回溯安全边界的配置的方法和系统技术方案

技术编号:25224342 阅读:37 留言:0更新日期:2020-08-11 23:13
本发明专利技术涉及一种回溯安全边界的配置的方法,包括:获取运维系统所管理的安全设备的配置信息,并且根据所述配置信息形成配置报告,其中所述安全设备用于建立所述安全边界;获取所述运维系统中的业务信息,并根据所述业务信息形成运维报告;建立所述配置报告与所述运维报告在时间上的映射关系;以及存储所述映射关系以用于回溯所述安全边界的配置。

【技术实现步骤摘要】
回溯安全边界的配置的方法和系统
本专利技术涉及计算机安全领域,具体而言,涉及一种回溯安全边界的配置的方法和系统。
技术介绍
如今,网络环境下的服务器、存储器、网络链路等设备及利用其部署的业务越来越多,网络系统安全正变得越来越重要。在网络安全工作中,安全边界的管理与回溯举足轻重,它有助于找到与网络安全相关的问题所在。例如,防火墙ACL(访问控制表)的变更一般是由业务驱动的,经过运维管理流程后得以实施,但是ACL(访问控制表)的管理往往被人忽视,这容易造成安全隐患。其他构成网络边界的各种设备有时需要进行回溯和同步管理,但是这种管理往往由于设备数量庞大而难以较好地实现。
技术实现思路
为了高效地管理安全边界,本专利技术提出了一种回溯安全边界的配置的方法和系统,具体而言:根据本专利技术的一方面,提供一种回溯安全边界的配置的方法,其特征在于,所述方法包括:获取运维系统所管理的安全设备的配置信息,并且根据所述配置信息形成配置报告,其中所述安全设备用于建立所述安全边界;获取所述运维系统中的业务信息,并根据所述业务信息形成运维报告;本文档来自技高网...

【技术保护点】
1.一种回溯安全边界的配置的方法,其特征在于,所述方法包括:/n获取运维系统所管理的安全设备的配置信息,并且根据所述配置信息形成配置报告,其中所述安全设备用于建立所述安全边界;/n获取所述运维系统中的业务信息,并根据所述业务信息形成运维报告;/n建立所述配置报告与所述运维报告在时间上的映射关系;以及/n存储所述映射关系以用于回溯所述安全边界的配置。/n

【技术特征摘要】
1.一种回溯安全边界的配置的方法,其特征在于,所述方法包括:
获取运维系统所管理的安全设备的配置信息,并且根据所述配置信息形成配置报告,其中所述安全设备用于建立所述安全边界;
获取所述运维系统中的业务信息,并根据所述业务信息形成运维报告;
建立所述配置报告与所述运维报告在时间上的映射关系;以及
存储所述映射关系以用于回溯所述安全边界的配置。


2.根据权利要求1所述的方法,其特征在于,所述方法还包括根据所述映射关系生成关于所述安全边界的报告。


3.根据权利要求2所述的方法,其特征在于,若在所述映射关系中所述配置报告中的配置信息在所述运维报告中不存在对应的业务信息,则报告所述配置信息为非法。


4.根据权利要求1所述的方法,其特征在于,以第一时间间隔周期性地获取所述配置信息,并根据相邻时间间隔之间的配置信息的差异生成所述配置报告。


5.根据权利要求4所述的方法,其特征在于,所述配置报告还包括所述配置信息的类型、所述配置报告的序列号以及生成所述配置报告的时间。


6.根据权利要求4所述的方法,其特征在于,所述配置报告还包括对应的标签,所述标签根据所述配置信息的类型、所述配置报告的序列号以及生成所述配置报告的时间而形成。


7.根据权利要求4-6中任一项所述的方法,其特征在于,以第二时间间隔周期性地获取所述业务信息,并根据相邻时间间隔之间的业务信息的差异生成所述运维报告,所述第一时间间隔是所述第二时间间隔的整数倍。


8.根据权利要求7所述的方法,其特征在于,所述第一时间间隔等于所述第二时间间隔。


9.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令由处理器执行时,使得所述处理器执行如权利要求1-8中任一项所述的方法。<...

【专利技术属性】
技术研发人员:秦京马平清张瑞涛
申请(专利权)人:中国银联股份有限公司
类型:发明
国别省市:上海;31

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1