CN111914408B - 面向威胁建模的信息处理方法、系统及电子设备 - Google Patents
面向威胁建模的信息处理方法、系统及电子设备 Download PDFInfo
- Publication number
- CN111914408B CN111914408B CN202010680945.8A CN202010680945A CN111914408B CN 111914408 B CN111914408 B CN 111914408B CN 202010680945 A CN202010680945 A CN 202010680945A CN 111914408 B CN111914408 B CN 111914408B
- Authority
- CN
- China
- Prior art keywords
- threat
- software
- information
- modeling
- analysis result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 32
- 238000003672 processing method Methods 0.000 title claims abstract description 20
- 238000004458 analytical method Methods 0.000 claims abstract description 104
- 238000013507 mapping Methods 0.000 claims abstract description 41
- 238000000034 method Methods 0.000 claims abstract description 33
- 238000012545 processing Methods 0.000 claims abstract description 27
- 238000010586 diagram Methods 0.000 claims description 38
- 238000012552 review Methods 0.000 claims description 23
- 238000012795 verification Methods 0.000 claims description 11
- 238000003860 storage Methods 0.000 claims description 10
- 230000002776 aggregation Effects 0.000 claims description 9
- 238000004220 aggregation Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 5
- 238000005520 cutting process Methods 0.000 claims description 3
- 230000001502 supplementing effect Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 19
- 230000008569 process Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 238000007621 cluster analysis Methods 0.000 description 1
- 238000013329 compounding Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 238000013506 data mapping Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000006116 polymerization reaction Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本发明公开了一种面向威胁建模的信息处理方法、系统及电子设备,获取待建模的软件对应的软件信息,利用预创建的威胁知识库中的信息对软件信息中的软件数据流图进行映射,获得威胁分析结果,对所述威胁分析结果进行处理,得到目标威胁分析结果。本发明通过威胁映射对软件中存在的潜在风险进行识别,对专业经验和知识的要求较低,使得应用范围更广,有效帮助开发人员识别风险,提高软件安全性;另外还可根据各行业特点在威胁知识库中加入行业业务特有的威胁点,使威胁分析及结果更全面,有效识别和抵御业务风险。
Description
技术领域
本发明涉及信息处理技术领域,特别是涉及一种面向威胁建模的信息处理方法、系统及电子设备。
背景技术
安全漏洞往往给攻击者提供了非授权的访问和攻击系统的入口点,达成控制或破坏系统的目的。业务风险是一种典型的威胁,如航旅业务往往面临机票爬取、恶意占座等业务风险,如不能对业务风险进行有效控制,会影响业务正常开展,增加经营成本。
安全代码审计和渗透测试是两种最为常见的发现威胁以提供系统安全性的方式。但是这两种方式都具备类似的缺点:只能在系统开发完成后才进行设计和测试,无法系统化威胁。而威胁建模作为SDL(安全开发生命周期)设计阶段的一部分安全活动,是安全设计人员站在攻击者的角度,通过建模的方式将威胁抽象化和结构化,以图表辅助确定威胁的范围,识别产品架构和功能设计中潜在的安全问题和威胁并实施相应环节措施,规避风险,确保产品安全性。如在业务安全这个维度,通过定位攻击目标和可利用的业务安全漏铜来提高系统安全性,然后定义防范或减轻系统业务风险的对策的过程。
但是,目前威胁建模通常会基于攻击树模型或者STRIDE方法实现,攻击树模型对涉及攻击书的安全人员的安全技能和攻防经验要求非常高,在实际中很难被大范围的软件应用以提升其安全性;STRIDE威胁建模方法主要依靠专家头脑风暴的方式进行人工分析,成本较高。
发明内容
针对于上述问题,本发明提供一种面向威胁建模的信息处理方法、系统及电子设备,实现了应用范围广及提高软件安全性和业务安全性的目的。
为了实现上述目的,本发明提供了如下技术方案:
一种面向威胁建模的信息处理方法,所述方法包括:
获取待建模的软件对应的软件信息,所述软件信息包括软件数据流图;
基于所述软件信息生成自动化威胁建模请求;
响应于所述自动化威胁建模请求,利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,所述建模结果包括威胁分析结果,所述预创建的威胁知识库包括不同类型的威胁数据和基于行业的业务特征确定的特定威胁数据;
对所述威胁分析结果进行处理,得到目标威胁分析结果。
一种面向威胁建模的信息处理系统,所述系统包括:
获取单元,用于获取待建模的软件对应的软件信息,所述软件信息包括软件数据流图;
映射单元,用于利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,所述建模结果包括威胁分析结果,所述预创建的威胁知识库包括不同类型的威胁数据和基于行业的业务特征确定的特定威胁数据;
处理单元,用于对所述威胁分析结果进行处理,得到目标威胁分析结果。
一种存储介质,所述存储介质上存储有可执行指令,所述指令被处理器执行时实现如权利要求1至7中任一项所述的面向威胁建模的信息处理方法。
一种电子设备,包括:
存储器,用于存储程序;
处理器,用于执行所述程序,所述程序具体用于:
获取待建模的软件对应的软件信息,所述软件信息包括软件数据流图;
利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,所述建模结果包括威胁分析结果,所述预创建的威胁知识库包括不同类型的威胁数据和基于行业的业务特征确定的特定威胁数据;
对所述威胁分析结果进行处理,得到目标威胁分析结果。
相较于现有技术,本发明提供了一种面向威胁建模的信息处理方法、系统及电子设备,获取待建模的软件对应的软件信息,利用预创建的威胁知识库中的信息对软件信息中的软件数据流图进行映射,获得威胁分析结果,对所述威胁分析结果进行处理,得到目标威胁分析结果。本发明通过建立威胁知识库进行威胁映射对软件中存在的潜在风险进行识别,对专业经验和知识的要求较低,使得应用范围更广,有效帮助开发人员识别风险,提高软件安全性;另外还可根据各行业特点在威胁知识库中加入行业业务特有的威胁点,使威胁分析及结果更全面,有效识别和抵御业务风险。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、有点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记标识相同或相似的元素。应当理解附图是式意性的,原件和元素不一定按照比例绘制。
图1为本发明实施例提供的一种民航信息安全控制系统的架构图;
图2为本发明实施例提供的一种面向威胁建模的信息处理方法的流程示意图;
图3为本发明实施例提供的一种软件数据流图;
图4为本发明实施例提供的一种数据流图与风险表映射的示意图;
图5为本发明实施例提供的一种决策与复审流程示意图;
图6为本发明实施例提供的一种风险聚合过程的示意图;
图7为本发明实施例提供的一种面向威胁建模的信息处理系统的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
在本发明实施例提供了一种面向威胁建模的信息处理方法,所述方法可以应用于民航信息安全控制系统,参见图1,其示出了本发明实施例提供的一种民航信息安全控制系统的架构图,该民航信息安全控制系统包括前端组件、风险展示组件、威胁管理组件和知识库组件,对应的,前端组件包括建模前端、管理前端,威胁管理组件包括决策组件、复审组件和威胁映射组件,风险展示组件包括风险地图展示组件,风险聚合组件。需要说明的是,该您航信息安全控制系统还可以包括控制接口,即在识别到对应软件存在威胁或者风险时,可以控制该软件的应用系统暂停处理,也可以控制对应的修复系统对该软件存在的漏洞进行修复,也可以控制预警系统对存在风险的软件进行预警,以保证信息的安全性。会在本发明提供的面向威胁建模的信息处理方法中对该民航信息安全控制系统的各个组件进行说明。参见图2,其示出了本发明实施例提供的一种面向威胁建模的信息处理方法的流程示意图,该方法可以包括以下步骤:
S101、获取待建模的软件对应的软件信息。
可以通过民航安全信息控制系统的建模前端获取待建模的软件对应的软件信息,即该建模前端提供与用户进行交互的接口,即提供软件信息、软件数据流图、威胁建模、结果确认、专家复审等功能。各软件用户可以登录建模前端录入待建模的软件信息,绘制软件数据流图(DTD),请求系统进行自动化威胁建模,导出威胁建模结果,对威胁风险点进行确认,查看历史版本威胁建模结果,追踪风险点修复情况,安全专家可以对每次威胁建模结果的软件进行复审。
在本发明的一种可能的实施方式中,获取待建模的软件对应的软件信息可以全部由建模前端的用户提供,即用户提供待建模的软件的基础信息,该基础信息包括软件代码信息、软件版本信息等确定待建模软件的信息,还包括与这些基础信息对应的关联信息,该关联信息包括软件上游信息、软件下游信息和软件数据流图,即该待建模软件的所有基本信息均由用户提供。
在另一种可能的实施方式中,也可以是由用户提供待建模软件的基础信息,然后系统自动生成与该基础信息对应的待选定信息,即自动对该软件进行分析得到其关联信息,由用户通过选定操作确定对应的目标信息,基于目标信息生成软件数据流图,在该实施方式中可以不通过用户提供数据流图,而是系统自动根据软件信息进行分析生成数据流图,能够便于分析人员的风险识别过程。
在民航安全信息控制系统中的管理前端提供包括用户管理、软件分类管理、威胁库管理在内的相关管理功能。管理用户可以登录管理前端对软件用户和专家用户进行增删改查,对软件分类及民航威胁知识库中的信息进行增删改查。即该管理前端可以实现对信息的分类管理,也可以对相关用户进行管理,便于信息处理。
S102、利用预创建的威胁知识库中的信息对软件数据流图进行映射,获得建模结果。
该建模结果包括威胁分析结果,该威胁知识库包括不同类型的威胁数据和基于行业的业务特征确定的特定威胁数据,即可以根据各行业特点在在威胁知识库中加入行业业务特有的威胁点,使威胁分析及结果更全面,有效识别和抵御业务风险。例如可以包括以下类型威胁:欺骗、篡改、抵赖、信息获取、拒绝服务、特权提升等威胁。即通过威胁映射组件对软件数据流图不同元素面临的威胁进行映射,数据来源于数据库模块中的民航威胁知识库。该过程是软件建模的过程,即通过数据映射实现对软件数据流图的元素进行建模,以得到建模结果即威胁分析结果。
S103、对威胁分析结果进行处理,得到目标威胁分析结果。
通过建模决策组件对威胁分析结果进行确认,可以根据软件基本信息情况,对系统自动分析得出的威胁分析结果进行补充和裁剪,来得到目标威胁分析结果。也可以是通过对威胁分析结果进行聚类分析得到目标威胁分析结果。为了能够使得结果更加准确,还可以通过专家共识对所述威胁分析结果进行复审验证,将验证通过的威胁分析结果确定为目标威胁分析结果。即通过决策复审组件将建模决策组件的决策结果发送给建模前端的专家用户进行专家共识复审。
在本发明实施例中若待建模的软件包括具有关联关系的若干软件的软件组时,可以对各个软件的威胁分析结果进行聚合汇总,即获得所述软件组的各个软件对应的目标威胁分析结果;对各个目标威胁分析结果进行风险聚合,得到所述软件组的总体风险信息。为了实现信息的可视化,可以生成与所述总体风险信息相匹配的风险图像,所述风险图像包括总体风险地图和/或风险统计图,使得对所述风险图像进行展示。因此,民航安全信息控制系统的风险聚合组件可以基于用户选取的有关联关系的软件,形成整体风险地图和威胁分析结果,汇总数据报表,提交风险地图展示组件。通过风险地图展示组件可以将风险地图在前端展示并对其中风险数据形成报表进行展示。
民航安全信息控制系统的数据库组件包括威胁知识库和系统风险表、软件基本信息表、软件分类基础表、数据流图元素信息表等,是整个系统的数据来源。本发明的实施例中是民航威胁知识库,包括通用威胁知识库和民航威胁知识库,若应用到其他行业,可将民航威胁知识库替换成其他行业威胁知识库。
下面对本发明实施例提供的面向威胁建模的信息处理方法中的具体步骤进行说明。对威胁建模的软件进行基本信息处理,处理内容包括:软件基本信息、软件上游模块信息、软件下游模块信息及软件敏感信息等。其中,软件基本信息包括但不限于软件名称、当前版本、产品基本功能描述、架构图、用户及权限管理机制等等;软件上游模块信息包括但不限于服务群体、估算用户数量、访问数据与操作、运行地点、访问方式、传输协议等等;软件下游模块信息包括但不限于被调用的系统及其业务功能描述、访问数据与操作、运行地点、访问方式、传输协议等等;软件敏感信息包括但不限于数据类别、数据存储方式、现有安全存储措施、现有安全传输措施等。需要说明的是在本发明实施例中获取这些软件基本信息的目的在于能够实现对威胁信息的分析更加清楚和更加符合应用环境,从而提升信息的安全性。
本发明实施例中的数据流图是从数据的角度描述一个系统,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程。
根据输入的软件基本信息和绘制的数据流图,自动化建模系统会依据威胁知识库中的内容,对软件数据流图中的四要素(外部实体、进程、数据存储、数据流)进行自动建模分析并展现分析结果。威胁展示维度包括:威胁名称、威胁分析、已有措施、风险评估、建议措施及威胁所处研发阶段。在本发明实施例中结果复审包括自动复审和专家复审,自动复审系统结合软件基本信息对自动化建模结果进行决策并提交到专家复审模块,专家手动对结果复审。根据各个软件的相关性,将每个有关联的软件威胁建模结果复合到一起,构建整体风险地图和数据统计表。
在本发明实施例中的管理前端提供用户管理、软件管理和威胁管理的功能,具体如下:
用户管理包括新建系统用户功能,分为软件用户和专家用户,软件用户是要做威胁建模的软件的信息安全人员,专家用户是可以做威胁建模复审的信息安全专家,软件用户可以修改该用户添加的软件信息和确认威胁建模结果。查询系统用户功能是指根据用户名关键字查询,修改系统用户功能是根据用户关键字进行查询,修改用户信息;删除系统用户功能是指根据用户名关键字进行查询,删除用户。软件管理包括软件分类管理功能,即增删改软件分类,如前端软件、总线、框架、大数据等。软件列表管理功能是指增删改查软件列表信息。威胁库管理是指增删改查威胁基本信息表,包括四类要素和六大类威胁的对应关系,增删改查民航威胁知识库信息。
建模前端增加软件基本信息,在前端页面录入软件基本信息,具体内容可以参见如下各个数据表,其还可以进行数据流图绘制,数据流图参见图3。
表1软件基本信息
软件名称 | |
当前版本 | |
产品基本功能描述 | |
架构图 | |
用户及权限管理机制 |
表2软件上游模块信息
表3软件上游模块信息
表4软件下游模块信息
威胁映射组件会根据数据流图中的要素,去查找数据库模块中相关的表单,确定各个要素对应到哪些威胁,然后在威胁知识库中根据一定的规则查找相应的威胁点。其中,图4为本发明实施例提供的一种数据流图与风险表映射的图。
参见图5,其示出了一种决策与复审流程示意图,决策与复审组件时将威胁映射组件中自动分析的威胁结果,与软件基本信息中的相应信息作为输入,去除掉对威胁结果中不适用于本软件的威胁,保留和添加适用于本软件的威胁,形成最终的威胁分析结果,提交“专家复审”页面,由信息安全专家进行人工确认。
参见图6,其示出了一种风险聚合过程的示意图,由于很多软件系统是有关联关系的,所以需要从整体上展示各软件的风险并形成图表。用户可根据需要选择要聚合的软件威胁建模分析结果,提交风险聚合组件进行合并,该组件依据软件风险边界,数据的输入输出,形成整体威胁结果和风险地图,将威胁结果中的数据进行统计,形成图表,之后提交“风险展示组件”进行页面展示。
本发明提供了一种面向威胁建模的信息处理方法,获取待建模的软件对应的软件信息,利用预创建的威胁知识库中的信息对软件信息中的软件数据流图进行映射,获得威胁分析结果,对所述威胁分析结果进行处理,得到目标威胁分析结果。本发明通过威胁映射对软件中存在的潜在风险进行识别,对专业经验和知识的要求较低,使得应用范围更广,有效帮助开发人员识别风险,提高软件安全性;另外还可根据各行业特点在威胁知识库中加入行业业务特有的威胁点,使威胁分析及结果更全面,有效识别和抵御业务风险。
需要说明的是是,实施例中参见的附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
参见图7,在本发明实施例还提供了一种面向威胁建模的信息处理系统,所述系统包括:
获取单元10,用于获取待建模的软件对应的软件信息,所述软件信息包括软件数据流图;
映射单元20,用于利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,所述建模结果包括威胁分析结果,所述预创建的威胁知识库包括不同类型的威胁数据和基于行业的业务特征确定的特定威胁数据;
处理单元30,用于对所述威胁分析结果进行处理,得到目标威胁分析结果。
在上述实施例的基础上,所述获取单元具体用于:
获取软件的基础信息,以及与所述基础信息对应的关联信息,所述关联信息包括软件上游信息、软件下游信息和软件数据流图;
或者,
获取软件的基础信息;
生成与所述基础信息对应的待选定信息;
响应于对所述待选定信息的选定操作,确定目标信息;
基于所述目标信息生成软件数据流图。
在上述实施例的基础上,所述映射单元包括:
第一获取子单元,用于获得所述软件数据流图对应的元素信息;
第二获取子单元,用于获取所述预创建的威胁知识库中的不同类型的威胁信息;
映射子单元,用于将所述元素信息的各个元素与各个类型的威胁信息进行映射,得到初始威胁点;
分析子单元,用于对所述初始威胁点进行分析,得到建模结果。
在上述实施例的基础上,所述处理单元具体用于:
通过专家共识对所述威胁分析结果进行复审验证,将验证通过的威胁分析结果确定为目标威胁分析结果。
在上述实施例的基础上,所述系统还包括:
增减单元,用于基于所述软件信息对所述威胁分析结果进行补充和裁剪,得到处理后的威胁分析结果,将所述处理后的威胁分析结果进行复审验证。
在上述实施例的基础上,当所述待建模的软件包括具有关联关系的若干软件的软件组时,所述系统还包括:
结果获取单元,用于获得所述软件组的各个软件对应的目标威胁分析结果;
聚合单元,还用于对各个目标威胁分析结果进行风险聚合,得到所述软件组的总体风险信息。
在上述实施例的基础上,所述系统还包括:
图像生成单元,用于生成与所述总体风险信息相匹配的风险图像,所述风险图像包括总体风险地图和/或风险统计图,使得对所述风险图像进行展示。
本发明提供了一种面向威胁建模的信息处理系统,获取单元获取待建模的软件对应的软件信息,映射单元利用预创建的威胁知识库中的信息对软件信息中的软件数据流图进行映射,获得威胁分析结果,处理单元对所述威胁分析结果进行处理,得到目标威胁分析结果。本发明通过威胁映射对软件中存在的潜在风险进行识别,对专业经验和知识的要求较低,使得应用范围更广,有效帮助开发人员识别风险,提高软件安全性;另外还可根据各行业特点在威胁知识库中加入行业业务特有的威胁点,使威胁分析及结果更全面,有效识别和抵御业务风险。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
在本发明实施例中还提供了一种存储介质,所述存储介质上存储有可执行指令,所述指令被处理器执行时实现如上任一项所述的面向威胁建模的信息处理方法。
本发明实施例还提供了一种电子设备,包括:
存储器,用于存储程序;
处理器,用于执行所述程序,所述程序具体用于:
获取待建模的软件对应的软件信息,所述软件信息包括软件数据流图;
利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,所述建模结果包括威胁分析结果,所述预创建的威胁知识库包括不同类型的威胁数据和基于行业的业务特征确定的特定威胁数据;
对所述威胁分析结果进行处理,得到目标威胁分析结果。
进一步地,所述获取待建模的软件对应的软件信息,包括:
获取软件的基础信息,以及与所述基础信息对应的关联信息,所述关联信息包括软件上游信息、软件下游信息和软件数据流图;
或者,
获取软件的基础信息;
生成与所述基础信息对应的待选定信息;
响应于对所述待选定信息的选定操作,确定目标信息;
基于所述目标信息生成软件数据流图。
进一步地,所述利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,包括:
获得所述软件数据流图对应的元素信息;
获取所述预创建的威胁知识库中的不同类型的威胁信息;
将所述元素信息的各个元素与各个类型的威胁信息进行映射,得到初始威胁点;
对所述初始威胁点进行分析,得到建模结果。
进一步地,所述对所述威胁分析结果进行处理,得到目标威胁分析结果,包括:
通过专家共识对所述威胁分析结果进行复审验证,将验证通过的威胁分析结果确定为目标威胁分析结果。
进一步地,所述方法还包括:
基于所述软件信息对所述威胁分析结果进行补充和裁剪,得到处理后的威胁分析结果,将所述处理后的威胁分析结果进行复审验证。
进一步地,所述待建模的软件包括具有关联关系的若干软件的软件组,所述方法还包括:
获得所述软件组的各个软件对应的目标威胁分析结果;
对各个目标威胁分析结果进行风险聚合,得到所述软件组的总体风险信息。
进一步地,所述方法还包括:
生成与所述总体风险信息相匹配的风险图像,所述风险图像包括总体风险地图和/或风险统计图,使得对所述风险图像进行展示。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,提供了一种面向威胁建模的信息处理方法、系统、存储介质及电子设备。
一种面向威胁建模的信息处理方法,所述方法包括:
获取待建模的软件对应的软件信息,所述软件信息包括软件数据流图;
基于所述软件信息生成自动化威胁建模请求;
响应于所述自动化威胁建模请求,利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,所述建模结果包括威胁分析结果,所述预创建的威胁知识库包括不同类型的威胁数据和基于行业的业务特征确定的特定威胁数据;
对所述威胁分析结果进行处理,得到目标威胁分析结果。
一种面向威胁建模的信息处理系统,所述系统包括:
获取单元,用于获取待建模的软件对应的软件信息,所述软件信息包括软件数据流图;
映射单元,用于利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,所述建模结果包括威胁分析结果,所述预创建的威胁知识库包括不同类型的威胁数据和基于行业的业务特征确定的特定威胁数据;
处理单元,用于对所述威胁分析结果进行处理,得到目标威胁分析结果。
一种存储介质,所述存储介质上存储有可执行指令,所述指令被处理器执行时实现如权利要求1至7中任一项所述的面向威胁建模的信息处理方法。
一种电子设备,包括:
存储器,用于存储程序;
处理器,用于执行所述程序,所述程序具体用于:
获取待建模的软件对应的软件信息,所述软件信息包括软件数据流图;
利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,所述建模结果包括威胁分析结果,所述预创建的威胁知识库包括不同类型的威胁数据和基于行业的业务特征确定的特定威胁数据;
对所述威胁分析结果进行处理,得到目标威胁分析结果。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (9)
1.一种面向威胁建模的信息处理方法,其特征在于,所述方法包括:
获取待建模的软件对应的软件信息,所述软件信息包括软件数据流图;
利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,所述建模结果包括威胁分析结果,所述预创建的威胁知识库包括不同类型的威胁数据和基于行业的业务特征确定的特定威胁数据;
对所述威胁分析结果进行处理,得到目标威胁分析结果;
其中,所述利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,包括:
获得所述软件数据流图对应的元素信息;
获取所述预创建的威胁知识库中的不同类型的威胁信息;
将所述元素信息的各个元素与各个类型的威胁信息进行映射,得到初始威胁点;
对所述初始威胁点进行分析,得到建模结果。
2.根据权利要求1所述的方法,其特征在于,所述获取待建模的软件对应的软件信息,包括:
获取软件的基础信息,以及与所述基础信息对应的关联信息,所述关联信息包括软件上游信息、软件下游信息和软件数据流图;
或者,
获取软件的基础信息;
生成与所述基础信息对应的待选定信息;
响应于对所述待选定信息的选定操作,确定目标信息;
基于所述目标信息生成软件数据流图。
3.根据权利要求1所述的方法,其特征在于,所述对所述威胁分析结果进行处理,得到目标威胁分析结果,包括:
通过专家共识对所述威胁分析结果进行复审验证,将验证通过的威胁分析结果确定为目标威胁分析结果。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
基于所述软件信息对所述威胁分析结果进行补充和裁剪,得到处理后的威胁分析结果,将所述处理后的威胁分析结果进行复审验证。
5.根据权利要求1所述的方法,其特征在于,所述待建模的软件包括具有关联关系的若干软件的软件组,所述方法还包括:
获得所述软件组的各个软件对应的目标威胁分析结果;
对各个目标威胁分析结果进行风险聚合,得到所述软件组的总体风险信息。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
生成与所述总体风险信息相匹配的风险图像,所述风险图像包括总体风险地图和/或风险统计图,使得对所述风险图像进行展示。
7.一种面向威胁建模的信息处理系统,其特征在于,所述系统包括:
获取单元,用于获取待建模的软件对应的软件信息,所述软件信息包括软件数据流图;
映射单元,用于利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,所述建模结果包括威胁分析结果,所述预创建的威胁知识库包括不同类型的威胁数据和基于行业的业务特征确定的特定威胁数据;
处理单元,用于对所述威胁分析结果进行处理,得到目标威胁分析结果;
其中,所述映射单元包括:
第一获取子单元,用于获得所述软件数据流图对应的元素信息;
第二获取子单元,用于获取所述预创建的威胁知识库中的不同类型的威胁信息;
映射子单元,用于将所述元素信息的各个元素与各个类型的威胁信息进行映射,得到初始威胁点;
分析子单元,用于对所述初始威胁点进行分析,得到建模结果。
8.一种存储介质,其特征在于,所述存储介质上存储有可执行指令,所述指令被处理器执行时实现如权利要求1至6中任一项所述的面向威胁建模的信息处理方法。
9.一种电子设备,其特征在于,包括:
存储器,用于存储程序;
处理器,用于执行所述程序,所述程序具体用于:
获取待建模的软件对应的软件信息,所述软件信息包括软件数据流图;
利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,所述建模结果包括威胁分析结果,所述预创建的威胁知识库包括不同类型的威胁数据和基于行业的业务特征确定的特定威胁数据;
对所述威胁分析结果进行处理,得到目标威胁分析结果;
其中,所述利用预创建的威胁知识库中的信息对所述软件数据流图进行映射,获得建模结果,包括:
获得所述软件数据流图对应的元素信息;
获取所述预创建的威胁知识库中的不同类型的威胁信息;
将所述元素信息的各个元素与各个类型的威胁信息进行映射,得到初始威胁点;
对所述初始威胁点进行分析,得到建模结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010680945.8A CN111914408B (zh) | 2020-07-15 | 2020-07-15 | 面向威胁建模的信息处理方法、系统及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010680945.8A CN111914408B (zh) | 2020-07-15 | 2020-07-15 | 面向威胁建模的信息处理方法、系统及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111914408A CN111914408A (zh) | 2020-11-10 |
CN111914408B true CN111914408B (zh) | 2024-03-08 |
Family
ID=73280250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010680945.8A Active CN111914408B (zh) | 2020-07-15 | 2020-07-15 | 面向威胁建模的信息处理方法、系统及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111914408B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113946831B (zh) * | 2021-10-18 | 2024-04-05 | 哈尔滨工业大学 | 一种基于微服务的跨平台新软件以及新系统安全风险分析方法、计算机及存储介质 |
CN114499919B (zh) * | 2021-11-09 | 2023-09-05 | 江苏徐工工程机械研究院有限公司 | 一种工程机械通信安全网络威胁建模的方法及系统 |
CN115563611A (zh) * | 2022-03-03 | 2023-01-03 | 马兴忠 | 基于大数据的威胁信息处理方法及系统 |
CN115795058B (zh) * | 2023-02-03 | 2023-05-12 | 北京安普诺信息技术有限公司 | 一种威胁建模方法、系统、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102799822A (zh) * | 2012-07-11 | 2012-11-28 | 中国信息安全测评中心 | 基于网络环境软件运行安全性度量与评估方法 |
CN107172022A (zh) * | 2017-05-03 | 2017-09-15 | 成都国腾实业集团有限公司 | 基于入侵途径的apt威胁检测方法和系统 |
CN109286630A (zh) * | 2018-10-15 | 2019-01-29 | 深信服科技股份有限公司 | 等保处理方法、装置、设备及存储介质 |
CN109683854A (zh) * | 2018-12-21 | 2019-04-26 | 北京国舜科技股份有限公司 | 一种软件安全需求分析方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8091065B2 (en) * | 2007-09-25 | 2012-01-03 | Microsoft Corporation | Threat analysis and modeling during a software development lifecycle of a software application |
US9602529B2 (en) * | 2014-04-02 | 2017-03-21 | The Boeing Company | Threat modeling and analysis |
-
2020
- 2020-07-15 CN CN202010680945.8A patent/CN111914408B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102799822A (zh) * | 2012-07-11 | 2012-11-28 | 中国信息安全测评中心 | 基于网络环境软件运行安全性度量与评估方法 |
CN107172022A (zh) * | 2017-05-03 | 2017-09-15 | 成都国腾实业集团有限公司 | 基于入侵途径的apt威胁检测方法和系统 |
CN109286630A (zh) * | 2018-10-15 | 2019-01-29 | 深信服科技股份有限公司 | 等保处理方法、装置、设备及存储介质 |
CN109683854A (zh) * | 2018-12-21 | 2019-04-26 | 北京国舜科技股份有限公司 | 一种软件安全需求分析方法及系统 |
Non-Patent Citations (1)
Title |
---|
基于STRIDE和民航威胁知识库的软件威胁建模;高健媛等;《中国民航大学学报》;第38卷(第5期);第41-45页 * |
Also Published As
Publication number | Publication date |
---|---|
CN111914408A (zh) | 2020-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111914408B (zh) | 面向威胁建模的信息处理方法、系统及电子设备 | |
US11036867B2 (en) | Advanced rule analyzer to identify similarities in security rules, deduplicate rules, and generate new rules | |
EP3287927B1 (en) | Non-transitory computer-readable recording medium storing cyber attack analysis support program, cyber attack analysis support method, and cyber attack analysis support device | |
US11409911B2 (en) | Methods and systems for obfuscating sensitive information in computer systems | |
US20120102361A1 (en) | Heuristic policy analysis | |
US20210021644A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
CN108182515B (zh) | 智能规则引擎规则输出方法、设备及计算机可读存储介质 | |
US10885185B2 (en) | Graph model for alert interpretation in enterprise security system | |
RU2702269C1 (ru) | Система интеллектуального управления киберугрозами | |
US11956264B2 (en) | Method and system for verifying validity of detection result | |
US9716704B2 (en) | Code analysis for providing data privacy in ETL systems | |
CN111581643B (zh) | 渗透攻击评价方法和装置、以及电子设备和可读存储介质 | |
CN112559831A (zh) | 链路监控方法、装置、计算机设备及介质 | |
CN110682875A (zh) | 一种车辆安全风险评估方法、装置及车辆 | |
WO2021040871A1 (en) | Quantifiying privacy impact | |
CN111316272A (zh) | 使用行为和深度分析的先进网络安全威胁减缓 | |
Zhan et al. | A comparative study of android repackaged apps detection techniques | |
CN110598959A (zh) | 一种资产风险评估方法、装置、电子设备及存储介质 | |
CN117034299B (zh) | 一种基于区块链的智能合约安全检测系统 | |
CN111563254A (zh) | 用于产品的威胁风险处理方法和装置、计算机系统和介质 | |
KR20220116410A (ko) | 보안 규제 준수 자동화 장치 | |
CN114218283A (zh) | 异常检测方法、装置、设备、介质 | |
US10909242B2 (en) | System and method for detecting security risks in a computer system | |
Portillo-Dominguez et al. | Towards an efficient log data protection in software systems through data minimization and anonymization | |
CN115809466B (zh) | 基于stride模型的安全需求生成方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |