一种互联网内容风险分析及预警方法与流程
- 国知局
- 2024-08-02 12:39:08
本技术属于信息安全,具体地说,涉及一种互联网内容风险分析及预警方法。
背景技术:
1、信息网络是信息资源开发利用和信息技术应用的基础,是信息传输、交换和共享的必要手段,只有建设先进的信息网络,才能充分发挥信息化的整体效益,信息网络是现代化国家的重要基础设施。信息网络可满足信息技术应用和信息资源分布处理所需的传输与通信功能。
2、随着互联网的普及和国内各高校网络建设的不断发展,大多数高校都建立了自己的校园网,校园网络已经成为高校信息化的重要部分,网络安全已成为不容忽视的问题,如何在开放网络环境中保证数据和系统的安全性已经成为众多业内人士关心的问题,并越来越迫切和重要,作为一个面向大众的开放系统,校园网络面临着来自各方面的威胁和攻击,当高校官方网络受到攻击时,缺乏相应的防护与攻击手段,容易造成信息大规模泄漏,因此,校园网络安全系统的构建是一个非常重要的问题。
技术实现思路
1、为解决上述问题和技术缺陷,本技术实施例采用如下的技术方案,一种互联网内容风险分析及预警方法,包括以下步骤:
2、步骤1、使用自动化资产管理工具扫描和发现高校网络内部的硬件设备和软件系统,获取高校网络内部的连接的硬件设备和软件系统数据,建立设备系统安全表;
3、步骤2、制定和实施安全基准,使所有软件系统和硬件设备都按照安全基准进行部署和管理;
4、步骤3、下载风险威胁情报,获取当前网络安全威胁最新的风险信息,部署恶意软件检测工具,包括ids入侵检测系统和ips入侵预防系统,监控和识别潜在的恶意软件活动,对影响高校网络安全的各种风险进行评估;
5、步骤4、建立监控机制,部署siem安全信息与事件管理系统,实时监控和分析网络安全事件,将偏离安全基准的行为事件与风险信息进行匹配,判断是否为风险漏洞,若是风险漏洞,则进行风险处理和漏洞修复。
6、优选地,所述自动化资产管理工具采用lan sweeper和manageengine opmanager管理软件,对自动化资产管理工具进行安装和配置,对高校网络内部进行部署,将自动化资产管理工具整合进高校网络内部;
7、使用自动化资产管理工具对高校网络进行自动扫描,发现所有连接到高校网络的设备和应用程序;
8、扫描完成后,根据扫描到的设备和应用程序生成设备系统安全表,设备系统安全表包括设备和系统软件的ip地址、mac地址、操作系统和安装的软件;
9、使用自动化资产管理工具根据设备系统安全表进行实时监控,获取设备和应用程序的更新变化,当新设备加入网络或现有设备发生变化时,工具可以自动识别并更新设备系统安全表,根据需求设置自定义报告提醒。
10、进一步地,所述将自动化资产管理工具整合进高校网络内部是在高校网络内部建立it服务管理系统和安全信息与事件管理系统,使用安全信息与事件管理系统集中监视网络流量、系统日志和安全事件,及时检测异常活动,制定应急计划,同时配置警报规则,在发生可疑事件时自动触发通知,使管理员采取对应行动,使用机器学习和人工智能技术来识别异常风险和潜在风险,提高检测率并减少误报。
11、更进一步地,所述制定应急计划包括使用nessus漏洞扫描工具对设备、应用程序和操作系统进行定期扫描,识别存在的风险漏洞,建立漏洞管理流程,对扫描结果进行优先级排序和修复计划制定,确保漏洞能够及时得到修复;
12、使用wireshark网络流量分析工具对网络流量进行实时分析,发现异常行为,配置快速响应流程,在发现网络安全事件时采取行动,隔离受感染网络系统并开始分析处理。
13、优选地,所述自动扫描需要设置扫描计划,根据需求,按照预设周期对设定的ip范围进行周期性扫描,扫描包括ip段扫描、snmp团体字符串扫描和wmi凭据扫描;
14、自动化资产管理工具通过执行ip段扫描发现连接到网络的设备,发送icmp ping请求确定ip地址是否有响应,对响应的ip地址进行详细扫描;
15、若是设备支持snmp协议,自动化资产管理工具使用snmp协议扫描获取更详细的设备信息,包括硬件配置和接口状态;
16、自动化资产管理工具使用wmi凭据扫描对windows系统设备进行扫描,获取操作系统和应用程序信息;
17、根据扫描收集的数据信息,识别连接到网络上的设备类型,获取设备属性和配置信息,建立设备系统安全表。
18、进一步地,所述建立设备系统安全表需要将收集的信息整合在一起,建立资网络管理数据库,数据库包括ip地址、mac地址、操作系统和已安装的软件;
19、标识出关键设备和软件,提高关键设备软件的安全管理和监控优先级;
20、根据需求,对设备系统安全表进行自定义修改,根据设备和软件的所有权,添加额外的字段和属性。
21、优选地,所述对风险进行评估步骤如下:
22、使用漏洞扫描工具对网络和系统进行定期扫描,识别网络系统中的漏洞和弱点,包括不安全的配置、有过风险历史的软件、没有达到最新更新版本的系统;
23、建立风险漏洞管理流程,对发现的风险漏洞进行及时跟踪和修复,漏洞管理流程包括漏洞报告、优先级分类和修复计划,
24、结合硬件设备、软件和风险漏洞的各项信息,评估风险漏洞的严重性和可能性,确定需要重点关注的风险漏洞。
25、进一步地,所述评估风险漏洞的严重性和可能性需要使用风险评估工具建立风险矩阵,对风险漏洞进行量化计算和定型分析,将风险漏洞的严重性和可能性转化为可视化的风险矩阵。
26、更进一步地,所述风险矩阵采用二维矩阵的形式,一个维度表示风险漏洞发生的可能性,另一个维度表示风险漏洞的严重性,采用数值范围将可能性和严重性定义为低等、中等和高等三个级别;
27、可能性是指风险漏洞发生的概率或频率,严重性是指风险漏洞发生后对组织网络的影响程度;
28、在每个风险漏洞的可能性和严重性级别确定后,组合成风险矩阵,可能性位于矩阵的横轴,严重性位于矩阵的纵轴,交叉点上的格子标记出对应的可能性和严重性的风险级别;
29、将不同的风险漏洞放入风险矩阵中,根据其可能性和严重性确定其整体风险级别,针对风险级别制定风险漏洞的应对策略。
30、再进一步地,所述制定风险漏洞的应对策略的步骤如下:
31、根据风险级别选择严格的控制措施或宽松的管理方式,风险应对策略包括:
32、高等级措施:主动采取措施,避免风险漏洞的发生;
33、中等级措施:采取措施降低风险漏洞的可能性或严重性;
34、低等级措施:若是风险漏洞的损失可以接受,接受风险事件的发生;
35、对风险漏洞进行分析,判断风险漏洞的发生原因,明确应对风险漏洞的具体目标,判断已有的控制措施是否有效;
36、确定风险漏洞的风险级别,根据风险漏洞的性质和特征和当前网络的资源情况,选择适当的风险应对策略;
37、制定行动计划和分配任务实施风险应对策略,在实施应对策略的过程中,监控风险漏洞的发展情况,评估应对策略的有效性和实施情况,根据反馈信息进行调整和改进;
38、定期审查和更新应对策略,以适应新的风险漏洞、变化的网络环境和高校发展需求。
39、相比于现有技术,本技术实施例的有益效果为:
40、(1)本技术通过使用自动化资产管理工具扫描和发现高校网络内部的硬件设备和软件系统,获取高校网络内部的连接的硬件设备和软件系统数据,建立设备系统安全表,可以更全面地进行网络风险分析,使用自动化资产管理工具来发现、跟踪和管理高校网络上的所有设备和应用程序,加强对网络风险的预警和应对能力,提高校园网络安全水平;
41、(2)本技术通过下载风险威胁情报,获取当前网络安全威胁最新的风险信息,部署恶意软件检测工具,监控和识别潜在的恶意软件活动,对影响高校网络安全的各种风险进行评估,再建立风险矩阵,对风险漏洞进行量化计算和定型分析,提供了一种直观且便于理解的方式,可以帮助并确定哪些风险需要优先处理,评估和管理不同风险事件,有效地分配资源和优先处理风险,以确保高校网络的稳定。
本文地址:https://www.jishuxx.com/zhuanli/20240802/237136.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 YYfuon@163.com 举报,一经查实,本站将立刻删除。
下一篇
返回列表