一种漏洞发现与应急验证实现方法技术

技术编号:20331362 阅读:25 留言:0更新日期:2019-02-13 07:10
本发明专利技术涉及一种漏洞发现与应急验证实现方法,包括系统构成设定,漏洞检测系统配置,漏洞检测,漏洞排除及系统升级等五个步骤。本发明专利技术一方面系统构成简单,结构调整灵活,可有效满足不同网络系统及内容的风险漏洞检测、评估和预警,另一方面数据兼容能力强,数据检测作业效率和精度高,可高效、全方位的检测网络中的各类脆弱性风险,提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,最大程度减小受攻击面,从而极大的提高网络数据管理工作的效率和安全性。

【技术实现步骤摘要】
一种漏洞发现与应急验证实现方法
本专利技术涉及一种漏洞发现与应急验证实现方法,属网络安全

技术介绍
利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。近些年,网络安全威胁的形式也出现了不同的变化,攻击方式从单个兴趣爱好者随意下载的简单工具攻击,向有组织的专业技术人员专门编写的攻击程序转变,攻击目的从证明个人技术实力向商业或国家信息窃取转变。新攻击方式的变化,仍然会利用各种漏洞,比如:Google极光攻击事件中被利用的IE浏览器溢出漏洞,ShadyRAT攻击事件中被利用的EXCEL程序的FEATHEADER远程代码执行漏洞。其实攻击者攻击过程并非都会利用0day漏洞,比如FEATHEADER远程代码执行漏洞,实际上,大多数攻击都是利用的已知漏洞。对于攻击者来说,IT系统的方方面面都存在脆弱性,这些方面包括常见的操作系统漏洞、应用系统漏洞、弱口令,也包括容易被忽略的错误安全配置问题,以及违反最小化原则开放的不必要的账号、服务、端口等。在新攻击威胁已经转变的情况下,网络安全管理人员仍然在用传统的漏洞扫描工具,每季度或半年,仅仅进行网络系统漏洞检查,无法真正达到通过安全检查事先修补网络安全脆弱性的目的。网络安全管理人员需要对网络安全脆弱性进行全方位的检查,对存在的安全脆弱性问题一一修补,并保证修补的正确完成。这个过程的工作极为繁琐,传统的漏洞扫描产品从脆弱性检查覆盖程度,到分析报告对管理人员帮助的有效性方面,已经无法胜任。随着IT建设的发展,很多政府机构及大中型企业,都建立了跨地区的办公或业务网络,系统安全管理工作由不同地区的安全运维人员承担,总部集中监管。按照安全扫描原则,漏洞扫描产品一般被部署到离扫描目标最近的位置,这就形成了漏洞扫描产品分布式部署的要求。对IT系统来说,网络中每个点的安全情况都会对整个IT系统造成威胁,运维人员不但要关注某个地区的安全情况,还需要关注整个IT系统的安全风险情况。这要求有相应的漏洞管理平台对整个网络中的漏洞扫描产品进行集中管理,收集信息,汇总分析,让运维人员掌握整体网络安全状况。另外,虚拟化系统也已经在各个行业得到了广泛应用,IPv6网络也将在今年实现商业化,新技术的应用带来了新的安全威胁,要求漏洞扫描产品能够适应新的的环境,实现完整的系统脆弱性扫描。
技术实现思路
本专利技术目的就在于克服上述不足,提供一种漏洞发现与应急验证实现方法。一种漏洞发现与应急验证实现方法,包括以下步骤:S1,系统构成设定,首先根据待检测网络结构、网络规模信息,指定满足当前漏洞检测目标需要的漏洞检测系统配置方案;S2,漏洞检测系统配置,完成S1步骤后,根据S1步骤设计的漏洞检测系统配置方案,首先根据待检测网络结构,构建漏洞检测雷达并将漏洞检测雷达与待检测网络结构相互连接,然后在漏洞检测雷达中录入漏洞风险评估系统及漏洞类型数据库;S3,漏洞检测;完成S2步骤后,由漏洞检测雷达根据S2步骤录入的漏洞类型数据库对待检测网络结构进行定期漏洞检测,并将检测处的漏洞结果信息在经过与S2步骤录入的漏洞类型数据库比对分析后,一方面通过漏洞检测雷达对检测出的漏洞项目中保存并进行报警,另一方面通过待检测网络结构相关设备输出,同时对检测网络结构的数据处理及通讯功能进行限定;S4,漏洞排除,完成S3步骤的检测结果,待检测网络结构的相关工作人员根据S3步骤输出的漏洞项目制定漏洞修复方案,并根据漏洞修复方案进行相应的漏洞修复作业,最后在完成漏洞修复后,然后返回S3步骤进行漏洞检测,并在完成漏洞检测后,解除报警及对检测网络结构的数据处理及通讯功能进行限定;S5,系统升级,完成S3步骤同时,首先根据需要,直接对漏洞类型数据库内的数据进行更新,并定期对漏洞风险评估系统进行更新,并在完成更新后,由漏洞检测雷达返回S3步骤运行。进一步的,所述的S2步骤中漏洞风险评估系统包括主机发现、操作系统识别、服务识别、弱口令检测、漏洞扫描、配置核查、漏洞验证、报表引擎、调度引擎、状态引擎等插件。进一步的,所述的S2步骤漏洞检测雷达支持操作系统的本地漏洞检查,虚拟化漏洞扫描和配置检查能力,支持wlan的漏洞扫描和配置检查,漏洞检测雷达包括系统服务引擎、数据处理引擎、POC验证雷达、漏洞验证雷达、升级系统、证书系统、API接口平台、人机操控平台。进一步的,所述的漏洞检测雷达通过API接口平台、人机操控平台与漏洞检测雷达外部的第三方操控平台间通过数据通讯网络相互连接,且漏洞检测雷达同时包括Beebeeto、Kspoc、Pocsuite、Tangscan漏洞验证环境。进一步的,所述的S2步骤中的漏洞类型数据库兼容CVE、bugtrag、CVSS、CNVD、CNNVD、CNCVE编号。进一步的,所述的S3步骤中,定期进行漏洞检测周期为不大于72小时,同时在进行漏洞检测周期设定时,另在漏洞检测雷达中录入应急检测中断子程序,并设定应急检测中断子程序运行优先级高于定期进行漏洞检测程序。进一步的,所述的S5步骤中,定期进行漏洞类型数据库更新周期为1—30天。本专利技术一方面系统构成简单,结构调整灵活,可有效满足不同网络系统及内容的风险漏洞检测、评估和预警,另一方面数据兼容能力强,数据检测作业效率和精度高,可高效、全方位的检测网络中的各类脆弱性风险,提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,最大程度减小受攻击面,从而极大的提高网络数据管理工作的效率和安全性。附图说明图1为本专利技术方法流程示意图;图2为漏洞风险检测作业流程示意图;图3为本专利技术小规模网络下单独部署结构示意图;图4为本专利技术中小规模网络多子网部署结构示意图;图5为本专利技术大规模跨地区网络构示意图;图6为漏洞检测雷达构成结构示意图;具体实施方式为使本专利技术实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本专利技术。如图1—6所示,一种漏洞发现与应急验证实现方法,包括以下步骤:S1,系统构成设定,首先根据待检测网络结构、网络规模信息,指定满足当前漏洞检测目标需要的漏洞检测系统配置方案;S2,漏洞检测系统配置,完成S1步骤后,根据S1步骤设计的漏洞检测系统配置方案,首先根据待检测网络结构,构建漏洞检测雷达并将漏洞检测雷达与待检测网络结构相互连接,然后在漏洞检测雷达中录入漏洞风险评估系统及漏洞类型数据库;S3,漏洞检测;完成S2步骤后,由漏洞检测雷达根据S2步骤录入的漏洞类型数据库对待检测网络结构进行定期漏洞检测,并将检测处的漏洞结果信息在经过与S2步骤录入的漏洞类型数据库比对分析后,一方面通过漏洞检测雷达对检测出的漏洞项目中保存并进行报警,另一方面通过待检测网络结构相关设备输出,同时对检测网络结构的数据处理及通讯功能进行限定;S4,漏洞排除,完成S3步骤的检测结果,待检测网络结构的相关工作人员根据S3步骤输出的漏洞项目制定漏洞修复方案,并根据漏洞修复方案进行相应的漏洞修复作业,最后在完成漏洞修复后,然后返回S3步骤进行漏洞检测,并在完成漏洞检测后,解除报警及对检测网络结构的数据处理及通讯功能进行限定;S5,系统升级,完成S3步骤同时,首先根据需要,直接对漏洞类型数据库内的数据进行更新,并定期对漏洞风险评估本文档来自技高网
...

【技术保护点】
1.一种漏洞发现与应急验证实现方法,其特征在于:所述的漏洞发现与应急验证实现方法包括以下步骤:S1,系统构成设定,首先根据待检测网络结构、网络规模信息,指定满足当前漏洞检测目标需要的漏洞检测系统配置方案;S2,漏洞检测系统配置,完成S1步骤后,根据S1步骤设计的漏洞检测系统配置方案,首先根据待检测网络结构,构建漏洞检测雷达并将漏洞检测雷达与待检测网络结构相互连接,然后在漏洞检测雷达中录入漏洞风险评估系统及漏洞类型数据库;S3,漏洞检测;完成S2步骤后,由漏洞检测雷达根据S2步骤录入的漏洞类型数据库对待检测网络结构进行定期漏洞检测,并将检测处的漏洞结果信息在经过与S2步骤录入的漏洞类型数据库比对分析后,一方面通过漏洞检测雷达对检测出的漏洞项目中保存并进行报警,另一方面通过待检测网络结构相关设备输出,同时对检测网络结构的数据处理及通讯功能进行限定;S4,漏洞排除,完成S3步骤的检测结果,待检测网络结构的相关工作人员根据S3步骤输出的漏洞项目制定漏洞修复方案,并根据漏洞修复方案进行相应的漏洞修复作业,最后在完成漏洞修复后,然后返回S3步骤进行漏洞检测,并在完成漏洞检测后,解除报警及对检测网络结构的数据处理及通讯功能进行限定;S5,系统升级,完成S3步骤同时,首先根据需要,直接对漏洞类型数据库内的数据进行更新,并定期对漏洞风险评估系统进行更新,并在完成更新后,由漏洞检测雷达返回S3步骤运行。...

【技术特征摘要】
1.一种漏洞发现与应急验证实现方法,其特征在于:所述的漏洞发现与应急验证实现方法包括以下步骤:S1,系统构成设定,首先根据待检测网络结构、网络规模信息,指定满足当前漏洞检测目标需要的漏洞检测系统配置方案;S2,漏洞检测系统配置,完成S1步骤后,根据S1步骤设计的漏洞检测系统配置方案,首先根据待检测网络结构,构建漏洞检测雷达并将漏洞检测雷达与待检测网络结构相互连接,然后在漏洞检测雷达中录入漏洞风险评估系统及漏洞类型数据库;S3,漏洞检测;完成S2步骤后,由漏洞检测雷达根据S2步骤录入的漏洞类型数据库对待检测网络结构进行定期漏洞检测,并将检测处的漏洞结果信息在经过与S2步骤录入的漏洞类型数据库比对分析后,一方面通过漏洞检测雷达对检测出的漏洞项目中保存并进行报警,另一方面通过待检测网络结构相关设备输出,同时对检测网络结构的数据处理及通讯功能进行限定;S4,漏洞排除,完成S3步骤的检测结果,待检测网络结构的相关工作人员根据S3步骤输出的漏洞项目制定漏洞修复方案,并根据漏洞修复方案进行相应的漏洞修复作业,最后在完成漏洞修复后,然后返回S3步骤进行漏洞检测,并在完成漏洞检测后,解除报警及对检测网络结构的数据处理及通讯功能进行限定;S5,系统升级,完成S3步骤同时,首先根据需要,直接对漏洞类型数据库内的数据进行更新,并定期对漏洞风险评估系统进行更新,并在完成更新后,由漏洞检测雷达返回S3步骤运行。2.根据权利要求1所述的一种漏洞发现与应急验证实现方法,其特征在于:所述的S2步骤...

【专利技术属性】
技术研发人员:刘晔沈桂泉唐亮亮周安龙震岳吴勤勤曾纪钧梁哲恒张金波
申请(专利权)人:广东电网有限责任公司信息中心
类型:发明
国别省市:广东,44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1