CN115473782B - 一种密码设备的管理方法及系统 - Google Patents

一种密码设备的管理方法及系统 Download PDF

Info

Publication number
CN115473782B
CN115473782B CN202211410835.5A CN202211410835A CN115473782B CN 115473782 B CN115473782 B CN 115473782B CN 202211410835 A CN202211410835 A CN 202211410835A CN 115473782 B CN115473782 B CN 115473782B
Authority
CN
China
Prior art keywords
password
equipment
password equipment
security
control instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211410835.5A
Other languages
English (en)
Other versions
CN115473782A (zh
Inventor
朱云
李元骅
可为
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shudun Information Technology Co ltd
Original Assignee
Beijing Shudun Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shudun Information Technology Co ltd filed Critical Beijing Shudun Information Technology Co ltd
Priority to CN202211410835.5A priority Critical patent/CN115473782B/zh
Publication of CN115473782A publication Critical patent/CN115473782A/zh
Application granted granted Critical
Publication of CN115473782B publication Critical patent/CN115473782B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种密码设备的管理方法及系统,方法包括:获取密码设备的实时安全环境信息;根据所述密码设备的实时安全环境信息以及预设策略管理模型,确定所述密码设备的安全风险系数;根据所述密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作。本发明的方案能够实时对密码设备安全环境进行监控,能够对密码设备进行自动、精细化管控。

Description

一种密码设备的管理方法及系统
技术领域
本发明涉及计算机技术领域,特别是指一种密码设备的管理方法及系统。
背景技术
随着信息化进程的不断推进,信息化、网络化的程度越来越高,随之而来的是各种网络攻击,信息窃取行为越来越猖獗。为了满足对安全的需求,各类安全设备激增,设备管理日益受到安全管理人员的重视。当前绝大部分的设备管理主要是对设备的监控,系统参数,性能指标,设备状态的监控。当设备出现安全风险时,一般通过手动操作的方式对设备进行管控,“冻结”或“禁用”设备,防止危害进一步发生。对于这种传统的方式,对少量设备管理还勉强可行,对于现在大型数据中心动辄成千上万台设备的场景,传统的管理方式明显是力不从心,而且实时性无法保障。
发明内容
本发明要解决的技术问题是如何提供一种密码设备的管理方法及系统。能够实时对设备安全环境进行监控,能够对密码设备进行自动、精细化管控。
为解决上述技术问题,本发明的技术方案如下:
一种密码设备的管理方法,包括:
获取密码设备的实时安全环境信息;
根据所述密码设备的实时安全环境信息以及预设策略管理模型,确定所述密码设备的安全风险系数;
根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作。
可选的,获取密码设备的实时安全环境信息,包括:
通过设备接入代理模块获取密码设备的实时安全环境信息,其中,所述设备接入代理模块与至少一个密码设备进行通信连接,用于实时监控至少一个密码设备的实时安全环境信息;或者,
通过终端感知系统的服务端获取密码设备的环境信息,其中,所述终端感知系统与至少一个密码设备进行通信连接,用于实时监控至少一个密码设备的实时安全环境信息,并将至少一个密码设备的实时安全环境信息上传至所述终端感知系统的服务端。
可选的,根据所述密码设备的实时安全环境信息以及预设策略管理模型,确定所述密码设备的安全风险系数,包括:
获取密码设备的实时安全环境信息中各风险因素信息以及各风险因素信息的权重;
根据各风险因素信息以及各风险因素信息的权重,通过预设策略管理模型,确定所述密码设备的安全风险系数。
可选的,根据各风险因素信息以及各风险因素信息的权重,通过预设策略管理模型,确定所述密码设备的安全风险系数,包括:
通过公式:
Figure 751287DEST_PATH_IMAGE001
确定所述密码设 备的安全风险系数;
其中,
Figure 634929DEST_PATH_IMAGE002
为各风险因素信息的风险系数;
Figure 577478DEST_PATH_IMAGE003
为各风险因素信息的风险系数的权重, 所有风险因素信息的风险系数的权重的和记为
Figure 15412DEST_PATH_IMAGE004
Figure 967188DEST_PATH_IMAGE005
, n为参与安全风险系数计算的风险因素信息的风险系数的个数。
可选的,根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,包括:
调用与所述智能策略模块的通信接口,获取所述密码设备的安全风险系数,并根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作;或者
向所述智能策略模块发送订阅消息,接收所述智能策略模块根据所述订阅消息发送的所述密码设备的安全风险系数,并根据所述密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作。
可选的,根据所述密码设备的安全风险系数,对所述密码设备发出相应的管控指令,包括:
在所述密码设备的安全风险系数处于第一范围内时,将所述密码设备设置为正常状态,对所述密码设备发出相应的加强终端环境安全的管控指令;
在所述密码设备的安全风险系数处于第二范围内时,将所述密码设备设置为异常状态,对所述密码设备发出相应的停止提供服务的管控指令;
在所述密码设备的安全风险系数处于第三范围内时,将所述密码设备设置为冻结状态,对所述密码设备发出相应的关闭设备的管控指令。
可选的,密码设备的管理方法,还包括:
将所述密码设备的安全风险系数发送给外部系统,以使得所述外部系统根据所述安全风险系数对所述密码设备进行相应的操作。
本发明的实施例还提供一种密码设备的管理系统,包括:
获取模块,用于获取密码设备的实时安全环境信息;
智能策略模块,用于根据所述密码设备的实时安全环境信息以及预设策略管理模型,确定所述密码设备的安全风险系数;
智能管控模块,用于根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作。
本发明的实施例还提供一种计算设备,包括:处理器、存储有计算机程序的存储器,所述计算机程序被处理器运行时,执行如上所述的方法。
本发明的实施例还提供一种计算机可读存储介质,存储指令,当所述指令在计算机上运行时,使得计算机执行如上所述的方法。
本发明的上述方案至少包括以下有益效果:
通过获取密码设备的实时安全环境信息;根据所述密码设备的实时安全环境信息以及预设策略管理模型,确定所述密码设备的安全风险系数;根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作。能够实时对设备安全环境进行监控,能够对密码设备进行自动、精细化管控。
附图说明
图1是本发明实施例的密码设备的管理方法的流程示意图;
图2是本发明实施例的密码设备的管理系统的架构示意图;
图3是本发明的实施例的密码设备的管理系统的双备份示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
如图1所示,本发明的实施例提供一种密码设备的管理方法,包括:
步骤11,获取密码设备的实时安全环境信息;
步骤12,根据所述密码设备的实时安全环境信息以及预设策略管理模型,确定所述密码设备的安全风险系数;
步骤13,根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作。
该实施例通过获取密码设备的实时安全环境信息;根据所述密码设备的实时安全环境信息以及预设策略管理模型,确定所述密码设备的安全风险系数;根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作。能够实时对设备安全环境进行监控,能够对密码设备进行自动、精细化管控。
如图2所示,为密码设备的管理系统的架构示意图,具体可以为设备管理系统(DMS),该设备管理系统与被监管的密码设备、终端感知系统通信;
被管密码设备指所有在设备管理系统进行注册,接收设备管理系统管理的设备,包括应用服务器,PC机,管理终端等。
终端感知系统,是实时采集被管设备环境信息的系统,如用于对设备终端环境进行实时检测,实时发现入侵事件,精准感知威胁,全面获取设备资产的系统;用于对用户行为进行分析的系统等等。
本发明的一可选的实施例中,步骤11可以包括:
步骤111,通过设备接入代理模块获取密码设备的实时安全环境信息,其中,所述设备接入代理模块与至少一个密码设备进行通信连接,用于实时监控至少一个密码设备的实时安全环境信息;或者,
步骤112,通过终端感知系统的服务端获取密码设备的实时安全环境信息,其中,所述终端感知系统与至少一个密码设备进行通信连接,用于实时监控至少一个密码设备的实时安全环境信息,并将至少一个密码设备的环境信息上传至所述终端感知系统的服务端。
该实施例中,获取密码设备的实时安全环境信息时,可通过以下两类模块实现,一类是被管密码设备接入设备管理系统所必须的设备接入代理模块;另一类是第三方的终端感知系统,终端感知系统是一个统称,它可以包含一个或多个从不同维度对终端进行感知的系统,终端感知系统在被管设备中安装的客户端程序/代理,这里统称为终端感知模块。
设备接入代理模块或者终端感知系统获取密码设备的环境信息是完全独立的两条线,互不干扰,完全隔离。只要任何一条线功正常,就能获取密码设备的实时安全环境信息并上送到设备管理系统,如果有一条线发现异常,影响到的是获取的密码设备的环境信息的精准性和全面性,并不会完全阻断密码设备的环境信息的收集和上送。这种设计的另一个优点是,终端感知系统进行升级后,设备管理系统无需进行任何改动就能获得终端感知系统升级提升的能力。
本发明的一可选的实施例中,步骤12可以包括:
步骤121,获取密码设备的实时安全环境信息中各风险因素信息以及各风险因素信息的权重;
步骤122,根据各风险因素信息以及各风险因素信息的权重,通过预设策略管理模型,确定所述密码设备的安全风险系数。
本发明的一可选的实施例中,步骤122可以包括:
通过公式:
Figure 439757DEST_PATH_IMAGE001
确定所述密码设 备的安全风险系数;
其中,
Figure 553207DEST_PATH_IMAGE002
为各风险因素信息的风险系数;
Figure 9596DEST_PATH_IMAGE003
为各风险因素信息的风险系数的权重, 所有风险因素信息的风险系数的权重的和记为
Figure 233904DEST_PATH_IMAGE004
Figure 826559DEST_PATH_IMAGE005
, n为参与安全风险系数计算的风险因素信息的风险系数的个数。
这里,风险系数si的范围为[0,100],值越低表示越安全,值越高表示安全风险越高。
Figure 110910DEST_PATH_IMAGE006
可以通过配置自定义,所有静态管理策略的安全风险系数的权重的和记为
Figure 523437DEST_PATH_IMAGE007
, 值为1,则有
Figure 82594DEST_PATH_IMAGE008
;n为参与安全风险系数计算的安全 风险系数的个数,可通过配置进行定义,它的值小于或者等于风险感知系统所包含的静态 管理策略的个数。由此可知最终得到的安全风险系数S的值的范围为[0,100],同样,值越低 表示越安全,值越高表示越危险。
在默认策略模型中,安全风险级别分为5级:
截断级:安全风险系数取值范围为(90,100];
危险级:安全风险系数取值范围为(80,90];
风险级:安全风险系数取值范围为(60,80];
警告级:安全风险系数取值范围为(50,60];
正常级:安全风险系数取值范围为[0,50)。
本发明的一可选的实施例中,步骤13中,根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,包括:
步骤131,调用与所述智能策略模块的通信接口,获取所述密码设备的安全风险系数,并根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作;或者
步骤132,向所述智能策略模块发送订阅消息,接收所述智能策略模块根据所述订阅消息发送的所述密码设备的安全风险系数,并根据所述密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作。
该实施例中,智能管控模块获取密码设备的安全风险系数的方式有两种:一种是通过接口调用的方式,获取指定密码设备或设备集的安全风险系数;另一种是向智能策略模块订阅消息,当密码设备安全风险系数发生变化时,直接推送到智能管控模块;
设备接入代理模块和终端感知系统实时获取密码设备的安全环境信息,通过设备接入代理模块和终端感知系统的服务端不断地将环境信息更新、汇聚到设备管理系统的设备环境信息数据库中,结合管理/运维人员配置的静态策略、策略权重以及选择的策略管理模型,再由策略计算引擎进行智能化计算,通过大数据技术,为每个设备进行画像,至此智能策略模块就具备了每台密码设备的实时环境信息和基于大数据的画像环境信息,可为每台密码设备实时生成安全风险系数,作为智能管控模块对设备进行精准管控的依据。
本发明的一可选的实施例中,步骤131和步骤132中,根据所述密码设备的安全风险系数,对所述密码设备发出相应的管控指令,包括:
步骤1311,在所述密码设备的安全风险系数处于第一范围内时,将所述密码设备设置为正常状态,对所述密码设备发出相应的加强终端环境安全的管控指令;
步骤1312,在所述密码设备的安全风险系数处于第二范围内时,将所述密码设备设置为异常状态,对所述密码设备发出相应的停止提供服务的管控指令;
步骤1313,在所述密码设备的安全风险系数处于第三范围内时,将所述密码设备设置为冻结状态,对所述密码设备发出相应的关闭设备的管控指令。
该实施例中,智能管控模块根据得到的密码设备的实时安全环境信息、静态管理策略以及所述静态管理策略的权重等,实时更新被管密码设备在设备管理系统中的状态,根据策略将被管密码设备设置为正常、异常、冻结等状态,并发送告警信息给管理/运维人员,实现对海量被管设备的实时监控,精确管控,利于对被管设备的整体情况进行统计和展示,并作出风险预测,提前采取预防和管控措施。解决密码设备存在或正在发生有害行为时无法预防和制止危害进一步实施的问题。
解决了海量设备的实时监控,精准管控问题后,可及时了解设备状态和趋势,采取防范措施,但当具有危害性质的行为大规模出现时,采取手动管理措施,无法及时有效的制止危害行为的继续进行。进一步地,当被管设备安全风险系数发生变化时,智能管控模式实时感知到风险变化,通过设备管理系统和被管设备的设备计入代理通过安全通道进行通讯,下发管控指令到被管密码设备。根据被管密码设备的安全风险系数,智能管控模块可对被管密码设备下发不同的管控指令(如,加强终端环境安全的指令,停止提供服务的指令,设备关闭指令等),被管密码设备中的设备接入代理模块接收到管控指令后,根据管控指令类型进行操作:加强终端环境安全指令,检测被管设备的杀毒软件、防火墙是否开启,如果没有开启则启动,检测终端感知模块中的各个程序或服务是否正常,如果没运行,则运行之。
检测非必须系统服务,端口是否启动,如果是则关闭;停止服务指令,设备接入代理关闭指定服务,使之无法提供服务;
关闭设备指令,这种情况一般是在被管设备安全风险极大,存在横向扩散的风险,则关闭设备,彻底阻止风险进一步扩散。
当然如果被管设备根据管控指令停止了提供服务,在设是的环境好转,得到可以提供服务的状态,则可通过智能管控模块自动下发管控指令,使被管设备开启服务,正常提供服务。
本发明的一可选的实施例中,密码设备的管理方法,还可以包括:
步骤14,将所述密码设备的安全风险系数发送给外部系统,以使得所述外部系统根据所述安全风险系数对所述密码设备进行相应的操作。
该实施例中,通过对外服务接口将所述密码设备的安全风险系数发送给外部系统,使得外部系统/模块可通过外服务接口获取指定设备的安全风险系数,用于其操作密码终端的依据。
如图3所示,本发明的上述实施例,还可以对密码设备的管理系统进行备份,采用双机热备部署于海量密码设备的实时监控中,可实现对密码设备进行实时监控,进行精细化管理;以及对设备进行智能自动管控,根据被管设备的安全风险系数采用具体管控措施,提高密码设备的安全管理性能。
再如图2所示,本发明的实施例还提供一种密码设备的管理系统,包括:
获取模块,用于获取密码设备的实时安全环境信息;
智能策略模块,用于根据所述密码设备的实时安全环境信息以及预设策略管理模型,确定所述密码设备的安全风险系数;
智能管控模块,用于根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作。
可选的,所述获取模块包括:
第一获取单元,用于通过设备接入代理模块获取密码设备的实时安全环境信息,其中,所述设备接入代理模块与至少一个密码设备进行通信连接,用于实时监控至少一个密码设备的实时安全环境信息;或者
第二获取单元,用于通过终端感知系统的服务端获取密码设备的实时安全环境信息,其中,所述终端感知系统与至少一个密码设备进行通信连接,用于实时监控至少一个密码设备的实时安全环境信息,并将至少一个密码设备的实时安全环境信息上传至所述终端感知系统的服务端。
可选的,所述智能策略模块包括:
第一智能策略计算单元,用于获取密码设备的实时安全环境信息中各风险因素信息以及各风险因素信息的权重;
第二智能策略计算单元,用于根据各风险因素信息以及各风险因素信息的权重,通过预设策略管理模型,确定所述密码设备的安全风险系数。
可选的,第二智能策略计算单元具体用于:通过公式:
Figure 264177DEST_PATH_IMAGE009
确定所述密码设备的安全 风险系数;
其中,
Figure 453850DEST_PATH_IMAGE010
为各风险因素信息的风险系数;
Figure 884831DEST_PATH_IMAGE006
为各风险因素信息的风险系数的权重, 所有风险因素信息的风险系数的权重的和记为
Figure 450942DEST_PATH_IMAGE007
Figure 283768DEST_PATH_IMAGE008
, n为参与安全风险系数计算的风险因素信息的风险系数的个数。
可选的,所述智能管控模块包括:
第一管控单元,用于调用与所述智能策略模块的通信接口,获取所述密码设备的安全风险系数,并根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作;或者
第二管控单元,用于向所述智能策略模块发送订阅消息,接收所述智能策略模块根据所述订阅消息发送的所述密码设备的安全风险系数,并根据所述密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作。
可选的,根据所述密码设备的安全风险系数,对所述密码设备发出相应的管控指令,包括:
在所述密码设备的安全风险系数处于第一范围内时,将所述密码设备设置为正常状态,对所述密码设备发出相应的加强终端环境安全的管控指令;
在所述密码设备的安全风险系数处于第二范围内时,将所述密码设备设置为异常状态,对所述密码设备发出相应的停止提供服务的管控指令;
在所述密码设备的安全风险系数处于第三范围内时,将所述密码设备设置为冻结状态,对所述密码设备发出相应的关闭设备的管控指令。
可选的,密码设备的管理系统还包括:
对外服务接口模块,用于将所述密码设备的安全风险系数发送给外部系统,以使得所述外部系统根据所述安全风险系数对所述密码设备进行相应的操作。
需要说明的是,该系统是与上述方法对应的系统,上述方法实施例中的所有实现方式均适用于该系统的实施例中,也能达到相同的技术效果。
本发明的实施例还提供一种计算机可读存储介质,存储指令,当所述指令在计算机上运行时,使得计算机执行如上所述的方法。上述各方法实施例中的所有实现方式均适用于该实施例中,也能达到相同的技术效果。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
此外,需要指出的是,在本发明的装置和方法中,显然,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本发明的等效方案。并且,执行上述系列处理的步骤可以自然地按照说明的顺序按时间顺序执行,但是并不需要一定按照时间顺序执行,某些步骤可以并行或彼此独立地执行。对本领域的普通技术人员而言,能够理解本发明的方法和装置的全部或者任何步骤或者部件,可以在任何计算装置(包括处理器、存储介质等)或者计算装置的网络中,以硬件、固件、软件或者它们的组合加以实现,这是本领域普通技术人员在阅读了本发明的说明的情况下运用他们的基本编程技能就能实现的。
因此,本发明的目的还可以通过在任何计算装置上运行一个程序或者一组程序来实现。所述计算装置可以是公知的通用装置。因此,本发明的目的也可 以仅仅通过提供包含实现所述方法或者装置的程序代码的程序产品来实现。也就是说,这样的程序产品也构成本发明,并且存储有这样的程序产品的存储介质也构成本发明。显然,所述存储介质可以是任何公知的存储介质或者将来所开发出来的任何存储介质。还需要指出的是,在本发明的装置和方法中,显然,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本发明的等效方案。并且,执行上述系列处理的步骤可以自然地按照说明的顺序按时间顺序执行,但是并不需要一定按照时间顺序执行。某些步骤可以并行或彼此独立地执行。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (6)

1.一种密码设备的管理方法,其特征在于,包括:
获取密码设备的实时安全环境信息;
根据所述密码设备的实时安全环境信息以及预设策略管理模型,确定所述密码设备的安全风险系数;
根据所述密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作;
其中,根据所述密码设备的实时安全环境信息以及预设策略管理模型,确定所述密码设备的安全风险系数,包括:
获取密码设备的实时安全环境信息中各风险因素信息以及各风险因素信息的权重;
根据各风险因素信息以及各风险因素信息的权重,通过预设策略管理模型,确定所述密码设备的安全风险系数;
其中,根据各风险因素信息以及各风险因素信息的权重,通过预设策略管理模型,确定所述密码设备的安全风险系数,包括:
通过公式:
Figure DEST_PATH_IMAGE002
确定所述密码设备的安全风险系数;
其中,
Figure DEST_PATH_IMAGE004
为各风险因素信息的风险系数;
Figure DEST_PATH_IMAGE006
为各风险因素信息的风险系数的权重,所有风险因素信息的风险系数的权重的和记为
Figure DEST_PATH_IMAGE008
Figure DEST_PATH_IMAGE010
,n为参与安全风险系数计算的风险因素信息的风险系数的个数,n小于或者等于风险感知系统所包含的静态管理策略的个数;风险系数
Figure DEST_PATH_IMAGE012
的范围为[0,100];
其中,根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,包括:
调用与智能策略模块的通信接口,获取所述密码设备的安全风险系数,并根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作;或者
向所述智能策略模块发送订阅消息,接收所述智能策略模块根据所述订阅消息发送的所述密码设备的安全风险系数,并根据所述密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作;
其中,根据所述密码设备的安全风险系数,对所述密码设备发出相应的管控指令,包括:
在所述密码设备的安全风险系数处于第一范围内时,将所述密码设备设置为正常状态,对所述密码设备发出相应的加强终端环境安全的管控指令;
在所述密码设备的安全风险系数处于第二范围内时,将所述密码设备设置为异常状态,对所述密码设备发出相应的停止提供服务的管控指令;
在所述密码设备的安全风险系数处于第三范围内时,将所述密码设备设置为冻结状态,对所述密码设备发出相应的关闭设备的管控指令。
2.根据权利要求1所述的密码设备的管理方法,其特征在于,获取密码设备的实时安全环境信息,包括:
通过设备接入代理模块获取密码设备的实时安全环境信息,其中,所述设备接入代理模块与至少一个密码设备进行通信连接,用于实时监控至少一个密码设备的实时安全环境信息;或者,
通过终端感知系统的服务端获取密码设备的实时安全环境信息,其中,所述终端感知系统与至少一个密码设备进行通信连接,用于实时监控至少一个密码设备的实时安全环境信息,并将至少一个密码设备的实时安全环境信息上传至所述终端感知系统的服务端。
3.根据权利要求1所述的密码设备的管理方法,其特征在于,还包括:
将所述密码设备的安全风险系数发送给外部系统,以使得所述外部系统根据所述安全风险系数对所述密码设备进行相应的操作。
4.一种密码设备的管理系统,其特征在于,包括:
获取模块,用于获取密码设备的实时安全环境信息;
智能策略模块,用于根据所述密码设备的实时安全环境信息以及预设策略管理模型,确定所述密码设备的安全风险系数;
智能管控模块,用于根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作;
其中,根据所述密码设备的实时安全环境信息以及预设策略管理模型,确定所述密码设备的安全风险系数,包括:
获取密码设备的实时安全环境信息中各风险因素信息以及各风险因素信息的权重;
根据各风险因素信息以及各风险因素信息的权重,通过预设策略管理模型,确定所述密码设备的安全风险系数;
其中,根据各风险因素信息以及各风险因素信息的权重,通过预设策略管理模型,确定所述密码设备的安全风险系数,包括:
通过公式:
Figure DEST_PATH_IMAGE013
确定所述密码设备的安全风险系数;
其中,
Figure DEST_PATH_IMAGE014
为各风险因素信息的风险系数;
Figure DEST_PATH_IMAGE015
为各风险因素信息的风险系数的权重,所有风险因素信息的风险系数的权重的和记为
Figure DEST_PATH_IMAGE016
Figure DEST_PATH_IMAGE017
,n为参与安全风险系数计算的风险因素信息的风险系数的个数;风险系数
Figure DEST_PATH_IMAGE012A
的范围为[0,100];
其中,根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,包括:
调用与智能策略模块的通信接口,获取所述密码设备的安全风险系数,并根据密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作;或者
向所述智能策略模块发送订阅消息,接收所述智能策略模块根据所述订阅消息发送的所述密码设备的安全风险系数,并根据所述密码设备的安全风险系数,对所述密码设备发出相应的管控指令,使得所述密码设备按照所述管控指令进行相应的操作;
其中,根据所述密码设备的安全风险系数,对所述密码设备发出相应的管控指令,包括:
在所述密码设备的安全风险系数处于第一范围内时,将所述密码设备设置为正常状态,对所述密码设备发出相应的加强终端环境安全的管控指令;
在所述密码设备的安全风险系数处于第二范围内时,将所述密码设备设置为异常状态,对所述密码设备发出相应的停止提供服务的管控指令;
在所述密码设备的安全风险系数处于第三范围内时,将所述密码设备设置为冻结状态,对所述密码设备发出相应的关闭设备的管控指令。
5.一种计算设备,其特征在于,包括:处理器、存储有计算机程序的存储器,所述计算机程序被处理器运行时,执行如权利要求1至3任一项所述的方法。
6.一种计算机可读存储介质,其特征在于,存储指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1至3任一项所述的方法。
CN202211410835.5A 2022-11-11 2022-11-11 一种密码设备的管理方法及系统 Active CN115473782B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211410835.5A CN115473782B (zh) 2022-11-11 2022-11-11 一种密码设备的管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211410835.5A CN115473782B (zh) 2022-11-11 2022-11-11 一种密码设备的管理方法及系统

Publications (2)

Publication Number Publication Date
CN115473782A CN115473782A (zh) 2022-12-13
CN115473782B true CN115473782B (zh) 2023-03-03

Family

ID=84338248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211410835.5A Active CN115473782B (zh) 2022-11-11 2022-11-11 一种密码设备的管理方法及系统

Country Status (1)

Country Link
CN (1) CN115473782B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282131A (zh) * 2015-02-10 2016-01-27 中国移动通信集团广东有限公司 基于风险项扫描的信息安全评估方法、装置及系统
CN105678469A (zh) * 2016-01-29 2016-06-15 南京市产品质量监督检验院 一种应用于智能变电站继电保护设备的风险评估方法
CN114024860A (zh) * 2021-11-02 2022-02-08 国网安徽省电力有限公司电力科学研究院 一种用于网络安全设备的风险监控系统
CN114862398A (zh) * 2021-01-20 2022-08-05 华为技术有限公司 一种基于分布式安全设备的风险控制方法以及相关装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8869245B2 (en) * 2011-03-09 2014-10-21 Ebay Inc. Device reputation
US9710670B2 (en) * 2012-12-20 2017-07-18 Intel Corporation Publication and removal of attributes in a multi-user computing system
US9342690B2 (en) * 2014-05-30 2016-05-17 Intuit Inc. Method and apparatus for a scoring service for security threat management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282131A (zh) * 2015-02-10 2016-01-27 中国移动通信集团广东有限公司 基于风险项扫描的信息安全评估方法、装置及系统
CN105678469A (zh) * 2016-01-29 2016-06-15 南京市产品质量监督检验院 一种应用于智能变电站继电保护设备的风险评估方法
CN114862398A (zh) * 2021-01-20 2022-08-05 华为技术有限公司 一种基于分布式安全设备的风险控制方法以及相关装置
CN114024860A (zh) * 2021-11-02 2022-02-08 国网安徽省电力有限公司电力科学研究院 一种用于网络安全设备的风险监控系统

Also Published As

Publication number Publication date
CN115473782A (zh) 2022-12-13

Similar Documents

Publication Publication Date Title
CN110691064B (zh) 一种现场作业终端安全接入防护和检测系统
CN114584405B (zh) 一种电力终端安全防护方法及系统
CN112153044B (zh) 流量数据的检测方法及相关设备
US20070169192A1 (en) Detection of system compromise by per-process network modeling
CN112926048B (zh) 一种异常信息检测方法和装置
CN112766672A (zh) 一种基于全面评估的网络安全保障方法及系统
CN103140859B (zh) 对计算机系统中的安全性的监控
CN114996746B (zh) 基于多维度信息的数据权限管理方法及系统
CN103679028A (zh) 软件行为监控方法和终端
CN106656917B (zh) 一种账户权限的管理方法及设备
CN113282474A (zh) 基于堡垒机的用户行为监控方法、系统、设备及介质
KR101769442B1 (ko) 사물 인터넷 게이트웨이를 활용한 보안 관제 방법 및 시스템
CN110049015B (zh) 网络安全态势感知系统
CN115473782B (zh) 一种密码设备的管理方法及系统
KR101180092B1 (ko) 보안이벤트 분석방법 및 분석시스템, 그 기록매체
CN117879887A (zh) 一种基于人工智能的电脑主机信息传输监管系统
CN117370701A (zh) 浏览器风险检测方法、装置、计算机设备和存储介质
CN115577369B (zh) 源代码泄露行为检测方法、装置、电子设备及存储介质
CN106254163B (zh) 监控局域网中计算机的usb端口的方法及装置
CN112751860B (zh) 零信任网络中的智能身份分析方法
CN114817964A (zh) 基于多重复合函数的大数据平台监管方法和装置
CN114490261A (zh) 一种终端安全事件联动处理方法、装置和设备
CN110572379A (zh) 面向网络安全的可视化大数据态势感知分析系统关键技术
KR20200054495A (ko) 보안관제 서비스 방법 및 그를 위한 장치
CN109032647A (zh) 基于软件监控和策略的软件升级方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 100000 901, Floor 9, Building 7, Yard 8, Auto Museum East Road, Fengtai District, Beijing

Patentee after: BEIJING SHUDUN INFORMATION TECHNOLOGY CO.,LTD.

Address before: 100094 room 101-502, 5th floor, building 10, yard 3, fengxiu Middle Road, Haidian District, Beijing

Patentee before: BEIJING SHUDUN INFORMATION TECHNOLOGY CO.,LTD.

CP02 Change in the address of a patent holder