CN102402723A - 一种信息资产安全的检测方法及系统 - Google Patents
一种信息资产安全的检测方法及系统 Download PDFInfo
- Publication number
- CN102402723A CN102402723A CN2011103437331A CN201110343733A CN102402723A CN 102402723 A CN102402723 A CN 102402723A CN 2011103437331 A CN2011103437331 A CN 2011103437331A CN 201110343733 A CN201110343733 A CN 201110343733A CN 102402723 A CN102402723 A CN 102402723A
- Authority
- CN
- China
- Prior art keywords
- value
- information
- assets
- information assets
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Alarm Systems (AREA)
Abstract
本发明公开了一种信息资产安全的检测方法,该方法包括:依据选定的信息安全检测标准,对信息安全相关的信息资产进行资产识别分析;确定资产识别分析后的每个信息资产的自身脆弱性漏洞及威胁源;根据所述脆弱性漏洞及威胁源,确定每个信息资产的风险的影响范围值及发生的可能性值;依据确定的风险的影响范围值及发生的可能性值,确定每个信息资产的风险值,并确定风险的级别。本发明同时公开了一种信息资产安全的检测系统,采用本发明的方法及系统,能自动、有效地对信息资产的安全性进行检测,从而提高工作效率。
Description
技术领域
本发明涉及信息安全技术,特别是指一种信息资产安全的检测方法及系统。
背景技术
随着信息化的快速发展,使得信息网络使用单位的安全防范意识大大增强,但信息网络安全的管理人员数量有限、安全防范措施管理不善、安全服务机制缺乏、以及未建立整体的信息安全管理体系的问题仍比较突出,这些问题是近年来信息网络安全事件持续上升的主要原因。
目前,在进行信息资产安全的检测时,只局限于网络、主机及应用的漏洞扫描等方面,换句话说,在检测时,只注重对外部入侵事件的检测,而缺乏对内部信息安全事件的检测。由于对信息资产安全的威胁,不仅包括外部入侵事件,而且还包括内部信息安全事件;并且,根据最新的统计,外部入侵事件仅占所有信息安全事件的20%~30%,内部信息安全事件则占到70%~80%,且随着时间的推移,内部信息安全事件所占的比例会呈现进一步扩大的趋势,这样,会使得信息资产安全受到内部信息安全事件的严重威胁,从而损害了信息网络使用单位的利益。这里,所述信息安全是指:对信息的保护、以及信息所在的信息系统运行的安全及风险的控制,具体地,所述信息是指:信息系统处理、传输、以及存储的信息。
并且,目前,在检测时,主要采用人工检测的方式,如此,会造成检测出的结果缺乏客观性、准确性和时效性。
发明内容
有鉴于此,本发明的主要目的在于提供一种信息资产安全的检测方法及系统,能自动、有效地对信息资产的安全性进行检测。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种信息资产安全的检测方法,该方法包括:
依据选定的信息安全检测标准,对信息安全相关的信息资产进行资产识别分析;
确定资产识别分析后的每个信息资产的自身脆弱性漏洞及威胁源;
根据所述脆弱性漏洞及威胁源,确定每个信息资产的风险的影响范围值及发生的可能性值;
依据确定的风险的影响范围值及发生的可能性值,确定每个信息资产的风险值,并确定风险的级别。
上述方案中,在对信息安全相关的信息资产进行资产识别分析之前,该方法进一步包括:
采集所述信息安全相关的信息资产,并保存。
上述方案中,所述依据选定的信息安全检测标准,对信息安全相关的信息资产进行资产识别分析,为:
依据选定的信息安全检测标准,确定所述信息安全相关的信息中每个信息资产所属的资产类别;
根据每个信息资产所属的资产类别及所支撑业务的重要性,确定每个信息资产的机密性值、完整性值及可用性值;
根据确定的每个信息资产的机密性值、完整性值及可用性值,确定每个信息资产的资产价值。
上述方案中,所述根据确定的每个信息资产的机密性值、完整性值及可用性值,确定每个信息资产的资产价值,为:
其中,V表示信息资产的资产价值,C表示信息资产的机密性值,I表示信息资产的完整性值,A表示信息资产的可用性值。
上述方案中,所述依据确定的风险的影响范围值及发生的可能性值,确定每个信息资产的风险值,为:
依据R=V×i×p确定每个信息资产的风险值;
其中,R表示信息资产的风险值,V表示信息资产的资产价值,i表示信息资产的风险的影响范围值,p表示信息资产的风险发生的可能性值。
上述方案中,所述确定风险的级别,为:
根据所述风险值,确定所述风险的级别。
上述方案中,当所述风险值大于等于设置的阈值后,该方法进一步包括:
变更当前的安全控制措施,以降低信息资产的风险值。
本发明还提供了一种信息资产安全的检测系统,该系统包括:安全检测子系统,用于依据选定的信息安全检测标准,对信息安全相关的信息资产进行资产识别分析;确定资产识别分析后的每个信息资产的自身脆弱性漏洞及威胁源,根据所述脆弱性漏洞及威胁源,确定每个信息资产的风险的影响范围值及发生的可能性值;依据确定的风险的影响范围值及发生的可能性值,确定每个信息资产的风险值,并确定风险的级别。
上述方案中,该系统进一步包括:采集子系统,用于采集所述信息相关的信息资产。
上述方案中,该系统进一步包括:控制子系统,用于收到安全检测子系统的通知后,变更当前的安全控制措施,以降低信息资产的风险值;
所述安全检测子系统,还用于当所述信息资产的风险值大于等于设置的阈值后,通知控制子系统。
上述方案中,该系统进一步包括:漏洞扫描子系统,用于扫描每个信息资产的自身脆弱性漏洞,并发送给安全检测子系统;
所述安全检测子系统,在确定资产识别分析后的每个信息资产的自身脆弱性漏洞时,还用于接收漏洞扫描子系统发送的每个信息资产的自身脆弱性漏洞。
上述方案中,该系统进一步包括:数据库服务器,用于存储信息安全检测标准及采集的所述信息相关的信息资产。
上述方案中,该系统进一步包括:操作系统及应用服务器,用于为安全检测子系统、采集子系统、更换子系统、漏洞扫描子系统提供底层支持。
本发明提供的信息资产安全的检测方法及系统,依据选定的信息安全检测标准,对信息安全相关的信息资产进行资产识别分析;确定资产识别分析后的每个信息资产的自身脆弱性漏洞及威胁源;根据所述脆弱性漏洞及威胁源,确定每个信息资产的风险的影响范围值及发生的可能性值;依据确定的风险的影响范围值及发生的可能性值,确定每个信息资产的风险值,并确定风险的级别,如此,能自动、有效地对信息资产的安全性进行检测,从而提高工作效率。
另外,当所述风险值大于等于设置的阈值后,变更当前的安全控制措施,以降低风险值,如此,能有效地提高信息资产的安全性,进而保障用户的利益。
附图说明
图1为本发明信息资产安全的检测方法流程示意图;
图2为本发明信息资产安全的检测系统结构示意图。
具体实施方式
下面结合附图及实施例对本发明再作进一步详细的说明。
本发明信息资产安全的检测方法,如图1所示,包括以下步骤:
步骤101:依据选定的信息安全检测标准,对信息安全相关的信息资产进行资产识别分析;
具体地,依据选定的信息安全检测标准,确定所述信息安全相关的信息中每个信息资产所属的资产类别;
根据每个信息资产所属的资产类别及所支撑业务的重要性,确定每个信息资产的机密性值、完整性值及可用性值;
根据确定的每个信息资产的机密性值、完整性值及可用性值,确定每个信息资产的资产价值;
其中,所述信息安全检测标准保存在数据库中,具体可以是:国际标准ISO27001、ISO27002、ISO27005、国家标准GB20984《信息安全风险评估规范》、或公安部等级保护基本要求等。在实际应用过程中,可以按需选用具体适用的信息安全检测标准。
在实际应用时,在确定每个信息资产所属的资产类别时,依据所选的信息安全检测标准,可以确定所述信息安全相关的信息中的每个信息资产所属的资产大类、资产中类及资产小类,每种类别均有机密性值、完整性值及可用性值的取值范围,在相应的取值范围内,再根据每个信息资产所支撑业务的重要性,进一步确定每个信息资产的机密性值、完整性值及可用性值。其中,所述资产大类具体可以是硬件、软件、或无形资产等;相应的,当资产大类为硬件时,所述资产种类具体可以是:存储设备、办公设备、传输线路/设备或网络设备等;相应的,当所述资产中类为网络设备时,资产小类具体可以是:交换机、路由器、或负载均衡器等;这里,确定每个信息资产所属的资产类别的具体处理过程为本领域技术人员的惯用技术手段,这里不再赘述。
在确定每个信息资产的机密性值、完整性值及可用性值时,具体可以按照以下方式进行:
首先,依据经验,并根据每个信息资产所属的资产类别,分别设置每个信息资产的机密性值、完整性值及可用性值的取值范围,一般,每个信息资产的机密性值、完整性值及可用性值的取值范围均为1~5;
之后,根据每个信息资产所支撑业务的重要性,确定每个信息资产的机密性值、完整性值及可用性值;举个例子来说,当一个类别为服务器的信息资产,其所支撑的业务为单位的机要办公业务时,此时,由于机要办公业务对用户来讲,需要注重业务数据的保密性和工作完成的及时性,因此,依据经验,它的机密性值可以定为5,完整性值可以定为4,可用性可以定为5;在实际应用过程中,可以根据每个信息资产所支撑业务的重要性,来为该信息资产确定相应的机密性值、完整性值及可用性值。
所述根据确定的每个信息资产的机密性值、完整性值及可用性值,确定每个信息资产的资产价值,具体为:
其中,V表示信息资产的资产价值,C表示信息资产的机密性值,I表示信息资产的完整性值,A表示信息资产的可用性值。
在执行本步骤之前,该方法还可以进一步包括:
采集所述信息安全相关的信息资产,并保存。
步骤102:确定资产识别分析后的每个信息资产的自身脆弱性漏洞及威胁源;
这里,所述确定资产识别分析后的每个信息资产的自身脆弱性漏洞是指:针对每一个需要保护的信息资产,找出每一种威胁所能利用的漏洞;其中,在确定资产识别分析后的每个信息资产的自身脆弱性漏洞时,数据的提供者应为这些信息资产的所有者或使用者、相关业务领域的专家以及软硬件信息系统方面的专业人员。可以通过人工检查、和/或借助现有的软硬件工具检查的方式,确定资产识别分析后的每个信息资产的自身脆弱性漏洞;对于人工检查的方式,需要检查信息资产的控制措施是否恰当,进一步发现当前信息资产存在的漏洞;对于借助现有的软硬件工具检查的方式,可以采用现有的任意一种软硬件工具进行检查,比如Nessus扫描器等。
所述威胁源是指:利用信息资产自身的脆弱性漏洞的外部威胁来源,具体可以是一种或几种对信息资产构成潜在破坏的可能性因素或事件。在确定资产识别分析后的每个信息资产的威胁源时,应根据信息资产所处的环境条件及信息资产之前所遭受过的威胁损害的情况来确定。在实际应用过程中,一个信息资产可能会面临着多个威胁源,同样的,一个威胁源可能会对一个以上信息资产造成影响。根据威胁源的表现形式,威胁源具体可以是:软硬件故障、物理环境威胁、无作为或操作失误、管理不到位、恶意代码和病毒、越权或滥用、黑客攻击、物理攻击、泄密、篡改、或抵赖等;其中,所述软硬件故障可以包括:设备硬件故障、通讯链路中断、及系统自身或软件的漏洞(Bug)等;所述物理环境威胁可以包括:断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、水灾、地震等环境问题及自然灾害等;所述无作为或操作失误可以包括:由于应该执行而没有执行相应的操作及无意地执行了错误的操作等;所述管理不到位可以包括:安全管理无法落实、不到位所造成的安全管理不规范、以及管理混乱所造成的破坏信息系统正常有序运行等;所述恶意代码和病毒可以包括:具有自我复制、自我传播能力,对信息系统构成破坏的程序代码等;所述越权或滥用可以包括:通过采用一些措施,超越自身的权限访问了无权访问的资源、以及滥用自身职权所做出的破坏信息系统的行为等;所述黑客攻击可以包括:利用黑客工具和技术对信息系统进行攻击和入侵等;所述物理攻击可以包括:物理接触、物理破坏、及盗窃等;所述泄密可以包括:机密信息泄漏给他人等;所述篡改可以包括:非法修改信息及破坏信息的完整性等;所述抵赖可以包括:不承认收到的信息和所作的操作和交易等。这里,所述黑客工具和技术具体可以是:侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、或拒绝服务攻击等手段。
步骤103:根据所述脆弱性漏洞及威胁源,确定每个信息资产的风险的影响范围值及发生的可能性值;
这里,在实际应用过程中,依据经验,设置影响范围值的范围为1~5,在确定影响范围值时,应从风险影响的区域、相关方、系统及业务连续性几个方面综合考虑,从设置的取值范围中,确定每个信息资产的风险的影响范围值。举个例子来说,当风险为运营商的核心交换系统出现问题时,区域应该会涉及一个省甚至全国,相关方会涉及运营商自身及其维护的客户,系统涉及运营商的核心交换系统,业务连续性会涉及到核心业务受到严重影响,甚至会造成业务中断,因此,确定风险的影响值为5;再举个例子来说,当风险为公司的办公自动化(OA,Office Automation)系统出现问题时,区域会涉及公司内部,相关方会涉及该公司,系统涉及公司的OA系统,业务连续性会只涉及到公司的日常办公活动中断,因此,确定风险的影响值为2。
相应的,在实际应用过程中,依据经验,设置发生的可能性值的范围为1~5,在确定发生的可能性值时,应从发生的时间频率及发生机率方面综合考虑,从设置的取值范围中,确定每个信息资产的风险的发生的可能性值。举个例子来说,如果一个风险出现的时间频率大于等于1次/日,或者,已证实经常发生,发生机率大于等于99%,则确定该风险的发生的可能性值为5;再举个例子来说,如果一个风险出现的时间频率大于等于1次/年,或者,在特定的条件下才可能会发生,发生机率为1~10%,则确定该风险的发生的可能性值为2。
步骤104:依据确定的风险的影响范围值及发生的可能性值,确定每个信息资产的风险值,并确定风险的级别。
这里,所述依据确定的风险的影响范围值及发生的可能性值,确定每个信息资产的风险值,具体为:
依据公式:R=V×i×p,确定每个信息资产的风险值;其中,R表示信息资产的风险值,V表示信息资产的资产价值,i表示信息资产的风险的影响范围值,p表示信息资产的风险发生的可能性值。
所述确定风险的级别,具体为:
根据所述风险值,确定所述风险的级别。
其中,在实际应用过程中,依据经验,一般,当0≤R<16时,确定风险的级别为低,说明风险发生后,资产受到的破坏程度及组织利益损失较为轻微,当16≤R<36时,确定风险的级别为中,说明风险发生后,资产会受到较为严重的破坏,且组织利益收到一定的损失,当36≤R≤125时,确定风险的级别为高,说明风险发生后,资产会受到严重的破坏,且组织利益收到严重的损失;当所述风险值小于16时,则认为对应的风险为可接受风险,暂时不需要更换当前的安全措施,当所述风险值大于等于16时,则认为对应的风险为不可接受风险,需要变更当前的安全控制措施,即:需要采取更进一步的安全控制措施,以便对风险进行控制。这里,在实际应用时,对于不可接受的风险,由于经济或技术原因,经用户管理层批准后,可以暂时接受风险,待经济或技术具有可行性时,再采取适当的措施降低风险。
因此,当所述风险值大于等于设置的阈值后,该方法还可以进一步包括:
变更当前的安全控制措施,以降低信息资产的风险值。其中,所述阈值可以依据经验进行设置,一般为16。
本步骤完成后,则表明对信息资产安全的检测过程已完成。
为实现上述方法,本发明还提供了一种信息资产安全的检测系统,如图2所示,该系统包括:安全检测子系统21,用于依据选定的信息安全检测标准,对信息安全相关的信息资产进行资产识别分析;确定资产识别分析后的每个信息资产的自身脆弱性漏洞及威胁源;根据所述脆弱性漏洞及威胁源,确定每个信息资产的风险的影响范围值及发生的可能性值;依据确定的风险的影响范围值及发生的可能性值,确定每个信息资产的风险值,并确定风险的级别。
其中,该系统还可以进一步包括:采集子系统22,用于采集所述信息相关的信息资产。
该系统还可以进一步包括:控制子系统23,用于收到安全检测子系统21的通知后,变更当前的安全控制措施,以降低信息资产的风险值;
所述安全检测子系统21,还用于当所述风险值大于等于设置的阈值后,通知控制子系统23。
该系统还可以进一步包括:数据库服务器24,用于存储信息安全检测标准及采集的所述信息相关的信息资产。
该系统还可以进一步包括:漏洞扫描子系统25,扫描每个信息资产的自身脆弱性漏洞,并发送给安全检测子系统21;
所述安全检测子系统21,在确定资产识别分析后的每个信息资产的自身脆弱性漏洞时,还用于接收漏洞扫描子系统25发送的每个信息资产的自身脆弱性漏洞。
该系统还可以进一步包括:操作系统及应用服务器,用于为安全检测子系统21、采集子系统22、控制子系统23、漏洞扫描子系统25提供底层支持;这里,所述操作系统具体可以是Windows、Unix、或Linux等。所述应用服务器具体用于:处理web请求响应、数据交换等。
这里,本发明所述系统中的安全检测子系统的具体处理过程已在上文中详述,不再赘述。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (13)
1.一种信息资产安全的检测方法,其特征在于,该方法包括:
依据选定的信息安全检测标准,对信息安全相关的信息资产进行资产识别分析;
确定资产识别分析后的每个信息资产的自身脆弱性漏洞及威胁源;
根据所述脆弱性漏洞及威胁源,确定每个信息资产的风险的影响范围值及发生的可能性值;
依据确定的风险的影响范围值及发生的可能性值,确定每个信息资产的风险值,并确定风险的级别。
2.根据权利要求1所述的方法,其特征在于,在对信息安全相关的信息资产进行资产识别分析之前,该方法进一步包括:
采集所述信息安全相关的信息资产,并保存。
3.根据权利要求1或2所述的方法,其特征在于,所述依据选定的信息安全检测标准,对信息安全相关的信息资产进行资产识别分析,为:
依据选定的信息安全检测标准,确定所述信息安全相关的信息中每个信息资产所属的资产类别;
根据每个信息资产所属的资产类别及所支撑业务的重要性,确定每个信息资产的机密性值、完整性值及可用性值;
根据确定的每个信息资产的机密性值、完整性值及可用性值,确定每个信息资产的资产价值。
5.根据权利要求1或2所述的方法,其特征在于,所述依据确定的风险的影响范围值及发生的可能性值,确定每个信息资产的风险值,为:
依据R=V×i×p确定每个信息资产的风险值;
其中,R表示信息资产的风险值,V表示信息资产的资产价值,i表示信息资产的风险的影响范围值,p表示信息资产的风险发生的可能性值。
6.根据权利要求5所述的方法,其特征在于,所述确定风险的级别,为:
根据所述风险值,确定所述风险的级别。
7.根据权利要求1或2所述的方法,其特征在于,当所述风险值大于等于设置的阈值后,该方法进一步包括:
变更当前的安全控制措施,以降低信息资产的风险值。
8.一种信息资产安全的检测系统,其特征在于,该系统包括:安全检测子系统,用于依据选定的信息安全检测标准,对信息安全相关的信息资产进行资产识别分析;确定资产识别分析后的每个信息资产的自身脆弱性漏洞及威胁源,根据所述脆弱性漏洞及威胁源,确定每个信息资产的风险的影响范围值及发生的可能性值;依据确定的风险的影响范围值及发生的可能性值,确定每个信息资产的风险值,并确定风险的级别。
9.根据权利要求8所述的系统,其特征在于,该系统进一步包括:采集子系统,用于采集所述信息相关的信息资产。
10.根据权利要求8所述的系统,其特征在于,该系统进一步包括:控制子系统,用于收到安全检测子系统的通知后,变更当前的安全控制措施,以降低信息资产的风险值;
所述安全检测子系统,还用于当所述信息资产的风险值大于等于设置的阈值后,通知控制子系统。
11.根据权利要求8所述的系统,其特征在于,该系统进一步包括:漏洞扫描子系统,用于扫描每个信息资产的自身脆弱性漏洞,并发送给安全检测子系统;
所述安全检测子系统,在确定资产识别分析后的每个信息资产的自身脆弱性漏洞时,还用于接收漏洞扫描子系统发送的每个信息资产的自身脆弱性漏洞。
12.根据权利要求8所述的系统,其特征在于,该系统进一步包括:数据库服务器,用于存储信息安全检测标准及采集的所述信息相关的信息资产。
13.根据权利要求8至12任一项所述的系统,其特征在于,该系统进一步包括:操作系统及应用服务器,用于为安全检测子系统、采集子系统、更换子系统、漏洞扫描子系统提供底层支持。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103437331A CN102402723A (zh) | 2011-11-03 | 2011-11-03 | 一种信息资产安全的检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011103437331A CN102402723A (zh) | 2011-11-03 | 2011-11-03 | 一种信息资产安全的检测方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102402723A true CN102402723A (zh) | 2012-04-04 |
Family
ID=45884905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011103437331A Pending CN102402723A (zh) | 2011-11-03 | 2011-11-03 | 一种信息资产安全的检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102402723A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103077426A (zh) * | 2013-01-17 | 2013-05-01 | 深圳市易聆科信息技术有限公司 | 一种辅助评估信息安全能力成熟度方法和系统 |
CN104580157A (zh) * | 2014-12-14 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于动态构建报文技术的策略有效性智能验证方法 |
CN105635112A (zh) * | 2015-12-18 | 2016-06-01 | 国家电网公司 | 信息系统安全性能的评估方法 |
CN105721459A (zh) * | 2016-01-29 | 2016-06-29 | 博雅网信(北京)科技有限公司 | 一种针对虚拟化环境的风险评估方法 |
CN105825130A (zh) * | 2015-01-07 | 2016-08-03 | 中国移动通信集团设计院有限公司 | 一种信息安全预警方法及装置 |
CN105844169A (zh) * | 2015-01-15 | 2016-08-10 | 中国移动通信集团安徽有限公司 | 信息安全度量方法及装置 |
CN106779270A (zh) * | 2015-11-23 | 2017-05-31 | 全球能源互联网研究院 | 一种电力监控系统测控设备的信息安全风险评估方法 |
CN107203720A (zh) * | 2016-12-30 | 2017-09-26 | 北京神州泰岳信息安全技术有限公司 | 风险值计算方法及装置 |
CN107534654A (zh) * | 2015-02-11 | 2018-01-02 | 霍尼韦尔国际公司 | 用于将网络安全风险分析连结到常见风险方法论和风险水平的装置和方法 |
CN107577947A (zh) * | 2017-08-14 | 2018-01-12 | 携程旅游信息技术(上海)有限公司 | 信息系统的漏洞检测方法、系统、存储介质和电子设备 |
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
CN108153632A (zh) * | 2017-12-25 | 2018-06-12 | 中山市小榄企业服务有限公司 | 一种信息技术设备安全检测系统及其检测方法 |
CN109523121A (zh) * | 2018-10-11 | 2019-03-26 | 平安科技(深圳)有限公司 | 基于大数据的资产安全管理方法、装置和计算机设备 |
CN109918935A (zh) * | 2019-03-19 | 2019-06-21 | 北京理工大学 | 一种内部泄密威胁防护策略的优化方法 |
CN110049015A (zh) * | 2019-03-19 | 2019-07-23 | 中国南方电网有限责任公司 | 网络安全态势感知系统 |
CN111092857A (zh) * | 2019-11-20 | 2020-05-01 | 深圳供电局有限公司 | 信息安全预警方法、装置、计算机设备和存储介质 |
CN112087408A (zh) * | 2019-06-12 | 2020-12-15 | 普天信息技术有限公司 | 一种评估网络资产的方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226614A (zh) * | 2008-01-29 | 2008-07-23 | 四川大学 | 一种网络资产重要性评估方法 |
CN101374051A (zh) * | 2008-08-22 | 2009-02-25 | 中国航天科工集团第二研究院七○六所 | 一种基于多要素融合的信息系统风险评估方法 |
-
2011
- 2011-11-03 CN CN2011103437331A patent/CN102402723A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226614A (zh) * | 2008-01-29 | 2008-07-23 | 四川大学 | 一种网络资产重要性评估方法 |
CN101374051A (zh) * | 2008-08-22 | 2009-02-25 | 中国航天科工集团第二研究院七○六所 | 一种基于多要素融合的信息系统风险评估方法 |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103077426A (zh) * | 2013-01-17 | 2013-05-01 | 深圳市易聆科信息技术有限公司 | 一种辅助评估信息安全能力成熟度方法和系统 |
CN104580157B (zh) * | 2014-12-14 | 2017-12-12 | 中国航天科工集团第二研究院七〇六所 | 一种基于动态构建报文技术的策略有效性智能验证方法 |
CN104580157A (zh) * | 2014-12-14 | 2015-04-29 | 中国航天科工集团第二研究院七〇六所 | 一种基于动态构建报文技术的策略有效性智能验证方法 |
CN105825130B (zh) * | 2015-01-07 | 2019-02-26 | 中国移动通信集团设计院有限公司 | 一种信息安全预警方法及装置 |
CN105825130A (zh) * | 2015-01-07 | 2016-08-03 | 中国移动通信集团设计院有限公司 | 一种信息安全预警方法及装置 |
CN105844169A (zh) * | 2015-01-15 | 2016-08-10 | 中国移动通信集团安徽有限公司 | 信息安全度量方法及装置 |
CN107534654A (zh) * | 2015-02-11 | 2018-01-02 | 霍尼韦尔国际公司 | 用于将网络安全风险分析连结到常见风险方法论和风险水平的装置和方法 |
CN107534654B (zh) * | 2015-02-11 | 2021-09-28 | 霍尼韦尔国际公司 | 用于将网络安全风险分析连结到常见风险方法论和风险水平的装置和方法 |
CN106779270A (zh) * | 2015-11-23 | 2017-05-31 | 全球能源互联网研究院 | 一种电力监控系统测控设备的信息安全风险评估方法 |
CN105635112A (zh) * | 2015-12-18 | 2016-06-01 | 国家电网公司 | 信息系统安全性能的评估方法 |
CN105635112B (zh) * | 2015-12-18 | 2019-03-15 | 国家电网公司 | 信息系统安全性能的评估方法 |
CN105721459A (zh) * | 2016-01-29 | 2016-06-29 | 博雅网信(北京)科技有限公司 | 一种针对虚拟化环境的风险评估方法 |
CN107203720A (zh) * | 2016-12-30 | 2017-09-26 | 北京神州泰岳信息安全技术有限公司 | 风险值计算方法及装置 |
CN107203720B (zh) * | 2016-12-30 | 2020-08-07 | 北京神州泰岳信息安全技术有限公司 | 风险值计算方法及装置 |
CN107577947B (zh) * | 2017-08-14 | 2020-05-05 | 携程旅游信息技术(上海)有限公司 | 信息系统的漏洞检测方法、系统、存储介质和电子设备 |
CN107577947A (zh) * | 2017-08-14 | 2018-01-12 | 携程旅游信息技术(上海)有限公司 | 信息系统的漏洞检测方法、系统、存储介质和电子设备 |
CN108153632A (zh) * | 2017-12-25 | 2018-06-12 | 中山市小榄企业服务有限公司 | 一种信息技术设备安全检测系统及其检测方法 |
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
CN109523121A (zh) * | 2018-10-11 | 2019-03-26 | 平安科技(深圳)有限公司 | 基于大数据的资产安全管理方法、装置和计算机设备 |
CN110049015A (zh) * | 2019-03-19 | 2019-07-23 | 中国南方电网有限责任公司 | 网络安全态势感知系统 |
CN109918935A (zh) * | 2019-03-19 | 2019-06-21 | 北京理工大学 | 一种内部泄密威胁防护策略的优化方法 |
CN109918935B (zh) * | 2019-03-19 | 2020-10-09 | 北京理工大学 | 一种内部泄密威胁防护策略的优化方法 |
CN112087408A (zh) * | 2019-06-12 | 2020-12-15 | 普天信息技术有限公司 | 一种评估网络资产的方法及装置 |
CN111092857A (zh) * | 2019-11-20 | 2020-05-01 | 深圳供电局有限公司 | 信息安全预警方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102402723A (zh) | 一种信息资产安全的检测方法及系统 | |
Turk | Cyber incidents involving control systems | |
CN107819771B (zh) | 一种基于资产依赖关系的信息安全风险评估方法及系统 | |
Sommestad et al. | SCADA system cyber security—A comparison of standards | |
CN104283889A (zh) | 基于网络架构的电力系统内部apt攻击检测及预警系统 | |
Itradat et al. | Developing an ISO27001 Information Security Management System for an Educational Institute: Hashemite University as a Case Study. | |
Yeboah-Ofori et al. | Cybercrime and risks for cyber physical systems | |
CN102906756A (zh) | 与安全事件和参与者分类模型相关联的安全威胁检测 | |
Suduc et al. | Audit for information systems security | |
Martins et al. | Specialized CSIRT for incident response management in smart grids | |
Jang et al. | Cybersecurity framework for IIoT-based power system connected to microgrid | |
Miloslavskaya et al. | Taxonomy for unsecure big data processing in security operations centers | |
Dehling et al. | Security of critical information infrastructures | |
Jouini et al. | Threats classification: state of the art | |
CN116566687A (zh) | 一种基于网络攻击识别行为的预警处置系统及方法 | |
Nagarajan et al. | SCIT and IDS architectures for reduced data ex-filtration | |
Gorton | Using incident response trees as a tool for risk management of online financial services | |
Gordon | Economic and national security effects of cyber attacks against small business communities | |
Maglaras et al. | Bridging the Gap between Cybersecurity and Reliability for Critical National Infrastructures | |
Petrescu et al. | The international experience in security risk analysis methods | |
Peciña et al. | Physical and logical security risk analysis model | |
Fortunato | Risk Management in ICS/SCADA Systems to Enhance Security within the Energy Sector | |
Tranchita et al. | Overview of the power systems security with regard to cyberattacks | |
Johnson | A Pathway to DER Cybersecurity. | |
Enache | Formulas for counteracting cyber threats in regards to computer products supply chains |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120404 |