CN111930726B - 基于离线表单的等级保护测评数据采集、分析方法及系统 - Google Patents

基于离线表单的等级保护测评数据采集、分析方法及系统 Download PDF

Info

Publication number
CN111930726B
CN111930726B CN202010571569.9A CN202010571569A CN111930726B CN 111930726 B CN111930726 B CN 111930726B CN 202010571569 A CN202010571569 A CN 202010571569A CN 111930726 B CN111930726 B CN 111930726B
Authority
CN
China
Prior art keywords
data
index
safety
evaluation
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010571569.9A
Other languages
English (en)
Other versions
CN111930726A (zh
Inventor
唐亚东
刘寅
栾国强
杨维永
罗黎明
朱世顺
刘苇
祁龙云
秦学嘉
张鹏
丁晓玉
徐杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Nari Network Security Technology Co ltd
Nari Information and Communication Technology Co
Original Assignee
Nari Information and Communication Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nari Information and Communication Technology Co filed Critical Nari Information and Communication Technology Co
Priority to CN202010571569.9A priority Critical patent/CN111930726B/zh
Publication of CN111930726A publication Critical patent/CN111930726A/zh
Application granted granted Critical
Publication of CN111930726B publication Critical patent/CN111930726B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/215Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种基于离线表单的等级保护测评数据采集、分析方法及系统,属于网络安全等级保护数据处理技术领域,包括:根据被测系统特征,定义与生成离线数据采集表单,由人工采集数据并填报;基于应用知识库将采集数据进行校验、解析、清洗后,嵌套结构化数据检索引擎;对结构化数据进行计算分析,并根据风险点匹配安全建议;完成报告本体库构建,基于报告母版、属性索引等元素调用基块库生成报告。本发明以提高等保测评操作效率、量化风险分析结果、减少人工判定介入、避免分布式数据泄露为目标,构建了融合采集、分析、计算、展现于一体的数据处理方法,丰富并规范了等保测评前后端工作的信息化支撑手段。

Description

基于离线表单的等级保护测评数据采集、分析方法及系统
技术领域
本发明涉及网络安全等级保护数据处理技术领域,旨在提供一种基于离线表单的等级保护测评数据采集、分析方法及系统。
背景技术
2017年6月1日《中华人民共和国网络安全法》正式实施,等级保护工作至此走上了法制化进程。在这样的大背景下,等级保护2.0应运而生,并于2019年5月13日,国家市场监督管理总局、国家标准化管理委员会正式发布了《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)等国家标准,标志着国家对信息安全技术与网络安全保护迈入2.0时代。
等级保护2.0在1.0的基础上,更注重全方位主动防御、动态防御、整体防控和精准防护,进一步强调网络安全风险监测以及建立“可信、可控、可管”的安全防护体系,实现了对云计算、物联网、移动互联和工业控制信息系统及大数据等保护对象全覆盖。在等保2.0的测评指标体系下,指标组成更加多样,测评对象涵盖范围更广泛,测评报告前后关联性更密切,从而增加了等保测评工作及测评数据分析过程的复杂性。
针对这种情况,部分机构采用Excel计算表格或商业化测评作业工具开展等保测评工作及测评数据分析工作;但目前现有技术手段存在如下问题:(1)不支持离线电子表单的导入功能,对于离线采集的数据必须由人工录入,降低了整体测评工作的效率;(2)未采用风险分析模型,风险等级基于人为主观决策,人员主观介入过强,影响风险分析的准确性与测评质量;(3)离线采集的数据分布于不同PC,考虑到人作为网络安全最薄弱的环节,敏感数据易面临信息泄漏的风险;(4)由各报告编制人员完成数据汇总分析,统计分析结果相对片面,不利于综合分析行业网络安全态势;(5)商业化测评作业工具须在每台PC安装一套客户端并安装数据库,同时每台PC均需付费授权后方可使用,增加企业的高成本付出;(6)对于采用Excel计算表格的方式,计算结果的准确率取决于人员的逻辑判定,导致最终计算结果与风险判定的浮动性。
发明内容
为解决现有技术的不足,本发明提供一种基于离线表单的等级保护测评数据采集、分析方法及系统,基于离线数据进行采集与填报,所有数据集中化分析与存储,避免了分布式数据泄漏风险,保证了风险分析结果的客观性和真实性。
为达到上述目的,本发明采用的技术方案如下:
本发明一方面提供一种基于离线表单的等级保护测评数据采集、分析方法,包括:
根据采集的被测系统信息生成离线数据采集表单;
基于离线数据采集表单进行表单数据填写并上传;
对上传的数据进行解析与清洗,得到结构化数据;
对结构化数据进行计算分析,并根据风险点匹配安全建议,生成可编辑报告。
进一步的,所述根据采集的被测系统信息生成离线数据采集表单,包括:
根据采集的被测系统所属等级保护2.0系列要求的扩展场景、业务信息安全保护等级以及系统服务安全保护等级,从预设的指标库及存储表单模板的具体路径中抽取并自动编排生成离线数据采集表单;
所述离线数据采集表单包括测评结果记录表单和基本情况采集表单;
所述测评结果记录表单包括被测系统的安全类信息,安全类下的控制点信息,控制点下的指标信息,以及指标下测评对象的结果记录和符合程度;
所述基本情况采集表单包括被测系统的描述类资产信息和资产既定属性。
进一步的,所述基于离线数据采集表单进行表单数据填写并上传,包括:
将测评结果记录表单的测评对象名称存入对象存储器中对应字段;
检索测评结果记录表单的安全类、控制点、指标、结果记录和符合程度,并存储至对象存储器对应字段;
根据提取的测评对象名称与基本情况采集表单进行关联匹配,获取各测评对象的资产信息和资产既定属性。
进一步的,还包括:
校验测评结果记录表单中的指标是否与指标存储器中的一致,若测评结果记录表单中的指标不完整或被篡改,则返回重新生成离线数据采集表单;
如果测评结果记录表单中的指标完整,则校验测评结果记录表单的结果记录中是否存在非法字符或为空,以及校验测评结果记录表单的符合程度是否超出预设符合程度范围,若结果记录或符合程度填写不合规,则返回重新进行表单数据填写并上传。
进一步的,
所述对上传的数据进行解析,包括:
通过标签定义库将测评结果记录表单中的符合程度及基本情况采集表单中各测评对象的重要程度转换为阿拉伯数字;所述符合程度包括符合、部分符合、不符合和不适用;所述重要程度包括非常重要、重要和一般;
所述标签定义库是通过程序建立的标签映射关系,将“符合”转换为阿拉伯数字1、“部分符合”转换为阿拉伯数字0.5、“不符合”转换为阿拉伯数字0、“非常重要”转换为阿拉伯数字4、“重要”转换为阿拉伯数字3、“一般”转换为阿拉伯数字2;
对上传的数据进行清洗,包括:
过滤与测评结果记录表单中的指标无关的数据;过滤不参与指标计算的“不适用”项数据;过滤超出预设填充框的数据,得到结构化数据。
进一步的,
所述对结构化数据进行计算分析,包括:
计算安全事件发生可能性值:将威胁赋值与脆弱性严重程度赋值相乘;
计算发生可能性等级:利用CEILING函数将安全事件发生可能性值向上舍入为最接近的1的倍数;
计算安全事件损失值:将测评对象重要程度的解析值与脆弱性严重程度赋值相乘;
计算发生事件损失等级:利用CEILING函数将安全事件损失值向上舍入为最接近的1的倍数;
计算单项风险值:将发生可能性等级与发生事件损失等级相乘;
计算风险等级:利用CEILING函数将单项风险值向上舍入为最接近的1的倍数;
计算控制点得分:
Figure BDA0002549801260000031
其中,n为同一控制点下的指标数,不含不适用的指标;
计算被测系统等级保护综合得分:
Figure BDA0002549801260000032
其中,q为被测系统涉及的安全类,p(j)为第j个安全类对应的总指标数,不含不适用的指标,m(k)为指标k对应的测评对象数,0.5为部分符合指标的得分。
进一步的,
所述威胁赋值为:威胁发生频率大于1次/周,则威胁赋值为5;威胁发生频率不小于1次/月,则威胁赋值为4;威胁发生频率不小于1次/半年,则威胁赋值为3;威胁发生频率不大于1次/年但不等于0,则威胁赋值为2;威胁发生频率为0,则威胁赋值为1;
所述脆弱性严重程度赋值为:如果利用威胁将对资产造成完全损害,则脆弱性赋值为5;如果利用威胁将对资产造成重大损害,则脆弱性赋值为4;如果利用威胁将对资产造成一般损害,则脆弱性赋值为3;如果利用威胁将对资产造成较小损害,则脆弱性赋值为2;如果利用威胁将对资产造成的损害可忽略不计,则脆弱性赋值为1。
进一步的,
所述根据风险点匹配安全建议,包括:
基于风险分析结果,锁定符合程度为部分符合、不符合的风险点对应指标项,从安全建议存储器内检索指标项预设的模块化通用安全解决措施。
进一步的,
所述生成可编辑报告,包括:
根据报告母版,属性索引调用基块库生成可编辑报告。
本发明另一方面提供基于离线表单的等级保护测评数据采集、分析系统,包括:
表单生成模块,用于根据采集的被测系统信息生成离线数据采集表单;
表单上传模块,用于基于离线数据采集表单进行表单数据填写并上传;
数据解析引擎,用于对上传的数据进行解析与清洗,得到结构化数据;
数据分析引擎,用于对结构化数据进行计算分析,并根据风险点匹配安全建议;
报告渲染引擎,用于生成可编辑报告。
进一步的,所述表单生成模块包括模型生成器,指标存储器和表单存储器;
所述模型生成器用于根据采集的被测系统所属等级保护2.0系列要求的扩展场景、业务信息安全保护等级以及系统服务安全保护等级,基于应用程序接口从指标存储器及表单存储器中抽取并自动编排离线数据采集表单;
所述指标存储器用于存储指标;
所述表单存储器用于存储表单模版的具体路径;
所述离线数据采集表单包括测评结果记录表单和基本情况采集表单;
所述测评结果记录表单包括被测系统的安全类信息,安全类下的控制点信息,控制点下的指标信息,以及指标下测评对象的结果记录和符合程度;
所述基本情况采集表单包括被测系统的描述类资产信息和资产既定属性。
进一步的,所述表单上传模块具体用于,
将测评结果记录表单的测评对象名称存入对象存储器中对应字段;
检索测评结果记录表单的安全类、控制点、指标、结果记录和符合程度,并存储至对象存储器对应字段;
根据提取的测评对象名称与基本情况采集表单进行关联匹配,获取各测评对象的资产信息和资产既定属性。
进一步的,所述数据解析引擎包括标签定义库和数据清洗模块;
所述标签定义库用于将测评结果记录表单中的符合程度及基本情况采集表单中各测评对象的重要程度转换为阿拉伯数字;所述符合程度包括符合、部分符合、不符合和不适用;所述重要程度包括非常重要、重要和一般;
所述标签定义库是通过程序建立的标签映射关系,将“符合”转换为阿拉伯数字1、“部分符合”转换为阿拉伯数字0.5、“不符合”转换为阿拉伯数字0、“非常重要”转换为阿拉伯数字4、“重要”转换为阿拉伯数字3、“一般”转换为阿拉伯数字2;
所述数据清洗模块用于过滤与测评结果记录表单中的指标无关的数据;过滤不参与指标计算的“不适用”项数据;过滤超出预设填充框的数据,得到结构化数据。
进一步的,所述数据分析引擎包括:计算分析模型和安全建议存储器;
所述计算分析模型用于计算安全事件发生可能性值、发生可能性等级、安全事件损失值、发生事件损失等级、单项风险值和风险等级,计算控制点得分和计算被测系统等级保护综合得分。
所述安全建议存储器用于存储指标项预设的模块化通用安全解决措施,提供风险点匹配安全建议。
进一步的,所述报告渲染引擎包括:报告母版和属性索引库;
所述报告渲染引擎根据报告母版,属性索引调用基块库生成可编辑报告。
本发明的有益效果是:
本发明通过离线数据采集表单实现表单的一键式输入,基于离线数据的采集与填报,所有数据集中化分析与存储,避免了分布式数据泄漏风险,通过大量数据集,实现更加全面的统计分析;
本发明对采集数据进行解析和清洗,基于结构化数据进行计算分析,保证了风险分析结果的客观性、真实性;
本发明融合采集、分析、计算、展现于一体,通过集中式部署模式,降低了分布式部署所需的资金耗损。
附图说明
图1为本发明的基于离线表单的等级保护测评数据采集、分析架构图。
图2为本发明的基于离线表单的等级保护测评数据采集、分析流程图。
具体实施方式
下面对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
参见图2,本发明实施例提供一种基于离线表单的等级保护测评数据采集、分析方法,包括:
(1)采集被测系统信息;采集信息包括被测系统所属等级保护2.0系列要求的扩展场景、业务信息安全保护等级(S)以及系统服务安全保护等级(A);
进一步的,所述业务信息安全保护等级(S)是指针对系统的数据安全方面的保护等级,S即为Security。所述系统服务安全保护等级(A)是指保证系统可用性的保护等级,A即为Availability。
(2)根据采集的被测系统信息,由模型生成器从指标存储器、表单存储器抽取并自动编排生成离线数据采集表单;
需要说明的是,所述模型生成器是指利用应用程序接口,集合现有组件技术从数据库的指定库及表单指定路径中抽取并自动编排离线数据采集表单。
所述指标存储器是指存储指标的具体数据表。
所述表单存储器是指用于存储表单模版的具体路径。
具体的,所述离线数据采集表单包括测评结果记录表单和基本情况采集表单。所述测评结果记录表单是根据被测系统所属等级保护2.0系列要求的扩展场景、业务信息安全保护等级(S)以及系统服务安全保护等级(A),由模型生成器从指标存储器、表单存储器抽取并自动编排生成,生成的测评结果记录表单包括通用要求及扩展要求的安全物理环境、安全区域边界、安全通信网络、安全计算环境、安全管理中心、管理安全。所述基本情况采集表单是预设的离线数据采集表单,由模型生成器从表单存储器中自动抽取生成,用于被测系统的基本情况采集以及辅助下一阶段的关系抽取,属于不作为等保测评判定结论类依据的描述类资产信息。所述资产信息包括信息系统基本情况、网络拓扑图、网络结构情况、网络外联情况、物理环境、网络设备、安全设备、服务器及存储设备、终端及现场设备、系统管理软件或平台、业务应用系统或平台、安全相关人员、安全管理文档和安全威胁调查表等。
(3)现场测评人员结合现场查询配置数据、工具测试结果、手工验证情况、访谈结果记录填写离线数据采集表单,并上传表单至指定路径以待存储至数据库;
具体的,所述上传表单包括进行实体提取、属性收取、关系抽取操作;
所述实体提取是指将测评结果记录表单的测评对象名称存入对象存储器中对应字段。所述对象存储器是指用于存储测评对象的专用数据表,为关系抽取建立基础数据。
所述属性收取是结合国家及行业等级保护基本要求,细化至最小颗粒度测评指标的要求,检索测评结果记录表单的安全类、控制点、指标、结果记录、符合程度等内容,并存储至对象存储器对应字段。所述安全类包括安全物理环境、安全区域边界、安全通信网络、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理;控制点是指各安全类中所包含的安全防护点,如身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范等方面;指标是指各控制点中详细描述的针对性要求。
所述关系抽取是指根据提取的测评对象名称与基本情况采集表单进行关联匹配,从而获取各测评对象的资产信息及资产既定属性情况。所述资产既定属性情况包括IP地址、设备型号、用途以及重要程度等快照类信息。
(4)针对上传的数据进行属性校验,校验测评结果记录表单中的指标是否与指标存储器中的一致,若测评结果记录表单中的指标不完整或被篡改,则返回步骤(2)继续;如果测评结果记录表单中的指标完整,则校验测评结果记录表单的结果记录中是否存在非法字符或为空,以及校验测评结果记录表单的符合程度是否超出预设符合程度范围,若结果记录或符合程度填写不合规,则返回步骤(3);
所述预设符合程度范围包括符合、部分符合、不符合及不适用。
(5)进行数据表示,即针对上传的数据进行解析与清洗,实现半结构化数据转换为结构化数据。
具体的说,所述解析是指通过标签定义库将测评结果记录表单中的符合程度及基本情况采集表单中各测评对象的重要程度转换为利于计算分析的阿拉伯数字。
所述符合程度包括符合、部分符合、不符合及不适用。所述测评对象的重要程度包括非常重要、重要、一般。
所述标签定义库是通过程序建立的标签映射关系,将“符合”定义为阿拉伯数字1、“部分符合”定义为阿拉伯数字0.5、“不符合”定义为阿拉伯数字0、“非常重要”定义为阿拉伯数字4、“重要”定义为阿拉伯数字3、“一般”定义为阿拉伯数字2,其中不适用不参与计算分析,故不进行标签定义。
所述清洗是指对上传的数据进行二轮审查,首先过滤与原始指标无关的数据,其次过滤不参与指标计算的“不适用”项数据,最后过滤超出预设填充框的数据,最终实现半结构化数据转换为结构化数据。
(6)对结构化数据进行计算分析,并根据风险点匹配安全建议;
具体的说,所述计算分析包括风险分析、控制点得分计算和综合得分计算。
所述风险分析包括计算安全事件发生可能性值、发生可能性等级、安全事件损失值、发生事件损失等级、单项风险值和风险等级。
所述安全事件发生可能性值是指威胁赋值与脆弱性严重程度的相乘值。
所述威胁赋值是基于基本情况采集表单中安全威胁调查表内的威胁发生频率,自动检索威胁赋值表并转换为阿拉伯数字。所述脆弱性严重程度是根据脆弱性赋值表,预先判定各指标的脆弱性赋值。
所述威胁赋值表具体为:威胁发生频率大于1次/周,则威胁赋值为5;威胁发生频率不小于1次/月,则威胁赋值为4;威胁发生频率不小于1次/半年,则威胁赋值为3;威胁发生频率不大于1次/年但不等于0,则威胁赋值为2;威胁发生频率为0,则威胁赋值为1。
所述脆弱性赋值表具体为:如果利用威胁将对资产造成完全损害,则脆弱性赋值为5;如果利用威胁将对资产造成重大损害,则脆弱性赋值为4;如果利用威胁将对资产造成一般损害,则脆弱性赋值为3;如果利用威胁将对资产造成较小损害,则脆弱性赋值为2;如果利用威胁将对资产造成的损害可忽略不计,则脆弱性赋值为1。
所述发生可能性等级是指基于安全事件发生可能性值,利用CEILING函数将参数Number(安全事件发生可能性值)向上舍入为最接近的1的倍数,具体公式为:发生可能性等级=CEILING(Number/5,1)。
所述安全事件损失值是指测评对象重要程度的解析值与脆弱性严重程度的相乘值。
所述发生事件损失等级是指基于安全事件损失值,利用CEILING函数将参数Number(安全事件损失值)向上舍入为最接近的1的倍数,具体公式为:发生事件损失等级=CEILING(Number/5,1)。
所述单项风险值是指发生可能性等级与发生事件损失等级的相乘值。
所述风险等级是指利用CEILING函数将参数Number(单项风险值)向上舍入为最接近的1的倍数,具体公式为:风险等级=CEILING(Number/5,1)。风险等级用于判定被测系统所面临的高、中、低风险点,从而利于分析被测系统整体面临的薄弱环节,便于被测单位分层有序开展闭环整改工作。
所述控制点得分计算是根据符合程度解析值,以算术平均法合并多个测评对象在同一指标的得分,得到各指标的多对象平均分。根据指标权重,以加权平均合并同一安全控制点下的所有指标的符合程度得分,并按照控制点得分计算公式得到各安全控制点的10分制得分,具体公式为:
Figure BDA0002549801260000081
其中,n为同一控制点下的指标数,不含不适用的指标。
所述综合得分计算是通过如下微积分公式计算,得出被测系统的等级保护测评结论。具体公式如下:
Figure BDA0002549801260000082
其中,q为被测系统涉及的安全类,p(j)为第j个安全类对应的总指标数,不含不适用的指标,m(k)为指标k对应的测评对象数,0.5为部分符合指标的得分。
所述根据风险点匹配安全建议是基于风险分析结果,锁定符合程度为部分符合、不符合风险点的对应指标项,从主题应用知识库中的安全建议存储器内检索指标项预设的模块化通用安全解决措施。所述主题应用知识库存储于数据库及指定文件路径中,包括指标、安全建议、表单、报告母版等内容。
(7)基于上述流程完成报告本体库的构建,根据报告母版、属性索引等元素调用基块库生成可编辑报告。
具体的,所述报告本体库是被测独立系统包含的多源异构且经过传递解析后的数据集。
所述属性索引是基于已封装的开源技术手段,利用报告母版的标签,抽取结构化数据中的关键字段,通过自定义标签循环生成word或excel非结构化数据。
参见图1,本发明实施例提供一种基于离线表单的等级保护测评数据采集、分析系统,包括:
表单生成模块,用于根据采集的被测系统信息生成离线数据采集表单;
表单上传模块,用于基于离线数据采集表单进行表单数据填写并上传;
数据解析引擎,用于对上传的数据进行解析与清洗,得到结构化数据;
数据分析引擎,用于对结构化数据进行计算分析,并根据风险点匹配安全建议;
报告渲染引擎,用于生成可编辑报告。
进一步的,所述表单生成模块包括模型生成器,指标存储器和表单存储器;
所述模型生成器用于根据采集的被测系统所属等级保护2.0系列要求的扩展场景、业务信息安全保护等级以及系统服务安全保护等级,基于应用程序接口从指标存储器及表单存储器中抽取并自动编排离线数据采集表单;
所述指标存储器用于存储指标;
所述表单存储器用于存储表单模版的具体路径;
所述离线数据采集表单包括测评结果记录表单和基本情况采集表单;
所述测评结果记录表单包括被测系统的安全类信息,安全类下的控制点信息,控制点下的指标信息,以及指标下测评对象的结果记录和符合程度;
所述基本情况采集表单包括被测系统的描述类资产信息和资产既定属性。
进一步的,所述表单上传模块具体用于,
将测评结果记录表单的测评对象名称存入对象存储器中对应字段;
检索测评结果记录表单的安全类、控制点、指标、结果记录和符合程度,并存储至对象存储器对应字段;
根据提取的测评对象名称与基本情况采集表单进行关联匹配,获取各测评对象的资产信息和资产既定属性。
进一步的,所述数据解析引擎包括标签定义库和数据清洗模块;
所述标签定义库用于将测评结果记录表单中的符合程度及基本情况采集表单中各测评对象的重要程度转换为阿拉伯数字;所述符合程度包括符合、部分符合、不符合和不适用;所述重要程度包括非常重要、重要和一般;
所述标签定义库是通过程序建立的标签映射关系,将“符合”转换为阿拉伯数字1、“部分符合”转换为阿拉伯数字0.5、“不符合”转换为阿拉伯数字0、“非常重要”转换为阿拉伯数字4、“重要”转换为阿拉伯数字3、“一般”转换为阿拉伯数字2;
所述数据清洗模块用于过滤与测评结果记录表单中的指标无关的数据;过滤不参与指标计算的“不适用”项数据;过滤超出预设填充框的数据,得到结构化数据。
进一步的,所述数据分析引擎包括:计算分析模型和安全建议存储器;
所述计算分析模型用于计算安全事件发生可能性值、发生可能性等级、安全事件损失值、发生事件损失等级、单项风险值和风险等级,计算控制点得分和计算被测系统等级保护综合得分。
所述安全建议存储器用于存储指标项预设的模块化通用安全解决措施,提供风险点匹配安全建议。
进一步的,所述报告渲染引擎包括:报告母版和属性索引库;
所述报告渲染引擎根据报告母版,属性索引调用基块库生成可编辑报告。
值得指出的是,该装置实施例是与上述方法实施例对应的,上述方法实施例的实现方式均适用于该装置实施例中,并能达到相同或相似的技术效果,故不在此赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (13)

1.基于离线表单的等级保护测评数据采集、分析方法,其特征在于,包括:
根据采集的被测系统信息生成离线数据采集表单,包括:根据采集的被测系统所属等级保护2.0系列要求的扩展场景、业务信息安全保护等级以及系统服务安全保护等级,从预设的指标库及存储表单模板的具体路径中抽取并自动编排生成离线数据采集表单;所述离线数据采集表单包括测评结果记录表单和基本情况采集表单;所述测评结果记录表单包括被测系统的安全类信息,安全类下的控制点信息,控制点下的指标信息,以及指标下测评对象的结果记录和符合程度;所述基本情况采集表单包括被测系统的描述类资产信息和资产既定属性;
基于离线数据采集表单进行表单数据填写并上传;
对上传的数据进行解析与清洗,得到结构化数据;
对结构化数据进行计算分析,并根据风险点匹配安全建议,生成可编辑报告。
2.根据权利要求1所述的基于离线表单的等级保护测评数据采集、分析方法,其特征在于,所述基于离线数据采集表单进行表单数据填写并上传,包括:
将测评结果记录表单的测评对象名称存入对象存储器中对应字段;
检索测评结果记录表单的安全类、控制点、指标、结果记录和符合程度,并存储至对象存储器对应字段;
根据提取的测评对象名称与基本情况采集表单进行关联匹配,获取各测评对象的资产信息和资产既定属性。
3.根据权利要求2所述的基于离线表单的等级保护测评数据采集、分析方法,其特征在于,还包括:
校验测评结果记录表单中的指标是否与指标存储器中的一致,若测评结果记录表单中的指标不完整或被篡改,则返回重新生成离线数据采集表单;
如果测评结果记录表单中的指标完整,则校验测评结果记录表单的结果记录中是否存在非法字符或为空,以及校验测评结果记录表单的符合程度是否超出预设符合程度范围,若结果记录或符合程度填写不合规,则返回重新进行表单数据填写并上传。
4.根据权利要求2所述的基于离线表单的等级保护测评数据采集、分析方法,其特征在于,
所述对上传的数据进行解析,包括:
通过标签定义库将测评结果记录表单中的符合程度及基本情况采集表单中各测评对象的重要程度转换为阿拉伯数字;所述符合程度包括符合、部分符合、不符合和不适用;所述重要程度包括非常重要、重要和一般;
所述标签定义库是通过程序建立的标签映射关系,将“符合”转换为阿拉伯数字1、“部分符合”转换为阿拉伯数字0.5、“不符合”转换为阿拉伯数字0、“非常重要”转换为阿拉伯数字4、“重要”转换为阿拉伯数字3、“一般”转换为阿拉伯数字2;
对上传的数据进行清洗,包括:
过滤与测评结果记录表单中的指标无关的数据;过滤不参与指标计算的“不适用”项数据;过滤超出预设填充框的数据,得到结构化数据。
5.根据权利要求4所述的基于离线表单的等级保护测评数据采集、分析方法,其特征在于,
所述对结构化数据进行计算分析,包括:
计算安全事件发生可能性值:将威胁赋值与脆弱性严重程度赋值相乘;
计算发生可能性等级:利用CEILING函数将安全事件发生可能性值向上舍入为最接近的1的倍数;
计算安全事件损失值:将测评对象重要程度的解析值与脆弱性严重程度赋值相乘;
计算发生事件损失等级:利用CEILING函数将安全事件损失值向上舍入为最接近的1的倍数;
计算单项风险值:将发生可能性等级与发生事件损失等级相乘;
计算风险等级:利用CEILING函数将单项风险值向上舍入为最接近的1的倍数;
计算控制点得分:
Figure FDA0003704456470000021
其中,n为同一控制点下的指标数,不含不适用的指标;
计算被测系统等级保护综合得分:
Figure FDA0003704456470000022
其中,q为被测系统涉及的安全类,p(j)为第j个安全类对应的总指标数,不含不适用的指标,m(k)为指标k对应的测评对象数,0.5为部分符合指标的得分。
6.根据权利要求5所述的基于离线表单的等级保护测评数据采集、分析方法,其特征在于,
所述威胁赋值为:威胁发生频率大于1次/周,则威胁赋值为5;威胁发生频率不小于1次/月,则威胁赋值为4;威胁发生频率不小于1次/半年,则威胁赋值为3;威胁发生频率不大于1次/年但不等于0,则威胁赋值为2;威胁发生频率为0,则威胁赋值为1;
所述脆弱性严重程度赋值为:如果利用威胁将对资产造成完全损害,则脆弱性赋值为5;如果利用威胁将对资产造成重大损害,则脆弱性赋值为4;如果利用威胁将对资产造成一般损害,则脆弱性赋值为3;如果利用威胁将对资产造成较小损害,则脆弱性赋值为2;如果利用威胁将对资产造成的损害忽略不计,则脆弱性赋值为1。
7.根据权利要求5所述的基于离线表单的等级保护测评数据采集、分析方法,其特征在于,
所述根据风险点匹配安全建议,包括:
基于风险分析结果,锁定符合程度为部分符合、不符合的风险点对应指标项,从安全建议存储器内检索指标项预设的模块化通用安全解决措施。
8.根据权利要求1所述的基于离线表单的等级保护测评数据采集、分析方法,其特征在于,
所述生成可编辑报告,包括:
根据报告母版,属性索引调用基块库生成可编辑报告。
9.基于离线表单的等级保护测评数据采集、分析系统,其特征在于,包括:
表单生成模块,用于根据采集的被测系统信息生成离线数据采集表单;所述表单生成模块包括模型生成器,指标存储器和表单存储器;
所述模型生成器用于根据采集的被测系统所属等级保护2.0系列要求的扩展场景、业务信息安全保护等级以及系统服务安全保护等级,基于应用程序接口从指标存储器及表单存储器中抽取并自动编排离线数据采集表单;所述离线数据采集表单包括测评结果记录表单和基本情况采集表单;
所述测评结果记录表单包括被测系统的安全类信息,安全类下的控制点信息,控制点下的指标信息,以及指标下测评对象的结果记录和符合程度;
所述基本情况采集表单包括被测系统的描述类资产信息和资产既定属性;
所述指标存储器用于存储指标;
所述表单存储器用于存储表单模版的具体路径;
表单上传模块,用于基于离线数据采集表单进行表单数据填写并上传;
数据解析引擎,用于对上传的数据进行解析与清洗,得到结构化数据;
数据分析引擎,用于对结构化数据进行计算分析,并根据风险点匹配安全建议;
报告渲染引擎,用于生成可编辑报告。
10.根据权利要求9所述的基于离线表单的等级保护测评数据采集、分析系统,其特征在于,所述表单上传模块具体用于,
将测评结果记录表单的测评对象名称存入对象存储器中对应字段;
检索测评结果记录表单的安全类、控制点、指标、结果记录和符合程度,并存储至对象存储器对应字段;
根据提取的测评对象名称与基本情况采集表单进行关联匹配,获取各测评对象的资产信息和资产既定属性。
11.根据权利要求9所述的基于离线表单的等级保护测评数据采集、分析系统,其特征在于,所述数据解析引擎包括标签定义库和数据清洗模块;
所述标签定义库用于将测评结果记录表单中的符合程度及基本情况采集表单中各测评对象的重要程度转换为阿拉伯数字;所述符合程度包括符合、部分符合、不符合和不适用;所述重要程度包括非常重要、重要和一般;
所述标签定义库是通过程序建立的标签映射关系,将“符合”转换为阿拉伯数字1、“部分符合”转换为阿拉伯数字0.5、“不符合”转换为阿拉伯数字0、“非常重要”转换为阿拉伯数字4、“重要”转换为阿拉伯数字3、“一般”转换为阿拉伯数字2;
所述数据清洗模块用于过滤与测评结果记录表单中的指标无关的数据;过滤不参与指标计算的“不适用”项数据;过滤超出预设填充框的数据,得到结构化数据。
12.根据权利要求9所述的基于离线表单的等级保护测评数据采集、分析系统,其特征在于,所述数据分析引擎包括:计算分析模型和安全建议存储器;
所述计算分析模型用于计算安全事件发生可能性值、发生可能性等级、安全事件损失值、发生事件损失等级、单项风险值和风险等级,计算控制点得分和计算被测系统等级保护综合得分;
所述安全建议存储器用于存储指标项预设的模块化通用安全解决措施,提供风险点匹配安全建议。
13.根据权利要求9所述的基于离线表单的等级保护测评数据采集、分析系统,其特征在于,所述报告渲染引擎包括:报告母版和属性索引库;
所述报告渲染引擎根据报告母版,属性索引调用基块库生成可编辑报告。
CN202010571569.9A 2020-06-22 2020-06-22 基于离线表单的等级保护测评数据采集、分析方法及系统 Active CN111930726B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010571569.9A CN111930726B (zh) 2020-06-22 2020-06-22 基于离线表单的等级保护测评数据采集、分析方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010571569.9A CN111930726B (zh) 2020-06-22 2020-06-22 基于离线表单的等级保护测评数据采集、分析方法及系统

Publications (2)

Publication Number Publication Date
CN111930726A CN111930726A (zh) 2020-11-13
CN111930726B true CN111930726B (zh) 2022-08-09

Family

ID=73317739

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010571569.9A Active CN111930726B (zh) 2020-06-22 2020-06-22 基于离线表单的等级保护测评数据采集、分析方法及系统

Country Status (1)

Country Link
CN (1) CN111930726B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113157824B (zh) * 2021-04-26 2022-09-20 广东工业大学 基于本体的质量管理方法及应用
CN116051015B (zh) * 2022-10-25 2024-03-22 北京卓识网安技术股份有限公司 一种快速采集和自动生成测评表单的方法
CN115907519A (zh) * 2022-11-03 2023-04-04 北京卓识网安技术股份有限公司 一种信息安全合规性检测方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819771A (zh) * 2017-11-16 2018-03-20 国网湖南省电力有限公司 一种基于资产依赖关系的信息安全风险评估方法及系统
CN109150918A (zh) * 2018-10-31 2019-01-04 云南电网有限责任公司 一种基于堡垒机的信息安全等级保护测评方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819771A (zh) * 2017-11-16 2018-03-20 国网湖南省电力有限公司 一种基于资产依赖关系的信息安全风险评估方法及系统
CN109150918A (zh) * 2018-10-31 2019-01-04 云南电网有限责任公司 一种基于堡垒机的信息安全等级保护测评方法及系统

Also Published As

Publication number Publication date
CN111930726A (zh) 2020-11-13

Similar Documents

Publication Publication Date Title
CN111930726B (zh) 基于离线表单的等级保护测评数据采集、分析方法及系统
CN111738549A (zh) 食品安全风险评估方法、装置、设备及存储介质
CN112883116A (zh) 基于区块链的供应链金融AI DaaS算法仓库平台
CN112001586A (zh) 基于区块链共识机制的企业联网大数据审计风险控制架构
CN111027615A (zh) 基于机器学习的中间件故障预警方法和系统
CN113918367A (zh) 一种基于注意力机制的大规模系统日志异常检测方法
CN110414806B (zh) 员工风险预警方法及相关装置
CN113806343B (zh) 一种车联网数据质量的评估方法和系统
CN117155771B (zh) 一种基于工业物联网的设备集群故障溯源方法及装置
CN112232843B (zh) 一种基于大数据技术的药品监管系统和方法
CN106408182B (zh) 一种核电设计项目工作量统计系统和方法
CN110457009B (zh) 基于数据分析的软件安全需求推荐模型的实现方法
CN117370548A (zh) 用户行为风险识别方法、装置、电子设备及介质
CN113642669B (zh) 基于特征分析的防欺诈检测方法、装置、设备及存储介质
CN115640158A (zh) 一种基于数据库的检测分析方法及装置
CN111651652B (zh) 基于人工智能的情感倾向识别方法、装置、设备及介质
CN114662095A (zh) 基于操作数据的安全监测方法、装置、设备及存储介质
CN111352968B (zh) 一种基于区块链网络的智能制造要素识取方法
CN113919630A (zh) 一种企业经济犯罪侦查方法、系统及设备
CN112418600A (zh) 一种基于指标集的企业政策评分方法及系统
CN113743695A (zh) 基于大数据的国际工程项目投标报价风险管理方法
CN116881687B (zh) 一种基于特征提取的电网敏感数据识别方法及装置
CN113689246B (zh) 基于人工智能的网站监控方法、装置、电子设备及介质
CN101989230A (zh) 基于剖面划分的软件安全性测试需求提取与行为描述方法
CN117934186A (zh) 一种基于数字化的财务数据全流程管理平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230901

Address after: Nan Shui Road Gulou District of Nanjing city of Jiangsu Province, No. 8 210003

Patentee after: NARI INFORMATION & COMMUNICATION TECHNOLOGY Co.

Patentee after: Nanjing NARI Network Security Technology Co.,Ltd.

Address before: Nan Shui Road Gulou District of Nanjing city of Jiangsu Province, No. 8 210003

Patentee before: NARI INFORMATION & COMMUNICATION TECHNOLOGY Co.