业务系统安全性评价方法及装置的制造方法

文档序号:9931276阅读:402来源:国知局
业务系统安全性评价方法及装置的制造方法
【技术领域】
[0001] 本发明涉及计算机安全技术领域,尤其涉及一种业务系统安全性评价方法及装 置。
【背景技术】
[0002] 业务系统为企业业务平台的软硬件支撑系统,例如企业的短信平台业务系统、网 络投诉业务系统、话务网管业务系统等等。业务系统通常包括防火墙、中间件、数据库、路由 交换、操作系统、软交换、负载均衡等设备,业务系统的安全性关乎系统正常和有效的运行, 以及用户和企业的资产与声誉。
[0003] 有效的安全性评价分析可以为准确地评价和衡量业务系统的安全状况提供有利 的依据。目前业务系统的安全性评价主要是针对单个设备进行评价,由单个设备提供自身 的安全性信息,例如在防火墙查询其病毒感染数和漏洞数等安全性指标,因此安全性评价 结果需要到各个分散的设备中分别查看,导致安全性评价分散化和碎片化,也无法得到组 合设备以及业务系统整体的安全性指标,业务系统安全管理的效率和有效性低。

【发明内容】

[0004] 为克服相关技术中业务系统安全性评价分散化的问题,本申请提供一种业务系统 安全性评价方法及装置。
[0005] 根据本申请实施例的第一方面,提供一种业务系统安全性评价方法,包括:
[0006] 采集设备的各项安全性能数据,所述安全性能数据包括病毒感染数据、设备系统 漏洞数据、弱口令数据、设备合规率数据和防火墙策略正常率数据;
[0007] 根据所述安全性能数据和预设的第一规则计算各个设备的安全性能得分。
[0008] 优选地,所述的业务系统安全性评价方法,还包括:
[0009] 根据所述各个设备的安全性能得分和预设的第二规则计算组合设备的安全性能 得分。
[0010] 优选地,所述的业务系统安全性评价方法,还包括:
[0011] 根据所述各个设备的安全性能得分和预设的第三规则计算业务系统的安全性能 得分。
[0012] 优选地,所述的业务系统安全性评价方法中,对不同的安全性能数据使用不同的 采集时间长度。
[0013] 相应于本申请实施例的第一方面,根据本申请实施例的第二方面,提供一种业务 系统安全性评价装置,包括:
[0014] 安全性能数据采集单元,用于采集设备的各项安全性能数据,所述安全性能数据 包括病毒感染数据、设备系统漏洞数据、弱口令数据、设备合规率数据和防火墙策略正常率 数据;
[0015] 安全性能得分计算单元,用于根据所述安全性能数据和预设的第一规则计算各个 设备的安全性能得分。
[0016] 其中,所述安全性能数据采集单元,包括病毒感染数据采集模块、设备系统漏洞数 据采集模块、弱口令数据采集模块、设备合规率数据采集模块和防火墙策略正常率数据采 集模块。
[0017] 优选地,所述的业务系统安全性评价装置,还包括:
[0018] 组合设备安全性能得分计算单元,用于根据所述各个设备的安全性能得分和预设 的第二规则计算组合设备的安全性能得分。
[0019] 优选地,所述的业务系统安全性评价装置,还包括:
[0020] 业务系统安全性能得分计算单元,用于根据所述各个设备的安全性能得分和预设 的第三规则计算业务系统的安全性能得分。
[0021] 优选地,所述的业务系统安全性评价装置中,不同的安全性能数据采集模块使用 不同的采集时间长度。
[0022] 本申请实施例提供的技术方案可以包括以下有益效果:从各个设备自动采集各项 安全性能数据,然后根据各项安全性能数据和预设的规则对各个设备的各项安全性能及设 备总的安全性能以得分方式进行评价,并且能够得到组合设备以及业务系统的安全性能得 分,无需分散地到各个设备去查询设备的安全性能,既能够直观地得到各个设备的安全性 能,又能够汇总展示各个设备、组合设备和业务系统的安全性能情况,有利于提高设备安全 管理的直观性和效率。
[0023] 应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不 能限制本申请。
【附图说明】
[0024] 为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而 言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
[0025] 图1为本申请一示例性实施例示出的一种业务系统安全性评价方法的流程示意 图。
[0026] 图2为本申请另一示例性实施例示出的一种业务系统安全性评价方法的流程示 意图。
[0027] 图3为本申请一示例性实施例示出的一种业务系统安全性评价装置的框图。
[0028] 图4为本申请另一示例性实施例示出的一种业务系统安全性评价装置的框图。
【具体实施方式】
[0029] 这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及 附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例 中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附 权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
[0030] 为了全面理解本申请,在以下详细描述中提到了众多具体的细节,但是本领域技 术人员应该理解,本申请可以无需这些具体细节而实现。在其它实施例中,不详细描述公知 的方法、过程、组件和电路,以免不必要地导致实施例模糊。
[0031] 根据本申请实施例的第一方面,提供一种业务系统安全性评价方法。图1为本申 请一示例性实施例示出的一种业务系统安全性评价方法的流程示意图,如图1所示,所述 方法包括:
[0032] 步骤S101,采集各个设备的各项安全性能数据,所述安全性能数据包括病毒感染 数据、设备系统漏洞数据、弱口令数据、设备合规率数据和防火墙策略正常率数据。
[0033] 其中,对各个设备,例如防火墙(即防火墙服务器)、中间件、软交换、路由交换、负 载均衡和安全服务设备等采集其各项安全性能数据,安全性能数据包括病毒感染数据、设 备系统漏洞数据、弱口令数据、设备合规率数据和防火墙策略正常率数据,其中,由于各项 安全性能数据对应的设备风险出现的频率不同,例如,设备可能每天都会被病毒感染,但可 能一个月才会因为设备系统升级出现设备系统漏洞,如果对每项安全性能数据使用相同的 采集时间长度,则一些设备风险可能会被遗漏,因此优选的是对每项安全性能数据使用不 同的采集时间长度,例如以当前的采集时间为基准点,采集过去一天的病毒感染数据、过去 一个月的设备系统漏洞数据、过去一周的弱口令数据,以此类推。每项安全性能数据的采集 时间长度可以根据设备的运行状况和进行设定,例如设备访问的网络较多或者访问设备的 网络较多,设备易受到攻击,则采集病毒感染数据、防火墙策略正常率和弱口令数据等的采 集时间长度可以设置得较短,如果设备升级较频繁,则采集设备系统漏洞数据、设备合规率 数据等的采集时间长度可以设置得较短。
[0034] 其中,病毒感染数据可以包括设备在设定的时间长度内感染的病毒感染数、病毒 感染的类型和感染的时间等;设备系统漏洞数据可以包括设备在设定的时间长度内出现的 设备系统漏洞数、设备系统漏洞类型、设备系统漏洞描
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1