CN111507597A - 一种网络信息安全风险评估模型和方法 - Google Patents
一种网络信息安全风险评估模型和方法 Download PDFInfo
- Publication number
- CN111507597A CN111507597A CN202010278723.3A CN202010278723A CN111507597A CN 111507597 A CN111507597 A CN 111507597A CN 202010278723 A CN202010278723 A CN 202010278723A CN 111507597 A CN111507597 A CN 111507597A
- Authority
- CN
- China
- Prior art keywords
- risk
- factor
- vulnerability
- value
- threat source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012502 risk assessment Methods 0.000 title claims abstract description 30
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000013139 quantization Methods 0.000 claims abstract description 18
- 238000004364 calculation method Methods 0.000 claims description 23
- 238000011002 quantification Methods 0.000 claims description 17
- 238000011156 evaluation Methods 0.000 claims description 10
- 230000008450 motivation Effects 0.000 claims description 10
- 238000000556 factor analysis Methods 0.000 abstract description 9
- 239000000243 solution Substances 0.000 description 8
- 238000002347 injection Methods 0.000 description 6
- 239000007924 injection Substances 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000012954 risk control Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011158 quantitative evaluation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
Landscapes
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Theoretical Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Educational Administration (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Development Economics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种网络信息安全风险评估模型和方法,通过对企业信息系统的风险场景进行威胁源属性因子分析、脆弱性属性因子分析和负面影响因素分析,对威胁源属性因子、脆弱性属性因子和负面影响因素进行量化,从而根据量化结果计算出企业信息系统发生预置风险场景类型风险的发生概率和风险值,使得风险评估结果定量化,评估结果的精确性得到提高,能够准确有效地对网络安全风险进行定量评估。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种网络信息安全风险评估模型和方法。
背景技术
随着互联网技术的普及,网络安全的重要性越加显现,为降低企业信息的安全风险,需要对网络安全风险进行有效管理。网络安全风险管理的前提是企业需要对系统内的网络安全风险有充分的认识,因而需要对网络安全风险进行评估,包括企业面临的威胁及可能产生的影响等。如何准确有效地对网络安全风险进行定量评估,是本领域技术人员亟待解决的技术问题。
发明内容
本申请提供了一种网络信息安全风险评估模型和方法,用于准确有效地对网络安全风险进行定量评估。
有鉴于此,本申请第一方面提供了一种网络信息安全风险评估模型,包括:风险场景获取模块、风险要素识别模块、风险要素量化模块和风险计算评估模块;
所述风险场景获取模块,用于获取根据海量已发生网络安全事件归类的风险场景类型;
所述风险要素识别模块包括第一风险要素识别模块、第二风险要素识别模块和第三风险要素识别模块;
所述第一风险要素识别模块,用于对企业信息系统发生预置风险场景类型风险的威胁源进行分析,得到威胁源属性因子;
所述第二风险要素识别模块,用于对企业信息系统发生所述预置风险场景类型风险的脆弱性进行分析,得到脆弱性属性因子;
所述第三风险要素识别模块,用于根据所述威胁源属性因子和所述脆弱性属性因子对企业信息系统发生所述预置风险场景类型风险造成的负面影响进行分析,得到负面影响因素;
所述风险要素量化模块,用于对所述威胁源属性因子、所述脆弱性属性因子和所述负面影响因素进行量化,得到所述威胁源属性因子的量化值、所述脆弱性属性因子的量化值和所述负面影响因素的量化值;
所述风险计算评估模块,用于根据所述风险要素量化模块的输出结果计算企业信息系统发生所述预置风险场景类型风险的发生概率和风险值。
可选地,所述威胁源属性因子包括能力子因子、动机子因子、机会子因子和规模子因子。
可选地,所述负面影响因素包括技术影响和商业负面影响。
可选地,所述企业信息系统发生所述预置风险场景类型风险的发生概率的计算公式为:
Probability=ThreatorScore*VulnerabilityScore,
其中,Probability为发生概率,ThreatorScore为脆弱性属性因子的量化值,VulnerabilityScore为脆弱性属性因子的量化值。
可选地,所述企业信息系统发生所述预置风险场景类型风险的风险值的计算公式为:
RiskValue=Probability*ImpactScore,
其中,RiskValue为风险值,ImpactScore为负面影响因素的量化值。
本申请第二方面提供了一种网络信息安全风险评估方法,包括:
根据海量已发生网络安全事件对企业信息系统的风险场景进行归类,得到风险场景类型;
对企业信息系统发生预置风险场景类型风险的威胁源进行分析,得到威胁源属性因子;
对企业信息系统发生所述预置风险场景类型风险的脆弱性进行分析,得到脆弱性属性因子;
根据所述威胁源属性因子和所述脆弱性属性因子对企业信息系统发生所述预置风险场景类型风险造成的负面影响进行分析,得到负面影响因素;
对所述威胁源属性因子、所述脆弱性属性因子和所述负面影响因素进行量化,得到所述威胁源属性因子的量化值、所述脆弱性属性因子的量化值和所述负面影响因素的量化值;
根据所述风险要素量化模块的输出结果计算企业信息系统发生所述预置风险场景类型风险的发生概率和风险值。
可选地,所述威胁源属性因子包括能力子因子、动机子因子、机会子因子和规模子因子。
可选地,所述负面影响因素包括技术影响和商业负面影响。
可选地,所述企业信息系统发生所述预置风险场景类型风险的发生概率的计算公式为:
Probability=ThreatorScore*VulnerabilityScore,
其中,Probability为发生概率,ThreatorScore为脆弱性属性因子的量化值,VulnerabilityScore为脆弱性属性因子的量化值。
可选地,所述企业信息系统发生所述预置风险场景类型风险的风险值的计算公式为:
RiskValue=Probability*ImpactScore,
其中,RiskValue为风险值,ImpactScore为负面影响因素的量化值。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请中提供了一种网络信息安全风险评估模型,包括:风险场景获取模块、风险要素识别模块、风险要素量化模块和风险计算评估模块;风险场景获取模块,用于获取根据海量已发生网络安全事件归类的风险场景类型;风险要素识别模块包括第一风险要素识别模块、第二风险要素识别模块和第三风险要素识别模块;第一风险要素识别模块,用于对企业信息系统发生预置风险场景类型风险的威胁源进行分析,得到威胁源属性因子;第二风险要素识别模块,用于对企业信息系统发生预置风险场景类型风险的脆弱性进行分析,得到脆弱性属性因子;第三风险要素识别模块,用于根据威胁源属性因子和脆弱性属性因子对企业信息系统发生预置风险场景类型风险造成的负面影响进行分析,得到负面影响因素;风险要素量化模块,用于对威胁源属性因子、脆弱性属性因子和负面影响因素进行量化,得到威胁源属性因子的量化值、脆弱性属性因子的量化值和负面影响因素的量化值;风险计算评估模块,用于根据风险要素量化模块的输出结果计算企业信息系统发生预置风险场景类型风险的发生概率和风险值。本申请提供的网络信息安全风险评估模型,通过对企业信息系统的风险场景进行威胁源属性因子分析、脆弱性属性因子分析和负面影响因素分析,对威胁源属性因子、脆弱性属性因子和负面影响因素进行量化,从而根据量化结果计算出企业信息系统发生预置风险场景类型风险的发生概率和风险值,使得风险评估结果定量化,评估结果的精确性得到提高,能够准确有效地对网络安全风险进行定量评估。
附图说明
图1为本申请实施例中提供的一种网络信息安全风险评估模型的一个结构示意图;
图2为本申请实施例中提供的一种网络信息安全风险评估方法的一个流程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了便于理解,请参阅图1,本申请提供了一种网络信息安全风险评估装置的一个实施例,包括:风险场景获取模块、风险要素识别模块、风险要素量化模块和风险计算评估模块;
风险场景获取模块,用于获取根据海量已发生网络安全事件归类的风险场景类型;
风险要素识别模块包括第一风险要素识别模块、第二风险要素识别模块和第三风险要素识别模块;
第一风险要素识别模块,用于对企业信息系统发生预置风险场景类型风险的威胁源进行分析,得到威胁源属性因子;
第二风险要素识别模块,用于对企业信息系统发生预置风险场景类型风险的脆弱性进行分析,得到脆弱性属性因子;
第三风险要素识别模块,用于根据威胁源属性因子和脆弱性属性因子对企业信息系统发生预置风险场景类型风险造成的负面影响进行分析,得到负面影响因素;
风险要素量化模块,用于对威胁源属性因子、脆弱性属性因子和负面影响因素进行量化,得到威胁源属性因子的量化值、脆弱性属性因子的量化值和负面影响因素的量化值;
风险计算评估模块,用于根据风险要素量化模块的输出结果计算企业信息系统发生预置风险场景类型风险的发生概率和风险值。
需要说明的是,本申请实施例中的风险场景获取模块可以获取全球已发生的网络信息安全事件,根据全球已发生的网络信息安全事件将网络信息安全事件归类至对应的风险场景类型,风险场景类型可以包括营业中断、数据泄露和勒索软件三种。具体的,可以将例如“设备硬件故障、通信链路中断导致业务高效稳定运行中断”,“外部恶意攻击者发起DDoS攻击而造成营业中断的网络信息安全事件”等归为营业中断风险场景,将例如“内部人员由于误操作传输错误的或不应传送的数据而导致数据泄露”、“外部恶意人员通过SQL注入获取数据库中的数据而导致数据泄露”,以及“外部人员通过软件预留的后门或利用其他专门的后门软件引起信息泄露”等导致数据安全问题的网络信息安全事件归为数据泄露风险场景;将例如“员工浏览含有恶意代码的网站而感染勒索软件”,以及“黑客利用弱口令或RDP暴力破解远程登录入侵而导致系统感染勒索软件”等的网络信息安全事件归为勒索软件风险场景。
根据风险场景获取模块输出的风险场景,第一风险要素识别模块根据企业系统自身的状态,对企业信息系统发生预置风险场景类型风险的威胁源和攻击方法进行分析,进而得出威胁源属性因子。威胁源属性因子用于表征威胁源成功发起攻击的概率,包括能力子因子、动机子因子、机会子因子和规模子因子。能力子因子用于表征威胁源发动攻击所需要具备的计算机能力高低;动机子因子用于表征威胁源发动攻击所期望得到的收益大小;机会子因子用于表征威胁源决定发起攻击后,能成功发起攻击的可能性;规模子因子用于表征发起某类攻击的威胁源群体大小。
根据风险场景获取模块输出的风险场景,第二风险要素识别模块对企业信息系统发生预置风险场景类型风险的脆弱性进行分析,具体的分析方式可以是根据风险场景结合网络安全管理建设中总结出的脆弱性列表库来判断对应的风险场景发生时,理论上利用到的所有脆弱性,然后分析企业自身的风险管控措施实施情况,来得到企业发生此风险场景时被利用的脆弱性,得到脆弱性属性因子,脆弱性属性因子用于表征脆弱性被成功利用的概率。例如,对于网络信息安全事件:外部恶意人员通过SQL注入获取数据库中的数据,导致数据泄露,理论上威胁源发起攻击时,可以利用的脆弱性有A、B、C、D四个,企业已采取了风险管控措施,消除了A和B两个脆弱性,那么,如果企业发生此网络信息安全事件,可以确定威胁源利用的脆弱性为C或D,对C和D进行可发现性和可利用性进行分析,可得到脆弱性属性因子(本申请实施例中假设采取的措施可完全消除对应的脆弱性,在实际应用中可以根据实际情况确定脆弱性的消除比例)。脆弱性属性因子可表示为:
VulnerabilityScore=(DiscoveryScore+ExploitScore)/2,
其中,VulnerabilityScore为脆弱性属性因子,DiscoveryScore为可发现性得分值,ExploitScore为可利用性得分值。
第三风险要素识别模块根据威胁源属性因子和脆弱性属性因子对企业信息系统发生预置风险场景类型风险造成的负面影响进行分析,得到负面影响因素。负面影响因素包括技术负面影响和商业负面影响,技术负面影响用于表征威胁源利用脆弱性对受影响资产在保密性、完整性和可用性上的影响,商业负面影响用于表征网络信息安全事件对企业在财务、声誉和用户隐私上造成的影响。例如,对于网络信息安全事件:外部恶意人员通过SQL注入获取数据库中的数据,导致数据泄露,第一风险要素识别模块的输出结果为威胁源为外部恶意人员,如黑客,攻击方法为SQL注入,安全事件为入侵数据库导致数据泄露的数据泄露风险场景。第二风险要素识别模块的输出结果为威胁源成功攻击企业,利用到的脆弱性为C和D。第三风险要素识别模块根据第一风险要素识别模块和第二风险要素识别模块的输出结果,识别威胁源利用各个脆弱性对受影响资产在保密性、完整性和可用性上的影响,得到总的技术负面影响和识别企业在财务、声誉和用户隐私上造成的影响。
通过风险要素量化模块对威胁源属性因子、脆弱性属性因子和负面影响因素进行量化,得到威胁源属性因子的量化值、脆弱性属性因子的量化值和负面影响因素的量化值。在威胁源属性因子中,能力子因子用AbilityScore表示,动机子因子用MotivationScore表示、规模子因子用SizeScore表示,能力子因子、动机子因子和规模子因子采用0~1分制量化,分数间隔为0.1。机会子因子用OpportunityScore表示,机会子因子中的所需特权RP(指攻击者必须具有的特权类型,才能访问包含脆弱点的代码/功能、系统或设备资产等)、所需特权层RPL(指攻击者必须在一定的操作层,如网络层、企业基础设施层、系统层,才能尝试利用特权去利用或攻击脆弱点)、访问向量AV(指攻击者必须通过某些通道才能访问包含脆弱点的代码/功能、系统或设备资产等)、认证强度AS(指攻击者为了接触到受保护的脆弱点所需要通过的身份认证强度)和互动程度LoIN(指受害人所需采取的行动,如单击网页上的链接或预览电子邮件,才导致成功地被攻击者攻击)五个因子也采用0~1分制,分数间隔为0.1,机会子因子的计算公式为:
OpportunityScore=75%*(RP+RPL+AV)+5%*AS+20%*LoIN
威胁源属性因子的量化值的计算公式为:
ThreatorScore=(AbilityScore+MotivationScore+OpportunityScore+SizeScore)/4,
ThreatorScore的取值范围为0.000~1.000。
脆弱性属性因子的量化值的计算公式为:
VulnerabilityScore=(DiscoveryScore+ExploitScore)/2,
脆弱性属性因子的量化值VulnerabilityScore取值范围为0.000~1.000。
负面影响因素包括技术负面影响和商业负面影响。从当前风险场景下理论上具有的所有脆弱性出发,评估每一个脆弱性被利用后对企业资产在机密性、完整性和可用性上造成的影响,每个脆弱性对应的技术负面影响的计算公式为:
TechImpact=10.41*(1-(1-ConfImpact)*(1-IntegImpact)*(1-AvailImpact)),
其中,ConfImpact为机密性的值,IntegImpact为完整性的值,AvailImpact为可用性的值。机密性、完整性和可用性的量化表可以表示为表1所示。
表1
结合企业针对以上脆弱性所采取的管控措施,评估管控措施的有效程度f,量化值如表2所示。
表2
措施有效性f | 分值 | 描述 |
完全 | 1 | 相应措施完全消除对应脆弱性 |
高 | 0.8 | 相应措施较大程度消除对应脆弱性的影响 |
中 | 0.5 | 相应措施中等程度消除对应脆弱性的影响 |
低 | 0.2 | 相应措施较小程度消除对应脆弱性的影响 |
部分 | 0 | 未采取相应措施 |
因此,总的技术负面影响值的技术公式为:
其中,Tech Im pacti为第i个脆弱性导致的技术影响值,n为风险场景中被利用脆弱性的个数,fi为企业针对第i个脆弱性所采取的管控措施得分值。
商业负面影响包括企业在财务、声誉和用户隐私上造成的影响,分别采用0~10分制,分数间隔为1,分别用FinImpact、Replmpact和PriImpact表示,商业负面影响值CommImpactScore的计算公式为:
CommImpactScore=(FinImpact+RelImpact+PriImpact)/3,
因此,负面影响因素的量化值的计算公式为:
ImpactScore=TechImpactScore+CommImpactScore。
风险计算评估模块根据风险要素量化模块的输出结果计算企业信息系统发生预置风险场景类型风险的发生概率和风险值。发生概率的计算公式为:
Probability=ThreatorScore*VulnerabilityScore,
其中,Probability为发生概率,ThreatorScore为脆弱性属性因子的量化值,VulnerabilityScore为脆弱性属性因子的量化值。
风险值的计算公式为:
RiskValue=Probability*ImpactScore,
其中,RiskValue为风险值,ImpactScore为负面影响因素的量化值。
本申请实施例中提供的网络信息安全风险评估模型,通过对企业信息系统的风险场景进行威胁源属性因子分析、脆弱性属性因子分析和负面影响因素分析,对威胁源属性因子、脆弱性属性因子和负面影响因素进行量化,从而根据量化结果计算出企业信息系统发生预置风险场景类型风险的发生概率和风险值,使得风险评估结果定量化,评估结果的精确性得到提高,能够准确有效地对网络安全风险进行定量评估。
为了便于理解,请参阅图2,本申请中提供了一种网络信息安全风险评估方法的实施例,包括:
步骤101、根据海量已发生网络安全事件对企业信息系统的风险场景进行归类,得到风险场景类型。
步骤102、对企业信息系统发生预置风险场景类型风险的威胁源进行分析,得到威胁源属性因子。
步骤103、对企业信息系统发生预置风险场景类型风险的脆弱性进行分析,得到脆弱性属性因子。
步骤104、根据威胁源属性因子和所述脆弱性属性因子对企业信息系统发生预置风险场景类型风险造成的负面影响进行分析,得到负面影响因素。
步骤105、对威胁源属性因子、脆弱性属性因子和负面影响因素进行量化,得到威胁源属性因子的量化值、脆弱性属性因子的量化值和负面影响因素的量化值。
步骤106、根据风险要素量化模块的输出结果计算企业信息系统发生预置风险场景类型风险的发生概率和风险值。
需要说明的是,本申请实施例中,可以获取全球已发生的网络信息安全事件,将网络信息安全事件归类至对应的风险场景类型,风险场景类型可以包括营业中断、数据泄露和勒索软件三种。具体的,可以将例如“设备硬件故障、通信链路中断导致业务高效稳定运行中断”,“外部恶意攻击者发起DDoS攻击而造成营业中断的网络信息安全事件”等归为营业中断风险场景,将例如“内部人员由于误操作传输错误的或不应传送的数据而导致数据泄露”、“外部恶意人员通过SQL注入获取数据库中的数据而导致数据泄露”,以及“外部人员通过软件预留的后门或利用其他专门的后门软件引起信息泄露”等导致数据安全问题的网络信息安全事件归为数据泄露风险场景;将例如“员工浏览含有恶意代码的网站而感染勒索软件”,以及“黑客利用弱口令或RDP暴力破解远程登录入侵而导致系统感染勒索软件”等的网络信息安全事件归为勒索软件风险场景。
结合企业系统自身的状态,对企业信息系统发生预置风险场景类型风险的威胁源和攻击方法进行分析,进而得出威胁源属性因子。威胁源属性因子用于表征威胁源成功发起攻击的概率,包括能力子因子、动机子因子、机会子因子和规模子因子。能力子因子用于表征威胁源发动攻击所需要具备的计算机能力高低;动机子因子用于表征威胁源发动攻击所期望得到的收益大小;机会子因子用于表征威胁源决定发起攻击后,能成功发起攻击的可能性;规模子因子用于表征发起某类攻击的威胁源群体大小。
对企业信息系统发生预置风险场景类型风险的脆弱性进行分析,具体的分析方式可以是根据风险场景结合网络安全管理建设中总结出的脆弱性列表库来判断对应的风险场景发生时,理论上利用到的所有脆弱性,然后分析企业自身的风险管控措施实施情况,来得到企业发生此风险场景时被利用的脆弱性,得到脆弱性属性因子,脆弱性属性因子用于表征脆弱性被成功利用的概率。例如,对于网络信息安全事件:外部恶意人员通过SQL注入获取数据库中的数据,导致数据泄露,理论上威胁源发起攻击时,可以利用的脆弱性有A、B、C、D四个,企业已采取了风险管控措施,消除了A和B两个脆弱性,那么,如果企业发生此网络信息安全事件,可以确定威胁源利用的脆弱性为C或D,对C和D进行可发现性和可利用性进行分析,可得到脆弱性属性因子。脆弱性属性因子可表示为:
VulnerabilityScore=(DiscoveryScore+ExploitScore)/2,
其中,VulnerabilityScore为脆弱性属性因子,DiscoveryScore为可发现性得分值,ExploitScore为可利用性得分值。
对企业信息系统发生预置风险场景类型风险造成的负面影响进行分析,得到负面影响因素。负面影响因素包括技术负面影响和商业负面影响,技术负面影响用于表征威胁源利用脆弱性对受影响资产在保密性、完整性和可用性上的影响,商业负面影响用于表征网络信息安全事件对企业在财务、声誉和用户隐私上造成的影响。例如,对于网络信息安全事件:外部恶意人员通过SQL注入获取数据库中的数据,导致数据泄露,第一风险要素识别模块的输出结果为威胁源为外部恶意人员,如黑客,攻击方法为SQL注入,安全事件为入侵数据库导致数据泄露的数据泄露风险场景。第二风险要素识别模块的输出结果为威胁源成功攻击企业,利用到的脆弱性为C和D。第三风险要素识别模块根据第一风险要素识别模块和第二风险要素识别模块的输出结果,对威胁源利用各个脆弱性对受影响资产在保密性、完整性和可用性上的影响,得到总的技术负面影响和对企业在财务、声誉和用户隐私上造成的影响。
通过风险要素量化模块对威胁源属性因子、脆弱性属性因子和负面影响因素进行量化,得到威胁源属性因子的量化值、脆弱性属性因子的量化值和负面影响因素的量化值。在威胁源属性因子中,能力子因子用AbilityScore表示,动机子因子用MotivationScore表示、规模子因子用SizeScore表示,能力子因子、动机子因子和规模子因子采用0~1分制量化,分数间隔为0.1。机会子因子用OpportunityScore表示,机会子因子中的所需特权RP(指攻击者必须具有的特权类型,才能访问包含脆弱点的代码/功能、系统或设备资产等)、所需特权层RPL(指攻击者必须在一定的操作层,如网络层、企业基础设施层、系统层,才能尝试利用特权去利用或攻击脆弱点)、访问向量AV(指攻击者必须通过某些通道才能访问包含脆弱点的代码/功能、系统或设备资产等)、认证强度AS(指攻击者为了接触到受保护的脆弱点所需要通过的身份认证强度)和互动程度LoIN(指受害人所需采取的行动,如单击网页上的链接或预览电子邮件,才导致成功地被攻击者攻击)五个因子也采用0~1分制,分数间隔为0.1,机会子因子的计算公式为:
OpportunityScore=75%*(RP+RPL+AV)+5%*AS+20%*LoIN
威胁源属性因子的量化值的计算公式为:
ThreatorScore=(AbilityScore+MotivationScore+OpportunityScore+SizeScore)/4,
ThreatorScore的取值范围为0.000~1.000。
脆弱性属性因子的量化值的计算公式为:
VulnerabilityScore=(DiscoveryScore+ExploitScore)/2,
脆弱性属性因子的量化值VulnerabilityScore取值范围为0.000~1.000。
负面影响因素包括技术负面影响和商业负面影响。从当前风险场景下理论上具有的所有脆弱性出发,评估每一个脆弱性被利用后对企业资产在机密性、完整性和可用性上造成的影响,每个脆弱性对应的技术负面影响的计算公式为:
TechImpact=10.41*(1-(1-ConfImpact)*(1-IntegImpact)*(1-AvailImpact)),
其中,ConfImpact为机密性的值,IntegImpact为完整性的值,AvailImpact为可用性的值。
结合企业针对以上脆弱性所采取的管控措施,评估管控措施的有效程度f。
因此,总的技术负面影响值的技术公式为:
其中,TechImpacti为第i个脆弱性导致的技术影响值,n为风险场景中被利用脆弱性的个数,fi为企业针对第i个脆弱性所采取的管控措施得分值。
商业负面影响包括企业在财务、声誉和用户隐私上造成的影响,分别采用0~10分制,分数间隔为1,分别用FinImpact、Replmpact和PriImpact表示,商业负面影响值CommImpactScore的计算公式为:
CommImpactScore=(FinImpact+RelImpact+PriImpact)/3,
因此,负面影响因素的量化值的计算公式为:
ImpactScore=TechImpactScore+CommImpactScore。
风险计算评估模块根据风险要素量化模块的输出结果计算企业信息系统发生预置风险场景类型风险的发生概率和风险值。发生概率的计算公式为:
Probability=ThreatorScore*VulnerabilityScore,
其中,Probability为发生概率,ThreatorScore为脆弱性属性因子的量化值,VulnerabilityScore为脆弱性属性因子的量化值。
风险值的计算公式为:
RiskValue=Probability*ImpactScore,
其中,RiskValue为风险值,ImpactScore为负面影响因素的量化值。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机系统(可以是个人计算机,服务器,或者网络系统等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种网络信息安全风险评估模型,其特征在于,包括:风险场景获取模块、风险要素识别模块、风险要素量化模块和风险计算评估模块;
所述风险场景获取模块,用于获取根据海量已发生网络安全事件归类的风险场景类型;
所述风险要素识别模块包括第一风险要素识别模块、第二风险要素识别模块和第三风险要素识别模块;
所述第一风险要素识别模块,用于对企业信息系统发生预置风险场景类型风险的威胁源进行分析,得到威胁源属性因子;
所述第二风险要素识别模块,用于对企业信息系统发生所述预置风险场景类型风险的脆弱性进行分析,得到脆弱性属性因子;
所述第三风险要素识别模块,用于根据所述威胁源属性因子和所述脆弱性属性因子对企业信息系统发生所述预置风险场景类型风险造成的负面影响进行分析,得到负面影响因素;
所述风险要素量化模块,用于对所述威胁源属性因子、所述脆弱性属性因子和所述负面影响因素进行量化,得到所述威胁源属性因子的量化值、所述脆弱性属性因子的量化值和所述负面影响因素的量化值;
所述风险计算评估模块,用于根据所述风险要素量化模块的输出结果计算企业信息系统发生所述预置风险场景类型风险的发生概率和风险值。
2.根据权利要求1所述的网络信息安全风险评估模型,其特征在于,所述威胁源属性因子包括能力子因子、动机子因子、机会子因子和规模子因子。
3.根据权利要求1所述的网络信息安全风险评估模型,其特征在于,所述负面影响因素包括技术影响和商业负面影响。
4.根据权利要求1所述的网络信息安全风险评估模型,其特征在于,所述企业信息系统发生所述预置风险场景类型风险的发生概率的计算公式为:
Probability=ThreatorScore*VulnerabilityScore,
其中,Probability为发生概率,ThreatorScore为脆弱性属性因子的量化值,VulnerabilityScore为脆弱性属性因子的量化值。
5.根据权利要求4所述的网络信息安全风险评估模型,其特征在于,所述企业信息系统发生所述预置风险场景类型风险的风险值的计算公式为:
RiskValue=Probability*ImpactScore,
其中,RiskValue为风险值,ImpactScore为负面影响因素的量化值。
6.一种网络信息安全风险评估方法,其特征在于,包括:
根据海量已发生网络安全事件对企业信息系统的风险场景进行归类,得到风险场景类型;
对企业信息系统发生预置风险场景类型风险的威胁源进行分析,得到威胁源属性因子;
对企业信息系统发生所述预置风险场景类型风险的脆弱性进行分析,得到脆弱性属性因子;
根据所述威胁源属性因子和所述脆弱性属性因子对企业信息系统发生所述预置风险场景类型风险造成的负面影响进行分析,得到负面影响因素;
对所述威胁源属性因子、所述脆弱性属性因子和所述负面影响因素进行量化,得到所述威胁源属性因子的量化值、所述脆弱性属性因子的量化值和所述负面影响因素的量化值;
根据所述风险要素量化模块的输出结果计算企业信息系统发生所述预置风险场景类型风险的发生概率和风险值。
7.根据权利要求6所述的网络信息安全风险评估方法,其特征在于,所述威胁源属性因子包括能力子因子、动机子因子、机会子因子和规模子因子。
8.根据权利要求6所述的网络信息安全风险评估方法,其特征在于,所述负面影响因素包括技术影响和商业负面影响。
9.根据权利要求6所述的网络信息安全风险评估方法,其特征在于,所述企业信息系统发生所述预置风险场景类型风险的发生概率的计算公式为:
Probability=ThreatorScore*VulnerabilityScore,
其中,Probability为发生概率,ThreatorScore为脆弱性属性因子的量化值,VulnerabilityScore为脆弱性属性因子的量化值。
10.根据权利要求9所述的网络信息安全风险评估方法,其特征在于,所述企业信息系统发生所述预置风险场景类型风险的风险值的计算公式为:
RiskValue=Probability*ImpactScore,
其中,RiskValue为风险值,ImpactScore为负面影响因素的量化值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010278723.3A CN111507597A (zh) | 2020-04-10 | 2020-04-10 | 一种网络信息安全风险评估模型和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010278723.3A CN111507597A (zh) | 2020-04-10 | 2020-04-10 | 一种网络信息安全风险评估模型和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111507597A true CN111507597A (zh) | 2020-08-07 |
Family
ID=71876046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010278723.3A Pending CN111507597A (zh) | 2020-04-10 | 2020-04-10 | 一种网络信息安全风险评估模型和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111507597A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112257072A (zh) * | 2020-10-28 | 2021-01-22 | 全知科技(杭州)有限责任公司 | 基于去重算法的高性能数据风险影响面量化评估方法 |
CN112291098A (zh) * | 2020-10-30 | 2021-01-29 | 北京源堡科技有限公司 | 一种网络安全风险预测方法及其相关装置 |
CN112465302A (zh) * | 2020-11-06 | 2021-03-09 | 中国航空工业集团公司西安航空计算技术研究所 | 一种民用飞机机载系统网络安保风险的评估系统与方法 |
CN112804212A (zh) * | 2020-12-31 | 2021-05-14 | 上海磐御网络科技有限公司 | 一种信息安全评估系统 |
CN112801453A (zh) * | 2020-12-30 | 2021-05-14 | 哈尔滨工大天创电子有限公司 | 一种风险评估方法、装置、终端和存储介质 |
CN113542279A (zh) * | 2021-07-16 | 2021-10-22 | 北京源堡科技有限公司 | 一种网络安全风险评估方法、系统及装置 |
CN114579980A (zh) * | 2022-03-04 | 2022-06-03 | 福建中信网安信息科技有限公司 | 一种基于时空数据的资产风险评估方法及终端 |
CN115022041A (zh) * | 2022-06-02 | 2022-09-06 | 河南农业大学 | 信息安全风险评估方法、装置、终端设备和存储介质 |
CN115361241A (zh) * | 2022-10-24 | 2022-11-18 | 北京源堡科技有限公司 | 网络安全风险量化方法、装置、计算机设备及存储介质 |
CN116094747A (zh) * | 2022-11-18 | 2023-05-09 | 北京卓识网安技术股份有限公司 | 一种基于因子分解的风险评估方法和系统 |
CN116318915A (zh) * | 2023-02-22 | 2023-06-23 | 深圳市众云网有限公司 | 一种网络安全风险评估服务系统 |
CN117579388A (zh) * | 2024-01-16 | 2024-02-20 | 北京源堡科技有限公司 | 智能网联工控系统风险评估方法、系统、设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103400027A (zh) * | 2013-07-09 | 2013-11-20 | 贵州大学 | 信息系统的风险评估算法 |
CN108833416A (zh) * | 2018-06-21 | 2018-11-16 | 北京市劳动保护科学研究所 | 一种scada系统信息安全风险评估方法及系统 |
-
2020
- 2020-04-10 CN CN202010278723.3A patent/CN111507597A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103400027A (zh) * | 2013-07-09 | 2013-11-20 | 贵州大学 | 信息系统的风险评估算法 |
CN108833416A (zh) * | 2018-06-21 | 2018-11-16 | 北京市劳动保护科学研究所 | 一种scada系统信息安全风险评估方法及系统 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112257072A (zh) * | 2020-10-28 | 2021-01-22 | 全知科技(杭州)有限责任公司 | 基于去重算法的高性能数据风险影响面量化评估方法 |
CN112257072B (zh) * | 2020-10-28 | 2024-04-09 | 全知科技(杭州)有限责任公司 | 基于去重算法的高性能数据风险影响面量化评估方法 |
CN112291098A (zh) * | 2020-10-30 | 2021-01-29 | 北京源堡科技有限公司 | 一种网络安全风险预测方法及其相关装置 |
CN112291098B (zh) * | 2020-10-30 | 2023-05-02 | 北京源堡科技有限公司 | 一种网络安全风险预测方法及其相关装置 |
CN112465302B (zh) * | 2020-11-06 | 2022-12-06 | 中国航空工业集团公司西安航空计算技术研究所 | 一种民用飞机机载系统网络安保风险的评估系统与方法 |
CN112465302A (zh) * | 2020-11-06 | 2021-03-09 | 中国航空工业集团公司西安航空计算技术研究所 | 一种民用飞机机载系统网络安保风险的评估系统与方法 |
CN112801453A (zh) * | 2020-12-30 | 2021-05-14 | 哈尔滨工大天创电子有限公司 | 一种风险评估方法、装置、终端和存储介质 |
CN112804212A (zh) * | 2020-12-31 | 2021-05-14 | 上海磐御网络科技有限公司 | 一种信息安全评估系统 |
CN112804212B (zh) * | 2020-12-31 | 2023-02-28 | 上海磐御网络科技有限公司 | 一种信息安全评估系统 |
CN113542279A (zh) * | 2021-07-16 | 2021-10-22 | 北京源堡科技有限公司 | 一种网络安全风险评估方法、系统及装置 |
CN113542279B (zh) * | 2021-07-16 | 2023-04-28 | 北京源堡科技有限公司 | 一种网络安全风险评估方法、系统及装置 |
CN114579980A (zh) * | 2022-03-04 | 2022-06-03 | 福建中信网安信息科技有限公司 | 一种基于时空数据的资产风险评估方法及终端 |
CN115022041B (zh) * | 2022-06-02 | 2023-04-07 | 河南农业大学 | 信息安全风险评估方法、装置、终端设备和存储介质 |
CN115022041A (zh) * | 2022-06-02 | 2022-09-06 | 河南农业大学 | 信息安全风险评估方法、装置、终端设备和存储介质 |
CN115361241A (zh) * | 2022-10-24 | 2022-11-18 | 北京源堡科技有限公司 | 网络安全风险量化方法、装置、计算机设备及存储介质 |
CN116094747A (zh) * | 2022-11-18 | 2023-05-09 | 北京卓识网安技术股份有限公司 | 一种基于因子分解的风险评估方法和系统 |
CN116094747B (zh) * | 2022-11-18 | 2023-10-20 | 北京卓识网安技术股份有限公司 | 一种基于因子分解的风险评估方法和系统 |
CN116318915A (zh) * | 2023-02-22 | 2023-06-23 | 深圳市众云网有限公司 | 一种网络安全风险评估服务系统 |
CN117579388A (zh) * | 2024-01-16 | 2024-02-20 | 北京源堡科技有限公司 | 智能网联工控系统风险评估方法、系统、设备及介质 |
CN117579388B (zh) * | 2024-01-16 | 2024-04-05 | 北京源堡科技有限公司 | 智能网联工控系统风险评估方法、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111507597A (zh) | 一种网络信息安全风险评估模型和方法 | |
US11115434B2 (en) | Computerized system and method for securely distributing and exchanging cyber-threat information in a standardized format | |
Ramachandran et al. | Using blockchain and smart contracts for secure data provenance management | |
Johnson et al. | Guide to cyber threat information sharing | |
US8607353B2 (en) | System and method for performing threat assessments using situational awareness | |
Tien et al. | KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches | |
Hu et al. | Method for cyberincidents network-centric monitoring in critical information infrastructure | |
Xiaopeng et al. | A zero trust method based on BLP and BIBA model | |
Giura et al. | Is it really you? User identification via adaptive behavior fingerprinting | |
Wang et al. | Threat Analysis of Cyber Attacks with Attack Tree+. | |
Ali et al. | Data loss prevention by using MRSH-v2 algorithm | |
Telo | Privacy and cybersecurity concerns in Smart governance systems in developing countries | |
US20220070198A1 (en) | Detecting and Quantifying Vulnerabilities in a Network System | |
Miloslavskaya et al. | Taxonomy for unsecure big data processing in security operations centers | |
Mohaisen et al. | Rethinking information sharing for actionable threat intelligence | |
CN115640581A (zh) | 一种数据安全风险评估方法、装置、介质及电子设备 | |
CN115883170A (zh) | 网络流量数据监测分析方法、装置及电子设备及存储介质 | |
Pescatore | SANS 2021 Top New Attacks and Threat Report | |
AT&T | behavior.dvi | |
Chang et al. | Information security modeling for the operation of a novel highly trusted network in a virtualization environment | |
CN112000953A (zh) | 一种大数据终端安全防护系统 | |
Kumazaki et al. | Cyber Attack Stage Tracing System based on Attack Scenario Comparison. | |
CN116094830A (zh) | 一种风险评估方法、设备和可读存储介质 | |
Trad | Entity Transformation Projects: Security Management Concept (SMC) | |
Zhang et al. | Learning from Early Attempts to Measure Information Security Performance. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210629 Address after: 100084 A705, 7th floor, building 8, yard 1, Zhongguancun East Road, Haidian District, Beijing Applicant after: Beijing Yuanbao Technology Co.,Ltd. Address before: 210046 room c4-401, Zidong International Creative Park, Qixia District, Nanjing City, Jiangsu Province Applicant before: Nanjing Yuanbao Science and Technology Research Institute Co.,Ltd. |