CN109753805A - 一种大数据安全系数评测的方法 - Google Patents
一种大数据安全系数评测的方法 Download PDFInfo
- Publication number
- CN109753805A CN109753805A CN201811628514.6A CN201811628514A CN109753805A CN 109753805 A CN109753805 A CN 109753805A CN 201811628514 A CN201811628514 A CN 201811628514A CN 109753805 A CN109753805 A CN 109753805A
- Authority
- CN
- China
- Prior art keywords
- safety
- component
- degree
- domain
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种大数据安全系数评测的方法,所述大数据安全系数评测的方法为基于基础域的安全识别,根据组件ID从组件和安全域关系表获得所有域标识和组件安全影响因子,根据域标识从安全指标服务项列表中获得所有指标服务项及域安全影响因子列表,依次计算出域的每个指标安全度、单个域的安全度、单个域的组件安全影响度、组件安全度、单个组件平台安全影响度和平台安全度。本发明解决现有大数据平台安全不能对整体安全进行评估、不能主动防控的问题。
Description
技术领域
本发明实施例涉及大数据平台安全评估领域,具体涉及一种大数据安全系数评测的方法。
背景技术
随着数据的爆发式增长,许多行业纷纷建设了大数据平台,大数据平台汇聚了大量企业运营数据,其中包含了大量客户数据,因此大数据平台的安全性要求就非常高。
由于大数据平台是近年来在数据体量呈现爆发式增长,数据种类不断增多的环境下提出的新概念,迄今为止,国内外文献及专利均没有提出特别完整的大数据平台信息安全管控方法及装置。目前,针对大数据平台安全监测的方法主要还是依托大数据平台的物理环境、基础网络、系统软硬件、平台组件、业务数据、业务应用、数据采集、数据存储、分布式计算组件及用户访问、内外部接口、安全审计等各个层面进行安全检测。常用的检测手段包括弱口令检测、密码定期更换检测,安全三同步检测,代码安全性检测等手段。上述检测方法通常都是离散且孤立的,很难寻找一个有效的办法能够直观、直接的反映出分布于大数据平台各个层面的检测指标是否正常及可能对大数据平台安全的综合影响力,进而也就不能对整个大数据平台的安全性做完整性评估,潜在隐患较大,现有安全检测体系仍然是基于过去烟囱式系统的安全检测方式,只能独立或专一的对某一行为进行监测,而不能对整体安全做评估,不能统揽全局,对于大数据平台的安全,只能是被动防范,缺乏主动防控。
发明内容
为此,本发明实施例提供一种大数据安全系数评测的方法,以解决现有大数据平台安全不能对整体安全进行评估、不能主动防控的问题。
为了实现上述目的,本发明的实施方式提供如下技术方案:
在本发明的实施方式的第一方面中,提供了一种大数据安全系数评测的方法,所述大数据安全系数评测的方法为基于基础域的安全识别,根据组件ID从组件和安全域关系表获得所有域标识和组件安全影响因子,根据域标识从安全指标服务项列表中获得所有指标服务项及域安全影响因子列表,计算出域的每个指标安全度,单个指标安全度=1-域安全影响因子,单个域的安全度为该域对应所有指标安全度的最小值,再根据每个域的组件安全影响因子计算单个域的组件安全影响度,单个域的组件安全影响度=(1-单个域的安全度)×组件安全影响因子,计算每个组件的安全度,所述每个组件安全度=1-所有域的组件安全影响度的最大值,再根据每个组件的平台安全影响因子计算出组件的平台影响度,单个组件的平台安全影响度=(1-单个组件的安全度)×平台安全影响因子,最后计算平台的安全度,平台安全度=1-所有组件的平台安全影响度的最大值。
优选地,所述大数据安全系数评测方法包括在大数据平台中建立安全系数评测装置,所述安全系数评测装置包括:平台组件列表、安全域表、数据安全级别列表、域归属表、安全指标表、综合安全评估表和日志管理器。
优选地,所述安全系数评测装置将大数据平台各个组件信息接口关键信息导入平台组件列表,涉及关键安全信息放入安全域表。
优选地,所述安全系数评测装置对每个组件的输入、处理、输出信息进行安全性检测、唯一性检测、合规性检测,并将检测结果导入安全指标表。
优选地,所述安全系数评测装置根据组件标识从组件和域关系表中获得所有域标识及组件安全影响因子,并对因子进行评估,导入综合安全评估表,每组域标识和组件安全影响因子进行循环处理。
优选地,所述单个指标安全度计算方法为:根据安全域标识从指标数据采集服务项表中获得所有指标服务项及域安全影响因子,单个指标安全度=(1-域安全影响因子)×安全价值,安全价值去安全指标表中的安全价值系数,单个域的安全度去该域对应所有指标安全度的最小值。
优选地,所述单个域的组件安全影响度计算方法为:根据每个域的组件安全影响因子计算出域的组件安全影响度,单个域的组件安全影响度=(1-单个域的安全度)×组件安全影响因子。
优选地,所述组件安全度的计算方法为:组件安全度=1-所有域的组件安全影响度的最大值。
优选地,所述单个组件平台安全影响度的计算方法为:根据每个组件的平台安全影响因子计算出组件的平台安全影响度,单个组件的平台安全影响度=(1-单个组件的安全度)×平台安全影响因子。
优选地,所述平台安全度的计算方法为:根据每个组件的平台安全影响度计算出平台的安全度,平台安全度=1-所有组件的平台安全影响度的最大值。
根据本发明的实施方式,所述大数据安全系数评测的方法具有如下优点:
本发明实施例公开了一种大数据安全系数评测的方法,适用于大数据环境下对安全管理的需要,方便安全管理员通过配置的方法灵活实现大数据平台和平台组件,安全域和安全指标服务项之间的对应关系的配置,建立平台各层次之间安全度分析的关联模型,大大地提高了程序的可扩展性和灵活性,将具体应用在大数据平台的安全风险系数与大数据平台关联起来,能够进行主动防控,降低大数据平台被攻击的风险。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。
图1为本发明的实施例提供的一种大数据安全系数评测方法的流程图;
图2为本发明的实施例提供的大数据平台三维攻击矩阵图;
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
参考图1,本实施例公开了一种大数据安全系数评测的方法,所述大数据安全系数评测方法包括在大数据平台中建立安全系数评测装置,所述安全系数评测装置包括:平台组件列表、安全域表、数据安全级别列表、域归属表、安全指标表、综合安全评估表和日志管理器,所述平台组件列表用于定义组成大数据平台中的各个部分,如数据采集、数据存储HDFS、分布计算、实时计算和大数据平台承载的大数据应用;所述安全域表用于定义与安全相关的各个类别,如传输安全、数据安全、系统安全、应用安全、网络安全,组件和安全域关系表用于定义大数据组件和安全域之间的关系,即大数据组件的安全度量是由一个或多个安全域的安全度计算而来。
大数据平台面临的威胁整合为多维矩阵,面临的矩阵威胁包括攻击面和攻击目标,攻击面是指攻击者的着手之处和着手模式;攻击目标是指攻击者希望被攻击体系中的某个部分或环节出现重大偏差,参考图2,多维矩阵通常为3×3矩阵,在系统攻击中,攻击面与攻击目标的错位,出现在意识信息物理系统的三个方面,分为意识空间、网络空间、物理空间的交叉攻击,攻击目标为意识空间,攻击面为意识空间时,产生意识形态博弈攻击;攻击目标为意识空间,攻击面为网络空间产生人工智能危机的攻击;攻击目标为意识空间,攻击面为物理世界产生灾难对社会信息打击的攻击;攻击目标为网络空间,攻击面为意识空间时,产生社会工程攻击;攻击目标为网络空间,攻击面为网络空间时,产生网络和系统攻击;攻击目标为网络空间,攻击面为物理世界时,产生切断传感体系破坏物理系统攻击;攻击目标为物理世界,攻击面为意识空间时,产生某种理论影响经济走势的攻击;攻击目标为物理世界,攻击面为网络空间时,产生社交网络策动群体事件的攻击;攻击目标为物理世界,攻击面为物理世界时,产生物理破坏对抗经济的攻击。
多维攻击矩阵包括14个方面,Mm:动机、Mv:价值、Ms:语义、Cd:数据和数据流、Cm:元数据和纯数据、Ca:应用和业务流、Cc:计算节点、Cs:存储节点、Cn:网络和网络流、Cp:Cyber物理实体、Pc:控制器、Ps:传感器、PS:空间关系、PT:时间关系,不同的攻击面和攻击目标产生不同的攻击效果。
所述安全系数评测装置将大数据平台各个组件信息接口关键信息导入平台组件列表,涉及关键安全信息放入安全域表,安全系数评测装置对每个组件的输入、处理、输出信息进行安全性检测、唯一性检测、合规性检测,并将检测结果导入安全指标表,所述安全系数评测装置根据组件标识从组件和域关系表中获得所有域标识及组件安全影响因子,并对因子进行评估,导入综合安全评估表,每组域标识和组件安全影响因子进行循环处理。
单个指标安全度计算方法为:根据安全域标识从指标数据采集服务项表中获得所有指标服务项及域安全影响因子,单个指标安全度=(1-域安全影响因子)×安全价值,安全价值去安全指标表中的安全价值系数,单个域的安全度去该域对应所有指标安全度的最小值;
单个域的组件安全影响度计算方法为:根据每个域的组件安全影响因子计算出域的组件安全影响度,单个域的组件安全影响度=(1-单个域的安全度)×组件安全影响因子;
组件安全度的计算方法为:组件安全度=1-所有域的组件安全影响度的最大值;
单个组件平台安全影响度的计算方法为:根据每个组件的平台安全影响因子计算出组件的平台安全影响度,单个组件的平台安全影响度=(1-单个组件的安全度)×平台安全影响因子;
平台安全度的计算方法为:根据每个组件的平台安全影响度计算出平台的安全度,平台安全度=1-所有组件的平台安全影响度的最大值。
以某地区移动大数据平台为例,该移动大数据平台的安全度取决于平台所包含的“数据采集组件”、“数据分析处理组件”、“数据输出组件”这三个组件的安全影响度,而每个组件均包括不同的设备;
数据采集组件主要包括采集和预处理两个部分,其中采集包括文件采集、数据库采集、数据流采集等多种方式及采集工具。采集系统中的密码复杂度、密码更换策略和病毒检测的状态为正常,因此这三项的安全度=1-0%=100%,系统漏洞监测的状态为存在3个漏洞,其安全度=1-50%=50%;对于系统安全域的安全度=min{100%,100%,100%,50%}=50%,系统安全域对组件的安全影响度=(1-50%)×50%=25%;
网络安全中的入侵检测和网络隔离的状态为正常,因此这两项的安全度=1-0%=100%,防火墙的状态为异常,其安全度=1-40%=60%;对于网络安全域的安全度=min{100%,100%,60%}=60%,网络安全域对组件的安全影响度=(1-60%)×50%=20%;
数据安全中数据加密的状态为异常,其安全度=1-80%=20%,数据脱敏和数据备份状态为正常,两者的安全度=1-0%=100%,对于数据安全域的安全度=min{20%,100%,100%}=20%,数据安全域对组件的安全影响度=(1-20%)×80%=64%;
数据采集组件的安全度=1-max(25%,20%,64%)=1-64%=36%;
数据采集组件的平台安全影响度=(1-36%)×80%=51.2%。
本发明适用于大数据环境下对安全管理的需要,方便安全管理员通过配置的方法灵活实现大数据平台和平台组件,安全域和安全指标服务项之间的对应关系的配置,建立平台各层次之间安全度分析的关联模型,大大地提高了程序的可扩展性和灵活性。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (10)
1.一种大数据安全系数评测的方法,其特征在于,所述大数据安全系数评测的方法为基于基础域的安全识别,根据组件ID从组件和安全域关系表获得所有域标识和组件安全影响因子,根据域标识从安全指标服务项列表中获得所有指标服务项及域安全影响因子列表,计算出域的每个指标安全度,单个指标安全度=1-域安全影响因子,单个域的安全度为该域对应所有指标安全度的最小值,再根据每个域的组件安全影响因子计算单个域的组件安全影响度,单个域的组件安全影响度=(1-单个域的安全度)×组件安全影响因子,计算每个组件的安全度,所述每个组件安全度=1-所有域的组件安全影响度的最大值,再根据每个组件的平台安全影响因子计算出组件的平台影响度,单个组件的平台安全影响度=(1-单个组件的安全度)×平台安全影响因子,最后计算平台的安全度,平台安全度=1-所有组件的平台安全影响度的最大值。
2.如权利要求1所述的一种大数据安全系数评测的方法,其特征在于,所述大数据安全系数评测方法包括在大数据平台中建立安全系数评测装置,所述安全系数评测装置包括:平台组件列表、安全域表、数据安全级别列表、域归属表、安全指标表、综合安全评估表和日志管理器。
3.如权利要求2所述的一种大数据安全系数评测的方法,其特征在于,所述安全系数评测装置将大数据平台各个组件信息接口关键信息导入平台组件列表,涉及关键安全信息放入安全域表。
4.如权利要求2所述的一种大数据安全系数评测的方法,其特征在于,所述安全系数评测装置对每个组件的输入、处理、输出信息进行安全性检测、唯一性检测、合规性检测,并将检测结果导入安全指标表。
5.如权利要求2所述的一种大数据安全系数评测的方法,其特征在于,所述安全系数评测装置根据组件标识从组件和域关系表中获得所有域标识及组件安全影响因子,并对因子进行评估,导入综合安全评估表,每组域标识和组件安全影响因子进行循环处理。
6.如权利要求1所述的一种大数据安全系数评测的方法,其特征在于,所述单个指标安全度计算方法为:根据安全域标识从指标数据采集服务项表中获得所有指标服务项及域安全影响因子,单个指标安全度=(1-域安全影响因子)×安全价值,安全价值去安全指标表中的安全价值系数,单个域的安全度去该域对应所有指标安全度的最小值。
7.如权利要求1所述的一种大数据安全系数评测的方法,其特征在于,所述单个域的组件安全影响度计算方法为:根据每个域的组件安全影响因子计算出域的组件安全影响度,单个域的组件安全影响度=(1-单个域的安全度)×组件安全影响因子。
8.如权利要求1所述的一种大数据安全系数评测的方法,其特征在于,所述组件安全度的计算方法为:组件安全度=1-所有域的组件安全影响度的最大值。
9.如权利要求1所述的一种大数据安全系数评测的方法,其特征在于,所述单个组件平台安全影响度的计算方法为:根据每个组件的平台安全影响因子计算出组件的平台安全影响度,单个组件的平台安全影响度=(1-单个组件的安全度)×平台安全影响因子。
10.如权利要求1所述的一种大数据安全系数评测的方法,其特征在于,所述平台安全度的计算方法为:根据每个组件的平台安全影响度计算出平台的安全度,平台安全度=1-所有组件的平台安全影响度的最大值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811628514.6A CN109753805A (zh) | 2018-12-28 | 2018-12-28 | 一种大数据安全系数评测的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811628514.6A CN109753805A (zh) | 2018-12-28 | 2018-12-28 | 一种大数据安全系数评测的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109753805A true CN109753805A (zh) | 2019-05-14 |
Family
ID=66404248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811628514.6A Pending CN109753805A (zh) | 2018-12-28 | 2018-12-28 | 一种大数据安全系数评测的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109753805A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101286838A (zh) * | 2007-04-11 | 2008-10-15 | 电子科技大学 | 一种大规模动态组播安全体系构架设计 |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
US20140380425A1 (en) * | 2013-04-29 | 2014-12-25 | Sri International | Polymorphic computing architectures |
CN104573395A (zh) * | 2015-01-29 | 2015-04-29 | 上海理想信息产业(集团)有限公司 | 大数据平台安全评估定量分析方法 |
-
2018
- 2018-12-28 CN CN201811628514.6A patent/CN109753805A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101286838A (zh) * | 2007-04-11 | 2008-10-15 | 电子科技大学 | 一种大规模动态组播安全体系构架设计 |
US20140380425A1 (en) * | 2013-04-29 | 2014-12-25 | Sri International | Polymorphic computing architectures |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
CN104573395A (zh) * | 2015-01-29 | 2015-04-29 | 上海理想信息产业(集团)有限公司 | 大数据平台安全评估定量分析方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Alenezi et al. | SQL injection attacks countermeasures assessments | |
Hewett et al. | Cyber-security analysis of smart grid SCADA systems with game models | |
Choudhary et al. | Lightweight misbehavior detection management of embedded IoT devices in medical cyber physical systems | |
Rahman et al. | A data mining framework to predict cyber attack for cyber security | |
CN114615016B (zh) | 一种企业网络安全评估方法、装置、移动终端及存储介质 | |
CN109040130A (zh) | 基于属性关系图的主机网络行为模式度量方法 | |
Llansó | CIAM: A data-driven approach for selecting and prioritizing security controls | |
Li et al. | Network security situation assessment method based on Markov game model | |
Liao et al. | Network security situation assessment model based on extended hidden Markov | |
CN113312519A (zh) | 一种基于时间图算法的企业网数据异常检测方法、系统计算机设备及存储介质 | |
Widjajarto et al. | Vulnerability and risk assessment for operating system (OS) with framework STRIDE: Comparison between VulnOS and Vulnix | |
Madan et al. | Security standards perspective to fortify web database applications from code injection attacks | |
Wang et al. | Metrics for information security vulnerabilities | |
CN109753805A (zh) | 一种大数据安全系数评测的方法 | |
Ma | Research on network vulnerability assessment based on attack graph and security metrics | |
Kai et al. | Development of qualification of security status suitable for cloud computing system | |
Zhou et al. | A network risk assessment method based on attack-defense graph model | |
Kornyo et al. | Enhancing AMI network security with STI model: A mathematical perspective | |
Ambika | Precise risk assessment and management | |
Sun et al. | A graph embedding‐based approach for automatic cyber‐physical power system risk assessment to prevent and mitigate threats at scale | |
De Faveri et al. | Visual modeling of cyber deception | |
Ramasubramanian et al. | Multi-Agent based Quickprop Neural Network Short-term Forecasting Framework for Database Intrusion Prediction System | |
Tao et al. | An Intelligent Learning Method and System for Cybersecurity Threat Detection | |
Xia et al. | An efficient tool for industrial control system security analysis | |
Findley et al. | A Statistical Analysis Framework for Detecting Insider Threat Activities on Cyber Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190514 |