CN111444514A - 信息安全风险评估方法及装置、设备、存储介质 - Google Patents

信息安全风险评估方法及装置、设备、存储介质 Download PDF

Info

Publication number
CN111444514A
CN111444514A CN202010196725.8A CN202010196725A CN111444514A CN 111444514 A CN111444514 A CN 111444514A CN 202010196725 A CN202010196725 A CN 202010196725A CN 111444514 A CN111444514 A CN 111444514A
Authority
CN
China
Prior art keywords
value
information system
threat
risk
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010196725.8A
Other languages
English (en)
Other versions
CN111444514B (zh
Inventor
马超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010196725.8A priority Critical patent/CN111444514B/zh
Publication of CN111444514A publication Critical patent/CN111444514A/zh
Application granted granted Critical
Publication of CN111444514B publication Critical patent/CN111444514B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请的实施例揭示了一种信息安全风险评估方法及装置、设备、存储介质。该方法包括:分别确定信息系统的资产价值和脆弱性值,并将威胁所述信息系统的各项影响因素按照不同的信息属性分解为若干层次,根据相邻层次中的影响因素之间的关联性确定所述信息系统的威胁值,所述脆弱性值用于描述所述资产在安全方面的薄弱程度;根据所述威胁值和所述脆弱性值计算所述信息系统的风险可能性,以及根据所述脆弱性值和所述资产价值计算所述信息系统的风险后果可能性;根据所述风险可能性和所述风险后果可能性,确定所述信息系统的信息安全风险值。本申请实施例的技术方案能够精确地评估信息系统的安全风险状态。

Description

信息安全风险评估方法及装置、设备、存储介质
技术领域
本申请涉及信息安全技术领域,具体涉及一种信息安全风险评估方法、装置、设备和计算机可读存储介质。
背景技术
随着网络技术的快速发展,信息系统及相关产品大量部署于各行各业,信息系统所面临的安全问题成为行业内重点关注的问题。
为了对信息系统进行风险评估,现有技术提出一种基于资产安全事件的风险评估方法,具体地,需要根据服务器中发生不同安全事件的数量和概率计算服务器的风险得分和失分,并根据终端中发现的漏洞、安全基线和端口的数量计算终端的安全得分和失分,然后根据服务器和终端各自的风险得分和失分综合评估信息系统的风险系数。
可以看出,现有技术仅从终端和服务器两个维度对信息系统进行风险评估,并且评估过程中仅考虑了发生在信息系统中的安全事件,忽略了信息系统中的威胁因素,因此现有技术无法准确地评估信息系统的风险状态。
发明内容
为解决上述技术问题,本申请的实施例提供了一种信息安全风险评估方法、装置、设备以及计算机可读存储介质,本申请的实施例能够对信息系统进行准确的全网风险。
其中,本申请所采用的技术方案为:
一种信息安全风险评估方法,所述方法应用于信息系统,所述信息系统中包含至少一个资产,所述资产包括软件资源和硬件资源,所述方法包括:分别确定所述信息系统的资产价值和脆弱性值,并将威胁所述信息系统的各项影响因素按照不同的信息属性分解为若干层次,根据相邻层次中的影响因素之间的关联性确定所述信息系统的威胁值,所述脆弱性值用于描述所述资产在安全方面的薄弱程度;根据所述威胁值和所述脆弱性值计算所述信息系统的风险可能性,以及根据所述脆弱性值和所述资产价值计算所述信息系统的风险后果可能性;根据所述风险可能性和所述风险后果可能性,确定所述信息系统的信息安全风险值。
一种信息安全风险评估装置,所述装置应用于信息系统,所述信息系统中包含至少一个资产,所述资产包括软件资源和硬件资源,所述装置包括:安全风险信息获取模块,用于分别确定所述信息系统的资产价值和脆弱性值,并将威胁所述信息系统的各项影响因素按照不同的信息属性分解为若干层次,根据相邻层次中的影响因素之间的关联性确定所述信息系统的威胁值,所述脆弱性值用于描述所述资产在安全方面的薄弱程度;风险可能性获取模块,用于根据所述威胁值和所述脆弱性值计算所述信息系统的风险可能性,以及根据所述脆弱性值和所述资产价值计算所述信息系统的风险后果可能性;安全风险值评估模块,用于根据所述风险可能性和所述风险后果可能性,确定所述信息系统的信息安全风险值。
一种信息安全风险评估设备,包括处理器及存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如上所述的信息安全风险评估方法。
一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行如上所述的信息安全风险评估方法。
在上述技术方案中,分别从信息系统的威胁值、脆弱性值和资产价值三个维度对信息系统的信息安全风险值进行了综合性评估,全方面地考虑了信息系统的安全风险状态的影响因素,因此能够对对信息系统的安全风险状态进行精确评估。
并且信息系统的威胁值是将威胁信息系统的各项影响因素按照不同的信息属性分解为若干层次,根据相邻层次中的影响因素之间的关联性确定的,仍体现了针对信息系统进行的多方位的威胁评估,因此信息系统的威胁值充分体现了信息系统的全网威胁强度,进而能够精确地评估信息系统的安全风险状态。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本申请涉及的实施环境的示意图;
图2是根据一示例性实施例示出的一种信息安全风险评估方法的流程图;
图3是图2所示实施例中步骤100确定信息系统的威胁值的流程图;
图4是一示例性实施例示出的一种威胁层次模型的示意图;
图5是根据另一示例性实施例示出的信息安全风险评估方法的流程图;
图6是图2所示实施例中步骤100确定信息系统的资产价值的流程图;
图7是图2所示实施例中步骤100确定信息系统的脆弱性值的流程图;
图8是根据一示例性实施例示出的一种信息安全风险评估装置的框图;
图9是根据一示例性实施例示出的一种信息安全风险评估设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
请参阅图1,图1是本申请所涉及的一种实施环境的示意图,该实施环境为一示例性的信息系统。
需要说明的是,本实施例中描述的信息系统是由计算机硬件、网络、通信设备、计算机软件、信息资源、信息用户和人规章制度组成的以处理信息流为目的的人机一体化系统,主要用于实现信息的输入、存储、处理、输出和控制。
如图1所示,一示例性的信息系统包括终端100、网络300和若干服务器200,通过这些单独的服务器200或者由服务器200组成的服务器集群,可以构建信息系统中的若干应用系统,例如图1所示的网络管理系统、信息服务系统、数据服务系统、交互服务系统、集团公司系统和分支机构系统,本实施例不对信息系统中含有的应用系统进行限制。
终端100用于提供信息系统与信息用户之间的人机交互,网络300则是信息系统的各个组成部分之间的通信载体。其中,终端100可以是移动手机、平板电脑、笔记本电脑、计算机等硬件设备,网络300可以是有线网络或者无线网络,本处不进行限制。
越来越多的企业和单位都开始广泛地利用信息系统提升自身的竞争力,以借助于信息化的方式,更加有效地管理资并提高运营效率,但信息系统容易遭遇病毒威胁、黑客入侵、用户违规操作等安全风险,导致企业和单位遭受经济损失。因此,对信息系统的信息安全风险的评估十分有必要。
图2是根据一示例性实施例示出的一种信息安全风险评估方法的流程图,该方法应用于信息系统,该信息系统中包含至少一个资产,该资产包括信息系统中的软件资源和硬件资源。
示例性的,软件资源包括但不限于信息系统中部署的应用系统、操作系统、中间件、数据库,硬件资源包括但不限于信息系统中部署的计算机设备、网络设备、存储设备、传输线路。
安全风险是信息系统中资产潜在的、且可能发生的危险,由于安全风险的存在,信息系统中的资产在一定条件下会发生危险。为避免资产遭受安全风险,需要对信息系统进行信息安全风险评估,在实际应用中,可以根据评估得到的信息安全风险值调度信息系统进行相应的风险应对。
如图2所示,在一示例性实施例中,该信息安全风险评估方法至少具有以下步骤:
步骤110,分别确定信息系统的资产价值和脆弱性值,并将威胁信息系统的各项因素按照不同的信息属性分解为若干层次,根据相邻层次中的影响因素之间的关联性确定信息系统的威胁值。
首先需要说明的是,资产价值是指信息系统中资产的重要程度,资产价值越高,信息系统的安全性就越高。威胁值是指资产受到的安全威胁的强度,威胁值越高,信息系统的安全性越低。信息系统中的资产或者资产的薄弱环节可能被威胁利用,因此脆弱性值描述了资产在安全方面的薄弱程度,脆弱性值越该,信息系统的安全性也越低。
本实施例对信息系统的资产价值、威胁值和脆弱性值进行评估的数据源为信息系统中各个资源在运行中产生的日志、安全事件等数据,这些数据源可以利用常规手段相应获取,本处并不对此进行限制。
国家推荐性标准《信息安全技术-信息安全风险评估规范》中定义了对于信息安全风险值的评估原理,即信息安全风险值=威胁值+脆弱性值+资产价值,但没有量化威胁值、脆弱性值和资产价值的具体算法。也即是说,该规范并没有给出从定性到定量的信息安全风险值的评估方式。
基于上述规范,本实施例从信息系统的威胁值、脆弱性值和资产价值三个方面来对信息系统的信息安全风险值进行综合性评估,并分别针对威胁值、脆弱性值和资产价值设置定量的计算算法,最终获得的信息安全风险值能够全面且精确地反映信息系统面临的安全风险程度。
在本实施例中,威胁值是将威胁信息系统的各项影响因素按照不同的信息属性分解为若干层次,根据相邻层次中的影响因素之间的关联性所确定的。其中,威胁信息系统的影响因素是多维度的,例如包括信息系统的系统维度、架构维度等,因此本实施例所得到的威胁值能够全面地反映信息系统面临的威胁强度,最终计算所得信息安全风险值也更加精确地反映信息系统的安全风险状态。
本实施例将多维度的影响因素按照不同的信息属性分解为不同层次,并且相邻层次中的影响因素之间相互关联,通过逐层分析影响因素对于威胁值的影响程度,即可根据少量的定量信息实现决策过程的数学化,能够定量得到信息系统的威胁值大小,从而实现上述规范从定性到定量的转化。
步骤130,根据威胁值和脆弱性值计算信息系统的风险可能性,以及根据脆弱性值和资产价值计算信息系统的风险后果可能性。
在本实施例中,风险可能性是指信息系统发生安全风险的可能性大小,风险后果可能性是指信息系统发生安全风险时,可能对信息系统产生的影响大小。
在一个实施例中,如果用V表示资产价值,T表示威胁值,Q表示脆弱性值,Qr表示风险可能性,Qu表示风险后果可能性,则可以通过如下公式计算信息系统的风险可能性:
Figure BDA0002417901360000061
计算信息系统的风险后果可能性的公式如下:
Figure BDA0002417901360000062
步骤150,根据风险可能性和风险后果可能性,确定信息系统的信息安全风险值。
如前所述,安全风险是资产潜在的、且可能发生的危险,信息系统中存在安全风险并不表示信息系统一定会被攻击并引起严重后果。信息安全风险值即表示信息系统面临的信息安全风险的大小。
在本实施例中,将根据信息系统的风险可能性和风险后果可能性,定量计算信息安全风险值,进而根据定量计算得到的信息安全风险值采取相应措施进行风险应对,减少安全风险对于信息系统的影响程度,由此保证信息系统的安全性。
在一个实施例中,如果用Qr表示风险可能性,Qu表示风险后果可能性,R表示信息安全风险值,则可以按照以下公式计算得到信息系统的信息安全风险值:
Figure BDA0002417901360000063
与现有技术相比,本实施例从信息系统的威胁值、脆弱性值和资产价值三个维度对信息系统的信息安全风险值进行了综合性评估,并且威胁值的计算过程也结合了威胁信息系统的多维度影响因素,使得最终计算得到的信息安全风险值精确地反映了信息系统的安全风险状态。
并且在实际应用中,本实施例可以应用至服务器安全、安全管理中心、态势感知平台等安全风险管理软件产品中,这些软件产品根据本实施例揭示的信息安全风险评估方法为用户展现当前信息系统的信息安全风险值,用户根据该信息安全风险值能够掌握信息系统全网的安全风险状态,也可以在软件产品中针对信息系统的安全风险进行应对处理,使得信息系统稳定运行在的安全的网络环境中,十分有利于维护信息系统的资产安全。
图3是图2所示实施例中步骤100确定信息系统的威胁值的流程图。
如图3所示,在一示例性实施例中,将威胁信息系统的影响因素按照不同的信息属性分解为若干层次,根据相邻层次中的影响因素之间的关联性确定信息系统的威胁值,至少包括如下步骤:
步骤210,构建信息系统的威胁层次模型。
其中,威胁层次模型是为深入分析实际问题而构建的多层次分析模型,其最上层为目标层,本实施例中该目标层具体为信息系统的威胁值,其中间层为指标层或者称为准则层(以下实施例中,为了描述方便,中间层为指标层),其最下层为方案层或称为对象层(为了描述方便,以下实施例中最下层为方案层),包括用于确定信息系统的威胁值的各项基础威胁系数。
威胁层次模型的若干中间层是由威胁信息系统的影响因素按照不同的信息属性自上而下地分解形成的,并且威胁层次模型的每个层次中的元素分别与相邻层次中的各个元素相关联。示例性的,相邻层次之间的关联性体现为同一层次中的各个元素从属于上层元素或者对上层元素有影响,同时又支配下层元素或者受到下层元素的作用。
应当理解,对威胁层次模型的最上层元素来说,并不具有与该层元素相关联的上层元素;而对威胁层次模型的最下层元素来说,也不具有与该层元素相关联的下层元素。
还需要说明的是,对威胁层次模型的最下层来说,其所含有的元素为信息系统的威胁值;对威胁层次模型的最下层来说,其所含有的元素为各项基础威胁系数;威胁层次模型的各个中间层所含有的元素即为威胁信息系统的影响因素。
基于每个层次中的各个元素,以及每层元素与相邻层次中的元素之间的关联关系,即可构建信息系统的层次威胁模型。
如图4所示,在一示例性实施例中,威胁层次模型的最上层为信息系统的威胁值,最下层包括网络安全威胁系数、数据安全威胁系数和终端安全威胁系数三项基础威胁系系数。也即是说,本实施例将从网络安全、数据安全和终端安全三个方面来全方位评估信息系统的威胁值。
本实施例还将威胁信息系统的元素分别按照系统因素、威胁因素和架构因素三种信息属性进行层次划分,相应获得三个中间层。其中,系统因素表示威胁是否发生于当前信息系统中,威胁因素表示信息系统中的威胁对应为威胁事件风险程度、威胁情报精准性度或者风险事件影响范围,架构因素则表示信息系统中的威胁与信息系统的边界、内网、服务器、数据或者终端任一因素有关。也即是说,本实施例还将基于边界安全、内网安全、服务器安全、数据安全和业务安全五个维度进行信息系统的威胁评估,更能符合实际应用中企业和单位网络安全环境。
对威胁层次模型来说,进行威胁分析的数据源仍来自于信息系统中各个资产在运行过程中产生的日志和安全事件等信息,最终输出最下层中的各项基础威胁系数值。
步骤230,以威胁层次模型的最上层为起始,根据下一层次中任意两个元素之间的相对重要性关系,构建除最下层之外的每个层次的重要性判别矩阵。
首先需要说明的是,对威胁层次模型的每个层次来说,下一层次中任意两个元素是指由每层相邻的下一层次中任意两个元素组成的元素对。
任意两个元素之间的相对重要性关系是指,将每个元素对中的两个元素从若干信息维度进行互相比较,确定二者元素之间的相对重要性的结论。对威胁层次模型的每个层次来说,其重要性判别矩阵包含了相邻的下一层次中所有元素对之间的相对重要性关系。
由此,威胁层次模型的最下层将不具备相邻的下一层次中任意两个元素之间的相对重要性关系,也无法针对威胁层次模型的最下层构建重要性判别矩阵。
为判定同一层次中任意两个元素之间的关联性并使该关联性定量化,本实施例采用相对尺度,通过任意两个元素之间的相对重要性关系定量体现其关联性,以尽可能地减少属性不同的多个元素相互比较导致无法准确判定元素之间的关联性的情况。
在本实施例中,同一层次中任意两个元素之间的相对重要性关系采用一致性标度值法进行定量描述。
首先需要获取预先设置的重要性赋值列表,该列表中含有两个元素之间可能存在的所有相对性重要关系,以及每种相对重要性关系所关联的重要性标度值。在实际的威胁分析中,根据同一层次中任意两个元素之间的相对重要性关系,在重要性赋值列表中即可查找到该相对重要性关系关联的重要性标度值。
下表1是一示例性实施例示出的重要性赋值列表,基于任意两个元素之间的相对重要性对比结论,即可从表1中查找到对应的重要性标度值,从而通过该重要性标度值定量描述相对重要性关系定量描述二者元素之间的相对重要性关系。
Figure BDA0002417901360000091
表1
基于上述一致性标度值法,以威胁层次模型的最上层开始,均可以针对威胁层次模型中除最下层之外的每个层次,分别确定相邻的下一层次中任意两个元素之间的相对重要性关系,并对任意两个元素之间的相对重要性关系进行定量化描述得到重要性标度值。所得任意两个元素对应的重要性标度值用于构建除最下层之外的每个层次的重要性判别矩阵。
仍以图4所示威胁层次模型为例,在一示例性实施例中,对威胁层次模型的最上层来说,与其相邻的下一层次中所有元素对之间的重要性标度值分布如下表2所示,因此该层对应的重要性判别矩阵表示为
Figure BDA0002417901360000092
Figure BDA0002417901360000093
表2
图4所示威胁层次模型的第二层中的所有元素对之间的重要性标度值分布如下表3所示。由于每个层次中的元素之间是相互关联的,第二层中的每个元素分别与下一层次中的每个元素之间具有相对重要性关系,因此第二层对应的重要性判别矩阵分别由第二层中每个元素关联下,根据下一层次中任意两个元素之间的相对重要性关系构建的重要性判别矩阵组合构成。
该威胁层次模型的第二层含有两个元素,其中在“是本系统”因素关联下的重要性判别矩阵为以下重要性判别矩阵1,在“非本系统”因素关联下的重要性判别矩阵为以下重要性判别矩阵2,该第二层对应的重要性判别矩阵则由重要性判别矩阵1和重要性判别矩阵2组合构成。
重要性判别矩阵1:
Figure BDA0002417901360000101
重要性判别矩阵2:
Figure BDA0002417901360000102
Figure BDA0002417901360000103
表3
需要说明的是,针对图4所示威胁层次模型的第三层和第四层,均采用如上所示过程构建重要性判别矩阵,本实施例不再进行一一列举。本实施例通过构建威胁层次模型中每层对应的重要性判别矩阵,使得相邻层次中的元素之间的关联关系可以通过重要性判别矩阵进行定量化表示,进而有利于实现信息系统的威胁值的准确确定。
步骤250,根据重要性判别矩阵,计算威胁层次模型中除最下层之外的各个层次的权向量。
在本实施例,采用方根法计算威胁层次模型中除最下层之外的各个层次的权向量。
示例性的,首先分别将除最下层之外的各个层次所对应重要性判别矩阵中的元素按行相乘,获得各个层次的第一特征向量,然后根据重要性判别矩阵的维数,将第一特征向量中的每个元素进行开方运算,获得每个层次的第二特征向量,最后将第二特征向量进行归一化运算,即可获得各个层次的权向量。
需要说明的是,各个层次对应的重要性判别矩阵的维数,与各个层次相邻的下一层次所含有元素的数量相同。对第二特征向量中的每个元素进行归一化运算的公式如下:
Figure BDA0002417901360000111
其中,n表示重要性判别矩阵的维数,Wi表示第二特征向量中的各元素,由此可得各个层次的权向量表示如下:
Figure BDA0002417901360000112
步骤270,根据威胁层次模型中除最下层之外的各个层次的权向量之积,确定最下层中各项基础威胁系数的值,并基于各项基础威胁系数的值计算信息系统的威胁值。
如前所述,根据步骤250所描述内容,可以获得威胁层次模型中除最下层之外的各个层次对应的权向量。
通过计算各个层次的权向量之积,可相应获得一结果向量,该结果向量中含有的元素的数量与最下层包含的基础威胁系数的数量相同,因此将该结果向量中含有的各个元素分别获取为威胁层次模型最下层中的各项基础威胁系数的值。
仍以图4所示威胁层次模型作为示例,根据步骤250所描述内容,可自上而下地获得第一层至第四层分别对应的权向量。通过计算这些权向量之积,获得相应的结果向量如下:
Figure BDA0002417901360000113
由此可以确定,在图4所示威胁层次模型的最下层中,网络安全系数的值为0.2432,数据安全系数的值为0.5494,终端安全系数的值为0.2074。
基于威胁层次模型的最下层所包含的各项基础威胁系数的值,即可计算信息系统的威胁值。
在一示例性实施例中,首先需要获取信息系统发生安全威胁时所产生的安全事件,安全事件的类型对应于威胁层次模型的最下层中包含的基础威胁系数,然后以各项基础威胁系数作为相应类型的安全事件的权重,对不同类型的安全事件的数量进行加权和运算,并将运算所得结果与安全时间的总数之间的商获取为信息系统的威胁值。
需要说明的是,由于安全风险的存在,导致信息系统中的资产发生危险,因此将这些已经发生的危险为称为安全事件。
仍以图4所示的威胁层次模型为例,需要获取的安全事件包括网络安全事件、数据安全事件和终端安全事件,这些安全事件来源于信息系统中各个资产在运行过程中产生的日志和告警。
如果将获取到的网络安全事件的数量表示为x,将数据安全事件的数量表示为y,将终端安全事件的数量表示为z,并且将这三类安全事件的总数表示为m(即m=x+y+z),将信息系统的威胁值表示为T,基于各项基础威胁系数的值计算信息系统的威胁值的公式表示如下:
Figure BDA0002417901360000121
由此,本实施例通过构建威胁层次模型,能够将信息系统的威胁值(即待分析解决的目标)、威胁信息系统的各项元素以及元素之间的内在关联、用于计算威胁值的各项基础威胁系数形成一个层次化的分析模型,基于对威胁层次模型中相邻两个层次含有的元素之间的关联性的定量化描述和计算,即可获得最下层中各项基础威胁系数的值。
本实施例将威胁从网络安全、数据安全和终端安全进行分析,并基于边界安全、内网安全、服务器安全、数据安全、业务安全五个维度对信息系统的安全风险进行全面评估,还对安全威胁事件进行量化,将信息系统全网的风险评估从定性到定量进行转变,充分考虑了企业和单位的核心数据资产的安全风险状态,从而能够多维度地判断信息系统全网的威胁,更符合企业和单位的网络安全环境。
图5是根据另一示例性实施例示出的信息安全风险评估方法的流程图。如图5所示,在步骤250之后,上述信息安全风险方法还包括如下步骤:
步骤310,根据每个层次对应的重要性判别矩阵和权向量,计算每个层次对应的最大特征根。
首先需要说明的是,在步骤230构建威胁层次模型中除最下层之外的每个层次的重要性判别矩阵的过程中,同一层次中任意两个元素之间的相对重要性关系需要采用一致性标度值法进行定量描述,也即在确定同一层次中任意两个元素之间的相对重要性关系时必须采用一致性的判定逻辑,否则重要性判别矩阵将无法精确地定量化描述相邻层次中元素之间的关联关系,最终影响威胁值的精确性。
由此,有必要针对每个层次构建的重要性判别矩阵的过程进行一致性逻辑校验,如果叫校验未通过,则表示重要性判别矩阵的构建过程未遵循一致性判定逻辑,最终所得威胁值的精确性将受到严重影响。
在本实施例中,针对每个层次构建的重要性判别矩阵的过程进行一致性逻辑校验,首先需根据每个层次对应的重要性判别矩阵和权向量,计算每个层次对应的最大特征根。
针对其中一个层次计算最大特征根的公式如下:
Figure BDA0002417901360000131
其中,A表示其中一个层次对应的重要性判别矩阵,n表示重要性判别矩阵A的维数,w表示该层次对应的权向量,wi表示权向量w中的任意一个元素。
步骤330,根据提取的最大特征根以及每个层次的重要性判别矩阵的维数,计算每个层次对应的第一校验指标。
如前所述,针对威胁层次模型中除最下层之外的每个层次,均需要对构建其重要性判别矩阵的过程进行一致性逻辑校验。下面将以其中一个层次作为示例进行一致性逻辑校验过程的示例性描述。
首先,需要根据如下公式计算一致性指标CI:
Figure BDA0002417901360000132
本实施例中还引入自由度指标RI,根据自由度指标RI和一致性指标CI即可计算第一校验指标CR1,计算公式如下:
Figure BDA0002417901360000133
需要说明的是,第一校验指标反映了重要性判别矩阵的构建过程中判定逻辑的一致性程度,并且自由度指标是对标准重要性判别矩阵进行上述一致性指标计算所得到的标准值,标准重要性判别矩阵理解为是采用标准的一致性判定逻辑所构建的重要性判别矩阵。
表4示意了标准重要性判别矩阵的维度与自由度指标之间的映射关系,因此在计算每个层次对应的第一校验指标时,根据相应层次的重要性判别矩阵的维数,即可从表4中查找相应的自由度指标值,计算得到第一校验指标的值。
维数 1 2 3 4 5 6 7
RI 0.00 0.00 0.52 0.89 1.12 1.26 1.41
维数 8 9 10 11 12 13 14
RI 1.41 1.46 1.49 1.52 1.54 1.56 1.58
表4
步骤350,判断每个层次的第一校验指标是否均小于预设的指标阈值。
首先需要说明的是,预设的指标阈值表示重要性判别矩阵构建过程中允许的误差范围,本实施例可设为0.1。如果某个层次对应的第一校验指标小于该指标阈值,则表示构建该层次对应的重要性判别矩阵的过程具备一致性判定逻辑,该层次即通过一致性逻辑校验。
如果每个层次的第一校验指标是否均小于该指标阈值,则执行步骤270描述的内容,最终所得威胁值的精确性能够得到保证。
如果存在至少一个层次对应的第一校验指标大于或者等于该指标阈值,则表示这些层次在构建重要性判别矩阵的过程不满足一致性判定逻辑,需执行步骤370描述的内容。
步骤370,针对该至少一个层次,重新确定下一层次中任意两个元素之间的相对重要性关系,并根据重新确定的相对重要性关系更新该至少一个层次的重要性判别矩阵。
由此,本实施例通过对威胁层次模型中构建每个层次的重要性判定过程进行一致性判定逻辑的校验,保证了每个层次的重要性判别矩阵能够精确地定量化描述相邻层次中元素之间的关联关系,从而能够保证信息系统的威胁值的精确性。
在另一示例性实施例中,如果步骤350中判断威胁层次模型中除最下层以外的每个层次的第一校验指标均小于预设的指标阈值,还进一步对威胁层次模型进行一致性整体校验,以进一步保证威胁层次模型最终输出的各项基础威胁系数更够精确地反映信息系统的安全风险状态。
对威胁层次模型进行一致性整体校验的过程如下:
根据每个层次对应的第一校验指标对威胁层次模型进行整体性校验,获得威胁层次模型对应的第二校验指标,如果第二校验指标小于预设的指标阈值,则表示威胁层次模型通过校验,并跳转执行步骤270描述的内容。反之,如果第二校验指标大于或者等于预设的指标阈值,则仍需重新构建每个层次对应的重要性判别矩阵,并进行所构建重要性判别矩阵的一致性逻辑校验,直至一致性校验通过。
示例性的,计算威胁层次模型对应的第二校验指标CR2的公式如下:
Figure BDA0002417901360000151
其中,wi表示威胁层次模型中每个层次的权重,该权重为每个层次中各元素的权重之和,d表示威胁层次模型含有的层次数量,自由度指标RI可以根据表4相应获得,CI仍表示第一校验指标。
还需要说明的是,在威胁层次模型中,各个层次中每个元素的权重是通过对其上层的权向量进行求积运算所得到的,具体可以参考步骤270中确定最下层中各项基础威胁系数的过程,本处不进行赘述。各个层次中每个元素的权重仍请参见图4所示的威胁层次模型中标记的权重值。
由此,本实施例进一步针对威胁层次模型进行一致性整体校验,能够保证威胁层次模型最终输出的各项基础威胁系数更够精确地反映信息系统的安全风险状态,进而获取精确的威胁值。
图6是图2所示实施例中步骤100确定信息系统的资产价值的流程图。
如图6所示,在一示例性实施例中,确定信息系统的资产价值至少包括如下步骤:
步骤410,分别根据资产机密性、资产完整性和资产可用性评估信息系统中资产的机密性值、完整性值和可用性值。
首先需要说明的是,资产机密性是指资产未提供或未泄露给非授权人员和非授权程序的特性,资产完整性是指资产不会被非授权更改或破坏的特性,资产可用性是指资产能够被合法访问和使用的特性。
资产的机密性值、完整性值以及可用性值均可以从预先设置的资产赋值表中查询获得。
如下表5所示,一示例性的资产赋值表中包含等级赋值、等级标识和赋值要素三个方面的信息,并且赋值要素具体包含机密性、完整性和可用性三个要素,根据资产的具体状态即可相应查询资产基于机密性的赋值(即机密性值)、资产基于完整性的赋值(即完整性值)以及资产基于可用性的赋值(即可用性值)。
Figure BDA0002417901360000161
Figure BDA0002417901360000171
表5
步骤430,根据资产的机密性值、完整性值和可用性值计算信息系统的资产价值。
如表5所示,资产的机密性、完整性和可用性均与资产价值有关,因此根据查询到的资产的机密性值、完整性值和可用性值,能够计算得到信息系统的资产价值。
在一个实施例中,资产价值通过如下公式计算得到:
Figure BDA0002417901360000172
需要说明的是,本实施例计算得到的资产价值为1~5中的任意值,用于表示资产价值的重要程度。示例性的,可以根据表6所示的映射关系查询不同等级的资产价值对应的含义:
Figure BDA0002417901360000173
Figure BDA0002417901360000181
表6
由此,本实施例从资产的机密性、完整性和可用性三个方面对信息系统的资产价值进行评估,所得资产价值能够体现资产在多个维度的重要程度,为信息安全风险的精确评估奠定了数据基础。
图7是图2所示实施例中步骤100确定信息系统的脆弱性值的流程图。
如图7所示,在一示例性实施例中,确定信息系统的脆弱性值可以包括如下步骤:
步骤510,分别评估信息系统的漏洞风险值和基线配置风险值。
首先需要说明的是,在本实施例中,信息系统的脆弱性值由信息系统中的漏洞情况和基线配置情况体现。漏洞情况理解为是信息系统中的资源在具体实现或系统安全策略上存在的缺陷,基线配置情况理解为是信息系统中的安全基线配置,例如包括操作系统、中间件和数据库的整体配置。
信息系统的漏洞风险值反映了漏洞对于资产脆弱性值的影响程度,漏洞风险值越大,漏洞危险程度越高,对资产脆弱性值的影响程度也越高。同理,信息系统的基线配置风险值反映了基线配置对于资产脆弱性值的影响程度,基线配置风险值越大,对资产脆弱性值的影响程度越高。
在一个实施例中,评估信息系统的漏洞风险值的过程包括如下步骤:
将信息系统中含有的漏洞按照不同的风险等级进行分类,获得不同风险等级下的漏洞数量;
根据预设的不同风险等级对应的权重,对不同风险等级下的漏洞数量进行加权求和运算,获得信息系统的漏洞风险值。
其中,对漏洞进行不同风险等级的分类可以参照CVSS(Common VulnerabilityScoring System,通用漏洞评分系统,是一个行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要性)规定的分类标准实现,具体可将漏洞划分为高、中、低三个风险等级,由此分别获得信息系统中高风险漏洞、中风险漏洞和低风险漏洞的数量。
针对不同风险等级对于资产脆弱性值的影响程度,本实施例预先设置有不同的权重。例如,依据CVSS漏洞评分标准,高危需要必须修复,中危需要必须修复,低危可以忽略的规则,可以设置高风险漏洞、中风险漏洞、低风险漏洞分别对应的权重为0.7、0.2和0.1。
对不同风险等级下的漏洞数量进行加权求和运算的公式如下:
Qt=va*p1+vb*p2+vc*p3
其中,Qt表示信息系统的漏洞风险值,va表示高风险漏洞的数量,p1表示高风险漏洞对应的权重,va表示高风险漏洞的数量,p1表示高风险漏洞对应的权重,vb表示中风险漏洞的数量,p2表示中风险漏洞对应的权重,vc表示低风险漏洞的数量,p3表示低风险漏洞对应的权重。
在另一个实施例中,评估信息系统的基线配置风险值可以包括如下步骤:
获取信息系统中符合基线配置的第一检查项,以及不符合基线配置的第二检查项,并计算第一检查项的数量与第二检查项的数量之间的比值关系;
根据比值关系和信息系统中的检查项总数,计算信息系统的基线配置风险值,检查项总数为第一检查项与第二检查项的数量和。
信息系统的基线配置风险值的计算公式如下:
Figure BDA0002417901360000191
其中,Qe表示信息系统的基线配置风险值,A表示符合基线配置的第一检查项的数量,pA表示第一检查项的权重,B表示不符合基线配置的第二检查项的数量,pB表示第二检查项的权重,C表示第一检查项与第二检查项的数量和,即检查项总数。
需要说明的是,第一检查项和第二检查项的权重是根据基线配置对于资产脆弱性值的影响程度进行设置的。
在一个实施例中,针对符合基线配置的第一检查项,也根据其对于资产脆弱性值的影响程度设置不同的权重,进一步保证基线配置风险值的精确性。但如果第一检查项中具有中等权重的检查项数量较多,例如100个第一检查项中权重很大有的10,权重较大的有5个,权重一般的有85个,则仅获取这100个第一检查项的均值数量进行信息系统的基线配置风险值的计算。
步骤530,计算漏洞风险值和基线配置风险值的平均值,获得信息系统的脆弱性值。
如果将信息系统的脆弱性值表示Q,将信息系统的漏洞风险值表示为Qt,将信息系统的基线配置风险值表示为Qe,则有如下脆弱性值计算公式:
Figure BDA0002417901360000201
由此,本实施例将信息系统的脆弱性值由信息系统中的漏洞情况和基线配置情况体现,基于信息系统中不同风险等级的漏洞数量,以及符合或者不符合基线配置的若干检查项的数量,实现资产脆弱性值的定量计算,进而将资产脆弱性精确为数值,进一步为信息安全风险值的精确性奠定了数据基础。
图8是根据一示例性实施例示出的一种信息安全风险评估装置的框图,该装置应用于信息系统,该信息系统中包含至少一个资产,资产包括软件资源和硬件资源。
如图8所示,在一示例性实施例中,信息安全风险评估装置包括安全风险信息获取模块610、风险可能性获取模块630和安全风险值评估模块650。安全风险信息获取模块610用于确定信息系统的资产价值和脆弱性值,并将威胁信息系统的各项影响因素按照不同的信息属性分解为若干层次,根据相邻层次中的影响因素之间的关联性确定信息系统的威胁值,脆弱性值用于描述资产在安全方面的薄弱程度。风险可能性获取模块630用于根据威胁值和脆弱性值计算信息系统的风险可能性,以及根据脆弱性值和资产价值计算信息系统的风险后果可能性。安全风险值评估模块650用于根据风险可能性和风险后果可能性,确定信息系统的信息安全风险值。
在另一示例性实施例中,安全风险信息获取模块610包括模型构建单元、矩阵构建单元、权向量计算单元和威胁值计算单元。模型构建单元用于构建信息系统的威胁层次模型,威胁层次模型的最上层包括信息系统的威胁值,最下层包括用于确定威胁值的各项基础威胁系数,影响因素按照不同的信息属性自上而下地分解形成威胁层次模型的若干中间层,并且威胁层次模型的每个层次中的元素分别与相邻层次中的各个元素相关联。矩阵构建单元用于以威胁层次模型的最上层为起始,根据下一层次中任意两个元素之间的相对重要性关系,构建除最下层之外的每个层次的重要性判别矩阵。权向量计算单元用于根据重要性判别矩阵,计算威胁层次模型中除最下层之外的各个层次的权向量。威胁值计算单元用于根据威胁层次模型中除最下层之外的各个层次的权向量之积,确定最下层中各项基础威胁系数的值,并基于各项基础威胁系数的值计算信息系统的威胁值。
在另一示例性实施例中,矩阵构建单元包括列表获取子单元、标度值获取子单元和标度值处理子单元。列表获取子单元用于获取预设的重要性赋值列表,重要性赋值列表含有两个元素之间可能存在的所有相对重要性关系,以及每种相对重要性关系所关联的重要性标度值。标度值获取子单元用于以威胁层次模型的最上层为起始,根据下一层次中任意两个元素之间的相对重要性关系,从重要性列表中查找相对重要性关系关联的重要性标度值。标度值处理子单元用于根据下一层次中任意两个元素对应的重要性标度值,构建除最下层之外的其它每个层次的重要性判别矩阵。
在另一示例性实施例中,权向量计算单元包括第一向量计算子单元、第二向量计算子单元和归一化子单元。第一向量计算子单元用于分别将各个层次所对应重要性判别矩阵中的元素按行相乘,获得各个层次的第一特征向量。第二向量计算子单元用于根据重要性判别矩阵的维数,将第一特征向量中的每个元素进行开方运算,获得每个层次的第二特征向量。归一化子单元用于将第二特征向量进行归一化运算,获得各个层次的权向量。
在另一示例性实施例中,威胁值计算单元包括事件获取子单元和事件数量计算子单元。事件获取子单元用于获取信息系统发生安全威胁时所产生的安全事件,安全事件的类型对应于威胁层次模型的最下层中包含的基础威胁系数。事件数量计算子单元用于以各项基础威胁系数作为相应类型的安全事件的权重,对不同类型的安全事件的数量进行加权和运算,并将运算所得结果与安全事件的总数之间的商获取为信息系统的威胁值。
在另一示例性实施例中,安全风险信息获取模块610还包括最大特征提取单元、第一校验指标计算单元和矩阵更新单元。最大特征提取单元用于根据每个层次对应的重要性判别矩阵和权向量,计算每个层次对应的最大特征根。第一校验指标计算单元根据最大特征根以及每个层次的重要性判别矩阵的维数,计算每个层次对应的第一校验指标;如果每个层次对应的第一校验指标均小于预设的指标阈值,则跳转至威胁值计算单元,使威胁值计算单元执行相应内容。矩阵更新单元用于在存在至少一个层次对应的第一校验指标大于或者等于指标阈值的情况下,针对至少一个层次,重新确定下一层次中任意两个元素之间的相对重要性关系,并根据重新确定的相对重要性关系更新至少一个层次的重要性判别矩阵。
在另一示例性实施例中,安全风险信息获取模块610还包括第二校验指标计算单元,第二校验指标计算单元用于在每个层次对应的第一校验指标均小于指标阈值的情况下,根据每个层次对应的第一校验指标对威胁层次模型进行整体性校验,获得威胁层次模型对应的第二校验指标,并在第二校验指标小于指标阈值时,跳转威胁值计算单元,使威胁值计算单元执行相应内容。
在另一示例性实施例中,安全风险信息获取模块610还包括资产信息获取单元和资产价值计算单元。资产信息获取单元用于分别根据资产机密性、资产完整性和资产可用性评估信息系统中资产的机密性值、完整性值和可用性值。资产价值计算单元用于根据机密性值、完整性值和可用性值计算信息系统的资产价值。
在另一示例性实施例中,信息系统的脆弱性由信息系统中的漏洞情况和基线配置情况体现,安全风险信息获取模块610还包括风险信息评估单元和脆弱性值计算单元。风险信息评估单元用于分别评估信息系统的漏洞风险值和基线配置风险值。脆弱性值计算单元用于计算漏洞风险值和基线配置风险值的平均值,获得信息系统的脆弱性值。
在另一示例性实施例中,风险信息评估单元包括漏洞等级获取子单元和漏洞风险值计算子单元。漏洞等级获取子单元用于将信息系统中含有的漏洞按照不同的风险等级进行分类,获得不同风险等级下的漏洞数量。漏洞风险值计算子单元用于根据预设的不同风险等级对应的权重,对不同风险等级下的漏洞数量进行加权求和运算,获得信息系统的漏洞风险值。
在另一示例性实施例中,风险信息评估单元包括检查项获取子单元和基线配置风险值计算子单元。检查项获取子单元用于获取信息系统中符合基线配置的第一检查项,以及不符合基线配置的第二检查项,并计算第一检查项的数量与第二检查项的数量之间的比值关系。基线配置风险值计算子单元用于根据比值关系和信息系统中的检查项总数,计算信息系统的基线配置风险值,检查项总数为第一检查项与第二检查项的数量和。
同样需要说明的是,上述实施例所提供的装置与上述实施例所提供的方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。
本申请的实施例还提供了一种信息安全风险评估设备,包括处理器和存储器,其中,存储器上存储有计算机可读指令,该计算机可读指令被处理器执行时实现如前所述的信息安全风险评估方法。
图9是根据一示例性实施例示出的一种信息安全风险评估设备的结构示意图。
需要说明的是,该信息安全风险评估设备只是一个适配于本申请的示例,不能认为是提供了对本申请的使用范围的任何限制。该信息安全风险评估设备也不能解释为需要依赖于或者必须具有图9中示出的示例性的信息安全风险评估设备中的一个或者多个组件。
如图9所示,在一示例性实施例中,信息安全风险评估设备包括处理组件701、存储器702、电源组件703、多媒体组件704、音频组件705、传感器组件707和通信组件708。其中,上述组件并不全是必须的,信息安全风险评估设备可以根据自身功能需求增加其他组件或减少某些组件,本实施例不作限定。
处理组件701通常控制信息安全风险评估设备的整体操作,诸如与显示、数据通信以及日志数据处理相关联的操作等。处理组件701可以包括一个或多个处理器709来执行指令,以完成上述操作的全部或部分步骤。此外,处理组件701可以包括一个或多个模块,便于处理组件501和其他组件之间的交互。例如,处理组件701可以包括多媒体模块,以方便多媒体组件704和处理组件701之间的交互。
存储器702被配置为存储各种类型的数据以支持在信息安全风险评估设备的操作,这些数据的示例包括用于在信息安全风险评估设备上操作的任何应用程序或方法的指令。存储器702中存储有一个或多个模块,该一个或多个模块被配置成由该一个或多个处理器709执行,以完成上述实施例中所描述的信息安全风险评估方法中的全部或者部分步骤。
电源组件703为信息安全风险评估设备的各种组件提供电力。电源组件703可以包括电源管理系统,一个或多个电源,及其他与为信息安全风险评估设备生成、管理和分配电力相关联的组件。
多媒体组件704包括在信息安全风险评估设备和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括TP(Touch Panel,触摸面板)和LCD(Liquid CrystalDisplay,液晶显示器)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
音频组件705被配置为输出和/或输入音频信号。例如,音频组件705包括一个麦克风,当信息安全风险评估设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。在一些实施例中,音频组件705还包括一个扬声器,用于输出音频信号。
传感器组件707包括一个或多个传感器,用于为信息安全风险评估设备提供各个方面的状态评估。例如,传感器组件707可以检测到信息安全风险评估设备的打开/关闭状态,还可以检测信息安全风险评估设备的温度变化。
通信组件708被配置为便于信息安全风险评估设备和其他设备之间有线或无线方式的通信。信息安全风险评估设备可以接入基于通信标准的无线网络,例如Wi-Fi(Wireless-Fidelity,无线网络)。
可以理解,图9所示的结构仅为示意,信息安全风险评估设备该可以包括比图9中所示更多或更少的组件,或者具有与图9所示不同的组件。图9中所示的各组件均可以采用硬件、软件或者其组合来实现。
本申请的另一方面还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如前所述的信息安全风险评估方法。该计算机可读存储介质可以是上述实施例中描述的信息安全风险评估设备中所包含的,也可以是单独存在,而未装配入该信息安全风险评估设备中。
上述内容,仅为本申请的较佳示例性实施例,并非用于限制本申请的实施方案,本领域普通技术人员根据本申请的主要构思和精神,可以十分方便地进行相应的变通或修改,故本申请的保护范围应以权利要求书所要求的保护范围为准。

Claims (15)

1.一种信息安全风险评估方法,其特征在于,所述方法应用于信息系统,所述信息系统中包含至少一个资产,所述资产包括软件资源和硬件资源,所述方法包括:
分别确定所述信息系统的资产价值和脆弱性值,并将威胁所述信息系统的各项影响因素按照不同的信息属性分解为若干层次,根据相邻层次中的影响因素之间的关联性确定所述信息系统的威胁值,所述脆弱性值用于描述所述资产在安全方面的薄弱程度;
根据所述威胁值和所述脆弱性值计算所述信息系统的风险可能性,以及根据所述脆弱性值和所述资产价值计算所述信息系统的风险后果可能性;
根据所述风险可能性和所述风险后果可能性,确定所述信息系统的信息安全风险值。
2.根据权利要求1所述的方法,其特征在于,将威胁所述信息系统的影响因素按照不同的信息属性分解为若干层次,根据相邻层次中的影响因素之间的关联性确定所述信息系统的威胁值,包括:
构建所述信息系统的威胁层次模型,所述威胁层次模型的最上层包括所述信息系统的威胁值,最下层包括用于确定所述威胁值的各项基础威胁系数,所述影响因素按照不同的信息属性自上而下地分解形成所述威胁层次模型的若干中间层,并且所述威胁层次模型的每个层次中的元素分别与相邻层次中的各个元素相关联;
以所述威胁层次模型的最上层为起始,根据下一层次中任意两个元素之间的相对重要性关系,构建除最下层之外的每个层次的重要性判别矩阵;
根据所述重要性判别矩阵,计算所述威胁层次模型中除最下层之外的各个层次的权向量;
根据所述威胁层次模型中除最下层之外的各个层次的权向量之积,确定所述最下层中各项基础威胁系数的值,并基于所述各项基础威胁系数的值计算所述信息系统的威胁值。
3.根据权利要求2所述的方法,其特征在于,以威胁层次模型的最上层为起始,根据下一层次中任意两个元素之间的相对重要性关系,构建除最下层之外的其它每个层次的重要性判别矩阵,包括:
获取预设的重要性赋值列表,所述重要性赋值列表含有两个元素之间可能存在的所有相对重要性关系,以及与每种相对重要性关系所关联的重要性标度值;
以威胁层次模型的最上层为起始,根据下一层次中任意两个元素之间的相对重要性关系,从所述重要性列表中查找与所述相对重要性关系关联的重要性标度值;
根据所述下一层次中任意两个元素对应的重要性标度值,构建所述除最下层之外的其它每个层次的重要性判别矩阵。
4.根据权利要求2所述的方法,其特征在于,根据所述重要性判别矩阵,计算所述威胁层次模型中除最下层之外的各个层次的权向量,包括:
分别将各个层次所对应的重要性判别矩阵中的元素按行相乘,获得各个层次的第一特征向量;
根据所述重要性判别矩阵的维数,将所述第一特征向量中的每个元素进行开方运算,获得每个层次的第二特征向量;
将所述第二特征向量进行归一化运算,获得各个层次的权向量。
5.根据权利要求2所述的方法,其特征在于,基于所述各项基础威胁系数的值计算所述信息系统的威胁值,包括:
获取所述信息系统发生安全威胁时所产生的安全事件,所述安全事件的类型对应于所述威胁层次模型的最下层中包含的基础威胁系数;
以所述各项基础威胁系数作为相应类型的安全事件的权重,对不同类型的安全事件的数量进行加权和运算,并将运算所得结果与所述安全事件的总数之间的商确定为所述信息系统的威胁值。
6.根据权利要求2所述的方法,其特征在于,在根据所述重要性判别矩阵,计算所述威胁层次模型中除最下层之外的其它每个层次的权向量之后,所述方法还包括:
根据每个层次对应的重要性判别矩阵和权向量,计算每个层次对应的最大特征根;
根据所述最大特征根以及每个层次的重要性判别矩阵的维数,计算每个层次对应的第一校验指标;
如果每个层次对应的所述第一校验指标均小于预设的指标阈值,则执行所述根据所述威胁层次模型中除最下层之外的其它层次的权向量之积,确定所述最下层中各项基础威胁系数的值,并基于所述各项基础威胁系数的值计算所述信息系统的威胁值的步骤。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
如果存在至少一个层次对应的第一校验指标大于或者等于所述指标阈值,则针对所述至少一个层次,重新确定下一层次中任意两个元素之间的相对重要性关系,并根据重新确定的相对重要性关系更新所述至少一个层次的重要性判别矩阵。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
如果每个层次对应的第一校验指标均小于所述指标阈值,则根据所述每个层次对应的第一校验指标对所述威胁层次模型进行整体性校验,获得所述威胁层次模型对应的第二校验指标;
在所述第二校验指标小于所述指标阈值时,执行所述根据所述威胁层次模型中除最下层之外的其它层次的权向量之积,确定所述最下层中各项基础威胁系数的值,并基于所述各项基础威胁系数的值计算所述信息系统的威胁值的步骤。
9.根据权利要求1所述的方法,其特征在于,确定所述信息系统的资产价值,包括:
分别根据资产机密性、资产完整性和资产可用性评估所述信息系统中资产的机密性值、完整性值和可用性值;
根据所述机密性值、所述完整性值和所述可用性值计算所述信息系统的资产价值。
10.根据权利要求1所述的方法,其特征在于,所述信息系统的脆弱性由所述信息系统中的漏洞情况和基线配置情况体现,确定所述信息系统的脆弱性值,包括:
分别评估所述信息系统的漏洞风险值和基线配置风险值;
计算所述漏洞风险值和所述基线配置风险值的平均值,获得所述信息系统的脆弱性值。
11.根据权利要求10所述的方法,其特征在于,评估所述信息系统的漏洞风险值,包括:
将所述信息系统中含有的漏洞按照不同的风险等级进行分类,获得不同风险等级下的漏洞数量;
根据预设的不同风险等级对应的权重,对所述不同风险等级下的漏洞数量进行加权求和运算,获得所述信息系统的漏洞风险值。
12.根据权利要求10所述的方法,其特征在于,评估所述信息系统的基线配置风险值,包括:
获取所述信息系统中符合基线配置的第一检查项,以及不符合所述基线配置的第二检查项,并计算所述第一检查项的数量与所述第二检查项的数量之间的比值关系;
根据所述比值关系和所述信息系统中的检查项总数,计算所述信息系统的基线配置风险值,所述检查项总数为所述第一检查项与所述第二检查项的数量和。
13.一种信息安全风险评估装置,其特征在于,所述装置应用于信息系统,所述信息系统中包含至少一个资产,所述资产包括软件资源和硬件资源,所述装置包括:
安全风险信息获取模块,用于分别确定所述信息系统的资产价值和脆弱性值,并将威胁所述信息系统的各项影响因素按照不同的信息属性分解为若干层次,根据相邻层次中的影响因素之间的关联性确定所述信息系统的威胁值,所述脆弱性值用于描述所述资产在安全方面的薄弱程度;
风险可能性获取模块,用于根据所述威胁值和所述脆弱性值计算所述信息系统的风险可能性,以及根据所述脆弱性值和所述资产价值计算所述信息系统的风险后果可能性;
安全风险值评估模块,用于根据所述风险可能性和所述风险后果可能性,确定所述信息系统的信息安全风险值。
14.一种信息安全风险评估设备,其特征在于,包括:
存储器,存储有计算机可读指令;
处理器,读取存储器存储的计算机可读指令,以执行权利要求1-12中的任一项所述的方法。
15.一种计算机可读存储介质,其特征在于,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行权利要求1-12中的任一项所述的方法。
CN202010196725.8A 2020-03-19 2020-03-19 信息安全风险评估方法及装置、设备、存储介质 Active CN111444514B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010196725.8A CN111444514B (zh) 2020-03-19 2020-03-19 信息安全风险评估方法及装置、设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010196725.8A CN111444514B (zh) 2020-03-19 2020-03-19 信息安全风险评估方法及装置、设备、存储介质

Publications (2)

Publication Number Publication Date
CN111444514A true CN111444514A (zh) 2020-07-24
CN111444514B CN111444514B (zh) 2023-04-07

Family

ID=71653389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010196725.8A Active CN111444514B (zh) 2020-03-19 2020-03-19 信息安全风险评估方法及装置、设备、存储介质

Country Status (1)

Country Link
CN (1) CN111444514B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112348371A (zh) * 2020-11-11 2021-02-09 奇安信科技集团股份有限公司 云资产的安全风险评估方法、装置、设备、及存储介质
CN112364351A (zh) * 2020-12-30 2021-02-12 杭州海康威视数字技术股份有限公司 设备威胁发现方法、装置、计算设备及存储介质
CN112580054A (zh) * 2020-11-26 2021-03-30 新华三大数据技术有限公司 一种风险评估方法、装置、网络设备和介质
CN112801453A (zh) * 2020-12-30 2021-05-14 哈尔滨工大天创电子有限公司 一种风险评估方法、装置、终端和存储介质
CN112800437A (zh) * 2021-04-08 2021-05-14 国家信息中心 信息安全风险评价系统
CN113139191A (zh) * 2021-03-25 2021-07-20 国网浙江省电力有限公司衢州供电公司 一种漏洞处置修复优先级的统计方法
CN113326508A (zh) * 2021-06-04 2021-08-31 中国电子信息产业集团有限公司第六研究所 一种平台安全风险的评估方法及评估装置
CN114004652A (zh) * 2021-11-02 2022-02-01 广东电网有限责任公司广州供电局 一种电网营销业务的风险评估方法、装置及设备
CN114139210A (zh) * 2021-12-15 2022-03-04 智谷互联网科技(廊坊)有限公司 一种基于智慧业务的大数据安全威胁处理方法及系统
CN116050841A (zh) * 2023-01-28 2023-05-02 国家信息中心 信息安全风险评估方法、装置、终端设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135239A (ja) * 2003-10-31 2005-05-26 Fujitsu Social Science Laboratory Ltd 情報セキュリティ管理プログラム、情報セキュリティ管理装置および管理方法
CN104657915A (zh) * 2015-03-10 2015-05-27 国家电网公司 一种动态自适应的电力系统终端安全威胁评估方法
CN105427172A (zh) * 2015-12-04 2016-03-23 北京华热科技发展有限公司 一种风险评估方法及系统
CN106790198A (zh) * 2016-12-30 2017-05-31 北京神州绿盟信息安全科技股份有限公司 一种信息系统风险评估方法及系统
CN108833416A (zh) * 2018-06-21 2018-11-16 北京市劳动保护科学研究所 一种scada系统信息安全风险评估方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135239A (ja) * 2003-10-31 2005-05-26 Fujitsu Social Science Laboratory Ltd 情報セキュリティ管理プログラム、情報セキュリティ管理装置および管理方法
CN104657915A (zh) * 2015-03-10 2015-05-27 国家电网公司 一种动态自适应的电力系统终端安全威胁评估方法
CN105427172A (zh) * 2015-12-04 2016-03-23 北京华热科技发展有限公司 一种风险评估方法及系统
CN106790198A (zh) * 2016-12-30 2017-05-31 北京神州绿盟信息安全科技股份有限公司 一种信息系统风险评估方法及系统
CN108833416A (zh) * 2018-06-21 2018-11-16 北京市劳动保护科学研究所 一种scada系统信息安全风险评估方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王万齐 等: ""铁路网络与信息安全管理系统研究与设计"", 《铁路计算机应用》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112348371A (zh) * 2020-11-11 2021-02-09 奇安信科技集团股份有限公司 云资产的安全风险评估方法、装置、设备、及存储介质
CN112580054A (zh) * 2020-11-26 2021-03-30 新华三大数据技术有限公司 一种风险评估方法、装置、网络设备和介质
CN112364351A (zh) * 2020-12-30 2021-02-12 杭州海康威视数字技术股份有限公司 设备威胁发现方法、装置、计算设备及存储介质
CN112801453A (zh) * 2020-12-30 2021-05-14 哈尔滨工大天创电子有限公司 一种风险评估方法、装置、终端和存储介质
CN113139191B (zh) * 2021-03-25 2022-07-26 国网浙江省电力有限公司衢州供电公司 一种漏洞处置修复优先级的统计方法
CN113139191A (zh) * 2021-03-25 2021-07-20 国网浙江省电力有限公司衢州供电公司 一种漏洞处置修复优先级的统计方法
CN112800437B (zh) * 2021-04-08 2021-07-27 国家信息中心 信息安全风险评价系统
CN112800437A (zh) * 2021-04-08 2021-05-14 国家信息中心 信息安全风险评价系统
CN113326508A (zh) * 2021-06-04 2021-08-31 中国电子信息产业集团有限公司第六研究所 一种平台安全风险的评估方法及评估装置
CN113326508B (zh) * 2021-06-04 2023-02-07 中国电子信息产业集团有限公司第六研究所 一种平台安全风险的评估方法及评估装置
CN114004652A (zh) * 2021-11-02 2022-02-01 广东电网有限责任公司广州供电局 一种电网营销业务的风险评估方法、装置及设备
CN114139210A (zh) * 2021-12-15 2022-03-04 智谷互联网科技(廊坊)有限公司 一种基于智慧业务的大数据安全威胁处理方法及系统
CN116050841A (zh) * 2023-01-28 2023-05-02 国家信息中心 信息安全风险评估方法、装置、终端设备及存储介质

Also Published As

Publication number Publication date
CN111444514B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN111444514B (zh) 信息安全风险评估方法及装置、设备、存储介质
CN108833416B (zh) 一种scada系统信息安全风险评估方法及系统
US11386216B2 (en) Verification of privacy in a shared resource environment
Ferreira et al. Hybrid fuzzy MADM ranking procedure for better alternative discrimination
CN114003920A (zh) 系统数据的安全评估方法及装置、存储介质和电子设备
Celikel et al. A risk management approach to RBAC
CN115622738A (zh) 一种基于rbf神经网络安全应急处置系统及应急处置方法
CN113553583A (zh) 信息系统资产安全风险评估方法与装置
CN115630374A (zh) 可信数控系统的测试方法、装置、计算机设备和存储介质
CN115225336A (zh) 一种面向网络环境的漏洞可利用性的计算方法及装置
Folino et al. An ensemble-based framework for user behaviour anomaly detection and classification for cybersecurity
Alzahrani Estimating Security Risk of Healthcare Web Applications: A Design Perspective.
KR20040104853A (ko) 정보 자산의 위험 분석 시스템
Sánchez-García et al. Countermeasures and their taxonomies for risk treatment in cybersecurity: a systematic mapping review
Okutan et al. Predicting the severity and exploitability of vulnerability reports using convolutional neural nets
CN112784277A (zh) 基于改进的d-s证据理论的软件可信性综合评估方法
Suthaharan et al. An approach for automatic selection of relevance features in intrusion detection systems
Singh et al. Toward grading cybersecurity & resilience posture for cyber physical systems
CN109558910B (zh) 一种信息安全等级评测的方法、系统及相关组件
CN114118680A (zh) 一种网络安全态势评估方法及系统
CN112561305A (zh) 基于层次模型的企业数据隐私保护评估方法
CN114124526B (zh) 一种结合多层次和熵权法的威胁复杂性分析方法
Doynikova et al. Determination of security threat classes on the basis of vulnerability analysis for automated countermeasure selection
CN115809466B (zh) 基于stride模型的安全需求生成方法、装置、电子设备及介质
Kuwano et al. The Attacker Might Also Do Next: ATT&CK Behavior Forecasting by Attacker-based Collaborative Filtering and Graph Databases

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40025899

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant