CN105427172A - 一种风险评估方法及系统 - Google Patents

一种风险评估方法及系统 Download PDF

Info

Publication number
CN105427172A
CN105427172A CN201510884054.3A CN201510884054A CN105427172A CN 105427172 A CN105427172 A CN 105427172A CN 201510884054 A CN201510884054 A CN 201510884054A CN 105427172 A CN105427172 A CN 105427172A
Authority
CN
China
Prior art keywords
assets
quantized value
value
attack
fragility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510884054.3A
Other languages
English (en)
Inventor
诸葛凌啸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huare Technology Development Co Ltd
Original Assignee
Beijing Huare Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huare Technology Development Co Ltd filed Critical Beijing Huare Technology Development Co Ltd
Priority to CN201510884054.3A priority Critical patent/CN105427172A/zh
Publication of CN105427172A publication Critical patent/CN105427172A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/06Asset management; Financial planning or analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种风险评估方法及系统,方法包括:利用资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值,进一步利用单位时间内资产遭到的攻击事件,以及资产脆弱性扫描结果,确定资产的攻击事件威胁量化值,利用资产价值量化值和攻击事件威胁量化值,确定资产的资产风险量化值,资产风险量化值用于从资产风险角度衡量资产安全性,最后,利用资产的漏洞扫描结果量化值和基线检查结果量化值,确定资产的脆弱性量化值,资产的脆弱性量化值用于从资产脆弱性角度衡量资产安全性。本申请在考虑资产风险量化值的同时,考虑了资产脆弱性量化值,从两个角度评估了资产的安全性。

Description

一种风险评估方法及系统
技术领域
本申请涉及信息安全技术领域,更具体地说,涉及一种风险评估方法及系统。
背景技术
在资产风险评估时,往往需要对资产的风险进行量化,以便对不同资产的风险进行比较。
目前常见的风险评估方法只有对资产风险的量化,其从资产风险的角度衡量资产的安全性。但是,这种风险评估方式没有考虑到资产脆弱性对资产安全性的影响,缺少潜在的风险评估。
发明内容
有鉴于此,本申请提供了一种风险评估方法及系统,用于解决现有风险评估方法没有考虑资产脆弱性对资产安全性的影响,导致缺少潜在风险评估的问题。
为了实现上述目的,现提出的方案如下:
一种风险评估方法,包括:
利用资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值;
利用单位时间内资产遭到的攻击事件,以及资产脆弱性扫描结果,确定资产的攻击事件威胁量化值;
利用所述资产价值量化值以及所述攻击事件威胁量化值,确定资产的资产风险量化值;
利用资产的漏洞扫描结果量化值和基线检查结果量化值,确定资产的脆弱性量化值;
其中,所述资产的资产风险量化值用于从资产风险角度衡量资产安全性,所述资产的脆弱性量化值用于从资产脆弱性角度衡量资产安全性。
优选地,还包括:
利用目标安全域内各个资产的资产风险量化值,确定所述目标安全域的风险量化值;
利用目标安全域内各个资产的脆弱性量化值,确定所述目标安全域的脆弱性量化值。
优选地,所述利用资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值,包括:
分别将资产的机密性C、完整性I和可用性A划分为五个等级,各等级对应的分值分别为1、2、3、4和5;
按照下式计算资产的资产价值量化值M:
M = 2 r o u n d [ 0.8 ( C + I + A ) ] 2 12 * 100
其中,M取值区间为[0,100],round()函数为四舍五入的取整函数。
优选地,所述利用单位时间内资产遭到的攻击事件,以及资产脆弱性扫描结果,确定资产的攻击事件威胁量化值,包括:
按照下式计算资产的攻击事件威胁量化值T:
T=Evt*f(Evt,Vul)*g(SIP)
其中,T取值区间为[0,1],Evt为攻击事件威胁等级量化值,取值区间为[0,1],f()为事件-资产相关性判断函数,取值区间为[0,1],g()为攻击源属性判断函数,取值区间为[0,1];
上述Evt的确定过程为:
将攻击事件划分为五个等级,各个等级对应的分值level分别为1、2、3、4和5;
E v t = 2 l e v e l - 2 30
其中,Evt取值区间为[0,1],level为攻击事件等级的分值;
上述f(Evt,Vul)的确定过程为:
f=1:资产上存在可被攻击利用的漏洞;
f=0.8:资产上不存在可被攻击利用的漏洞,但被攻击端口开放;
f=0.4:漏洞、开放端口均不相符,但操作系统类型相符;
f=0.2:漏洞、开放端口、操作系统类型均不相符,且目标资产存在漏扫结果;
f=0.1:漏洞、开放端口、操作系统类型均不相符,且系统中不存在目标资产的漏扫结果;
上述g(SIP)的确定过程为:
g=1:攻击源位于预置黑名单列表中;
g=0.7:攻击源既不在预置黑名单,也不在预置白名单中;
g=0:攻击源位于预置白名单。
优选地,所述利用所述资产价值量化值以及所述攻击事件威胁量化值,确定资产的资产风险量化值,包括:
计算单个攻击事件造成的资产风险量化值Re
Re=M*T
其中,M为资产价值量化值,T为资产的攻击事件威胁量化值;
单位时间内,一个资产遭到的多次攻击所造成的资产风险采取概率求和的方式计算:
R = [ 1 - Π i = 1 n ( 1 - R e i 100 ) ] * 100
其中,Rei为单个攻击事件i造成的风险,n为单位时间内攻击事件总数。
优选地,所述利用目标安全域内各个资产的资产风险量化值,确定所述目标安全域的风险量化值,包括:
计算目标安全域的风险量化值Ra:
R a = [ 1 - Π j = 1 n ( 1 - R j 100 ) ] * 100
Ra为目标安全域的风险量化值,取值区间为[0,100],Rj为资产j的风险量化值,取值区间为[0,100],n为目标安全域内的资产总数。
优选地,所述利用资产的漏洞扫描结果量化值和基线检查结果量化值,确定资产的脆弱性量化值,包括:
计算资产的脆弱性量化值V:
V = α * v u l + β * b a s α + β
其中,vul为漏洞扫描结果量化值,取值区间为[0,100],bas为基线检查结果量化值,取值区间为[0,100],α和β为权重值,二者和为1;
其中,vul的确定过程为:
对资产上的每个漏洞,将其转换为脆弱性概率值Pk
P k = 2 S p k 1024 , S p k ≤ 9 0.8 , S p k = 9
其中,Pk为漏洞k的脆弱概率值,取值区间为[0,0.8],Spk为漏洞k的CVSS分值,取值区间为[1,10];
v u l = [ 1 - Π k = 1 n ( 1 - P k ) ] * 100 ;
其中,bas的确定过程为:
bas=100-res
其中,res为基线检查工具对资产进行扫描后得到的百分制下的评分值。
优选地,所述利用目标安全域内各个资产的脆弱性量化值,确定所述目标安全域的脆弱性量化值,包括:
计算目标安全域的脆弱性量化值VA
V A = [ 1 - Π j = 1 n ( 1 - V j 100 ) ] * 100
其中,Vj为目标域中资产j脆弱性量化值。
一种风险评估系统,包括:
资产价值量化单元,用于利用资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值;
攻击事件威胁量化单元,用于利用单位时间内资产遭到的攻击事件,以及资产脆弱性扫描结果,确定资产的攻击事件威胁量化值;
资产风险量化单元,用于利用所述资产价值量化值以及所述攻击事件威胁量化值,确定资产的资产风险量化值,所述资产的资产风险量化值用于从资产风险角度衡量资产安全性,;
资产脆弱性量化单元,用于利用资产的漏洞扫描结果量化值和基线检查结果量化值,确定资产的脆弱性量化值,所述资产的脆弱性量化值用于从资产脆弱性角度衡量资产安全性。
优选地,还包括:
安全域风险量化单元,用于利用目标安全域内各个资产的资产风险量化值,确定所述目标安全域的风险量化值;
安全域脆弱性量化单元,用于利用目标安全域内各个资产的脆弱性量化值,确定所述目标安全域的脆弱性量化值。
从上述的技术方案可以看出,本申请实施例提供的风险评估方法,利用资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值,进一步利用单位时间内资产遭到的攻击事件,以及资产脆弱性扫描结果,确定资产的攻击事件威胁量化值,利用资产价值量化值和攻击事件威胁量化值,确定资产的资产风险量化值,资产风险量化值用于从资产风险角度衡量资产安全性,最后,利用资产的漏洞扫描结果量化值和基线检查结果量化值,确定资产的脆弱性量化值,资产的脆弱性量化值用于从资产脆弱性角度衡量资产安全性。本申请在考虑资产风险量化值的同时,考虑了资产脆弱性量化值,从两个角度评估了资产的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例公开的一种风险评估方法流程图;
图2为本申请实施例公开的另一种风险评估方法流程图;
图3为本申请实施例公开的一种风险评估系统结构示意图;
图4为本申请实施例公开的另一种风险评估系统结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,图1为本申请实施例公开的一种风险评估方法流程图。
如图1所示,该方法包括:
步骤S100、利用资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值;
具体地,资产的机密性、完整性和可用性,均可以按照预置的策略设定对应的量化值。综合考虑资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值。
有关资产的机密性、完整性和可用性的概念,参见相关标准定义,此处不进行介绍。
步骤S110、利用单位时间内资产遭到的攻击事件,以及资产脆弱性扫描结果,确定资产的攻击事件威胁量化值;
资产的攻击事件威胁量化值是基于威胁严重程度以及发生可能性的综合判断。资产的攻击事件威胁量化值的具体确定方式可以参照下文相关介绍。
步骤S120、利用所述资产价值量化值以及所述攻击事件威胁量化值,确定资产的资产风险量化值;
其中,所述资产的资产风险量化值用于从资产风险角度衡量资产安全性。
资产的资产风险量化值可以是资产价值量化值与攻击事件威胁量化值的乘积。
步骤S130、利用资产的漏洞扫描结果量化值和基线检查结果量化值,确定资产的脆弱性量化值。
其中,所述资产的脆弱性量化值用于从资产脆弱性角度衡量资产安全性。资产的脆弱性量化值可以划分为若干等级,以表征不同程度的脆弱性。
本申请实施例提供的风险评估方法,利用资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值,进一步利用单位时间内资产遭到的攻击事件,以及资产脆弱性扫描结果,确定资产的攻击事件威胁量化值,利用资产价值量化值和攻击事件威胁量化值,确定资产的资产风险量化值,资产风险量化值用于从资产风险角度衡量资产安全性,最后,利用资产的漏洞扫描结果量化值和基线检查结果量化值,确定资产的脆弱性量化值,资产的脆弱性量化值用于从资产脆弱性角度衡量资产安全性。本申请在考虑资产风险量化值的同时,考虑了资产脆弱性量化值,从两个角度评估了资产的安全性。
在本申请的另一个实施例中,公开了另一种风险评估方法。参见图2,图2为本申请实施例公开的另一种风险评估方法流程图。
如图2所示,该方法包括:
步骤S200、利用资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值;
具体地,资产的机密性、完整性和可用性,均可以按照预置的策略设定对应的量化值。综合考虑资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值。
有关资产的机密性、完整性和可用性的概念,参见相关标准定义,此处不进行介绍。
步骤S210、利用单位时间内资产遭到的攻击事件,以及资产脆弱性扫描结果,确定资产的攻击事件威胁量化值;
资产的攻击事件威胁量化值是基于威胁严重程度以及发生可能性的综合判断。资产的攻击事件威胁量化值的具体确定方式可以参照下文相关介绍。
步骤S220、利用所述资产价值量化值以及所述攻击事件威胁量化值,确定资产的资产风险量化值;
其中,所述资产的资产风险量化值用于从资产风险角度衡量资产安全性。
资产的资产风险量化值可以是资产价值量化值与攻击事件威胁量化值的乘积。
步骤S230、利用资产的漏洞扫描结果量化值和基线检查结果量化值,确定资产的脆弱性量化值;
步骤S240、利用目标安全域内各个资产的资产风险量化值,确定所述目标安全域的风险量化值;
步骤S250、利用目标安全域内各个资产的脆弱性量化值,确定所述目标安全域的脆弱性量化值。
这里,目标安全域为网络中用户指定的一个安全域,目标安全域内存在若干个资产。针对目标安全域内各个资产,可以通过步骤S200-S230的过程得到资产的资产风险量化值和脆弱性量化值。本实施例中,进一步确定目标安全域的风险量化值和脆弱性量化值。
可选的,在确定目标安全域的风险量化值和脆弱性量化值时,可以基于概率模型进行计算。
接下来,本申请详细介绍上述各个步骤的具体实现方式。
第一,介绍确定资产的资产价值量化值的过程。
资产的价值量化取决于资产机密性C、完整性I、可用性A的定义,其中各个属性均分为5个等级:无关、普通、中等、较高、极高,分别用1-5五个分值来表示。以此为基础形成资产量化公式如下:
M = 2 r o u n d [ 0.8 ( C + I + A ) ] 2 12 * 100
其中,M取值区间为[0,100],round()函数为四舍五入的取整函数。
分析:如果一个资产的C、I、A均为极高(数值为5),则量化后为100;如果均为无关(数值为1),则量化后为0.1;如果均为中等(数值为3),则量化后为3.1。也就是说,一个最重要资产的价值,大约相当于30个普通资产、1000个最不重要资产的价值,与经验基本相符。其中0.8为调整系数,配合分母中的指数12,可根据实际资产情况进行调整。
第二,介绍确定资产的脆弱性量化值的具体过程。
资产的脆弱性与漏洞扫描结果、基线检查结果均相关。在本方案中,漏洞扫描vul、基线bas均被量化为0-100的数值,资产总的脆弱性为:
V = α * v u l + β * b a s α + β
其中,vul为漏洞扫描结果量化值,取值区间为[0,100],bas为基线检查结果量化值,取值区间为[0,100],α和β为权重值,二者和为1。
一般的,默认值为α=β=1;如果实际没有基线扫描结果,则基线结果意味未被量化,默认值为α=1,β=0。
资产脆弱性可以划分为5个等级:
0<V<=20:低脆弱性;
20<V<=40:中低脆弱性;
40<V<=60:中脆弱性;
60<V<=80:中高脆弱性;
V>80:高脆弱性。
其中,上述漏洞扫描结果vul的确定过程如下:
对漏洞扫描结果的量化需要从两个方面衡量:一是资产上所存在漏洞能够被利用的难易程度;二是这些漏洞若被利用,对资产的机密性、完整性和可用性造成的破坏程度。
对资产上扫描出来的每一个漏洞,我们都要从以上两个方面进行衡量。现有的CVSS评分系统较好地考虑了这两个方面,将攻击途径、攻击复杂度、认证机制、(机密,完整,可用)影响程度几个因素相乘,得到了一个漏洞的基本分值。最终的分值是在基本分值上考虑了生命周期、环境因素后的一个综合值,取值范围为1-10。
在得到资产上所有漏洞的综合分值后,本申请设计了一种基于概率模型的量化方案。对每个漏洞给系统带来的风险值,我们将其转换为一个脆弱概率值:
P k = 2 S p k 1024 , S p k &le; 9 0.8 , S p k = 9
其中,Pk为漏洞k的脆弱概率值,取值区间为[0,0.8],Spk为漏洞k的CVSS分值,取值区间为[1,10]。
脆弱概率值的物理意义为:资产上因存在某个漏洞,导致该资产的安全性受到影响的概率。可以看到,由于Spi的取值范围为1~10的整数,Pi的取值范围为0.002~0.8。这里将CVSS评分为10的漏洞的脆弱概率值设为0.8,是为了避免当某个资产上出现了一个漏洞为10的漏洞时,整个资产的脆弱性被量化为1。另外,0.8的取值是一个经验值,其含义为一个评分为10的漏洞的脆弱性比两个评分为9的漏洞高,比三个评分为9的漏洞低。
若一个资产上包含n个漏洞,则该主机上所有漏洞的总体脆弱概率值,可以这么考虑:攻击者利用任意一个漏洞,对资产进行攻击,造成资产的C、I、A属性受到破坏的概率,这就转化为概率求和的问题。根据概率论的算法,并将其值量化到0-100之间,具体计算公式为:
v u l = &lsqb; 1 - &Pi; k = 1 n ( 1 - P k ) &rsqb; * 100
进一步,上述基线检查结果bas的确定过程如下:
现有的基线检查类产品或配置核查工具一般都已实现基于百分制的扫描评分结果,基线分值res取值为0-100,分数越高表示该主机越安全。那么本申请从脆弱性的角度考虑,采用以下方法量化基线的风险:
bas=100-res
其中,res为基线检查工具对资产进行扫描后得到的百分制下的评分值。
上述介绍了资产脆弱性量化过程。
在此基础上,确定目标安全域的脆弱性量化值的过程为:
本方案仍以概率模型为基础计算目标安全域脆弱性。目标安全域的脆弱性从概率上讲应该是:因为域中的资产存在脆弱性,那么攻击者利用任何一台有脆弱性的资产,导致域的C、I、A属性受到破坏的概率。具体计算方法为:
计算目标安全域的脆弱性量化值VA
V A = &lsqb; 1 - &Pi; j = 1 n ( 1 - V j 100 ) &rsqb; * 100
其中,Vj为目标域中资产j脆弱性量化值。
第三,介绍上述确定资产的攻击事件威胁量化值的过程。
按照下式计算资产的攻击事件威胁量化值T:
T=Evt*f(Evt,Vul)*g(SIP)
其中,T取值区间为[0,1],Evt为攻击事件威胁等级量化值,取值区间为[0,1],f()为事件-资产相关性判断函数,取值区间为[0,1],g()为攻击源属性判断函数,取值区间为[0,1]。
上述Evt的确定过程为:
将攻击事件划分为五个等级,各个等级对应的分值level分别为1、2、3、4和5,如下表1所示:
攻击事件级别 说明
5 严重
4 高级
3 中级
2 低级
1 无关
表1
根据安全事件等级,本申请采用的量化方案如下:
E v t = 2 l e v e l - 2 30
其中,Evt取值区间为[0,1],level为攻击事件等级的分值。
上述事件-资产相关性判断函数f(Evt,Vul)的确定过程为:
f=1:资产上存在可被攻击利用的漏洞;
f=0.8:资产上不存在可被攻击利用的漏洞,但被攻击端口开放;
f=0.4:漏洞、开放端口均不相符,但操作系统类型相符;
f=0.2:漏洞、开放端口、操作系统类型均不相符,且目标资产存在漏扫结果;
f=0.1:漏洞、开放端口、操作系统类型均不相符,且系统中不存在目标资产的漏扫结果。
上述攻击源属性判断函数g(SIP)的确定过程为:
g=1:攻击源位于预置黑名单列表中。这里,黑名单可以基于某个规则动态生成,例如检测到某个IP曾经发出过扫描、入侵类事件,就把该IP加入黑名单;也可以由管理员人工维护。
g=0.7:攻击源既不在预置黑名单,也不在预置白名单中。
g=0:攻击源位于预置白名单。
第四,介绍上述确定资产的资产风险量化值的过程。
计算单个攻击事件造成的资产风险量化值Re
Re=M*T
其中,M为资产价值量化值,T为资产的攻击事件威胁量化值;
单位时间内,一个资产遭到的多次攻击所造成的资产风险采取概率求和的方式计算:
R = &lsqb; 1 - &Pi; i = 1 n ( 1 - R e i 100 ) &rsqb; * 100
其中,Rei为单个攻击事件i造成的风险,n为单位时间内攻击事件总数。
在此基础上,确定目标安全域的风险量化值的过程为:
计算目标安全域的风险量化值Ra:
R a = &lsqb; 1 - &Pi; j = 1 n ( 1 - R j 100 ) &rsqb; * 100
Ra为目标安全域的风险量化值,取值区间为[0,100],Rj为资产j的风险量化值,取值区间为[0,100],n为目标安全域内的资产总数。
综上可知,本申请将资产风险R、域风险Ra均量化为0-100区间之间的数值,避免域风险基于资产风险加权求和、上限不确定的问题。这样不同规模的安全域可用同一个尺度进行风险比较。
对资产价值M和脆弱性V分别进行量化,将各个要素均量化到0-100的区间,再进行风险的量化。这样对于任何一个单独的要素,例如脆弱性等,均可以进行展示和比较。
在完成了风险值的量化时,需要根据量化值为其赋予一定的安全级别。本申请采用了5级的等级化方案,我们在将风险量化为0-100的数值后,基于经验值的非等值区间对安全等级进行量化。这种方法是依据经验选取几个场景,每个场景分别对应1~5级的风险等级,然后根据本方案的方法对每个场景的风险进行量化,依据量化结果制定各级风险的阈值。
参见下表2,下表2为不同场景结合计算模型得到的量化结果:
表2
根据以上经验值,采用如下的风险等级量化方案:
0<R<0.1:一级风险(低)
0.1<=R<1:二级风险(中低)
1<=R<5:三级风险(中)
5<=R<20:四级风险(中高)
20<=R<100:五级风险(高)
下面对本申请实施例提供的风险评估系统进行描述,下文描述的风险评估系统与上文描述的风险评估方法可相互对应参照。
参见图3,图3为本申请实施例公开的一种风险评估系统结构示意图。
如图3所示,该系统包括:
资产价值量化单元31,用于利用资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值;
攻击事件威胁量化单元32,用于利用单位时间内资产遭到的攻击事件,以及资产脆弱性扫描结果,确定资产的攻击事件威胁量化值;
资产风险量化单元33,用于利用所述资产价值量化值以及所述攻击事件威胁量化值,确定资产的资产风险量化值,所述资产的资产风险量化值用于从资产风险角度衡量资产安全性,;
资产脆弱性量化单元34,用于利用资产的漏洞扫描结果量化值和基线检查结果量化值,确定资产的脆弱性量化值,所述资产的脆弱性量化值用于从资产脆弱性角度衡量资产安全性。
本申请实施例提供的风险评估系统,利用资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值,进一步利用单位时间内资产遭到的攻击事件,以及资产脆弱性扫描结果,确定资产的攻击事件威胁量化值,利用资产价值量化值和攻击事件威胁量化值,确定资产的资产风险量化值,资产风险量化值用于从资产风险角度衡量资产安全性,最后,利用资产的漏洞扫描结果量化值和基线检查结果量化值,确定资产的脆弱性量化值,资产的脆弱性量化值用于从资产脆弱性角度衡量资产安全性。本申请在考虑资产风险量化值的同时,考虑了资产脆弱性量化值,从两个角度评估了资产的安全性。
可选的,本申请实施例公开了上述风险评估系统的另一种可选结构,结合图3和图4可知,该系统还可以包括:
安全域风险量化单元35,用于利用目标安全域内各个资产的资产风险量化值,确定所述目标安全域的风险量化值;
安全域脆弱性量化单元36,用于利用目标安全域内各个资产的脆弱性量化值,确定所述目标安全域的脆弱性量化值。
其中,各个单元的具体计算过程参见上文相关介绍。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种风险评估方法,其特征在于,包括:
利用资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值;
利用单位时间内资产遭到的攻击事件,以及资产脆弱性扫描结果,确定资产的攻击事件威胁量化值;
利用所述资产价值量化值以及所述攻击事件威胁量化值,确定资产的资产风险量化值;
利用资产的漏洞扫描结果量化值和基线检查结果量化值,确定资产的脆弱性量化值;
其中,所述资产的资产风险量化值用于从资产风险角度衡量资产安全性,所述资产的脆弱性量化值用于从资产脆弱性角度衡量资产安全性。
2.根据权利要求1所述的方法,其特征在于,还包括:
利用目标安全域内各个资产的资产风险量化值,确定所述目标安全域的风险量化值;
利用目标安全域内各个资产的脆弱性量化值,确定所述目标安全域的脆弱性量化值。
3.根据权利要求1所述的方法,其特征在于,所述利用资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值,包括:
分别将资产的机密性C、完整性I和可用性A划分为五个等级,各等级对应的分值分别为1、2、3、4和5;
按照下式计算资产的资产价值量化值M:
M = 2 r o u n d &lsqb; 0.8 ( C + I + A ) &rsqb; 2 12 * 100
其中,M取值区间为[0,100],round()函数为四舍五入的取整函数。
4.根据权利要求1所述的方法,其特征在于,所述利用单位时间内资产遭到的攻击事件,以及资产脆弱性扫描结果,确定资产的攻击事件威胁量化值,包括:
按照下式计算资产的攻击事件威胁量化值T:
T=Evt*f(Evt,Vul)*g(SIP)
其中,T取值区间为[0,1],Evt为攻击事件威胁等级量化值,取值区间为[0,1],f()为事件-资产相关性判断函数,取值区间为[0,1],g()为攻击源属性判断函数,取值区间为[0,1];
上述Evt的确定过程为:
将攻击事件划分为五个等级,各个等级对应的分值level分别为1、2、3、4和5;
E v t = 2 l e v e l - 2 30
其中,Evt取值区间为[0,1],level为攻击事件等级的分值;
上述f(Evt,Vul)的确定过程为:
f=1:资产上存在可被攻击利用的漏洞;
f=0.8:资产上不存在可被攻击利用的漏洞,但被攻击端口开放;
f=0.4:漏洞、开放端口均不相符,但操作系统类型相符;
f=0.2:漏洞、开放端口、操作系统类型均不相符,且目标资产存在漏扫结果;
f=0.1:漏洞、开放端口、操作系统类型均不相符,且系统中不存在目标资产的漏扫结果;
上述g(SIP)的确定过程为:
g=1:攻击源位于预置黑名单列表中;
g=0.7:攻击源既不在预置黑名单,也不在预置白名单中;
g=0:攻击源位于预置白名单。
5.根据权利要求1所述的方法,其特征在于,所述利用所述资产价值量化值以及所述攻击事件威胁量化值,确定资产的资产风险量化值,包括:
计算单个攻击事件造成的资产风险量化值Re
Re=M*T
其中,M为资产价值量化值,T为资产的攻击事件威胁量化值;
单位时间内,一个资产遭到的多次攻击所造成的资产风险采取概率求和的方式计算:
R = &lsqb; 1 - &Pi; i = 1 n ( 1 - R e i 100 ) &rsqb; * 100
其中,Rei为单个攻击事件i造成的风险,n为单位时间内攻击事件总数。
6.根据权利要求2所述的方法,其特征在于,所述利用目标安全域内各个资产的资产风险量化值,确定所述目标安全域的风险量化值,包括:
计算目标安全域的风险量化值Ra:
R a = &lsqb; 1 - &Pi; j = 1 n ( 1 - R j 100 ) &rsqb; * 100
Ra为目标安全域的风险量化值,取值区间为[0,100],Rj为资产j的风险量化值,取值区间为[0,100],n为目标安全域内的资产总数。
7.根据权利要求1所述的方法,其特征在于,所述利用资产的漏洞扫描结果量化值和基线检查结果量化值,确定资产的脆弱性量化值,包括:
计算资产的脆弱性量化值V:
V = &alpha; * v u l + &beta; * b a s &alpha; + &beta;
其中,vul为漏洞扫描结果量化值,取值区间为[0,100],bas为基线检查结果量化值,取值区间为[0,100],α和β为权重值,二者和为1;
其中,vul的确定过程为:
对资产上的每个漏洞,将其转换为脆弱性概率值Pk
P k = 2 S p k 1024 , S p k &le; 9 0.8 , S p k = 9
其中,Pk为漏洞k的脆弱概率值,取值区间为[0,0.8],Spk为漏洞k的CVSS分值,取值区间为[1,10];
v u l = &lsqb; 1 - &Pi; k = 1 n ( 1 - P k ) &rsqb; * 100 ;
其中,bas的确定过程为:
bas=100-res
其中,res为基线检查工具对资产进行扫描后得到的百分制下的评分值。
8.根据权利要求2所述的方法,其特征在于,所述利用目标安全域内各个资产的脆弱性量化值,确定所述目标安全域的脆弱性量化值,包括:
计算目标安全域的脆弱性量化值VA
V A = &lsqb; 1 - &Pi; j = 1 n ( 1 - V j 100 ) &rsqb; * 100
其中,Vj为目标域中资产j脆弱性量化值。
9.一种风险评估系统,其特征在于,包括:
资产价值量化单元,用于利用资产的机密性量化值、完整性量化值和可用性量化值,确定资产的资产价值量化值;
攻击事件威胁量化单元,用于利用单位时间内资产遭到的攻击事件,以及资产脆弱性扫描结果,确定资产的攻击事件威胁量化值;
资产风险量化单元,用于利用所述资产价值量化值以及所述攻击事件威胁量化值,确定资产的资产风险量化值,所述资产的资产风险量化值用于从资产风险角度衡量资产安全性,;
资产脆弱性量化单元,用于利用资产的漏洞扫描结果量化值和基线检查结果量化值,确定资产的脆弱性量化值,所述资产的脆弱性量化值用于从资产脆弱性角度衡量资产安全性。
10.根据权利要求9所述的系统,其特征在于,还包括:
安全域风险量化单元,用于利用目标安全域内各个资产的资产风险量化值,确定所述目标安全域的风险量化值;
安全域脆弱性量化单元,用于利用目标安全域内各个资产的脆弱性量化值,确定所述目标安全域的脆弱性量化值。
CN201510884054.3A 2015-12-04 2015-12-04 一种风险评估方法及系统 Pending CN105427172A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510884054.3A CN105427172A (zh) 2015-12-04 2015-12-04 一种风险评估方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510884054.3A CN105427172A (zh) 2015-12-04 2015-12-04 一种风险评估方法及系统

Publications (1)

Publication Number Publication Date
CN105427172A true CN105427172A (zh) 2016-03-23

Family

ID=55505355

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510884054.3A Pending CN105427172A (zh) 2015-12-04 2015-12-04 一种风险评估方法及系统

Country Status (1)

Country Link
CN (1) CN105427172A (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790198A (zh) * 2016-12-30 2017-05-31 北京神州绿盟信息安全科技股份有限公司 一种信息系统风险评估方法及系统
CN107194259A (zh) * 2017-04-14 2017-09-22 华中科技大学 一种基于攻击过程的漏洞严重度综合评估方法和系统
CN107800575A (zh) * 2017-11-06 2018-03-13 国网辽宁省电力有限公司大连供电公司 电力工控系统信息安全的评估方法
CN108667812A (zh) * 2018-04-18 2018-10-16 北京中科兴安技术有限公司 用于专用主机的多指标评分的白环境可信度分析方法
CN109257329A (zh) * 2017-07-13 2019-01-22 国网浙江省电力公司电力科学研究院 一种基于海量Web日志的网站风险指数计算系统及方法
CN110033202A (zh) * 2019-04-22 2019-07-19 广东电网有限责任公司 一种电力业务系统的风险评估方法及评估系统
CN110545280A (zh) * 2019-09-09 2019-12-06 北京华赛在线科技有限公司 一种基于威胁检测准确度的量化评估方法
CN110682875A (zh) * 2019-09-19 2020-01-14 中国第一汽车股份有限公司 一种车辆安全风险评估方法、装置及车辆
CN110704848A (zh) * 2019-09-27 2020-01-17 百度在线网络技术(北京)有限公司 脆弱点量化评估方法及装置
CN110933083A (zh) * 2019-11-29 2020-03-27 中电福富信息科技有限公司 一种基于分词与攻击匹配的漏洞等级评估装置及其方法
CN111212069A (zh) * 2019-12-31 2020-05-29 重庆邮电大学 一种5g功能开放设备接口的脆弱性评估方法
CN111444514A (zh) * 2020-03-19 2020-07-24 腾讯科技(深圳)有限公司 信息安全风险评估方法及装置、设备、存储介质
CN111539644A (zh) * 2020-04-30 2020-08-14 绿盟科技集团股份有限公司 一种网络资产风险控制方法及装置
CN111865981A (zh) * 2020-07-20 2020-10-30 交通运输信息安全中心有限公司 网络安全脆弱性评估系统及方法
WO2021082966A1 (zh) * 2019-10-31 2021-05-06 中兴通讯股份有限公司 资产脆弱性的计算方法、装置、存储介质及服务器
CN113139191A (zh) * 2021-03-25 2021-07-20 国网浙江省电力有限公司衢州供电公司 一种漏洞处置修复优先级的统计方法

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790198A (zh) * 2016-12-30 2017-05-31 北京神州绿盟信息安全科技股份有限公司 一种信息系统风险评估方法及系统
CN107194259A (zh) * 2017-04-14 2017-09-22 华中科技大学 一种基于攻击过程的漏洞严重度综合评估方法和系统
CN107194259B (zh) * 2017-04-14 2019-06-28 华中科技大学 一种基于攻击过程的漏洞严重度综合评估方法和系统
CN109257329A (zh) * 2017-07-13 2019-01-22 国网浙江省电力公司电力科学研究院 一种基于海量Web日志的网站风险指数计算系统及方法
CN107800575A (zh) * 2017-11-06 2018-03-13 国网辽宁省电力有限公司大连供电公司 电力工控系统信息安全的评估方法
CN108667812A (zh) * 2018-04-18 2018-10-16 北京中科兴安技术有限公司 用于专用主机的多指标评分的白环境可信度分析方法
CN108667812B (zh) * 2018-04-18 2020-12-25 北京中科兴安技术有限公司 用于专用主机的多指标评分的白环境可信度分析方法
CN110033202A (zh) * 2019-04-22 2019-07-19 广东电网有限责任公司 一种电力业务系统的风险评估方法及评估系统
CN110545280A (zh) * 2019-09-09 2019-12-06 北京华赛在线科技有限公司 一种基于威胁检测准确度的量化评估方法
CN110682875A (zh) * 2019-09-19 2020-01-14 中国第一汽车股份有限公司 一种车辆安全风险评估方法、装置及车辆
CN110704848A (zh) * 2019-09-27 2020-01-17 百度在线网络技术(北京)有限公司 脆弱点量化评估方法及装置
CN110704848B (zh) * 2019-09-27 2022-06-10 阿波罗智联(北京)科技有限公司 脆弱点量化评估方法及装置
WO2021082966A1 (zh) * 2019-10-31 2021-05-06 中兴通讯股份有限公司 资产脆弱性的计算方法、装置、存储介质及服务器
CN110933083A (zh) * 2019-11-29 2020-03-27 中电福富信息科技有限公司 一种基于分词与攻击匹配的漏洞等级评估装置及其方法
CN110933083B (zh) * 2019-11-29 2022-04-05 中电福富信息科技有限公司 一种基于分词与攻击匹配的漏洞等级评估装置及其方法
CN111212069B (zh) * 2019-12-31 2022-02-25 重庆邮电大学 一种5g功能开放设备接口的脆弱性评估方法
CN111212069A (zh) * 2019-12-31 2020-05-29 重庆邮电大学 一种5g功能开放设备接口的脆弱性评估方法
CN111444514A (zh) * 2020-03-19 2020-07-24 腾讯科技(深圳)有限公司 信息安全风险评估方法及装置、设备、存储介质
CN111444514B (zh) * 2020-03-19 2023-04-07 腾讯科技(深圳)有限公司 信息安全风险评估方法及装置、设备、存储介质
CN111539644A (zh) * 2020-04-30 2020-08-14 绿盟科技集团股份有限公司 一种网络资产风险控制方法及装置
CN111539644B (zh) * 2020-04-30 2023-11-24 绿盟科技集团股份有限公司 一种网络资产风险控制方法及装置
CN111865981A (zh) * 2020-07-20 2020-10-30 交通运输信息安全中心有限公司 网络安全脆弱性评估系统及方法
CN113139191A (zh) * 2021-03-25 2021-07-20 国网浙江省电力有限公司衢州供电公司 一种漏洞处置修复优先级的统计方法
CN113139191B (zh) * 2021-03-25 2022-07-26 国网浙江省电力有限公司衢州供电公司 一种漏洞处置修复优先级的统计方法

Similar Documents

Publication Publication Date Title
CN105427172A (zh) 一种风险评估方法及系统
de Winter et al. Five-point likert items: t test versus Mann-Whitney-Wilcoxon (Addendum added October 2012)
Kohrangi et al. Conditional spectrum‐based ground motion record selection using average spectral acceleration
CN107220549B (zh) 基于cvss的漏洞风险基础评估方法
CN106960269A (zh) 基于层次分析法的安全应急处置方法及系统
CN107204876A (zh) 一种网络安全风险评估方法
Schechter Toward econometric models of the security risk from remote attacks
CN109146240A (zh) 一种面向智能网联车辆的信息安全风险评估方法及系统
CN106790198A (zh) 一种信息系统风险评估方法及系统
CN103984623B (zh) 一种基于缺陷检测的软件安全风险评估方法
CN106713333A (zh) 一种信息系统风险评估方法及装置
CN104125217A (zh) 一种基于主机日志分析的云数据中心实时风险评估方法
CN101150432A (zh) 一种信息系统风险评估方法及系统
CN107491694A (zh) 用于量化评估scada系统信息安全脆弱性的方法
CN105303020A (zh) 一种基于ahp的电网自然灾害风险评估方法
CN103268450B (zh) 基于测试的移动智能终端系统安全评估体系模型与评估方法
CN103023889A (zh) 一种安全域风险量化方法
CN111669365B (zh) 网络安全测试方法及装置
CN104320271B (zh) 一种网络设备安全评估方法及装置
CN104394015A (zh) 一种网络安全态势评估方法
CN110545280A (zh) 一种基于威胁检测准确度的量化评估方法
CN110225018A (zh) 一种基于多设备评估web应用脆弱性的方法
CN110011976A (zh) 一种网络攻击破坏能力量化评估方法及系统
CN107347074B (zh) 一种确定网络设备安全性的方法
Cook Advancing performance-based earthquake engineering for modern resilience objectives

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160323

RJ01 Rejection of invention patent application after publication