CN117544402A - 一种基于网络资产的漏洞管理系统 - Google Patents

一种基于网络资产的漏洞管理系统 Download PDF

Info

Publication number
CN117544402A
CN117544402A CN202311720297.4A CN202311720297A CN117544402A CN 117544402 A CN117544402 A CN 117544402A CN 202311720297 A CN202311720297 A CN 202311720297A CN 117544402 A CN117544402 A CN 117544402A
Authority
CN
China
Prior art keywords
vulnerability
repair
module
network
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311720297.4A
Other languages
English (en)
Inventor
沈伍强
崔磊
龙震岳
吴勤勤
温柏坚
沈桂泉
刘晔
余志文
周安
张金波
曾纪钧
梁哲恒
宇宁
陈宁
王文佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Center of Guangdong Power Grid Co Ltd
Original Assignee
Information Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Center of Guangdong Power Grid Co Ltd filed Critical Information Center of Guangdong Power Grid Co Ltd
Priority to CN202311720297.4A priority Critical patent/CN117544402A/zh
Publication of CN117544402A publication Critical patent/CN117544402A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于网络资产的漏洞管理系统,包括资产信息收集与管理模块、漏洞扫描与识别模块、漏洞修复建议模块、漏洞风险评估模块、修复管理与跟踪模块。通过采集和分析企业全部网络资产信息,进行定期和自动化的漏洞扫描,识别漏洞风险。然后根据风险级别给出修复建议,并与其他安全产品进行系统集成,从而提高整体网络安全管理和防护能力,有利于企业和组织实现安全管理的自动化和智能化。实现了资产漏洞信息的集中管理与查询,方便管理人员实时了解资产安全状况。由于具有很强的扩展性,可以基于需要flexibly增强检测手段。通过数据交互与结果整合,实现了全面检测和一体化管理。

Description

一种基于网络资产的漏洞管理系统
技术领域
本发明属于信息资产安全技术领域,涉及一种基于网络资产的漏洞管理系统。
背景技术
现如今,随着互联网和数字技术的深入应用,网络技术日益成为各行各业运营的重要基础设施。但是,网络安全也面临着越来越严重的威胁。黑客利用各种软件漏洞和系统弱点,可以进行攻击、窃取敏感数据。根据统计,每年都有成千上万起网络安全事件发生,给企业和组织带来重大损失。
传统的漏洞管理存在一定问题。一是效率低下,需要人工一项项检查可能存在的漏洞,效率低下。二是覆盖面小,难以对全部网络资产进行全面和细致的扫描管理。三是响应能力差,发现漏洞后难以及时进行修复和应对。四是无法扩展,与其他安全措施协调性不强,难以形成良好的网络安全防御体系。
发明内容
本发明的目的是提供一种基于网络资产的漏洞管理系统,用于解决上述存在的问题,通过对网络资产进行全面管理与扫描识别,并给出风险评估与修复建议,实现对企业全部网络漏洞的自动化管理。
本发明所采用的技术方案是一种基于网络资产的漏洞管理系统,采用分布式微服务架构,包括如下模块:
资产信息收集模块:收集企业内全部网络设备、端点以及运行于其上的软件的网络资产;同时,收集网络资产的属性信息;然后,对收集到的属性信息进行分类管理,形成网络资产数据库;
漏洞扫描与识别模块:对网络资产数据库进行扫描,识别其是否存在漏洞;
漏洞风险评估模块:根据漏洞特征,对所有识别出的漏洞进行风险评估,并相应判定每个漏洞的风险等级;
漏洞修复建议模块:根据漏洞的风险等级,为高风险的漏洞提供修复方案;同时,根据修复难易程度给出优先修复的顺序;
修复管理与跟踪模块:记录修复进度,跟踪漏洞是否得到修复,给出未修复的第二次修复建议,形成长期的漏洞修复跟踪体系。
本技术方案的特点还在于:
资产信息收集模块通过主动扫描和被动接收的方式获取网络资产。
属性信息包括类型、版本号、运行系统、服务器、网络设备、应用程序。
漏洞扫描与识别模块整合有源漏洞检测工具,对网络资产数据库进行全面检测,检测包括版本漏洞、WEB漏洞、服务漏洞在内的安全漏洞。
漏洞扫描与识别模块整合有包括Nmap、Nikto、Nessus在内的多个源漏洞检测工具。
漏洞扫描与识别模块整合有自行构建的规则库,规则库依照实际需求定义。
漏洞风险评估模块根据风险评估算法对所有识别出的漏洞进行风险评估,风险评估算法包括CVSS评分算法、OWASP风险评估模型。
漏洞特征包括危害级别、影响范围、可利用级别、影响范围、复杂程度。
漏洞修复建议模块提供的修复方案包括安装补丁、升级软件版本。
修复管理与跟踪模块通过再次扫描和验证的方式来确认漏洞是否得到修复。
本发明的有益效果如下所示:
1.漏洞发现效果
该系统使用全面的漏洞扫描工具,能够及时发现各类公开和零日漏洞。通过主动和被动方式收集企业网络资产数据,确保扫描覆盖率高,可以识别到隐藏在网络中的潜在漏洞。
2.风险评估效果
漏洞风险评估模块能够为每个漏洞提供准确的风险等级评估,根据漏洞的危害程度、影响范围等因素进行综合评估。这样可以帮助企业快速了解漏洞的威胁程度,做出相应的应对措施。
3.修复建议效果
根据漏洞风险等级,该系统能够给出可行和优先级的修复建议。对于高风险漏洞,系统会提供具体的修复方案,如安装补丁、升级软件版本等。这样企业可以快速响应修复,降低受到攻击的风险。
4.修复管理效果
系统提供修复管理与跟踪模块,记录修复进度,跟踪漏洞是否得到修复。通过对修复过程的有效管理,确保所有漏洞都能得到及时修复。如果有漏洞未能及时修复,系统会给出未修复的第二次修复建议,以进一步降低安全风险。
5.集成效果
该系统与其他安全产品进行集成,如入侵检测系统、防火墙等。通过与其他安全控制措施的协同工作,能够全面提升整体网络安全防护能力。同时,还可以与企业内部的运维和安全团队进行协作,实现信息共享与报告生成,提升团队间的协作效率。
总体来说,该漏洞管理系统能够帮助企业全面管理和修复网络漏洞,提高漏洞发现效果和风险评估能力。通过有效的修复建议和管理跟踪,能够帮助企业及时修复漏洞,降低安全风险。同时,与其他安全产品的集成和团队的协作,进一步提升整体网络安全防护能力。
附图说明
图1是一种基于网络资产的漏洞管理系统的示意图。
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
如图1所示,本发明的一种基于网络资产的漏洞管理系统,包括资产信息收集与管理模块、漏洞扫描与识别模块、漏洞修复建议模块、漏洞风险评估模块、修复管理与跟踪模块。通过采集和分析企业全部网络资产信息,进行定期和自动化的漏洞扫描,识别漏洞风险。然后根据风险级别给出修复建议,并与其他安全产品进行系统集成,从而提高整体网络安全管理和防护能力,有利于企业和组织实现安全管理的自动化和智能化。各模块具体如下:
资产信息收集与管理模块:通过主动和被动方式收集企业内全部网络设备、端点以及运行于其上的软件等网络资产数据。
主动方式是通过使用自动化工具进行网络扫描,收集设备的IP地址、开放端口、操作系统、服务版本等信息。这些工具利用各种常见协议如ICMP、TCP、UDP等与网络设备进行通信并收集响应信息。同时,还要考虑到网络分段和防火墙等因素,确保全部网络设备都能被扫描到。
被动方式是通过监听网络流量来收集设备信息。可以使用抓包工具,如Wireshark,来捕获网络流量并分析数据包。从中提取出设备信息,如MAC地址、设备类型等。另外,还可以结合网络交换机的镜像端口功能,实时监听网络流量。
收集到的资产信息需要进行分类和管理。可以采用数据库技术,将数据存储在结构化的表中,并设计合适的数据字段来存储不同类型的资产信息。可以使用关系型数据库如MySQL或非关系型数据库如MongoDB,根据实际需求选择合适的数据库技术。
漏洞扫描与识别模块:定期对企业网络内全部资产进行扫描,识别是否存在各种公开和零日漏洞。
漏洞扫描可以采用多种主流的漏洞扫描工具,如Nessus、OpenVAS等。这些工具会根据预定义的漏洞特征库,对目标资产进行扫描,并根据扫描结果给出漏洞报告。可以设置定期扫描策略,如每天、每周或每月扫描一次,确保对资产的漏洞情况进行持续监控。
为了提高扫描效果,还可以结合其他技术,如漏洞验证。漏洞验证可以进一步确认扫描结果的准确性,避免误报和误判。可以使用手动验证或自动化工具来验证漏洞,确认漏洞的真实性。
识别零日漏洞是对已知漏洞无法覆盖的一项重要工作。可以通过监测漏洞信息的来源,如CVE、漏洞报告网站、黑市情报等,及时了解最新的零日漏洞,然后使用自研或采购的漏洞挖掘工具进行扫描和识别。
漏洞风险评估模块:为每个漏洞提供准确的风险等级评估,根据漏洞的危害程度、影响范围等因素进行综合评估。
漏洞风险评估可以使用一个风险评估算法来计算漏洞的风险等级。可以根据漏洞的CVSS评分(Common Vulnerability Scoring System)来确定其危害程度。CVSS是一个公认的标准,将漏洞按照一系列属性分值计算出一个风险评分。除了CVSS评分,还可以考虑漏洞的利用可能性、影响范围、修复难度等因素来综合评估风险。
风险评估算法可以使用已有的开源算法,如CVSS评分算法、OWASP风险评估模型等。可以根据实际情况对算法进行定制和调整,以适应企业的风险评估需求。
漏洞修复建议模块:根据漏洞风险等级,为高风险漏洞提供修复建议,并给出修复优先级,如安装补丁、升级软件版本等。
修复优先级的确定可以根据漏洞风险等级和资产的重要性来决定。
修复管理与跟踪模块:记录修复进度,跟踪漏洞是否得到修复,并给出未修复的第二次修复建议。
在修复管理过程中,需要建立一个漏洞修复的工作流程和管理规范。包括漏洞的收集、分析、派发、验证和关闭等环节。每个环节都需要明确责任人和时间节点,确保漏洞修复可以按计划进行。
修复进度的记录可以使用项目管理工具,如Jira、Redmine等,来跟踪和记录。可以创建漏洞修复任务,分配给相应的团队成员,并设置截止日期。通过工具的协作功能,可以监控修复任务的进展情况,并及时跟进。
对于已修复的漏洞,需要进行验证,确保修复措施的有效性。可以通过再次扫描和验证来确认漏洞是否已得到修复。如果验证通过,则可以将漏洞状态标记为已修复,进入关闭环节。如果验证未通过,则需要对修复措施进行调整或重新评估。
对于未修复的漏洞,系统可以给出第二次修复建议。这可能是因为修复措施不完善、漏洞复杂度较高或由于其他原因导致的。系统会为这些未修复的漏洞重新评估风险等级,并给出新的修复建议,以减少潜在风险。
通过修复管理与跟踪模块的应用,企业可以有效管理和追踪漏洞修复工作。确保漏洞得到及时修复并经过验证,减少安全风险。同时,未修复漏洞的第二次修复建议可以提供给团队进行进一步的修复工作,加强漏洞管理的全面性和可行性。
本发明的漏洞管理系统,在实施使用时,遵循如下规则:
设定目标和需求:首先,需要明确漏洞管理系统的目标和需求。包括确定要管理的漏洞类型、资产范围、修复流程等。这些目标和需求的设定将指导后续的系统设计和实施工作。
资产信息收集与管理:通过主动和被动方式收集企业内的网络资产信息。主动方式利用扫描工具对网络进行扫描,收集设备的IP地址、开放端口、操作系统、服务版本等信息。被动方式通过监听网络流量或抓包工具来捕获设备信息。将这些信息存储在结构化的数据库中,以便后续的漏洞扫描和分析。
漏洞扫描与识别:使用漏洞扫描工具对资产进行扫描,识别网络中的各种公开和零日漏洞。扫描工具会根据预定义的漏洞特征库,对目标资产进行扫描,并根据扫描结果生成漏洞报告。在扫描过程中,漏洞识别是通过比对资产信息和漏洞特征进行匹配来实现的。
漏洞风险评估:对每个漏洞进行风险评估,根据危害程度、影响范围等因素,为漏洞分类并确定风险等级。风险评估通常基于已有的漏洞评分模型,如CVSS评分等。使用评分模型将漏洞特征与安全风险进行量化,以便更客观地评估漏洞的威胁程度。
修复建议与管理:根据漏洞风险等级,为高风险漏洞提供修复建议,并确定修复的优先级。修复建议是根据已有的修复数据库和相关资源,根据漏洞类型和修复难度,提供具体的修复方案。修复管理将跟踪修复进度和验证修复结果,确保漏洞得到及时修复。
集成与协作:漏洞管理系统可以与其他安全产品进行集成,共同提升整体网络安全防护能力。比如与入侵检测系统、防火墙等进行集成,实现实时的威胁情报共享和自动化响应。此外,还可以与企业内部的运维和安全团队进行协作,实现信息共享和协同工作。
本发明的漏洞管理系统可以全面检测网络资产中的各类漏洞,提高资产安全管理能力,能够自动对检测出的各漏洞进行风险评级,为管理人员提供修复参考。具体如下:
1.提高漏洞发现能力:通过全面的资产信息收集和漏洞扫描,可以及时发现各类公开和零日漏洞,并确保扫描覆盖率高,提高了漏洞发现的准确性和及时性。
2.提升漏洞风险评估能力:通过风险评估模块的应用,可以为每个漏洞提供准确的风险等级评估,帮助企业了解漏洞的威胁程度和紧急程度,以便有针对性地优先处理高风险漏洞,有效减少潜在的安全风险。
3.加强修复管理与跟踪:漏洞管理系统能够帮助企业建立漏洞的修复工作流程和管理规范,明确责任人和时间节点,确保漏洞得到及时修复,并且能够跟踪修复进度,追溯修复过程,提高整体修复效率和效果。
4.提供修复建议与优化:系统可以根据风险评估结果,为高风险漏洞提供具体的修复建议,指导企业进行修复工作。针对未修复的漏洞,系统能够重新评估风险等级,并给出第二次修复建议,帮助企业加强漏洞修复工作,降低漏洞带来的风险。
5.强化安全防护能力:漏洞管理系统的应用可以及时修复漏洞,从而减少网络攻击的威胁,保护企业的关键资产和敏感信息安全。同时,通过系统的集成与协作功能,可以与其他安全产品进行联动,提供更全面的网络安全防护。
6.提升扩展性:漏洞管理系统实现了资产漏洞信息的集中管理与查询,方便管理人员实时了解资产安全状况。由于具有很强的扩展性,可以基于需要flexibly增强检测手段。通过数据交互与结果整合,实现了全面检测和一体化管理。
综上所述,实施漏洞管理系统可以提高漏洞发现能力、加强漏洞风险评估、改善修复管理与跟踪、提供修复建议与优化、加强安全防护能力和满足合规要求。这将显著减少漏洞对企业的潜在风险和损害,提高企业的网络安全水平,建立可持续的安全防护机制。

Claims (10)

1.一种基于网络资产的漏洞管理系统,其特征在于,所述漏洞管理系统采用分布式微服务架构,包括如下模块:
资产信息收集模块:收集企业内全部网络设备、端点以及运行于其上的软件的网络资产;同时,收集网络资产的属性信息;然后,对收集到的属性信息进行分类管理,形成网络资产数据库;
漏洞扫描与识别模块:对网络资产数据库进行扫描,识别其是否存在漏洞;
漏洞风险评估模块:根据漏洞特征,对所有识别出的漏洞进行风险评估,并相应判定每个漏洞的风险等级;
漏洞修复建议模块:根据漏洞的风险等级,为高风险的漏洞提供修复方案;同时,根据修复难易程度给出优先修复的顺序;
修复管理与跟踪模块:记录修复进度,跟踪漏洞是否得到修复,给出未修复的第二次修复建议,形成长期的漏洞修复跟踪体系。
2.根据权利要求1所述的一种基于网络资产的漏洞管理系统,其特征在于,所述资产信息收集模块通过主动扫描和被动接收的方式获取网络资产。
3.根据权利要求1所述的一种基于网络资产的漏洞管理系统,其特征在于,所述属性信息包括类型、版本号、运行系统、服务器、网络设备、应用程序。
4.根据权利要求1所述的一种基于网络资产的漏洞管理系统,其特征在于,所述漏洞扫描与识别模块整合有源漏洞检测工具,对网络资产数据库进行全面检测,检测包括版本漏洞、WEB漏洞、服务漏洞在内的安全漏洞。
5.根据权利要求4所述的一种基于网络资产的漏洞管理系统,其特征在于,所述漏洞扫描与识别模块整合有包括Nmap、Nikto、Nessus在内的多个源漏洞检测工具。
6.根据权利要求4所述的一种基于网络资产的漏洞管理系统,其特征在于,所述漏洞扫描与识别模块整合有自行构建的规则库,规则库依照实际需求定义。
7.根据权利要求1所述的一种基于网络资产的漏洞管理系统,其特征在于,所述漏洞风险评估模块根据风险评估算法对所有识别出的漏洞进行风险评估,风险评估算法包括CVSS评分算法、OWASP风险评估模型。
8.根据权利要求1所述的一种基于网络资产的漏洞管理系统,其特征在于,所述漏洞特征包括危害级别、影响范围、可利用级别、影响范围、复杂程度。
9.根据权利要求1所述的一种基于网络资产的漏洞管理系统,其特征在于,所述漏洞修复建议模块提供的修复方案包括安装补丁、升级软件版本。
10.根据权利要求1所述的一种基于网络资产的漏洞管理系统,其特征在于,所述修复管理与跟踪模块通过再次扫描和验证的方式来确认漏洞是否得到修复。
CN202311720297.4A 2023-12-14 2023-12-14 一种基于网络资产的漏洞管理系统 Pending CN117544402A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311720297.4A CN117544402A (zh) 2023-12-14 2023-12-14 一种基于网络资产的漏洞管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311720297.4A CN117544402A (zh) 2023-12-14 2023-12-14 一种基于网络资产的漏洞管理系统

Publications (1)

Publication Number Publication Date
CN117544402A true CN117544402A (zh) 2024-02-09

Family

ID=89791952

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311720297.4A Pending CN117544402A (zh) 2023-12-14 2023-12-14 一种基于网络资产的漏洞管理系统

Country Status (1)

Country Link
CN (1) CN117544402A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118051918A (zh) * 2024-04-16 2024-05-17 浪潮云信息技术股份公司 一种安全漏洞修复管理方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118051918A (zh) * 2024-04-16 2024-05-17 浪潮云信息技术股份公司 一种安全漏洞修复管理方法及装置

Similar Documents

Publication Publication Date Title
CN112651006B (zh) 一种电网安全态势感知系统
CN112637220B (zh) 一种工控系统安全防护方法及装置
US20060191007A1 (en) Security force automation
CN109583711B (zh) 一种安全风险评估全过程管理系统
KR100755000B1 (ko) 보안 위험 관리 시스템 및 방법
CN117544402A (zh) 一种基于网络资产的漏洞管理系统
Wang et al. Automatic multi-step attack pattern discovering
CN111428248A (zh) 一种基于等级赋分的漏洞降噪识别方法及系统
CN113542275A (zh) 一种发电厂工业控制系统的漏洞发现方法
CN112733147B (zh) 设备安全管理方法及系统
Montesino et al. Automation possibilities in information security management
CN111049827A (zh) 一种网络系统安全防护方法、装置及其相关设备
US20220368714A1 (en) Method for intrusion detection to detect malicious insider threat activities and system for intrusion detection
CN113438249A (zh) 一种基于策略的攻击溯源方法
CN117527412A (zh) 数据安全监测方法及装置
CN115941317A (zh) 一种网络安全综合分析及态势感知平台
Skendžić et al. Management and monitoring security events in a business organization-siem system
CN113709170A (zh) 资产安全运营系统、方法和装置
CN116962049B (zh) 一种综合监测和主动防御的零日漏洞攻击防控方法和系统
CN115618353B (zh) 一种工业生产安全的识别系统及方法
CN114066470A (zh) 基于关系网络的账户风险评估方法
JP2004259197A (ja) 情報セキュリティ監査システム
Kersten et al. 'Give Me Structure': Synthesis and Evaluation of a (Network) Threat Analysis Process Supporting Tier 1 Investigations in a Security Operation Center
Chaudhuri Network forensics and incident response
Khyavi ISMS role in the improvement of digital forensics related process in SOC's

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination