CN111092857A - 信息安全预警方法、装置、计算机设备和存储介质 - Google Patents

信息安全预警方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111092857A
CN111092857A CN201911140341.8A CN201911140341A CN111092857A CN 111092857 A CN111092857 A CN 111092857A CN 201911140341 A CN201911140341 A CN 201911140341A CN 111092857 A CN111092857 A CN 111092857A
Authority
CN
China
Prior art keywords
value
information
asset
parameter
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911140341.8A
Other languages
English (en)
Inventor
孙强强
丘惠军
陈昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Bureau Co Ltd
Original Assignee
Shenzhen Power Supply Bureau Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Bureau Co Ltd filed Critical Shenzhen Power Supply Bureau Co Ltd
Priority to CN201911140341.8A priority Critical patent/CN111092857A/zh
Publication of CN111092857A publication Critical patent/CN111092857A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种信息安全预警方法、装置、计算机设备和存储介质,所述方法包括:获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;计算所述资产价值参数的重要值,所述重要值为各资产价值参数的加权求和值;获取所述信息的安全威胁参数值及漏洞参数值;基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值;基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。通过将预设范围内信息的资产价值、安全威胁和漏洞分别进行具体量化表示以计算信息安全值,将信息安全值与预设安全阈值范围比较以发出安全预警信息,智能简便且处理高效。

Description

信息安全预警方法、装置、计算机设备和存储介质
技术领域
本申请涉及信息安全技术领域,特别是涉及一种信息安全预警方法、装置、计算机设备和存储介质。
背景技术
随着电子银行业务迅猛发展,网络违法犯罪趋利化特征日益明显,后门程序、网络钓鱼、黑客攻击等事件大幅增长,为银行客户信息保护敲响了警钟,相关数据统计银行每年监测到的恶意攻击行为就超过百万次,银行资金和客户信息安全受到严重威胁。银行与第三方之间互联互通,外联系统繁多,安全水平不一,并且对于关键系统,会关联国外系统、数据库、中间件等产品,难免会遇到众多潜在的安全漏洞。
传统金融企业面对数据量巨大的安全信息,海量增长的日志,难以从巨量数据中及时分析出有价值的信息,无法及时发现非法越权、违规操作和隐蔽入侵等安全事件和潜在风险。重要信息系统虽然部署了各种类型的安全防护设施,由于技术方法和手段上存在不足,面对数据量巨大的安全信息,尚不具备快速捕获、分析和定位安全风险问题的能力;形成了大量“信息孤岛”,无法产生协同效应,难以实现安全隐患预警,并且无法通过预防措施有效地降低或规避安全风险。
发明内容
基于此,有必要针对上述技术问题,提供一种能够根据信息的重要性程度及信息漏洞等信息自动进行信息安全预警的信息安全预警方法、装置、计算机设备和存储介质。
本申请的一方面提供一种信息安全预警方法,包括:
获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
计算所述资产价值参数的重要值,所述重要值为各资产价值参数的加权求和值;
获取所述信息的安全威胁参数值及漏洞参数值;
基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值;以及
基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。
于上述实施例中的信息安全预警方法中,首先将预设范围内的信息资产的价值用包括资产的机密性价值、完整性价值、可用性价值以及物理价值等具体的资产价值参数来衡量信息资产的价值,再根据不同类型的信息资产价值参数对总信息资产价值的贡献程度给各信息资产价值参数分配对应的权重值。通过获取预设范围内信息资产的机密性价值、完整性价值、可用性价值以及物理价值,然后计算各资产价值参数的加权求和值,作为所述信息资产价值参数的重要值。再将预设范围内信息的安全威胁和漏洞分别用安全威胁参数值和漏洞参数值来进行具体量化表示,再基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值,基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息,例如是当所述信息安全值大于等于或小于等于预设安全阈值范围时,发出安全预警信息。
在其中一个实施例中,所述计算所述资产价值参数的重要值包括:
分别获取所述机密性价值M1、所述完整性价值M2、所述可用性价值M3以及所述物理价值M4的资产价值权重比值为w1、w2、w3和w4;
所述资产价值参数的重要值Q根据以下公式计算:
Q=M1*W1+M2*W2+M3*W3+M4*W4。
在其中一个实施例中,所述基于所述资产价值参数值、所述安全威胁参数值与所述漏洞参数值计算信息安全值包括:
分别获取所述资产价值参数的重要值Q、所述安全威胁参数值V与所述漏洞参数值L的权重值为w5、w6和w7;
所述信息安全值S根据以下公式计算:
S=Q*W5+V*W6+L*W7。
在其中一个实施例中,所述安全阈值范围包括至少一个安全阈值范围,根据获取的所述信息安全值的安全阈值范围,发出不同预警信息。
在其中一个实施例中,所述安全阈值范围包括一级预警范围、二级预警范围和三级预警范围;
当所述信息安全值属于所述一级预警范围时,发出一般告警信息;
当所述信息安全值属于所述二级预警范围时,发出重要告警信息;
当所述信息安全值属于所述三级预警范围时,发出严重告警信息。
在其中一个实施例中,所述发出不同预警信息还包括:
分析实时信息安全威胁来源及信息漏洞来源;
生成并保存告警工单。
在其中一个实施例中,所述告警工单中包括资产的类别、可信度、关联工作人员信息及告警持续时间中的至少一种。
本申请的一方面提供一种信息安全预警装置,包括:
资产价值参数获取模块,用于获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
信息安全威胁参数值及漏洞参数值获取模块,用于获取所述信息的安全威胁参数值及漏洞参数值;
信息安全值获取模块,用于基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值;以及
安全预警模块,用于基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。
本申请的一方面提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本申请中任一个实施例中所述方法的步骤。
本申请的另一方面提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本申请中任一个实施例中所述的方法的步骤。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他实施例的附图。
图1为本申请第一实施例中提供的一种信息安全预警方法的应用场景图。
图2为本申请第二实施例中提供的一种信息安全预警方法的流程示意图。
图3为本申请第三实施例中提供的一种信息安全预警方法的流程示意图。
图4为本申请第四实施例中提供的一种信息安全预警方法的流程示意图。
图5为本申请第五实施例中提供的一种信息安全预警方法的流程示意图。
图6为本申请第六实施例中提供的一种信息安全预警方法的流程示意图。
图7为本申请第七实施例中提供的一种信息安全预警装置的结构框图。
图8为本申请一个实施例中提供的一种计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在本申请的一个实施例中,提供的一种信息安全预警方法,可以应用于如图1所示的应用环境中。其中,第一终端102通过网络与服务器104通过网络进行通信。具体的,第一终端102上可显示信息安全预警方法的输入界面,通过在输入界面上输入预设区域,可以是选择性的输入方式,例如选择性输入XX银行。第一终端通过获取预设地区内的信息资产数据,以全面建立对该银行的网络安全管理,实现对该银行网络流量的集中监测和及时预警。第一终端102根据获取的信息数据确定信息安全监管与预警的范围。例如,XX银行的网络安全管理系统已完成对全行网络设备的信息采集,建立了总、分行二级网络安全管理体系,安全运维管理系统已覆盖全行93.1%重要信息系统,建立了生产系统、主机、通讯线路的立体化监控体系。设备系统升级改造和基础网络升级改造为支持平台部署、数据采集、分析以及风险验证需求,已经做了大量先期投入,满足平台数据采集、传输、存储等要求,因此可以直接基于所述网络安全管理体系进行信息安全预警。其中,第一终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。应当说明的是,本实施例中的第一终端102通过网络与服务器104通过网络进行通信,可以通过服务器获取选定区域内的信息数据,例如是获取与总机服务器通过网络连接的各分机服务器及设备上运行的实时信息数据。然后第一终端102通过获取预设范围内信息的资产价值参数的重要值、信息的安全威胁参数值及漏洞参数值,计算该区域的信息安全值,基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。
进一步地,在本申请的一个实施例中,如图2所示,提供了一种信息安全预警方法,以该方法应用于图1中的第一终端为例进行说明,包括以下步骤:
步骤202,获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值。
第一终端是具有可操作界面的终端,第一终端界面显示输入窗口,也可以显示网页,用户可通过输入窗口输入数据,也可对网页进行浏览,获取本地存储的或者是与该第一终端通过网络连接的服务器上存储的数据。该网络应用可以是浏览器或者其他可以显示页面内容的应用程序(例如工控软件应用、和即时通信应用等)。在网页中可显示用于选择的区域,在用户选定预设的区域后,第一终端进入该预设区域的信息安全预警程序。第一终端的网页中可以显示窗口输入控件或者提示信息,例如是“请选择安全监控区域”或者“请输入安全监控区域”等,供用户向第一终端102输入预设区域。第一终端获取到该页面输入控件中的预设区域,第一终端通过网络通信从服务器获取该区域内的信息数据。
本申请实施例中涉及的信息系统可以是针对预设区域内的网络设备,可设置该系统支持采集告警日志、网络接口数量、接口状态、接口名称、接口索引、接口类型、接口速率、所属VLAN、CPU使用率、内存使用率、配置信息等技术指标;针对安全设备,可以支持采集告警日志、CPU使用率、内存使用率、网络接口数量、接口状态、接口名称、接口索引、接口速率等技术指标;针对主机系统,可设置支持采集CPU配置、内存配置、磁盘配置、CPU使用率、内存使用率、系统进程动态信息、硬盘动态信息、磁盘IO信息、文件信息、端口信息、脚本信息等技术指标;针对应用系统,可设置平台提供重要业务数据采集接口,通过标准SDK接口方式实现。各业务系统通过软件开发工具包(SoftwareDevelopment Kit,SDK)接口将业务数据重要操作报给平台,平台对信息数据进行统一的分析与汇总,通过统一端口速率建立各平台之间的业务数据关系,并对非结构化业务数据进行标签化处理。通过业务信息数据的分析得出生命周期的线性关系,实现业务数据的产生、变更、流转、外发、销毁的纵向审计管理,数据跨系统之间的横向审计管理。并通过标签及数据内容进行双重检索,实现问题数据的逆向追踪的审计,解决传统审计数据难以准确定位、量化、取证的问题。不同格式的事件转化成标准格式的事件,然后写入数据库,根据统一的安全策略,按照安全设备识别名、事件类别、事件级别等所有可能的条件及各种条件的组合对事件进行分类定义。将获取的信息数据视为资产,并将信息资产用各种参数进行具体地量化处理,将信息资产的价值用资产的机密性价值、完整性价值、可用性价值以及物理价值来具体衡量,以便于量化分析处理。
步骤204,计算所述资产价值参数的重要值,所述重要值为各资产价值参数的加权求和值。
由于不同的资产价值参数对总信息资产价值的贡献程度不同,因此可以给不同的资产价值参数分配相应的重要性分配系数,该系数为所述信息类型资产价值与总信息资产价值的比值。第一终端可以实时获取不同类型信息资产的价值数值,通过计算各资产价值参数的加权求和值,作为所述资产价值参数的重要值。根据实时获取的所述资产价值参数的重要值的具体数值来衡量信息资产价值的大小。
步骤206,获取所述信息的安全威胁参数值及漏洞参数值。
由于预设区域内的信息系统处于实时联网状态,网络互连的并进行数据交换的各设备上实时运行着大量的信息数据。所述信息系统可能因个别联网设备的故障而遭受安全威胁,系统本身也可能因外界黑客的攻击而遭受信息安全威胁,系统本身的运行也可能产生信息漏洞。通过将各种常见的信息安全威胁事件和信息漏洞事件进行标准化分类,并根据其发生概率的大小及对整个系统的信息安全威胁程度进行具体量化处理,进而使得第一终端可以根据信息系统的实时运行情况,获取所述信息的安全威胁参数值及漏洞参数值,以便于通过具体数值衡量所述信息系统的安全性。
步骤208,基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值。
由于预设范围内信息系统的安全值与信息资产的重要性程度、信息系统受到的安全威胁事件与信息系统产生的漏洞有关。通过将各安全威胁事件发生的概率及产生的影响进行标准化处理并用具体的数值参数来量化,同时将系统可能产生的漏洞及其影响进行标准化处理并且用具体的数值参数来量化。第一终端根据获取的资产价值参数的重要值、安全威胁参数值与漏洞参数值计算信息安全值,第一终端根据获取的具体地信息安全值来判断信息系统的安全程度。
步骤2010,基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。
具体地,由于第一终端已经获取到反应信息系统安全程度的信息安全值,通过将该信息安全值与预设的阈值比较,当获取的信息安全值超过预设的全阈值范围时,可以发出安全预警信息,以提示工作人员及时采取针对性地处理措施。第一终端发出安全预警信息的形式包括但不限于弹出安全提醒界面、发出安全提示声音和发送提示短信等。
于上述实施例中的信息安全预警方法中,首先将预设范围内的信息资产的价值用包括资产的机密性价值、完整性价值、可用性价值以及物理价值等具体的资产价值参数来衡量信息资产的价值,再根据不同类型的信息资产价值参数对总信息资产价值的贡献程度给各信息资产价值参数分配对应的权重值。通过获取预设范围内信息资产的机密性价值、完整性价值、可用性价值以及物理价值,然后计算各资产价值参数的加权求和值,作为所述信息资产价值参数的重要值。再将预设范围内信息的安全威胁和漏洞分别用安全威胁参数值和漏洞参数值来进行具体量化表示,再基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值,基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息,例如是当所述信息安全值大于等于或小于等于预设安全阈值范围时,发出安全预警信息。
在本申请的一个实施例中,如图3所示,提供了一种信息安全预警方法,以该方法应用于图1中的第一终端为例进行说明,所述计算所述资产价值参数的重要值包括:
步骤2041,分别获取所述机密性价值M1、所述完整性价值M2、所述可用性价值M3以及所述物理价值M4的资产价值权重比值为w1、w2、w3和w4;
步骤2042,所述资产价值参数的重要值Q根据以下公式计算:
Q=M1*W1+M2*W2+M3*W3+M4*W4。
由于已经将预设范围内的信息资产的价值用包括资产的机密性价值、完整性价值、可用性价值以及物理价值等具体的资产价值参数来衡量,再根据不同类型的信息资产价值参数对总信息资产价值的贡献程度给各信息资产价值参数分配对应的权重值。因此在获取到所述机密性价值M1、所述完整性价值M2、所述可用性价值M3以及所述物理价值M4的实时具体数值,及其各类型资产价值对应的权重比值w1、w2、w3和w4;通过加权求和的方法即可计算获取预设范围内信息的重要值Q。
于上述实施例中的信息安全预警方法中,工作人员选定预设的安全监控区域后,可以设置通过第一终端显示界面直观地看到各类型资产价值对应的具体数值,通过各具体数值可以直观地判断实时信息资产的组成及各类型信息资产的相对大小。通过加权求和方法即可获取预设范围内信息的重要值。由于具体地反应各类型信息资产的数值更加简单直观,普通工作人员可以读懂数据信息,能够及时地根据数据反映的预警信息采取相应的应对措施,有效地提高了监控效率的同时降低了人力资源成本。
进一步的,在本申请的一个实施例中,提供了一种信息安全预警方法,如图4所示,以该方法应用于图1中的第一终端为例进行说明,所述基于所述资产价值参数值、所述安全威胁参数值与所述漏洞参数值计算信息安全值包括:
步骤2081,分别获取所述资产价值参数的重要值Q、所述安全威胁参数值V与所述漏洞参数值L的权重值为w5、w6和w7。
步骤2082,所述信息安全值S根据以下公式计算:
S=Q*W5+V*W6+L*W7。
具体地,由于已经将系统的信息安全威胁事件进行量化处理并具体数值化,并具体数值化所述资产价值参数的重要值Q、所述安全威胁参数值V与所述漏洞参数值L的权重值为w5、w6和w7。因此通过加权求和的方法即可计算获取预设范围内的信息安全值S。
于上述实施例中的信息安全预警方法中,工作人员选定预设的安全监控区域后,可以设置通过第一终端显示界面直观地看到所述系统的资产价值参数的重要值、安全威胁参数值和漏洞参数值分别对应的具体数值,通过各具体数值可以直观地判断系统的信息资产价值的大小、安全威胁影响程度的大小与漏洞影响程度的大小。通过加权求和方法即可获取预设范围内的信息安全值,具体简单高效。
进一步地,在本申请的一个实施例中提供的信息安全预警方法中,所述安全阈值范围包括至少一个安全阈值范围,根据获取的所述信息安全值的安全阈值范围,发出不同预警信息。
具体地,于上述实施例中的信息安全预警方法中,可以将预设的安全阈值范围根据信息安全的重要性程度及紧急性程度划分为不同的预警等级,根据信息安全值所对应的预警等级,发出不同程度的预警信息。通过发出代表不同危险程度的安全预警信息,可以使得非专业的工作人员及时知悉信息系统的危险状况,并根据危险情况合理地调配人力物力资源,做出更加合理的应对计划或措施,有效地提高了预警的效率,同时也避免了不必要的紧急处理措施。
在本申请的一个实施例中,提供了一种信息安全预警方法,还包括步骤2011,如图5所示,以该方法应用于图1中的第一终端为例进行说明,所述方法中的所述安全阈值范围包括一级预警范围、二级预警范围和三级预警范围;
当所述信息安全值属于所述一级预警范围时,发出一般告警信息;
当所述信息安全值属于所述二级预警范围时,发出重要告警信息;
当所述信息安全值属于所述三级预警范围时,发出严重告警信息。
在本申请的一个实施例中,提供了一种信息安全预警方法,如图6所示,以该方法应用于图1中的第一终端为例进行说明,与图5中所示信息安全预警方法的区别在于,还包括:
步骤2012,分析实时信息安全威胁来源及信息漏洞来源。
第一终端可以根据获取的信息安全威胁值关联信息安全威胁事件,第一终端可以根据获取的信息漏洞值关联信息漏洞事件。
步骤2013,生成并保存告警工单。
第一终端可以将信息安全威胁事件和信息漏洞事件生成并保存告警工单,以便于用户通过告警工单了解具体地信息安全威胁事件和具体地信息漏洞事件,以采取针对性地应对措施。在本申请的一个实施例中,所述告警工单中可以包括资产的类别、可信度、关联工作人员信息及告警持续时间中的至少一种。
应该理解的是,虽然图2-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在本申请的一个实施例中,如图7所示,提供了一种信息安全预警装置,包括:资产价值参数获取模块20、资产价值参数的重要值获取模块40、信息安全威胁参数值及漏洞参数值获取模块60、信息安全值获取模块80和安全预警模块100,其中:
资产价值参数获取模块20,用于获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
资产价值参数重要值获取模块40,用于计算所述资产价值参数的重要值,所述重要值为各资产价值参数的加权求和值;
信息安全威胁参数值及漏洞参数值获取模块60,用于获取所述信息的安全威胁参数值及漏洞参数值;
信息安全值获取模块80,用于基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值;以及
安全预警模块100,用于基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。
具体地,于上述实施例中的信息安全预警装置中,首先通过资产价值参数获取模块20将预设范围内的信息资产的价值用包括资产的机密性价值、完整性价值、可用性价值以及物理价值等具体的资产价值参数来衡量信息资产的价值,再通过资产价值参数重要值获取模块40获取根据不同类型的信息资产价值参数对总信息资产价值的贡献程度给各信息资产价值参数分配的权重值,并获取预设范围内信息资产的机密性价值、完整性价值、可用性价值以及物理价值,然后计算各资产价值参数的加权求和值,作为所述信息资产价值参数的重要值。信息安全威胁参数值及漏洞参数值获取模块60获取预设区域内所述安全威胁参数值及漏洞参数值,信息安全值获取模块80基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值,安全预警模块100基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息,例如是当所述信息安全值大于等于或小于等于预设安全阈值范围时,发出安全预警信息。
关于信息安全预警装置的具体限定可以参见上文中对于信息安全预警方法的限定,在此不再赘述。上述信息安全预警装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在本申请的一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种信息安全预警方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在本申请的一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
计算所述资产价值参数的重要值,所述重要值为各资产价值参数的加权求和值;
获取所述信息的安全威胁参数值及漏洞参数值;
基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值;以及
基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
分别获取所述机密性价值M1、所述完整性价值M2、所述可用性价值M3以及所述物理价值M4的资产价值权重比值为w1、w2、w3和w4;
所述资产价值参数的重要值Q根据以下公式计算:
Q=M1*W1+M2*W2+M3*W3+M4*W4;
获取所述信息的安全威胁参数值及漏洞参数值;
基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值;以及
基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
分别获取所述机密性价值M1、所述完整性价值M2、所述可用性价值M3以及所述物理价值M4的资产价值权重比值为w1、w2、w3和w4;
所述资产价值参数的重要值Q根据以下公式计算:
Q=M1*W1+M2*W2+M3*W3+M4*W4;
获取所述信息的安全威胁参数值及漏洞参数值;
分别获取所述资产价值参数的重要值Q、所述安全威胁参数值V与所述漏洞参数值L的权重值为w5、w6和w7;
所述信息安全值S根据以下公式计算:
S=Q*W5+V*W6+L*W7;
基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
分别获取所述机密性价值M1、所述完整性价值M2、所述可用性价值M3以及所述物理价值M4的资产价值权重比值为w1、w2、w3和w4;
所述资产价值参数的重要值Q根据以下公式计算:
Q=M1*W1+M2*W2+M3*W3+M4*W4;
获取所述信息的安全威胁参数值及漏洞参数值;
分别获取所述资产价值参数的重要值Q、所述安全威胁参数值V与所述漏洞参数值L的权重值为w5、w6和w7;
所述信息安全值S根据以下公式计算:
S=Q*W5+V*W6+L*W7;
当所述信息安全值S属于一级预警范围时,发出一般告警信息;
当所述信息安全值S属于二级预警范围时,发出重要告警信息;
当所述信息安全值S属于所述三级预警范围时,发出严重告警信息。
在本申请的一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
分别获取所述机密性价值M1、所述完整性价值M2、所述可用性价值M3以及所述物理价值M4的资产价值权重比值为w1、w2、w3和w4;
所述资产价值参数的重要值Q根据以下公式计算:
Q=M1*W1+M2*W2+M3*W3+M4*W4;
获取所述信息的安全威胁参数值及漏洞参数值;
分别获取所述资产价值参数的重要值Q、所述安全威胁参数值V与所述漏洞参数值L的权重值为w5、w6和w7;
所述信息安全值S根据以下公式计算:
S=Q*W5+V*W6+L*W7;
当所述信息安全值S属于一级预警范围时,发出一般告警信息;
当所述信息安全值S属于二级预警范围时,发出重要告警信息;
当所述信息安全值S属于所述三级预警范围时,发出严重告警信息;
分析实时信息安全威胁来源及信息漏洞来源;
生成并保存告警工单。
在本申请的一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
计算所述资产价值参数的重要值,所述重要值为各资产价值参数的加权求和值;
获取所述信息的安全威胁参数值及漏洞参数值;
基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值;以及
基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
分别获取所述机密性价值M1、所述完整性价值M2、所述可用性价值M3以及所述物理价值M4的资产价值权重比值为w1、w2、w3和w4;
所述资产价值参数的重要值Q根据以下公式计算:
Q=M1*W1+M2*W2+M3*W3+M4*W4;
获取所述信息的安全威胁参数值及漏洞参数值;
基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值;以及
基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
分别获取所述机密性价值M1、所述完整性价值M2、所述可用性价值M3以及所述物理价值M4的资产价值权重比值为w1、w2、w3和w4;
所述资产价值参数的重要值Q根据以下公式计算:
Q=M1*W1+M2*W2+M3*W3+M4*W4;
获取所述信息的安全威胁参数值及漏洞参数值;
分别获取所述资产价值参数的重要值Q、所述安全威胁参数值V与所述漏洞参数值L的权重值为w5、w6和w7;
所述信息安全值S根据以下公式计算:
S=Q*W5+V*W6+L*W7;
基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
分别获取所述机密性价值M1、所述完整性价值M2、所述可用性价值M3以及所述物理价值M4的资产价值权重比值为w1、w2、w3和w4;
所述资产价值参数的重要值Q根据以下公式计算:
Q=M1*W1+M2*W2+M3*W3+M4*W4;
获取所述信息的安全威胁参数值及漏洞参数值;
分别获取所述资产价值参数的重要值Q、所述安全威胁参数值V与所述漏洞参数值L的权重值为w5、w6和w7;
所述信息安全值S根据以下公式计算:
S=Q*W5+V*W6+L*W7;
当所述信息安全值S属于一级预警范围时,发出一般告警信息;
当所述信息安全值S属于二级预警范围时,发出重要告警信息;
当所述信息安全值S属于所述三级预警范围时,发出严重告警信息。
在本申请的一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
分别获取所述机密性价值M1、所述完整性价值M2、所述可用性价值M3以及所述物理价值M4的资产价值权重比值为w1、w2、w3和w4;
所述资产价值参数的重要值Q根据以下公式计算:
Q=M1*W1+M2*W2+M3*W3+M4*W4;
获取所述信息的安全威胁参数值及漏洞参数值;
分别获取所述资产价值参数的重要值Q、所述安全威胁参数值V与所述漏洞参数值L的权重值为w5、w6和w7;
所述信息安全值S根据以下公式计算:
S=Q*W5+V*W6+L*W7;
当所述信息安全值S属于一级预警范围时,发出一般告警信息;
当所述信息安全值S属于二级预警范围时,发出重要告警信息;
当所述信息安全值S属于所述三级预警范围时,发出严重告警信息;
分析实时信息安全威胁来源及信息漏洞来源;
生成并保存告警工单。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种信息安全预警方法,其特征在于,包括:
获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
计算所述资产价值参数的重要值,所述重要值为各资产价值参数的加权求和值;
获取所述信息的安全威胁参数值及漏洞参数值;
基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值;以及
基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。
2.根据权利要求1所述的方法,其特征在于,所述计算所述资产价值参数的重要值包括:
分别获取所述机密性价值M1、所述完整性价值M2、所述可用性价值M3以及所述物理价值M4的资产价值权重比值为w1、w2、w3和w4;
所述资产价值参数的重要值Q根据以下公式计算:
Q=M1*W1+M2*W2+M3*W3+M4*W4。
3.根据权利要求1所述的方法,其特征在于,所述基于所述资产价值参数值、所述安全威胁参数值与所述漏洞参数值计算信息安全值包括:
分别获取所述资产价值参数的重要值Q、所述安全威胁参数值V与所述漏洞参数值L的权重值为w5、w6和w7;
所述信息安全值S根据以下公式计算:
S=Q*W5+V*W6+L*W7。
4.根据权利要求1-3中任意一项所述的方法,其特征在于,所述安全阈值范围包括至少一个安全阈值范围,根据获取的所述信息安全值的安全阈值范围,发出不同预警信息。
5.根据权利要求4所述的方法,其特征在于,所述安全阈值范围包括一级预警范围、二级预警范围和三级预警范围;
当所述信息安全值属于所述一级预警范围时,发出一般告警信息;
当所述信息安全值属于所述二级预警范围时,发出重要告警信息;
当所述信息安全值属于所述三级预警范围时,发出严重告警信息。
6.根据权利要求4所述的方法,其特征在于,所述发出不同预警信息还包括:
分析实时信息安全威胁来源及信息漏洞来源;
生成并保存告警工单。
7.根据权利要求6所述的方法,其特征在于,所述告警工单中包括资产的类别、可信度、关联工作人员信息及告警持续时间中的至少一种。
8.一种信息安全预警装置,其特征在于,包括:
资产价值参数获取模块,用于获取预设范围内信息的资产价值参数,所述资产价值参数包括资产的机密性价值、完整性价值、可用性价值以及物理价值;
资产价值参数的重要值获取模块,用于计算所述资产价值参数的重要值,所述重要值为各资产价值参数的加权求和值;
信息安全威胁参数值及漏洞参数值获取模块,用于获取所述信息的安全威胁参数值及漏洞参数值;
信息安全值获取模块,用于基于所述资产价值参数的重要值、所述安全威胁参数值与所述漏洞参数值计算信息安全值;以及
安全预警模块,用于基于所述信息安全值与预设安全阈值范围的关系发出安全预警信息。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN201911140341.8A 2019-11-20 2019-11-20 信息安全预警方法、装置、计算机设备和存储介质 Pending CN111092857A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911140341.8A CN111092857A (zh) 2019-11-20 2019-11-20 信息安全预警方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911140341.8A CN111092857A (zh) 2019-11-20 2019-11-20 信息安全预警方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN111092857A true CN111092857A (zh) 2020-05-01

Family

ID=70394030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911140341.8A Pending CN111092857A (zh) 2019-11-20 2019-11-20 信息安全预警方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111092857A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113206823A (zh) * 2021-03-19 2021-08-03 北京双湃智安科技有限公司 工业信息安全监测方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102402723A (zh) * 2011-11-03 2012-04-04 北京谷安天下科技有限公司 一种信息资产安全的检测方法及系统
CN108712396A (zh) * 2018-04-27 2018-10-26 广东省信息安全测评中心 网络资产管理与漏洞治理系统
CN105635112B (zh) * 2015-12-18 2019-03-15 国家电网公司 信息系统安全性能的评估方法
CN109523121A (zh) * 2018-10-11 2019-03-26 平安科技(深圳)有限公司 基于大数据的资产安全管理方法、装置和计算机设备
US20190096212A1 (en) * 2017-09-27 2019-03-28 Johnson Controls Technology Company Building risk analysis system with dynamic modification of asset-threat weights

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102402723A (zh) * 2011-11-03 2012-04-04 北京谷安天下科技有限公司 一种信息资产安全的检测方法及系统
CN105635112B (zh) * 2015-12-18 2019-03-15 国家电网公司 信息系统安全性能的评估方法
US20190096212A1 (en) * 2017-09-27 2019-03-28 Johnson Controls Technology Company Building risk analysis system with dynamic modification of asset-threat weights
CN108712396A (zh) * 2018-04-27 2018-10-26 广东省信息安全测评中心 网络资产管理与漏洞治理系统
CN109523121A (zh) * 2018-10-11 2019-03-26 平安科技(深圳)有限公司 基于大数据的资产安全管理方法、装置和计算机设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113206823A (zh) * 2021-03-19 2021-08-03 北京双湃智安科技有限公司 工业信息安全监测方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US20220124108A1 (en) System and method for monitoring security attack chains
de Gusmão et al. Cybersecurity risk analysis model using fault tree analysis and fuzzy decision theory
US10348757B2 (en) System for the measurement and automated accumulation of diverging cyber risks, and corresponding method thereof
Santos et al. A framework for linking cybersecurity metrics to the modeling of macroeconomic interdependencies
CN111786950B (zh) 基于态势感知的网络安全监控方法、装置、设备及介质
US20210092160A1 (en) Data set creation with crowd-based reinforcement
CN105009132A (zh) 基于置信因子的事件关联
CN101459537A (zh) 基于多层次多角度分析的网络安全态势感知系统及方法
Ma et al. A blockchain-based risk and information system control framework
CN115630374B (zh) 可信数控系统的测试方法、装置、计算机设备和存储介质
KR102509748B1 (ko) 메타데이터 및 딥러닝 보안제어를 이용한 가명처리 서비스 제공 시스템
Brauchle et al. Cyber Mapping the Financial System
König et al. Parametrization of Probabilistic Risk Models
CN111092857A (zh) 信息安全预警方法、装置、计算机设备和存储介质
Sakrutina et al. Towards the issue of the cybersecurity analysis of a significant object of critical information infrastructure
KR20060058186A (ko) 정보기술 위험관리시스템 및 그 방법
CN116389148A (zh) 一种基于人工智能的网络安全态势预测系统
CN110677271A (zh) 基于elk的大数据告警方法、装置、设备及存储介质
US20220374524A1 (en) Method and system for anamoly detection in the banking system with graph neural networks (gnns)
Awiszus et al. Building resilience in cybersecurity: An artificial lab approach
CN111316268A (zh) 用于银行间金融交易的高级网络安全威胁抑制
Lu et al. One intrusion detection method based on uniformed conditional dynamic mutual information
Aghaie Evaluating ISO 9001: 2000 implementation using fault tree analysis (FTA)
CN112597490A (zh) 安全威胁编排响应方法、装置、电子设备及可读存储介质
Tian et al. A cybersecurity risk assessment method and its application for instrumentation and control systems in nuclear power plants

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200501