CN110019282A - 一种信息资产探查系统及方法 - Google Patents

一种信息资产探查系统及方法 Download PDF

Info

Publication number
CN110019282A
CN110019282A CN201810948641.8A CN201810948641A CN110019282A CN 110019282 A CN110019282 A CN 110019282A CN 201810948641 A CN201810948641 A CN 201810948641A CN 110019282 A CN110019282 A CN 110019282A
Authority
CN
China
Prior art keywords
information
assets
asset
module
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810948641.8A
Other languages
English (en)
Inventor
吴涛
王龙斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Centripetal Force Communication Technology Inc Co
Original Assignee
Zhengzhou Centripetal Force Communication Technology Inc Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Centripetal Force Communication Technology Inc Co filed Critical Zhengzhou Centripetal Force Communication Technology Inc Co
Priority to CN201810948641.8A priority Critical patent/CN110019282A/zh
Publication of CN110019282A publication Critical patent/CN110019282A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于资产探查技术领域,具体涉及一种信息资产探查系统,包括:资产创建并管理单元,用于创建并管理资产信息和节点信息,从而建立资产数据库;资产配置管理单元,用于根据资产信息中的资产IP为资产配置对应的端口;扫描引擎配置单元,用于根据节点信息的节点类型为节点配置扫描引擎;扫描探查单元,用于通过节点对扫描引擎下发扫描任务,对端口进行扫描探测并将探测结果存入资产数据库;信息查询单元,用于查询资产信息以及端口探测结果。本发明通过建立企业的资产数据库,对资产信息对应的端口进行探测并得到探测结果,从而为企业的安全管理和问题追踪提供数据基础,使企业能及时采集预防措施。

Description

一种信息资产探查系统及方法
技术领域
本发明属于资产探查技术领域,具体涉及一种信息资产探查系统及方法。
背景技术
随着社会的进步和互联网的发展,企业的资产不仅包括传统意义上的资产,如人力资产、办公设备等,还包括一些无形的信息资产,如信息网络、企业数据等。
企业在使用信息网络时,企业中任何存有数据的系统都已经变为攻击者眼中的目标。企业中保存的员工数据、财务数据、客户数据、甚至考勤数据都已经变得炙手可热。而每起安全事故的发生、数据的泄露都是隐藏在网络数据的海洋中,企业中的安全管理人员难以发现。安全事件都是在发生后,数据在网络上广为流传后企业才会发现曾经有过安全事件,但具体的时间、形式都难以察觉。
现有的信息资产管理系统功能比较单一,如公告号为CN103473521B、名称为一种数据中心的资产信息获取方法和系统的专利,只是对企业的有形资产进行管理,功能比较单一,而且没有对信息资产中的端口漏洞进行检测,使企业无法对网络安全进行预防。
发明内容
本发明提供了及一种信息资产探查系统及方法,通过建立企业的资产数据库,对资产信息对应的端口进行探测并得到探测结果,从而为企业的安全管理和问题追踪提供数据基础,使企业能及时采集预防措施。
第一方面,本发明提供了一种信息资产探查系统,包括资产创建并管理单元、资产配置管理单元、扫描引擎配置单元、扫描探测单元和信息查询单元;
所述资产创建并管理单元用于创建并管理资产信息和节点信息,从而建立资产数据库;
所述资产配置管理单元用于根据资产信息中的资产IP为资产配置对应的端口;
所述扫描引擎配置单元用于根据节点信息的节点类型为节点配置扫描引擎;
所述扫描探查单元通过节点对扫描引擎下发扫描任务,对端口进行扫描探测并将探测结果存入资产数据库;
所述信息查询单元用于查询资产信息以及端口探测结果。
优选地,所述资产创建并管理单元包括资产扫描模块、定时轮询模块、资产模块、节点模块、业务模块和系统模块;
所述资产扫描模块用于获取用户输入的地址范围,根据地址范围进行设备搜索,并将搜索到的符合地址范围的设备信息通过设备信息表展示给用户;
所述定时轮询模块用于获取用户设置的轮询间隔时间,根据轮询间隔时间对设备信息表中的设备进行定时轮询,并定时刷新设备信息表中的设备信息;
所述资产模块用于增加、删除和修改资产信息,根据节点类型、业务类型或资产类型查看对应的资产统计信息;还用于增加、删除和修改资产类型;
所述节点模块用于增加、删除和修改节点信息;
所述业务模块用于增加、删除和修改业务信息,还用于增加、删除和修改业务类型;
所述系统模块用于增加、删除和修改系统信息,还用于增加、删除和修改系统类型。
优选地,所述资产信息包括资产编号、资产名称、资产IP、资产类型、节点类型和业务类型;
所述节点信息包括节点类型、节点名称、父节点和节点描述。
优选地,所述资产配置管理单元包括端口模块和服务模块;
所述端口模块用于增加、删除和修改端口信息,根据资产IP为资产配置对应的端口;
所述服务模块用于增加、删除和修改服务信息,根据资产IP为资产配置对应的服务。
优选地,所述扫描探测单元包括任务下方模块、端口探测模块和分析模块;
所述任务下发模块用于通过节点对扫描引擎下发扫描任务;
所述端口探测模块用于对节点范围内的端口进行开放探测、漏洞探测和指纹探测,并得到探测信息;
所述分析模块对探测信息进行分析得到端口探测结果。
优选地,所述扫描引擎设有多个,所述多个扫描引擎根据不同的地域分布进行设置,从而实现快速的对目标地域进行漏洞疫情探测。
优选地,所述信息查询单元包括资产信息查询模块和探测结果查询模块;
所述资产信息查询模块用于根据用户的输入信息查询资产信息;
所述探测结果查询模块用于查看系统对端口进行探测后的端口探测结果,了解资产信息存在的弱点或漏洞疫情。
优选地,还包括资产风险评估单元,所述资产风险评估单元用于对资产风险进行分析,并根据分析结果做出相应的风险控制措施。
优选地,所述资产风险评估单元包括资产信息获取模块、风险因素识别模块、风险程度分析模块、风险等级评估模块和风险控制模块;
所述资产信息获取模块用于嵌套循环遍历待评估资产类型获取该类型的所有资产列表和风险等级阈值;
所述风险因素识别模块用于根据系统的描述信息、分析信息和安全需求信息识别出需要保护的资产信息;根据威胁库识别出待评估资产面临的威胁得到面临的威胁信息;根据漏洞库识别出待评估资产存在的脆弱性得到存在的脆弱性信息;
所述风险程度分析模块用于确认已有的安全措施得到已有安全措施分析信息;根据系统的分析信息和面临的威胁信息进行分析威胁源的动机和威胁行为的能力分别得到威胁源分析信息和威胁行为分析信息;根据系统的分析信息、面临的威胁信息和存在的脆弱性信息分析脆弱性的被利用性得到脆弱性分析信息;根据系统的分析信息和需要保护的资产信息分析资产的价值和影响程度得到资产价值分析信息和影响程度分析信息,综合各种分析信息得到分析结果;
所述风险等级评价模块用于根据风险程度分析模块的分析结果生成风险评估等级列表,根据风险等级阈值综合评价系统的风险等级得到风险评估报告;
所述风险控制模块用于根据系统的安全需求信息和风险评估报告作出相应的风险控制措施。
第二方面,本发明提供了一种信息资产探查方法,适用于第一方面所述的信息资产探查系统,包括以下步骤:
创建并管理资产信息和节点信息,从而建立资产数据库;
根据资产信息的资产IP为资产配置对应的端口;
根据节点信息的节点类型为节点配置扫描引擎;
通过节点对扫描引擎下发扫描任务,对端口进行扫描探测并将探测结果存入资产数据库;
查询资产信息以及端口探测结果。
本发明的有益效果为:本发明通过建立企业的资产数据库,对资产信息对应的端口进行探测并得到探测结果,从而为企业的安全管理和问题追踪提供数据基础,使企业能及时采集预防措施。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中:
图1为本实施例中信息资产探查方法的结构图;
图2为本实施例中资产信息页面示意图;
图3为本实施例中资产详细信息页面示意图;
图4为本实施例中节点信息页面示意图;
图5为本实施例中业务信息页面示意图;
图6为本实施例中系统信息页面示意图;
图7为本实施例资产端口配置页面示意图;
图8为本实施例中扫描引擎配置页面示意图;
图9为本实施例中信息资产探查方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,在本发明说明书和所附权利要求书中,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本发明说明书和所附权利要求书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
实施例一:
本实施例提供了一种信息资产探查系统,可管理企业用户的资产、节点、业务、系统等,如图1所示,包括但不限于资产创建并管理单元、资产配置管理单元、扫描引擎配置单元、扫描探测单元和信息查询单元。
所述资产创建并管理单元用于创建并管理资产信息和节点信息,从而建立资产数据库。所述资产创建并管理单元包括资产扫描模块、定时轮询模块、资产模块、节点模块、业务模块和系统模块。
所述资产扫描模块用于获取用户输入的地址范围,根据地址范围进行设备搜索,并将搜索到的符合地址范围的设备信息通过设备信息表展示给用户。本实施例中通过资产扫描功能,用户可查看资产中的设备信息,用户进入本系统的设备管理界面后,单击菜单项中的‘配置’—‘自动发现’后弹出对话框,用户在对话框中输入开始地址(如10.5.3.200)和结束地址(10.5.3.250)后点击确定按键,则系统进行设备搜索,并将搜索到的符合开始地址和结束地址之间的设备信息,通过设备信息表展示给用户,所述设备信息包括设备IP、设备状态(所述设备状态包括未知、轮询中、设备在线和设备不在线四种状态)、设备描述等,所述设备例如交换机、路由器等,如对某一交换机设备的设备信息为10.5.3.211、设备在线、自动发现的交互机设备。
所述定时轮询模块用于获取用户设置的轮询间隔时间,根据轮询间隔时间对设备信息表中的设备进行定时轮询,并定时刷新设备信息表中的设备信息。本实施例中通过定时轮询,当网络中有新添加或断开的设备时,可以及时地将该设备信息加入列表或从列表中删除。系统默认的轮询间隔时间为60秒,用户可以根据需要更改轮询间隔时间,用户进入本系统的设备管理界面后,单击菜单项中的‘配置’—‘轮询间隔’后弹出对话框,用户在对话框中输入轮询间隔时间后点击确定按键,则系统根据用户设置的轮询间隔时间进行设备信息轮询,设备信息表中的设备状态也会随轮询结果发生变化。
本实施例中,用户进入本系统的资产管理界面后,可看到左侧的管理列表和右侧的信息界面,管理列表包括资产信息管理、资产类型管理、节点信息管理、业务信息管理、业务类型管理、系统信息管理、系统类型管理等多个管理条目,用户点击管理列表中的某一条目后,右侧的信息界面将显示该条目的相关信息。
所述资产模块用于增加、删除和修改资产信息,根据节点类型、业务类型或资产类型查看对应的资产统计信息;还用于增加、删除和修改资产类型。例如,用户点击左侧管理列表中的资产信息管理,右侧的信息界面将显示若个资产的资产信息,如图2所示;点击图2中的资产编号进入如图3所示的资产详细信息页面,从图3可看出所述资产信息包括资产编号、资产名称、资产IP、资产类型、节点类型、业务类型等,在资产详细信息页面可进行资产信息的修改;点击图2中的新增资产,可以添加资产信息;点击图2中的删除符号可删除对应的资产信息。例如,用户点击左侧管理列表中的资产类型管理,右侧的信息界面将显示若干资产类型的信息,通过该界面可增加、删除和修改资产类型。
述节点模块用于增加、删除和修改节点信息。例如,用户点击左侧管理列表中节点信息管理,右侧的信息界面将显示若个节点的节点信息,若图4所示;点击图4中的节点ID(节点类型)进入节点详细信息页面,所述节点信息包括节点类型、节点名称、父节点、节点描述等,在节点详细信息页面可进行节点信息的修改;点击图4中的新增节点,可添加新的节点信息;点击图4中的删除符号可删除对应的节点信息。
所述业务模块用于增加、删除和修改业务信息,还用于增加、删除和修改业务类型。例如,用户点击左侧管理列表中的业务信息管理,右侧的信息界面将显示若干业务的业务信息,如图5所示,通过信息界面进行业务信息的增加、删除和修改。
所述系统模块用于增加、删除和修改系统信息,还用于增加、删除和修改系统类型。例如,用户点击左侧管理列表中的系统信息管理,右侧的信息界面将显示若干系统的系统信息,如图6所示,从而进行系统信息的增加、删除和修改;例如用户点击左侧管理列表中的系统类型管理,右侧的信息界面将显示系统类型的信息,从而进行系统类型的增加、删除和修改。
所述资产配置管理单元用于根据资产信息中的资产IP为资产配置对应的端口。所述资产配置管理单元包括但不限于端口模块和服务模块。
所述端口模块用于增加、删除和修改端口信息,根据资产IP为资产配置对应的端口。本实施例中,用户进入本系统的资产配置管理界面后,可看到左侧的管理列表和右侧的信息界面,左侧的管理列表包括端口信息管理、资产端口配置、服务信息管理、资产服务配置等条目。例如,用户点击端口信息管理,右侧信息界面显示端口信息,进而进行端口的增加、删除和修改。例如,用户点击资产端口配置,右侧信息界面显示资产端口配置页面,如图7所示,通过选择节点类型、业务类型,来缩小查找资产IP地址的范围,从而根据资产IP对资产配置端口。
所述服务模块用于增加、删除和修改服务信息,根据资产IP为资产配置对应的服务。如上文端口编辑方式一样,对服务进行编辑和配置。
所述扫描引擎配置单元用于根据节点信息的节点类型为节点配置扫描引擎。所述扫描引擎设有多个,所述多个扫描引擎根据不同的地域分布进行设置,从而实现快速的对目标地域进行漏洞疫情探测;例如根据城市划分,不同的城市设置不同的扫描引擎。本系统的节点具有扫描引擎的使用权限,扫描引擎以IP地址来显示,如图8所示。
所述扫描探查单元通过节点对扫描引擎下发扫描任务,对端口进行扫描探测并将探测结果存入资产数据库。所述扫描探测单元包括任务下方模块、端口探测模块和分析模块;
所述任务下发模块用于通过节点对扫描引擎下发扫描任务;
所述端口探测模块用于对节点范围内的端口进行开放探测、漏洞探测和指纹探测,并得到探测信息;
所述分析模块对探测信息进行分析得到端口探测结果。
例如,节点1003配置的扫描引擎IP为192.168.17.35,该扫描引擎为北京这个区域的扫描引擎,系统通过节点1003对该扫描引擎下发扫描任务,扫描引擎对节点1003(节点1003为××公司北京分公司的区域节点)范围内的端口进行扫描,即对××公司北京分公司相关的资产端口进行开放探测和漏洞探测,并得到××公司北京分公司相关资产端口的探测信息,再对探测信息进行分析得到端口探测结果,所述端口探测结果包括端口是否开放、是否存在漏洞、存在扫描漏洞等等信息。
所述信息查询单元用于查询资产信息以及端口探测结果。所述信息查询单元包括资产信息查询模块和探测结果查询模块;
所述资产信息查询模块用于根据用户的输入信息查询资产信息。
所述探测结果查询模块用于查看系统对端口进行探测后的端口探测结果,了解资产信息存在的弱点或漏洞疫情。
本实施例中,通过信息查询,企业用户可查看本公司的信息资产和存在的漏洞疫情,因此本实施例通过建立企业的资产数据库,对资产信息对应的端口进行探测并得到探测结果,从而为企业的安全管理和问题追踪提供数据基础,使企业能及时采集预防措施。
本实施例的信息资产探查系统还包括资产风险评估单元,所述资产风险评估单元用于对资产风险进行分析,并根据分析结果做出相应的风险控制措施。信息安全风险(简称风险)是一种潜在的、负面的东西,处于未发生的状态,安全事件是一种显在的、负面的东西,处于已发生的状态。风险是事件产生的前提,事件是在一定条件下由风险演变而来的。风险的构成包括五个方面:起源、方式、途径、受体和后果。起源是威胁的发起方,叫做威胁源;方式是威胁源所采取的手段,叫做威胁行为;途径是威胁源实施威胁所利用的薄弱环节,叫做脆弱性或漏洞;受体是威胁的承受方,即资产,根据资产的表现形式,可将资产分为数据与文档、书面文件、软件、硬件、服务和人员等类型;后果是威胁源实施威胁所造成的损失,叫做影响。他们之间的关系可表述为:风险的一个或多个起源(威胁源),采用一种或多种方式(威胁行为),通过一种或多种途径(脆弱性或漏洞),侵害一个或多个受体(资产),造成不良后果(影响)。
本系统的所述资产风险评估单元包括但不限于资产信息获取模块、风险因素识别模块、风险程度分析模块、风险等级评估模块和风险控制模块。所述资产信息获取模块用于嵌套循环遍历待评估资产类型获取该类型的所有资产列表和风险等级阈值;所述风险因素识别模块用于根据系统的描述信息、分析信息和安全需求信息识别出需要保护的资产信息;根据威胁库识别出待评估资产面临的威胁得到面临的威胁信息;根据漏洞库识别出待评估资产存在的脆弱性得到存在的脆弱性信息;所述风险程度分析模块用于确认已有的安全措施得到已有安全措施分析信息;根据系统的分析信息和面临的威胁信息进行分析威胁源的动机和威胁行为的能力分别得到威胁源分析信息和威胁行为分析信息;根据系统的分析信息、面临的威胁信息和存在的脆弱性信息分析脆弱性的被利用性得到脆弱性分析信息;根据系统的分析信息和需要保护的资产信息分析资产的价值和影响程度得到资产价值分析信息和影响程度分析信息,综合已有安全措施分析信息、威胁源分析信息、威胁行为分析信息、脆弱性分析信息、资产价值分析信息和影响程度分析信息综合得到分析结果;所述风险等级评价模块用于根据风险程度分析模块的分析结果生成风险评估等级列表,根据风险评估算法库综合评价风险的等级得到风险评估报告;所述风险控制模块用于根据系统的安全需求信息和风险评估报告作出相应的风险控制措施。风险等级从低到高分为五级,依次包括很低、低、中等、高和很高这五级,并对每个风险等级做了相应描述,根据计算出来的风险结果进行等级匹配。风险因素识别模块得到系统需要保护的资产信息、信息资产面临的威胁信息和脆弱性信息,已有安全措施分析信息的内容包括确认已有的安全措施,包括技术层(即物理平台、系统平台、通信平台、网络平台和应用平台)的安全功能、组织层面(即结构、岗位和人员)的安全控制和管理层(即策略、规章和制度)的安全对策。
信息获取模块获取待评估所有资产类型的所有资产列表和风险等级阈值;风险因素识别模块识别需要保护的资产、面临的威胁和存在的脆弱性,在确认已有安全措施的基础上,分析威胁源的动机、威胁行为的能力、脆弱性的被利用性、资产的价值和影响的程度得到分析结果,分别对这五个方面的分析结果进行评价,给出相应的等级,根据风险评估算法库和风险等级阈值综合评价风险的等级得到风险评估报告。风险等级评价具体包括:根据威胁源分析信息评价威胁源动机的等级,得到威胁源等级信息;根据威胁源行为分析信息评价威胁行为能力的等级,得到威胁行为等级信息;根据脆弱性分析信息评价脆弱性被利用的等级,得到脆弱性等级信息;根据资产价值分析信息评价资产价值的等级得到资产价值等级信息;根据影响程度分析信息评价影响程度的等级得到影响程度等级信息;综合上述五种分析信息和风险等级阈值综合评价风险的等级,得到风险评估报告。风险控制模块根据系统的安全需求信息和风险评估报告选择和实施合适的风险控制措施。风险控制的目的为了使风险始终控制在可接受的范围内。风险控制的方式主要包括规避风险、转移风险和降低风险。通过威胁源的动机和威胁行为的能力可得到威胁源出现频率,通过识别威胁源出现频率和脆弱性的被利用性的严重程度计算出安全事件的可能性,再根据脆弱性的被利用性严重程度和资产价值推算出安全事件的损失,综合安全事件的可能性和安全事件的损失计算出风险等级。
本系统的所述资产风险评估单元通过结合威胁源出现频率、脆弱性被利用性的严重程度和资产价值计算风险等级,评估全面,评估范围更广,得到的数据全面,风险可视化、风险等级、描述、处理方案清晰的评估数据,根据评估数据做出相应风险控制措施。
为了确保风险评估的范围和目的,在风险评估之前,还可以先制定风险评估计划、确定风险评估程序、选择风险评估方法和工具等。所述资产风险评估单元还包括风险评估计划获取模块,获取系统的风险评估计划。
在本实施例中,风险控制模块包括现存风险判断子模块,所述现存风险判断子模块用于根据系统的安全需求确定可接受风险等级并判断现存风险是否可接受。风险控制模块还包括控制目标确立子模块,所述控制目标确立子模块用于在不能接受现存风险时,根据系统的描述信息、分析信息、安全需求信息识风险评估报告和可接受风险等级分析风险控制需求得到风险控制需求分析信息,根据风险可接受等级信息和风险控制需求分析信息确定风险控制目标,得到风险控制目标信息。风险控制模块还包括控制措施选择子模块,所述控制措施选择子模块用于根据系统的安全需求信息、风险控制需求分析信息和风险控制目标信息选择风险控制方法得到入选风险控制方式说明信息,根据入选风险控制方式说明信息和风险控制目标信息选择风险控制措施得到入选风险控制措施说明信息。风险控制模块还包括控制措施实施子模块,所述控制措施实施子模块用于根据系统的安全要求信息、风险控制目标信息和入选风险控制方式说明信息制定风险控制实施计划,得到风险控制实施计划书。
资产风险评估单元通过对现存风险判断,根据判断结果判断现存风险是否可接受,若可以被接受,就进入审核批准程序,若不能被接受,根据系统的描述信息、分析信息、安全需求信息识风险评估报告和可接受风险等级分析风险控制需求得到风险控制需求分析信息,根据风险可接受等级信息和风险控制需求分析信息确定风险控制目标,包括控制对象及其最低保护等级。根据系统的安全需求信息、风险控制需求分析信息和风险控制目标信息选择风险控制方法得到入选风险控制方式说明信息,根据入选风险控制方式说明信息和风险控制目标信息选择风险控制措施得到入选风险控制措施说明信息,选择风险控制方法包括规避风险方式、转移风险方式和降低风险的方式,选择时合适的风险控制措施时会考虑被选控制措施的成本、使用方法和注意事项。风险控制实施计划包括风险控制的范围、对象、目标、组织结构、成本预算和进度安排等,形成科学的风险控制实施计划书。
本实施例的资产风险评估单元,能根据风险评估报告作出风险控制措施选择、风险控制实施计划书等,便于工程师根据风险控制实施计划书进行风险控制实施。
综上所述,本实施例的系统,能够对企业的资产、节点、业务、系统等进行管理,通过建立企业的资产数据库,对资产信息对应的端口进行探测并得到探测结果,从而为企业的安全管理和问题追踪提供数据基础,使企业能及时采集预防措施;本实施例的系统还能通过结合威胁源出现频率、脆弱性被利用性的严重程度和资产价值计算风险等级,评估全面,评估范围更广,得到的数据全面,风险可视化、风险等级、描述、处理方案清晰的评估数据,根据评估数据做出相应风险控制措施。
实施例二:
本实施例提供了一种信息资产探查方法,适用于实施例一所述的信息资产探查系统,如图9所示,包括但不限于步骤S1、S2、S3、S4和S5。
S1,创建并管理资产信息和节点信息,从而建立资产数据库。
S2,根据资产信息的资产IP为资产配置对应的端口。
S3,根据节点信息的节点类型为节点配置扫描引擎。
S4,通过节点对扫描引擎下发扫描任务,对端口进行扫描探测并将探测结果存入资产数据库。
S5,查询资产信息以及端口探测结果。
本实施例中,根据企业用户的编辑创建资产信息和节点信息,并建立包括资产信息和节点信息的资产数据库,其中资产信息包括资产IP,根据资产IP为资产配置对应的端口,根据节点信息的节点类型(节点ID)为节点配置扫描引擎。例如,节点1003配置的扫描引擎IP为192.168.17.35,该扫描引擎为北京这个区域的扫描引擎,通过节点1003对该扫描引擎下发扫描任务,扫描引擎对节点1003(节点1003为××公司北京分公司的区域节点)范围内的端口进行扫描,即对××公司北京分公司相关的资产端口进行开放探测和漏洞探测,并得到××公司北京分公司相关资产端口的探测信息,再对探测信息进行分析得到端口探测结果,所述端口探测结果包括端口是否开放、是否存在漏洞、存在扫描漏洞等等信息。
综上所述,本实施例的方法,能够对企业的资产、节点、业务、系统等进行管理,通过建立企业的资产数据库,对资产信息对应的端口进行探测并得到探测结果,从而为企业的安全管理和问题追踪提供数据基础,使企业能及时采集预防措施。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所描述的系统和方法,可以通过其它的方式实现。例如,以上所描述的方法实施例和系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (10)

1.一种信息资产探查系统,其特征在于,包括资产创建并管理单元、资产配置管理单元、扫描引擎配置单元、扫描探测单元和信息查询单元;
所述资产创建并管理单元用于创建并管理资产信息和节点信息,从而建立资产数据库;
所述资产配置管理单元用于根据资产信息中的资产IP为资产配置对应的端口;
所述扫描引擎配置单元用于根据节点信息的节点类型为节点配置扫描引擎;
所述扫描探查单元用于通过节点对扫描引擎下发扫描任务,对端口进行扫描探测并将探测结果存入资产数据库;
所述信息查询单元用于查询资产信息以及端口探测结果。
2.根据权利要求1所述的一种信息资产探查系统,其特征在于,所述资产创建并管理单元包括资产扫描模块、定时轮询模块、资产模块、节点模块、业务模块和系统模块;
所述资产扫描模块用于获取用户输入的地址范围,根据地址范围进行设备搜索,并将搜索到的符合地址范围的设备信息通过设备信息表展示给用户;
所述定时轮询模块用于获取用户设置的轮询间隔时间,根据轮询间隔时间对设备信息表中的设备进行定时轮询,并定时刷新设备信息表中的设备信息;
所述资产模块用于增加、删除和修改资产信息,根据节点类型、业务类型或资产类型查看对应的资产统计信息;还用于增加、删除和修改资产类型;
所述节点模块用于增加、删除和修改节点信息;
所述业务模块用于增加、删除和修改业务信息,还用于增加、删除和修改业务类型;
所述系统模块用于增加、删除和修改系统信息,还用于增加、删除和修改系统类型。
3.根据权利要求2所述的一种信息资产探查系统,其特征在于,所述资产信息包括资产编号、资产名称、资产IP、资产类型、节点类型和业务类型;
所述节点信息包括节点类型、节点名称、父节点和节点描述。
4.根据权利要求3所述的一种信息资产探查系统,其特征在于,所述资产配置管理单元包括端口模块和服务模块;
所述端口模块用于增加、删除和修改端口信息,根据资产IP为资产配置对应的端口;
所述服务模块用于增加、删除和修改服务信息,根据资产IP为资产配置对应的服务。
5.根据权利要求4所述的一种信息资产探查系统,其特征在于,所述扫描探测单元包括任务下方模块、端口探测模块和分析模块;
所述任务下发模块用于通过节点对扫描引擎下发扫描任务;
所述端口探测模块用于对节点范围内的端口进行开放探测、漏洞探测和指纹探测,并得到探测信息;
所述分析模块对探测信息进行分析得到端口探测结果。
6.根据权利要求5所述的一种信息资产探查系统,其特征在于,所述扫描引擎设有多个,所述多个扫描引擎根据不同的地域分布进行设置,从而实现快速的对目标地域进行漏洞疫情探测。
7.根据权利要求6所述的一种信息资产探查系统,其特征在于,所述信息查询单元包括资产信息查询模块和探测结果查询模块;
所述资产信息查询模块用于根据用户的输入信息查询资产信息;
所述探测结果查询模块用于查看系统对端口进行探测后的端口探测结果,了解资产信息存在的弱点或漏洞疫情。
8.根据权利要求7所述的一种信息资产探查系统,其特征在于,还包括资产风险评估单元,所述资产风险评估单元用于对资产风险进行分析,并根据分析结果做出相应的风险控制措施。
9.根据权利要求1所述的一种信息资产探查系统,其特征在于,所述资产风险评估单元包括资产信息获取模块、风险因素识别模块、风险程度分析模块、风险等级评估模块和风险控制模块;
所述资产信息获取模块用于嵌套循环遍历待评估资产类型获取该类型的所有资产列表和风险等级阈值;
所述风险因素识别模块用于根据系统的描述信息、分析信息和安全需求信息识别出需要保护的资产信息;根据威胁库识别出待评估资产面临的威胁得到面临的威胁信息;根据漏洞库识别出待评估资产存在的脆弱性得到存在的脆弱性信息;
所述风险程度分析模块用于确认已有的安全措施得到已有安全措施分析信息;根据系统的分析信息和面临的威胁信息进行分析威胁源的动机和威胁行为的能力分别得到威胁源分析信息和威胁行为分析信息;根据系统的分析信息、面临的威胁信息和存在的脆弱性信息分析脆弱性的被利用性得到脆弱性分析信息;根据系统的分析信息和需要保护的资产信息分析资产的价值和影响程度得到资产价值分析信息和影响程度分析信息,综合各种分析信息得到分析结果;
所述风险等级评价模块用于根据风险程度分析模块的分析结果生成风险评估等级列表,根据风险等级阈值综合评价系统的风险等级得到风险评估报告;
所述风险控制模块用于根据系统的安全需求信息和风险评估报告作出相应的风险控制措施。
10.一种信息资产探查方法,适用于权利要求1-9所述的信息资产探查系统,其特征在于,包括以下步骤:
创建并管理资产信息和节点信息,从而建立资产数据库;
根据资产信息的资产IP为资产配置对应的端口;
根据节点信息的节点类型为节点配置扫描引擎;
通过节点对扫描引擎下发扫描任务,对端口进行扫描探测并将探测结果存入资产数据库;
查询资产信息以及端口探测结果。
CN201810948641.8A 2018-08-20 2018-08-20 一种信息资产探查系统及方法 Pending CN110019282A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810948641.8A CN110019282A (zh) 2018-08-20 2018-08-20 一种信息资产探查系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810948641.8A CN110019282A (zh) 2018-08-20 2018-08-20 一种信息资产探查系统及方法

Publications (1)

Publication Number Publication Date
CN110019282A true CN110019282A (zh) 2019-07-16

Family

ID=67188405

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810948641.8A Pending CN110019282A (zh) 2018-08-20 2018-08-20 一种信息资产探查系统及方法

Country Status (1)

Country Link
CN (1) CN110019282A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110796329A (zh) * 2019-09-02 2020-02-14 西安交大捷普网络科技有限公司 一种资产异动的监控方法
CN111010405A (zh) * 2019-12-30 2020-04-14 上海电子信息职业技术学院 一种SaaS化的网站安全监控系统
CN111694588A (zh) * 2020-06-11 2020-09-22 浙江军盾信息科技有限公司 引擎升级检测方法、装置、计算机设备和可读存储介质
CN112688806A (zh) * 2020-12-18 2021-04-20 国家工业信息安全发展研究中心 一种网络资产呈现的方法及系统
CN113206825A (zh) * 2021-03-25 2021-08-03 国网浙江省电力有限公司衢州供电公司 一种漏扫装置的扫描结果对比分析方法
CN114050940A (zh) * 2022-01-10 2022-02-15 北京华云安信息技术有限公司 一种资产漏洞探测方法、装置和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104040554A (zh) * 2012-01-19 2014-09-10 迈可菲公司 计算定量资产风险
CN106656996A (zh) * 2016-11-09 2017-05-10 航天科工智慧产业发展有限公司 一种信息安全风险评估方法
CN107979597A (zh) * 2017-11-24 2018-05-01 上海携程商务有限公司 分布式扫描的内网资产管理方法、系统、设备及存储介质
CN108322446A (zh) * 2018-01-05 2018-07-24 深圳壹账通智能科技有限公司 内网资产漏洞检测方法、装置、计算机设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104040554A (zh) * 2012-01-19 2014-09-10 迈可菲公司 计算定量资产风险
CN106656996A (zh) * 2016-11-09 2017-05-10 航天科工智慧产业发展有限公司 一种信息安全风险评估方法
CN107979597A (zh) * 2017-11-24 2018-05-01 上海携程商务有限公司 分布式扫描的内网资产管理方法、系统、设备及存储介质
CN108322446A (zh) * 2018-01-05 2018-07-24 深圳壹账通智能科技有限公司 内网资产漏洞检测方法、装置、计算机设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
朱琦,等: "《分布式应用系统运维理论与实践》", 31 October 2014 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110796329A (zh) * 2019-09-02 2020-02-14 西安交大捷普网络科技有限公司 一种资产异动的监控方法
CN111010405A (zh) * 2019-12-30 2020-04-14 上海电子信息职业技术学院 一种SaaS化的网站安全监控系统
CN111010405B (zh) * 2019-12-30 2021-10-22 上海电子信息职业技术学院 一种SaaS化的网站安全监控系统
CN111694588A (zh) * 2020-06-11 2020-09-22 浙江军盾信息科技有限公司 引擎升级检测方法、装置、计算机设备和可读存储介质
CN111694588B (zh) * 2020-06-11 2022-05-20 杭州安恒信息安全技术有限公司 引擎升级检测方法、装置、计算机设备和可读存储介质
CN112688806A (zh) * 2020-12-18 2021-04-20 国家工业信息安全发展研究中心 一种网络资产呈现的方法及系统
CN113206825A (zh) * 2021-03-25 2021-08-03 国网浙江省电力有限公司衢州供电公司 一种漏扫装置的扫描结果对比分析方法
CN114050940A (zh) * 2022-01-10 2022-02-15 北京华云安信息技术有限公司 一种资产漏洞探测方法、装置和电子设备

Similar Documents

Publication Publication Date Title
CN110019282A (zh) 一种信息资产探查系统及方法
US20220027900A1 (en) Cryptocurrency transaction analysis method and system
Kaghazgaran et al. Combating crowdsourced review manipulators: A neighborhood-based approach
Walter et al. A model of a trust-based recommendation system on a social network
US10769290B2 (en) Systems and methods for fraud detection via interactive link analysis
Singh et al. Continuous auditing and continuous monitoring in ERP environments: Case studies of application implementations
CN109034661A (zh) 用户识别方法、装置、服务器以及存储介质
CN110119428A (zh) 一种区块链信息管理方法、装置、设备及存储介质
JP2008545178A (ja) 分散的なコミュニティ発見のための方法および装置
CN113592680A (zh) 基于区域级教育大数据的服务平台
Bahaweres et al. Forensic audit using process mining to detect fraud
KR100891345B1 (ko) 상이한 정보보호수준지표의 상호매핑을 지원하는 정보보호운영관리시스템 및 방법
Chang et al. Mining the networks of telecommunication fraud groups using social network analysis
Jamshidi et al. An efficient data enrichment scheme for fraud detection using social network analysis
Shamsaei Indicator-based policy compliance of business processes
El Ayeb et al. Community detection for mobile money fraud detection
JP2019139773A (ja) 情報処理システム、情報処理方法及びプログラム
Baker et al. The development of a common enumeration of vulnerabilities and exposures
Bahaweres et al. Implementation of text association rules about terrorism on twitter in indonesia
Kanhere et al. A methodology for outlier detection in audit logs for financial transactions
Kalugina et al. Comparative analysis and experience of using social network analysis information systems
Sumić et al. Favourable culture for crisis management–an empirical evaluation
O'Leary Knowledge discovery for continuous financial assurance using multiple types of digital information
Kim et al. A study on the impact analysis of security flaws between security controls: An empirical analysis of K-ISMS using case-control study
JP2006309406A (ja) 情報秘匿化装置、秘匿化システム、秘匿化方法および秘匿化プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190716