CN112039704B - 一种基于风险传播的信息系统风险评估方法 - Google Patents
一种基于风险传播的信息系统风险评估方法 Download PDFInfo
- Publication number
- CN112039704B CN112039704B CN202010895922.9A CN202010895922A CN112039704B CN 112039704 B CN112039704 B CN 112039704B CN 202010895922 A CN202010895922 A CN 202010895922A CN 112039704 B CN112039704 B CN 112039704B
- Authority
- CN
- China
- Prior art keywords
- node
- value
- risk
- calculating
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种基于风险传播的信息系统风险评估方法。该方法是首先分析信息系统间数据的交互关系建立基于风险传播的信息系统风险评估模型。根据三参数区间数计算信息系统中节点的威胁事件量化值以及专家的权值。建立节点的状态转移矩阵并进行修正而得到节点状态转移概率,计算各个节点在信息系统中的重要度值,进而确定出各个方向的传播概率。与现有其他技术方法相比,本发明方法能够更准确计算出信息系统的威胁指标量化值并识别信息系统的节点重要度,因此可有效评估信息系统面临的安全风险。
Description
技术领域
本发明属于网络信息安全技术领域,特别是涉及一种基于风险传播的信息系统风险评估方法。
背景技术
随着互联网的快速发展,信息系统快速占据了人们生活的各个方面,它给我们的生活和工作带来了极大的方便,但在给我们带来利益的同时,也给个人信息带来了安全问题,因此信息系统的安全变得极为重要。随着学者对信息系统安全研究不断深入,对各类信息系统风险评估方法的研究逐渐成为热点。信息系统风险评估是根据系统当前运行状态并结合相关数学模型评估风险发生的概率与危险程度,并能够及时对信息系统中存在的安全问题进行解决。但目前尚缺少有效的信息系统风险评估方法。
发明内容
为了解决上述问题,本发明的目的在于提供一种基于风险传播的信息系统风险评估方法。
为了达到上述目的,本发明提供的基于风险传播的信息系统风险评估方法包括按顺序进行的下列步骤:
1)分析信息系统结构的S1阶段:所述的信息系统由多个系统组成,每个系统又由多个子系统组成;根据系统之间的连接关系确定出拓扑图,并将拓扑图中的子系统抽象为节点,由所有节点构成节点集合;
2)计算威胁事件量化值的S2阶段:根据步骤1)中得到的节点集合,确定节点存在的威胁事件,然后通过三参数区间数方法获取威胁事件的评价矩阵和专家之间的相对权重,最后得到威胁事件量化值;
3)计算节点状态转移概率的S3阶段:根据步骤1)中得到的节点集合,获取节点的状态,确定节点状态转移概率矩阵,然后通过修正函数对节点状态转移概率矩阵进行修正而得到修正节点状态转移概率矩阵,进而计算出修正节点状态转移概率;
4)计算节点资产值和脆弱性值的S4阶段:根据步骤1)中得到的节点集合,分析节点的资产保密性、资产完整性和资产可利用性这三个要素,然后利用这三个要素计算出节点资产值;分析节点自身所存在的漏洞,并利用通用漏洞评分系统(CVSS)确定出节点漏洞对应的脆弱性值;
5)计算节点的风险传播方向选择概率的S5阶段:根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值;然后根据节点的PageRank值和上述步骤4)中得到的节点资产值计算出节点重要度值;最后根据节点重要度值确定出节点在各个方向的风险传播方向选择概率;
6)计算风险值的S6阶段:根据步骤2)中得到的威胁事件量化值、步骤3)中得到的修正节点状态转移概率、步骤4)中得到的节点资产值和脆弱性值以及步骤5)中得到的风险传播方向选择概率,利用风险传播模型计算出节点的内部风险和外部风险,最后利用节点的内部风险和外部风险得到系统总风险值并对系统进行风险分析。
在步骤2)中,所述的根据步骤1)中得到的节点集合,确定节点存在的威胁事件,然后通过三参数区间数方法获取威胁事件的评价矩阵和专家之间的相对权重,最后得到威胁事件量化值的具体方法如下:
I)确定威胁事件,请相关专家对威胁事件进行评价,综合评价结果而得到评价矩阵;
II)将上述评价矩阵中的威胁事件类型划分为两类,分别是威胁成本型事件和威胁效益型事件;将三参数区间的赋值都规定在[0,1]区间内,对于威胁成本型事件,将三参数区间内的最大值和最小值分别赋值为0和1,中间值按照[0,1]之间的比例进行赋值;对于威胁效益型事件,将三参数区间内的最大值和最小值分别赋值为1和0,中间值按照[0,1]之间的比例进行赋值,由此得到规范化评价矩阵;
III)依据上述规范化评价矩阵确定威胁事件的熵值:
其中,Hj是第j个威胁事件的熵值,m是专家的人数,bij是第i位专家对第j个威胁事件规范化后的三参数区间赋值的重心点,Vij是规范化后的三参数形式的区间数的方差,ρ为专家的判断系数,0≤ρ≤1;
然后根据上述熵值计算出威胁事件的权重值:
其中,wj是第j个威胁事件的权重值,n是威胁事件的个数;
IV)确定上述规范化评价矩阵的正负理想解;
其中,rij是第j位专家对第i个威胁事件规范化后的三参数区间赋值;
V)结合上述威胁事件的权重值,计算出各位专家对威胁事件的规范化后的三参数区间赋值与正负理想解之间的综合距离;
VI)根据上述规范化后的三参数区间赋值与正负理想解之间的综合距离,计算出各规范化后的三参数区间赋值与正负理想解之间的贴近度;
其中,Ci是规范化后的三参数区间赋值与正负理想解的贴近度;
VII)根据上述规范化后的三参数区间赋值与正负理想解之间的贴近度,计算出专家之间的相对权重;
其中,wi是专家的相对权重,m是专家的人数;
VIII)根据上述专家之间的相对权重计算出威胁事件量化值:
在步骤3)中,根据步骤1)中得到的节点集合,获取节点的状态,确定节点状态转移概率矩阵,然后通过修正函数对节点状态转移概率矩阵进行修正而得到修正节点状态转移概率矩阵,进而计算出修正节点状态转移概率的具体方法如下:
I)将节点状态划分为三个状态,分别为安全状态G、入侵状态B和攻破状态C,然后分析节点的威胁事件E,并将威胁事件E划分成四类,分别为漏洞类事件EV、入侵事件EB、获取权限事件EC和无安全事件φ,定义E∈{φ,EV,EB,EC};另外,节点中应存在相应的防护措施D,分别为节点中不存在对威胁的任何防护措施ψ、节点中存在对威胁事件提前检测的措施DS、节点中存在阻止威胁事件发生的措施DF和存在对威胁事件发生后及时修复节点的措施DR,定义D∈{ψ,DS,DF,DR},为此基于上述威胁事件和防护措施确定出节点状态转移概率矩阵M;
设节点此时的状态为i,经过博弈后的状态为j,如果节点状态转移概率矩阵M中状态为j的节点个数为Nij,则节点状态转移概率pij可通过式(8)计算得到;
II)利用修正函数从攻击者的类型、攻击者的能力以及攻击所需的资源这三个方面对上述状态转移概率矩阵进行修正,修正函数的公式如下:
其中,AM为攻击者的类型,AC为攻击者的能力,AR为攻击所需的资源;其中,攻击者的类型AM分为专业人员、熟练攻击者和初始攻击者,AM(i)∈{1/25,4/25,4/5};攻击者的能力AC划分为高、中、低,AC(i)∈{100,10,1};攻击所需的资源AR分为需要大量资源、需要部分资源和不需要资源,AR(j)∈{100,10,1};则根据节点转变之前和转变之后的状态可计算出相应的修正函数值p,利用修正函数值p对相应的节点状态转移概率矩阵进行修正而得到修正状态转移概率矩阵;之后利用式(8)计算出修正节点状态转移概率。
在步骤4)中,所述的节点资产值的计算公式为:
其中,是节点资产值,k是节点的资产数量,aj是节点的某项资产,是节点的资产保密性赋值,是节点的资产完整性赋值,是节点的资产可利用性赋值;节点的资产保密性、完整性和可利用性的赋值划分为很高,高,中等,低,很低共五类,对应的赋值为5,4,3,2,1。
在步骤5)中,所述的根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值;然后根据节点的PageRank值和上述步骤4)中得到的节点资产值计算出节点的重要度值;最后根据节点重要度值确定出节点在各个方向的风险传播方向选择概率的具体方法如下:
I)根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值,然后利用节点资产值和PageRank值计算出节点的重要度值:
其中,wi是第i个节点的重要度值,t是节点的数量,pri是节点的PageRank值,di是节点出入度之和,ai是节点资产值;
II)如果一个节点指向的节点数量为N,并且上面已经得到每一个节点的重要度值wk,则每一个方向的风险传播方向选择概率为:
其中,p(i,j)是节点i向节点j的传播概率。
在步骤6)中,所述的根据步骤2)中得到的威胁事件量化值、步骤3)中得到的修正节点状态转移概率、步骤4)中得到的节点资产值和脆弱性值以及步骤5)中得到的风险传播方向选择概率,利用风险传播模型计算出节点的内部风险和外部风险,最后利用节点的内部风险和外部风险得到系统总风险值并对系统进行风险分析的具体方法如下:
I)计算内部风险R(Si):内部风险主要由两部分组成,一部分是系统中节点自身的风险;另一部分是系统中节点之间传播的风险,内部风险R(Si)的计算公式为:
其中,q是系统Si中节点的数量,R(Sif)是节点自身的风险值,R(f→e)是节点之间传播的风险值;
其中,a(f)是节点资产值,K是节点中威胁事件的数量,wth(k)是威胁事件的权重值,th(k)是威胁事件量化值,v(u)是脆弱性值,ρ(k,u)是威胁事件利用脆弱性的概率,τf是修正节点状态转移概率;
其中,μ(f,e)是节点之间传播方向选择概率,表示节点f向节点e的传播概率;
II)计算外部风险R(Si→Sj),公式为:
其中,Gj是系统Sj中节点的数量,Gi是系统Si中节点的数量,σ(Si→Sj)是系统之间传播方向选择概率;
III)根据上述内部风险和外部风险计算出系统总风险值RS,公式为:
其中,H是系统的数量;
最后根据上述系统总风险值RS通过表1所示的系统风险等级表即可获得整个系统和各个节点的风险状况;
表1系统风险等级表
本发明提供的基于风险传播的信息系统风险评估方法是首先分析信息系统间数据的交互关系建立基于风险传播的信息系统风险评估模型。根据三参数区间数计算信息系统中节点的威胁事件量化值以及专家的权值。建立节点的状态转移矩阵并进行修正而得到节点状态转移概率,计算各个节点在信息系统中的重要度值,进而确定出各个方向的传播概率。与现有其他技术方法相比,本发明方法能够更准确计算出信息系统的威胁指标量化值并识别信息系统的节点重要度,因此可有效评估信息系统面临的安全风险。
附图说明
图1为本发明提供的基于风险传播的信息系统风险评估方法流程图。
图2为本发明与其他方法得到的威胁事件量化值对比图。
图3为本发明与其他方法得到的节点重要度值对比图。
图4为本发明与其他方法得到的内部风险值对比图。
具体实施方式
下面结合附图及具体实施例对本发明做进一步的说明,但下述实施例绝非对本发明有任何的限制。
如图1所示,本发明提供的基于风险传播的信息系统风险评估方法包括按顺序进行的下列步骤:
1)分析信息系统结构的S1阶段:所述的信息系统由多个系统组成,每个系统又由多个子系统组成;根据系统之间的连接关系确定出拓扑图,并将拓扑图中的子系统抽象为节点,由所有节点构成节点集合;
2)计算威胁事件量化值的S2阶段:根据步骤1)中得到的节点集合,确定节点存在的威胁事件,然后通过三参数区间数方法获取威胁事件的评价矩阵和专家之间的相对权重,最后得到威胁事件量化值;
具体方法如下:
I)确定威胁事件,请相关专家对威胁事件进行评价,综合评价结果而得到评价矩阵;
II)将上述评价矩阵中的威胁事件类型划分为两类,分别是威胁成本型事件和威胁效益型事件;将三参数区间的赋值都规定在[0,1]区间内,对于威胁成本型事件,将三参数区间内的最大值和最小值分别赋值为0和1,中间值按照[0,1]之间的比例进行赋值;对于威胁效益型事件,将三参数区间内的最大值和最小值分别赋值为1和0,中间值按照[0,1]之间的比例进行赋值,由此得到规范化评价矩阵;
III)依据上述规范化评价矩阵确定威胁事件的熵值:
其中,Hj是第j个威胁事件的熵值,m是专家的人数,bij是第i位专家对第j个威胁事件规范化后的三参数区间赋值的重心点,Vij是规范化后的三参数形式的区间数的方差,ρ为专家的判断系数,0≤ρ≤1;
然后根据上述熵值计算出威胁事件的权重值:
其中,wj是第j个威胁事件的权重值,n是威胁事件的个数;
IV)确定上述规范化评价矩阵的正负理想解;
其中,rij是第j位专家对第i个威胁事件规范化后的三参数区间赋值;
V)结合上述威胁事件的权重值,计算出各位专家对威胁事件的规范化后的三参数区间赋值与正负理想解之间的综合距离;
VI)根据上述规范化后的三参数区间赋值与正负理想解之间的综合距离,计算出各规范化后的三参数区间赋值与正负理想解之间的贴近度;
其中,Ci是规范化后的三参数区间赋值与正负理想解的贴近度;
VII)根据上述规范化后的三参数区间赋值与正负理想解之间的贴近度,计算出专家之间的相对权重;
其中,wi是专家的相对权重,m是专家的人数。
VIII)根据上述专家之间的相对权重计算出威胁事件量化值:
3)计算节点状态转移概率的S3阶段:根据步骤1)中得到的节点集合,获取节点的状态,确定节点状态转移概率矩阵,然后通过修正函数对节点状态转移概率矩阵进行修正而得到修正节点状态转移概率矩阵,进而计算出修正节点状态转移概率;
具体方法如下:
I)当系统中的节点受到威胁事件的影响时,其状态会根据威胁事件对系统的影响发生改变,为此可将节点状态划分为三个状态,分别为安全状态G、入侵状态B和攻破状态C,然后分析节点的威胁事件E,并将威胁事件E划分成四类,分别为漏洞类事件EV、入侵事件EB、获取权限事件EC和无安全事件φ,定义E∈{φ,EV,EB,EC};另外,节点中应存在相应的防护措施D,分别为节点中不存在对威胁的任何防护措施ψ、节点中存在对威胁事件提前检测的措施DS、节点中存在阻止威胁事件发生的措施DF和存在对威胁事件发生后及时修复节点的措施DR,定义D∈{ψ,DS,DF,DR},为此基于上述威胁事件和防护措施确定出节点状态转移概率矩阵M;
设节点此时的状态为i,经过博弈后的状态为j,如果节点状态转移概率矩阵M中状态为j的节点个数为Nij,则节点状态转移概率pij可通过式(8)计算得到。
II)由于上述节点状态转移概率只考虑了节点的安全事件,并没有从攻击者本身进行考虑,通过进一步的分析攻击行为,可知攻击成功的概率与三个因素有关,分别为攻击者的类型、攻击者的能力以及攻击所需的资源,因此需利用修正函数从这三个方面对上述状态转移概率矩阵进行修正,以使节点状态转移概率更为准确,修正函数的公式如下:
其中,AM为攻击者的类型,AC为攻击者的能力,AR为攻击所需的资源;其中,攻击者的类型AM分为专业人员、熟练攻击者和初始攻击者,AM(i)∈{1/25,4/25,4/5};攻击者的能力AC划分为高、中、低,AC(i)∈{100,10,1};攻击所需的资源AR分为需要大量资源、需要部分资源和不需要资源,AR(j)∈{100,10,1};则根据节点转变之前和转变之后的状态可计算出相应的修正函数值p,利用修正函数值p对相应的节点状态转移概率矩阵进行修正而得到修正状态转移概率矩阵;之后利用式(8)计算出修正节点状态转移概率。
4)计算节点资产值和脆弱性值的S4阶段:根据步骤1)中得到的节点集合,分析节点的资产保密性、资产完整性和资产可利用性这三个要素,然后利用这三个要素计算出节点资产值;分析节点自身所存在的漏洞,并利用通用漏洞评分系统(CVSS)确定出节点漏洞对应的脆弱性值;
所述的节点资产值的计算公式为:
其中,是节点资产值,k是节点的资产数量,aj是节点的某项资产,是节点的资产保密性赋值,是节点的资产完整性赋值,是节点的资产可利用性赋值;节点的资产保密性、完整性和可利用性的赋值划分为很高,高,中等,低,很低共五类,对应的赋值为5,4,3,2,1。
5)计算节点的风险传播方向选择概率的S5阶段:根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值;然后根据节点的PageRank值和上述步骤4)中得到的节点资产值计算出节点重要度值;最后根据节点重要度值确定出节点在各个方向的风险传播方向选择概率;
具体方法如下:
I)根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值,然后利用节点资产值和PageRank值计算出节点的重要度值:
其中,wi是第i个节点的重要度值,t是节点的数量,pri是节点的PageRank值,di是节点出入度之和,ai是节点资产值;
II)如果一个节点指向的节点数量为N,并且上面已经得到每一个节点的重要度值wk,则每一个方向的风险传播方向选择概率为:
其中,p(i,j)是节点i向节点j的传播概率。
6)计算风险值的S6阶段:根据步骤2)中得到的威胁事件量化值、步骤3)中得到的修正节点状态转移概率、步骤4)中得到的节点资产值和脆弱性值以及步骤5)中得到的风险传播方向选择概率,利用风险传播模型计算出节点的内部风险和外部风险,最后利用节点的内部风险和外部风险得到系统总风险值并对系统进行风险分析。
具体方法如下:
I)计算内部风险R(Si):内部风险主要由两部分组成,一部分是系统中节点自身的风险;另一部分是系统中节点之间传播的风险,内部风险R(Si)的计算公式为:
其中,q是系统Si中节点的数量,R(Sif)是节点自身的风险值,R(f→e)是节点之间传播的风险值;
其中,a(f)是节点资产值,K是节点中威胁事件的数量,wth(k)是威胁事件的权重值,th(k)是威胁事件量化值,v(u)是脆弱性值,ρ(k,u)是威胁事件利用脆弱性的概率,τf是修正节点状态转移概率;
其中,μ(f,e)是节点之间传播方向选择概率,表示节点f向节点e的传播概率。
II)计算外部风险R(Si→Sj),公式为:
其中,Gj是系统Sj中节点的数量,Gi是系统Si中节点的数量,σ(Si→Sj)是系统之间传播方向选择概率;
III)根据上述内部风险和外部风险计算出系统总风险值RS,公式为:
其中,H是系统的数量。
最后根据上述系统总风险值RS通过表1所示的系统风险等级表即可获得整个系统和各个节点的风险状况。
表1系统风险等级表
图2为本发明方法与专家打分方法和RM算法得到的威胁事件量化值对比图。由图2可知,与专家打分方法和RM算法相比,本发明方法计算的威胁事件量化值相对比较准确,避免了专家主观性问题和时间波动性的影响。
图3为本发明方法与节点收缩法、出度和入度法、PageRank算法得到的节点重要度值对比图。由图3可知,与节点收缩法、出度和入度法、PageRank算法相比,本发明方法得到的节点重要度值能够准确区分出每个节点的重要度,可以很好地区分节点在不同方向的传播偏重。
图4为本发明方法与基于风险传播的方法(ISRADRF)和基于灰色网络威胁分析的方法(G-ANP)的内部风险值对比图。由图4可知,本发明方法与其他2种方法相比,评估的流程更加的客观合理,且计算的系统总风险值更加准确。G-ANP方法对信息系统进行风险评估时没有考虑威胁事件的传播性,即如果是系统中有多个节点发生威胁事件时,该方法仅简单地进行风险损失的累加求和,并不能基于威胁传播而做出系统的预期风险评估,这会使得计算出的内部风险值相对较小。ISRADRF方法对信息系统进行风险评估没有考虑被传播节点的防御措施,一旦某个节点被传播则节点的状态会立刻发生改变,且ISRADRF在各个方向的传播概率是相等的,故ISRADRF所得到的内部风险值高于本发明方法。另外,ISRADRF相关系数使用德尔菲法确定,会给评估过程带来主观性。
Claims (1)
1.一种基于风险传播的信息系统风险评估方法,其特征在于:所述的基于风险传播的信息系统风险评估方法包括按顺序进行的下列步骤:
1)分析信息系统结构的S1阶段:所述的信息系统由多个系统组成,每个系统又由多个子系统组成;根据系统之间的连接关系确定出拓扑图,并将拓扑图中的子系统抽象为节点,由所有节点构成节点集合;
2)计算威胁事件量化值的S2阶段:根据步骤1)中得到的节点集合,确定节点存在的威胁事件,然后通过三参数区间数方法获取威胁事件的评价矩阵和专家之间的相对权重,最后得到威胁事件量化值;
3)计算节点状态转移概率的S3阶段:根据步骤1)中得到的节点集合,获取节点的状态,确定节点状态转移概率矩阵,然后通过修正函数对节点状态转移概率矩阵进行修正而得到修正节点状态转移概率矩阵,进而计算出修正节点状态转移概率;
4)计算节点资产值和脆弱性值的S4阶段:根据步骤1)中得到的节点集合,分析节点的资产保密性、资产完整性和资产可利用性这三个要素,然后利用这三个要素计算出节点资产值;分析节点自身所存在的漏洞,并利用通用漏洞评分系统(CVSS)确定出节点漏洞对应的脆弱性值;
5)计算节点的风险传播方向选择概率的S5阶段:根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值;然后根据节点的PageRank值和上述步骤4)中得到的节点资产值计算出节点重要度值;最后根据节点重要度值确定出节点在各个方向的风险传播方向选择概率;
6)计算风险值的S6阶段:根据步骤2)中得到的威胁事件量化值、步骤3)中得到的修正节点状态转移概率、步骤4)中得到的节点资产值和脆弱性值以及步骤5)中得到的风险传播方向选择概率,利用风险传播模型计算出节点的内部风险和外部风险,最后利用节点的内部风险和外部风险得到系统总风险值并对系统进行风险分析;
在步骤2)中,所述的根据步骤1)中得到的节点集合,确定节点存在的威胁事件,然后通过三参数区间数方法获取威胁事件的评价矩阵和专家之间的相对权重,最后得到威胁事件量化值的具体方法如下:
I)确定威胁事件,请相关专家对威胁事件进行评价,综合评价结果而得到评价矩阵;
II)将上述评价矩阵中的威胁事件类型划分为两类,分别是威胁成本型事件和威胁效益型事件;将三参数区间的赋值都规定在[0,1]区间内,对于威胁成本型事件,将三参数区间内的最大值和最小值分别赋值为0和1,中间值按照[0,1]之间的比例进行赋值;对于威胁效益型事件,将三参数区间内的最大值和最小值分别赋值为1和0,中间值按照[0,1]之间的比例进行赋值,由此得到规范化评价矩阵;
III)依据上述规范化评价矩阵确定威胁事件的熵值:
其中,Hj是第j个威胁事件的熵值,m是专家的人数,bij是第i位专家对第j个威胁事件规范化后的三参数区间赋值的重心点,Vij是规范化后的三参数形式的区间数的方差,ρ为专家的判断系数,0≤ρ≤1;
然后根据上述熵值计算出威胁事件的权重值:
其中,wj是第j个威胁事件的权重值,n是威胁事件的个数;
IV)确定上述规范化评价矩阵的正负理想解;
其中,rij是第j位专家对第i个威胁事件规范化后的三参数区间赋值;
V)结合上述威胁事件的权重值,计算出各位专家对威胁事件的规范化后的三参数区间赋值与正负理想解之间的综合距离;
VI)根据上述规范化后的三参数区间赋值与正负理想解之间的综合距离,计算出各规范化后的三参数区间赋值与正负理想解之间的贴近度;
其中,Ci是规范化后的三参数区间赋值与正负理想解的贴近度;
VII)根据上述规范化后的三参数区间赋值与正负理想解之间的贴近度,计算出专家之间的相对权重;
其中,wi是专家的相对权重,m是专家的人数;
VIII)根据上述专家之间的相对权重计算出威胁事件量化值:
在步骤3)中,根据步骤1)中得到的节点集合,获取节点的状态,确定节点状态转移概率矩阵,然后通过修正函数对节点状态转移概率矩阵进行修正而得到修正节点状态转移概率矩阵,进而计算出修正节点状态转移概率的具体方法如下:
I)将节点状态划分为三个状态,分别为安全状态G、入侵状态B和攻破状态C,然后分析节点的威胁事件E,并将威胁事件E划分成四类,分别为漏洞类事件EV、入侵事件EB、获取权限事件EC和无安全事件φ,定义E∈{φ,EV,EB,EC};另外,节点中应存在相应的防护措施D,分别为节点中不存在对威胁的任何防护措施ψ、节点中存在对威胁事件提前检测的措施DS、节点中存在阻止威胁事件发生的措施DF和存在对威胁事件发生后及时修复节点的措施DR,定义D∈{ψ,DS,DF,DR},为此基于上述威胁事件和防护措施确定出节点状态转移概率矩阵M;
设节点此时的状态为i,经过博弈后的状态为j,如果节点状态转移概率矩阵M中状态为j的节点个数为Nij,则节点状态转移概率pij可通过式(8)计算得到;
II)利用修正函数从攻击者的类型、攻击者的能力以及攻击所需的资源这三个方面对上述状态转移概率矩阵进行修正,修正函数的公式如下:
其中,AM为攻击者的类型,AC为攻击者的能力,AR为攻击所需的资源;其中,攻击者的类型AM分为专业人员、熟练攻击者和初始攻击者,AM(i)∈{1/25,4/25,4/5};攻击者的能力AC划分为高、中、低,AC(i)∈{100,10,1};攻击所需的资源AR分为需要大量资源、需要部分资源和不需要资源,AR(j)∈{100,10,1};则根据节点转变之前和转变之后的状态可计算出相应的修正函数值p,利用修正函数值p对相应的节点状态转移概率矩阵进行修正而得到修正状态转移概率矩阵;之后利用式(8)计算出修正节点状态转移概率;
在步骤4)中,所述的节点资产值的计算公式为:
其中,是节点资产值,k是节点的资产数量,aj是节点的某项资产,是节点的资产保密性赋值,是节点的资产完整性赋值,是节点的资产可利用性赋值;节点的资产保密性、完整性和可利用性的赋值划分为很高,高,中等,低,很低共五类,对应的赋值为5,4,3,2,1;
在步骤5)中,所述的根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值;然后根据节点的PageRank值和上述步骤4)中得到的节点资产值计算出节点的重要度值;最后根据节点重要度值确定出节点在各个方向的风险传播方向选择概率的具体方法如下:
I)根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值,然后利用节点资产值和PageRank值计算出节点的重要度值:
其中,wi是第i个节点的重要度值,t是节点的数量,pri是节点的PageRank值,di是节点出入度之和,ai是节点资产值;
II)如果一个节点指向的节点数量为N,并且上面已经得到每一个节点的重要度值wk,则每一个方向的风险传播方向选择概率为:
其中,p(i,j)是节点i向节点j的传播概率;
在步骤6)中,所述的根据步骤2)中得到的威胁事件量化值、步骤3)中得到的修正节点状态转移概率、步骤4)中得到的节点资产值和脆弱性值以及步骤5)中得到的风险传播方向选择概率,利用风险传播模型计算出节点的内部风险和外部风险,最后利用节点的内部风险和外部风险得到系统总风险值并对系统进行风险分析的具体方法如下:
I)计算内部风险R(Si):内部风险主要由两部分组成,一部分是系统中节点自身的风险;另一部分是系统中节点之间传播的风险,内部风险R(Si)的计算公式为:
其中,q是系统Si中节点的数量,R(Sif)是节点自身的风险值,R(f→e)是节点之间传播的风险值;
其中,a(f)是节点资产值,K是节点中威胁事件的数量,wth(k)是威胁事件的权重值,th(k)是威胁事件量化值,v(u)是脆弱性值,ρ(k,u)是威胁事件利用脆弱性的概率,τf是修正节点状态转移概率;
其中,μ(f,e)是节点之间传播方向选择概率,表示节点f向节点e的传播概率;
II)计算外部风险R(Si→Sj),公式为:
其中,Gj是系统Sj中节点的数量,Gi是系统Si中节点的数量,σ(Si→Sj)是系统之间传播方向选择概率;
III)根据上述内部风险和外部风险计算出系统总风险值RS,公式为:
其中,H是系统的数量;
最后根据上述系统总风险值RS通过表1所示的系统风险等级表即可获得整个系统和各个节点的风险状况;
表1系统风险等级表
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010895922.9A CN112039704B (zh) | 2020-08-31 | 2020-08-31 | 一种基于风险传播的信息系统风险评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010895922.9A CN112039704B (zh) | 2020-08-31 | 2020-08-31 | 一种基于风险传播的信息系统风险评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112039704A CN112039704A (zh) | 2020-12-04 |
CN112039704B true CN112039704B (zh) | 2022-03-29 |
Family
ID=73587171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010895922.9A Active CN112039704B (zh) | 2020-08-31 | 2020-08-31 | 一种基于风险传播的信息系统风险评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112039704B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113438207B (zh) * | 2021-06-03 | 2022-07-19 | 张宇翔 | 一种基于白名单的网络安全防护方法 |
CN113518086B (zh) * | 2021-07-09 | 2023-07-25 | 绿盟科技集团股份有限公司 | 网络攻击预测的方法、装置及存储介质 |
CN116684205B (zh) * | 2023-08-03 | 2023-09-29 | 北京立思辰安科技术有限公司 | 一种获取网络系统异常程度的方法、介质及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107819771A (zh) * | 2017-11-16 | 2018-03-20 | 国网湖南省电力有限公司 | 一种基于资产依赖关系的信息安全风险评估方法及系统 |
CN109146240A (zh) * | 2018-07-03 | 2019-01-04 | 北京航空航天大学 | 一种面向智能网联车辆的信息安全风险评估方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103400027A (zh) * | 2013-07-09 | 2013-11-20 | 贵州大学 | 信息系统的风险评估算法 |
CN107204876B (zh) * | 2017-05-22 | 2020-09-29 | 成都网络空间安全技术有限公司 | 一种网络安全风险评估方法 |
CN108583578B (zh) * | 2018-04-26 | 2019-12-31 | 北京领骏科技有限公司 | 用于自动驾驶车辆的基于多目标决策矩阵的车道决策方法 |
CN110188960A (zh) * | 2019-06-03 | 2019-08-30 | 中国人民解放军国防科技大学 | 一种海上溢油事故应急处置系统的多目标组合优化配置方法 |
-
2020
- 2020-08-31 CN CN202010895922.9A patent/CN112039704B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107819771A (zh) * | 2017-11-16 | 2018-03-20 | 国网湖南省电力有限公司 | 一种基于资产依赖关系的信息安全风险评估方法及系统 |
CN109146240A (zh) * | 2018-07-03 | 2019-01-04 | 北京航空航天大学 | 一种面向智能网联车辆的信息安全风险评估方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112039704A (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112039704B (zh) | 一种基于风险传播的信息系统风险评估方法 | |
CN110417721B (zh) | 安全风险评估方法、装置、设备及计算机可读存储介质 | |
CN110620759B (zh) | 基于多维关联的网络安全事件危害指数评估方法及其系统 | |
CN107220549B (zh) | 基于cvss的漏洞风险基础评估方法 | |
CN112348204A (zh) | 一种基于联邦学习和区块链技术的边缘计算框架下海洋物联网数据安全共享方法 | |
CN108881110B (zh) | 一种安全态势评估与防御策略联合决策方法及系统 | |
CN111680863A (zh) | 基于层次分析法的网络环境安全状况评估方法 | |
CN101459537A (zh) | 基于多层次多角度分析的网络安全态势感知系统及方法 | |
CN106230773A (zh) | 基于模糊矩阵层次分析法的风险评估系统 | |
CN111787011A (zh) | 一种信息系统安全威胁智能分析预警系统、方法及存储介质 | |
CN108494787A (zh) | 一种基于资产关联图的网络风险评估方法 | |
CN113326508A (zh) | 一种平台安全风险的评估方法及评估装置 | |
CN112330474B (zh) | 核保风控监控方法、装置、设备及存储介质 | |
CN105210078A (zh) | 用于量化系统的漏洞的装置及其方法 | |
CN111786974A (zh) | 一种网络安全评估方法、装置、计算机设备和存储介质 | |
CN113762730A (zh) | 一种水资源承载力风险评估方法及其电子设备 | |
Zuo et al. | Comprehensive information security evaluation model based on multi-level decomposition feedback for IoT | |
CN115361150B (zh) | 针对网络攻击下配电网风险级联的安全风险评估方法 | |
CN115225336A (zh) | 一种面向网络环境的漏洞可利用性的计算方法及装置 | |
Iranmanesh et al. | Risk evaluation of information technology projects based on fuzzy analytic hierarchal process | |
Dondo | A vulnerability prioritization system using a fuzzy risk analysis approach | |
CN109871711B (zh) | 海洋大数据共享分发风险控制模型及方法 | |
Kravets | Comparative analysis of the cybersecurity indices and their applications | |
CN116777244A (zh) | 一种营区安全防范系统效能评估方法 | |
CN113779591B (zh) | 一种基于主机重要度的网络主机节点安全风险评估方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |