CN111669365B - 网络安全测试方法及装置 - Google Patents
网络安全测试方法及装置 Download PDFInfo
- Publication number
- CN111669365B CN111669365B CN202010345544.7A CN202010345544A CN111669365B CN 111669365 B CN111669365 B CN 111669365B CN 202010345544 A CN202010345544 A CN 202010345544A CN 111669365 B CN111669365 B CN 111669365B
- Authority
- CN
- China
- Prior art keywords
- network
- security event
- information
- network security
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供一种网络安全测试方法及装置,所述网络安全测试方法包括:基于网络威胁信息和网络资产信息,获取网络安全事件损失信息;其中,网络威胁信息用于表征导致安全事件发生的外部原因;网络资产信息用于表征网络系统的各种软硬性资产的价值;基于网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征;其中,网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的薄弱环节;基于网络安全事件损失信息和网络安全事件概率特征,确定网络安全风险特征。本发明实施例的网络安全测试方法能够准确得到网络安全风险特征,能够便于进一步采取措施提高网络系统的安全性,有效降低风险。
Description
技术领域
本发明涉及网络安全技术领域,更具体地,涉及一种网络安全测试方法及装置。
背景技术
网络在带给人类社会划时代变革的同时,所带来的风险也是不可避免的。依据《GBT20984-2007信息安全技术信息安全风险评估规范》,信息安全风险评估是指:依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。
所以,需要梳理出网络系统的资产、重要程度及脆弱性,在此基础上,对信息系统和信息资产所面临的安全风险进行风险评估。如何将等级测评和风险评估过程有机结合起来,采用科学的方法建立风险计算模型,从而形成有效的网络风险评估方法,这是目前急需解决的问题。
发明内容
本发明实施例提供一种克服上述问题或者至少部分地解决上述问题的网络安全测试方法。
第一方面,本发明实施例提供一种基于网络威胁信息和网络资产信息,获取网络安全事件损失信息;其中,所述网络威胁信息用于表征导致安全事件发生的外部原因;所述网络资产信息用于表征网络系统的各种软硬性资产的价值;所述网络安全事件损失信息用于表征网络系统一旦发生安全事件所遭受的损失程度;基于所述网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征;其中,所述网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的薄弱环节;所述网络安全事件概率特征用于表征网络系统发生安全事件的可能性;基于所述网络安全事件损失信息和所述网络安全事件概率特征,确定网络安全风险特征。
在一些实施例中,所述网络资产信息基于网络的系统特征、资产特征和CIA属性特征确定;所述系统特征用于表征系统自身的安全等级以及系统处理业务的重要程度;所述资产特征用于表征资产在系统中的重要程度以及资产自身的购买成本和维护成本;所述CIA属性特征用于表征资产的机密性、完整性以及可用性受到损害时对业务运营的负面影响程度。
在一些实施例中,所述网络脆弱性特征基于网络脆弱性可利用特征、网络漏洞修补特征以及已有网络安全措施对网络脆弱性修正特征,通过CVSS确定。
在一些实施例中,所述网络威胁信息基于网络威胁发生频率特征、网络威胁影响范围特征以及网络威胁影响程度特征,通过古林法确定。
在一些实施例中,所述基于网络威胁信息和网络资产信息,获取网络安全事件损失信息,包括:基于所述网络威胁影响范围特征、网络威胁影响程度特征和所述网络资产信息,确定所述网络安全事件损失信息。
在一些实施例中,所述基于所述网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征,包括:基于所述威胁发生频率特征和所述网络脆弱性特征,确定所述网络安全事件概率特征。
在一些实施例中,所述基于所述网络安全事件损失信息和所述网络安全事件概率特征,确定网络安全风险特征,包括:获得风险象限图;将所述网络安全事件损失信息和所述网络安全事件概率特征按照降序排列;基于经过所述降序排列的所述网络安全事件损失信息和所述网络安全事件概率特征在所述风险象限图中的落点,确定网络安全风险特征。
第二方面,本发明实施例提供一种网络安全测试装置,包括:第一获取单元,用于基于网络威胁信息和网络资产信息,获取网络安全事件损失信息;其中,所述网络威胁信息用于表征导致安全事件发生的外部原因;所述网络资产信息用于表征网络系统的各种软硬性资产的价值;所述网络安全事件损失信息用于表征网络系统一旦发生安全事件所遭受的损失程度;第二获取单元,用于基于所述网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征;其中,所述网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的薄弱环节;所述网络安全事件概率特征用于表征网络系统发生安全事件的可能性;处理单元,用于基于所述网络安全事件损失信息和所述网络安全事件概率特征,确定网络安全风险特征。
第三方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面中任一种可能的实现方案所提供的网络安全测试方法的步骤。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现第一方面中任一种可能的实现方案所提供的网络安全测试方法的步骤。
本发明实施例提供的网络安全测试方法、网络安全测试装置、电子设备以及非暂态计算机可读存储介质,通过基于网络威胁信息和网络资产信息,获取网络安全事件损失信息;基于所述网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征;进而准确得到网络安全风险特征,能够便于进一步采取措施提高网络系统的安全性,有效降低风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的网络安全测试方法的流程图;
图2为本发明实施例的网络安全测试方法的原理图;
图3为本发明实施例的网络安全测试方法中确定网络安全风险特征的流程图;
图4为本发明实施例的风险象限图;
图5为本发明实施例的网络安全测试装置的结构示意图;
图6为本发明实施例的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图4描述本发明实施例的网络安全测试方法。
如图1所示,本发明实施例的网络安全测试方法包括步骤S100-步骤S300。
步骤S100、基于网络威胁信息和网络资产信息,获取网络安全事件损失信息;其中,网络威胁信息用于表征导致安全事件发生的外部原因;网络资产信息用于表征网络系统的各种软硬性资产的价值;网络安全事件损失信息用于表征网络系统一旦发生安全事件所遭受的损失程度。
需要说明的是,网络安全事件损失信息是网络安全测试的重要信息,其由网络威胁信息和网络资产信息来确定。网络威胁信息用于表征导致安全事件发生的外部原因,网络威胁利用资产存在的脆弱性引起安全事件的发生,因此,攻击者利用信息系统自身存在的脆弱性进行攻击,威胁业务系统的安全,产生安全事件,引起整个业务系统的安全状态的变化。网络威胁信息可以通过威胁主体、资源、动机、途径等多种属性来描述和分类,依据铁路业务系统常见的网络安全事件,结合威胁来源和表现形式将网络威胁信息分为环境威胁、人员威胁、设备威胁三大类。
网络资产信息用于表征网络系统的各种软硬性资产的价值,网络系统中包含了大量的软硬性资产,硬性资产有主机设备、网络设备、安全设备等,这些资产可以通过网络拓扑结构、连通关系、安全策略等进行关联;软性资产有应用程序、数据、文件等。将这些资产按等保测评时选择的测评对象进行分类,可分为硬件资产、软件资产、数据资产、制度资产、人员资产、物理资产等类型。
可选的,网络威胁信息基于网络威胁发生频率特征、网络威胁影响范围特征以及网络威胁影响程度特征,通过古林法确定。
可以理解的是,如图2所示,根据实际情况判别网络威胁信息,采用古林法从网络威胁发生频率特征、网络威胁影响范围特征以及网络威胁影响程度特征三个维度计算权重。
分析测评对象所处的外部环境,明确其所面临的各种网络威胁信息T,明确网络威胁发生频率特征、网络威胁影响范围特征以及网络威胁影响程度特征的初始值,如表1,用T1j表示网络威胁发生频率特征,用T2j表示网络威胁影响范围特征以及网络威胁影响程度特征的求和。
采用古林法计算网络威胁信息T内各项网络威胁发生频率特征的权重集合W1(如表2,W1j为集合W1中的具体取值)以及网络威胁影响范围特征与威胁影响程度特征的求和值的权重集合W2(如表3,W2j为集合W2中的具体取值)。
W1∈{W11,W1,2,......,W1j};
W2∈{W21,W2,2,......,W2j};
其中,R1j表示网络威胁发生频率特征的重要度,K1j表示对R1j进行基准化处理的结果,W1j表示网络威胁发生频率特征的权重;R2j表示网络威胁影响范围特征与影响程度特征的重要度,K2j表示对R2j进行基准化处理的结果,W2j表示网络威胁影响范围特征与威胁影响程度特征的求和值的权重。
表1
表2
表3
可选的,网络资产信息基于网络的系统特征、资产特征和CIA属性特征确定;系统特征用于表征系统自身的安全等级以及系统处理业务的重要程度;资产特征用于表征资产在系统中的重要程度以及资产自身的购买成本和维护成本;CIA属性特征用于表征资产的机密性、完整性以及可用性受到损害时对业务运营的负面影响程度。
可以理解的是,网络资产信息可以从三个维度考虑,一是系统自身的安全等级以及系统处理业务的重要程度,也就是网络的系统特征;二是资产在系统中的重要程度以及资产自身的购买成本和维护成本,也就是网络的资产特征;三是资产的机密性(C)、完整性(I)、可用性(A)受到损害时对业务运营的负面影响程度,也就是网络的CIA属性特征。对于同一维度(系统特征、资产特征和CIA属性特征),网络资产信息由其维度最高者决定,网络资产信息取三个维度价值的和。根据表4确定网络的系统特征、资产特征和CIA属性特征,按如下公式计算网络资产信息的集合A,Am为集合A中的具体取值。
A∈{A1,A2,......,Am};
Ai=av1+av2+av3表4
步骤S200、基于网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征;其中,网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的薄弱环节;网络安全事件概率特征用于表征网络系统发生安全事件的可能性。
需要说明的是,网络脆弱性特征通常被称为脆弱点或漏洞,用于表征网络系统中存在的可能被威胁利用造成损害的薄弱环节。脆弱性一般是由于硬件、软件、协议、配置、安全策略、过程管理、人员管理等方面的缺陷或错误而引起的,网络安全事件概率特征可以通过网络威胁信息和网络脆弱性特征来获取。
可选的,网络脆弱性特征基于网络脆弱性可利用特征、网络漏洞修补特征以及已有网络安全措施对网络脆弱性修正特征,通过漏洞评分系统(CVSS)确定。
可以理解的是,通过等级保护测评过程来发现脆弱点,从网络脆弱性可利用特征、网络漏洞修补特征以及已有网络安全措施对网络脆弱性修正特征这三类指标组,来分析网络脆弱性特征的严重程度。根据CVSS系统给出的三类指标的度量方程和评分规则,计算网络脆弱性特征的具体数值,判别脆弱性的严重程度。
根据表5中的公式1计算网络脆弱性可利用特征B,按公式2计算网络漏洞修补特征T,按公式3计算已有网络安全措施对网络脆弱性修正特征E,公式1~公式3的各参数通过查表6获取,通过如下公式计算Vij=f(B,T,E),得到网络脆弱性特征矩阵V,Vij为V中的具体取值。
表5
表5中对应的参数代表的含义如下:AV:攻击途径;AC:攻击复杂度;PR:所需权限;UI:用户交互方式;C:机密性;I:完整性;A:可用性;MAV:修正的攻击途径;MAC:修正的攻击复杂度;MPR:修正的权限需求;MUI:修正的用户交互方式;MC:修正的机密性;MI:修正的完整性;MA:修正的可用性;ECM:利用代码成熟度;RL:修复水平;RC:报告可信度;CR:机密性需求;IR:完整性需求;AR:可用性需求。
表6
步骤S300、基于网络安全事件损失信息和网络安全事件概率特征,确定网络安全风险特征。
可以理解的是,在上述步骤S100得到了的网络安全事件损失信息,步骤S200得到了网络安全事件概率特征的基础上,可以确定网络安全风险特征。
在一些实施例中,如图3所示,步骤S300、基于网络安全事件损失信息和网络安全事件概率特征,确定网络安全风险特征,包括步骤S310-步骤S330。
步骤S310、获得风险象限图。
步骤S320、将网络安全事件损失信息和网络安全事件概率特征按照降序排列。
步骤S330、基于经过降序排列的网络安全事件损失信息和网络安全事件概率特征在风险象限图中的落点,确定网络安全风险特征。
可以理解的是,按降序排列网络安全事件概率特征L和网络安全事件损失信息F,将L值和F值落到图3所示的风险象限图中,依据在风险象限图中的落点,评估网络安全风险特征。
本发明实施例采用等级保护测评的思路,通过基于网络威胁信息和网络资产信息,获取网络安全事件损失信息;基于所述网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征;进而准确得到网络安全风险特征,能够便于进一步采取措施提高网络系统的安全性,有效降低风险。
在一些实施例中,基于网络威胁信息和网络资产信息,获取网络安全事件损失信息,包括:基于网络威胁影响范围特征、网络威胁影响程度特征和网络资产信息,确定网络安全事件损失信息。
可以理解的是,先求出网络威胁影响范围特征、网络威胁影响程度特征的和,即上述实施例中得到的W2,与网络资产信息A相乘,得到网络安全事件损失信息Fi=Ai*W2。
本实施例中,网络安全事件损失信息基于网络威胁影响范围特征、网络威胁影响程度特征和网络资产信息得到,更进一步细化了网络威胁的评价方法,能够提高网络安全风险特征的精确度,便于采取更加有效的措施来提高网络安全性能,更加有效地降低风险。
在一些实施例中,基于网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征,包括:基于威胁发生频率特征和网络脆弱性特征,确定网络安全事件概率特征。
可以理解的是,在上述实施例得到了网络脆弱性特征矩阵V以及威胁发生频率特征W1的基础上,采用关联矩阵法,计算网络安全事件概率特征Li(L为集合L中的具体取值):
本实施例中,网络安全事件损失信息基于威胁发生频率特征和网络资产信息得到,更进一步细化了网络威胁的评价方法,能够提高网络安全风险特征的精确度,便于采取更加有效的措施来提高网络安全性能,更加有效地降低风险。
下面对本发明实施例提供的网络安全测试装置进行描述,下文描述的网络安全测试装置与上文描述的网络安全测试方法可相互对应参照。
如图5所示,本发明实施例提供的网络安全测试装置包括:第一获取单元510、第二获取单元520、第三获取单元530。
第一获取单元510,用于基于网络威胁信息和网络资产信息,获取网络安全事件损失信息;其中,网络威胁信息用于表征导致安全事件发生的外部原因;网络资产信息用于表征网络系统的各种软硬性资产的价值;网络安全事件损失信息用于表征网络系统一旦发生安全事件所遭受的损失程度。
第二获取单元520,用于基于网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征;其中,网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的薄弱环节;网络安全事件概率特征用于表征网络系统发生安全事件的可能性。
处理单元530,用于基于网络安全事件损失信息和网络安全事件概率特征,确定网络安全风险特征。
本发明实施例提供的网络安全测试装置用于执行上述网络安全测试方法,其具体的实施方式与方法的实施方式一致,此处不再赘述。
图6示例了一种电子设备的实体结构示意图,如图6所示,该电子设备可以包括:处理器(processor)610、通信接口(Communications Interface)620、存储器(memory)630和通信总线640,其中,处理器610,通信接口620,存储器630通过通信总线640完成相互间的通信。处理器610可以调用存储器630中的逻辑指令,以执行网络安全测试方法,该方法包括:基于网络威胁信息和网络资产信息,获取网络安全事件损失信息;其中,网络威胁信息用于表征导致安全事件发生的外部原因;网络资产信息用于表征网络系统的各种软硬性资产的价值;网络安全事件损失信息用于表征网络系统一旦发生安全事件所遭受的损失程度;基于网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征;其中,网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的薄弱环节;网络安全事件概率特征用于表征网络系统发生安全事件的可能性;基于网络安全事件损失信息和网络安全事件概率特征,确定网络安全风险特征。
需要说明的是,本实施例中的电子设备在具体实现时可以为服务器,也可以为PC机,还可以为其他设备,只要其结构中包括如图6所示的处理器610、通信接口620、存储器630和通信总线640,其中处理器610,通信接口620,存储器630通过通信总线640完成相互间的通信,且处理器610可以调用存储器630中的逻辑指令以执行上述方法即可。本实施例不对电子设备的具体实现形式进行限定。
此外,上述的存储器630中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
进一步地,本发明实施例公开一种计算机程序产品,计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的网络安全测试方法,该方法包括:基于网络威胁信息和网络资产信息,获取网络安全事件损失信息;其中,网络威胁信息用于表征导致安全事件发生的外部原因;网络资产信息用于表征网络系统的各种软硬性资产的价值;网络安全事件损失信息用于表征网络系统一旦发生安全事件所遭受的损失程度;基于网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征;其中,网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的薄弱环节;网络安全事件概率特征用于表征网络系统发生安全事件的可能性;基于网络安全事件损失信息和网络安全事件概率特征,确定网络安全风险特征。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的网络安全测试方法,该方法包括:基于网络威胁信息和网络资产信息,获取网络安全事件损失信息;其中,网络威胁信息用于表征导致安全事件发生的外部原因;网络资产信息用于表征网络系统的各种软硬性资产的价值;网络安全事件损失信息用于表征网络系统一旦发生安全事件所遭受的损失程度;基于网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征;其中,网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的薄弱环节;网络安全事件概率特征用于表征网络系统发生安全事件的可能性;基于网络安全事件损失信息和网络安全事件概率特征,确定网络安全风险特征。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种网络安全测试方法,其特征在于,包括:
基于网络威胁信息和网络资产信息,获取网络安全事件损失信息;其中,所述网络威胁信息用于表征导致安全事件发生的外部原因;所述网络资产信息用于表征网络系统的各种软硬性资产的价值;所述网络安全事件损失信息用于表征网络系统一旦发生安全事件所遭受的损失程度;
基于所述网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征;其中,所述网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的薄弱环节;所述网络安全事件概率特征用于表征网络系统发生安全事件的可能性;
基于所述网络安全事件损失信息和所述网络安全事件概率特征,确定网络安全风险特征,所述基于所述网络安全事件损失信息和所述网络安全事件概率特征,确定网络安全风险特征,包括:获得风险象限图;将所述网络安全事件损失信息和所述网络安全事件概率特征按照降序排列;基于经过所述降序排列的所述网络安全事件损失信息和所述网络安全事件概率特征在所述风险象限图中的落点,确定网络安全风险特征。
2.根据权利要求1所述的网络安全测试方法,其特征在于,
所述网络资产信息基于网络的系统特征、资产特征和CIA属性特征确定;
所述系统特征用于表征系统自身的安全等级以及系统处理业务的重要程度;
所述资产特征用于表征资产在系统中的重要程度以及资产自身的购买成本和维护成本;
所述CIA属性特征用于表征资产的机密性、完整性以及可用性受到损害时对业务运营的负面影响程度。
3.根据权利要求1所述的网络安全测试方法,其特征在于,所述网络脆弱性特征基于网络脆弱性可利用特征、网络漏洞修补特征以及已有网络安全措施对网络脆弱性修正特征,通过CVSS确定。
4.根据权利要求1所述的网络安全测试方法,其特征在于,所述网络威胁信息基于网络威胁发生频率特征、网络威胁影响范围特征以及网络威胁影响程度特征,通过古林法确定。
5.根据权利要求4所述的网络安全测试方法,其特征在于,所述基于网络威胁信息和网络资产信息,获取网络安全事件损失信息,包括:
基于所述网络威胁影响范围特征、网络威胁影响程度特征和所述网络资产信息,确定所述网络安全事件损失信息。
6.根据权利要求4所述的网络安全测试方法,其特征在于,所述基于所述网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征,包括:
基于所述威胁发生频率特征和所述网络脆弱性特征,确定所述网络安全事件概率特征。
7.一种网络安全测试装置,其特征在于,包括:
第一获取单元,用于基于网络威胁信息和网络资产信息,获取网络安全事件损失信息;其中,所述网络威胁信息用于表征导致安全事件发生的外部原因;所述网络资产信息用于表征网络系统的各种软硬性资产的价值;所述网络安全事件损失信息用于表征网络系统一旦发生安全事件所遭受的损失程度;
第二获取单元,用于基于所述网络威胁信息和网络脆弱性特征,获取网络安全事件概率特征;其中,所述网络脆弱性特征用于表征网络系统存在的可能被威胁利用造成损害的薄弱环节;所述网络安全事件概率特征用于表征网络系统发生安全事件的可能性;
处理单元,用于基于所述网络安全事件损失信息和所述网络安全事件概率特征,确定网络安全风险特征,所述基于所述网络安全事件损失信息和所述网络安全事件概率特征,确定网络安全风险特征,包括:获得风险象限图;将所述网络安全事件损失信息和所述网络安全事件概率特征按照降序排列;基于经过所述降序排列的所述网络安全事件损失信息和所述网络安全事件概率特征在所述风险象限图中的落点,确定网络安全风险特征。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一项所述网络安全测试方法的步骤。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至6任一项所述网络安全测试方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010345544.7A CN111669365B (zh) | 2020-04-27 | 2020-04-27 | 网络安全测试方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010345544.7A CN111669365B (zh) | 2020-04-27 | 2020-04-27 | 网络安全测试方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111669365A CN111669365A (zh) | 2020-09-15 |
CN111669365B true CN111669365B (zh) | 2022-05-03 |
Family
ID=72382975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010345544.7A Active CN111669365B (zh) | 2020-04-27 | 2020-04-27 | 网络安全测试方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111669365B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112560046B (zh) * | 2020-12-14 | 2023-05-09 | 北京明朝万达科技股份有限公司 | 一种业务数据安全指数的评估方法及装置 |
CN113656123B (zh) * | 2021-07-28 | 2023-05-16 | 上海纽盾科技股份有限公司 | 面向等保测评的信息评估方法、装置及系统 |
CN114826726B (zh) * | 2022-04-22 | 2024-02-23 | 南方电网数字电网研究院有限公司 | 网络资产脆弱性检测方法、装置、计算机设备和存储介质 |
CN116775496A (zh) * | 2023-07-20 | 2023-09-19 | 哈尔滨梦思达数据科技开发有限公司 | 基于大数据的计算机网络测试系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108055280A (zh) * | 2017-12-26 | 2018-05-18 | 国网河南省电力公司信息通信公司 | 一种电力数据网络安全测试方法 |
CN109064018A (zh) * | 2018-07-31 | 2018-12-21 | 郑州向心力通信技术股份有限公司 | 一种信息安全风险评估系统及方法 |
CN110110528A (zh) * | 2019-05-15 | 2019-08-09 | 广东电网有限责任公司 | 信息系统的安全风险评估方法、装置及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8201257B1 (en) * | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
-
2020
- 2020-04-27 CN CN202010345544.7A patent/CN111669365B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108055280A (zh) * | 2017-12-26 | 2018-05-18 | 国网河南省电力公司信息通信公司 | 一种电力数据网络安全测试方法 |
CN109064018A (zh) * | 2018-07-31 | 2018-12-21 | 郑州向心力通信技术股份有限公司 | 一种信息安全风险评估系统及方法 |
CN110110528A (zh) * | 2019-05-15 | 2019-08-09 | 广东电网有限责任公司 | 信息系统的安全风险评估方法、装置及设备 |
Non-Patent Citations (1)
Title |
---|
"网络安全风险评估方法研究";金标;《保密科学技术》;20161020;第33-35页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111669365A (zh) | 2020-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111669365B (zh) | 网络安全测试方法及装置 | |
Shevchenko et al. | Threat modeling: a summary of available methods | |
Singh et al. | Quantitative security risk evaluation using CVSS metrics by estimation of frequency and maturity of exploit | |
CA2965505A1 (en) | System and method for automatic calculation of cyber-risk in business-critical applications | |
CN111680863A (zh) | 基于层次分析法的网络环境安全状况评估方法 | |
CN101150432A (zh) | 一种信息系统风险评估方法及系统 | |
CN111786974B (zh) | 一种网络安全评估方法、装置、计算机设备和存储介质 | |
Singh et al. | Information security assessment by quantifying risk level of network vulnerabilities | |
CN110213236B (zh) | 确定业务安全风险的方法、电子设备及计算机存储介质 | |
CN113839817A (zh) | 一种网络资产风险评估方法、装置及系统 | |
US20220058266A1 (en) | Methods and systems of a cybersecurity scoring model | |
CN114003920A (zh) | 系统数据的安全评估方法及装置、存储介质和电子设备 | |
CN114428962B (zh) | 漏洞风险优先级处置方法和装置 | |
CN116542520A (zh) | 漏洞的处理方法及装置、存储介质和电子设备 | |
CN112087408A (zh) | 一种评估网络资产的方法及装置 | |
Doynikova et al. | Enhancement of probabilistic attack graphs for accurate cyber security monitoring | |
Roldán-Molina et al. | A decision support system for corporations cybersecurity management | |
Suhartana et al. | Modeling of risk factors in determining network security level | |
Pahi et al. | Preparation, modelling, and visualisation of cyber common operating pictures for national cyber security centres | |
CN115499840A (zh) | 一种移动互联网用安全评估系统及方法 | |
CN115640581A (zh) | 一种数据安全风险评估方法、装置、介质及电子设备 | |
Cheng | Information security risk assessment model of IT outsourcing managed service | |
Kotenko et al. | Security metrics for risk assessment of distributed information systems | |
Vavoulas et al. | A quantitative risk analysis approach for deliberate threats | |
Zhou et al. | A network risk assessment method based on attack-defense graph model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |