CN108881278A - 风险评估方法及系统 - Google Patents
风险评估方法及系统 Download PDFInfo
- Publication number
- CN108881278A CN108881278A CN201810753090.XA CN201810753090A CN108881278A CN 108881278 A CN108881278 A CN 108881278A CN 201810753090 A CN201810753090 A CN 201810753090A CN 108881278 A CN108881278 A CN 108881278A
- Authority
- CN
- China
- Prior art keywords
- security baseline
- value
- security
- safe
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种风险评估方法及系统,其中,该方法中包括:响应定时任务,定时任务中包括任务启动时间及至少一个目标基础设施;获取与目标基础设施对应的预设安全基线策略,安全基线策略中包括至少一项安全基线;调用并执行安全基线策略,得到目标基础设施中各安全基线的安全基线值;根据安全基线值计算目标基础设施的安全健康值;根据安全健康值对目标基础设施进行风险评估。其将目标基础设施的安全状态量化出安全健康值,实现对目标基础设施运行状态的实时监控,在网络中出现安全事件时,能够快速定位至基础设施中存在的安全威胁点。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种风险评估方法及系统。
背景技术
随着信息技术的不断发展,信息安全事件呈现增长的态势,如利用木马病毒窃取用户敏感信息、利用网络钓鱼进行网络欺诈等,给人们带来的损失日益严重,以此信息安全成为了企业信息化建设的重点。
在这个过程中,安全运维人员一般都通过制定安全规范、对全网设备进行安全检查,以便在安全事件发生之前对其进行阻断。安全基线即是对全网设备进行合规性检查的产品,规范了一个信息系统需要满足的最基本的安全要求。但是,当发生网络入侵事件时,对于快速核查网络运行中基础设施面临的安全威胁,目前尚没有较好的解决方案。
发明内容
本发明的目的是提供一种风险评估方法及系统,采用安全基线量化的方法解决网络入侵时,对基础设施面临的安全威胁的快速核查。
本发明提供的技术方案如下:
一种风险评估方法,包括:
响应定时任务,所述定时任务中包括任务启动时间及至少一个目标基础设施;
获取与目标基础设施对应的预设安全基线策略,所述安全基线策略中包括至少一项安全基线;
调用并执行所述安全基线策略,得到目标基础设施中各安全基线的安全基线值;
根据所述安全基线值计算目标基础设施的安全健康值;
根据所述安全健康值对目标基础设施进行风险评估。
在本技术方案中,根据与目标基础设施关联的安全基线策略得到安全基线值,进而计算得到目标基础设施的安全健康值,从而对目标基础设施进行风险评估,其将目标基础设施的安全状态量化出安全健康值,实现对目标基础设施运行状态的实时监控,在网络中出现安全事件时,能够快速定位至基础设施中存在的安全威胁点。
进一步优选地,在步骤根据所述安全基线值计算目标基础设施的安全健康值中,包括:
将各安全基线的安全基线值与预设的安全基线期望值进行比较;
当安全基线值小于安全基线期望值,赋予该项安全基线第一预设值;
当安全基线值大于安全基线期望值,赋予该项安全基线第二预设值;
根据第一预设值、第二预设值及各安全基线的第一预设权重,采用加权平均的方法计算目标基础设施的安全健康值。
在本技术方案中,通过将安全基线值和安全基线期望值进行比较的方式,对安全基线重新进行赋值,进而计算得到目标基础设施的安全健康值,实现对安全健康值的量化,简单方便,且可以根据安全基线值和安全基线期望值的比较收集目标基础设施中存在的不合规的安全基线项,为后续应急响应处理工作提供参照。
进一步优选地,在步骤响应定时任务之前,包括:
根据设定的网段,主动探测其中的基础设施信息,收集网段中各IP对应服务器中的资产信息;
为探测到的基础设施分别配置安全基线策略,并编译成可执行的检测指令,同时为安全基线策略中的每项安全基线设定第一预设权重;
在步骤调用并执行所述安全基线策略,得到目标基础设施中各安全基线的安全基线值中,具体为:远程登录目标基础设施,使用根据安全基线策略编译的检测指令获取目标基础设施的安全基线值。
在本技术方案中,使用自动端口探测技术,对设定的网段中的基础设施进行探测,实时获取基础设施信息,之后分别定制化的配置安全基线策略,便于后续定时任务启动时对目标基础设施进行安全健康值的计算,并使用系统管理工具对安全基线进行在线维护。在对安全基线进行维护的过程中,只需要更新第一预设权重和检测指令即可,大大降低了后期维护的成本,提高风险评估的可操作性。
进一步优选地,所述资产信息中包括服务器的基础设施信息,所述基础设施信息包括:操作系统信息和中间件信息,所述资产信息还包括服务器的端口信息及端口存活信息;
在步骤为探测到的基础设施分别配置安全基线策略中,包括:分别为服务器中的操作系统及中间件配置安全基线策略。
进一步优选地,在步骤调用并执行所述安全基线策略,得到目标基础设施中各安全基线的安全基线值中,包括:根据定时任务远程登录服务器,使用根据安全基线策略编译的检测指令获取操作系统及中间件的安全基线值;
在步骤根据所述安全基线值计算目标基础设施的安全健康值中,包括:
根据安全基线值分别计算服务器中操作系统及中间件的安全健康值;
根据操作系统和中间件的安全健康值及第二预设权重计算得到服务器的安全健康值。
在本技术方案中,对于服务器来说,操作系统和中间件时必不可少的资产,因而在探测的过程中,直接收集各IP对应服务器的操作系统信息和中间件信息,并分别配置安全基线策略,以此,当发生网络入侵事件时,除了对目标基础设施的安全性进行评估,同时能够对相应的服务器(整体的网络势态)的安全性进行评估,为系统的安全评估提供全面的参考,快速定位安全威胁点,缩短应急响应事件时间,最大程度的减少服务器资产的损失。
本发明还提供了一种风险评估系统,包括:
任务响应模块,用于响应定时任务,所述定时任务中包括任务启动时间及至少一个目标基础设施;
安全基线策略获取模块,用于在任务响应模块响应定时任务后获取与目标基础设施对应的预设安全基线策略,所述安全基线策略中包括至少一项安全基线;
安全基线值获取模块,用于调用并执行安全基线策略获取模块获取的安全基线策略,得到目标基础设施中各安全基线的安全基线值;
安全健康值计算模块,用于根据安全基线值获取模块获取的安全基线值计算目标基础设施的安全健康值;
风险评估模块,用于根据安全健康值计算模块计算的安全健康值对目标基础设施进行风险评估。
在本技术方案中,根据与目标基础设施关联的安全基线策略得到安全基线值,进而计算得到目标基础设施的安全健康值,从而对目标基础设施进行风险评估,其将目标基础设施的安全状态量化出安全健康值,实现对目标基础设施运行状态的实时监控,在网络中出现安全事件时,能够快速定位至基础设施中存在的安全威胁点。
进一步优选地,在安全健康值计算模块中,包括:比较单元、赋值单元及计算单元,其中,
比较单元,用于将各安全基线的安全基线值与预设的安全基线期望值进行比较;当比较单元比较出安全基线值小于安全基线期望值,赋值单元赋予该项安全基线第一预设值;当比较单元比较出安全基线值大于安全基线期望值,赋值单元赋予该项安全基线第二预设值;
计算单元,用于根据赋值单元赋予的第一预设值、第二预设值及各安全基线的第一预设权重,采用加权平均的系统计算目标基础设施的安全健康值。
在本技术方案中,通过将安全基线值和安全基线期望值进行比较的方式,对安全基线重新进行赋值,进而计算得到目标基础设施的安全健康值,实现对安全健康值的量化,简单方便,且可以根据安全基线值和安全基线期望值的比较收集目标基础设施中存在的不合规的安全基线项,为后续应急响应处理工作提供参照。
进一步优选地,所述风险评估系统中还包括:
探测模块,用于根据设定的网段,主动探测其中的基础设施信息,收集网段中各IP对应服务器中的资产信息;
安全基线策略配置模块,用于为探测模块探测到的基础设施中的资产信息分别配置安全基线策略,并为安全基线策略中的每项安全基线设定第一预设权重;
编译模块,用于将安全基线策略配置模块配置的安全基线策略编译成可执行的检测指令;安全基线值获取模块远程登录目标基础设施,使用根据安全基线策略编译的检测指令获取目标基础设施的安全基线值。
在本技术方案中,使用自动端口探测技术,对设定的网段中的基础设施进行探测,实时获取基础设施信息,之后分别定制化的配置安全基线策略,便于后续定时任务启动时对目标基础设施进行安全健康值的计算,并使用系统管理工具对安全基线进行在线维护。在对安全基线进行维护的过程中,只需要更新第一预设权重和检测指令即可,大大降低了后期维护的成本,提高风险评估的可操作性。
进一步优选地,所述资产信息中包括服务器的基础设施信息,所述基础设施信息包括:操作系统信息和中间件信息,所述资产信息还包括服务器的端口信息及端口存活信息;
在安全基线策略配置模块中,分别为服务器中的操作系统及中间件配置安全基线策略。
进一步优选地,在安全基线值获取模块中,根据定时任务远程登录服务器,使用根据安全基线策略编译的检测指令获取操作系统及中间件的安全基线值;
在安全健康值计算模块中,计算单元根据安全基线值分别计算服务器中操作系统及中间件的安全健康值,及根据操作系统和中间件的安全健康值及第二预设权重计算得到服务器的安全健康值。
在本技术方案中,对于服务器来说,操作系统和中间件时必不可少的资产,因而在探测的过程中,直接收集各IP对应服务器的操作系统信息和中间件信息,并分别配置安全基线策略,以此,当发生网络入侵事件时,除了对目标基础设施的安全性进行评估,同时能够对相应的服务器(整体的网络势态)的安全性进行评估,为系统的安全评估提供全面的参考,快速定位安全威胁点,缩短应急响应事件时间,最大程度的减少服务器资产的损失。
附图说明
下面将以明确易懂的方式,结合附图说明优选实施方式,对一种风险评估方法及系统的上述特性、技术特征、优点及其实现方式予以进一步说明。
图1是本发明中风险评估方法一种实施方式流程示意图;
图2是本发明中风险评估方法另一种实施方式流程示意图;
图3是本发明中风险评估方法另一种实施方式流程示意图;
图4是本发明中风险评估系统一种实施方式示意图;
图5是本发明中风险评估系统另一种实施方式示意图。
附图标记说明:
100-风险评估系统,110-任务响应模块,120-安全基线策略获取模块,130-安全基线值获取模块,140-安全健康值计算模块,150-风险评估模块,160-探测模块,170-安全基线策略配置模块,180-编译模块。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。
为使图面简洁,各图中只示意性地表示出了与本发明相关的部分,它们并不代表其作为产品的实际结构。另外,以使图面简洁便于理解,在有些图中具有相同结构或功能的部件,仅示意性地绘示了其中的一个,或仅标出了其中的一个。在本文中,“一个”不仅表示“仅此一个”,也可以表示“多于一个”的情形。
如图1所示为本发明提供的风险评估方法一种实施方式流程示意图,从图中可以看出,在该风险评估方法中包括:S10响应定时任务,定时任务中包括任务启动时间及至少一个目标基础设施;S20获取与目标基础设施对应的预设安全基线策略,安全基线策略中包括至少一项安全基线;S30调用并执行安全基线策略,得到目标基础设施中各安全基线的安全基线值;S40根据安全基线值计算目标基础设施的安全健康值;S50根据安全健康值对目标基础设施进行风险评估。
在本实施方式中,定时任务为安全运维人员根据实际情况预先进行设定,包括目标对象和任务启动周期,其中,目标对象为某一IP地址(如192.168.199.30)或一网段(如192.168.199.5-192.168.199.45),包括至少一个目标基础设施,任务启动周期包括任务启动的时间和任务启动周期,如立即、小时、日、周、月等。定时任务触发后随即进行响应,根据定时任务中包括的目标基础设施获取与之关联的预先设定的安全基线策略,并调用该安全基线策略获取目标基础设施的安全基线值,计算目标基础设施的安全健康值并根据该值进行风险评估,将目标基础设施的安全风险量化,使安全运维人员更加直观清晰的了解到当前目标基础设施所处的运行状态。
安全基线策略为结合特定行业(如物流行业)出现的安全风险和等级保护的基本要求,在风险评估之前,由安全运维人员进行配置。在安全基线策略中包括至少一项安全基线,每项安全基线中包括规范特定操作的基本要求(安全基线期望值),如操作系统Linux目标文件权限安全基线要求项、操作系统Linux目录写权限安全基线要求项、Telnet管理端口保护等。
在根据安全基线值计算目标基础设施的安全健康值的过程中,首先,将各安全基线的安全基线值与预设的安全基线期望值进行比较;之后,根据比较结果对各项安全基线进行赋值,具体,当安全基线值小于安全基线期望值,认为当前目标基础设施该项安全基线不合规,赋予该项安全基线第一预设值;当安全基线值大于安全基线期望值,认为当前目标基础设施该项安全基线合规,赋予该项安全基线第二预设值;最后,根据第一预设值、第二预设值及各安全基线的第一预设权重,采用加权平均的方法计算目标基础设施的安全健康值,其中,第一预设值和第二预设值根据实际情况进行设定,如在一实例中,将第一预设值设定为0,将第二预设值设定为1。在进行风险评估的过程中,将得到的安全健康值与第一预设健康阈值进行比较,当目标基础设施的安全健康值大于第一预设健康阈值(如70、80分等),则评估其当前处于安全状态,否则发出告警。
针对将安全基线值与预设的安全基线期望值进行比较,在一实例中,Linux操作系统(目标基础设施)中操作系统Linux用户口令安全基线要求项的判断标准(安全基线的安全期望值)包括:建议在/etc/login文件中配置:PASS_LEN=8不允许存在简单密码,密码设置符合策略,如长度至少为8,允许密码重复5次,至少包含2个数字、2个符号、1个小写字母、1个大写字母,不存在空口令账号,则在计算Linux操作系统安全健康值的过程中,若当前Linux操作系统针对该安全基线的安全基线值满足判断标准,则赋予该安全基线1,否则赋0。
对上述实施方式进行改进得到本实施方式,如图2所示,在本实施方式中,该风险评估方法中包括:S00根据设定的网段,主动探测其中的基础设施信息,收集网段中各IP对应服务器中的资产信息;S01为探测到的基础设施分别配置安全基线策略,并编译成可执行的检测指令,同时为安全基线策略中的每项安全基线设定第一预设权重;S10响应定时任务,定时任务中包括任务启动时间及至少一个目标基础设施;S20获取与目标基础设施对应的预设安全基线策略,安全基线策略中包括至少一项安全基线;S30调用并执行安全基线策略,得到目标基础设施中各安全基线的安全基线值;S40根据安全基线值计算目标基础设施的安全健康值;S50根据安全健康值对目标基础设施进行风险评估。
在本实施方式中,在进行风险评估之前,首先,使用主动探测的技术(如MASSCAN探测技术,其能在2-3分钟之内扫描全网段的服务器(1000台以上))探测目标基础设施,并保存到安全数据库中,以此快速(如10s内)收集目标IP的资产信息:操作系统信息、中间件信息、端口信息及端口存活信息。之后,为探测到的基础设施配置安全基线策略,具体,安全基线策略为结合特定行业(如物流行业)出现的安全风险和等级保护的基本要求,如,在一实例中,目标基础设施为Linux操作系统,则结合行业中出现的信息安全事件和等级保护的基本要求,为其配置涵盖账号管理、认证授权、日志审计、其他安全等安全基线的安全基线策略;在另一实例中,目标基础设施为中间件Tomcat/Nginx,则结合行业面临的安全风险和等级保护的基本要求,为其配置涵盖认证授权、日志配置等安全基线的安全基线策略。安全基线策略在配置完成之后,随即将安全基线的安全加固文档转换成能检测到的程序指令,即将安全基线编译成可执行的Linux shell检测指令,并为每项安全基线设置满足合规项的阈值(基线期望值)及为每项安全基线设定第一预设权重(根据互联网中出现的网络安全案例进行设定,存储于安全数据库中),使用系统管理工具进行维护。
响应定时任务之后,根据定时任务中包括的目标基础设施,远程登录目标基础设施(如使用ssh协议远程登录),使用根据安全基线策略编译的检测指令获取目标基础设施的安全基线值,进一步采用加权平均的方法计算目标基础设施的安全健康值并根据该值进行风险评估,在进行风险评估的过程中,将得到的安全健康值与第一预设健康阈值进行比较,当安全健康值大于第一预设健康阈值,则评估其处于安全状态。
在一实例中,目标基础设施为Linux操作系统,为其配置的安全基线策略中包括15项安全基线,分别为:x1.操作系统Linux用户口令安全基线要求项(5),x2.限制能su到root的用户基线要求项(4),x3.操作系统Linux无用账号基线要求项(4),x4.操作系统Linux超级用户策略安全基线要求项(4),x5.操作系统Linux超级用户环境变量安全基线要求项(3),x6.允许SSH服务启用SSH协议版本2(2),x7.禁止SSH服务以空密码登录(2),x8.操作系统Linux目录文件权限安全基线要求项(3),x9.操作系统Linux SUID/SGID文件安全基线要求项(3),x10.操作系统Linux目录写权限安全基线要求项(3),x11.操作系统Linux登录审计安全基线要求项(4),x12.操作系统Linux配置审计安全基线要求项(4),x13.操作系统bash_history配置安全基线要求项(3),x14.操作系统NTP时间同步配置安全基线要求项(2),x15.操作系统禁止安装和运行不安全的服务,如rsh,rexec,rlogin服务安全基线要求项;为每个安全基线配置的第一预设权重分别为w1、w2、w3、w4、w5、w6、w7、w8、w9、w10、w11、w12、w13、w14及w15,第一预设值设定为0,将第二预设值设定为1,则Linux操作系统的安全健康值F1(x)为:
F1(x)=((x1*w1+x2*w2+x3*w3+x4*w4+x5*w5+x6*w6+x7*w7+x8*w8+x9*w9+x10*w10+x11*w11+x12*w12+x13*w13+x14*w14+x15*w15)/(w1+w2+w3+w4+w5+w6+w7+w8+w9+w10+w11+w12+w13+w14+w15))*100
其中,x1、x2、x3、x4、x5、x6、x7、x8、x9、x10、x11、x12、x13、x14及x15为根据安全基线值与预设的安全基线期望值比较后赋予该项安全基线的值,为0或1。
在另一实例中,目标基础设施为中间件Tomcat,为其配置的安全基线策略中包括9项安全基线,分别为:x1.以非特权账号运行Tomcat(3),x2.不适用模流浏览功能(4),x3.禁用默认Web管理端(5),x4.Telnet管理端口保护(2),x5.文件列表访问控制(3),x6.WEB-INF目录访问控制(4),x7.版本信息隐藏(3),x8.安全日志(3),x9.开启安全管理器(2);为每个安全基线配置的第一预设权重分别为w1、w2、w3、w4、w5、w6、w7、w8及w9,第一预设值设定为0,将第二预设值设定为1,则Linux操作系统的安全健康值F2(x)为:
F2(x)=((x1*w1+x2*w2+x3*w3+x4*w4+x5*w5+x6*w6+x7*w7+x8*w8+x9*w9)/(w1+w2+w3+w4+w5+w6+w7+w8+w9))*100
其中,x1、x2、x3、x4、x5、x6、x7、x8及x9为根据安全基线值与预设的安全基线期望值比较后赋予该项安全基线的值,为0或1。
对上述实施方式进行改进得到本实施方式,如图3所示,在本实施方式中,S00根据设定的网段,主动探测其中的基础设施信息,收集网段中各IP对应服务器中的资产信息;S01为探测到的基础设施分别配置安全基线策略,并编译成可执行的检测指令,同时为安全基线策略中的每项安全基线设定第一预设权重;S10响应定时任务,定时任务中包括任务启动时间及至少一个目标基础设施;S20获取与目标基础设施对应的预设安全基线策略,安全基线策略中包括至少一项安全基线;S31根据定时任务远程登录服务器,使用根据安全基线策略编译的检测指令获取操作系统及中间件的安全基线值;S41根据安全基线值分别计算服务器中操作系统及中间件的安全健康值;S42根据操作系统和中间件的安全健康值及第二预设权重计算得到服务器的安全健康值;S51根据安全健康值对服务器进行风险评估。
在本实施方式中,对目标基础设施进行风险评估的同时,对服务器的风险进行评估,在评价服务器的过程中,分别针对服务器中的操作系统和中间件进行安全健康值,之后再加权计算服务器的安全健康值,当计算出来的安全健康值大于第二预设健康阈值(如70、80分等),评估服务器当前处于安全运行的状态,否则发出告警。在进行风险评估之前,根据重要程度对操作系统和中间件的第二预设权重进行设定,以此根据该第二预设权重和计算得到的安全健康值计算服务器的安全健康值。
在一实例中,设定服务器中操作系统的第二预设权重为70,中间件Tomcat的第二预设权重为30,则服务器的安全健康值F(x)为:
F(x)=(F1(x)*70+F2(x)*30)/100
其中,F1(x)表示操作系统的安全健康值,F2(x)表示中间件Tomcat的安全健康值。在其他实例中,服务器中各基础设施的第二预设权重根据实际情况而定,这里不做具体限定,如将服务器中操作系统的第二预设权重为60,将中间件Tomcat的第二预设权重为40等。
如图4所示为本发明提供的风险评估系统一种实施方式示意图,从图中可以看出,在该风险评估系统100中包括:任务响应模块110、安全基线策略获取模块120、安全基线值获取模块130、安全健康值计算模块140及风险评估模块150,其中,安全基线策略获取模块120与任务响应模块110连接,安全基线值获取模块130与安全基线策略获取模块120连接,安全健康值计算模块140与安全基线值获取模块130连接,风险评估模块150与安全健康值计算模块140连接。在工作过程中,任务响应模块110响应定时任务之后,安全基线策略获取模块120随即获取与目标基础设施对应的预设安全基线策略,之后安全基线值获取模块130调用并执行安全基线策略获取模块120获取的安全基线策略,得到目标基础设施中各安全基线的安全基线值;之后安全健康值计算模块140根据安全基线值获取模块130获取的安全基线值计算目标基础设施的安全健康值;最后,风险评估模块150根据安全健康值计算模块140计算的安全健康值对目标基础设施进行风险评估。
在本实施方式中,定时任务为安全运维人员根据实际情况预先进行设定,包括目标对象和任务启动周期,其中,目标对象为某一IP地址或一网段,包括至少一个目标基础设施,任务启动周期包括任务启动的时间和任务启动周期,如立即、小时、日、周、月等。定时任务触发后任务响应模块110随即进行响应,安全基线策略获取模块120随即根据定时任务中包括的目标基础设施获取与之关联的预先设定的安全基线策略,安全基线值获取模块130调用该安全基线策略获取目标基础设施的安全基线值,安全健康值计算模块140计算目标基础设施的安全健康值并通过风险评估模块150进行风险评估,将目标基础设施的安全风险量化,使安全运维人员更加直观清晰的了解到当前目标基础设施所处的运行状态。
安全基线策略为结合特定行业(如物流行业)出现的安全风险和等级保护的基本要求,在风险评估之前,由安全运维人员进行配置。在安全基线策略中包括至少一项安全基线,每项安全基线中包括规范特定操作的基本要求(安全基线期望值),如操作系统Linux目标文件权限安全基线要求项、操作系统Linux目录写权限安全基线要求项、Telnet管理端口保护等。
在安全健康值计算模块140中,包括:比较单元、赋值单元及计算单元,其中,赋值单元分别与比较单元和计算单元连接。在根据安全基线值计算目标基础设施的安全健康值的过程中,首先,比较单元将各安全基线的安全基线值与预设的安全基线期望值进行比较;之后,赋值单元根据比较结果对各项安全基线进行赋值,具体,当安全基线值小于安全基线期望值,认为当前目标基础设施该项安全基线不合规,赋值单元赋予该项安全基线第一预设值;当安全基线值大于安全基线期望值,认为当前目标基础设施该项安全基线合规,赋值单元赋予该项安全基线第二预设值;最后,计算单元根据第一预设值、第二预设值及各安全基线的第一预设权重,采用加权平均的方法计算目标基础设施的安全健康值,其中,第一预设值和第二预设值根据实际情况进行设定,如在一实例中,将第一预设值设定为0,将第二预设值设定为1。在风险评估模块150进行风险评估的过程中,将得到的安全健康值与第一预设健康阈值进行比较,当目标基础设施的安全健康值大于第一预设健康阈值(如70、80分等),则评估其当前处于安全状态,否则发出告警。
对上述实施方式进行改进得到本实施方式,如图5所示,在该风险评估系统100中除了包括任务响应模块110、安全基线策略获取模块120、安全基线值获取模块130、安全健康值计算模块140及风险评估模块150之外,还包括探测模块160、安全基线策略配置模块170及编译模块180,安全基线策略配置模块170与探测模块160连接,编译模块180与安全基线策略配置模块170连接。
在本实施方式中,在进行风险评估之前,首先,探测模块160使用主动探测的技术(如MASSCAN探测技术,其能在2-3分钟之内扫描全网段的服务器(1000台以上))探测目标基础设施,并保存到安全数据库中,以此快速(如10s内)收集目标IP的资产信息:操作系统信息、中间件信息、端口信息及端口存活信息。之后,安全基线策略配置模块170为探测到的基础设施配置安全基线策略,具体,安全基线策略为结合特定行业出现的安全风险和等级保护的基本要求,如,在一实例中,目标基础设施为Linux操作系统,则结合行业中出现的信息安全事件和等级保护的基本要求,为其配置涵盖账号管理、认证授权、日志审计、其他安全等安全基线的安全基线策略;在另一实例中,目标基础设施为中间件Tomcat/Nginx,则结合行业面临的安全风险和等级保护的基本要求,为其配置涵盖认证授权、日志配置等安全基线的安全基线策略。安全基线策略在配置完成之后,随即编译模块180将安全基线的安全加固文档转换成能检测到的程序指令,即将安全基线编译成可执行的Linux shell检测指令,并为每项安全基线设置满足合规项的阈值(基线期望值)及为每项安全基线设定第一预设权重,使用系统管理工具进行维护。
任务响应模块110响应定时任务之后,安全基线值获取模块130根据定时任务中包括的目标基础设施,远程登录目标基础设施(如使用ssh协议远程登录),使用根据安全基线策略编译的检测指令获取目标基础设施的安全基线值,安全健康值计算模块140采用加权平均的方法计算目标基础设施的安全健康值并通过风险评估模块150根据该值进行风险评估,在进行风险评估的过程中,将得到的安全健康值与第一预设健康阈值进行比较,当安全健康值大于第一预设健康阈值,则评估其处于安全状态。
对上述实施方式进行改进得到本实施方式,在本实施方式中,安全基线值获取模块130根据定时任务远程登录服务器,使用根据安全基线策略编译的检测指令获取操作系统及中间件的安全基线值;在安全健康值计算模块140中的计算单元根据安全基线值分别计算服务器中操作系统及中间件的安全健康值,及根据操作系统和中间件的安全健康值及第二预设权重计算得到服务器的安全健康值。
在本实施方式中,对目标基础设施进行风险评估的同时,对服务器的风险进行评估,在评价服务器的过程中,安全健康值计算模块140分别针对服务器中的操作系统和中间件进行安全健康值,之后再加权计算服务器的安全健康值,当计算出来的安全健康值大于第二预设健康阈值,评估服务器当前处于安全运行的状态,否则发出告警。在进行风险评估之前,根据重要程度对操作系统和中间件的第二预设权重进行设定,以此根据该第二预设权重和计算得到的安全健康值计算服务器的安全健康值。在一实例中,服务器中Linux操作系统的第二预设权重为70,中间件Tomcat的第二预设权重为30,当服务器的安全健康值大于70,判断其当前处于安全运行状态。
应当说明的是,上述实施例均可根据需要自由组合。以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种风险评估方法,其特征在于,所述风险评估方法中包括:
响应定时任务,所述定时任务中包括任务启动时间及至少一个目标基础设施;
获取与目标基础设施对应的预设安全基线策略,所述安全基线策略中包括至少一项安全基线;
调用并执行所述安全基线策略,得到目标基础设施中各安全基线的安全基线值;
根据所述安全基线值计算目标基础设施的安全健康值;
根据所述安全健康值对目标基础设施进行风险评估。
2.如权利要求1所述的风险评估方法,其特征在于,在步骤根据所述安全基线值计算目标基础设施的安全健康值中,包括:
将各安全基线的安全基线值与预设的安全基线期望值进行比较;
当安全基线值小于安全基线期望值,赋予该项安全基线第一预设值;
当安全基线值大于安全基线期望值,赋予该项安全基线第二预设值;
根据第一预设值、第二预设值及各安全基线的第一预设权重,采用加权平均的方法计算目标基础设施的安全健康值。
3.如权利要求1或2所述的风险评估方法,其特征在于,在步骤响应定时任务之前,包括:
根据设定的网段,主动探测其中的基础设施信息,收集网段中各IP对应服务器中的资产信息;
为探测到的基础设施分别配置安全基线策略,并编译成可执行的检测指令,同时为安全基线策略中的每项安全基线设定第一预设权重;
在步骤调用并执行所述安全基线策略,得到目标基础设施中各安全基线的安全基线值中,具体为:远程登录目标基础设施,使用根据安全基线策略编译的检测指令获取目标基础设施的安全基线值。
4.如权利要求3所述的风险评估方法,其特征在于,所述资产信息中包括服务器的基础设施信息,所述基础设施信息包括:操作系统信息和中间件信息,所述资产信息还包括服务器的端口信息及端口存活信息;
在步骤为探测到的基础设施分别配置安全基线策略中,包括:分别为服务器中的操作系统及中间件配置安全基线策略。
5.如权利要求4所述的风险评估方法,其特征在于,
在步骤调用并执行所述安全基线策略,得到目标基础设施中各安全基线的安全基线值中,包括:根据定时任务远程登录服务器,使用根据安全基线策略编译的检测指令获取操作系统及中间件的安全基线值;
在步骤根据所述安全基线值计算目标基础设施的安全健康值中,包括:
根据安全基线值分别计算服务器中操作系统及中间件的安全健康值;
根据操作系统和中间件的安全健康值及第二预设权重计算得到服务器的安全健康值。
6.一种风险评估系统,其特征在于,所述风险评估系统中包括:
任务响应模块,用于响应定时任务,所述定时任务中包括任务启动时间及至少一个目标基础设施;
安全基线策略获取模块,用于在任务响应模块响应定时任务后获取与目标基础设施对应的预设安全基线策略,所述安全基线策略中包括至少一项安全基线;
安全基线值获取模块,用于调用并执行安全基线策略获取模块获取的安全基线策略,得到目标基础设施中各安全基线的安全基线值;
安全健康值计算模块,用于根据安全基线值获取模块获取的安全基线值计算目标基础设施的安全健康值;
风险评估模块,用于根据安全健康值计算模块计算的安全健康值对目标基础设施进行风险评估。
7.如权利要求6所述的风险评估系统,其特征在于,在安全健康值计算模块中,包括:比较单元、赋值单元及计算单元,其中,
比较单元,用于将各安全基线的安全基线值与预设的安全基线期望值进行比较;当比较单元比较出安全基线值小于安全基线期望值,赋值单元赋予该项安全基线第一预设值;当比较单元比较出安全基线值大于安全基线期望值,赋值单元赋予该项安全基线第二预设值;
计算单元,用于根据赋值单元赋予的第一预设值、第二预设值及各安全基线的第一预设权重,采用加权平均的系统计算目标基础设施的安全健康值。
8.如权利要求6或7所述的风险评估系统,其特征在于,所述风险评估系统中还包括:
探测模块,用于根据设定的网段,主动探测其中的基础设施信息,收集网段中各IP对应服务器中的资产信息;
安全基线策略配置模块,用于为探测模块探测到的基础设施中的资产信息分别配置安全基线策略,并为安全基线策略中的每项安全基线设定第一预设权重;
编译模块,用于将安全基线策略配置模块配置的安全基线策略编译成可执行的检测指令;安全基线值获取模块远程登录目标基础设施,使用根据安全基线策略编译的检测指令获取目标基础设施的安全基线值。
9.如权利要求8所述的风险评估系统,其特征在于,所述资产信息中包括服务器的基础设施信息,所述基础设施信息包括:操作系统信息和中间件信息,所述资产信息还包括服务器的端口信息及端口存活信息;
在安全基线策略配置模块中,分别为服务器中的操作系统及中间件配置安全基线策略。
10.如权利要求9所述的风险评估系统,其特征在于,
在安全基线值获取模块中,根据定时任务远程登录服务器,使用根据安全基线策略编译的检测指令获取操作系统及中间件的安全基线值;
在安全健康值计算模块中,计算单元根据安全基线值分别计算服务器中操作系统及中间件的安全健康值,及根据操作系统和中间件的安全健康值及第二预设权重计算得到服务器的安全健康值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810753090.XA CN108881278A (zh) | 2018-07-10 | 2018-07-10 | 风险评估方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810753090.XA CN108881278A (zh) | 2018-07-10 | 2018-07-10 | 风险评估方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108881278A true CN108881278A (zh) | 2018-11-23 |
Family
ID=64300800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810753090.XA Pending CN108881278A (zh) | 2018-07-10 | 2018-07-10 | 风险评估方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881278A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951261A (zh) * | 2019-03-20 | 2019-06-28 | 江苏满运软件科技有限公司 | 中间件消息传输补偿方法、装置、电子设备、存储介质 |
CN110955866A (zh) * | 2019-11-29 | 2020-04-03 | 卓尔智联(武汉)研究院有限公司 | 跨境交易风险评估装置、方法及可读存储介质 |
CN111814152A (zh) * | 2020-07-09 | 2020-10-23 | 北京嘀嘀无限科技发展有限公司 | 一种安全评估方法、装置、电子设备及介质 |
CN113630284A (zh) * | 2020-05-08 | 2021-11-09 | 网联清算有限公司 | 一种消息中间件的监控方法、装置及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101174973A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 一种网络安全管理构架 |
CN102111440A (zh) * | 2010-12-31 | 2011-06-29 | 深圳市永达电子股份有限公司 | 一种支持动态交互的实时信息安全服务方法及系统 |
CN103414585A (zh) * | 2013-08-01 | 2013-11-27 | 华南师范大学 | 建立业务系统的安全基线的方法和装置 |
CN105391687A (zh) * | 2015-10-13 | 2016-03-09 | 南京联成科技发展有限公司 | 一种向中小企业提供信息安全运维服务的系统与方法 |
-
2018
- 2018-07-10 CN CN201810753090.XA patent/CN108881278A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101174973A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 一种网络安全管理构架 |
CN102111440A (zh) * | 2010-12-31 | 2011-06-29 | 深圳市永达电子股份有限公司 | 一种支持动态交互的实时信息安全服务方法及系统 |
CN103414585A (zh) * | 2013-08-01 | 2013-11-27 | 华南师范大学 | 建立业务系统的安全基线的方法和装置 |
CN105391687A (zh) * | 2015-10-13 | 2016-03-09 | 南京联成科技发展有限公司 | 一种向中小企业提供信息安全运维服务的系统与方法 |
Non-Patent Citations (1)
Title |
---|
黄霄: "安全基线风险评估技术的研究", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951261A (zh) * | 2019-03-20 | 2019-06-28 | 江苏满运软件科技有限公司 | 中间件消息传输补偿方法、装置、电子设备、存储介质 |
CN110955866A (zh) * | 2019-11-29 | 2020-04-03 | 卓尔智联(武汉)研究院有限公司 | 跨境交易风险评估装置、方法及可读存储介质 |
CN113630284A (zh) * | 2020-05-08 | 2021-11-09 | 网联清算有限公司 | 一种消息中间件的监控方法、装置及设备 |
CN111814152A (zh) * | 2020-07-09 | 2020-10-23 | 北京嘀嘀无限科技发展有限公司 | 一种安全评估方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881278A (zh) | 风险评估方法及系统 | |
KR101883400B1 (ko) | 에이전트리스 방식의 보안취약점 점검 방법 및 시스템 | |
US9692779B2 (en) | Device for quantifying vulnerability of system and method therefor | |
CN109583711B (zh) | 一种安全风险评估全过程管理系统 | |
US11243508B2 (en) | Detection of abnormal configuration changes | |
CN102684944B (zh) | 入侵检测方法和装置 | |
CN110011848B (zh) | 一种移动运维审计系统 | |
CN105264861A (zh) | 用于检测多阶段事件的方法和设备 | |
CN112766672A (zh) | 一种基于全面评估的网络安全保障方法及系统 | |
CN112685682A (zh) | 一种攻击事件的封禁对象识别方法、装置、设备及介质 | |
CN108111348A (zh) | 一种针对企业云应用的安全策略管理方法及系统 | |
CN113542690B (zh) | 一种建筑施工安全监控系统及方法 | |
CN106503524A (zh) | 一种计算机网络安全防护系统 | |
CN109981686A (zh) | 一种基于循环对抗的网络安全态势感知方法及系统 | |
CN110033174A (zh) | 一种工业信息安全保障体系建设方法 | |
CN112968885A (zh) | 一种边缘计算平台安全防护方法和装置 | |
CN104580090B (zh) | 安全策略运维评估的方法及装置 | |
CN103607378A (zh) | 一种访问控制方法 | |
KR101871406B1 (ko) | 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템 | |
KR102231648B1 (ko) | 소방시설의 점검 이력 정보 관리 방법, 장치 및 컴퓨터-판독가능 기록 매체 | |
CN107277070A (zh) | 一种计算机网络入侵防御系统及入侵防御方法 | |
US20230018096A1 (en) | Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program | |
Riegler et al. | A distributed MAPE-K framework for self-protective IoT devices | |
CN110378120A (zh) | 应用程序接口攻击检测方法、装置以及可读存储介质 | |
CN110233758A (zh) | 一种服务系统的安全加固方法、装置及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181123 |
|
RJ01 | Rejection of invention patent application after publication |