安全配置漏洞监控方法、装置以及计算机可读存储介质制造方法及图纸

技术编号:17011607 阅读:29 留言:0更新日期:2018-01-11 08:21
本发明专利技术公开了一种安全配置漏洞监控方法,包括步骤:通过指纹探测,采集符合预设指纹条件的网络通道或网络节点的信息;部署与该网络通道或网络节点适配的自适应探针;通过所述自适应探针获取所述网络通道或网络节点的配置文件信息;将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线指标进行比对,获取所述网络通道或网络节点的安全配置漏洞信息。所述安全配置漏洞监控方法可以全面的检测出互联网系统上的网络通道或网络节点安全配置漏洞信息,从源头预防黑客的攻击。本发明专利技术还提供一种配置在互联网中的安全配置漏洞监控装置以及计算机可读存储介质。

【技术实现步骤摘要】
安全配置漏洞监控方法、装置以及计算机可读存储介质
本专利技术涉及安全
,尤其涉及一种安全配置漏洞监控方法、安全配置漏洞监控装置以及计算机可读存储介质。
技术介绍
黑客高级持续性威胁攻击的流程主要包括:1.针对攻击目标进行信息收集(收集各种配置信息)。2.攻击者针对收集到的各种配置信息进行分析,开始编写攻击工具。3.针对目标开始进行投递。4.投递成功,攻击开始。5.上传计算机壳层(shell),进行远控。6.后续内网攻击行为。通常黑客都是以终端或者服务器上的安全配置漏洞信息作为切入点组织攻击的,在高级持续性威胁的攻击流程中,信息的收集全不全面,决定下一步黑客攻击的质量。而终端或者服务器上的安全配置漏洞通常并不是由协议或软件本身的问题造成的,而是由服务和软件的不正确部署和配置造成的。通常这些服务和软件安装时都会有一个默认配置,如果管理员不更改这些配置,服务器仍然能够提供正常的服务,但是入侵者就能够利用这些配置对服务器造成威胁。多数系统管理员都认识到正确进行安全配置的重要性,一些组织与行业也制定了统一的安全配置标准。但是,伴随着网络流量的日益增加,攻击的类型和复杂度也逐渐提升,部署在网络上的各种安全系统、设备和平台所提供的安全数据具有广泛分布、跨组织、格式差异大、海量、非数值型等特点。当前的现状是网络结构越来越复杂,重要应用和服务器的数量及种类日益增多,一旦发生人员的误操作,或者忽略某个系统的某个配置细节,就可能会极大的影响系统的正常运转。通过采用统一的安全配置标准来规范技术人员在各类系统上的日常操作,让运维人员有了检查默认风险的标杆,但是面对网络中种类繁杂、数量众多的设备和软件,真正全面的完成合规性的系统配置检查和修复,成为一个费时费力的事情。
技术实现思路
本专利技术的主要目的在于提供一种安全配置漏洞监控方法、安全配置漏洞监控装置以及计算机可读存储介质,旨在全面的检测出互联网系统上的网络通道或网络节点安全配置漏洞信息,有效的从源头上预防未知的黑客在互联网上的攻击行为。为实现上述目的,本专利技术提供的一种安全配置漏洞监控方法,包括以下步骤:通过指纹探测,采集符合预设指纹条件的网络通道或网络节点的信息;根据所述网络通道或网络节点的信息,部署与该网络通道或网络节点适配的自适应探针;通过所述自适应探针获取所述网络通道或网络节点的配置文件信息;将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线指标进行比对,获取所述网络通道或网络节点的安全配置漏洞信息。进一步地,所述网络节点包括选自WEB服务器、系统服务器、网络端口、客户终端中的一个或者多个;所述网络通道包括选自企业网的网络出口、网络地址转换后端网络通道、互联网数据中心网络出口、省/市网络出口以及国际出口中的一个或多个。进一步地,所述根据所述网络通道或网络节点的信息,部署与该网络通道或网络节点适配的自适应探针的步骤包括:根据所述网络通道或网络节点的信息,提取与该网络通道或网络节点对应的编程语言;根据所述编程语言,部署与该网络通道或网络节点适配的自适应探针。进一步地,还包括步骤:所述将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线指标进行比对,获取所述网络通道或网络节点的安全配置漏洞信息的步骤包括:获取与所述网络通道或网络节点对应的安全基线检测方案;将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线方案中的安全基线指标进行比对,获取所述网络通道或网络节点的安全配置漏洞信息。进一步地,还包括步骤:建立云端基线数据库,用于存储与所述网络通道或网络节点对应的安全基线检测方案;所述获取与所述网络通道或网络节点对应的安全基线检测方案的步骤包括:通过录入攻击场景以及通过机器学习算法建立安全模型,建立云端场景分析引擎;根据所述符合预设指纹条件的网络通道或网络节点的信息以及所述自适应探针获取的所述网络通道或网络节点的配置文件信息,计算客户网络场景复杂度;根据计算出的场景复杂度从云端基线数据库选择该场景对应的安全基线检测方案;其中,所述云端基线数据库用于存储预设的安全基线检测方案。进一步地,所述将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线指标进行比对,获取所述网络通道或网络节点的安全配置漏洞信息的步骤包括:根据预设的评价算法将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线数据进行比对;获取所述网络通道或网络节点的安全配置漏洞信息。进一步地,所述获取所述网络通道或网络节点的安全配置漏洞信息的步骤之后还包括:判断所述网络通道或网络节点是否允许安全基线调控;在所述网络通道或网络节点不允许安全基线调控时,根据所述安全配置漏洞信息输出分析报告;在所述网络通道或网络节点允许安全基线调控时,根据所述安全配置漏洞信息向所述自适应探针下发解决方案。进一步地,所述根据所述安全配置漏洞信息向所述自适应探针下发解决方案的步骤之后还包括:通过所述自适应探针,根据所述解决方案对相应的所述网络通道或网络节点的配置进行修改加固。本专利技术还提供一种配置在互联网中的安全配置漏洞监控装置,包括存储器单元、处理器及存储在存储器单元上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述的安全配置漏洞监控方法的步骤。本专利技术还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现上述任一项所述的安全配置漏洞监控方法的步骤。本专利技术提供的安全配置漏洞监控装置及方法中,通过指纹探测技术获取互联网系统上上的网络通道或网络节点的数据信息,然后根据所述网络通道或网络节点的信息,部署与该网络通道或网络节点适配的自适应探针来获取所述网络通道或网络节点的配置文件信息,从而完成各个网络通道或网络节点的安全基线检测;可以系统的检测出互联网系统上的网络通道或网络节点安全配置漏洞信息,从而使得黑客收集的配置信息都变成安全的配置信息,就可以从源头防御黑客的攻击。通过这种安全配置漏洞监控机制,全面的检测出互联网系统上的网络通道或网络节点安全配置漏洞信息,有效的从源头上预防未知的黑客在互联网上的攻击行为。附图说明图1为本专利技术第一实施方式中的安全配置漏洞监控方法的方法流程图;图2为图1中安全配置漏洞监控方法的安全配置漏洞监控系统的模块架构示意图;图3为本专利技术一实施方式中图1中安全配置漏洞监控方法的步骤S20的子步骤流程图。图4为本专利技术第二实施方式中的安全配置漏洞监控方法的方法流程图;图5为本专利技术第三实施方式中的安全配置漏洞监控方法的方法流程图;图6为本专利技术第四实施方式中的安全配置漏洞监控方法的方法流程图;图7为本专利技术第五实施方式中的安全配置漏洞监控方法的方法流程图。本专利技术目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。具体实施方式应当理解,此处所描述的具体实施例仅用以解释本专利技术,并不用于限定本专利技术。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本专利技术的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。请参考图1~2,图1为本专利技术第一实施方式中的安全配置漏洞监控方法100的方法流程图,图2为本文档来自技高网
...
安全配置漏洞监控方法、装置以及计算机可读存储介质

【技术保护点】
一种安全配置漏洞监控方法,其特征在于,包括以下步骤:通过指纹探测,采集符合预设指纹条件的网络通道或网络节点的信息;根据所述网络通道或网络节点的信息,部署与该网络通道或网络节点适配的自适应探针;通过所述自适应探针获取所述网络通道或网络节点的配置文件信息;将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线指标进行比对,获取所述网络通道或网络节点的安全配置漏洞信息。

【技术特征摘要】
1.一种安全配置漏洞监控方法,其特征在于,包括以下步骤:通过指纹探测,采集符合预设指纹条件的网络通道或网络节点的信息;根据所述网络通道或网络节点的信息,部署与该网络通道或网络节点适配的自适应探针;通过所述自适应探针获取所述网络通道或网络节点的配置文件信息;将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线指标进行比对,获取所述网络通道或网络节点的安全配置漏洞信息。2.如权利要求1所述的安全配置漏洞监控方法,其特征在于,所述网络节点包括选自WEB服务器、系统服务器、网络端口、客户终端中的一个或者多个;所述网络通道包括选自企业网的网络出口、网络地址转换后端网络通道、互联网数据中心网络出口、省/市网络出口以及国际出口中的一个或多个。3.如权利要求1所述的安全配置漏洞监控方法,其特征在于,所述根据所述网络通道或网络节点的信息,部署与该网络通道或网络节点适配的自适应探针的步骤包括:根据所述网络通道或网络节点的信息,提取与该网络通道或网络节点对应的编程语言;根据所述编程语言,部署与该网络通道或网络节点适配的自适应探针。4.如权利要求1所述的安全配置漏洞监控方法,其特征在于,所述将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线指标进行比对,获取所述网络通道或网络节点的安全配置漏洞信息的步骤包括:获取与所述网络通道或网络节点对应的安全基线检测方案;将所述网络通道或网络节点的配置文件信息与该网络通道或网络节点对应的安全基线方案中的安全基线指标进行比对,获取所述网络通道或网络节点的安全配置漏洞信息。5.如权利要求4所述的安全配置漏洞监控方法,其特征在于,还包括步骤:建立云端基线数据库,用于存储与所述网络通道或网络节点对应的安全基线检测方案;所述获取与所述网络通道或网络节点对应的安全基线检测方案的步骤包括:通过录入攻击场景以及通过机器学习算法建立...

【专利技术属性】
技术研发人员:郑天时
申请(专利权)人:深信服科技股份有限公司
类型:发明
国别省市:广东,44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1