CN115941326A - 一种后台监控机加固方法 - Google Patents
一种后台监控机加固方法 Download PDFInfo
- Publication number
- CN115941326A CN115941326A CN202211567008.7A CN202211567008A CN115941326A CN 115941326 A CN115941326 A CN 115941326A CN 202211567008 A CN202211567008 A CN 202211567008A CN 115941326 A CN115941326 A CN 115941326A
- Authority
- CN
- China
- Prior art keywords
- management
- information
- server
- platform
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 230000002787 reinforcement Effects 0.000 title claims description 17
- 241000700605 Viruses Species 0.000 claims abstract description 40
- 238000012544 monitoring process Methods 0.000 claims abstract description 21
- 238000001514 detection method Methods 0.000 claims abstract description 20
- 230000003014 reinforcing effect Effects 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 claims abstract description 17
- 238000007596 consolidation process Methods 0.000 claims description 10
- 238000005457 optimization Methods 0.000 claims description 7
- 230000003993 interaction Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000012423 maintenance Methods 0.000 abstract description 12
- 230000002155 anti-virotic effect Effects 0.000 abstract description 4
- 238000013475 authorization Methods 0.000 abstract description 4
- 230000007774 longterm Effects 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 86
- 239000003795 chemical substances by application Substances 0.000 description 24
- 238000010586 diagram Methods 0.000 description 11
- 238000005728 strengthening Methods 0.000 description 11
- 238000012360 testing method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 241000282414 Homo sapiens Species 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种后台监控机加固方法包括:判断当前系统所在平台;收集服务器上的账户信息,端口信息,性能信息并上报到管理平台;管理平台对收集到的信息进行处理,并通过优化管理进行后台监控机加固。本发明提供的后台监控机加固方法可分别针对Windows系统和LINUX系统主机进行加固检测,自动进行账户管理和认证授权、端口管理状态等的加固检测,自动检测系统日志管理、IP协议管理及其他网络参数管理的策略,并主动将检测结果呈现给运维人员,对于安全性低得策略给与告警提示;自动化进行防病毒检测,检测预装的杀毒软件及病毒库的更新状况,能够解决现有后台监控系统长期中病毒、死机、无法启动等问题,自动生成系统报告及病毒库。
Description
技术领域
本发明涉及网络安全技术领域,具体为一种后台监控机加固方法。
背景技术
随着信息网络技术在电力系统领域的不断推广应用,促使现代电力技术由数字化电网向智能电网方向不断发展,大调度运维模式下,电网运维更加依赖于网络信息的传输,随之而来的电力监控系统网络安全问题也日益突显,并且被提升至前所未有的高度。
变电站主机加固是电力监控系统网络安全的一项重要内容,是各级网络安全检查和攻防测试的主战场,变电站主机加固情况是监控系统网络安全检测的一项重要指标,但在实际工作中还存在如下问题:
目前,变电站内涉及的工作站主机主要为Windows系统和LINUX系统两大类,对于这两类系统主机加固的具体内容和操作方法都不尽相同,同时,我们缺乏网络安全专业运维人员,主要依赖维保厂家进行主机加固,对于工作的过程和质量不能有效把控,只知其表,不知其里。
后台监控机的作用是通过报文、图像的形式监视现场设备正常、故障时的运行状况,在系统发生故障时,能够正确反馈故障现象,及时查找原因,方便日常的维护工作。
但是,在日常的维护工作中,后台机经常发生蓝屏、黑屏后台监控系统无法启动等情况,除硬件自身的原因外,大多数是因为人为外来的计算机病毒在后台监控机中破坏系统程序导致无法正常启动,后台监控机从站控层网络采集变电站数据,涉及电力系统的核心义务,一旦中病毒将导致变电站内电力系统的核心业务数据有泄漏的风险,并且存在遭受网络攻击的风险,当遭受不法分子的网络攻击,极易造成大面积的停电事故,经济损失难以预估;现阶段,还没有对后台机的监视工具,在变电站内的后台监控机损坏后,运行人员操作停、送电时无法查看相应的报文及细节图情况,严重影响工作进度,因此对后台监控机进行加固非常有必要。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述存在的问题,提出了本发明。
因此,本发明解决的技术问题是:现有的后台监控机运维和加固依赖于厂家,质量得不到保证,且易受到外来攻击或自身故障而造成损失,以及自动生成系统报告和病毒库的优化问题。
为解决上述技术问题,本发明提供如下技术方案:一种后台监控机加固方法,包括:判断当前系统所在平台;
收集服务器上的账户信息,端口信息,性能信息并上报到管理平台;
管理平台对收集到的信息进行处理,并通过优化管理进行后台监控机加固。
作为本发明所述的后台监控机加固方法的一种优选方案,其中:所述后台监控机加固方法分为管理平台和Agent两部分实现;所述当前所在系统平台包括:Windows系统和LINUX系统。。
作为本发明所述的后台监控机加固方法的一种优选方案,其中:所述优化管理包括优化账户安全性管理,服务器端口管理、服务器版本管理,服务器补丁管理,服务器运行状态管理,服务器主流病毒检测,服务器CPU、内存、硬盘、流量管理。
作为本发明所述的后台监控机加固方法的一种优选方案,其中:Agent判断当前所在系统平台,执行相应的指令收集用户的安全信息并上报到管理平台;管理平台对收集到的信息进行处理,将不合规、有威胁的服务器进行警告并通知到管理人员;
其中,所述账户安全性管理执行的相应的指令包括Chage、Netuser命令;所述安全信息包括密码时效信息、用户登陆日志、用户操作指令。
作为本发明所述的后台监控机加固方法的一种优选方案,其中:所述服务器端口管理包括:Agent判断当前所在系统平台,执行相应的指令收集用户的当前端口信息并上报到管理平台;管理平台对收集到的信息进行分类呈现,将端口信息归属到对应ip服务器中,将高风险、中风险、低风险端口通过内存与CPU占用率进行标注,将高风险、中风险、低风险端口进行标注并提供关闭操作,对于未关闭的高危端口进行预警,并提示可能产生的风险等级;其中所述端口信息包括当前监听地址、端口号、协议、端口进程、进程路径。
作为本发明所述的后台监控机加固方法的一种优选方案,其中:所述服务器版本管理包括:Agent判断当前所在系统平台,执行相应的指令收集系统内核信息和发行版本信息并上报到管理平台进行记录;管理平台对系统内核版本、发行版版与系统官网和安全平台做出联动,对具有风险的系统版本做出警告和升级提示。
作为本发明所述的后台监控机加固方法的一种优选方案,其中:所述服务器补丁管理包括:Agent下发补丁并安装,管理平台对系统内核版本,发行版版与系统官网和安全平台做出联动,对具有风险的系统版本做出警告和升级提示。
作为本发明所述的后台监控机加固方法的一种优选方案,其中:所述服务器运行状态管理包括:Agent向平台发出ping指令并得到平台的pong响应,管理平台与服务器完成网络交互,并记录TTL信息。
作为本发明所述的后台监控机加固方法的一种优选方案,其中:所述服务器主流病毒检测包括:Agent每周对服务器硬盘进行扫描,对比主流病毒名称、文件路径等特征信息,结合CPU、硬盘空间等情况检测服务器是否受到病毒影响;管理平台与服务器完成网络交互,并记录TTL信息。
作为本发明所述的后台监控机加固方法的一种优选方案,其中:所述服务器CPU、内存、硬盘、流量管理包括:Agent判断当前所在系统平台,执行top指令收集服务器CPU、内存、硬盘空间等信息并上报到平台,管理平台将收集到的信息分类到对应服务器中,对性能指标飙高的服务器做出预警和处理计划。
本发明的有益效果:本发明提供的后台监控机加固方法可分别针对Windows系统和LINUX系统主机进行加固检测,自动进行账户管理和认证授权加固检测,包含账户、口令、远程授权等内容的检测,并主动将检测结果呈现给运维人员;自动化检测系统日志管理、IP协议管理及其他网络参数管理的策略,并对策略的安全性进行评估,对于安全性低得策略给与告警提示;自动检测端口管理状态,对于高危端口的检测结果清晰明了,对于未关闭的高危端口进行预警,并提示可能产生的风险等级;自动化进行防病毒检测,检测预装的杀毒软件及病毒库的更新状况,能够解决现有后台监控系统长期中病毒、死机、无法启动等问题,自动生成系统报告及病毒库。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明第一个实施例提供的一种后台监控机加固方法的整体流程图;
图2为本发明第一个实施例提供的一种后台监控机加固方法中主机防护管理平台功能构成图;
图3为本发明第一个实施例提供的一种后台监控机加固方法中CentOS服务器账户安全性管理示意图;
图4为本发明第一个实施例提供的一种后台监控机加固方法中Windows系统账户安全性管理示意图;
图5为本发明第一个实施例提供的一种后台监控机加固方法中服务器端口管理示意图;
图6为本发明第一个实施例提供的一种后台监控机加固方法中服务器版本管理示意图;
图7为本发明第一个实施例提供的一种后台监控机加固方法中服务器服务器端口管理执行指令示意图;
图8为本发明第一个实施例提供的一种后台监控机加固方法中管理平台UI界面示意图;
图9为本发明第一个实施例提供的一种后台监控机加固方法中服务器端口管理示意图;
图10为本发明第一个实施例提供的一种后台监控机加固方法中top指令示意图;
图11为本发明第一个实施例提供的一种后台监控机加固方法中df指令示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1-11,为本发明的一个实施例,提供了一种后台监控机加固方法,包括:
S1:判断当前系统所在平台;
更进一步的,Agent获取当前服务器IP判断当前所在系统,当前所在系统平台包括Windows系统和LINUX系统两大类。
应说明的是,此两类系统的主机加固的具体内容和操作方法都不尽相同,本方法首先判断当前系统所在平台,基于相应平台执行相应指令,可分别针对Windows系统和LINUX系统主机进行加固检测。
S2:收集服务器上的账户信息,端口信息,性能信息并上报到管理平台;
更进一步的,收集服务器上的账户信息,端口信息,性能信息并上报到管理平台是通过Agent实现的。客户端收集整理数据加密之后,传输给主机监控端,主机端进行数据解密展示,主机监控端下发的数据加密,客户端进行解密。管理平台将所有数据进行汇总呈现,提供简单方便的的UI界面(如图8)让管理人员对服务器进行安全维护。
应说明的是,Agent是安装在服务器上的小插件,采用java进行编写,用于数据信息采集。主机安全管理平台采用SpringCloudAlibaba微服务架构开发,nacos作为注册中心,dubbo作为服务治理框架,前端采用Vue和Ele组件,前后端完全分离。
S3:管理平台对收集到的信息进行处理,并通过优化管理进行后台监控机加固;
更进一步的,优化管理包括优化账户安全性管理,服务器端口管理、服务器版本管理,服务器补丁管理,服务器运行状态管理,服务器主流病毒检测,服务器CPU、内存、硬盘、流量管理,具体如下:
(1)账户安全性管理
Agent判断当前所在系统平台,执行相应的指令收集用户的安全信息并上报到管理平台;管理平台对收集到的账户的行为与信息安全进行分析,将不合规、有威胁的服务器进行警告并弹窗通知到管理人员。
如图3-4,账户安全性管理执行的相应的指令包括Chage(密码的实效管理)、Netuser(密码的实效管理)命令;安全信息包括密码时效信息、用户登陆日志、用户操作指令。
账户安全性管理包含账户、口令、远程授权和pam认证内容(一种高效而且灵活便利的用户级别的认证方式)的检测和系统日志管理、IP协议管理及其他网络参数管理。例如密码过期时间、失效时间等,管理平台即可对该账户进行锁定并要求整改后才能继续使用。
(2)服务器端口管理
Agent判断当前所在系统平台,执行相应的指令(图7)收集用户的当前端口信息并上报到管理平台;管理平台对收集到的信息根据IP地址进行分类(图9)进行分类呈现,将端口信息归属到对应ip服务器中,将高风险、中风险、低风险端口通过内存与CPU占用率进行标注,将高风险、中风险、低风险端口进行标注并提供关闭操作,对于未关闭的高危端口进行弹窗预警,并提示可能产生的风险等级。
其中,端口信息包括当前监听地址、端口号、协议、端口进程、进程路径;高危高风险异常端口默认进行自动关闭,也可手动进行关闭处理。
(3)服务器版本管理
Agent判断当前所在系统平台,执行相应的指令收集服务器版本信息并上报到管理平台进行数据存储记录;管理平台对系统内核版本、发行版版与系统官网和安全平台做出联动,对具有风险的系统版本做出警告和升级提示。
其中,服务器版本信息包括系统CPU信息、进程管理、内核版本,发行版信息;管理平台对系统内核版本,发行版版与系统官网和安全平台做出联动,定期获取系统官网存在风险的系统内核版本进行平台存储;根据联动管理,对比版本号版本补丁等方式进行风险性识别,对识别出根据联动管理,对比版本号版本补丁等方式进行风险性识别的系统版本做出警告和升级提示。
(4)服务器补丁管理
Agent定时检测当前服务器重要补丁,平台侧通过系统官网实时获取补丁最新信息,Agent通过与平台通过系统官网获取的补丁进行版本对比,如版本需要更新平台进行列表展示补丁信息,管理员自行手动下发补丁并安装,管理平台对系统内核版本,发行版版与系统官网和安全平台做出联动,对具有风险的系统版本做出警告和升级提示。
更进一步的,主机监控端通过客户端提交系统报告定期检测服务器补丁信息,有最新补丁信息之后可以一键选择手动安装。
(5)服务器运行状态管理
Agent向平台发出ping指令(网络诊断工具)并得到平台的pong响应(网络诊断工具),管理平台与服务器完成网络交互,并记录TTL(指定IP包被路由器丢弃之前允许通过的最大网段数量)信息,判断服务器离线与运行状态。
更进一步的,管理平台定时ping现有的所有Agent服务器,如果重复三次以后没有得到响应,则判断当前Agent服务器已离线,管理平台当前服务器状态并弹窗提示管理员。
(6)服务器主流病毒检测
Agent每周对服务器硬盘进行扫描,获取系统官网存在风险的系统内核版本,与当前服务器版本自动比较是否在内,如果在内在平台侧显示升级提示以及系统官网的风险提示主流病毒名称、文件路径、病毒特征、病毒行为信息;结合CPU、硬盘空间等情况检测服务器对检测出的信息进行归纳上报管理平台,管理平台记录分析结果进行提示显示;管理平台与服务器完成网络交互,并记录TTL信息。
更进一步的,若检测到病毒信息,Agent自动进行消除并上报平台清除记录、处理时间、病毒信息信息记录数据库,并对平台管理员弹窗通知显示。主机监控端发现客户端上报的病毒信息异常之后,会根据病毒信息下发对应的病毒补丁,根据病毒严重程度来自动安装补丁或选择手动安装。主机监控端自动更新病毒库信息,并加密同步下发给客户端,客户端进行更新病毒库信息,并定期扫描上传最新病毒扫描信息。
(7)服务器CPU、内存、硬盘、流量管理
Agent判断当前所在系统平台,执行top(如图10)、df(如图11)指令收集服务器CPU、内存、硬盘空间等信息并上报到平台,管理平台将收集到的信息根据IP地址分类到对应服务器中,对性能指标飙高的服务器做出预警和处理计划。通过对服务器CPU、内存、磁盘空间实时上报数据进行分析,结合预设值对超出预设值服务器进行预警提示,显示当前内存占用最高的前十个进程,提供关闭进程操作。
更进一步的,预设值默认设定为CPU使用率70%、内存使用率70%、磁盘使用率70%,使用者可根据系统运行状态和使用要求修改预设值。
实施例2
以下为本发明的一个实施例,提供了一种后台监控机加固方法,为了验证本发明的有益效果,通过仿真对比实验进行科学论证。
首先,针对上述实施例方法,将该后台监控机加固方法应用于贵州电网六盘水供电局现有电网后台监控管理信息系统中,并与加固前的系统进行对比。
运行环境:Windows、LINUX系统环境。
测试过程:从可控的木马病毒库中选取不同种类的木马病毒对加固前的测试系统进行攻击,攻击类型包括账户、注册表、端口、系统漏洞攻击等,记录攻击次数和成功率,并记录系统故障频次;
对测试系统按照本方法进行加固,运行新系统后,使用相同的木马并对加固后的系统进行攻击,记录攻击次数和成功率,并记录系统故障频次,以及告警次数和补丁下发次数;
最终得到的仿真实验结果:
攻击次数/次 | 攻击成功率/% | 故障频次/次 | 告警次数/次 | |
加固后 | 100 | 3 | 0 | 3 |
加固前 | 100 | 14 | 6 | / |
综上,本系统加固方法在数据安全性方面与加固前相比,数据传输安全性得到了极大的提升。与加固前相比,本方法病毒库更新速度、扫描效率得到了极大提升,病毒补丁下发速度快,自动安装效率高,有效抵御病毒攻击提升。
与传统依赖厂商更新病毒库信息、病毒补丁、服务器补丁的方式相比,极大的降低了人力手动维护成本、降低人为错误成本、显著提高服务器运维效率从而整体提高了病毒告警准确率、抵御病毒攻击能力。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种后台监控机加固方法,其特征在于,包括:
判断当前系统所在平台;
收集服务器上的账户信息,端口信息,性能信息并上报到管理平台;
管理平台对收集到的信息进行处理,并通过优化管理进行后台监控机加固。
2.如权利要求1所述的后台监控机加固方法,其特征在于:所述后台监控机加固方法分为管理平台和Agent两部分实现;所述当前所在系统平台包括:Windows系统和LINUX系统。
3.如权利要求1所述的后台监控机加固方法,其特征在于:所述优化管理包括优化账户安全性管理,服务器端口管理、服务器版本管理,服务器补丁管理,服务器运行状态管理,服务器主流病毒检测,服务器CPU、内存、硬盘、流量管理。
4.如权利要求3所述的后台监控机加固方法,其特征在于:所述账户安全性管理包括:Agent判断当前所在系统平台,执行相应的指令收集用户的安全信息并上报到管理平台;管理平台对收集到的信息进行处理,将不合规、有威胁的服务器进行警告并通知到管理人员;
其中,所述账户安全性管理执行的相应的指令包括Chage、Netuser命令;所述安全信息包括密码时效信息、用户登陆日志、用户操作指令。
5.如权利要求3所述的后台监控机加固方法,其特征在于:所述服务器端口管理包括:Agent判断当前所在系统平台,执行相应的指令收集用户的当前端口信息并上报到管理平台;管理平台对收集到的信息进行分类呈现,将端口信息归属到对应ip服务器中,将高风险、中风险、低风险端口通过内存与CPU占用率进行标注,将高风险、中风险、低风险端口进行标注并提供关闭操作,对于未关闭的高危端口进行预警,并提示可能产生的风险等级;其中所述端口信息包括当前监听地址、端口号、协议、端口进程、进程路径。
6.如权利要求3所述的后台监控机加固方法,其特征在于:所述服务器版本管理包括:Agent判断当前所在系统平台,执行相应的指令收集系统内核信息和发行版本信息并上报到管理平台进行记录;管理平台对系统内核版本、发行版版与系统官网和安全平台做出联动,对具有风险的系统版本做出警告和升级提示。
7.如权利要求3所述的后台监控机加固方法,其特征在于:所述服务器补丁管理包括:Agent下发补丁并安装,管理平台对系统内核版本,发行版版与系统官网和安全平台做出联动,对具有风险的系统版本做出警告和升级提示。
8.如权利要求3所述的后台监控机加固方法,其特征在于:所述服务器运行状态管理包括:Agent向平台发出ping指令并得到平台的pong响应,管理平台与服务器完成网络交互,并记录TTL信息。
9.如权利要求3所述的后台监控机加固方法,其特征在于:所述服务器主流病毒检测包括:Agent每周对服务器硬盘进行扫描,对比主流病毒名称、文件路径等特征信息,结合CPU、硬盘空间等情况检测服务器是否受到病毒影响;管理平台与服务器完成网络交互,并记录TTL信息。
10.如权利要求3所述的后台监控机加固方法,其特征在于:所述服务器CPU、内存、硬盘、流量管理包括:Agent判断当前所在系统平台,执行top指令收集服务器CPU、内存、硬盘空间等信息并上报到平台,管理平台将收集到的信息分类到对应服务器中,对性能指标飙高的服务器做出预警和处理计划。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211567008.7A CN115941326A (zh) | 2022-12-07 | 2022-12-07 | 一种后台监控机加固方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211567008.7A CN115941326A (zh) | 2022-12-07 | 2022-12-07 | 一种后台监控机加固方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115941326A true CN115941326A (zh) | 2023-04-07 |
Family
ID=86550143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211567008.7A Pending CN115941326A (zh) | 2022-12-07 | 2022-12-07 | 一种后台监控机加固方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115941326A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105407078A (zh) * | 2015-10-20 | 2016-03-16 | 国网四川省电力公司信息通信公司 | 一种电力通信系统中的数据传输方法及系统 |
CN106778253A (zh) * | 2016-11-24 | 2017-05-31 | 国家电网公司 | 基于大数据的威胁情景感知信息安全主动防御模型 |
CN107979489A (zh) * | 2017-11-03 | 2018-05-01 | 国网江苏省电力公司镇江供电公司 | 综合接入设备配置监控方法 |
CN110691064A (zh) * | 2018-09-27 | 2020-01-14 | 国家电网有限公司 | 一种现场作业终端安全接入防护和检测系统 |
CN114584366A (zh) * | 2022-03-01 | 2022-06-03 | 南方电网数字电网研究院有限公司 | 电力监控网络安全检测系统及方法 |
CN114629677A (zh) * | 2021-11-26 | 2022-06-14 | 中国大唐集团科学技术研究院有限公司火力发电技术研究院 | 一种用于火电机组电量计费系统的安全防护系统及方法 |
CN114978584A (zh) * | 2022-04-12 | 2022-08-30 | 深圳市蔚壹科技有限公司 | 基于单位单元的网络安全防护安全方法及系统 |
CN115277204A (zh) * | 2022-07-28 | 2022-11-01 | 国网安徽省电力有限公司电力科学研究院 | 一种电力监控系统便携式网络安全配置核查加固设备 |
-
2022
- 2022-12-07 CN CN202211567008.7A patent/CN115941326A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105407078A (zh) * | 2015-10-20 | 2016-03-16 | 国网四川省电力公司信息通信公司 | 一种电力通信系统中的数据传输方法及系统 |
CN106778253A (zh) * | 2016-11-24 | 2017-05-31 | 国家电网公司 | 基于大数据的威胁情景感知信息安全主动防御模型 |
CN107979489A (zh) * | 2017-11-03 | 2018-05-01 | 国网江苏省电力公司镇江供电公司 | 综合接入设备配置监控方法 |
CN110691064A (zh) * | 2018-09-27 | 2020-01-14 | 国家电网有限公司 | 一种现场作业终端安全接入防护和检测系统 |
CN114629677A (zh) * | 2021-11-26 | 2022-06-14 | 中国大唐集团科学技术研究院有限公司火力发电技术研究院 | 一种用于火电机组电量计费系统的安全防护系统及方法 |
CN114584366A (zh) * | 2022-03-01 | 2022-06-03 | 南方电网数字电网研究院有限公司 | 电力监控网络安全检测系统及方法 |
CN114978584A (zh) * | 2022-04-12 | 2022-08-30 | 深圳市蔚壹科技有限公司 | 基于单位单元的网络安全防护安全方法及系统 |
CN115277204A (zh) * | 2022-07-28 | 2022-11-01 | 国网安徽省电力有限公司电力科学研究院 | 一种电力监控系统便携式网络安全配置核查加固设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7712133B2 (en) | Integrated intrusion detection system and method | |
CN109818985B (zh) | 一种工控系统漏洞趋势分析与预警方法及系统 | |
Hofmeyr et al. | Intrusion detection using sequences of system calls | |
KR101883400B1 (ko) | 에이전트리스 방식의 보안취약점 점검 방법 및 시스템 | |
EP2040435A1 (en) | Intrusion detection method and system | |
CN112184091B (zh) | 工控系统安全威胁评估方法、装置和系统 | |
CN101588247A (zh) | 用于检测服务器的漏洞的系统和方法 | |
WO2010005545A1 (en) | Techniques for agent configuration | |
WO2019240604A1 (en) | Device, system and method for cyber security managing in a remote network | |
US20240114060A1 (en) | Remote monitoring of a security operations center (soc) | |
CN115051879A (zh) | 基于机器学习的网络安全态势感知系统的数据分析系统 | |
CN110717184A (zh) | 一种分布式安全测试系统 | |
CN117240526A (zh) | 基于人工智能的网络攻击自动化防御系统 | |
CN115720161A (zh) | 一种网络安全漏洞类型分析、漏洞检测及信息保护的方法 | |
CN114625074A (zh) | 一种用于火电机组dcs系统的安全防护系统及方法 | |
CN115941326A (zh) | 一种后台监控机加固方法 | |
Permann et al. | Cyber assessment methods for SCADA security | |
Sommestad | Experimentation on operational cyber security in CRATE | |
CN115622873A (zh) | 一种综合日志分析系统 | |
KR102156359B1 (ko) | 사전명령 전송을 통한 취약점 진단 명령어 실행여부 확인방법 및 그 시스템 | |
CN113328996B (zh) | 一种基于目标感知的安全策略智能配置方法 | |
CN114143160B (zh) | 一种云平台自动化运维系统 | |
CN108011880A (zh) | 云数据系统中监控的管理方法和计算机可读存储介质 | |
CN115134106A (zh) | 检测黑客攻击的方法及计算机程序产品 | |
KR20200054495A (ko) | 보안관제 서비스 방법 및 그를 위한 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |