CN114201760A - 漏洞信息管理系统 - Google Patents

漏洞信息管理系统 Download PDF

Info

Publication number
CN114201760A
CN114201760A CN202111547189.2A CN202111547189A CN114201760A CN 114201760 A CN114201760 A CN 114201760A CN 202111547189 A CN202111547189 A CN 202111547189A CN 114201760 A CN114201760 A CN 114201760A
Authority
CN
China
Prior art keywords
vulnerability
information
bug
server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111547189.2A
Other languages
English (en)
Inventor
林程伟
周黎敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Anhai Information Security Technology Co ltd
Original Assignee
Guangzhou Anhai Information Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Anhai Information Security Technology Co ltd filed Critical Guangzhou Anhai Information Security Technology Co ltd
Priority to CN202111547189.2A priority Critical patent/CN114201760A/zh
Publication of CN114201760A publication Critical patent/CN114201760A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Abstract

本申请涉及一种漏洞信息管理系统,该系统包括权限管理模块、数据管理模块及漏洞预警模块;权限管理模块,用于获取终端发送的登录信息,根据登录信息确定终端的使用权限类型,使用权限类型用于指示终端显示对应的漏洞管理界面;数据管理模块,用于存储及管理不同服务对象的服务器的漏洞关联信息,漏洞关联信息包括漏洞信息;漏洞预警模块,用于实时监测不同服务对象的服务器是否产生漏洞,根据实时监测到的漏洞信息向对应的服务对象发送警告。本申请中提供的系统能够对漏洞的检测信息和修复信息进行统一管理,使得所有人员可以对漏洞的信息有详细了解,能够提高了对漏洞的管理效率,并且能够避免漏洞信息传递不及时带来的经济损失。

Description

漏洞信息管理系统
技术领域
本申请涉及互联网技术领域,特别是涉及一种漏洞信息管理系统。
背景技术
随着互联网的高速发展,对网络系统的安全性要求越来越高。而现如今各种恶意软件层出不穷,形成了各种各样的网络漏洞。通信生产网络系统设备的管理方式,主要是通过使用漏洞扫描器扫描系统设备并输出漏洞扫描报告,安全管理人员人工分析报告并生成漏洞跟踪报表。而在漏洞发现、修复和查看的过程中,会涉及到多个工作人员,漏洞跟踪报表会经过不同工作人员的修改,这就导致报表中记录的漏洞信息在进行整合的时候效率很低,漏洞的整体情况需要整合后才知道,从而会导致信息传递不及时,可能存在漏洞已被利用造成资产损失的情况。
发明内容
基于此,有必要针对上述技术问题,提供一种方便且兼容性高的漏洞信息管理系统。
本申请提供了一种漏洞信息管理系统。所述系统包括权限管理模块、数据管理模块及漏洞预警模块;
权限管理模块,用于获取终端发送的登录信息,根据登录信息确定终端的使用权限类型,使用权限类型用于指示终端显示对应的漏洞管理界面;
数据管理模块,用于存储及管理不同服务对象的服务器的漏洞关联信息,漏洞关联信息包括漏洞信息,漏洞信息包括漏洞名称、漏洞类型、漏洞网络地址、漏洞级别、漏洞描述及漏洞发现时间;
漏洞预警模块,用于实时监测不同服务对象的服务器是否产生漏洞,根据实时监测到的漏洞信息向对应的服务对象发送警告。
在其中一个实施例中,使用权限类型为以下类型中的至少一种,以下类型包括漏洞添加权限、漏洞修复反馈权限、漏洞修复审核权限、漏洞查询权限及系统管理权限。
在其中一个实施例中,漏洞关联信息还包括不同服务对象的服务器信息;服务器信息包括服务器地址、服务器提供的业务系统名称、服务器安装的操作系统版本、服务器安装的中间件版本、服务器安装的数据库版本及服务器售后服务厂商信息。
在其中一个实施例中,服务器售后服务厂商信息包括售后服务厂商名称、售后服务联系人姓名信息、售后服务联系人职务信息及售后服务联系人联系方式信息。
在其中一个实施例中,数据管理模块包括漏洞添加单元;漏洞添加单元,用于获取待添加的漏洞信息,由数据管理模块对待添加的漏洞信息进行存储;待添加的漏洞信息是由具有漏洞添加权限的终端发送的。
在其中一个实施例中,漏洞信息还包括漏洞修复反馈记录;数据管理模块还包括漏洞修复反馈单元;漏洞修复反馈单元,用于获取待添加的漏洞修复反馈记录,由数据管理模块对待添加的漏洞修复反馈记录进行存储;待添加的漏洞信息是由具有漏洞修复反馈权限的终端发送的。
在其中一个实施例中,漏洞信息还包括漏洞修复审核结果;数据管理模块还包括漏洞修复审核单元;漏洞修复审核单元,用于获取对漏洞修复反馈记录进行审核后所形成的漏洞修复审核结果,由数据管理模块对漏洞修复审核结果进行存储;漏洞修复审核结果是由具有漏洞修复审核权限的终端发送的。
在其中一个实施例中,漏洞修复审核单元,还用于当漏洞修复审核结果为审核不通过时,则将漏洞修复审核结果发送至对应的具有漏洞修复反馈权限的终端。
在其中一个实施例中,系统还包括漏洞查询模块;漏洞查询模块,用于获取具有漏洞查询权限的终端发送的查询信息,根据查询信息获取查询结果,将查询结果返回至具有漏洞查询权限的终端,并由具有漏洞查询权限的终端进行显示。
在其中一个实施例中,查询信息包括以下信息中的至少一种,以下信息包括漏洞名称、服务器信息及漏洞状态;漏洞状态是基于漏洞的漏洞修复反馈记录及漏洞修复审核结果所确定的。
上述漏洞信息管理系统包括权限管理模块、数据管理模块及漏洞预警模块;权限管理模块,用于获取终端发送的登录信息,根据登录信息确定终端的使用权限类型,使用权限类型用于指示终端显示对应的漏洞管理界面;数据管理模块,用于存储及管理不同服务对象的服务器的漏洞关联信息,漏洞关联信息包括漏洞信息,漏洞信息包括漏洞名称、漏洞类型、漏洞网络地址、漏洞级别、漏洞描述及漏洞发现时间;漏洞预警模块,用于实时监测不同服务对象的服务器是否产生漏洞,根据实时监测到的漏洞信息向对应的服务对象发送警告。本申请中提供的系统能够对漏洞的检测信息和修复信息进行统一管理,使得所有人员可以对漏洞的信息有详细了解,包括了解漏洞的总体数量、了解漏洞当前是否修复、了解漏洞的发现时间和修复时间等,能够提高了对漏洞的管理效率,并且能够避免漏洞信息传递不及时带来的经济损失。
附图说明
图1为一个实施例中漏洞信息管理系统的信息交互示意图;
图2为一个实施例中漏洞信息管理系统的结构示意图;
图3为一个实施例中漏洞信息管理系统的新增漏洞的界面示意图;
图4为一个实施例中新增漏洞的信息交互图示意图;
图5为一个实施例中漏洞信息管理系统的修复反馈的界面示意图;
图6为一个实施例中漏洞信息管理系统的修复审核的界面示意图;
图7为一个实施例中漏洞信息管理系统的界面示意图;
图8为一个实施例中漏洞信息管理系统的漏洞信息查询的界面示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。随着互联网的高速发展,对网络系统的安全性要求越来越高。而现如今各种恶意软件层出不穷,形成了各种各样的网络漏洞。通信生产网络系统设备的管理方式,主要是通过使用漏洞扫描器扫描系统设备并输出漏洞扫描报告,安全管理人员人工分析报告并生成漏洞跟踪报表。而在漏洞发现、修复和查看的过程中,会涉及到多个工作人员,漏洞跟踪报表会经过不同工作人员的修改,这就导致报表中记录的漏洞信息在进行整合的时候效率很低,漏洞的整体情况需要整合后才知道,从而会导致信息传递不及时,可能存在漏洞已被利用造成资产损失的情况。
针对上述技术问题,参见图1,本申请提供的漏洞管理系统应用于服务器上完成交互,其中服务器可以是独立的服务器,或者是多个服务器组成的服务器集群。本系统的应用场景为企业的网络安全维护工作。站在企业网络安全维护人员的角度提出的方案,作为企业安全维护人员,需要对企业中发布的漏洞及时进行修复,并且需要对整个过程有清晰的了解。
系统管理员的作用时对系统的权限进行划分,分配给其他三个角色,比如有些内容只能由某个角色才能看到,某些操作,比如编辑,删除,只能由特定角色才能操作。
网络安全人员是企业中专注于网络安全工作的人员,主要工作就是从各种渠道及时发现漏洞的存在;漏洞修复人员的工作是修复漏洞;漏洞审核人员的工作是对漏洞修复人员修复的漏洞进行审核。
本申请提供一种漏洞信息管理系统,参见图2,系统包括权限管理模块201、数据管理模块202及漏洞预警模块203:
权限管理模块201,用于获取终端发送的登录信息,根据登录信息确定终端的使用权限类型,使用权限类型用于指示终端显示对应的漏洞管理界面;
其中,权限管理模块获取终端发送的登录信息之前,权限管理模块还会根据终端发送的注册信息,将注册信息发送给具有系统管理权限的终端,并接收具有系统管理权限的终端反馈的审核结果,将审核结果和对应的注册信息进行存储。另外权限管理模块还可以根据存储数据的绑定关系,让不同的终端登录系统后,只能查询与自己终端具有绑定关系的服务器的漏洞信息。
数据管理模块202,用于存储及管理不同服务对象的服务器的漏洞关联信息,漏洞关联信息包括漏洞信息,漏洞信息包括漏洞名称、漏洞类型、漏洞网络地址、漏洞级别、漏洞描述及漏洞发现时间;
需要说明的是,数据管理模块用于管理所有与漏洞有关联的数据信息,也就是漏洞管理系统中可能用到的所有信息,包括漏洞本身的信息和修复漏洞所需要的信息。例如服务器提供厂商的信息,以便于在漏洞修复时联系服务器提供厂商的工作人员辅助修复漏洞。还有服务器的信息,例如服务器的地址,可以用于快速定位某一漏洞涉及的服务器,及时提醒修复。另外,服务器提供厂商的信息和服务器的信息之间存在一一对应关系。
数据管理模块存储的与漏洞有关联的信息,在系统种是可以根据终端的需求进行修改的,也可以根据终端的查询指令进行调取。
漏洞预警模块203,用于实时监测不同服务对象的服务器是否产生漏洞,根据实时监测到的漏洞信息向对应的服务对象发送警告。
需要说明的是,在本实施例中,漏洞预警模块是用于是实时监测漏洞信息进而发出警告,实际应用中,漏洞预警模块不仅可以分别对每一服务器的情况进行监测,也可以根据漏洞的类型同时对多个服务器的安全情况进行监测,一旦某一类型的漏洞涉及的服务器的数量达到某一阈值后,会发送警告,并且还可以将警告进行分级,根据漏洞的严重情况,对应不同等级的警告。
具体地,在根据本申请提供的漏洞信息管理系统对漏洞信息进行管理的过程如下:
(1)系统接收终端发送的登录信息,根据登录信息确定所终端的使用权限类型;
(2)若为网络安全工作人员登录系统,则网络安全工作人员的终端上显示系统的可视化界面,网络安全工作人员可以通过点击系统界面上的“新增”按钮将已知的漏洞信息添加到前端表单中,再点击的“确定”按钮将数据传递给后端,后端再将数据存储到数据库中;
(3)若为漏洞修复人员登录系统,则漏洞修复人员可以查看到网络安全工作人员提交到数据库的信息,完成漏洞修复后,漏洞修复人员可以点击列表操作列中更多里的“修复反馈”按钮,将漏洞修复过程的相关信息通过后台存储到数据库中。后端检测到有漏洞修复信息改变后可将漏洞状态改为已修复;
(4)若为漏洞审核员登录系统,则漏洞审核员可以看到网络安全工作人员和漏洞修复人员提交的漏洞,漏洞审核员根据表单信息对漏洞是否修复进行验证,同时在表单的最下方“审核意见”一栏填写对应意见,如果审核成功,则点击下发的“修复成功”按钮,反之则选择“验证失败”按钮,这两个按钮会分别将漏洞状态改为修复成功和验证失败;
(5)若为服务器售后服务人员登录系统,则服务器售后服务人员可以通过系统界面的查询功能,输入需要查询的漏洞相关信息,点击“查询”按钮,服务器售后服务人员所用终端上的系统会显示符合查询条件的漏洞信息。
上述实施例提供的系统包括权限管理模块、数据管理模块及漏洞预警模块;权限管理模块,用于获取终端发送的登录信息,根据登录信息确定终端的使用权限类型,使用权限类型用于指示终端显示对应的漏洞管理界面;数据管理模块,用于存储及管理不同服务对象的服务器的漏洞关联信息,漏洞关联信息包括漏洞信息,漏洞信息包括漏洞名称、漏洞类型、漏洞网络地址、漏洞级别、漏洞描述及漏洞发现时间;漏洞预警模块,用于实时监测不同服务对象的服务器是否产生漏洞,根据实时监测到的漏洞信息向对应的服务对象发送警告。本申请中提供的系统能够对漏洞的检测信息和修复信息进行统一管理,使得所有人员可以对漏洞的信息有详细了解,包括了解漏洞的总体数量、了解漏洞当前是否修复、了解漏洞的发现时间和修复时间等,能够提高了对漏洞的管理效率,并且能够避免漏洞信息传递不及时带来的经济损失。
在其中一个实施例中,使用权限类型为以下类型中的至少一种,以下类型包括漏洞添加权限、漏洞修复反馈权限、漏洞修复审核权限、漏洞查询权限及系统管理权限。
需要说明的是,在一个实施例中,考虑到实际应用情况,某一工作人员可能具有多种工作内容,可以同时完成漏洞的信息添加和修复,或可以同时完成漏洞的修复和修复审核,也即若权限的类型分为5种,那么对于每一终端来说,具有的权限至少为一种,权限管理模块在对终端的权限进行判断时,只考虑终端是否具有某一权限,不考虑终端与权限一一对应。
结合上述实施例的说明,漏洞添加权限对应网络安全工作人员,漏洞修复反馈权限对应漏洞修复人员,漏洞修复审核权限对应漏洞审核人员,漏洞查询权限对应服务器售后服务人员,系统管理权限对应企业网络安全维护管理人员。
上述实施例提供的系统中,使用权限类型为以下类型中的至少一种,以下类型包括漏洞添加权限、漏洞修复反馈权限、漏洞修复审核权限、漏洞查询权限及系统管理权限。通过使用同一系统,根据不同权限来对系统中漏洞信息进行管理,使得所有人员可以对漏洞的信息有详细了解,包括了解漏洞的总体数量、了解漏洞当前是否修复、了解漏洞的发现时间和修复时间等,能够提高了对漏洞的管理效率,并且能够避免漏洞信息传递不及时带来的经济损失。
在其中一个实施例中,漏洞关联信息还包括不同服务对象的服务器信息;服务器信息包括服务器地址、服务器提供的业务系统名称、服务器安装的操作系统版本、服务器安装的中间件版本、服务器安装的数据库版本及服务器售后服务厂商信息。
需要说明的是,漏洞相关信息是与漏洞的修复有关联的信息,也可以解释为漏洞可能涉及的信息。其中,服务器地址包括服务器IP和服务器URL,IP地址就是给每个连接在互联网上的主机分配的一个32位地址,统一资源定位系统(uniform resource locator;URL)是因特网的万维网服务程序上用于指定信息位置的表示方法;服务器提供的业务系统名称是指服务器提供的具体的业务系统的名称,在一个服务器上可能会存在多项业务,例如提成管理系统、邮箱、业务管理系统等;服务器安装的操作系统版本是指服务器整体安装的操作系统的版本;服务器安装的中间件版本是指服务器上安装的连接软件组件和应用的计算机软件版本,中间件是应用系统和系统软件之间必不可少的存在,也有可能出现漏洞;服务器安装的数据库版本是指服务器系统中用于数据存储的数据库的版本;服务器售后服务厂商信息是指提供服务器的厂商的信息。
上述实施例中提供的系统,漏洞关联信息还包括不同服务对象的服务器信息;服务器信息包括服务器地址、服务器提供的业务系统名称、服务器安装的操作系统版本、服务器安装的中间件版本、服务器安装的数据库版本及服务器售后服务厂商信息。通过使用同一系统,根据不同权限来对系统中漏洞信息进行管理,使得所有人员可以对漏洞的信息有详细了解,包括了解漏洞的总体数量、了解漏洞当前是否修复、了解漏洞的发现时间和修复时间等,能够提高了对漏洞的管理效率,并且能够避免漏洞信息传递不及时带来的经济损失。
在其中一个实施例中,服务器售后服务厂商信息包括售后服务厂商名称、售后服务联系人姓名信息、售后服务联系人职务信息及售后服务联系人联系方式信息。
本实施例中的服务器售后服务厂商信息包括售后服务厂商名称、售后服务联系人姓名信息、售后服务联系人职务信息及售后服务联系人联系方式信息,用于在发现服务器漏洞时联系服务器提供厂商的工作人员进行辅助修复。
在其中一个实施例中,数据管理模块包括漏洞添加单元;漏洞添加单元,用于获取待添加的漏洞信息,由数据管理模块对待添加的漏洞信息进行存储;待添加的漏洞信息是由具有漏洞添加权限的终端发送的。
需要说明的是,所有终端在采用本申请提及的漏洞信息管理系统对漏洞信息进行管理时,终端会从服务器获取本系统的可视化界面,对于添加漏洞信息的界面参见图3,本实施例中添加的漏洞信息包括:漏洞名称、漏洞类型、漏洞URL、漏洞描述、漏洞发现时间和涉及服务器。本实施例不对添加的漏洞的信息类型作具体限定。
使用系统对漏洞信息进行添加时,交互过程参见图4,终端将登录信息发送给权限管理模块,权限管理模块对登录信息对应的权限进行验证,若验证成功,则漏洞添加单元从终端获取新增加的漏洞信息,并发送存储指令给数据存储单元进行存储。
上述实施例提供的系统中,数据管理模块包括漏洞添加单元;漏洞添加单元,用于获取待添加的漏洞信息,由数据管理模块对待添加的漏洞信息进行存储;待添加的漏洞信息是由具有漏洞添加权限的终端发送的。通过使用同一系统,根据不同权限来对系统中漏洞信息进行管理,使得所有人员可以对漏洞的信息有详细了解,包括了解漏洞的总体数量、了解漏洞当前是否修复、了解漏洞的发现时间和修复时间等,能够提高了对漏洞的管理效率,并且能够避免漏洞信息传递不及时带来的经济损失。
在其中一个实施例中,漏洞信息还包括漏洞修复反馈记录;数据管理模块还包括漏洞修复反馈单元;漏洞修复反馈单元,用于获取待添加的漏洞修复反馈记录,由数据管理模块对待添加的漏洞修复反馈记录进行存储;待添加的漏洞信息是由具有漏洞修复反馈权限的终端发送的。
需要说明的是,所有终端在采用本申请提及的漏洞信息管理系统对漏洞信息进行管理时,终端会从服务器获取本系统的可视化界面,对于漏洞修复反馈记录的输入界面参见图5。本实施例不对漏洞修复反馈记录中涉及漏洞的信息类型作具体限定,并且在对漏洞修复信息反馈记录进行填写的时候,只需要填写修复过程和修复时间,其它信息在调用已保存的漏洞信息时会自动显示。
具体地,漏洞修复人员登录系统就可以从漏洞信息中的漏洞状态一栏看到哪些漏洞是未修复的,然后可以去修复。修复完成后漏洞修复人员可以点击操作一栏中的更多,里面有一个修复反馈按钮,点击该按钮后,漏洞修复人员可以在漏洞修复过程中输入漏洞的修复过程。
上述实施例提供的系统中,漏洞信息还包括漏洞修复反馈记录;数据管理模块还包括漏洞修复反馈单元;漏洞修复反馈单元,用于获取待添加的漏洞修复反馈记录,由数据管理模块对待添加的漏洞修复反馈记录进行存储;待添加的漏洞信息是由具有漏洞修复反馈权限的终端发送的。通过使用同一系统,根据不同权限来对系统中漏洞信息进行管理,使得所有人员可以对漏洞的信息有详细了解,包括了解漏洞的总体数量、了解漏洞当前是否修复、了解漏洞的发现时间和修复时间等,能够提高了对漏洞的管理效率,并且能够避免漏洞信息传递不及时带来的经济损失。
在其中一个实施例中,漏洞信息还包括漏洞修复审核结果;数据管理模块还包括漏洞修复审核单元;漏洞修复审核单元,用于获取对漏洞修复反馈记录进行审核后所形成的漏洞修复审核结果,由数据管理模块对漏洞修复审核结果进行存储;漏洞修复审核结果是由具有漏洞修复审核权限的终端发送的。
需要说明的是,所有终端在采用本申请提及的漏洞信息管理系统对漏洞信息进行管理时,终端会从服务器获取本系统的可视化界面,对于漏洞修复审核结果的输入界面参见图6。本实施例不对漏洞修复反馈记录中涉及漏洞的信息类型作具体限定,并且在对漏洞修复审结果进行填写的时候,只需要填写修复审核意见和审核结果,其它信息在调用已保存的漏洞信息时会自动显示。
具体地,漏洞修复人员提交漏洞修复过程后,由漏洞审核员对漏洞修复过程进行审核,审核员可以点击操作一栏中的更多,里面有一个修复审核按钮,点击该按钮后,漏洞审核员可以将审核意见写入,告诉其他人员漏洞是否成功修复。如果修复成功,单个漏洞状态一栏会显示已修复,则漏洞生命周期结束,如果未修复,则漏洞状态一栏则会显示修复失败,需要漏洞修复人员重新修复后提交审核
上述实施例提供的系统中,漏洞信息还包括漏洞修复审核结果;数据管理模块还包括漏洞修复审核单元;漏洞修复审核单元,用于获取对漏洞修复反馈记录进行审核后所形成的漏洞修复审核结果,由数据管理模块对漏洞修复审核结果进行存储;漏洞修复审核结果是由具有漏洞修复审核权限的终端发送的。通过使用同一系统,根据不同权限来对系统中漏洞信息进行管理,使得所有人员可以对漏洞的信息有详细了解,包括了解漏洞的总体数量、了解漏洞当前是否修复、了解漏洞的发现时间和修复时间等,能够提高了对漏洞的管理效率,并且能够避免漏洞信息传递不及时带来的经济损失。
在其中一个实施例中,漏洞修复审核单元,还用于当漏洞修复审核结果为审核不通过时,则将漏洞修复审核结果发送至对应的具有漏洞修复反馈权限的终端。
需要说明的是,漏洞修复审核单元能够触发提醒指令,在漏洞修复审核单元检测到漏洞修复审核结果为失败时,系统根据触发指令提醒具有漏洞修复反馈权限的终端。在此本实施例不对发送对象作具体限定,也可以发送给具有修复查询权限的终端,本实施例的主要目的是为了提醒对未通过审核的漏洞进行再次修复,以便早日完成漏洞处理。
上述实施例提供的系统中,漏洞修复审核单元还用于当漏洞修复审核结果为审核不通过时,则将漏洞修复审核结果发送至对应的具有漏洞修复反馈权限的终端。通过使用同一系统,根据不同权限来对系统中漏洞信息进行管理,使得所有人员可以对漏洞的信息有详细了解,包括了解漏洞的总体数量、了解漏洞当前是否修复、了解漏洞的发现时间和修复时间等,能够提高了对漏洞的管理效率,并且能够避免漏洞信息传递不及时带来的经济损失。
在其中一个实施例中,系统还包括漏洞查询模块;漏洞查询模块,用于获取具有漏洞查询权限的终端发送的查询信息,根据查询信息获取查询结果,将查询结果返回至具有漏洞查询权限的终端,并由具有漏洞查询权限的终端进行显示。查询信息包括以下信息中的至少一种,以下信息包括漏洞名称、服务器信息及漏洞状态;漏洞状态是基于漏洞的漏洞修复反馈记录及漏洞修复审核结果所确定的。
需要说明的是,图7为终端从服务器获取本系统的可视化界面,初始界面会显示所有漏洞的信息,但是根据不同终端的需求或根据中弄断的不同需求,系统界面还提供高级查询功能,可以通过界面的输入,选择需要查询的漏洞信息,例如设置漏洞类型可以获取同一类型的所有漏洞的信息列表;选择涉及服务器可以查询某一服务器出现的所有漏洞的信息。参见图8,也可以查看单个漏洞的详细信息。
上述实施例提供的系统中,系统还包括漏洞查询模块;漏洞查询模块,用于获取具有漏洞查询权限的终端发送的查询信息,根据查询信息获取查询结果,将查询结果返回至具有漏洞查询权限的终端,并由具有漏洞查询权限的终端进行显示。查询信息包括以下信息中的至少一种,以下信息包括漏洞名称、服务器信息及漏洞状态;漏洞状态是基于漏洞的漏洞修复反馈记录及漏洞修复审核结果所确定的。通过使用同一系统,根据不同权限来对系统中漏洞信息进行管理,使得所有人员可以对漏洞的信息有详细了解,包括了解漏洞的总体数量、了解漏洞当前是否修复、了解漏洞的发现时间和修复时间等,能够提高了对漏洞的管理效率,并且能够避免漏洞信息传递不及时带来的经济损失。
需要说明的是,本申请所涉及的登录所需的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
需要说明的是,上述阐述的技术方案在实际实施过程中可以作为独立实施例来实施,也可以彼此之间进行组合并作为组合实施例实施。另外,在对上述本发明实施例内容进行阐述时,仅基于方便阐述的思路,按照相应顺序对不同实施例进行阐述,如按照数据流流向的顺序,而并非是对不同实施例之间的执行顺序进行限定,也不是对实施例内部步骤的执行顺序进行限定。相应地,在实际实施过程中,若需要实施本发明提供的多个实施例,则不一定需要按照本发明阐述实施例时所提供的执行顺序,而是可以根据需求安排不同实施例之间的执行顺序。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种漏洞信息管理系统,其特征在于,所述系统包括权限管理模块、数据管理模块及漏洞预警模块:
所述权限管理模块,用于获取终端发送的登录信息,根据所述登录信息确定所述终端的使用权限类型,所述使用权限类型用于指示所述终端显示对应的漏洞管理界面;
所述数据管理模块,用于存储及管理不同服务对象的服务器的漏洞关联信息,所述漏洞关联信息包括漏洞信息,所述漏洞信息包括漏洞名称、漏洞类型、漏洞网络地址、漏洞级别、漏洞描述及漏洞发现时间;
所述漏洞预警模块,用于实时监测不同服务对象的服务器是否产生漏洞,根据实时监测到的漏洞信息向对应的服务对象发送警告。
2.根据权利要求1所述的系统,其特征在于,所述使用权限类型为以下类型中的至少一种,所述以下类型包括漏洞添加权限、漏洞修复反馈权限、漏洞修复审核权限、漏洞查询权限及系统管理权限。
3.根据权利要求2所述的系统,其特征在于,所述漏洞关联信息还包括不同服务对象的服务器信息;所述服务器信息包括服务器地址、服务器提供的业务系统名称、服务器安装的操作系统版本、服务器安装的中间件版本、服务器安装的数据库版本及服务器售后服务厂商信息。
4.根据权利要求3所述的系统,其特征在于,所述服务器售后服务厂商信息包括售后服务厂商名称、售后服务联系人姓名信息、售后服务联系人职务信息及售后服务联系人联系方式信息。
5.根据权利要求4所述的系统,其特征在于,所述数据管理模块包括漏洞添加单元;所述漏洞添加单元,用于获取待添加的漏洞信息,由所述数据管理模块对所述待添加的漏洞信息进行存储;所述待添加的漏洞信息是由具有漏洞添加权限的终端发送的。
6.根据权利要求5所述的系统,其特征在于,所述漏洞信息还包括漏洞修复反馈记录;所述数据管理模块还包括漏洞修复反馈单元;所述漏洞修复反馈单元,用于获取待添加的漏洞修复反馈记录,由所述数据管理模块对所述待添加的漏洞修复反馈记录进行存储;所述待添加的漏洞信息是由具有漏洞修复反馈权限的终端发送的。
7.根据权利要求6所述的系统,其特征在于,所述漏洞信息还包括漏洞修复审核结果;所述数据管理模块还包括漏洞修复审核单元;所述漏洞修复审核单元,用于获取对漏洞修复反馈记录进行审核后所形成的漏洞修复审核结果,由所述数据管理模块对所述漏洞修复审核结果进行存储;所述漏洞修复审核结果是由具有漏洞修复审核权限的终端发送的。
8.根据权利要求7所述的系统,其特征在于,所述漏洞修复审核单元,还用于当所述漏洞修复审核结果为审核不通过时,则将所述漏洞修复审核结果发送至对应的具有漏洞修复反馈权限的终端。
9.根据权利要求8所述的系统,其特征在于,所述系统还包括漏洞查询模块;所述漏洞查询模块,用于获取具有漏洞查询权限的终端发送的查询信息,根据所述查询信息获取查询结果,将所述查询结果返回至具有漏洞查询权限的终端,并由具有漏洞查询权限的终端进行显示。
10.根据权利要求9所述的系统,其特征在于,所述查询信息包括以下信息中的至少一种,所述以下信息包括漏洞名称、服务器信息及漏洞状态;所述漏洞状态是基于漏洞的漏洞修复反馈记录及漏洞修复审核结果所确定的。
CN202111547189.2A 2021-12-16 2021-12-16 漏洞信息管理系统 Pending CN114201760A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111547189.2A CN114201760A (zh) 2021-12-16 2021-12-16 漏洞信息管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111547189.2A CN114201760A (zh) 2021-12-16 2021-12-16 漏洞信息管理系统

Publications (1)

Publication Number Publication Date
CN114201760A true CN114201760A (zh) 2022-03-18

Family

ID=80654696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111547189.2A Pending CN114201760A (zh) 2021-12-16 2021-12-16 漏洞信息管理系统

Country Status (1)

Country Link
CN (1) CN114201760A (zh)

Similar Documents

Publication Publication Date Title
US20210357511A1 (en) Method and apparatus for system protection technology analysis
US7841007B2 (en) Method and apparatus for real-time security verification of on-line services
JP6396887B2 (ja) モバイルデバイスサポートサービスを提供するためのシステム、方法、装置、および非一時的コンピュータ可読記憶媒体
US8499331B1 (en) Policy based network compliance
JP4995104B2 (ja) 性能監視条件の設定・管理方法及びその方法を用いた計算機システム
US20160299756A1 (en) Bug clearing house
US8832680B2 (en) Installation event counting apparatus and package creation method
US8234633B2 (en) Incident simulation support environment and business objects associated with the incident
GB2409297A (en) Method of assessing the impact of the failure of a component on the temporal activity of the services supported by the component
US7716527B2 (en) Repair system
US20120110058A1 (en) Management system and information processing method for computer system
KR100947740B1 (ko) 전산망에서 발생하는 이벤트를 모니터링하기 위한 방법 및시스템과 이벤트 관리 장치
US11216423B2 (en) Granular analytics for software license management
CN110737639A (zh) 审计日志方法、装置、计算机设备及存储介质
US20210182363A1 (en) Software license manager
WO2021086523A1 (en) Support ticket platform for improving network infrastructures
CN116915516B (zh) 软件跨云交付方法、中转服务器、目标云及存储介质
CN108650123B (zh) 故障信息记录方法、装置、设备和存储介质
JP6636605B1 (ja) 履歴監視方法、監視処理装置および監視処理プログラム
US20210182407A1 (en) Execution type software license management
CN112116997A (zh) 远程诊断的方法、装置及系统、电子设备、计算机可读存储介质
WO2010010393A1 (en) Monitoring of backup activity on a computer system
KR101641306B1 (ko) 서버 모니터링 장치 및 이를 이용하는 서버 모니터링 방법
CN112015715A (zh) 工业互联网数据管理服务测试方法及系统
CN114201760A (zh) 漏洞信息管理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination