可以通过一些在线平台例如国家信息安全漏洞共享平台定时或实时发布的情报信息例如漏洞信息获取网络安全风险。又例如,可以通过网络设备的厂商提供的情报信息获取网络安全风险。商业情报可以为需要付费才能获得的情报。自研情报可以为自主研发的情报。在这种情况下,能够采集多种类型的情报。由此,能够提高网络安全风险的全面性。
如上所述,通报模块120可以配置为基于风险信息集创建通报单。风险信息集可以是来源采集模块110获取的第一风险信息集和/或第二风险信息集(也即,第一风险信息集和/或第二风险信息集可以简称为风险信息集)。在一些示例中,通报单可以用于描述网络安全风险。也即,通报单可以用于描述当前采集到的网络安全风险的风险信息。
在一些示例中,可以根据风险信息集中网络安全风险是否已发生创建不同类型的通报单。在一些示例中,通报单可以分为整改单和预警单。在一些示例中,整改单可以是针对多个被监测对象200中已经产生风险信息集中的网络安全风险进行通报的通报单。由此,能够使被监测对象200针对已发生的网络安全风险进行整改。在一些示例中,预警单可以是针对多个被监测对象200中未产生风险信息集中的网络安全风险进行通报的通报单。由此,能够使被监测对象200针对未发生的网络安全风险进行防范。
在一些示例中,通报单(例如整改单和预警单)可以包括通报单编号、接收该通报单的被监测对象200的信息、威胁等级、风险描述、建议处置措施和处置期限(也可以称为反馈截止时间或处置截止时间)。另外,通报单编号可以用于唯一标识一个通报单。另外,接收该通报单的被监测对象200的信息可以用于限定接收通报单的被监测对象200。另外,威胁等级可以用于描述网络安全风险的严重程度。在一些示例中,威胁等级可以包括特别重大、重大、较大和一般。另外,处置期限可以为被监测对象200处置通报单中的网络安全风险的截止时间。
在一些示例中,通报单还可以包括通报状态。通报状态可以用于描述通报单的进度。在一些示例中,通报状态可以包括待审核、已审核、已发送、已逾期和已完成。在一些示例中,可以将通报单标记成相应的通报状态以更新通报单的当前进度。由此,能够监控通报单的进度。
在一些示例中,通报单还可以包括通报标题、风险信息来源、风险类型、通报用户的信息、发生时间和实际反馈时间。由此,能够通过通报单描述网络安全风险的具体情况。
在一些示例中,整改单还可以包括逾期风险、影响范围和验证情况(也即,对于类型为整改单的通报单,通报单还可以包括逾期风险、影响范围和验证情况)。由此,能够辅助被监测对象200快速确定发生网络安全风险的资产的状态并及时处置网络安全风险。另外,逾期风险可以为逾期未处置网络安全风险造成的危害以及相应的处罚措施。另外,影响范围可以为网络安全风险涉及的资产。也即,针对网络安全风险哪些资产需要进行整改。另外,验证情况可以用于描述网络安全风险已存在的证明。例如,验证情况可以是采集模块110中用于监控被监测对象200的网络安全风险的界面的截图或相应监控信息。在一些示例中,整改单还可以包括整改要求。
在一些示例中,通报模块120还可以配置为发送通报单。在一些示例中,通报模块120可以根据被监测对象200的资产信息确定是否给该被监测对象200发送通报单。例如,可以根据风险信息的影响范围确定被监测对象200的资产中是否存在相应的网络安全风险,若存在,则可以给该被监测对象200发送通报单。但本公开的示例不限于此,在另一些示例中,在采集模块110获取风险信息后,通报模块120也可以直接给被监测对象200发送通报单,由被监测对象200确认是否存在相应的网络安全风险。在一些示例中,可以根据被监测对象200是否已发生相应的网络安全风险,确定发送的通报单的类型(例如整改单或预警单)。
在一些示例中,可以通过监控被监测对象200自动获取被监测对象200的资产信息和/或通过被监测对象200主动汇报的方式获取被监测对象200的资产信息。在一些示例中,通报系统100还可以包括资产管理模块(未图示),资产管理模块可以配置为主动汇报资产信息。具体地,资产管理模块可以配置为对资产信息进行添加、修改和删除。在一些示例中,资产管理模块还可以配置为批量导入资产信息。在一些示例中,资产信息可以包括资产名称、资产类型和资产网络地址例如IP地址或域名。在一些示例中,资产信息还可以包括被监测对象200的信息、网站名称、至少一个二级系统的信息、是否在用和等保定级情况。
在一些示例中,通报模块120还可以配置为对通报单的处置进度进行监控。由此,能够及时发现未对通报单进行处置(也即,对通报单中的网络安全风险进行处置)或者逾期对通报单进行处置的被监测对象200。在一些示例中,通报模块120还可以配置为根据通报单的处置期限定时发送提醒消息以提醒被监测对象200及时对通报单进行处置。
在一些示例中,通报模块120还可以配置为对通报单进行修改或删除。
在一些示例中,通报模块120还可以配置为接收反馈单(稍后描述)并将该反馈单对应的通报单标记为已完成。由此,能够确认被监测对象200是否完成对通报单中的网络安全风险的处置。在一些示例中,可以通过将通报单的通报状态修改为已完成以将通报单标记为已完成。
如上所述,处置模块130可以配置为根据通报单对网络安全风险进行处置并生成反馈单。
在一些示例中,处置模块130可以配置为根据通报单确定被监测对象200是否存在网络安全风险并生成反馈单。如上所述,通报单可以用于描述网络安全风险。在一些示例中,被监测对象200在通过处置模块130收到通报单后可以确定被监测对象200是否存在网络安全风险,若被监测对象200存在通报单中的网络安全风险,则可以根据该网络安全风险生成处理措施。在一些示例中,风险处置负责人可以根据处理措施对网络安全风险进行处置。在一些示例中,在根据处理措施对网络安全风险进行处置完成后,可以生成反馈单。在一些示例中,若被监测对象200不存在通报单中的网络安全风险,则可以直接生成反馈单。
如上所述,整改单可以分为整改单和预警单。在一些示例中,反馈单可以分为整改反馈单和预警反馈单。其中,整改反馈单可以是针对整改单的反馈单,预警反馈单可以是针对预警单的反馈单。也即,若被监测对象200收到整改单,在根据整改单处置完成网络安全风险后,可以生成整改反馈单,若被监测对象200收到预警单,在根据预警单处置完成网络安全风险后,可以生成预警反馈单。
在一些示例中,反馈单(也即,整改反馈单和预警反馈单)可以包括通报单编号、处置通报单的被监测对象200的信息、处置用户的信息、检查情况、和针对该网络安全风险的处置情况。另外,反馈单中的通报编号可以用于表示该反馈单对应的通报单。另外,检查情况可以用于表示是否存在通报单中的网络安全风险。在一些示例中,检查情况可以包括存在风险和不存在风险。在一些示例中,处置情况可以包括整改情况或防范措施。在一些示例中,若被监测对象200中不存在通报单中的网络安全风险,处置情况可以为空。在一些示例中,反馈单还可以包括通报单的接收时间和用于证明网络安全风险的处置情况的附件。在一些示例中,如果反馈单为整改反馈单,整改反馈单还可以包括整改范围。由此,能够清晰地获得针对整改单的网络安全风险已进行整改的资产。
在一些示例中,反馈单还可以包括反馈状态。另外,反馈状态可以用于表示反馈单的进度。在一些示例中,反馈状态可以包括待审核、已审核和已提交。在一些示例中,可以将反馈单标记成相应的反馈状态以更新反馈单的当前进度。由此,能够监控反馈单的进度。
在一些示例中,处置模块130还可以配置为对反馈单进行修改或删除。
图3是示出了本公开示例所涉及的网络安全预警处置的通报系统100的另一种示例的框图。
在一些示例中,通报单和/或反馈单在创建完成后,可以进行审核。由此,能够降低误通报或误反馈的风险。
如图3所示,在一些示例中,通报系统100还可以包括第一审核模块140。在一些示例中,第一审核模块140可以配置为对通报单进行审核,若审核通过,则可以将该通报单标记为已审核。例如,第一审核模块140可以用于通报单审核人员对通报单进行审核已确认通报单中描述的网络安全风险的风险信息是否有误。由此,能够降低误通报或通报单不正确的风险。在一些示例中,被标记为已审核的通报单才可以被发送给被监测对象200。在一些示例中,被标记为已审核的通报单不可以被修改。在一些示例中,未审核通过的通报单可以进行修改后再重新进行审核。
如图3所示,在一些示例中,通报系统100还可以包括第二审核模块150。第二审核模块150可以配置为对反馈单进行审核,若审核通过,则可以将该反馈单标记为已审核。例如,第二审核模块150可以用于反馈单审核人员对反馈单进行审核以确认反馈单中描述的反馈信息是否有误。由此,能够降低误反馈或反馈单不正确的风险。在一些示例中,被标记为已审核的反馈单才可以被提交给通报模块120。在一些示例中,被标记为已审核的反馈单不可以被修改。在一些示例中,未审核通过的反馈单可以进行修改后再重新进行审核。
如图3所示,在一些示例中,通报系统100还可以包括审批模块160。审批模块160可以配置为在生成处理措施之前,对整改单进行审批以确认是否开始处置该整改单(也即,对于整改单可以先进行审批以确认是否开始处置该整改单)。如上所述,整改单可以是针对多个被监测对象200中已经产生风险信息集中的网络安全风险进行通报的通报单。在这种情况下,在生成处理措施之前,对整改单进行审批以确认是否开始处置该整改单,能够降低对不必要的资产进行整改的风险。由此,能够提高被监测对象200的资产的稳定性。
图4是示出了本公开示例所涉及的网络安全预警处置的通报系统100的另一种示例的框图。
在一些示例中,被监测对象200可以主动汇报安全信息。
如图4所示,在一些示例中,通报系统100还可以包括安全报送模块170。安全报送模块170可以配置为用于安全事件报送(也即用于汇报安全信息)。在这种情况下,能够获得被监测对象200的安全信息。由此,能够进一步地对被监测对象200的网络安全风险进行监控。在一些示例中,安全报送模块170还可以为配置对被驳回的安全信息进行重新修改。例如,监控被200的监测对象可以对安全信息进行审核,若确认安全信息不合格,则可以驳回该安全信息以使被监测对象200能够对安全信息进行重新修改。
在一些示例中,安全事件报送可以包括突发事件报送、安全日报报送、安全月报报送和安全半年报报送中的至少一种报送。由此,能够获得不同的汇报频率的安全信息。
在一些示例中,在突发事件报送时,可以汇报实时发生的安全事件的信息。例如安全事件可以包括但不限于网络攻击事件、有害程序感染事件、信息破坏事件、漏洞利用事件和设备故障事件等。在这种情况下,能够及时获得被监测对象200的安全事件。由此,能够更全面地对被监测对象200的网络安全风险进行监控。
在一些示例中,安全事件的信息可以包括事件名称、事件类型、事件级别(例如事件级别可以包括特别重大、重大、较大和一般)、汇报的被监测对象200的信息、汇报用户的信息以及联系方式、影响范围、事件原因、处置情况、发现时间和汇报时间。由此,能够清楚地对安全事件进行描述。
在一些示例中,在安全日报报送时,可以设置汇报要求。在一些示例中,汇报要求可以包括报平安和安全保障。由此,能够根据不同时期的安保要求设置汇报要求。在一些示例中,在安全日报报送时,安全报送模块170可以配置为根据汇报要求呈现相应的汇报界面。
在一些示例中,若汇报要求为报平安,则安全报送模块170可以配置为呈现有事件的选择项或无事件的选择项,若无事件的选择项被选中并提交,则可以汇报包括无安全事件发生的安全日报,若有事件的选择项被选中,则可以呈现汇报突发事件报送的界面以汇报安全事件的信息。在这种情况下,能够在无安全事件发生时快速地完成安全日报的汇报,在有事件发生时对安全事件进行详细地汇报。由此,能够提高汇报的效率。
在一些示例中,若汇报要求为安全保障,则安全报送模块170可以配置为用于接收系统白名单和当日值班表,并基于系统白名单和当日值班表生成安全日报并汇报安全日报。在一些示例中,系统白名单可以为被监测对象200内部的资产信息。在一些示例中,当日值班表可以包括值班时间、值班人员和该值班人员的联系方式。在这种情况下,能够及时获得被监测对象200的最新的资产信息和值班情况,能够在监控到系统风险信息时基于最新的资产信息进行匹配并及时通知相关的值班人员进行处理。
在一些示例中,在安全月报报送中,安全月报可以为按月统计的被监测对象200内的网络安全的信息。在一些示例中,安全月报可以包括汇报的被监测对象200的信息、汇报的月度、网络攻击监测的状况、门户网站受攻击的情况、安全事件的统计信息、网页被篡改的情况、重要系统中断的情况(例如中断次数或中断时长等)和通报单的处置情况。由此,能够获得每个月被监测对象200内的网络安全的信息。
在一些示例中,在安全半年报报送中,安全半年报可以为按半年为统计周期统计的被监测对象200内的网络安全的信息。在一些示例中,安全半年报可以包括汇报的被监测对象200的信息、汇报的年度、信息安全保障体系建设的情况、信息通报机制建设完善的情况和信息系统建设整改的情况。由此,能够获得半个月被监测对象200内的网络安全的信息。
在一些示例中,信息安全保障体系建设的情况可以包括信息安全管理制度是否新增或修订、组织架构是否发生改变、应急预案是否修订、应急演练是否开展和应急培训是否开展。由此,能够获得被监测对象200的信息安全保障体系建设的情况以评估信息安全保障体系建设是否合格。在一些示例中,信息通报机制建设完善的情况可以包括是否有制定通报工作制度。
在一些示例中,安全半年报还可以包括信息安全培训教育的情况、信息安全检查的情况和网络安全的部署情况和被监测对象200的受表彰情况。
图5是示出了本公开示例所涉及的网络安全预警处置的通报系统100的另一种示例的框图。
如图5所示,在一些示例中,通报系统100还可以包括漏洞管理模块180。漏洞管理模块180可以配置为管理漏洞信息。在一些示例中,漏洞信息可以包括品牌、对应的国家信息安全漏洞共享平台的编号(CNVD编号)、漏洞名称、漏洞分类(例如漏洞分类可以包括应用软件和操作系统)、漏洞等级和发现时间,其中,品牌可以为漏洞对应的装置例如设备或系统的厂家。在这种情况下,能够管理多种漏洞信息。由此,能够方便地基于漏洞信息创建通报单。
如图5所示,在一些示例中,通报系统100还可以包括统计模块190。统计模块190可以配置为对安全信息进行统计分析。在一些示例中,统计模块190可以配置通过饼状图或柱状图展示统计结果。
在一些示例中,统计模块190可以配置为对突发事件报送进行统计。在一些示例中,统计模块190可以配置为对突发事件报送按月份、事件类型和事件级别进行统计。在一些示例中,统计模块190可以配置为按月对突发事件报送的数量进行汇总以获取事件数量和该事件数量与上个月相比上升或下降的百分比。由此,能够直观地获得被监测对象200的安全事件的发生情况的趋势。
在一些示例中,统计模块190可以配置为对安全日报进行统计。具体地,对于安全日报,统计模块190可以统计系统白名单的上报情况、当日值班表的情况和报平安的情况。在一些示例中,报平安的情况可以包括上报日期、今日应报单位数量、今日上报单位数量和有异常事件(也可以称为安全事件)单位数量。这里,单位指被监测对象200。
在一些示例中,统计模块190可以配置为对安全月报进行统计。具体地,对于安全月报,统计模块190可以对每个月全部或部分被监测对象200的网络攻击监测的状况、门户网站受攻击的情况、安全事件的统计信息、网页被篡改的情况、重要系统中断的情况和通报单的处置情况进行汇总。例如,可以统计网络攻击监测涉及的恶意代码的数量、拒绝服务攻击的数量、漏洞攻击的数量、扫描探测的数量、其他类型攻击的数量、以及汇总的数量和该汇总的数量与上个月相比上升或下降的百分比。由此,能够直观地获得被监测对象200的每个月的网络安全情况以及趋势。
在一些示例中,统计模块190可以配置为对安全半年报进行统计。具体地,对于安全半年报,统计模块190可以对信息安全保障体系建设的情况、信息通报机制建设完善的情况和信息系统建设整改的情况进行汇总。由此,能够直观地获得被监测对象200的每半个月的网络安全情况。
在一些示例中,通报系统100还可以配置有评分模块(未图示)。评分模块可以配置为对被监测对象200汇报的安全信息进行评分。由此,能够促进被监测对象200积极地进行汇报。
在一些示例中,通报系统100还配置有消息模块(未图示)。消息模块可以配置为用于发布定时或实时的提醒消息、新闻、威胁信息、安全资讯和工作通知等各种消息。在一些示例中,消息模块还可以配置为用于查看消息的查阅状态。由此,能够获得消息被查阅的情况。在一些示例中,消息模块还可以配置为对未查阅的消息进行标记。
在一些示例中,通报系统100还配置有单位管理模块(未图示)。单位管理模块可以配置为管理被监测对象200和管理监控多个被监测对象200的监测对象。
以下,结合图6描述本公开示例所涉及的网络安全预警处置的通报方法。本公开涉及的网络安全预警处置的通报方法,有时可以简称为通报方法。本公开涉及的方法应用于上述的通报系统100中。除非特殊说明,上述的通报系统100的相关描述同样适用于通报方法。图6是示出了本公开示例所涉及的网络安全预警处置的通报方法的一种示例的流程图。
如图6所示,在一些示例中,通报方法可以包括采集网络安全风险的风险信息集(步骤S110)。在一些示例中,在步骤S110中,可以从多个被监测对象200和/或多个被监测对象200之外的其他对象300获取网络安全风险的风险信息集。在一些示例中,风险信息集可以包括第一风险信息集和/或第二风险信息集。在一些示例中,可以通过监控多个被监测对象200的网络安全风险获取第一风险信息集。在一些示例中,可以通过多个被监测对象200之外(也即其他对象300)的网络安全风险获取第二风险信息集。具体内容参见采集模块110的相关描述。
如图6所示,在一些示例中,通报方法可以包括基于风险信息集创建用于描述网络安全风险的通报单(步骤S120)。在一些示例中,在步骤S120中,可以根据风险信息集中网络安全风险是否已发生创建不同类型的通报单。在一些示例中,通报单可以分为整改单和预警单。在一些示例中,整改单可以是针对多个被监测对象200中已经产生风险信息集中的网络安全风险进行通报的通报单。在一些示例中,预警单可以是针对多个被监测对象200中未产生风险信息集中的网络安全风险进行通报的通报单。具体内容参见通报模块120的相关描述。
如图6所示,在一些示例中,通报方法可以包括判断通报单是否审核通过(步骤S130)。在一些示例中,在发送通报单之前可以对通报单进行审核以判断通报单是否审核通过。在一些示例中,若审核通过,则可以进入步骤S150中发送通报单给被监测对象200。在一些示例中,若审核不通过,则可以进入步骤S140对通报单进行修改。具体内容参见第一审核模块140的相关描述。
如图6所示,在一些示例中,通报方法可以包括对通报单进行修改(步骤S140)。也即,可以对未审核通过的通报单进行修改后再重新进行审核。
如图6所示,在一些示例中,通报方法可以包括发送通报单给被监测对象200(步骤S150)。在一些示例中,被标记为已审核的通报单才可以被发送给被监测对象200。
如图6所示,在一些示例中,通报方法可以包括被监测对象200对通报单进行处置以生成反馈单(步骤S160)。在一些示例中,可以根据通报单确定被监测对象200是否存在网络安全风险并生成反馈单。在一些示例中,被监测对象200在收到通报单后可以确定被监测对象200是否存在网络安全风险,若被监测对象200存在通报单中的网络安全风险,则可以根据该网络安全风险生成处理措施。在一些示例中,在生成处理措施之前,可以对整改单进行审批以确认是否开始处置该整改单。在一些示例中,在根据处理措施对网络安全风险进行处置完成后,可以生成反馈单。在一些示例中,若被监测对象200不存在通报单中的网络安全风险,则可以直接生成反馈单。在一些示例中,反馈单可以分为整改反馈单和预警反馈单。其中,整改反馈单可以是针对整改单的反馈单,预警反馈单可以是针对预警单的反馈单。具体内容参见处置模块130和审批模块160的相关描述。
如图6所示,在一些示例中,通报方法可以包括判断反馈单是否审核通过(步骤S170)。在一些示例中,在提交反馈单之前,可以对反馈单进行审核以判断反馈单是否审核通过。在一些示例中,若审核通过,则可以进入步骤S190中提交反馈单。在一些示例中,若审核不通过,则可以进入步骤S180对反馈单进行修改。具体内容参见第二审核模块150的相关描述。
如图6所示,在一些示例中,通报方法可以包括对反馈单进行修改(步骤S180)。也即,可以对未审核通过的反馈单进行修改后再重新进行审核。
如图6所示,在一些示例中,通报方法可以包括提交反馈单(步骤S190)。提交反馈单也可以称为发送反馈单。在一些示例中,被标记为已审核的反馈单才可以被提交。
如图6所示,在一些示例中,通报方法可以包括接收反馈单并根据反馈单对通报单进行标记(步骤S200)。在一些示例中,在接收到反馈单后,可以将反馈单对应的通报单标记为已完成。
本公开的通报系统100及通报方法,采集模块110通过从多个被监测对象200和/或多个被监测对象200之外的其他对象300获取网络安全风险的风险信息集,通报模块120基于风险信息集创建用于描述网络安全风险的通报单,其中,通报单分为针对被监测对象200已发生的网络安全风险的整改单和针对被监测对象200未发生的网络安全风险的预警单,处置模块130根据通报单确定网络安全风险的存在情况以生成相应的处置措施,并基于处置措施对网络安全风险进行处置,在处置完成后生成反馈单,其中,反馈单分为针对整改单的整改反馈单和针对预警单的预警反馈单。在这种情况下,能够及时发现网络安全风险并通知被监测对象200以使被监测对象200及时对网络安全风险进行处置,并能够监控被监测对象200的处置进度和处置情况以确保网络安全风险已被处置。由此,能够提高对网络安全风险进行处置的有效性和及时性,另外,能够使被监测对象200的网络安全的防御能力的加强,减少由于网络安全风险造成的经济损失。
虽然以上结合附图和实施方式对本发明进行了具体说明,但是可以理解,上述说明不以任何形式限制本发明。本领域技术人员在不偏离本发明的实质精神和范围的情况下可以根据需要对本发明进行变形和变化,这些变形和变化均落入本发明的范围内。
Claims (10)
1.一种网络安全预警处置的通报系统,其特征在于,包括采集模块、通报模块和处置模块;所述采集模块配置为通过监控多个被监测对象的网络安全风险获取第一风险信息集和/或通过所述多个被监测对象之外的网络安全风险获取第二风险信息集;所述通报模块配置为基于所述第一风险信息集和/或所述第二风险信息集创建用于描述网络安全风险的通报单,所述通报单包括通报单编号、接收该通报单的被监测对象的信息、威胁等级、风险描述、建议处置措施和处置期限,所述通报单分为整改单和预警单,所述整改单是针对所述多个被监测对象中已经产生所述第一风险信息集和/或所述第二风险信息集中的网络安全风险进行通报的通报单,并且所述整改单还包括逾期风险、影响范围和用于描述所述网络安全风险已存在的验证情况,所述预警单是针对所述多个被监测对象中未产生所述第一风险信息集和/或第二风险信息集中的网络安全风险进行通报的通报单;以及所述处置模块配置为根据所述通报单确定所述被监测对象是否存在网络安全风险并生成反馈单,所述反馈单包括所述通报单编号、处置所述通报单的被监测对象的信息、处置用户的信息、用于表示是否存在所述通报单中的网络安全风险的检查情况、和针对该网络安全风险的处置情况,所述反馈单分为整改反馈单和预警反馈单,所述整改反馈单是针对所述整改单的反馈单,并且所述整改反馈单还包括整改范围,所述预警反馈单是针对所述预警单的反馈单,并且配置为若所述被监测对象存在所述通报单中的网络安全风险,则根据该网络安全风险生成处理措施。
2.根据权利要求1所述的通报系统,其特征在于:
还包括第一审核模块和第二审核模块,所述第一审核模块配置为对所述通报单进行审核,若审核通过,则将该通报单标记为已审核,所述第二审核模块配置为对所述反馈单进行审核,若审核通过,则将该反馈单标记为已审核。
3.根据权利要求1所述的通报系统,其特征在于:
还包括审批模块,所述审批模块配置为在生成所述处理措施之前,对所述整改单进行审批以确认是否开始处置该整改单。
4.根据权利要求1所述的通报系统,其特征在于:
所述通报模块还配置为接收所述反馈单并将该反馈单对应的通报单标记为已完成。
5.根据权利要求1所述的通报系统,其特征在于:
所述网络安全风险包括网络攻击风险、有害程序感染风险、信息破坏风险、漏洞利用风险和设备故障风险中的至少一种风险。
6.根据权利要求1所述的通报系统,其特征在于:
还包括安全报送模块,所述安全报送模块配置为用于安全事件报送,所述安全事件报送包括突发事件报送、安全日报报送、安全月报报送和安全半年报报送中的至少一种报送。
7.根据权利要求6所述的通报系统,其特征在于:
在突发事件报送时,汇报实时发生的安全事件的信息,所述安全事件的信息包括事件名称、事件类型、事件级别、汇报的被监测对象的信息、汇报用户的信息以及联系方式、影响范围、事件原因、处置情况、发现时间和汇报时间。
8.根据权利要求6所述的通报系统,其特征在于:
在安全日报报送时,若汇报要求为报平安,则所述安全报送模块配置为呈现有事件的选择项或无事件的选择项,若所述无事件的选择项被选中并提交,则汇报包括无安全事件发生的安全日报,若所述有事件的选择项被选中,则呈现汇报所述突发事件报送的界面以汇报所述安全事件的信息;若汇报要求为安全保障,则所述安全报送模块配置为用于接收系统白名单和当日值班表,并基于所述系统白名单和所述当日值班表生成安全日报并汇报所述安全日报,其中,所述系统白名单为所述被监测对象内部的资产信息。
9.根据权利要求6所述的通报系统,其特征在于:
安全月报为按月统计的被监测对象内的网络安全的信息,所述安全月报包括汇报的被监测对象的信息、汇报的月度、网络攻击监测的状况、门户网站受攻击的情况、安全事件的信息、网页被篡改的情况、重要系统中断的情况和所述通报单的处置情况;
安全半年报为按半年为统计周期统计的被监测对象内的网络安全的信息,所述安全半年报包括汇报的被监测对象的信息、汇报的年度、信息安全保障体系建设的情况、信息通报机制建设完善的情况和信息系统建设整改的情况。
10.根据权利要求1所述的通报系统,其特征在于:
还包括漏洞管理模块,所述漏洞管理模块配置为管理漏洞信息,所述漏洞信息包括品牌、对应的国家信息安全漏洞共享平台的编号、漏洞名称、漏洞分类、漏洞等级和发现时间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111076735.9A CN113794594B (zh) | 2021-09-14 | 2021-09-14 | 网络安全预警处置的通报系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111076735.9A CN113794594B (zh) | 2021-09-14 | 2021-09-14 | 网络安全预警处置的通报系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113794594A true CN113794594A (zh) | 2021-12-14 |
CN113794594B CN113794594B (zh) | 2022-07-15 |
Family
ID=79183436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111076735.9A Active CN113794594B (zh) | 2021-09-14 | 2021-09-14 | 网络安全预警处置的通报系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113794594B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104852992A (zh) * | 2015-06-09 | 2015-08-19 | 湖北天盾电子技术有限公司 | 一种基于多通信网络与传感设备的安全应急在线智能系统 |
CN107770374A (zh) * | 2017-10-13 | 2018-03-06 | 杭州安恒信息技术有限公司 | 一种用于安全监管的通报预警移动app应用系统 |
CN112383411A (zh) * | 2020-10-22 | 2021-02-19 | 杭州安恒信息安全技术有限公司 | 网络安全预警通报方法、电子装置和存储介质 |
CN112511520A (zh) * | 2020-11-23 | 2021-03-16 | 国网山东省电力公司电力科学研究院 | 一种电力行业网络安全管理系统及方法 |
CN112564982A (zh) * | 2020-12-23 | 2021-03-26 | 中国交通信息科技集团有限公司 | 安全风险自动通报方法及系统 |
-
2021
- 2021-09-14 CN CN202111076735.9A patent/CN113794594B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104852992A (zh) * | 2015-06-09 | 2015-08-19 | 湖北天盾电子技术有限公司 | 一种基于多通信网络与传感设备的安全应急在线智能系统 |
CN107770374A (zh) * | 2017-10-13 | 2018-03-06 | 杭州安恒信息技术有限公司 | 一种用于安全监管的通报预警移动app应用系统 |
CN112383411A (zh) * | 2020-10-22 | 2021-02-19 | 杭州安恒信息安全技术有限公司 | 网络安全预警通报方法、电子装置和存储介质 |
CN112511520A (zh) * | 2020-11-23 | 2021-03-16 | 国网山东省电力公司电力科学研究院 | 一种电力行业网络安全管理系统及方法 |
CN112564982A (zh) * | 2020-12-23 | 2021-03-26 | 中国交通信息科技集团有限公司 | 安全风险自动通报方法及系统 |
Non-Patent Citations (1)
Title |
---|
王婵等: "企业网络安全监测预警体系研究", 《网络安全技术与应用》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113794594B (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20100153156A1 (en) | Critically/vulnerability/risk logic analysis methodology for business enterprise and cyber security | |
US20120016802A1 (en) | Automatic event management for regulation compliance | |
KR20110055921A (ko) | 온라인상의 개인정보 보호 시스템 및 이 시스템을 이용한 개인정보 보호 방법 | |
Asamoah et al. | Antecedents and outcomes of supply chain security practices: the role of organizational security culture and supply chain disruption occurrence | |
Scala et al. | Evaluating mail‐based security for electoral processes using attack trees | |
Todorović et al. | Anti-Fraud Strategy | |
CN111815278A (zh) | 应用于危险废物经营单位的危废运营管理系统 | |
CN113794594B (zh) | 网络安全预警处置的通报系统 | |
Ravenel | Effective operational security metrics | |
Dorofee et al. | Incident Management Capability Assessment | |
Pahi et al. | Preparation, modelling, and visualisation of cyber common operating pictures for national cyber security centres | |
Dombora | Integrated incident management model for data privacy and information security | |
Toapanta et al. | Analysis of appropriate security processes to mitigate risk in a popular election system | |
Al-Hamdani | Non risk assessment information security assurance model | |
Condon et al. | Performance Monitoring Program: Developing Comparative Metrics for Fitness-for-Duty Programs | |
WO2024047826A1 (ja) | 管理システム、管理方法及びプログラム | |
Chen et al. | Identification of SMEs in the Critical Factors of an IS Backup System using a Three-Stage Advanced Hybrid MDM–AHP Model. Sustainability 2023, 15, 3516 | |
Gross et al. | Under Scrutiny: The New GAO Recommendations for FAA Aircraft Registration | |
Škundrić et al. | Process management within the security operation centre of an organization | |
Nashaat | Documentary examination of anti-corruption in the transport sector | |
Verma et al. | Cyber Security from a Business Perspective | |
Bhaskar | A proposed integrated framework for coordinating computer security incident response team | |
Bobbert et al. | Zero Trust and Compliance with Industry Frameworks and Regulations: A Structured Zero Trust Approach to Improve Cybersecurity and Reduce the Compliance Burden | |
Taufiq | The Role of Risk Management on Implementation of Innovation Management System on Research Department | |
Ferrari | The relationship between the mandatory reporting obligations of NIS2 and GDPR in light of premature public disclosure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |