CN106878316B - 一种风险量化方法及装置 - Google Patents
一种风险量化方法及装置 Download PDFInfo
- Publication number
- CN106878316B CN106878316B CN201710114260.5A CN201710114260A CN106878316B CN 106878316 B CN106878316 B CN 106878316B CN 201710114260 A CN201710114260 A CN 201710114260A CN 106878316 B CN106878316 B CN 106878316B
- Authority
- CN
- China
- Prior art keywords
- risk
- asset
- level
- weight value
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种风险量化方法,该方法包括:接收风险显示请求,所述风险显示请求携带风险量化类型;当所述风险量化类型为单资产风险量化时,获取单个资产的风险权重信息,所述风险权重信息包括攻击权重值、漏洞权重值以及价值权重值;根据资产的风险权重信息得到资产的风险评分;将资产的风险评分映射为资产的风险级别,以用于资产风险显示。通过本发明可直观体现资产的风险情况。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种风险量化方法及装置。
背景技术
在企业日常运维管理中,企业资产的安全风险情况备受关注,该安全风险主要涉及资产的安全事件、资产的漏洞、资产的价值等。
为了使管理者和运维人员对企业资产的安全风险情况有所了解,通常将资产的受攻击事件、资产存在的漏洞等整合到一起进行展示,但是,这种风险展示方式得到的风险信息过于零散,无法直观体现资产的风险情况。
发明内容
本发明的目的在于提供一种风险量化方法及装置,用以量化风险,直观体现资产的风险情况。
为实现上述发明目的,本发明提供了如下技术方案:
本发明提供一种风险量化方法,所述方法包括:
接收风险显示请求,所述风险显示请求携带风险量化类型;
当所述风险量化类型为单资产风险量化时,获取单个资产的风险权重信息,所述风险权重信息包括攻击权重值、漏洞权重值以及价值权重值;
根据资产的风险权重信息得到资产的风险评分;
将资产的风险评分映射为资产的风险级别,以用于资产风险显示。
本发明还提供一种风险量化装置,所述装置包括:
接收单元,用于接收风险显示请求,所述风险显示请求携带风险量化类型;
获取单元,用于当所述风险量化类型为单资产风险量化时,获取单个资产的风险权重信息,所述风险权重信息包括攻击权重值、漏洞权重值以及价值权重值;
处理单元,用于根据资产的风险权重信息得到资产的风险评分;
映射单元,用于将资产的风险评分映射为资产的风险级别,以用于资产风险显示。
由以上描述可以看出,本发明通过获取资产的攻击权重值、漏洞权重值以及价值权重值得到资产的风险评分,再将资产的风险评分映射为资产的风险级别进行显示。通过这种风险量化显示,可直观体现资产的风险情况,便于管理者及时发现高风险资产并采取应对措施。
附图说明
图1是本发明实施例示出的一种风险量化方法流程图;
图2是本发明实施例示出的一种设备的结构示意图;
图3是本发明实施例示出的一种风险量化装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本发明实施例提出一种风险量化方法,应用于管理平台设备,该方法通过获取资产的攻击权重值、漏洞权重值以及价值权重值得到资产的风险评分,再将资产的风险评分映射为资产的风险级别进行显示。
参见图1,为本发明风险量化方法的一个实施例流程图,该实施例对风险量化过程进行描述。
步骤101,接收风险显示请求。
管理人员通过管理界面下发风险显示请求,该风险显示请求中携带风险量化类型。本发明涉及到的风险量化类型包括:单资产风险量化、业务风险量化、全网风险量化。下文中会逐一描述,暂不赘述。
步骤102,当所述风险量化类型为单资产风险量化时,获取单个资产的风险权重信息。
单资产风险量化,顾名思义,就是对单个资产进行风险量化,这里的资产可以理解为一台网络设备,例如,服务器、交换机、路由器等。
本步骤中获取的风险权重信息包括:攻击权重值、漏洞权重值、价值权重值。下面对这几个权重值进行描述:
攻击权重值:由攻击事件权重值和攻击事件级别权重值确定。
攻击事件权重值为针对资产在第一时间段内所承受的攻击事件的个数确定的权重值,具体的,是根据预设的攻击事件个数与攻击事件权重值的对应关系列表,以及第一时间段内所接收的攻击事件的个数共同确定攻击时间权重值。其中,第一时间段为预设的距离接收风险显示请求之前的一段时间,例如,距离接收风险显示请求之前的5分钟内。
举例说明,一种可选的实施方式中,管理平台设备预设的攻击事件个数(以5分钟为单位统计)与攻击事件权重值的对应关系如表1所示。
攻击事件个数 | 攻击事件权重值 |
1~10 | 1 |
11~20 | 2 |
21~30 | 3 |
31~40 | 4 |
>40 | 5 |
表1
当管理平台设备接收到针对单个资产的风险显示请求时,统计接收风险显示请求之前的5分钟内,单个资产承受的攻击事件的个数(网络中的安全设备,例如,防火墙,会不断向管理平台设备上报检测到的攻击事件)。例如,某资产5分钟内承受的攻击事件个数为5个,查询表1可知,该资产的攻击事件权重值为1。由表1可知,攻击事件权重值越大,说明资产受攻击越频繁,相应风险也越大。
攻击事件级别权重值为针对资产在第二时间段内所承受的攻击事件的最高攻击级别确定的权重值,具体的,是根据预设的攻击级别与攻击事件级别权重值的对应关系表,以及第二时间段内接收的攻击事件的个数共同确定攻击事件级别权重值。其中,第二时间段为预设的距离接收风险显示请求之前的一段时间。该第二时间段与前述第一时间段可以相同,也可以不同。
攻击级别 | 攻击事件级别权重值 |
1~5 | 1 |
6~10 | 2 |
11~15 | 3 |
16~20 | 4 |
21~25 | 5 |
表2
举例说明,预设第二时间段为距离接收风险显示请求之前的5分钟,管理平台设备查看这5分钟内安全设备上报的攻击事件的攻击级别,假设安全设备定义的攻击级别范围为1~25,管理平台设备预先设定攻击级别与攻击事件级别权重值的对应关系,如表2所示。
假设,管理平台设备在距离接收风险显示请求之前的5分钟内,接收到针对某资产的5个攻击事件,攻击事件的攻击级别分别为5、10、15、20、25,最高攻击级别为25,则根据最高攻击级别25查表2,确定当前资产的攻击事件级别权重值为5。由表2可知,攻击事件级别权重值越大代表资产承受的单次攻击越严重,相应风险也越大。
在确定了资产的攻击事件权重值和攻击事件级别权重值后,计算资产的攻击权重值。作为一个实施例,可首先求取攻击事件权重值与攻击事件级别权重值的乘积,然后对乘积结果取平方根,得到攻击权重值,具体可通过公式(1)表示。
其中,G为攻击权重值,G1为攻击事件权重值,G2为攻击事件级别权重值。
进一步的,确定漏洞权重值。其中,漏洞权重值为针对资产的最后一次(即最新的)漏洞扫描得到的漏洞的最高漏洞级别确定的权重值。网络中的漏洞扫描设备定期对资产进行漏洞扫描,并将扫描结果上报给管理平台设备,该扫描结果包括漏洞类型、漏洞级别等。假设漏洞扫描设备定义的漏洞级别范围为1~20,管理平台设备根据预先设定漏洞级别与漏洞权重值的对应关系可以确定漏洞对应的权重值,具体的,漏洞级别与漏洞权重值的对应关系如表3所示。
漏洞级别 | 漏洞权重值 |
1~4 | 1 |
5~8 | 2 |
9~12 | 3 |
13~16 | 4 |
17~20 | 5 |
表3
假设,管理平台设备根据接收风险显示请求前最后一次的漏洞扫描结果,确定当前资产存在4个漏洞,漏洞级别分别为4、8、12、16,则根据最高漏洞级别16查表3,确定当前资产的漏洞权重值为4。由表3可知,漏洞权重值越大,代表资产存在的风险越高。
价值权重值:针对资产重要程度预设的权重值。具体的,是根据预设的资产标识与资产重要程度的对应关系列表确定价值权重值。举例来说,该预设的对应关系列表中,根据资产重要程度划分价值权重取值范围为1~5,数值越大代表越重要。
需要说明的是,上述实施例中的权重取值范围以及扫描漏洞、攻击所提到的“5分钟”均为一种示例性的说明,而不应当以此为限制,扫描漏洞、攻击的频率(周期)可以根据实际需要预先设置。
步骤103,根据资产的风险权重信息得到资产的风险评分。
在获取到资产的攻击权重值、漏洞权重值以及价值权重值后,计算资产的风险评分。其中,获取攻击权重值、漏洞权重值以及价值权重值的顺序并不加以限定。
作为一个实施例,可根据攻击权重值与价值权重值的乘积确定资产的攻击风险第一值,进一步的,根据漏洞权重值与价值权重值的乘积确定资产漏洞风险的第二值,根据攻击风险第一值和漏洞风险的第二值确定单个资产的风险评分。具体可通过公式(2)表示。
Fz=G×J+L×J公式 (2)
其中,Fz为资产的风险评分,G为资产的攻击权重值,J为资产的价值权重值,L为资产的漏洞权重值。
步骤104,将资产的风险评分映射为资产的风险级别,以用于资产风险显示。
参见表4,为管理平台设备预设的风险评分与风险级别的映射关系示例。
风险评分 | 风险级别 |
1~10 | 1 |
11~20 | 2 |
21~30 | 3 |
31~40 | 4 |
41~50 | 5 |
表4
表4所示风险级别从1到5,数值越大,代表风险越高。本发明将映射后的风险级别通过显示界面显示,直观体现单资产的风险情况。
至此,完成对单资产风险显示请求的响应。管理者通过观察显示界面上单资产的风险级别,确定资产的风险情况,从而针对高风险资产采取应对措施,及时降低资产风险。
当管理平台设备接收到的风险显示请求中携带的风险量化类型为全网风险量化时,获取全网中风险评分最高的资产的风险评分、全网中各风险级别的资产数量、以及全网中各风险级别的矩阵值,得到全网的风险评分,再将全网的风险评分映射为全网的风险级别,以用于全网风险显示。
作为一个实施例,可分别获取每一个风险级别下资产数量与矩阵值的乘积,获取所有风险级别的乘积的和作为全网风险的基础评分。由于资产风险评分最高的单个资产更加能体现全网风险,因而,进一步的,根据全网风险的基础评分与全网中风险评分最高的资产的风险评分累加,确定最终的全网的风险评分,具体可通过公式(3)表示。
Fq为全网的风险评分,Fzmax为全网中风险评分最高的资产的风险评分,i为资产的风险级别,p为最高风险级别,Mi为风险级别为i的矩阵值,Ni为风险级别为i的资产的数量。
其中,风险级别的矩阵值是根据风险级别的资产占比、以及预设的风险级别和风险级别的资产占比之间的对应关系确定的,风险级别的资产占比为对应风险级别的资产数量占总资产数量的比率。参见表5,为风险级别矩阵值示例。
表5
举例说明,假设全网总资产数量为100台,其中,风险级别为5的资产有50台,则风险级别为5的资产占全网总资产数量的50%,查表5,资产占比位于30%~54%之间,风险级别为5,则取矩阵值0.55。
从上述描述可以看出,本发明的全网风险评分将全网中风险评分最高的资产的风险评分作为基础评分,突出全网风险最高的一点,同时,结合各风险级别的资产分布,给出一个全网的综合风险评分。
在得到全网的风险评分后,将全网风险评分映射为全网风险级别,映射方法同单资产的风险级别映射方法,在此不再赘述。将映射后的全网的风险级别通过显示界面显示,直观体现全网的风险情况。
至此,完成对全网风险显示请求的响应。管理者通过观察显示界面上全网的风险级别,可确定整个网络的风险情况。
当管理平台设备接收到的风险显示请求中携带的风险量化类型为业务风险量化时,首先确定业务所涉及的资产,具体的,根据预先设置的业务与资产标识之间的对应关系,确定业务所涉及的资产。以市场营销平台业务为例,该市场营销平台业务所涉及资产包括:3台服务器、1台交换机;获取业务中风险评分最高的资产的风险评分、业务中各风险级别的资产数量、以及业务中各风险级别的矩阵值,得到业务的风险评分;将业务的风险评分映射为业务的风险级别,以用于业务风险显示。管理者通过观察显示界面上的业务风险级别,可确定业务的风险情况。
从上述描述可以看出,针对业务的风险量化方式与全网的风险量化方式相同,区别仅在于业务所涉及的资产数量较少,在此不再赘述。
现举一个具体实施例详细介绍风险量化过程。
假设,全网有10个资产,资产1~资产10,其中,财务业务涉及资产1~资产3。
当接收到单资产的风险显示请求时,计算每一个资产的风险级别。以资产1为例,假设,在接收风险显示请求之前的5分钟内,资产1所承受攻击事件个数为15个,查询表1,对应攻击事件权重值为2,在这5分钟内所承受的攻击事件的最高攻击级别为8,查询表2,对应攻击事件级别权重值为2,计算资产1的
假设,从资产1的最后一次漏洞扫描中,确定的最高漏洞级别为3,查询表3,对应漏洞权重值为1;若资产1预设的价值权重值为5,则根据公式(2)确定资产1的风险评分为=2×5+1×5=15,查询表4,对应风险级别为2。同理,计算资产2~资产10的风险评分和风险级别,计算结果参见表6(需要说明的是,表6仅是示例性的给出,并没有给出详细的计算过程,具体的资产2-资产10的漏洞权重以及攻击权重可以根据预先设置的漏洞级别与漏洞权重值的对应关系表、攻击级别与攻击事件级别权重值的对应关系列表等进行确定,在此不再赘述)。
资产 | 风险评分 | 风险级别 |
资产1 | 15 | 2 |
资产2 | 5 | 1 |
资产3 | 7 | 1 |
资产4 | 18 | 2 |
资产5 | 33 | 4 |
资产6 | 8 | 1 |
资产7 | 6 | 1 |
资产8 | 16 | 2 |
资产9 | 4 | 1 |
资产10 | 9 | 1 |
表6
将每一个资产的风险级别在显示界面上进行显示,使管理者可以直观的看到每一个资产的风险情况。从表6可知,资产5是当前风险最高的资产。
当接收到针对全网的风险显示请求时,获取全网中风险评分最高的资产的风险评分,由表6可知,资产5为全网风险评分最高的资产,资产5的风险评分为33;获取全网中各风险级别的资产数量以及各风险级别的矩阵值,其中,风险级别为1的资产数量为6个,占总资产数量(10个)的60%,查询表5,对应矩阵值为0.2;风险级别为2的资产数量为3个,占总资产数量的10%,对应矩阵值为0.2;风险级别为4的资产数量为1个,占总资产数量的20%,对应矩阵值为0.35,则全网风险评分=33+0.2×6+0.2×3+0.35×1=35.15,若仍采用表4的风险级别映射关系,则全网的风险级别为4。将全网的风险级别在显示界面上显示,使管理者可以直观的看到全网的风险情况。
当接收到针对财务业务的风险显示请求时,确定财务业务所涉及资产,包括资产1~资产3,其中,风险评分最高的资产为资产1,资产1的风险评分为15,业务中风险级别为1的资产数量为2个,约占业务总资产数量(3个)的67%,查询表5,对应矩阵值为0.2;风险级别为2的资产数量为1个,约占业务总资产数量的33%,对应矩阵值为0.2,则业务风险评分=15+0.2×2+0.2×1=15.6,查询表4的风险级别映射关系,则财务业务的风险级别为2。将财务业务的风险级别在显示界面上显示,使管理者可以直观的看到财务业务的风险情况。
与前述风险量化方法的实施例相对应,本发明还提供了风险量化装置的实施例。
本发明风险量化装置的实施例可以应用在管理平台设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器运行存储器中对应的计算机程序指令形成的。从硬件层面而言,如图2所示,为本发明风险量化装置所在设备的一种硬件结构图,除了图2所示的处理器以及非易失性存储器之外,实施例中装置所在的设备通常根据该设备的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图3,为本发明一个实施例中的风险量化装置的结构示意图。该风险量化装置包括接收单元301、获取单元302、处理单元303以及映射单元304,其中:
接收单元301,用于接收风险显示请求,所述风险显示请求携带风险量化类型;
获取单元302,用于当所述风险量化类型为单资产风险量化时,获取单个资产的风险权重信息,所述风险权重信息包括攻击权重值、漏洞权重值以及价值权重值;
处理单元303,用于根据资产的风险权重信息得到资产的风险评分;
映射单元304,用于将资产的风险评分映射为资产的风险级别,以用于资产风险显示。
进一步地,
所述攻击权重值由攻击事件权重值和攻击事件级别权重值确定,其中,所述攻击事件权重值为针对资产在第一时间段内所承受的攻击事件的个数确定的权重值;所述攻击事件级别权重值为针对资产在第二时间段内所承受的攻击事件的最高攻击级别确定的权重值;所述第一时间段和所述第二时间段均为预设的距离接收所述风险显示请求之前的一段时间;
所述漏洞权重值为针对资产的最后一次漏洞扫描得到的漏洞的最高漏洞级别确定的权重值;
所述价值权重值为针对资产重要程度预设的权重值。
进一步地,所述装置还包括:
确定单元(图中未示出),用于当所述风险量化类型为业务风险量化时,确定业务所涉及的资产;
所述处理单元303,与确定单元连接,还用于获取业务中风险评分最高的资产的风险评分、业务中各风险级别的资产数量、以及业务中各风险级别的矩阵值,得到业务的风险评分;
所述映射单元304,还用于将业务的风险评分映射为业务的风险级别,以用于业务风险显示。
进一步地,
所述处理单元303,还用于当所述风险量化类型为全网风险量化时,获取全网中风险评分最高的资产的风险评分、全网中各风险级别的资产数量、以及全网中各风险级别的矩阵值,得到全网的风险评分;
所述映射单元304,还用于将全网的风险评分映射为全网的风险级别,以用于全网风险显示。
进一步地,
所述风险级别的矩阵值是根据风险级别的资产占比、以及预设的风险级别与风险级别的资产占比之间的对应关系确定的,所述风险级别的资产占比为对应风险级别的资产数量占总资产数量的比率。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (8)
1.一种风险量化方法,其特征在于,所述方法包括:
接收风险显示请求,所述风险显示请求携带风险量化类型;
当所述风险量化类型为单资产风险量化时,获取单个资产的风险权重信息,所述风险权重信息包括攻击权重值、漏洞权重值以及价值权重值;所述攻击权重值由攻击事件权重值和攻击事件级别权重值确定,其中,所述攻击事件权重值为针对资产在第一时间段内所承受的攻击事件的个数确定的权重值;所述攻击事件级别权重值为针对资产在第二时间段内所承受的攻击事件的最高攻击级别确定的权重值;所述第一时间段和所述第二时间段均为预设的距离接收所述风险显示请求之前的一段时间;所述漏洞权重值为针对资产的最后一次漏洞扫描得到的漏洞的最高漏洞级别确定的权重值;所述价值权重值为针对资产重要程度预设的权重值;
根据资产的风险权重信息得到资产的风险评分;
将资产的风险评分映射为资产的风险级别,以用于资产风险显示。
2.如权利要求1所述的方法,其特征在于:
当所述风险量化类型为业务风险量化时,确定业务所涉及的资产;
获取业务中风险评分最高的资产的风险评分、业务中各风险级别的资产数量、以及业务中各风险级别的矩阵值,得到业务的风险评分;
将业务的风险评分映射为业务的风险级别,以用于业务风险显示。
3.如权利要求1所述的方法,其特征在于:
当所述风险量化类型为全网风险量化时,获取全网中风险评分最高的资产的风险评分、全网中各风险级别的资产数量、以及全网中各风险级别的矩阵值,得到全网的风险评分;
将全网的风险评分映射为全网的风险级别,以用于全网风险显示。
4.如权利要求2或3所述的方法,其特征在于:
所述风险级别的矩阵值是根据风险级别的资产占比、以及预设的风险级别与风险级别的资产占比之间的对应关系确定的,所述风险级别的资产占比为对应风险级别的资产数量占总资产数量的比率。
5.一种风险量化装置,其特征在于,所述装置包括:
接收单元,用于接收风险显示请求,所述风险显示请求携带风险量化类型;
获取单元,用于当所述风险量化类型为单资产风险量化时,获取单个资产的风险权重信息,所述风险权重信息包括攻击权重值、漏洞权重值以及价值权重值;所述攻击权重值由攻击事件权重值和攻击事件级别权重值确定,其中,所述攻击事件权重值为针对资产在第一时间段内所承受的攻击事件的个数确定的权重值;所述攻击事件级别权重值为针对资产在第二时间段内所承受的攻击事件的最高攻击级别确定的权重值;所述第一时间段和所述第二时间段均为预设的距离接收所述风险显示请求之前的一段时间;所述漏洞权重值为针对资产的最后一次漏洞扫描得到的漏洞的最高漏洞级别确定的权重值;所述价值权重值为针对资产重要程度预设的权重值;
处理单元,用于根据资产的风险权重信息得到资产的风险评分;
映射单元,用于将资产的风险评分映射为资产的风险级别,以用于资产风险显示。
6.如权利要求5所述的装置,其特征在于,所述装置还包括:
确定单元,用于当所述风险量化类型为业务风险量化时,确定业务所涉及的资产;
所述处理单元,还用于获取业务中风险评分最高的资产的风险评分、业务中各风险级别的资产数量、以及业务中各风险级别的矩阵值,得到业务的风险评分;
所述映射单元,还用于将业务的风险评分映射为业务的风险级别,以用于业务风险显示。
7.如权利要求5所述的装置,其特征在于:
所述处理单元,还用于当所述风险量化类型为全网风险量化时,获取全网中风险评分最高的资产的风险评分、全网中各风险级别的资产数量、以及全网中各风险级别的矩阵值,得到全网的风险评分;
所述映射单元,还用于将全网的风险评分映射为全网的风险级别,以用于全网风险显示。
8.如权利要求6或7所述的装置,其特征在于:
所述风险级别的矩阵值是根据风险级别的资产占比、以及预设的风险级别与风险级别的资产占比之间的对应关系确定的,所述风险级别的资产占比为对应风险级别的资产数量占总资产数量的比率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710114260.5A CN106878316B (zh) | 2017-02-28 | 2017-02-28 | 一种风险量化方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710114260.5A CN106878316B (zh) | 2017-02-28 | 2017-02-28 | 一种风险量化方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106878316A CN106878316A (zh) | 2017-06-20 |
CN106878316B true CN106878316B (zh) | 2020-07-07 |
Family
ID=59168141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710114260.5A Active CN106878316B (zh) | 2017-02-28 | 2017-02-28 | 一种风险量化方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106878316B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109495502B (zh) * | 2018-12-18 | 2021-06-01 | 北京威努特技术有限公司 | 一种工控网络安全健康指数评估方法和装置 |
CN112751809A (zh) * | 2019-10-31 | 2021-05-04 | 中兴通讯股份有限公司 | 资产脆弱性的计算方法、装置、存储介质及服务器 |
CN111800427B (zh) * | 2020-07-08 | 2022-04-29 | 华北电力科学研究院有限责任公司 | 一种物联网设备评估方法、装置及系统 |
CN114598504B (zh) * | 2022-02-21 | 2023-11-03 | 烽台科技(北京)有限公司 | 一种风险评估方法、装置、电子设备及可读存储介质 |
CN117254981B (zh) * | 2023-11-17 | 2024-02-02 | 长扬科技(北京)股份有限公司 | 一种工控网络安全态势预测方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105282131A (zh) * | 2015-02-10 | 2016-01-27 | 中国移动通信集团广东有限公司 | 基于风险项扫描的信息安全评估方法、装置及系统 |
CN105516130A (zh) * | 2015-12-07 | 2016-04-20 | 北京安信天行科技有限公司 | 一种数据处理方法和装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101162993B (zh) * | 2007-11-29 | 2010-12-01 | 哈尔滨工程大学 | 一种网络风险分析方法 |
CN101674302A (zh) * | 2009-09-25 | 2010-03-17 | 联想网御科技(北京)有限公司 | 对信息系统进行安全性识别的方法及装置 |
CN102263410B (zh) * | 2010-05-31 | 2015-01-14 | 河南省电力公司 | 一种安全风险评估模型、评估方法及评估参数确定方法 |
US20120143650A1 (en) * | 2010-12-06 | 2012-06-07 | Thomas Crowley | Method and system of assessing and managing risk associated with compromised network assets |
CN103023889A (zh) * | 2012-11-29 | 2013-04-03 | 武汉华中电力电网技术有限公司 | 一种安全域风险量化方法 |
WO2015126354A1 (en) * | 2014-02-18 | 2015-08-27 | Hewlett-Packard Development Company, L.P. | Risk assessment |
US10284595B2 (en) * | 2015-05-08 | 2019-05-07 | Citrix Systems, Inc. | Combining internet routing information with access logs to assess risk of user exposure |
-
2017
- 2017-02-28 CN CN201710114260.5A patent/CN106878316B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105282131A (zh) * | 2015-02-10 | 2016-01-27 | 中国移动通信集团广东有限公司 | 基于风险项扫描的信息安全评估方法、装置及系统 |
CN105516130A (zh) * | 2015-12-07 | 2016-04-20 | 北京安信天行科技有限公司 | 一种数据处理方法和装置 |
Non-Patent Citations (5)
Title |
---|
第10.5.2节 典型的风险评估方法;刘冬梅等;《网络信息安全》;20130731;第198-199页 * |
第3.3.2节 风险计算;张剑;《信息安全风险管理》;20150228;第74-81页 * |
第3节 方法和过程;罗森林等;《网络信息安全与对抗》;20160131;第279-280页 * |
第6节 风险分析;林鹏;《网络通信安全管理员》;20100331;第324-325页 * |
第8.2.1节 风险评估的相关要素;唐成华;《信息安全工程与管理》;20121231;第191-194页 * |
Also Published As
Publication number | Publication date |
---|---|
CN106878316A (zh) | 2017-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106878316B (zh) | 一种风险量化方法及装置 | |
US20230421600A1 (en) | Information technology security assessment system | |
CN105282131B (zh) | 基于风险项扫描的信息安全评估方法、装置及系统 | |
CN105516130B (zh) | 一种数据处理方法和装置 | |
US20100198659A1 (en) | Methods for matching and managing mentors and mentees and systems thereof | |
CN107689956B (zh) | 一种异常事件的威胁评估方法及装置 | |
CN111600897B (zh) | 一种网络安全事件等级评估方法、设备及其相关设备 | |
CN101150432A (zh) | 一种信息系统风险评估方法及系统 | |
CN111865982B (zh) | 基于态势感知告警的威胁评估系统及方法 | |
CN105824805B (zh) | 一种识别方法及装置 | |
CN111786950A (zh) | 基于态势感知的网络安全监控方法、装置、设备及介质 | |
US20230252570A1 (en) | Advisory thresholds and alerts for managing position concentration risk | |
CN111865981A (zh) | 网络安全脆弱性评估系统及方法 | |
CN110784355A (zh) | 一种故障识别方法及装置 | |
WO2019062192A1 (zh) | 业务员行为风险甄别管理方法、应用服务器及计算机可读存储介质 | |
CN110264222B (zh) | 基于数据采集的尽职调查方法、装置及终端设备 | |
CN112330474A (zh) | 核保风控监控方法、装置、设备及存储介质 | |
CN115496386B (zh) | 设备巡检方法、系统及计算机可读存储介质 | |
CN109785167A (zh) | 风险信息展示方法、装置、终端和计算机可读存储介质 | |
CN114612018B (zh) | 一种内控风险监测方法、系统和可读存储介质 | |
CN116596306A (zh) | 基于风险分级的食品安全监督抽查方法及系统 | |
CN109491733A (zh) | 基于可视化的界面显示方法及相关设备 | |
CN115564449A (zh) | 交易账户的风险管控方法、装置及电子设备 | |
CN110967668A (zh) | 一种基于uwb定位的工地资产管理系统 | |
CN109921955B (zh) | 业务量监控方法、系统、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |