CN107819771B - 一种基于资产依赖关系的信息安全风险评估方法及系统 - Google Patents
一种基于资产依赖关系的信息安全风险评估方法及系统 Download PDFInfo
- Publication number
- CN107819771B CN107819771B CN201711134686.3A CN201711134686A CN107819771B CN 107819771 B CN107819771 B CN 107819771B CN 201711134686 A CN201711134686 A CN 201711134686A CN 107819771 B CN107819771 B CN 107819771B
- Authority
- CN
- China
- Prior art keywords
- value
- risk
- asset
- threat
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012502 risk assessment Methods 0.000 title claims abstract description 20
- 239000011159 matrix material Substances 0.000 claims abstract description 33
- 238000013278 delphi method Methods 0.000 claims abstract description 11
- 238000004364 calculation method Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 14
- 230000008878 coupling Effects 0.000 claims description 11
- 238000010168 coupling process Methods 0.000 claims description 11
- 238000005859 coupling reaction Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 claims description 8
- 238000007726 management method Methods 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 4
- 238000000638 solvent extraction Methods 0.000 claims description 4
- 238000005096 rolling process Methods 0.000 claims description 3
- 238000001514 detection method Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000011076 safety test Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于资产依赖关系的信息安全风险评估方法及系统,所述方法包括如下步骤1:获取待评估信息系统内资产范围,并对资产进行区块划分;步骤2:识别待评估信息系统的威胁、脆弱性以及资产的重要性,并获取资产的重要性价值、威胁的威胁值和脆弱性的脆弱性值;步骤3:利用依赖结构矩阵计算构建资产之间的安全依赖关系矩阵,以及利用德尔菲方法确定资产之间的风险传导系数并构建出风险传导关系;步骤4:依据风险传导关系以及资产的重要性、威胁值和脆弱性值计算出各个区块的内部风险值、外部风险值以及待评估信息系统的整体风险值。本发明通过上述方法可以更加精确地系统的薄弱环节,获取更可靠的信息安全风险评估结果。
Description
技术领域
本发明属于网络安全领域,具体涉及一种基于资产依赖关系的信息安全风险评估方法及系统。
背景技术
随着《中华人民共和国网络安全法》的颁布实施,对关键信息基础设施的保护已成为国家的意志行为,成为能源,电信,金融等大型企业信息化建设工作的重要组成部分。而由于黑客技术的不断发展,新型的信息安全漏洞不断被挖掘出来,各类网络信息安全时间频繁发生,给企业和国家造成了重大损失。而利用信息安全风险评估方法对企业信息系统内资产,技术手段,威胁等进行识别,分析,及时发现系统存在安全薄弱环节,避免可能发生影响巨大的信息安全事件,成为提升企业信息安全防护水平的有效手段。
但由于信息化进程的不断加快,网络和信息系统越来越庞杂,尤其是像能源互联网这样融合了新能源技术和互联网技术的新型共享网络的出现,信息安全风险评估工作显得越发重要,难度也不断加大。一方面,由于黑客攻击手段的日新月异,发生攻击的频率也不断出现变化,一个威胁常数不能够准确反应系统外部面临的真实威胁情况。根据中国国家互联网应急中心发布的《2016年中国互联网网络安全报告》,2015年和2016年监测结果对比,在捕获的各类恶意程序中,绝对数量增长最多的是木马类,上升22.8%。各类恶意程序数量增幅位居前三位的是,广告类、下载类和后门类,增幅分别为204.0%、139.7%和72.7%。另一方面,对于复杂信息系统,其资产之间复杂的安全依赖关系极大地延伸了系统边界,从而导致系统层面因一个极小的外部干扰而造成严重的后果。如2009年发生的“5.19网络断网”事件,就是因为暴风影音公司的一台DNSPod服务器遭受到10Gbps的分布式拒绝服务攻击而瘫痪,造成产生了“洪水风暴”式的用户请求,最终导致我国23个省市互联网访问出现异常。
而目前已有的信息安全风险评估方法主要没有信息资产之间的安全依赖关系,造成风险评估评估结果不够准确。因此,当信息系统较为庞大,甚至出现跨域部署时,需要对系统按照一定标准进行区块划分,并根据资产之间的安全依赖关系准确刻画区块内的资产之间的风险传导关系以及区块之间的风险传导关系,最终能够真实反映信息系统当前的安全风险等级,为提升系统的安全防护水平提供科学指导。
发明内容
本发明的目的是提供一种基于资产依赖关系的信息安全风险评估方法及系统,可以准确地获取信息安全风险评估结果,为提升系统的安全防护水平提供科学指导。
一方面,本发明提供一种基于资产依赖关系的信息安全风险评估方法,包括如下步骤:
步骤1:获取待评估信息系统内信息资产范围,并根据资产的逻辑网络位置和/或资产功能对资产进行区块划分;
步骤2:识别所述待评估信息系统的威胁、脆弱性以及资产的重要性,并获取资产的重要性价值、威胁的威胁值和脆弱性的脆弱性值;
步骤3:利用依赖结构矩阵计算构建资产之间的安全依赖关系矩阵,并基于安全依赖关系矩阵利用德尔菲方法确定资产之间的风险传导系数并构建出风险传导关系;
步骤4:依据步骤3构建的风险传导关系以及步骤2计算出的资产的重要性、威胁值和脆弱性值计算出各个区块的内部风险值、外部风险值以及所述待评估信息系统的整体风险值;
其中,内部风险值最大和产生外部风险值最大的区块均为所述待评估信息系统的薄弱区块;
所述内部风险值为区块内资产自身脆弱性产生的风险值以及同一区块内其他资产的脆弱性传导而来的风险值之和;所述外部风险值为区块传导至其他区块的风险值。
信息系统中存在若干资产,例如一台数据库服务器上的服务器主机,操作系统,数据库软件均为资产。对资产进行区块划分时可以按照资产所属的逻辑网络位置;还可以按照资产的功能即将具有类似或者相同功能的资产划分为同一区域,如数据库区、Web服务区;或者是同时按照资产所述的逻辑网络位置以及资产的功能进行区块划分。其中,待评估信息系统划分为若干区块,每个区块包括若干资产。
由于不同资产之间可能存在依赖关系,即不同资产之间可能存在风险传导,因此,风险传导发生于同一区块内的资产之间,还可能发生于不同区块内的资产之间。依据上述方法计算出区块的内部风险值、外部风险值以及整体风险值可以找出系统的安全薄弱环节,帮助系统管理人员确定安全的防护边界。满足内部风险值最大和外部风险值最大中任意条件的区块都属于薄弱区块,其中,产生外部风险值最大区块可以是某一区块对其他区块产生的外部风险值之和为最大的区块或者是某一区块对其他任意区块产生的外部风险值为最大区块。
优选地,区块的内部风险值和外部风险值的计算公式如下所示:
其中,待评估信息系统内区块Ni的内部风险值R(Ni)为:
式中,R(NCm)为所述待评估信息系统内第i个区块Ni内资产m自身脆弱性产生的风险值,R(m→n)为区块Ni内资产m传导给区块Ni内资产n的风险值,Mi表示区块Ni内的资产数量,Mi为非零正整数;
其中,区块Ni内资产m自身脆弱性产生的风险值R(NCm)以及区块Ni内资产m传导给区块Ni内资产n的风险值R(m→n)的计算公式如下所示:
式中,a(m)表示资产m的重要性价值,th(k)表示威胁k的威胁值,v(u)表示脆弱性u的脆弱性值,ε(k,u,m)表示威胁k是否可以利用脆弱性u攻击资产m,θ(m,n)表示资产m对资产n的风险传导系数,K表示所述待评估信息系统的威胁种类数量,U表示所述待评估信息系统的脆弱性的数量;
其中,根据预设的威胁k是否可以利用脆弱性u攻击资产m的对应关系确定ε(k,u,m)的值,所述威胁k是否可以利用脆弱性u攻击资产m的对应关系为:威胁k可以利用脆弱性u攻击资产m,ε(k,u,m)为1,威胁k不可以利用脆弱性u攻击资产m,ε(k,u,m)为0;
其中,待评估信息系统内区块Ni传导给区块Nj的外部风险值R(Ni→Nj)计算公式如下:
式中,Mj表示区块Nj中资产数量。
优选地,所述待评估信息系统的整体风险值的计算公式如下所示:
其中,TR表示待评估信息系统的整体风险值,I表示所述待评估信息系统中所划分的区块数量,θ(n,m)表示资产n对资产m的风险传导系数。
优选地,步骤3中获取风险传导系数的过程如下:
首先,依据德尔菲方法获取安全依赖等级与风险传导系数的对应关系;
然后,依据所述安全依赖等级与风险传导系数的对应关系获取安全依赖矩阵中资产之间的风险传导系数;
其中,所述安全依赖关系矩阵表示资产之间的安全依赖等级,按照资产之间的安全依赖关系划分六个安全依赖等级,安全依赖关系越强对应的安全依赖等级越高,资产之间的安全依赖关系按照依赖强度从大到小依次为:强耦合、弱耦合、强序列、中序列、弱序列以及平行。
安全依赖等级、安全依赖强度、风险传导等级以及风险传导系数的关系如下表1所示:
表1
安全依赖等级 | 安全依赖强度 | 风险传导等级 | 风险传导系数 |
6 | 强耦合 | 6 | C<sub>6</sub> |
5 | 弱耦合 | 5 | C<sub>5</sub> |
4 | 强序列 | 4 | C<sub>4</sub> |
3 | 中序列 | 3 | C<sub>3</sub> |
2 | 弱序列 | 2 | C<sub>2</sub> |
1 | 平行 | 1 | C<sub>1</sub> |
其中,平行关系指两个资产可以独立运行互不影响;序列关系指一个资产的正常运行依赖于另外一个资产的正常运行;耦合关系指两个资产的正常运行存在彼此依赖的关系。
优选地,依据资产在保密性、完整性以及可用性的需求识别所述资产的重要性;
其中,资产的重要性价值的计算公式如下所示:
式中,a(m)表示资产m的重要性价值,lb表示以2为底数的对数函数,Conf(m)表示资产m的保密性等级,Int(m)表示完整性等级,Avail(m)表示可用性等级,用wc(m)表示保密性在资产价值中所占的权重,wi(m)表示完整性所占的权重,wa(m)表示可用性所占的权重。
其中,资产m的保密性等级Conf(m)、完整性等级Int(m)、可用性等级Avail(m)、保密性在资产价值中所占的权重wc(m)、完整性所占的权重wi(m)、可用性所占的权重wa(m)是专家根据资产m的特性人为判断或者根据专家设定的资产的重要性评判标准而确定的。
优选地,计算所述待评估信息系统所存在的威胁的威胁值的过程如下:
首先,利用滚动式预测技术对威胁的历史统计数据进行计算得到动态威胁值;
然后,依据预设动态威胁值范围与威胁值的对应关系获取计算所得到的动态威胁值匹配的威胁值;
其中,计算动态威胁值的公式如下所示:
式中,x(k,t)表示威胁k在第t个周期内引起的信息安全事件的数量占近几个周期内发生同类安全事件的比例,y(k,t)表示威胁k在第t个周期内引起的信息安全事件占该周期内所有信息安全事件的比例,其中,x(k,t)和y(k,t)的计算公式如下:
其中,e(k,t)表示威胁k在第t个周期内引起的信息安全事件数量,p表示使用历史统计数据的周期数量,K表示威胁的种类数量。
其中依据历史威胁数据计算所得的威胁的动态威胁值更具有可靠性,其中计算威胁的动态威胁值时,引入x(k,t)可以有效减小同类威胁在特殊周期内的波动对整个信息安全风险评估的影响,引入y(k,t)可以准确反映系统近期面临的主要威胁。
优选地,所述预设动态威胁值范围与威胁值的对应关系为:
动态威胁值范围为大于等于0且小于0.1时,威胁值为1;
动态威胁值范围为大于或等于0.1且小于0.2时,威胁值为2;
动态威胁值范围为大于或等于0.2且小于0.3时,威胁值为3;
动态威胁值范围为大于或等于0.3且小于0.4时,威胁值为4;
动态威胁值范围为大于或等于0.4时,威胁值为5。
其中,动态威胁值范围与威胁值的对应关系如下表2所示:
表2
优选地,获取所述待评估信息系统的脆弱性的脆弱值的过程如下:
首先,根据通用漏洞评分系统获取脆弱性所属等级;
然后,依据预设的脆弱性的等级与脆弱性值的对应关系获取所述待评估信息系统的脆弱性的脆弱值;
其中,所述预设的脆弱性的等级与脆弱性值的对应关系为:按照严重程序将脆弱性划分为5个等级,且按照严重程序从弱到强的顺序所述5个等级对应的脆弱性值依次为1、2、3、4、5。
其中,脆弱性的等级与脆弱性值的对应关系如下表3所示:
表3
脆弱性等级 | 脆弱性值 |
很低 | 1 |
低 | 2 |
中 | 3 |
高 | 4 |
很高 | 5 |
优选地,所述方法还包括:依据步骤3中的风险传导关系构建所述待评估信息系统内区块之间的风险传导图。
为了更加精确地明确安全防护边界,确定系统的安全短板,风险传导图只刻画区块之间的风险传导关系而非单独的资产之间的风险传导关系,其中,位于不同区块的两个资产之间存在风险传导关系,则他们所属的两个区块之间就存在风险传导关系,依据风险传导图可以更加直观地显示区块之间的风险传导关系便于计算区块的外部风险值。
另一发明,本发明提供一种利用上述方法的信息安全风险评估系统,包括:
资产区块划分单元:用于获取待评估信息系统内资产范围,并根据资产的逻辑网络位置和/或资产功能对资产进行区块划分;
风险参数获取单元:用于识别所述待评估信息系统的威胁、脆弱性以及资产的重要性,并获取资产的重要性价值、威胁的威胁值和脆弱性的脆弱性值;
风险传导关系构建单元:用于利用依赖结构矩阵计算构建资产之间的安全依赖关系矩阵,并基于安全依赖关系矩阵利用德尔菲方法确定资产之间的风险传导系数并构建出风险传导关系;
风险值计算单元:用于依据构建的风险传导关系以及计算出的资产的重要性、威胁值和脆弱性值计算出各个区块的内部风险值、外部风险值以及所述待评估信息系统的整体风险值;
其中,内部风险值最大和产生外部风险值最大的区块均为所述待评估信息系统的薄弱区块;
所述内部风险值为区块内资产自身脆弱性产生的风险值以及同一区块内其他资产的脆弱性传导而来的风险值之和;所述外部风险值为区块传导至其他区块的风险值。
有益效果
与现有技术相比,本发明的优点有:本发明所述方法基于资产之间存在依赖关系而考虑了资产之间的风险传导,使得本发明所述方法得出的风险评估结果的可靠性更强,可以更加精确地定位系统的安全薄弱环节,明确安全防护边界;本发明所述方法基于资产的逻辑网络位置和/或资产功能对资产进行了区块划分,最终得到以区块为单元的区块内部风险值和外部风险值,对于信息资产庞大的系统,该方式可以更加高效及有效地进行系统安全防护;本发明所述方法还综合考虑到威胁以及脆弱性对系统安全的影响,故得出的风险评估结果更加准确;此外,本发明还可以得到系统的整体风险值,从整理上反应系统的风险情况,还有,本发明还可以得到风险传导关系,可以直观地反应资产之间的风险传导关系。
本发明实现区块划分以及以区块为单元确定系统的薄弱环节同时考虑到区块之间的风险传导,该方式对于复杂信息系统的某些区块来说,由于自身内部风险值不高,但是对其他区块产生的风险传导值非常大,导致该区块成为系统的安全瓶颈。通过风险传导图和内外部风险值的计算,我们就可以清晰地找到关键问题所在。在提升系统安全防护水平时,可以将主要的资料聚焦于安全瓶颈区块,实现最小的代价获取最大的安全收益。
附图说明
图1本发明实施例提供一种基于资产依赖关系的信息安全风险评估方法的流程示意图;
图2本发明实施例提供的待评估信息系统的资产区块划分示意图;
图3本发明实施例提供的待评估信息系统内部分资产的安全依赖关系示意图;
图4本发明实施例提供的待评估信息系统的区块间风险传导图。
具体实施方式
下面将结合实施例对本发明做进一步的说明。
如图1所示,本发明实施例提供一种基于资产依赖关系的信息安全风险评估方法,包括如下步骤:
步骤1:获取待评估信息系统内信息资产范围,并根据资产的逻辑网络位置和/或资产功能对资产进行区块划分;
步骤2:识别待评估信息系统的威胁、脆弱性以及资产的重要性,并获取资产的重要性价值、威胁的威胁值和脆弱性的脆弱性值;
步骤3:利用依赖结构矩阵计算构建资产之间的安全依赖关系矩阵,并基于安全依赖关系矩阵利用德尔菲方法确定资产之间的风险传导系数并构建出风险传导关系;
步骤4:依据步骤3构建的风险传导关系以及步骤2计算出的资产的重要性、威胁值和脆弱性值计算出各个区块的内部风险值、外部风险值以及待评估信息系统的整体风险值。
其中,内部风险值最大和产生外部风险值最大的区块均为所述待评估信息系统的薄弱区块。
其中,步骤1中确定待评估信息系统后,即评估抽样范围后,以资产组的概念对资产进行区块划分,具体的,可以按照资产所属的逻辑网络位置;还可以按照资产的功能即将具有类似或者相同功能的资产划分为同一区块,如数据库区、Web服务区、同一台数据服务器上的设备为一个区块;或者是同时按照资产所述的逻辑网络位置以及资产的功能进行区块划分。如图2所示的资产区块划分是按照资产所属的逻辑网络位置以及资产功能进行的,其中,待评估信息系统划分为3个区块,分别为:N1、N2、N3。其中,区块N3与N1,N2属于不同的子网段,被单独划分成一个区块,N1和N2属于相同的子网段,但是由于资产数量较多,又按照提供资格功能的类别划分成两个区块,其中,N1主要包含了应用服务器资产,N2主要包含了数据库服务资产。从图可看出,每个区块内还包括若干资产。
步骤2中资产的重要性识别如下:
其中,步骤2中识别待评估信息系统内资产的重要性从资产的保密性、完整性以及可用性3个安全属性的需求进行资产重要性赋值。其目的是为了确定资产的安全属性受到破坏而对信息系统造成影响的程度。其中,资产的重要性价值的计算公式如下:
式中,a(m)表示资产m的重要性价值,lb表示以2为底数的对数函数,Conf(m)表示资产m的保密性等级,Int(m)表示完整性等级,Avail(m)表示可用性等级,用wc(m)表示保密性在资产价值中所占的权重,wi(m)表示完整性所占的权重,wa(m)表示可用性所占的权重。
步骤2中待评估信息系统的威胁识别如下:
其中,步骤2中识别待评估信息系统的威胁是根据系统的实际情况确定威胁类别,具体的从系统运行的历史数据获取系统所存在的威胁,常见的威胁如:植入恶意代码窃泄密,未授权访问,实施物理破坏,非法使用软件,未授权扫描,滥用权限,社会工程等。
计算所述待评估信息系统所存在的威胁的威胁值的过程如下:
首先,利用滚动式预测技术对威胁的历史统计数据进行计算得到动态威胁值;然后,依据预设动态威胁值范围与威胁值的对应关系获取计算所得到的动态威胁值匹配的威胁值。
其中,计算动态威胁值的公式如下所示:
式中,x(k,t)表示威胁k在第t个周期内引起的信息安全事件的数量占近几个周期内发生同类安全事件的比例,y(k,t)表示威胁k在第t个周期内引起的信息安全事件占该周期内所有信息安全事件的比例,其中,x(k,t)和y(k,t)的计算公式如下:
其中,e(k,t)表示威胁k在第t个周期内引起的信息安全事件数量,p表示使用历史统计数据的周期数量,K表示威胁的种类数量。
计算得到动态威胁值后,根据上述表2得到威胁对应的等级。其中,历史数据的获取途径可以是通过用户面谈,安全事件文档分析,系统和网络安全设备日志分析,查阅行业分析报告的手段对系统面临的威胁进行统计分析,例如通过对待评估信息系统的运维管理人员进行问卷调查或当面访问的形式,初步了解系统当前安全状态,对安全事件文档记录的威胁种类和发生频率进行统计,对国内外权威机构发布的针对整个社会或特定行业威胁发生频率进行统计。待评估信息系统的威胁的种类数量K是根据系统历史运行数据获取以及根据国内外权威机构发布的针对系统威胁数据等获取的。
步骤2中待评估信息系统的脆弱性的识别如下:
其中,步骤2中识别待评估信息系统的脆弱性后,获取所述待评估信息系统的脆弱性的脆弱值的过程如下:
首先,根据通用漏洞评分系统(CVSS)获取脆弱性所属等级;然后,依据预设的脆弱性的等级与脆弱性值的对应关系获取所述待评估信息系统的脆弱性的脆弱值。
预设的脆弱性的等级与脆弱性值的对应关系为:按照严重程序将脆弱性划分为5个等级,且按照严重程序从弱到强的顺序所述5个等级对应的脆弱性值依次为1、2、3、4、5,脆弱性的等级与脆弱性值的对应关系如上表3所示。其中可以是利用人工检查或者自动检测的手段对技术安全指标进行脆弱性评定,如弱口令,未启用登陆失败锁定,未开启安全审计功能等;同时还可以对与系统相关的管理制度进行脆弱性评定,如是否有机房巡视管理制度,是否有信息系统安全防护方案以及应急处理预案等。检测的范围涵盖物理环境,机构,过程,人员,管理,软硬件等方面,自动检测方式是利用成熟的安全测试设备对网络协议,操作系统,应用软件等信息资产进行自动扫描,快速发现其所存在安全隐患和漏洞。而人工检查则对可以利用专家自身的经验知识,弥补工具检测所不足。对于检查发现的脆弱性,利用国际主流的通用漏洞评分系统(CVSS)进行脆弱性赋值。
其中,步骤3中利用依赖结构矩阵(Dependency Structure Matrix,DSM)计算构建资产之间的安全依赖关系矩阵A=(dij)H×H,dij表示资产i和资产j之间的安全依赖等级,H表示待评估信息系统资产总数量;然后再利用德尔菲方法确定每个安全依赖等级的风险传导系数,进而确定待评估信息系统内资产之间的风险传导系数并构建出风险传导关系,构建资产风险传导系数矩阵B=(cij)H×H,cij表示资产i和资产j之间风险传导系数。
获取风险传导系数的过程如下:
首先,依据所述德尔菲方法获取安全依赖等级与风险传导系数的对应关系;然后,依据所述安全依赖等级与风险传导系数的对应关系获取安全依赖矩阵中资产之间的风险传导系数。
其中,按照资产之间的安全依赖关系划分六个安全依赖等级,安全依赖关系越强对应的安全依赖等级越高,资产之间的安全依赖关系按照依赖强度从大到小依次为:强耦合、弱耦合、强序列、中序列、弱序列以及平行。安全依赖等级、安全依赖强度、风险传导等级以及风险传导系数的关系如上表1所示。
如图3所示,显示待评估信息系统中部分资产安全依赖关系,其中,单向箭头表示序列依赖关系,双向箭头表示耦合依赖关系,箭头上C2,C3,C4和C5分别代表弱序列关系,中序列关系,强序列关系,弱耦合关系何强耦合关系。
进一步地,所述方法还包括依据步骤3中的风险传导关系构建所述待评估信息系统内区块之间的风险传导图。为了更加精准地明确安全防护边界,确定系统的安全短板,风险传导图只刻画区块之间的风险传导关系而非单独的资产之间的风险传导关系,如果位于不同区块的两个资产之间存在风险传导关系,则它们所属的两个区块之间就存在风险传导关系。其他可行的实施例中,风险传导图刻画区块之间的风险传导关系的同时,还可以客户区块内资产之间的风险传导关系。如图4所示,R(Ni)表示区块Ni的内部风险值(包含区内资产传导风险值),R(Ni->Nj)表示区块Ni传导给区块Nj的外部风险值。
步骤4中待评估信息系统内区块Ni的内部风险值R(Ni)的计算公式如下:
式中,R(NCm)为所述待评估信息系统内第i个区块Ni内资产m自身脆弱性产生的风险值,R(m→n)为区块Ni内资产m传导给区块Ni内资产n的风险值,Mi表示区块Ni内的资产数量,Mi为非零正整数。从公式(5)可知,区块的内部风险值包括两部分,分别为:区块内资产自身脆弱性产生的风险和区块内其它资产的脆弱性传导过来的风险。其中,区块Ni内资产m自身脆弱性产生的风险值R(NCm)以及区块Ni内资产m传导给区块Ni内资产n的风险值R(m→n)的计算公式如下所示:
式中,a(m)表示资产m的重要性价值,th(k)表示威胁k的威胁值,v(u)表示脆弱性u的脆弱性值,ε(k,u,m)表示威胁k是否可以利用脆弱性u攻击资产m,θ(m,n)表示资产m对资产n的风险传导系数,K表示所述待评估信息系统的威胁种类数量,U表示所述待评估信息系统的脆弱性的数量;其中,预先设置了威胁k是否可以利用脆弱性u攻击资产m的对应关系,若威胁k可以利用脆弱性u攻击资产m,ε(k,u,m)为1,若威胁k不可以利用脆弱性u攻击资产m,ε(k,u,m)为0。
综合公式(5),(6),(7)可以计算得到区块R(Ni)的内部风险值如下:
其中,待评估信息系统内区块Ni传导给区块Nj的外部风险值R(Ni→Nj)计算公式如下:
式中,Mj表示区块Nj中资产数量。
待评估信息系统的整体风险值的计算公式如下所示:
其中,I表示所述待评估信息系统中所划分的区块数量。
根据公式(8)和公式(9)可以计算出待评估信息系统内各个区块的内部风险值和外部风险值,进而根据各个区块的内部风险值和外部风险值评估出待评估信息系统的薄弱环节,其中,区块的内部风险值、外部风险值最大的区块均为薄弱环节。根据公式(10)可以计算出待评估信息系统的整体风险值,进而得到待评估信息系统的整体安全性评价。
本发明提供一种利用上述方法的信息安全风险评估系统,包括:
资产区块划分单元:用于获取待评估信息系统内信息资产范围,并根据资产所述的逻辑网络位置和/或资产功能对资产进行区块划分;
风险参数获取单元:用于识别所述待评估信息系统的威胁、脆弱性以及资产的重要性,并获取资产的重要性价值、威胁的威胁值和脆弱性的脆弱性值;
风险传导关系构建单元:用于利用依赖结构矩阵计算构建资产之间的安全依赖关系矩阵,并基于安全依赖关系矩阵利用德尔菲方法确定资产之间的风险传导系数并构建出风险传导关系;
风险值计算单元:用于依据构建的风险传导关系以及计算出的资产的重要性、威胁值和脆弱性值计算出各个区块的内部风险值、外部风险值以及所述待评估信息系统的整体风险值。
其中,各个单元的实现过程以及实现原理请参照上述方法中对应内部的描述,在此不再赘述。
需要强调的是,本发明所述的实例是说明性的,而不是限定性的,因此本发明不限于具体实施方式中所述的实例,凡是由本领域技术人员根据本发明的技术方案得出的其他实施方式,不脱离本发明宗旨和范围的,不论是修改还是替换,同样属于本发明的保护范围。
Claims (9)
1.一种基于资产依赖关系的信息安全风险评估方法,其特征在于:包括如下步骤:
步骤1:获取待评估信息系统内信息资产范围,并根据资产的逻辑网络位置和/或资产功能对资产进行区块划分;
步骤2:识别所述待评估信息系统的威胁、脆弱性以及资产的重要性,并获取资产的重要性价值、威胁的威胁值和脆弱性的脆弱性值;
其中,资产的重要性是从资产的保密性、完整性以及可用性3个安全属性的需求进行资产重要性价值的赋值;所述威胁的威胁值是利用滚动式预测技术对威胁的历史统计数据进行计算得到动态威胁值,再依据预设动态威胁值范围与威胁值的对应关系得到;所述脆弱性的脆弱性值是根据通用漏洞评分系统获取脆弱性所属等级,再依据预设的脆弱性的等级与脆弱性值的对应关系得到;
步骤3:利用依赖结构矩阵构建资产之间的安全依赖关系矩阵,并基于安全依赖关系矩阵利用德尔菲方法确定资产之间的风险传导系数并构建出风险传导关系;
所述安全依赖关系矩阵表示为:A=(dij)H×H,dij表示资产i和资产j之间的安全依赖等级,H表示待评估信息系统资产总数量,利用依赖结构矩阵确定资产之间的安全依赖强度,再基于安全依赖强度确定资产之间的安全依赖等级;
所述风险传导系数获取过程为:依据所述德尔菲方法获取安全依赖等级与风险传导系数的对应关系,再依据安全依赖等级与风险传导系数的对应关系获取安全依赖矩阵中资产之间的风险传导系数;
步骤4:依据步骤3构建的风险传导关系以及步骤2计算出的资产的重要性、威胁值和脆弱性值计算出各个区块的内部风险值、外部风险值以及所述待评估信息系统的整体风险值;
其中,内部风险值最大和产生外部风险值最大的区块均为所述待评估信息系统的薄弱区块;
所述内部风险值为区块内资产自身脆弱性产生的风险值以及同一区块内其他资产的脆弱性传导而来的风险值之和;
所述外部风险值为区块传导至其他区块的风险值;
所述待评估信息系统的整体风险值的计算公式如下所示:
其中,TR表示待评估信息系统的整体风险值,I表示所述待评估信息系统中所划分的区块数量,θ(n,m)表示资产n对资产m的风险传导系数,R(Ni)表示区块Ni的内部风险值,R(Ni→Nj)表示区块Ni传导给区块Nj的外部风险值;
其中,区块的内部风险值和外部风险值的计算公式如下所示:
其中,待评估信息系统内区块Ni的内部风险值R(Ni)为:
式中,R(NCm)为所述待评估信息系统内第i个区块Ni内资产m自身脆弱性产生的风险值,R(m→n)为区块Ni内资产m传导给区块Ni内资产n的风险值,Mi表示区块Ni内的资产数量,Mi为非零正整数;
其中,区块Ni内资产m自身脆弱性产生的风险值R(NCm)以及区块Ni内资产m传导给区块Ni内资产n的风险值R(m→n)的计算公式如下所示:
式中,a(m)表示资产m的重要性价值,th(k)表示威胁k的威胁值,v(u)表示脆弱性u的脆弱性值,ε(k,u,m)表示威胁k是否可以利用脆弱性u攻击资产m,θ(m,n)表示资产m对资产n的风险传导系数,K表示所述待评估信息系统的威胁种类数量,U表示所述待评估信息系统的脆弱性的数量;
其中,根据预设的威胁k是否可以利用脆弱性u攻击资产m的对应关系确定ε(k,u,m)的值,所述威胁k是否可以利用脆弱性u攻击资产m的对应关系为:威胁k可以利用脆弱性u攻击资产m,ε(k,u,m)为1,威胁k不可以利用脆弱性u攻击资产m,ε(k,u,m)为0;
其中,待评估信息系统内区块Ni传导给区块Nj的外部风险值R(Ni→Nj)计算公式如下:
式中,Mj表示区块Nj中资产数量。
3.根据权利要求1所述的方法,其特征在于:步骤3中所述安全依赖关系矩阵表示资产之间的安全依赖等级,按照资产之间的安全依赖关系划分六个安全依赖等级,安全依赖关系越强对应的安全依赖等级越高,资产之间的安全依赖关系按照依赖强度从大到小依次为:强耦合、弱耦合、强序列、中序列、弱序列以及平行。
4.根据权利要求1所述的方法,其特征在于:资产的重要性价值的计算公式如下所示:
a(m)=[lb(wc·2Conf(m)+wi·2Int(m)+wa·2Avail(m))]
式中,a(m)表示资产m的重要性价值,lb表示以2为底数的对数函数,Conf(m)表示资产m的保密性等级,Int(m)表示完整性等级,Avail(m)表示可用性等级,用wc(m)表示保密性在资产价值中所占的权重,wi(m)表示完整性所占的权重,wa(m)表示可用性所占的权重。
6.根据权利要求5所述的方法,其特征在于:所述预设动态威胁值范围与威胁值的对应关系为:
动态威胁值范围为大于等于0且小于0.1时,威胁值为1;
动态威胁值范围为大于或等于0.1且小于0.2时,威胁值为2;
动态威胁值范围为大于或等于0.2且小于0.3时,威胁值为3;
动态威胁值范围为大于或等于0.3且小于0.4时,威胁值为4;
动态威胁值范围为大于或等于0.4时,威胁值为5。
7.根据权利要求1所述的方法,其特征在于:所述预设的脆弱性的等级与脆弱性值的对应关系为:按照严重程序将脆弱性划分为5个等级,且按照严重程序从弱到强的顺序所述5个等级对应的脆弱性值依次为1、2、3、4、5。
8.根据权利要求1所述的方法,其特征在于,还包括:依据步骤3中的风险传导关系构建所述待评估信息系统内区块之间的风险传导图。
9.利用上述权利要求1-8任一所述方法的信息安全风险评估系统,其特征在于,包括:
资产区块划分单元:用于获取待评估信息系统内信息资产范围,并根据资产的逻辑网络位置和/或资产功能对资产进行区块划分;
风险参数获取单元:用于识别所述待评估信息系统的威胁、脆弱性以及资产的重要性,并获取资产的重要性价值、威胁的威胁值和脆弱性的脆弱性值;
风险传导关系构建单元:用于利用依赖结构矩阵计算构建资产之间的安全依赖关系矩阵,并基于安全依赖关系矩阵利用德尔菲方法确定资产之间的风险传导系数并构建出风险传导关系;
风险值计算单元:用于依据构建的风险传导关系以及计算出的资产的重要性、威胁值和脆弱性值计算出各个区块的内部风险值、外部风险值以及所述待评估信息系统的整体风险值;
其中,内部风险值最大和产生外部风险值最大的区块均为所述待评估信息系统的薄弱区块;
所述内部风险值为区块内资产自身脆弱性产生的风险值以及同一区块内其他资产的脆弱性传导而来的风险值之和;所述外部风险值为区块传导至其他区块的风险值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711134686.3A CN107819771B (zh) | 2017-11-16 | 2017-11-16 | 一种基于资产依赖关系的信息安全风险评估方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711134686.3A CN107819771B (zh) | 2017-11-16 | 2017-11-16 | 一种基于资产依赖关系的信息安全风险评估方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107819771A CN107819771A (zh) | 2018-03-20 |
CN107819771B true CN107819771B (zh) | 2020-03-20 |
Family
ID=61609722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711134686.3A Active CN107819771B (zh) | 2017-11-16 | 2017-11-16 | 一种基于资产依赖关系的信息安全风险评估方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107819771B (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110956347A (zh) * | 2018-09-27 | 2020-04-03 | 北京国双科技有限公司 | 数据的风险系数的计算方法及装置、存储介质及处理器 |
CN109829311A (zh) * | 2019-01-21 | 2019-05-31 | 深圳临海科技有限公司 | 一种信息安全评估方法 |
CN110401625B (zh) * | 2019-03-07 | 2020-12-15 | 中国科学院软件研究所 | 基于关联分析的风险评估方法和系统 |
CN110166281A (zh) * | 2019-04-10 | 2019-08-23 | 奇安信科技集团股份有限公司 | 网络信息安全的评估方法、装置、系统及介质 |
CN110110528A (zh) * | 2019-05-15 | 2019-08-09 | 广东电网有限责任公司 | 信息系统的安全风险评估方法、装置及设备 |
CN110245954B (zh) * | 2019-05-27 | 2023-06-27 | 创新先进技术有限公司 | 用于风险控制的方法和装置 |
CN110766329B (zh) * | 2019-10-25 | 2022-08-23 | 华夏银行股份有限公司 | 一种信息资产的风险分析方法、装置、设备及介质 |
CN110991906B (zh) * | 2019-12-06 | 2023-11-17 | 国家电网有限公司客户服务中心 | 云系统信息安全风险评估方法 |
CN111460459A (zh) * | 2020-04-01 | 2020-07-28 | 中国银行股份有限公司 | 风险信息的处理方法和装置 |
CN111930726B (zh) * | 2020-06-22 | 2022-08-09 | 南京南瑞信息通信科技有限公司 | 基于离线表单的等级保护测评数据采集、分析方法及系统 |
CN112039704B (zh) * | 2020-08-31 | 2022-03-29 | 中国民航大学 | 一种基于风险传播的信息系统风险评估方法 |
CN112163753A (zh) * | 2020-09-22 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 资产风险评估方法、装置、计算机设备和存储介质 |
CN112737101B (zh) * | 2020-12-07 | 2022-08-26 | 国家计算机网络与信息安全管理中心 | 一种面向多监测域的网络安全风险评估方法及系统 |
US11546767B1 (en) | 2021-01-21 | 2023-01-03 | T-Mobile Usa, Inc. | Cybersecurity system for edge protection of a wireless telecommunications network |
US11431746B1 (en) | 2021-01-21 | 2022-08-30 | T-Mobile Usa, Inc. | Cybersecurity system for common interface of service-based architecture of a wireless telecommunications network |
CN113139191B (zh) * | 2021-03-25 | 2022-07-26 | 国网浙江省电力有限公司衢州供电公司 | 一种漏洞处置修复优先级的统计方法 |
CN113283726A (zh) * | 2021-05-17 | 2021-08-20 | 国网冀北电力有限公司 | 区块链资产检测录入评估系统 |
CN113449060B (zh) * | 2021-06-29 | 2022-07-01 | 金陵科技学院 | 基于混合基因表达式编程的地理大数据安全风险评估方法 |
CN113852597B (zh) * | 2021-08-03 | 2023-05-23 | 中国电子科技集团公司第三十研究所 | 一种网络威胁溯源迭代分析方法、计算机设备及存储介质 |
CN116050841B (zh) * | 2023-01-28 | 2023-06-13 | 国家信息中心 | 信息安全风险评估方法、装置、终端设备及存储介质 |
CN116471131B (zh) * | 2023-06-20 | 2023-09-08 | 北京门石信息技术有限公司 | 逻辑链信息资产的处理方法及处理装置 |
CN117439824B (zh) * | 2023-12-21 | 2024-03-12 | 山东科技大学 | 基于ai的智慧城市评价方法、系统、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478766A (zh) * | 2008-12-31 | 2009-07-08 | 北京邮电大学 | 一种基于业务的电信网系统资产评估方法 |
CN103095712A (zh) * | 2013-01-24 | 2013-05-08 | 无锡南理工科技发展有限公司 | 一种基于CORAS-Petri的安全策略层次联合建模方法 |
CN105023067A (zh) * | 2015-08-04 | 2015-11-04 | 环境保护部南京环境科学研究所 | 基于层次分析法-模糊综合评价的化工项目环境风险评价体系 |
CN106790294A (zh) * | 2017-03-10 | 2017-05-31 | 北京科技大学 | 一种5g网络安全风险评估方法 |
CN106940833A (zh) * | 2017-01-13 | 2017-07-11 | 国网浙江省电力公司经济技术研究院 | 一种基于模糊三角数和改进层次分析法的电网企业售电侧风险评估方法 |
CN107204876A (zh) * | 2017-05-22 | 2017-09-26 | 成都网络空间安全技术有限公司 | 一种网络安全风险评估方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110161119A1 (en) * | 2009-12-24 | 2011-06-30 | The Travelers Companies, Inc. | Risk assessment and control, insurance premium determinations, and other applications using busyness |
US8170971B1 (en) * | 2011-09-28 | 2012-05-01 | Ava, Inc. | Systems and methods for providing recommendations based on collaborative and/or content-based nodal interrelationships |
-
2017
- 2017-11-16 CN CN201711134686.3A patent/CN107819771B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478766A (zh) * | 2008-12-31 | 2009-07-08 | 北京邮电大学 | 一种基于业务的电信网系统资产评估方法 |
CN103095712A (zh) * | 2013-01-24 | 2013-05-08 | 无锡南理工科技发展有限公司 | 一种基于CORAS-Petri的安全策略层次联合建模方法 |
CN105023067A (zh) * | 2015-08-04 | 2015-11-04 | 环境保护部南京环境科学研究所 | 基于层次分析法-模糊综合评价的化工项目环境风险评价体系 |
CN106940833A (zh) * | 2017-01-13 | 2017-07-11 | 国网浙江省电力公司经济技术研究院 | 一种基于模糊三角数和改进层次分析法的电网企业售电侧风险评估方法 |
CN106790294A (zh) * | 2017-03-10 | 2017-05-31 | 北京科技大学 | 一种5g网络安全风险评估方法 |
CN107204876A (zh) * | 2017-05-22 | 2017-09-26 | 成都网络空间安全技术有限公司 | 一种网络安全风险评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107819771A (zh) | 2018-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107819771B (zh) | 一种基于资产依赖关系的信息安全风险评估方法及系统 | |
CN107204876B (zh) | 一种网络安全风险评估方法 | |
Allodi et al. | Security events and vulnerability data for cybersecurity risk estimation | |
Bryant et al. | A novel kill-chain framework for remote security log analysis with SIEM software | |
Yang et al. | Anomaly-based intrusion detection for SCADA systems | |
CN111245793A (zh) | 网络数据的异常分析方法及装置 | |
US20150172311A1 (en) | Collaborative system for cyber security analysis | |
CN115733681A (zh) | 一种防止数据丢失的数据安全管理平台 | |
US20140137257A1 (en) | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure | |
CN114372286A (zh) | 数据安全管理方法、装置、计算机设备及存储介质 | |
CN113542279A (zh) | 一种网络安全风险评估方法、系统及装置 | |
KR20140035146A (ko) | 정보보안 장치 및 방법 | |
Hassani et al. | Vulnerability and security risk assessment in a IIoT environment in compliance with standard IEC 62443 | |
Bodeau et al. | Cyber resiliency metrics, version 1.0, rev. 1 | |
CN117333026A (zh) | 一种基于能源大数据的风险辨识方法 | |
CN110493200B (zh) | 一种基于威胁地图的工控系统风险量化分析方法 | |
CN115640581A (zh) | 一种数据安全风险评估方法、装置、介质及电子设备 | |
Schneidewind | Metrics for mitigating cybersecurity threats to networks | |
CN110750795B (zh) | 一种信息安全风险的处理方法及装置 | |
Kang et al. | Multi-dimensional security risk assessment model based on three elements in the IoT system | |
Wang et al. | Industrial information security detection and protection: Monitoring and warning platform architecture design and cryptographic antitheft technology system upgrade | |
Francia III et al. | Critical infrastructure protection and security benchmarks | |
Gonzalez-Granadillo et al. | Towards a security event data taxonomy | |
Prabu et al. | An Automated Intrusion Detection and Prevention Model for Enhanced Network Security and Threat Assessment | |
KR102592868B1 (ko) | 조직에 대한 사이버 보안 위협을 분석하기 위한 방법 및 전자 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |