CN106960269B - 基于层次分析法的安全应急处置方法及系统 - Google Patents
基于层次分析法的安全应急处置方法及系统 Download PDFInfo
- Publication number
- CN106960269B CN106960269B CN201710103694.5A CN201710103694A CN106960269B CN 106960269 B CN106960269 B CN 106960269B CN 201710103694 A CN201710103694 A CN 201710103694A CN 106960269 B CN106960269 B CN 106960269B
- Authority
- CN
- China
- Prior art keywords
- risk
- asset
- vulnerability
- value
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
Landscapes
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Educational Administration (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明属于信息安全技术领域,具体涉及一种基于层次分析法的安全应急处置方法及系统,该方法包括如下步骤:S1,确定风险评估对象;S2,判断所述风险评估对象是否处于特殊场景,若是则转至步骤S5,若否则构建资产、脆弱性及威胁的指标体系;S3,对资产指标进行赋分,采用层次分析法对脆弱性指标及威胁指标进行赋分,计算资产损失和安全事件的分值并获取相应的风险值;S4,根据风险值大小划分风险等级;S5,对不同的风险等级提出相应的处置对策。本发明综合资产重要性、脆弱性严重程度及威胁对资产的安全风险进一步量化分级,有效的缩短安全事件的应急处置周期,遏制安全风险扩散,提升总体安全应急效率。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种基于层次分析法的安全应急处置方法及系统。
背景技术
随着移动互联网的快速发展,云计算进一步落地,NFV(网络功能虚拟化)技术不断成熟且商用,在一个庞大的IT架构下,安全风险将进一步扩大,比如入侵攻击、网页篡改、DDoS等安全事件的发生概率和防护范围都会随之变大,新的安全隐患也会随之出现。因此,对安全防护技术、安全风险管理、应急处置手段都提出了新的要求。
安全事件发生后不仅影响到正常业务操作,还会造成非常恶劣的社会影响。在安全事件的处置阶段缺乏有效的协同作业,客观上造成了处理时间长、处理效率低,易使问题扩散,从而造成不良影响。为了降低安全事件的各种恶劣影响,同时能够有序并针对性地进行安全事件应急,如申请号为201310286189.0的中国发明专利申请公开了信息系统的风险评估算法,根据GB/T20984-2007标准将信息系统的资产的评价因素、脆弱性的评价因素及威胁的评价因素建立关联关系,获得安全评估指标体系,得到24对风险关系;将获得的24对风险关系带入相应的公式计算获得资产综合值A;根据资产价值A和脆弱性值V计算安全事件造成的损失综合值F;根据脆弱性值V和威胁值T,计算安全事件可能性综合值L;将安全事件造成的损失F和安全事件可能性L带入相应的公式计算获得风险综合值R。虽然该风险评估算法能够消除由于评估因素选择不合理、风险关联关系分析不能客观反应系统状态造成的影响,但是该风险评估算法存在计算复杂,数据量大,风险评级不明显,无法明确提供具有针对性的应急处置预案。
综上,当前需要在评估安全事件威胁程度基础上,综合资产重要性,脆弱性严重程度对资产的安全风险进一步量化分级,并将安全事件与外部系统进行快速联动,使得在安全事件发生后通过“一键操作”能够进行快速处理,有效地缩短安全事件的应急处置周期,遏制安全风险扩散,提升总体安全应急效率。
发明内容
针对现有技术中存在的不足,本发明提供一种基于层次分析法的安全应急处置方法及系统,基于国家标准GB/T20984《信息安全技术信息安全风险评估规范》中的风险计算模型(图1),构建资产、脆弱性和威胁的指标体系,采用对数平均法对资产指标进行赋分,采用层次分析法对脆弱性以及威胁进行赋分,计算资产损失和安全事件的得分并得到相应的风险值,对不同的风险等级提出相应的处置对策。
为了达到上述发明目的,本发明采用以下技术方案:
基于层次分析法的安全应急处置方法,包括如下步骤:
S1,确定风险评估对象;
S2,判断所述风险评估对象是否处于特殊场景,若是则转至步骤S5,若否则构建资产、脆弱性及威胁的指标体系;
S3,对资产指标进行赋分,采用层次分析法对脆弱性指标及威胁指标进行赋分,计算资产损失和安全事件的分值并获取相应的风险值;
S4,根据风险值大小划分风险等级;
S5,对不同的风险等级提出相应的处置对策。
优选的,所述步骤S3包括以下步骤:
S31,确定所述资产中各评估指标的权重,获取资产价值A,并将资产价值划分为o个等级;
S32,确定所述脆弱性中各评估指标的权重,获取脆弱性严重程度V,并将脆弱性严重程度划分为v个等级;
S33,确定所述威胁中各评估指标的权重,获取威胁值T,并将威胁值划分为r个等级;
S34,将资产价值A及脆弱性严重程度V代入资产损失二维矩阵,获取资产损失的分值;
其中,资产损失的分值计算公式为:
资产损失=F(资产价值,脆弱性严重程度)=F(A,V);
资产损失二维矩阵的形式为:
其中,xij代表当资产价值等级为i、脆弱性等级为j时,资产损失的分值;
S35,将威胁值以及脆弱性严重程度代入安全事件二维矩阵,获取安全事件的分值;
安全事件分值的计算公式为:
安全事件=L(威胁值,脆弱性严重程度)=L(T,V)
安全事件二维矩阵的形式为:
其中,ypq代表当威胁等级为p、脆弱性等级为q时,安全事件的分值;
S36,将资产损失和安全事件的分值代入风险二维矩阵,获取相应的风险值,风险值的计算公式为:
风险值=R(资产损失,安全事件)=R(F(A,V),L(T,V))
风险二维矩阵的形式为:
其中,zeg代表当资产损失分值处于e、安全事件分值处于g时,相应的风险值;
优选的,所述资产指标包括机密性、完整性和可用性,所述脆弱性指标包括漏洞、弱口令和合规,所述威胁指标包括僵木蠕、IDS安全事件、篡改事件、DDoS事件和域名劫持。
优选的,所述步骤S31还包括如下步骤:
S311,确定需要评估的资产,组建专家团队;
S312,对资产的机密性C、完整性I及可用性U进行赋分;
S313,采用对数平均法获取资产价值,资产价值公式为:
S314,通过分箱将资产价值由低到高划分等级。
优选的,所述步骤S32还包括如下步骤:
S321,确定需要评估的脆弱性,组建专家团队;
S322,选择脆弱性的n个评估指标,将评估指标分别标记为a、b、c、…、n;
S325,对每一评估指标出现的频数分箱为s类,从低到高分别用1-s进行表示,记为fj;
S327,对脆弱性严重程度再进行分箱,划分为v个等级。
优选的,所述步骤S33还包括如下步骤:
S331,确定需要评估的威胁,组建专家团队;
S332,选择威胁的n个评估指标,将评估指标分别标记为a、b、c、…、n;
S335,对每一评估指标出现的频数分箱为h类,从低到高分别用1-h进行表示,记为dj;
S337,对威胁值再进行分箱,划分为r个等级。
优选的,所述特殊场景包括网络安全域和资产安全属性两个指标;
其中,网络安全域包含公网、数据通信网和内网,其风险组合包括(公网,数据通信网)、(公网、内网)和(公网、数据通信网、内网);
资产安全属性包括脆弱性、入侵攻击、DDoS、网页篡改和域名劫持,其相应的风险事件包括高危漏洞、IDS高危告警、高流量DDoS、篡改事件和劫持事件。
优选的,所述步骤S2还包括以下步骤:
S21,判断所述风险评估对象是否存在(公网,数据通信网)、(公网、内网)、(公网、数据通信网、内网)三种风险组合中的任意一种;
S22,判断所述风险评估对象是否存在高危漏洞、IDS高危告警、高流量DDoS、篡改事件、劫持事件五种风险事件中的任意一种;
S23,若所述风险评估对象存在步骤S21中所述风险组合的任意一种且存在步骤S22中所述风险事件的任意一种,则判断为特殊场景。
优选的,当所述风险评估对象处于特殊场景时,采用一键封堵的应急措施。
本发明还公开了一种基于层次分析法的安全应急处置系统,包括判断模块、指标构建模块、指标赋分模块、计算模块、评估模块和处置模块,判断模块用于判断风险评估对象是否处于特殊场景;指标构建模块用于对风险评估对象构建资产、脆弱性及威胁的指标体系;指标赋分模块用于对资产指标、脆弱性指标及威胁指标进行赋分;计算模块用于计算资产损失和安全事件的分值并获取相应的风险值;评估模块用于根据风险值的大小划分风险等级;处置模块用于对不同的风险等级提出相应的处置对策。
本发明与现有技术相比,有益效果是:
本发明基于层次分析法的安全应急处置方法,在评估安全事件威胁程度基础上,综合资产重要性、脆弱性严重程度对资产的安全风险进一步量化分级,并将安全事件与外部系统进行快速联动,使得在安全事件发生后通过“一键操作”能够快速处理,有效的缩短安全事件的应急处置周期,遏制安全风险扩散,提升总体安全应急效率。
本发明基于层次分析法的安全应急处置系统,系统构架简单,对安全事件的应急处置响应快。
附图说明
图1是现有技术中风险计算模型框架图。
图2是本发明实施例1基于层次分析法的安全应急处置方法的流程图。
图3是本发明实施例1中的特殊场景下的应急处置方法的流程图。
图4是本发明实施例1中的资产价值赋分流程图。
图5是本发明施例1中的脆弱性(威胁)赋分流程图。
图6是本发明实施例1中的一键应急处置方法的流程图。
图7是本发明实施例2基于层次分析法的安全应急处置系统的框架图。
具体实施方式
下面通过具体实施例对本发明的技术方案作进一步描述说明。
本发明旨在提供一种基于AHP层次分析法的安全应急处置平台,根据国家标准GB/T20984《信息安全技术信息安全风险评估规范》中的风险计算模型(见图1),构建资产、脆弱性和威胁的指标体系,采用对数平均法对资产指标进行赋分,采用层次分析法对脆弱性以及威胁进行赋分,计算资产损失和安全事件的得分并得到相应的风险值,对不同的风险等级提出相应的处置对策。此外针对特殊场景,提出网络安全域和资产安全属性两个指标组合判断,若待评估对象满足任一组合则直接推送至应急处置模块进行一键处置。
实施例1:
如图2所示,本实施例1基于层次分析法的安全应急处置方法,具体包括以下步骤:
步骤A1:确定风险评估对象;
步骤A2:判断风险评估对象是否处于特殊场景,若是则直接进入步骤A11进行风险等级评估,若否则进入步骤A3;
其中,参照表1,特殊场景的判断指标包含网络安全域以及资产安全属性两大块。网络安全域包含公网、DCN、内网三个二级指标,其风险组合包括{公网,DCN}、{公网、内网}、{公网、DCN、内网}三种组合,该组合主要考虑在公网方向遭受攻击后进而影响内网资产;资产安全属性包括脆弱性、入侵攻击、DDoS、网页篡改、域名劫持五个二级指标,二级指标所产生的对应的风险事件分别为:高危漏洞、IDS高危告警、高流量DDoS、篡改事件、劫持事件。
表1特殊场景风险要素指标体系
如图3所示,本发明针对风险极高的特殊场景采取一键封堵的对策,具体流程包括以下步骤:
步骤B1:确定风险评估对象;
步骤B2:判断该评估对象的网络安全域,是否属于公网、DCN、内网中的一种或者多种组合;
步骤B3:判断该评估对象的网络安全域组合,是否为{P,D}、{P,I}、{P,D,I}中的一种;
步骤B4:分析该评估对象的资产安全事件,包括脆弱性、入侵攻击、DDoS、网页篡改、域名劫持五个方面;
步骤B5:判断该评估对象是否存在高危漏洞、IDS高危告警、高流量DDoS、篡改事件、劫持事件中任意一种风险事件;
步骤B6:若该评估对象为步骤B3中的任意一种网络安全组合并且存在步骤B5中的任意一种安全风险事件则判断为特殊场景,否则判断为一般场景;
步骤B7:将特殊场景的风险得分直接赋值为100分;
步骤B8:针对特殊场景提出一键封堵的应急措施。
对于一般场景,则继续进行步骤A3:构建资产、脆弱性及威胁的指标体系;
基于已有的研究、专家意见以及实践经验,本发明提出各个风险要素具体的测量指标(见表2),包括但不限于以下这些要素:
表2一般场景风险要素指标体系
以下对各个指标做简要描述:
漏洞主要区分应用漏洞和系统漏洞,应用漏洞主要针对web网站,系统漏洞主要适用于操作系统、数据库、中间件、系统组件等,通过漏洞扫描器获取所属资产漏洞信息以及漏洞危险等级,等级分为高、中、低。
弱口令主要包括操作系统弱口令,同时也包括snmp、ftp等,通过弱口令扫描工具结合弱口令字典判断是否存在。
合规主要针对系统配置是否合规,包括操作系统、网络设备、数据库、中间件等,合规标准以工信部为准。
僵木蠕主要包括僵尸网络、木马、蠕虫,主要通过第三方流量特征匹配及样本还原技术获取相关事件。
IDS事件主要通过第三方流量特征检测手段获取,如暴力破解、sql注入等安全事件,按照事件可能造成的影响程度区分高、中、低。
篡改事件主要指网页篡改事件,通过带内或者带外检测手段获取,通常是由于网站应用存在漏洞或者被植入木马等原因造成。
DDoS事件为分布式拒绝服务攻击,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,通过netflow流量监测系统发现攻击事件。
域名劫持可以认为是一种网络攻击方式,一方面可能会影响用户上网体验,用户无法正常访问自己想要上的网站,另一方面,域名如果被解析到钓鱼网站,不仅会造成用户损失,而且还会带来不良的社会影响,通过网站域名拨测技术可以发现网站是否存在劫持。
步骤A4:确定资产中各评估指标的权重,计算资产价值A,通过分箱将资产价值划分为1-5五个等级,等级划分的数量可根据需要设置;
如图4所示,资产赋分方法为通过对资产的机密性、完整性、可用性进行打分后,采用对数平均法求得资产价值,在计算完所有资产价值后通过分箱将资产由低到高划分为1-5五个等级,具体流程为:
步骤A41:确定需要评估的资产,组建专家团队;
步骤A42:对资产的机密性C进行赋分;
步骤A43:对资产的完整性I进行赋分;
步骤A44:对资产的可用性U进行赋分;
步骤A45:采用对数平均法求取资产价值,公式如下:
步骤A46:通过分箱将资产价值由低到高划分为1-5五个等级。
步骤A5:确定脆弱性中各评估指标的权重,计算脆弱性严重程度V,通过分箱将脆弱性严重程度划分为1-5五个等级,等级划分的数量可根据需要设置;
步骤A6:确定威胁中各评估指标的权重,计算威胁值T,通过分箱将威胁值划分为1-5五个等级,等级划分的数量可根据需要设置;
上述脆弱性和威胁的赋分采用层次分析法,层次分析法(Analytic HierarchyProcess,AHP)于20世纪70年代初被大学教授萨蒂提出,是一种将与决策有关的元素分解成目标、准则、方案等层次,在此基础之上进行定性和定量分析的决策方法。该方法重点在于构建特征矩阵,依据专家评分得到各个特征的权重与系数,为整体决策提供参考,矩阵形式如下:
表3层次分析法矩阵标度含义
如图5所示,本发明中脆弱性与威胁的赋分流程为:
步骤C1:确定需要评估的对象,组建专家团队;
步骤C2:选择脆弱性(威胁)相应的n个评估指标,将指标标记为a,b,c,…,n;
步骤C5:对每一个评估指标有可能出现的频数进行分箱,即将连续型数据转化为分类数据,将频数分为五类,从低到高分别用1-5进行表示,记为fi;
步骤C7:对脆弱性严重程度和威胁值再进行分箱,分为五类,用1-5表示。在分箱时,可以用到一组经验值参数即当指标分为五档时,a=0.15,b=0.255,c=0.525,d=0.775。因此对V和T的得分的分类可以参考表4:
表4分箱参数
在实际应用中,首先需要构建脆弱性矩阵,分别以字母a—f代表漏洞高、漏洞中、漏洞低、弱口令存在、合规80以下、合规80—85六个二级指标,再通过安全专家团队打分得到脆弱性矩阵如表5:
表5脆弱性矩阵
a | b | c | d | e | f | |
a | 1 | 5 | 7 | 1 | 3 | 9 |
b | 1/5 | 1 | 5 | 1/3 | 1 | 3 |
c | 1/7 | 1/5 | 1 | 1/5 | 1/3 | 1 |
d | 1 | 3 | 5 | 1 | 3 | 5 |
e | 1/3 | 1 | 3 | 1/3 | 1 | 5 |
f | 1/9 | 1/3 | 1 | 1/5 | 1/5 | 1 |
根据步骤C4中的公式得到脆弱性的六个指标权重分别为(见表6):
表6脆弱性指标权重
因此,可以得到脆弱性计算公式为:
Vv=0.37fv1+012fv2+0.04fv3+0.30fv4+0.13fv5+0.04fv6;
构建威胁矩阵,分别以字母a—f代表僵木蠕、IDS安全事件高、IDS安全事件中、篡改事件、DDoS事件、域名劫持六个二级指标,再通过安全专家团队打分得到威胁矩阵如表7:
表7威胁矩阵
a | b | c | d | e | f | |
a | 1 | 5 | 7 | 1 | 7 | 9 |
b | 1/5 | 1 | 5 | 1/3 | 3 | 3 |
c | 1/7 | 1/5 | 1 | 1/5 | 1/3 | 1 |
d | 1 | 3 | 5 | 1 | 3 | 2 |
e | 1/7 | 1/3 | 3 | 1/3 | 1 | 1/2 |
f | 1/9 | 1/3 | 1 | 1/2 | 2 | 1 |
根据步骤C4中的公式得到威胁的六个指标权重分别为(见表8):
威胁的六个指标权重分别为:
表8威胁指标权重
因此,可以得到脆弱性计算公式为:
TT=0.04fT1+0.40fT2+0.13fT3+0.25fT4+0.08fT5+0.10fT6;
步骤A7:将资产价值A以及脆弱性严重程度V代入资产损失二维矩阵,计算资产损失的分值;
其中,资产损失的分值计算公式如下:
资产损失=F(资产价值,脆弱性严重程度)=F(A,V)
资产损失二维矩阵形式为:
其中,当资产价值等级为1、脆弱性等级为1时,资产损失的分值;
步骤A8:将威胁值以及脆弱性严重程度带入安全事件二维矩阵,计算安全事件的分值;
安全事件分值的计算公式如下:
安全事件=L(威胁值,脆弱性严重程度)=L(T,V)
安全事件二维矩阵的形式为:
其中,y11代表当威胁等级为1、脆弱性等级为1时,安全事件的分值;安全事件矩阵形式与上述资产损失矩阵类似;
步骤A9:将资产损失和安全事件的分值代入风险二维矩阵,计算风险值,风险值的计算公式如下:
风险值=R(资产损失,安全事件)=R(F(A,V),L(T,V))
风险二维矩阵的形式为:
其中,z11代表当资产损失分值处于1、安全事件分值处于1时,相应的风险值;风险二维矩阵形式与上述资产损失矩阵类似;
步骤A10:根据风险值大小划分风险等级;
步骤A11:针对不同的风险等级提出相应的应急对策。
如图6所示,本实施例将获取的风险值划分为不同的风险等级,根据不同的风险等级提出相应的对策。本发明将风险划分为特殊场景和一般场景:若风险评估对象属于特殊场景则将风险得分直接赋值为100分,风险等级最高;若风险评估对象为一般场景,则将风险得分从低到高划分为1—4级。
基于不同的安全等级,本发明提出以下几种应急处置方法:
(1)风险等级1-2级:记录系统脆弱性和威胁事件,便于进一步分析和追溯。
(2)风险等级3-4级:通过工单或者短信方式将脆弱性和威胁事件派发相应责任人确认,由业务负责人综合判断后确定处置方法,手工触发一键应急模块下发相应的事件封堵指令。
(3)风险得分100(最高级):针对资产的脆弱性和威胁事件进行直接处置,脆弱性可调用漏洞加固平台进行版本升级,威胁事件直接报送一键应急处置模块进行封堵:
一、当产生高危入侵事件时,直接在出口防火墙下发源地址封堵策略,禁止攻击地址无法访问内部所有资产地址。
二、当发现超出阈值的DDOS攻击事件,一键应急模块直接调用外部清洗设备,当峰值流量达到临界点后由一键应急触发黑洞清洗。
三、当监控到防护网站发生篡改事件后,一键应急模块直接在出口路由器进行黑洞路由,禁止外部所有地址访问篡改网站。
四、当发生网站域名劫持事件后,一键应急模块通过调用DNS缓存服务接口下发强制解析至127.0.0.1,并同步进行缓存清理操作,确保强制解析即时生效。
本实施例基于层次分析法的安全应急处置方法,降低安全事件的各种恶劣影响,同时能够有序并针对性地进行安全事件应急,在评估安全事件威胁程度基础上,综合资产重要性,脆弱性严重程度对资产的安全风险进一步量化分级,并将安全事件与外部系统进行快速联动,使得在安全事件发生后通过“一键操作”能够快速处理,有效的缩短安全事件的应急处置周期,遏制安全风险扩散,提升总体安全应急效率。
实施例2:
如图7所示,本发明基于层次分析法的安全应急处置方法,还设计了一种基于层次分析法的安全应急处置系统,包括判断模块、指标构建模块、指标赋分模块、计算模块、评估模块和处置模块,判断模块用于判断风险评估对象是否处于特殊场景;指标构建模块用于对风险评估对象构建资产、脆弱性及威胁的指标体系;指标赋分模块用于对资产指标、脆弱性指标及威胁指标进行赋分;计算模块用于计算资产损失和安全事件的分值并获取相应的风险值;评估模块用于根据风险值的大小划分风险等级;处置模块用于对不同的风险等级提出相应的处置对策。该系统构架简单,能够有序并针对性地进行安全事件应急。
以上对本发明的优选实施例及原理进行了详细说明,对本领域的普通技术人员而言,依据本发明提供的思想,在具体实施方式上会有改变之处,而这些改变也应视为本发明的保护范围。
Claims (2)
1.基于层次分析法的安全应急处置方法,其特征在于,包括如下步骤:
S1,确定风险评估对象;
S2,判断所述风险评估对象是否处于特殊场景,若是则转至步骤S5,若否则构建资产、脆弱性及威胁的指标体系;
S3,对资产指标进行赋分,采用层次分析法对脆弱性指标及威胁指标进行赋分,计算资产损失和安全事件的分值并获取相应的风险值;
S4,根据风险值大小划分风险等级;
S5,对不同的风险等级提出相应的处置对策;
所述步骤S3包括以下步骤:
S31,确定所述资产中各评估指标的权重,获取资产价值A,并将资产价值划分为o个等级;
S32,确定所述脆弱性中各评估指标的权重,获取脆弱性严重程度V,并将脆弱性严重程度划分为v个等级;
S33,确定所述威胁中各评估指标的权重,获取威胁值T,并将威胁值划分为r个等级;
S34,将资产价值A及脆弱性严重程度V代入资产损失二维矩阵,获取资产损失的分值;
其中,资产损失的分值计算公式为:
资产损失=F(资产价值,脆弱性严重程度)=F(A,V);
资产损失二维矩阵的形式为:
其中,xij代表当资产价值等级为i、脆弱性等级为j时,资产损失的分值;
S35,将威胁值以及脆弱性严重程度代入安全事件二维矩阵,获取安全事件的分值;
安全事件分值的计算公式为:
安全事件=L(威胁值,脆弱性严重程度)=L(T,V)
安全事件二维矩阵的形式为:
其中,ypq代表当威胁等级为p、脆弱性等级为q时,安全事件的分值;
S36,将资产损失和安全事件的分值代入风险二维矩阵,获取相应的风险值,风险值的计算公式为:
风险值=R(资产损失,安全事件)=R(F(A,V),L(T,V))
风险二维矩阵的形式为:
其中,zeg代表当资产损失分值处于e、安全事件分值处于g时,相应的风险值;
所述资产指标包括机密性、完整性和可用性,所述脆弱性指标包括漏洞、弱口令和合规,所述威胁指标包括僵木蠕、IDS安全事件、篡改事件、DDoS事件和域名劫持;
所述步骤S31还包括如下步骤:
S311,确定需要评估的资产,组建专家团队;
S312,对资产的机密性C、完整性I及可用性U进行赋分;
S313,采用对数平均法获取资产价值,资产价值公式为:
S314,通过分箱将资产价值由低到高划分等级;
所述步骤S32还包括如下步骤:
S321,确定需要评估的脆弱性,组建专家团队;
S322,选择脆弱性的n1个评估指标,将评估指标分别标记为b1、b2、b3、…、bn1;
S325,对每一评估指标出现的频数分箱为s类,从低到高分别用1-s进行表示,记为fj1;j1取值为1-s;
S327,对脆弱性严重程度再进行分箱,划分为v个等级;
所述步骤S33还包括如下步骤:
S331,确定需要评估的威胁,组建专家团队;
S332,选择威胁的n2个评估指标,将评估指标分别标记为b1’、b2’、b3’、…、bn2’;
S335,对每一评估指标出现的频数分箱为h类,从低到高分别用1-h进行表示,记为dj2;j2取值为1-h;
S337,对威胁值再进行分箱,划分为r个等级;
所述特殊场景包括网络安全域和资产安全属性两个指标;
其中,网络安全域包含公网、数据通信网和内网,其风险组合包括(公网,数据通信网)、(公网、内网)和(公网、数据通信网、内网);
资产安全属性包括脆弱性、入侵攻击、DDoS、网页篡改和域名劫持,其相应的风险事件包括高危漏洞、IDS高危告警、高流量DDoS、篡改事件和劫持事件;
所述步骤S2还包括以下步骤:
S21,判断所述风险评估对象是否存在(公网,数据通信网)、(公网、内网)、(公网、数据通信网、内网)三种风险组合中的任意一种;
S22,判断所述风险评估对象是否存在高危漏洞、IDS高危告警、高流量DDoS、篡改事件、劫持事件五种风险事件中的任意一种;
S23,若所述风险评估对象存在步骤S21中所述风险组合的任意一种且存在步骤S22中所述风险事件的任意一种,则判断为特殊场景;
当所述风险评估对象处于特殊场景时,采用一键封堵的应急措施。
2.基于层次分析法的安全应急处置系统,应用于如权利要求1所述的安全应急处置方法,其特征在于,所述安全应急处置系统包括判断模块、指标构建模块、指标赋分模块、计算模块、评估模块和处置模块,判断模块用于判断风险评估对象是否处于特殊场景;指标构建模块用于对风险评估对象构建资产、脆弱性及威胁的指标体系;指标赋分模块用于对资产指标、脆弱性指标及威胁指标进行赋分;计算模块用于计算资产损失和安全事件的分值并获取相应的风险值;评估模块用于根据风险值的大小划分风险等级;处置模块用于对不同的风险等级提出相应的处置对策。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710103694.5A CN106960269B (zh) | 2017-02-24 | 2017-02-24 | 基于层次分析法的安全应急处置方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710103694.5A CN106960269B (zh) | 2017-02-24 | 2017-02-24 | 基于层次分析法的安全应急处置方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106960269A CN106960269A (zh) | 2017-07-18 |
CN106960269B true CN106960269B (zh) | 2021-03-02 |
Family
ID=59481031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710103694.5A Active CN106960269B (zh) | 2017-02-24 | 2017-02-24 | 基于层次分析法的安全应急处置方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106960269B (zh) |
Families Citing this family (93)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9411327B2 (en) | 2012-08-27 | 2016-08-09 | Johnson Controls Technology Company | Systems and methods for classifying data in building automation systems |
US10534326B2 (en) | 2015-10-21 | 2020-01-14 | Johnson Controls Technology Company | Building automation system with integrated building information model |
US11947785B2 (en) | 2016-01-22 | 2024-04-02 | Johnson Controls Technology Company | Building system with a building graph |
US11268732B2 (en) | 2016-01-22 | 2022-03-08 | Johnson Controls Technology Company | Building energy management system with energy analytics |
WO2017173167A1 (en) | 2016-03-31 | 2017-10-05 | Johnson Controls Technology Company | Hvac device registration in a distributed building management system |
US10417451B2 (en) | 2017-09-27 | 2019-09-17 | Johnson Controls Technology Company | Building system with smart entity personal identifying information (PII) masking |
US11774920B2 (en) | 2016-05-04 | 2023-10-03 | Johnson Controls Technology Company | Building system with user presentation composition based on building context |
US10505756B2 (en) | 2017-02-10 | 2019-12-10 | Johnson Controls Technology Company | Building management system with space graphs |
US10684033B2 (en) | 2017-01-06 | 2020-06-16 | Johnson Controls Technology Company | HVAC system with automated device pairing |
US11900287B2 (en) | 2017-05-25 | 2024-02-13 | Johnson Controls Tyco IP Holdings LLP | Model predictive maintenance system with budgetary constraints |
US10169486B2 (en) | 2017-02-10 | 2019-01-01 | Johnson Controls Technology Company | Building management system with timeseries processing |
US11307538B2 (en) | 2017-02-10 | 2022-04-19 | Johnson Controls Technology Company | Web services platform with cloud-eased feedback control |
US10515098B2 (en) | 2017-02-10 | 2019-12-24 | Johnson Controls Technology Company | Building management smart entity creation and maintenance using time series data |
US10452043B2 (en) | 2017-02-10 | 2019-10-22 | Johnson Controls Technology Company | Building management system with nested stream generation |
US11360447B2 (en) | 2017-02-10 | 2022-06-14 | Johnson Controls Technology Company | Building smart entity system with agent based communication and control |
US10854194B2 (en) | 2017-02-10 | 2020-12-01 | Johnson Controls Technology Company | Building system with digital twin based data ingestion and processing |
US11764991B2 (en) | 2017-02-10 | 2023-09-19 | Johnson Controls Technology Company | Building management system with identity management |
US11994833B2 (en) | 2017-02-10 | 2024-05-28 | Johnson Controls Technology Company | Building smart entity system with agent based data ingestion and entity creation using time series data |
US20190095518A1 (en) | 2017-09-27 | 2019-03-28 | Johnson Controls Technology Company | Web services for smart entity creation and maintenance using time series data |
WO2018175912A1 (en) | 2017-03-24 | 2018-09-27 | Johnson Controls Technology Company | Building management system with dynamic channel communication |
US11327737B2 (en) | 2017-04-21 | 2022-05-10 | Johnson Controls Tyco IP Holdings LLP | Building management system with cloud management of gateway configurations |
US10788229B2 (en) | 2017-05-10 | 2020-09-29 | Johnson Controls Technology Company | Building management system with a distributed blockchain database |
US11022947B2 (en) | 2017-06-07 | 2021-06-01 | Johnson Controls Technology Company | Building energy optimization system with economic load demand response (ELDR) optimization and ELDR user interfaces |
WO2018232147A1 (en) | 2017-06-15 | 2018-12-20 | Johnson Controls Technology Company | Building management system with artificial intelligence for unified agent based control of building subsystems |
EP3655826B1 (en) | 2017-07-17 | 2024-07-03 | Johnson Controls Tyco IP Holdings LLP | Systems and methods for agent based building simulation for optimal control |
US11422516B2 (en) | 2017-07-21 | 2022-08-23 | Johnson Controls Tyco IP Holdings LLP | Building management system with dynamic rules with sub-rule reuse and equation driven smart diagnostics |
US11182047B2 (en) | 2017-07-27 | 2021-11-23 | Johnson Controls Technology Company | Building management system with fault detection and diagnostics visualization |
WO2019067627A1 (en) | 2017-09-27 | 2019-04-04 | Johnson Controls Technology Company | SYSTEMS AND METHODS OF RISK ANALYSIS |
US11314788B2 (en) | 2017-09-27 | 2022-04-26 | Johnson Controls Tyco IP Holdings LLP | Smart entity management for building management systems |
US10962945B2 (en) | 2017-09-27 | 2021-03-30 | Johnson Controls Technology Company | Building management system with integration of data into smart entities |
US10565844B2 (en) | 2017-09-27 | 2020-02-18 | Johnson Controls Technology Company | Building risk analysis system with global risk dashboard |
US11281169B2 (en) | 2017-11-15 | 2022-03-22 | Johnson Controls Tyco IP Holdings LLP | Building management system with point virtualization for online meters |
US10809682B2 (en) | 2017-11-15 | 2020-10-20 | Johnson Controls Technology Company | Building management system with optimized processing of building system data |
US11127235B2 (en) | 2017-11-22 | 2021-09-21 | Johnson Controls Tyco IP Holdings LLP | Building campus with integrated smart environment |
WO2019157104A1 (en) | 2018-02-07 | 2019-08-15 | Johnson Controls Technology Company | Building access control system with spatial modeling |
US10565838B2 (en) | 2018-02-07 | 2020-02-18 | Johnson Controls Technology Company | Building access control system with complex event processing |
US11048247B2 (en) | 2018-02-08 | 2021-06-29 | Johnson Controls Technology Company | Building management system to detect anomalousness with temporal profile |
US11954713B2 (en) | 2018-03-13 | 2024-04-09 | Johnson Controls Tyco IP Holdings LLP | Variable refrigerant flow system with electricity consumption apportionment |
CN110490396A (zh) * | 2018-05-14 | 2019-11-22 | 中国石油化工股份有限公司 | 一种炼化企业公共安全脆弱性等级评估的定量化方法 |
CN108833416B (zh) * | 2018-06-21 | 2020-12-15 | 北京市劳动保护科学研究所 | 一种scada系统信息安全风险评估方法及系统 |
CN109146240A (zh) * | 2018-07-03 | 2019-01-04 | 北京航空航天大学 | 一种面向智能网联车辆的信息安全风险评估方法及系统 |
CN109523121A (zh) * | 2018-10-11 | 2019-03-26 | 平安科技(深圳)有限公司 | 基于大数据的资产安全管理方法、装置和计算机设备 |
US11016648B2 (en) | 2018-10-30 | 2021-05-25 | Johnson Controls Technology Company | Systems and methods for entity visualization and management with an entity node editor |
CN109150918A (zh) * | 2018-10-31 | 2019-01-04 | 云南电网有限责任公司 | 一种基于堡垒机的信息安全等级保护测评方法及系统 |
CN109377067A (zh) * | 2018-11-02 | 2019-02-22 | 河南工程学院 | 一种区域承灾体脆弱性评价方法 |
US11927925B2 (en) | 2018-11-19 | 2024-03-12 | Johnson Controls Tyco IP Holdings LLP | Building system with a time correlated reliability data stream |
CN109379373A (zh) * | 2018-11-23 | 2019-02-22 | 中国电子科技网络信息安全有限公司 | 一种云安全评估系统及方法 |
CN109495502B (zh) * | 2018-12-18 | 2021-06-01 | 北京威努特技术有限公司 | 一种工控网络安全健康指数评估方法和装置 |
CN109450956B (zh) * | 2018-12-29 | 2021-06-08 | 奇安信科技集团股份有限公司 | 网络安全性评估方法、系统、介质和计算机系统 |
US11468408B2 (en) | 2019-01-18 | 2022-10-11 | Johnson Controls Tyco IP Holdings LLP | Building automation system with visitor management |
US10788798B2 (en) | 2019-01-28 | 2020-09-29 | Johnson Controls Technology Company | Building management system with hybrid edge-cloud processing |
JP7180500B2 (ja) * | 2019-03-29 | 2022-11-30 | オムロン株式会社 | 制御システム、および設定方法 |
CN110276528A (zh) * | 2019-05-29 | 2019-09-24 | 上海电力学院 | 一种电厂控制系统信息安全风险评估系统 |
CN110682875B (zh) * | 2019-09-19 | 2021-06-29 | 中国第一汽车股份有限公司 | 一种车辆安全风险评估方法、装置及车辆 |
CN110750795B (zh) * | 2019-10-25 | 2022-02-08 | 华夏银行股份有限公司 | 一种信息安全风险的处理方法及装置 |
US11894944B2 (en) | 2019-12-31 | 2024-02-06 | Johnson Controls Tyco IP Holdings LLP | Building data platform with an enrichment loop |
US12099334B2 (en) | 2019-12-31 | 2024-09-24 | Tyco Fire & Security Gmbh | Systems and methods for presenting multiple BIM files in a single interface |
US11769066B2 (en) | 2021-11-17 | 2023-09-26 | Johnson Controls Tyco IP Holdings LLP | Building data platform with digital twin triggers and actions |
AU2020417229A1 (en) | 2019-12-31 | 2022-08-25 | Johnson Controls Tyco IP Holdings LLP | Building data platform |
US12021650B2 (en) | 2019-12-31 | 2024-06-25 | Tyco Fire & Security Gmbh | Building data platform with event subscriptions |
US12100280B2 (en) | 2020-02-04 | 2024-09-24 | Tyco Fire & Security Gmbh | Systems and methods for software defined fire detection and risk assessment |
US11537386B2 (en) | 2020-04-06 | 2022-12-27 | Johnson Controls Tyco IP Holdings LLP | Building system with dynamic configuration of network resources for 5G networks |
CN111565184A (zh) * | 2020-04-29 | 2020-08-21 | 杭州安恒信息技术股份有限公司 | 一种网络安全评估装置、方法、设备及介质 |
CN111639845B (zh) * | 2020-05-22 | 2023-06-20 | 武汉理工大学 | 一种考虑完整性和可操作性的应急预案有效性评估方法 |
US11874809B2 (en) | 2020-06-08 | 2024-01-16 | Johnson Controls Tyco IP Holdings LLP | Building system with naming schema encoding entity type and entity relationships |
CN111865982B (zh) * | 2020-07-20 | 2021-05-07 | 交通运输信息安全中心有限公司 | 基于态势感知告警的威胁评估系统及方法 |
CN112019521B (zh) * | 2020-08-07 | 2023-04-07 | 杭州安恒信息技术股份有限公司 | 一种资产评分方法、装置、计算机设备及存储介质 |
US11397773B2 (en) | 2020-09-30 | 2022-07-26 | Johnson Controls Tyco IP Holdings LLP | Building management system with semantic model integration |
US11954154B2 (en) | 2020-09-30 | 2024-04-09 | Johnson Controls Tyco IP Holdings LLP | Building management system with semantic model integration |
US12063274B2 (en) | 2020-10-30 | 2024-08-13 | Tyco Fire & Security Gmbh | Self-configuring building management system |
CN112737101B (zh) * | 2020-12-07 | 2022-08-26 | 国家计算机网络与信息安全管理中心 | 一种面向多监测域的网络安全风险评估方法及系统 |
US12061453B2 (en) | 2020-12-18 | 2024-08-13 | Tyco Fire & Security Gmbh | Building management system performance index |
CN117280291A (zh) | 2021-03-17 | 2023-12-22 | 江森自控泰科知识产权控股有限责任合伙公司 | 用于确定设备能量浪费的系统和方法 |
US11899723B2 (en) | 2021-06-22 | 2024-02-13 | Johnson Controls Tyco IP Holdings LLP | Building data platform with context based twin function processing |
CN113542279B (zh) * | 2021-07-16 | 2023-04-28 | 北京源堡科技有限公司 | 一种网络安全风险评估方法、系统及装置 |
CN113420722B (zh) * | 2021-07-21 | 2023-02-17 | 上海塞嘉电子科技有限公司 | 一种机场安全管理平台的突发事件联动方法及系统 |
CN113852597B (zh) * | 2021-08-03 | 2023-05-23 | 中国电子科技集团公司第三十研究所 | 一种网络威胁溯源迭代分析方法、计算机设备及存储介质 |
CN113630629B (zh) * | 2021-08-05 | 2023-05-02 | 哈尔滨工业大学(威海) | 在线视频内嵌恶意域名获取及危害性评估的方法 |
US11796974B2 (en) | 2021-11-16 | 2023-10-24 | Johnson Controls Tyco IP Holdings LLP | Building data platform with schema extensibility for properties and tags of a digital twin |
US11934966B2 (en) | 2021-11-17 | 2024-03-19 | Johnson Controls Tyco IP Holdings LLP | Building data platform with digital twin inferences |
US11704311B2 (en) | 2021-11-24 | 2023-07-18 | Johnson Controls Tyco IP Holdings LLP | Building data platform with a distributed digital twin |
US11714930B2 (en) | 2021-11-29 | 2023-08-01 | Johnson Controls Tyco IP Holdings LLP | Building data platform with digital twin based inferences and predictions for a graphical building model |
US12013673B2 (en) | 2021-11-29 | 2024-06-18 | Tyco Fire & Security Gmbh | Building control system using reinforcement learning |
CN114978569B (zh) * | 2022-03-09 | 2023-05-05 | 西南交通大学 | 一种信息物理融合的铁路信号控制系统威胁分析方法 |
CN115049192A (zh) * | 2022-03-25 | 2022-09-13 | 内蒙古大唐国际托克托发电有限责任公司 | 一种发电企业信息系统风险值的计算方法及系统 |
CN114978575B (zh) * | 2022-03-31 | 2024-03-01 | 中国信息通信研究院 | 医疗联网设备的安全等级确定方法 |
CN114997607A (zh) * | 2022-05-17 | 2022-09-02 | 保利长大工程有限公司 | 一种基于工程检测数据的异常评估预警方法及系统 |
CN115208627B (zh) * | 2022-06-07 | 2024-03-22 | 广西双正工程监理服务有限公司 | 信息系统安全检测评估与处理系统 |
CN114978777B (zh) * | 2022-08-01 | 2022-11-01 | 成都数默科技有限公司 | 一种基于网络对象的多领域场景威胁融合评估方法 |
US12061633B2 (en) | 2022-09-08 | 2024-08-13 | Tyco Fire & Security Gmbh | Building system that maps points into a graph schema |
US12013823B2 (en) | 2022-09-08 | 2024-06-18 | Tyco Fire & Security Gmbh | Gateway system that maps points into a graph schema |
WO2024138440A1 (zh) * | 2022-12-28 | 2024-07-04 | 西门子股份公司 | 评估资产风险的方法、装置、电子设备及存储介质 |
CN117057618B (zh) * | 2023-10-11 | 2024-01-30 | 成都大公博创信息技术有限公司 | 一种区域电磁安全风险评估方法及系统、设备、介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103400027A (zh) * | 2013-07-09 | 2013-11-20 | 贵州大学 | 信息系统的风险评估算法 |
CN105516130A (zh) * | 2015-12-07 | 2016-04-20 | 北京安信天行科技有限公司 | 一种数据处理方法和装置 |
CN106411854A (zh) * | 2016-09-06 | 2017-02-15 | 中国电子技术标准化研究院 | 一种基于模糊贝叶斯的网络安全风险评估方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100955281B1 (ko) * | 2007-10-18 | 2010-04-30 | 한국정보보호진흥원 | 위협 관리를 위한 보안 위험도 평가 방법 |
-
2017
- 2017-02-24 CN CN201710103694.5A patent/CN106960269B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103400027A (zh) * | 2013-07-09 | 2013-11-20 | 贵州大学 | 信息系统的风险评估算法 |
CN105516130A (zh) * | 2015-12-07 | 2016-04-20 | 北京安信天行科技有限公司 | 一种数据处理方法和装置 |
CN106411854A (zh) * | 2016-09-06 | 2017-02-15 | 中国电子技术标准化研究院 | 一种基于模糊贝叶斯的网络安全风险评估方法 |
Non-Patent Citations (1)
Title |
---|
基于AHP与模糊数学的信息安全风险评估模型;付国庆 等;《信息安全与通信保密》;20141031;第100-103页 * |
Also Published As
Publication number | Publication date |
---|---|
CN106960269A (zh) | 2017-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106960269B (zh) | 基于层次分析法的安全应急处置方法及系统 | |
CN114584405B (zh) | 一种电力终端安全防护方法及系统 | |
CN107579956B (zh) | 一种用户行为的检测方法和装置 | |
CN104509034B (zh) | 模式合并以识别恶意行为 | |
CN106973038B (zh) | 基于遗传算法过采样支持向量机的网络入侵检测方法 | |
CN112039862B (zh) | 一种面向多维立体网络的安全事件预警方法 | |
US20100281543A1 (en) | Systems and Methods for Sensitive Data Remediation | |
CN107888571A (zh) | 一种基于HTTP日志的多维度webshell入侵检测方法及检测系统 | |
CN1705938A (zh) | 信息基础结构的综合攻击事故应对系统及其运营方法 | |
CN111428248A (zh) | 一种基于等级赋分的漏洞降噪识别方法及系统 | |
CN109919438A (zh) | 网络安全保险保前投保风险评估方法和系统 | |
CN110011976B (zh) | 一种网络攻击破坏能力量化评估方法及系统 | |
Gonaygunta | Machine learning algorithms for detection of cyber threats using logistic regression | |
CN117478433B (zh) | 一种网络与信息安全动态预警系统 | |
CN116996286A (zh) | 一种基于大数据分析的网络攻击和安全漏洞治理框架平台 | |
CN113709170A (zh) | 资产安全运营系统、方法和装置 | |
CN113468542A (zh) | 一种暴露面资产风险评估方法、装置、设备及介质 | |
CN110378115B (zh) | 一种信息安全攻防平台的数据层系统 | |
CN118101250A (zh) | 一种网络安全检测方法及系统 | |
CN114598545A (zh) | 一种内部安全威胁检测方法、系统、设备及存储介质 | |
US20230396640A1 (en) | Security event management system and associated method | |
CN116074127B (zh) | 一种基于大数据的自适应网络安全态势评估系统 | |
CN117454392A (zh) | 一种基于元宇宙的社交网络安全管理系统 | |
CN115987687B (zh) | 网络攻击取证方法、装置、设备及存储介质 | |
CN115632884B (zh) | 基于事件分析的网络安全态势感知方法与系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |