CN111556037A - 网站系统安全指数评估的方法和装置 - Google Patents
网站系统安全指数评估的方法和装置 Download PDFInfo
- Publication number
- CN111556037A CN111556037A CN202010317757.9A CN202010317757A CN111556037A CN 111556037 A CN111556037 A CN 111556037A CN 202010317757 A CN202010317757 A CN 202010317757A CN 111556037 A CN111556037 A CN 111556037A
- Authority
- CN
- China
- Prior art keywords
- information
- website system
- score
- security
- index
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000011156 evaluation Methods 0.000 claims abstract description 106
- 238000012544 monitoring process Methods 0.000 claims description 24
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 11
- 238000002347 injection Methods 0.000 description 8
- 239000007924 injection Substances 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本申请涉及一种网站系统安全指数评估的方法和装置,其中,该网站系统安全指数评估的方法包括:根据预设频率获取网站系统安全评估指令,根据该安全评估指令获取该网站系统的资产信息,根据该资产信息,获取该网站系统的防护信息和访问信息,根据评估规则,计算该防护信息的防护评分和该访问信息的访问评分,根据加权后的该防护评分和加权后的该访问评分,对该网站系统的安全指数进行评估,得到该网站系统的安全评估指数。通过本申请,解决了相关技术中,仅根据历史访问参数进行网络访问的安全性判断,导致判断指标单一,错误率较高的问题,提高了网站系统安全指数的准确度和实时性。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及网站系统安全指数评估的方法和装置。
背景技术
随着网络技术的广泛应用,网络安全也越来越得到重视,尤其是政府和企事业单位,其所属网站系统的安全程度必须达标,否则需要关闭网站系统服务,进行网站系统整改,为正常工作带来不便。
网站系统的安全指数是一个数字化的检查指标,人工评估网站系统的安全指数需要耗费大量的人力,在相关技术中,通过对历史访问参数进行计算,来判断网络访问是否安全,判断指标单一,错误率较高。
目前针对相关技术中,仅根据历史访问参数进行网络访问的安全性判断,导致判断指标单一,错误率较高的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种网站系统安全指数评估方法和装置,以至少解决相关技术中仅根据历史访问参数进行网络访问的安全性判断,导致判断指标单一,错误率较高的问题。
第一方面,本申请实施例提供了一种网站系统安全指数评估的方法,所述方法包括:
根据预设频率获取网站系统安全评估指令,根据所述安全评估指令获取所述网站系统的资产信息;
根据所述资产信息,获取所述网站系统的防护信息和访问信息,根据评估规则,计算所述防护信息的防护评分和所述访问信息的访问评分;
根据加权后的所述防护评分和加权后的所述访问评分,对所述网站系统的安全指数进行评估,得到所述网站系统的安全评估指数。
在其中一些实施例中,所述防护信息包括所述网站系统的漏洞信息,计算所述漏洞信息的漏洞评分包括:
获取网站监测平台给出的漏洞等级,根据所述漏洞等级对应的评分,计算所有所述漏洞的评分之和,作为所述网站系统的漏洞评分,其中,每个所述漏洞等级具有评分上限阈值。
在其中一些实施例中,所述防护信息还包括所述网站系统的服务器信息,计算所述服务器信息的服务器评分包括:
获取所述网站系统的服务安全措施,根据所述服务安全措施是否施行,计算所述网站系统的服务器评分。
在其中一些实施例中,所述访问信息包括对所述网站系统的攻击信息,计算所述攻击信息的攻击评分包括:
根据所述攻击的攻击次数、攻击频率、攻击来源和攻击目标,计算所述网站系统的攻击评分。
在其中一些实施例中,所述访问信息还包括所述网站系统的流量信息,计算所述流量信息的流量评分包括:
根据所述流量信息的带宽占比、所述流量达到预设占比的次数,计算所述网站系统的流量评分。
在其中一些实施例中,在所述根据所述安全评估指令获取所述网站系统的资产信息之后,所述方法还包括:
根据所述资产信息,获取所述网站系统的安全事件信息,根据评估规则,计算所述安全事件信息的事件评分;
根据加权后的所述防护评分、加权后的所述访问评分和加权后的所述事件评分对所述网站系统的安全性能进行评估。
在其中一些实施例中,所述根据评估规则,计算所述安全事件信息的事件评分包括:
获取安全事件模块发送的安全事件和所述安全事件的等级,根据安全事件评估规则和所述安全事件的等级,计算安全事件评分。
在其中一些实施例中,在所述根据所述安全评估指令获取所述网站系统的资产信息之前,所述方法包括:
在获取到网络威胁的情况下,触发所述网站系统安全评估指令,其中,所述网络威胁至少包括以下之一:系统漏洞、安全事件、网站系统受到攻击、流量峰值大于流量阈值、所述安全服务措施未施行。
在其中一些实施例中,在所述得到所述网站系统的安全评估指数之后,所述方法还包括:
在所述安全评估指数高于安全阈值的情况下,所述网站系统发出警示信息。
第二方面,本申请实施例提供了一种网站系统安全指数评估的装置,所述装置包括信息模块、监测模块和评估模块:
网站系统根据预设频率发送安全评估指令,所述信息模块根据所述安全评估指令获取所述网站系统的资产信息;
所述监测模块根据所述资产信息,获取所述网站系统的防护信息和访问信息;
所述评估模块根据评估规则,计算所述防护信息的防护评分和所述访问信息的访问评分,根据加权后的所述防护评分和加权后的所述访问评分,对所述网站系统的安全指数进行评估,得到所述网站系统的安全评估指数。
相比于相关技术,本申请实施例提供的网站系统安全指数评估的方法,通过根据预设频率获取网站系统安全评估指令,根据该安全评估指令获取该网站系统的资产信息,根据该资产信息,获取该网站系统的防护信息和访问信息,根据评估规则,计算该防护信息的防护评分和该访问信息的访问评分,根据加权后的该防护评分和加权后的该访问评分,对该网站系统的安全指数进行评估,得到该网站系统的安全评估指数,解决了相关技术中,仅根据历史访问参数进行网络访问的安全性判断,导致判断指标单一,错误率较高的问题,提高了网站系统安全指数的准确度和实时性。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的网站系统安全指数评估的方法的流程图;
图2是根据本申请实施例的另一种网站系统安全指数评估的方法的流程图;
图3是根据本申请实施例的网站系统安全指数评估的装置的结构框图;
图4是根据本申请实施例的优选的网站系统安全指数评估系统的结构框图;
图5是根据本申请实施例的网站系统安全指数评估的时序图;
图6是根据本申请实施例的电子设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本实施例提供了一种网站系统安全指数评估的方法。图1是根据本申请实施例的网站系统安全指数评估的方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,根据预设频率获取网站系统安全评估指令,根据该安全评估指令获取该网站系统的资产信息。
其中,用户可以根据需求设置预设频率的高低,在对网站系统安全性要求较高的情况下,可以将预设频率设置的较高,例如,每秒获取一次,在对网站系统安全性要求较低的情况下,可以将预设频率设置的较低,例如,每分钟获取一次。
在本实施例中,网站系统的资产信息包括网站系统的资产来源和基本属性,其中,网站系统的资产来源包括:政府单位、事业单位、高校门户、办公自动化(OfficeAutomation,简称为OA)系统、邮箱网站等系统;网站系统的基本属性包括:网站名称,所属单位信息,所属服务器,网站地址,网站网际互连协议(Internet Protocol,简称为IP)地址,网站端口,网站域名,网站备案信息等等。
步骤S102,根据该资产信息,获取该网站系统的防护信息和访问信息,根据评估规则,计算该防护信息的防护评分和该访问信息的访问评分。
其中,防护信息和访问信息均为对网站系统的安全性进行评价的评估参数。防护信息是指与网站系统抵抗外界攻击相关的信息,例如,网站系统自身是否完善或者存在缺陷,网站系统的通信协议、密码设置等是否落实无误。访问信息是指网站系统与外界进行交互的相关信息,例如外界对网站系统的攻击或者网站系统的流量信息。
评估规则为对防护信息和访问信息进行评级或者打分,评级或者打分的依据可以为防护信息的安全程度,访问信息的频率等等。
步骤S103,根据加权后的该防护评分和加权后的该访问评分,对该网站系统的安全指数进行评估,得到该网站系统的安全评估指数。
其中,安全评估指数为对网站系统的安全性能进行评价的指标,该安全评估指数越高,表示网站系统被攻击的风险越大。在进行安全评估指数计算的过程中,可以根据评估参数的重要性,对评估参数设置对应的权重值,在计算权重后,计算防护评分和访问评分之和,得到安全评估指数。
通过上述步骤S101至步骤S103,本实施例中,通过防护信息和访问信息对网站系统的安全性进行评估,解决了相关技术中,仅根据历史访问参数进行网络访问的安全性判断,导致判断指标单一,错误率较高的问题,通过预设频率,频繁获取网站系统的防护信息和访问信息,根据最新的评估参数进行网站系统的安全性评估,提高了网站系统安全指数的准确度和实时性。
在其中一些实施例中,防护信息包括网站系统的漏洞信息,计算该漏洞信息的漏洞评分包括:获取网站监测平台给出的漏洞等级,根据该漏洞等级对应的评分,计算所有该漏洞的评分之和,作为该网站系统的漏洞评分,其中,每个该漏洞等级具有评分上限阈值。
本实施例中的漏洞信息包括漏洞隐患类型和漏洞隐患等级,漏洞隐患类型包括HTTP报头追踪漏洞,跨站请求伪造,弱口令漏洞,敏感信息泄露漏洞,资源管理错误,权限许可和访问控制,跨站脚本漏洞,结构化查询语言(Structured Query Language,简称为SQL)注入漏洞,框架钓鱼漏洞,文件上传漏洞,代码注入等类型。漏洞隐患等级包括红、黄、橙、蓝、绿5种大等级,每种大等级分为高、中、低3个小等级。表1是根据本申请实施例的漏洞信息评分规则表,如表1所示,红色漏洞和黄色漏洞对高、中、低三个小等级都进行评估,橙色漏洞则只对高、中两个等级进行评估,蓝色漏洞和绿色漏洞则不参与评估。
表1
本实施例中,红色漏洞表示紧急,黄色漏洞表示高等危险,橙色漏洞表示中等危险,蓝色漏洞表示低等危险,绿色漏洞表示信息泄露危险。在评分的过程中,根据预设频率,获取最新的漏洞信息作为评分依据。红色漏洞分数上限40分,黄色漏洞上限30分,橙色漏洞分数上线30分,总分100分。用户也可以自动化配置评分规则,用其他标识来代表不同的漏洞隐患等级,本实施例中,防护评分越高,表示网站系统越不安全。通过对漏洞的细致分级,对漏洞信息进行评分,提高了网站系统安全指数的准确性。
在其中一些实施例中,防护信息还包括网站系统的服务器信息,计算该服务器信息的服务器评分包括:获取该网站系统的服务安全措施,根据该服务安全措施是否施行,计算该网站系统的服务器评分。
在本实施例中,网站系统的服务器信息通过服务器的资产信息得到,服务器信息包括服务名称,所属单位信息,服务器IP,操作系统类型,硬件配置,开放端口情况等等。本实施例中的服务安全措施包括https协议的安装部署、root用户密码的部署、防火墙的使用、云盾的加固和无用端口开放等等,表2是根据本申请实施例的服务器评分的规则表,如表2所示,在服务安全措施被施行的情况下,不得分,在服务安全措施未施行的情况下,计算相应的分数。
表2
根据表2中的评分规则,服务器评分总计1分,“是否达标”一栏的数值为1或者0,在服务器信息满足服务安全措施的情况下,该服务安全措施对应的“是否达标”一栏的数值为1,否则,“是否达标”一栏的数值为0,服务器评分的分值越高,表示该网站系统越不安全。通过对各个服务安全措施是否施行的统计和计算,进一步提高了网站系统安全指数的准确性。
在其中一些实施例中,访问信息包括对该网站系统的攻击信息,计算该攻击信息的攻击评分包括:根据该攻击的攻击次数、攻击频率、攻击来源和攻击目标,计算该网站系统的攻击评分。
在本实施例中,攻击次数为使用同一手段对网站系统进行攻击的次数,次数越高,评分越高;攻击频率以10秒为单位,频率越高,评分越高;攻击来源为对网站系统进行攻击的IP地址,该IP地址越多,评分越高;攻击目标为本网站系统被攻击的区域,被攻击的区域越多,评分越高。其中,攻击使用的手段包括疑似跨站攻击,命令注入攻击,SQL注入攻击,恶意user-agents等等。表3是根据本申请实施例的攻击评分的规则表,如表3所示,本实施例中对最近一天内的攻击数据进行分析和评估。
表3
在根据表3中的评分规则,对攻击信息进行评分的过程中,攻击评分的总分为100,在攻击评分超过100的情况下,以100分计算,攻击评分的值越高,表示网站系统越不安全。
本实施例中,对网站系统的攻击信息进行详细的分析和计算,通过对攻击信息的评分,更全面地描述了网站系统的安全性。
在一个实施例中,访问信息还包括该网站系统的流量信息,计算该流量信息的流量评分包括:根据该流量信息的带宽占比、该流量达到预设占比的次数,计算该网站系统的流量评分。本实施例中,对流量信息进行评分,是通过流量分析出攻击者的IP地址,媒体存取控制(Media Access Control,简称为MAC)地址,攻击者所在区域,地理信息的经纬度,相同攻击次数统计,根据流量评分对网站系统的安全性进行评估。
本实施例中,取最近5分钟内的流量数据对网站信息进行流量信息的评估,以秒来统计实时流量,只统计峰值流量,由于每个网站系统的带宽是一定的,因此可以根据峰值与带宽的比值得到带宽占比,根据预设占比可以设置流量数据带宽占比的不同等级,本实施例中,预设占比设置为1、0.9、0.8。表4是根据本申请实施例的流量评分的规则表。在每个带宽占比等级中,达到的次数不同,对应的分值也不同。
表4
在表4中,“数量”一栏的值,为1或者0,在流量信息满足考核维度和考核项中的要求的情况下,“数量”值为1,否则,数量值为0。本实施例中流量评分的总分为10分,分数越高说明网站系统越不安全。
本实施例中,通过对流量信息的带宽占比分析,来评估网站系统的安全性,提高了网站系统安全评估指数的准确度。
在一个实施例中,图2是根据本申请实施例的另一种网站系统安全指数评估的方法的流程图,如图2所示,该方法还包括如下步骤:
步骤S201,根据该资产信息,获取该网站系统的安全事件信息,根据评估规则,计算该安全事件信息的事件评分。
其中,安全事件信息的基本属性包括安全事件的事件名称,事件类型,事件网站地址,事件发生时间,事件等级,事件描述,事件快照等等。其中,事件类型包括:拒绝服务攻击,边界网关协议(Border Gateway Protoco,简称为BGP)前缀劫持,扫描探测,隐患利用,有害程序,数据窃取,异常流量,页面篡改,暴力破解,网页WebShell等。事件等级分为:特大事件,重大事件,较大事件,一般事件。
步骤S202,根据加权后的防护评分、加权后的访问评分和加权后的事件评分对该网站系统的安全性能进行评估。
通过上述步骤S201和步骤S202,从包括防护评分、访问评分和事件评分在内的多个维度对网站系统的安全指数进行评估,提高了该安全指数的准确度。
在其中一些实施例中,计算该安全事件信息的事件评分包括:获取安全事件模块发送的安全事件和该安全事件的等级,根据安全事件评估规则和该安全事件的等级,计算事件评分。本实施例中,事件等级分为包括特大事件、重大事件、较大事件、一般事件,每种事件对应的分值不同,表5是根据本申请实施例的事件评分的规则表,如表5所示,在对事件信息进行评价的过程中,以最近六个月发生的安全事件的数据作为评估依据。
表5
在根据表5对安全事件进行评分的过程中,事件评分的总分为100,在事件评分超过100的情况下,以100计算。
在一些实施例中,安全评估指令在获取到网络威胁的情况下被触发,该网络威胁包括以下之一:系统漏洞、安全事件、网站系统受到攻击、流量峰值大于流量阈值、安全服务措施未施行。其中,本实施例中的系统漏洞、安全事件、攻击、安全服务措施与本申请其他实施例中的相关描述一致,本申请中的流量阈值可以根据流量峰值设定,例如,将流量阈值设置为流量峰值的100%、90%或者80%。本实施例中,在网站系统受到网络威胁的情况下,立即触发安全评估指令,进一步提高了网络安全评估的实时性,同时提高了安全指数的准确度。
在一些实施例中,在得到网站系统的安全评估指数之后,在安全评估指数高于安全阈值的情况下,该网站系统发出警示信息。在安全评估指数总分为100的情况下,该安全阈值可以设置为60分,用户可以根据需求自定义该安全阈值,警示信息可以为在显示界面中弹出提示框,也可以通过硬件电路实现声光示警。本实施例中,在安全评估指数大于安全阈值的情况下,触发警示信息,可以及时通知运维人员对网站系统进行维护,提高网站系统的安全性,减少网站系统的损失。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例还提供了一种网站系统安全指数评估的装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本申请实施例的网站系统安全指数评估的装置的结构框图,如图3所示,该装置包括信息模块31、监测模块32和评估模块33:
网站系统根据预设频率发送安全评估指令,该信息模块31根据该安全评估指令获取该网站系统的资产信息;该监测模块32根据该资产信息,获取该网站系统的防护信息和访问信息;该评估模块33根据评估规则,计算该防护信息的防护评分和该访问信息的访问评分,根据加权后的该防护评分和加权后的该访问评分,对该网站系统的安全指数进行评估,得到该网站系统的安全评估指数。
本实施例中,评估模块33根据防护信息和访问信息对网站系统的安全性进行评估,解决了相关技术中,仅根据历史访问参数进行网络访问的安全性判断,导致判断指标单一,错误率较高的问题,通过预设频率,频繁获取网站系统的防护信息和访问信息,评估模块33根据最新的评估参数进行网站系统的安全性评估,提高了网站系统安全指数的准确度和实时性。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
下面通过优选实施例对本申请实施例进行描述和说明。
图4是根据本申请实施例的优选的网站系统安全指数评估系统的结构框图,如图4所示,该系统包括资产信息模块41、监测平台模块42、安全事件模块43和指数评估模块44。
资产信息模块41提供两种资产,一种是网站系统的资产信息,另一种是服务器资产信息,网站系统的资产信息包括网站系统的资产来源和基本属性,其中,网站系统的资产来源包括:政府单位、事业单位、高校门户、办公自动化(Office Automation,简称为OA)系统、邮箱网站等系统;网站系统的基本属性包括:网站名称,所属单位信息,所属服务器,网站地址,网站网际互连协议(Internet Protocol,简称为IP)地址,网站端口,网站域名,网站备案信息等等,服务器资产信息是政府单位、事业单位或者高校计算机服务器里部署的对应的网站系统,可以根据该服务器资产信息进行服务器安全评估。
监测平台模块42负责网站监测、流量监测、攻击监测等多维信息的获取,其中,网站监测的作用是分析包含前端页面代码以及服务后端代码的网站系统内部的最新漏洞隐患情况,并对漏洞隐患类型,漏洞隐患等级进行分析。漏洞隐患类型包括HTTP报头追踪漏洞,跨站请求伪造,弱口令漏洞,敏感信息泄露漏洞,资源管理错误,权限许可和访问控制,跨站脚本漏洞,SQL注入漏洞,框架钓鱼漏洞,文件上传漏洞,代码注入等类型。漏洞隐患等级包括红、黄、橙、蓝、绿5种大等级,每种大等级分为高、中、低3个小等级,其中:红色漏洞表示紧急,黄色漏洞表示高等危险,橙色漏洞表示中等危险,蓝色漏洞表示低等危险,绿色漏洞表示信息泄露危险。流量监测的作用是做出一定的风险建议,风险类别,攻击风险级别等判断。攻击监测的作用是监测网站正在被哪些手段攻击,比如疑似跨站攻击,命令注入攻击,SQL注入攻击,恶意user-agents,漏洞防护,同时也能监测出告警的IP,告警的等级,目的让政府单位,事业单位或者高校感知到网站系统被攻击,从而加强防范措施。
安全事件模块43用于获取安全事件,其中,安全事件来源于事件接入和系统自动采集。安全事件信息的基本属性包括安全事件的事件名称,事件类型,事件网站地址,事件发生时间,事件等级,事件描述,事件快照等等。其中,事件类型包括:拒绝服务攻击,BGP前缀劫持,扫描探测,隐患利用,有害程序,数据窃取,异常流量,页面篡改,暴力破解,网页WebShell等。事件等级分为:特大事件,重大事件,较大事件,一般事件。
指数评估模块44分别对漏洞评估、安全事件评估、攻击情况评估、流量评估和服务器安全评估进行打分,通过打分结果对网站系统进行评估,例如,采取相应权重进行评估指数化,最后通过综合评估得出安全指数。本实施例中的综合评估规则为:网站系统安全指数=漏洞评分*0.2+安全事件评分*0.3+攻击评分*0.1+流量评分*0.1+服务器安全评分*100*0.3。
图5是根据本申请实施例的网站系统安全指数评估的时序图,如图5所示,包括如下步骤:
步骤S501,安全指数评估系统定时自动触发安全评估指令。
步骤S502,根据安全评估指令,安全指数评估系统发送请求到资产信息模块获取网站系统信息site。
步骤S503,安全指数评估系统根据site信息发送请求到网站系统监测平台模块获取最新漏洞隐患信息,网站系统监测平台模块根据site信息扫描网站系统漏洞情况,并返回最新漏洞隐患信息loophole至安全指数评估系统的指数评估模块。
步骤S504,安全指数评估系统根据site信息发送请求到安全事件模块,获取网站系统的安全事件信息event,并返回安全事件信息event至安全指数评估系统的指数评估模块。
步骤S505,安全指数评估系统根据site信息发送请求到监测平台模块获取最近一天的攻击信息attack,监测平台模块根据site信息进行分析统计,并返回最近一天的攻击信息attack至安全指数评估系统的指数评估模块。
步骤S506,安全指数评估系统根据site信息发送请求到监测平台模块获取最近5分钟的流量信息flow进行评估,监测平台模块根据site信息进行分析统计,并返回最近5分钟流量信息flow至安全指数评估系统的指数评估模块。
步骤S507,安全指数评估系统发送请求到资产信息模块获取网站系统信息所属的服务器信息server并返回安全指数评估系统的指数评估模块。
步骤S508,安全指数评估系统的指数评估模块根据loophole得到漏洞评分A,根据event得到安全事件评分B,根据attack得到攻击评分C,根据flow得到流量评分D,根据server得到服务器安全评分E。
步骤S509,安全指数评估系统的指数评估模块根据如下公式1,对安全指数进行计算:
X=A*0.2+B*0.3+C*0.1+D*0.1+E*100*0.3 公式1
在公式1中,X为网站系统的安全指数。
本实施例中,通过多维度、多等级的计算规则,对网站系统的安全指数进行评估,提高了安全指数的准确度和实时性,降低了人工评估的工作量和成本。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网站系统安全指数评估的方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,图6是根据本申请实施例的电子设备的内部结构示意图,如图6所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图6所示。该电子设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的数据库用于存储数据。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网站系统安全指数评估的方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述各实施例提供的网站系统安全指数评估的方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各个实施例提供的网站系统安全指数评估的方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上该实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上该实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种网站系统安全指数评估的方法,其特征在于,所述方法包括:
根据预设频率获取网站系统安全评估指令,根据所述安全评估指令获取所述网站系统的资产信息;
根据所述资产信息,获取所述网站系统的防护信息和访问信息,根据评估规则,计算所述防护信息的防护评分和所述访问信息的访问评分;
根据加权后的所述防护评分和加权后的所述访问评分,对所述网站系统的安全指数进行评估,得到所述网站系统的安全评估指数。
2.根据权利要求1所述的方法,其特征在于,所述防护信息包括所述网站系统的漏洞信息,计算所述漏洞信息的漏洞评分包括:
获取网站监测平台给出的漏洞等级,根据所述漏洞等级对应的评分,计算所有所述漏洞的评分之和,作为所述网站系统的漏洞评分,其中,每个所述漏洞等级具有评分上限阈值。
3.根据权利要求1所述的方法,其特征在于,所述防护信息还包括所述网站系统的服务器信息,计算所述服务器信息的服务器评分包括:
获取所述网站系统的服务安全措施,根据所述服务安全措施是否施行,计算所述网站系统的服务器评分。
4.根据权利要求1所述的方法,其特征在于,所述访问信息包括对所述网站系统的攻击信息,计算所述攻击信息的攻击评分包括:
根据所述攻击的攻击次数、攻击频率、攻击来源和攻击目标,计算所述网站系统的攻击评分。
5.根据权利要求1所述的方法,其特征在于,所述访问信息还包括所述网站系统的流量信息,计算所述流量信息的流量评分包括:
根据所述流量信息的带宽占比、所述流量达到预设占比的次数,计算所述网站系统的流量评分。
6.根据权利要求1所述的方法,其特征在于,在所述根据所述安全评估指令获取所述网站系统的资产信息之后,所述方法还包括:
根据所述资产信息,获取所述网站系统的安全事件信息,根据评估规则,计算所述安全事件信息的事件评分;
根据加权后的所述防护评分、加权后的所述访问评分和加权后的所述事件评分对所述网站系统的安全性能进行评估。
7.根据权利要求6所述的方法,其特征在于,所述根据评估规则,计算所述安全事件信息的事件评分包括:
获取安全事件模块发送的安全事件和所述安全事件的等级,根据安全事件评估规则和所述安全事件的等级,计算所述事件评分。
8.根据权利要求1所述的方法,其特征在于,在所述根据所述安全评估指令获取所述网站系统的资产信息之前,所述方法包括:
在获取到网络威胁的情况下,触发所述网站系统安全评估指令,其中,所述网络威胁至少包括以下之一:系统漏洞、安全事件、网站系统受到攻击、流量峰值大于流量阈值、所述安全服务措施未施行。
9.根据权利要求1所述的方法,其特征在于,在所述得到所述网站系统的安全评估指数之后,所述方法还包括:
在所述安全评估指数高于安全阈值的情况下,所述网站系统发出警示信息。
10.一种网站系统安全指数评估的装置,其特征在于,所述装置包括信息模块、监测模块和评估模块:
网站系统根据预设频率发送安全评估指令,所述信息模块根据所述安全评估指令获取所述网站系统的资产信息;
所述监测模块根据所述资产信息,获取所述网站系统的防护信息和访问信息;
所述评估模块根据评估规则,计算所述防护信息的防护评分和所述访问信息的访问评分,根据加权后的所述防护评分和加权后的所述访问评分,对所述网站系统的安全指数进行评估,得到所述网站系统的安全评估指数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010317757.9A CN111556037A (zh) | 2020-04-21 | 2020-04-21 | 网站系统安全指数评估的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010317757.9A CN111556037A (zh) | 2020-04-21 | 2020-04-21 | 网站系统安全指数评估的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111556037A true CN111556037A (zh) | 2020-08-18 |
Family
ID=72004356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010317757.9A Pending CN111556037A (zh) | 2020-04-21 | 2020-04-21 | 网站系统安全指数评估的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111556037A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039885A (zh) * | 2020-08-31 | 2020-12-04 | 绿盟科技集团股份有限公司 | 一种网站风险评估方法及装置 |
CN112052457A (zh) * | 2020-09-03 | 2020-12-08 | 中国银行股份有限公司 | 应用系统的安全状况评估方法及装置 |
CN112163753A (zh) * | 2020-09-22 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 资产风险评估方法、装置、计算机设备和存储介质 |
CN113127882A (zh) * | 2021-04-23 | 2021-07-16 | 杭州安恒信息安全技术有限公司 | 一种终端安全防护方法、装置、设备及可读存储介质 |
CN113344472A (zh) * | 2021-08-04 | 2021-09-03 | 浙江乾冠信息安全研究院有限公司 | 网络安全评分方法 |
CN114143075A (zh) * | 2021-11-29 | 2022-03-04 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
CN114448721A (zh) * | 2022-03-11 | 2022-05-06 | 全球能源互联网研究院有限公司南京分公司 | 一种漏洞无感缓解装置及方法 |
CN114666148A (zh) * | 2022-03-31 | 2022-06-24 | 深信服科技股份有限公司 | 风险评估方法、装置及相关设备 |
CN114745287A (zh) * | 2022-04-15 | 2022-07-12 | 国网智能电网研究院有限公司 | 一种电力监控系统网络空间安全的评估方法及系统 |
CN115086140A (zh) * | 2021-03-16 | 2022-09-20 | 中国移动通信集团江苏有限公司 | 宽带业务的质量评估方法、装置、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459537A (zh) * | 2008-12-20 | 2009-06-17 | 中国科学技术大学 | 基于多层次多角度分析的网络安全态势感知系统及方法 |
US8683584B1 (en) * | 2009-04-25 | 2014-03-25 | Dasient, Inc. | Risk assessment |
CN107370766A (zh) * | 2017-09-07 | 2017-11-21 | 杭州安恒信息技术有限公司 | 一种网络流量异常检测方法及系统 |
CN109359234A (zh) * | 2018-09-19 | 2019-02-19 | 杭州安恒信息技术股份有限公司 | 一种多维度网络安全事件分级装置 |
CN110365706A (zh) * | 2019-08-01 | 2019-10-22 | 杭州安恒信息技术股份有限公司 | 多元化评价单位网络安全方法、装置及系统 |
CN110620696A (zh) * | 2019-09-29 | 2019-12-27 | 杭州安恒信息技术股份有限公司 | 针对企业网络安全态势感知的评分方法和装置 |
CN110852641A (zh) * | 2019-11-15 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 一种资产数据的监控方法、系统及相关装置 |
-
2020
- 2020-04-21 CN CN202010317757.9A patent/CN111556037A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459537A (zh) * | 2008-12-20 | 2009-06-17 | 中国科学技术大学 | 基于多层次多角度分析的网络安全态势感知系统及方法 |
US8683584B1 (en) * | 2009-04-25 | 2014-03-25 | Dasient, Inc. | Risk assessment |
CN107370766A (zh) * | 2017-09-07 | 2017-11-21 | 杭州安恒信息技术有限公司 | 一种网络流量异常检测方法及系统 |
CN109359234A (zh) * | 2018-09-19 | 2019-02-19 | 杭州安恒信息技术股份有限公司 | 一种多维度网络安全事件分级装置 |
CN110365706A (zh) * | 2019-08-01 | 2019-10-22 | 杭州安恒信息技术股份有限公司 | 多元化评价单位网络安全方法、装置及系统 |
CN110620696A (zh) * | 2019-09-29 | 2019-12-27 | 杭州安恒信息技术股份有限公司 | 针对企业网络安全态势感知的评分方法和装置 |
CN110852641A (zh) * | 2019-11-15 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 一种资产数据的监控方法、系统及相关装置 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039885B (zh) * | 2020-08-31 | 2022-09-02 | 绿盟科技集团股份有限公司 | 一种网站风险评估方法及装置 |
CN112039885A (zh) * | 2020-08-31 | 2020-12-04 | 绿盟科技集团股份有限公司 | 一种网站风险评估方法及装置 |
CN112052457A (zh) * | 2020-09-03 | 2020-12-08 | 中国银行股份有限公司 | 应用系统的安全状况评估方法及装置 |
CN112052457B (zh) * | 2020-09-03 | 2023-09-19 | 中国银行股份有限公司 | 应用系统的安全状况评估方法及装置 |
CN112163753A (zh) * | 2020-09-22 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 资产风险评估方法、装置、计算机设备和存储介质 |
CN115086140A (zh) * | 2021-03-16 | 2022-09-20 | 中国移动通信集团江苏有限公司 | 宽带业务的质量评估方法、装置、电子设备及存储介质 |
CN113127882A (zh) * | 2021-04-23 | 2021-07-16 | 杭州安恒信息安全技术有限公司 | 一种终端安全防护方法、装置、设备及可读存储介质 |
CN113344472A (zh) * | 2021-08-04 | 2021-09-03 | 浙江乾冠信息安全研究院有限公司 | 网络安全评分方法 |
CN114143075A (zh) * | 2021-11-29 | 2022-03-04 | 国网北京市电力公司 | 安全漏洞预警方法、其装置及电子设备 |
CN114448721A (zh) * | 2022-03-11 | 2022-05-06 | 全球能源互联网研究院有限公司南京分公司 | 一种漏洞无感缓解装置及方法 |
CN114448721B (zh) * | 2022-03-11 | 2023-06-13 | 全球能源互联网研究院有限公司南京分公司 | 一种漏洞无感缓解装置及方法 |
CN114666148A (zh) * | 2022-03-31 | 2022-06-24 | 深信服科技股份有限公司 | 风险评估方法、装置及相关设备 |
CN114666148B (zh) * | 2022-03-31 | 2024-02-23 | 深信服科技股份有限公司 | 风险评估方法、装置及相关设备 |
CN114745287A (zh) * | 2022-04-15 | 2022-07-12 | 国网智能电网研究院有限公司 | 一种电力监控系统网络空间安全的评估方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111556037A (zh) | 网站系统安全指数评估的方法和装置 | |
US11323460B2 (en) | Malicious threat detection through time series graph analysis | |
US11212306B2 (en) | Graph database analysis for network anomaly detection systems | |
Allodi et al. | Security events and vulnerability data for cybersecurity risk estimation | |
US10091220B2 (en) | Platform for protecting small and medium enterprises from cyber security threats | |
US9401924B2 (en) | Monitoring operational activities in networks and detecting potential network intrusions and misuses | |
US9838419B1 (en) | Detection and remediation of watering hole attacks directed against an enterprise | |
CN107809433B (zh) | 资产管理方法及装置 | |
CN111245793A (zh) | 网络数据的异常分析方法及装置 | |
US20160241574A1 (en) | Systems and methods for determining trustworthiness of the signaling and data exchange between network systems | |
US10135862B1 (en) | Testing security incident response through automated injection of known indicators of compromise | |
US20080222706A1 (en) | Globally aware authentication system | |
Onwubiko | Cocoa: An ontology for cybersecurity operations centre analysis process | |
CN110099060A (zh) | 一种网络信息安全保护方法及系统 | |
CN110875907A (zh) | 一种访问请求控制方法及装置 | |
US10367835B1 (en) | Methods and apparatus for detecting suspicious network activity by new devices | |
Pattanavichai | Comparison for network security scanner tools between GFI LanGuard and Microsoft Baseline Security Analyzer (MBSA) | |
Schneidewind | Metrics for mitigating cybersecurity threats to networks | |
Xi et al. | Quantitative threat situation assessment based on alert verification | |
Nilsson et al. | Vulnerability scanners | |
Gheorghică et al. | A new framework for enhanced measurable cybersecurity in computer networks | |
US20240134990A1 (en) | Monitoring and remediation of cybersecurity risk based on calculation of cyber-risk domain scores | |
Vuppala et al. | Intrusion Detection & Prevention Systems-Sourcefire Snort | |
Rizvi et al. | A review on intrusion detection system | |
KR102616603B1 (ko) | 네트워크 보안 지원 방법 및 이를 이용하는 보안 지원 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200818 |