CN112039704B - 一种基于风险传播的信息系统风险评估方法 - Google Patents

一种基于风险传播的信息系统风险评估方法 Download PDF

Info

Publication number
CN112039704B
CN112039704B CN202010895922.9A CN202010895922A CN112039704B CN 112039704 B CN112039704 B CN 112039704B CN 202010895922 A CN202010895922 A CN 202010895922A CN 112039704 B CN112039704 B CN 112039704B
Authority
CN
China
Prior art keywords
node
value
risk
calculating
threat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010895922.9A
Other languages
English (en)
Other versions
CN112039704A (zh
Inventor
杨宏宇
张乐
谢丽霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Civil Aviation University of China
Original Assignee
Civil Aviation University of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Civil Aviation University of China filed Critical Civil Aviation University of China
Priority to CN202010895922.9A priority Critical patent/CN112039704B/zh
Publication of CN112039704A publication Critical patent/CN112039704A/zh
Application granted granted Critical
Publication of CN112039704B publication Critical patent/CN112039704B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种基于风险传播的信息系统风险评估方法。该方法是首先分析信息系统间数据的交互关系建立基于风险传播的信息系统风险评估模型。根据三参数区间数计算信息系统中节点的威胁事件量化值以及专家的权值。建立节点的状态转移矩阵并进行修正而得到节点状态转移概率,计算各个节点在信息系统中的重要度值,进而确定出各个方向的传播概率。与现有其他技术方法相比,本发明方法能够更准确计算出信息系统的威胁指标量化值并识别信息系统的节点重要度,因此可有效评估信息系统面临的安全风险。

Description

一种基于风险传播的信息系统风险评估方法
技术领域
本发明属于网络信息安全技术领域,特别是涉及一种基于风险传播的信息系统风险评估方法。
背景技术
随着互联网的快速发展,信息系统快速占据了人们生活的各个方面,它给我们的生活和工作带来了极大的方便,但在给我们带来利益的同时,也给个人信息带来了安全问题,因此信息系统的安全变得极为重要。随着学者对信息系统安全研究不断深入,对各类信息系统风险评估方法的研究逐渐成为热点。信息系统风险评估是根据系统当前运行状态并结合相关数学模型评估风险发生的概率与危险程度,并能够及时对信息系统中存在的安全问题进行解决。但目前尚缺少有效的信息系统风险评估方法。
发明内容
为了解决上述问题,本发明的目的在于提供一种基于风险传播的信息系统风险评估方法。
为了达到上述目的,本发明提供的基于风险传播的信息系统风险评估方法包括按顺序进行的下列步骤:
1)分析信息系统结构的S1阶段:所述的信息系统由多个系统组成,每个系统又由多个子系统组成;根据系统之间的连接关系确定出拓扑图,并将拓扑图中的子系统抽象为节点,由所有节点构成节点集合;
2)计算威胁事件量化值的S2阶段:根据步骤1)中得到的节点集合,确定节点存在的威胁事件,然后通过三参数区间数方法获取威胁事件的评价矩阵和专家之间的相对权重,最后得到威胁事件量化值;
3)计算节点状态转移概率的S3阶段:根据步骤1)中得到的节点集合,获取节点的状态,确定节点状态转移概率矩阵,然后通过修正函数对节点状态转移概率矩阵进行修正而得到修正节点状态转移概率矩阵,进而计算出修正节点状态转移概率;
4)计算节点资产值和脆弱性值的S4阶段:根据步骤1)中得到的节点集合,分析节点的资产保密性、资产完整性和资产可利用性这三个要素,然后利用这三个要素计算出节点资产值;分析节点自身所存在的漏洞,并利用通用漏洞评分系统(CVSS)确定出节点漏洞对应的脆弱性值;
5)计算节点的风险传播方向选择概率的S5阶段:根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值;然后根据节点的PageRank值和上述步骤4)中得到的节点资产值计算出节点重要度值;最后根据节点重要度值确定出节点在各个方向的风险传播方向选择概率;
6)计算风险值的S6阶段:根据步骤2)中得到的威胁事件量化值、步骤3)中得到的修正节点状态转移概率、步骤4)中得到的节点资产值和脆弱性值以及步骤5)中得到的风险传播方向选择概率,利用风险传播模型计算出节点的内部风险和外部风险,最后利用节点的内部风险和外部风险得到系统总风险值并对系统进行风险分析。
在步骤2)中,所述的根据步骤1)中得到的节点集合,确定节点存在的威胁事件,然后通过三参数区间数方法获取威胁事件的评价矩阵和专家之间的相对权重,最后得到威胁事件量化值的具体方法如下:
I)确定威胁事件,请相关专家对威胁事件进行评价,综合评价结果而得到评价矩阵;
II)将上述评价矩阵中的威胁事件类型划分为两类,分别是威胁成本型事件和威胁效益型事件;将三参数区间的赋值都规定在[0,1]区间内,对于威胁成本型事件,将三参数区间内的最大值和最小值分别赋值为0和1,中间值按照[0,1]之间的比例进行赋值;对于威胁效益型事件,将三参数区间内的最大值和最小值分别赋值为1和0,中间值按照[0,1]之间的比例进行赋值,由此得到规范化评价矩阵;
III)依据上述规范化评价矩阵确定威胁事件的熵值:
Figure BDA0002658422500000031
其中,Hj是第j个威胁事件的熵值,m是专家的人数,bij是第i位专家对第j个威胁事件规范化后的三参数区间赋值的重心点,Vij是规范化后的三参数形式的区间数的方差,ρ为专家的判断系数,0≤ρ≤1;
然后根据上述熵值计算出威胁事件的权重值:
Figure BDA0002658422500000032
其中,wj是第j个威胁事件的权重值,n是威胁事件的个数;
IV)确定上述规范化评价矩阵的正负理想解;
正理想解:
Figure BDA0002658422500000033
负理想解:
Figure BDA0002658422500000034
其中,rij是第j位专家对第i个威胁事件规范化后的三参数区间赋值;
V)结合上述威胁事件的权重值,计算出各位专家对威胁事件的规范化后的三参数区间赋值与正负理想解之间的综合距离;
Figure BDA0002658422500000041
Figure BDA0002658422500000042
其中,
Figure BDA0002658422500000043
是第i位专家的正综合距离,
Figure BDA0002658422500000044
是第i位专家的负综合距离,Zij是第i位专家对第j个威胁事件规范化后的三参数区间赋值,i∈{1,2,…,m},j∈(1,2,…,n);
VI)根据上述规范化后的三参数区间赋值与正负理想解之间的综合距离,计算出各规范化后的三参数区间赋值与正负理想解之间的贴近度;
Figure BDA0002658422500000045
其中,Ci是规范化后的三参数区间赋值与正负理想解的贴近度;
VII)根据上述规范化后的三参数区间赋值与正负理想解之间的贴近度,计算出专家之间的相对权重;
Figure BDA0002658422500000046
其中,wi是专家的相对权重,m是专家的人数;
VIII)根据上述专家之间的相对权重计算出威胁事件量化值:
Figure BDA0002658422500000047
其中,m为专家的人数,wi是专家之间的相对权重,
Figure BDA0002658422500000048
是专家对第j个威胁事件规范化前的三参数区间赋值的重心点。
在步骤3)中,根据步骤1)中得到的节点集合,获取节点的状态,确定节点状态转移概率矩阵,然后通过修正函数对节点状态转移概率矩阵进行修正而得到修正节点状态转移概率矩阵,进而计算出修正节点状态转移概率的具体方法如下:
I)将节点状态划分为三个状态,分别为安全状态G、入侵状态B和攻破状态C,然后分析节点的威胁事件E,并将威胁事件E划分成四类,分别为漏洞类事件EV、入侵事件EB、获取权限事件EC和无安全事件φ,定义E∈{φ,EV,EB,EC};另外,节点中应存在相应的防护措施D,分别为节点中不存在对威胁的任何防护措施ψ、节点中存在对威胁事件提前检测的措施DS、节点中存在阻止威胁事件发生的措施DF和存在对威胁事件发生后及时修复节点的措施DR,定义D∈{ψ,DS,DF,DR},为此基于上述威胁事件和防护措施确定出节点状态转移概率矩阵M;
Figure BDA0002658422500000051
Figure BDA0002658422500000052
其中,
Figure BDA0002658422500000053
是节点在某一状态下通过威胁事件和防护措施的博弈而转变后的状态;
设节点此时的状态为i,经过博弈后的状态为j,如果节点状态转移概率矩阵M中状态为j的节点个数为Nij,则节点状态转移概率pij可通过式(8)计算得到;
II)利用修正函数从攻击者的类型、攻击者的能力以及攻击所需的资源这三个方面对上述状态转移概率矩阵进行修正,修正函数的公式如下:
Figure BDA0002658422500000061
其中,AM为攻击者的类型,AC为攻击者的能力,AR为攻击所需的资源;其中,攻击者的类型AM分为专业人员、熟练攻击者和初始攻击者,AM(i)∈{1/25,4/25,4/5};攻击者的能力AC划分为高、中、低,AC(i)∈{100,10,1};攻击所需的资源AR分为需要大量资源、需要部分资源和不需要资源,AR(j)∈{100,10,1};则根据节点转变之前和转变之后的状态可计算出相应的修正函数值p,利用修正函数值p对相应的节点状态转移概率矩阵进行修正而得到修正状态转移概率矩阵;之后利用式(8)计算出修正节点状态转移概率。
在步骤4)中,所述的节点资产值的计算公式为:
Figure BDA0002658422500000062
其中,
Figure BDA0002658422500000063
是节点资产值,k是节点的资产数量,aj是节点的某项资产,
Figure BDA0002658422500000064
是节点的资产保密性赋值,
Figure BDA0002658422500000065
是节点的资产完整性赋值,
Figure BDA0002658422500000066
是节点的资产可利用性赋值;节点的资产保密性、完整性和可利用性的赋值划分为很高,高,中等,低,很低共五类,对应的赋值为5,4,3,2,1。
在步骤5)中,所述的根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值;然后根据节点的PageRank值和上述步骤4)中得到的节点资产值计算出节点的重要度值;最后根据节点重要度值确定出节点在各个方向的风险传播方向选择概率的具体方法如下:
I)根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值,然后利用节点资产值和PageRank值计算出节点的重要度值:
Figure BDA0002658422500000067
其中,wi是第i个节点的重要度值,t是节点的数量,pri是节点的PageRank值,di是节点出入度之和,ai是节点资产值;
II)如果一个节点指向的节点数量为N,并且上面已经得到每一个节点的重要度值wk,则每一个方向的风险传播方向选择概率为:
Figure BDA0002658422500000071
其中,p(i,j)是节点i向节点j的传播概率。
在步骤6)中,所述的根据步骤2)中得到的威胁事件量化值、步骤3)中得到的修正节点状态转移概率、步骤4)中得到的节点资产值和脆弱性值以及步骤5)中得到的风险传播方向选择概率,利用风险传播模型计算出节点的内部风险和外部风险,最后利用节点的内部风险和外部风险得到系统总风险值并对系统进行风险分析的具体方法如下:
I)计算内部风险R(Si):内部风险主要由两部分组成,一部分是系统中节点自身的风险;另一部分是系统中节点之间传播的风险,内部风险R(Si)的计算公式为:
Figure BDA0002658422500000072
其中,q是系统Si中节点的数量,R(Sif)是节点自身的风险值,R(f→e)是节点之间传播的风险值;
Figure BDA0002658422500000073
其中,a(f)是节点资产值,K是节点中威胁事件的数量,wth(k)是威胁事件的权重值,th(k)是威胁事件量化值,v(u)是脆弱性值,ρ(k,u)是威胁事件利用脆弱性的概率,τf是修正节点状态转移概率;
Figure BDA0002658422500000081
其中,μ(f,e)是节点之间传播方向选择概率,表示节点f向节点e的传播概率;
II)计算外部风险R(Si→Sj),公式为:
Figure BDA0002658422500000082
其中,Gj是系统Sj中节点的数量,Gi是系统Si中节点的数量,σ(Si→Sj)是系统之间传播方向选择概率;
III)根据上述内部风险和外部风险计算出系统总风险值RS,公式为:
Figure BDA0002658422500000083
其中,H是系统的数量;
最后根据上述系统总风险值RS通过表1所示的系统风险等级表即可获得整个系统和各个节点的风险状况;
表1系统风险等级表
Figure BDA0002658422500000084
本发明提供的基于风险传播的信息系统风险评估方法是首先分析信息系统间数据的交互关系建立基于风险传播的信息系统风险评估模型。根据三参数区间数计算信息系统中节点的威胁事件量化值以及专家的权值。建立节点的状态转移矩阵并进行修正而得到节点状态转移概率,计算各个节点在信息系统中的重要度值,进而确定出各个方向的传播概率。与现有其他技术方法相比,本发明方法能够更准确计算出信息系统的威胁指标量化值并识别信息系统的节点重要度,因此可有效评估信息系统面临的安全风险。
附图说明
图1为本发明提供的基于风险传播的信息系统风险评估方法流程图。
图2为本发明与其他方法得到的威胁事件量化值对比图。
图3为本发明与其他方法得到的节点重要度值对比图。
图4为本发明与其他方法得到的内部风险值对比图。
具体实施方式
下面结合附图及具体实施例对本发明做进一步的说明,但下述实施例绝非对本发明有任何的限制。
如图1所示,本发明提供的基于风险传播的信息系统风险评估方法包括按顺序进行的下列步骤:
1)分析信息系统结构的S1阶段:所述的信息系统由多个系统组成,每个系统又由多个子系统组成;根据系统之间的连接关系确定出拓扑图,并将拓扑图中的子系统抽象为节点,由所有节点构成节点集合;
2)计算威胁事件量化值的S2阶段:根据步骤1)中得到的节点集合,确定节点存在的威胁事件,然后通过三参数区间数方法获取威胁事件的评价矩阵和专家之间的相对权重,最后得到威胁事件量化值;
具体方法如下:
I)确定威胁事件,请相关专家对威胁事件进行评价,综合评价结果而得到评价矩阵;
II)将上述评价矩阵中的威胁事件类型划分为两类,分别是威胁成本型事件和威胁效益型事件;将三参数区间的赋值都规定在[0,1]区间内,对于威胁成本型事件,将三参数区间内的最大值和最小值分别赋值为0和1,中间值按照[0,1]之间的比例进行赋值;对于威胁效益型事件,将三参数区间内的最大值和最小值分别赋值为1和0,中间值按照[0,1]之间的比例进行赋值,由此得到规范化评价矩阵;
III)依据上述规范化评价矩阵确定威胁事件的熵值:
Figure BDA0002658422500000101
其中,Hj是第j个威胁事件的熵值,m是专家的人数,bij是第i位专家对第j个威胁事件规范化后的三参数区间赋值的重心点,Vij是规范化后的三参数形式的区间数的方差,ρ为专家的判断系数,0≤ρ≤1;
然后根据上述熵值计算出威胁事件的权重值:
Figure BDA0002658422500000102
其中,wj是第j个威胁事件的权重值,n是威胁事件的个数;
IV)确定上述规范化评价矩阵的正负理想解;
正理想解:
Figure BDA0002658422500000103
负理想解:
Figure BDA0002658422500000104
其中,rij是第j位专家对第i个威胁事件规范化后的三参数区间赋值;
V)结合上述威胁事件的权重值,计算出各位专家对威胁事件的规范化后的三参数区间赋值与正负理想解之间的综合距离;
Figure BDA0002658422500000105
Figure BDA0002658422500000106
其中,
Figure BDA0002658422500000111
是第i位专家的正综合距离,
Figure BDA0002658422500000112
是第i位专家的负综合距离,Zij是第i位专家对第j个威胁事件规范化后的三参数区间赋值,i∈{1,2,…,m},j∈(1,2,…,n);
VI)根据上述规范化后的三参数区间赋值与正负理想解之间的综合距离,计算出各规范化后的三参数区间赋值与正负理想解之间的贴近度;
Figure BDA0002658422500000113
其中,Ci是规范化后的三参数区间赋值与正负理想解的贴近度;
VII)根据上述规范化后的三参数区间赋值与正负理想解之间的贴近度,计算出专家之间的相对权重;
Figure BDA0002658422500000114
其中,wi是专家的相对权重,m是专家的人数。
VIII)根据上述专家之间的相对权重计算出威胁事件量化值:
Figure BDA0002658422500000115
其中,m为专家的人数,wi是专家之间的相对权重,
Figure BDA0002658422500000116
是专家对第j个威胁事件规范化前的三参数区间赋值的重心点。
3)计算节点状态转移概率的S3阶段:根据步骤1)中得到的节点集合,获取节点的状态,确定节点状态转移概率矩阵,然后通过修正函数对节点状态转移概率矩阵进行修正而得到修正节点状态转移概率矩阵,进而计算出修正节点状态转移概率;
具体方法如下:
I)当系统中的节点受到威胁事件的影响时,其状态会根据威胁事件对系统的影响发生改变,为此可将节点状态划分为三个状态,分别为安全状态G、入侵状态B和攻破状态C,然后分析节点的威胁事件E,并将威胁事件E划分成四类,分别为漏洞类事件EV、入侵事件EB、获取权限事件EC和无安全事件φ,定义E∈{φ,EV,EB,EC};另外,节点中应存在相应的防护措施D,分别为节点中不存在对威胁的任何防护措施ψ、节点中存在对威胁事件提前检测的措施DS、节点中存在阻止威胁事件发生的措施DF和存在对威胁事件发生后及时修复节点的措施DR,定义D∈{ψ,DS,DF,DR},为此基于上述威胁事件和防护措施确定出节点状态转移概率矩阵M;
Figure BDA0002658422500000121
Figure BDA0002658422500000122
其中,
Figure BDA0002658422500000123
是节点在某一状态下通过威胁事件和防护措施的博弈而转变后的状态;
设节点此时的状态为i,经过博弈后的状态为j,如果节点状态转移概率矩阵M中状态为j的节点个数为Nij,则节点状态转移概率pij可通过式(8)计算得到。
II)由于上述节点状态转移概率只考虑了节点的安全事件,并没有从攻击者本身进行考虑,通过进一步的分析攻击行为,可知攻击成功的概率与三个因素有关,分别为攻击者的类型、攻击者的能力以及攻击所需的资源,因此需利用修正函数从这三个方面对上述状态转移概率矩阵进行修正,以使节点状态转移概率更为准确,修正函数的公式如下:
Figure BDA0002658422500000131
其中,AM为攻击者的类型,AC为攻击者的能力,AR为攻击所需的资源;其中,攻击者的类型AM分为专业人员、熟练攻击者和初始攻击者,AM(i)∈{1/25,4/25,4/5};攻击者的能力AC划分为高、中、低,AC(i)∈{100,10,1};攻击所需的资源AR分为需要大量资源、需要部分资源和不需要资源,AR(j)∈{100,10,1};则根据节点转变之前和转变之后的状态可计算出相应的修正函数值p,利用修正函数值p对相应的节点状态转移概率矩阵进行修正而得到修正状态转移概率矩阵;之后利用式(8)计算出修正节点状态转移概率。
4)计算节点资产值和脆弱性值的S4阶段:根据步骤1)中得到的节点集合,分析节点的资产保密性、资产完整性和资产可利用性这三个要素,然后利用这三个要素计算出节点资产值;分析节点自身所存在的漏洞,并利用通用漏洞评分系统(CVSS)确定出节点漏洞对应的脆弱性值;
所述的节点资产值的计算公式为:
Figure BDA0002658422500000132
其中,
Figure BDA0002658422500000133
是节点资产值,k是节点的资产数量,aj是节点的某项资产,
Figure BDA0002658422500000134
是节点的资产保密性赋值,
Figure BDA0002658422500000135
是节点的资产完整性赋值,
Figure BDA0002658422500000136
是节点的资产可利用性赋值;节点的资产保密性、完整性和可利用性的赋值划分为很高,高,中等,低,很低共五类,对应的赋值为5,4,3,2,1。
5)计算节点的风险传播方向选择概率的S5阶段:根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值;然后根据节点的PageRank值和上述步骤4)中得到的节点资产值计算出节点重要度值;最后根据节点重要度值确定出节点在各个方向的风险传播方向选择概率;
具体方法如下:
I)根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值,然后利用节点资产值和PageRank值计算出节点的重要度值:
Figure BDA0002658422500000141
其中,wi是第i个节点的重要度值,t是节点的数量,pri是节点的PageRank值,di是节点出入度之和,ai是节点资产值;
II)如果一个节点指向的节点数量为N,并且上面已经得到每一个节点的重要度值wk,则每一个方向的风险传播方向选择概率为:
Figure BDA0002658422500000142
其中,p(i,j)是节点i向节点j的传播概率。
6)计算风险值的S6阶段:根据步骤2)中得到的威胁事件量化值、步骤3)中得到的修正节点状态转移概率、步骤4)中得到的节点资产值和脆弱性值以及步骤5)中得到的风险传播方向选择概率,利用风险传播模型计算出节点的内部风险和外部风险,最后利用节点的内部风险和外部风险得到系统总风险值并对系统进行风险分析。
具体方法如下:
I)计算内部风险R(Si):内部风险主要由两部分组成,一部分是系统中节点自身的风险;另一部分是系统中节点之间传播的风险,内部风险R(Si)的计算公式为:
Figure BDA0002658422500000143
其中,q是系统Si中节点的数量,R(Sif)是节点自身的风险值,R(f→e)是节点之间传播的风险值;
Figure BDA0002658422500000151
其中,a(f)是节点资产值,K是节点中威胁事件的数量,wth(k)是威胁事件的权重值,th(k)是威胁事件量化值,v(u)是脆弱性值,ρ(k,u)是威胁事件利用脆弱性的概率,τf是修正节点状态转移概率;
Figure BDA0002658422500000152
其中,μ(f,e)是节点之间传播方向选择概率,表示节点f向节点e的传播概率。
II)计算外部风险R(Si→Sj),公式为:
Figure BDA0002658422500000153
其中,Gj是系统Sj中节点的数量,Gi是系统Si中节点的数量,σ(Si→Sj)是系统之间传播方向选择概率;
III)根据上述内部风险和外部风险计算出系统总风险值RS,公式为:
Figure BDA0002658422500000154
其中,H是系统的数量。
最后根据上述系统总风险值RS通过表1所示的系统风险等级表即可获得整个系统和各个节点的风险状况。
表1系统风险等级表
Figure BDA0002658422500000155
图2为本发明方法与专家打分方法和RM算法得到的威胁事件量化值对比图。由图2可知,与专家打分方法和RM算法相比,本发明方法计算的威胁事件量化值相对比较准确,避免了专家主观性问题和时间波动性的影响。
图3为本发明方法与节点收缩法、出度和入度法、PageRank算法得到的节点重要度值对比图。由图3可知,与节点收缩法、出度和入度法、PageRank算法相比,本发明方法得到的节点重要度值能够准确区分出每个节点的重要度,可以很好地区分节点在不同方向的传播偏重。
图4为本发明方法与基于风险传播的方法(ISRADRF)和基于灰色网络威胁分析的方法(G-ANP)的内部风险值对比图。由图4可知,本发明方法与其他2种方法相比,评估的流程更加的客观合理,且计算的系统总风险值更加准确。G-ANP方法对信息系统进行风险评估时没有考虑威胁事件的传播性,即如果是系统中有多个节点发生威胁事件时,该方法仅简单地进行风险损失的累加求和,并不能基于威胁传播而做出系统的预期风险评估,这会使得计算出的内部风险值相对较小。ISRADRF方法对信息系统进行风险评估没有考虑被传播节点的防御措施,一旦某个节点被传播则节点的状态会立刻发生改变,且ISRADRF在各个方向的传播概率是相等的,故ISRADRF所得到的内部风险值高于本发明方法。另外,ISRADRF相关系数使用德尔菲法确定,会给评估过程带来主观性。

Claims (1)

1.一种基于风险传播的信息系统风险评估方法,其特征在于:所述的基于风险传播的信息系统风险评估方法包括按顺序进行的下列步骤:
1)分析信息系统结构的S1阶段:所述的信息系统由多个系统组成,每个系统又由多个子系统组成;根据系统之间的连接关系确定出拓扑图,并将拓扑图中的子系统抽象为节点,由所有节点构成节点集合;
2)计算威胁事件量化值的S2阶段:根据步骤1)中得到的节点集合,确定节点存在的威胁事件,然后通过三参数区间数方法获取威胁事件的评价矩阵和专家之间的相对权重,最后得到威胁事件量化值;
3)计算节点状态转移概率的S3阶段:根据步骤1)中得到的节点集合,获取节点的状态,确定节点状态转移概率矩阵,然后通过修正函数对节点状态转移概率矩阵进行修正而得到修正节点状态转移概率矩阵,进而计算出修正节点状态转移概率;
4)计算节点资产值和脆弱性值的S4阶段:根据步骤1)中得到的节点集合,分析节点的资产保密性、资产完整性和资产可利用性这三个要素,然后利用这三个要素计算出节点资产值;分析节点自身所存在的漏洞,并利用通用漏洞评分系统(CVSS)确定出节点漏洞对应的脆弱性值;
5)计算节点的风险传播方向选择概率的S5阶段:根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值;然后根据节点的PageRank值和上述步骤4)中得到的节点资产值计算出节点重要度值;最后根据节点重要度值确定出节点在各个方向的风险传播方向选择概率;
6)计算风险值的S6阶段:根据步骤2)中得到的威胁事件量化值、步骤3)中得到的修正节点状态转移概率、步骤4)中得到的节点资产值和脆弱性值以及步骤5)中得到的风险传播方向选择概率,利用风险传播模型计算出节点的内部风险和外部风险,最后利用节点的内部风险和外部风险得到系统总风险值并对系统进行风险分析;
在步骤2)中,所述的根据步骤1)中得到的节点集合,确定节点存在的威胁事件,然后通过三参数区间数方法获取威胁事件的评价矩阵和专家之间的相对权重,最后得到威胁事件量化值的具体方法如下:
I)确定威胁事件,请相关专家对威胁事件进行评价,综合评价结果而得到评价矩阵;
II)将上述评价矩阵中的威胁事件类型划分为两类,分别是威胁成本型事件和威胁效益型事件;将三参数区间的赋值都规定在[0,1]区间内,对于威胁成本型事件,将三参数区间内的最大值和最小值分别赋值为0和1,中间值按照[0,1]之间的比例进行赋值;对于威胁效益型事件,将三参数区间内的最大值和最小值分别赋值为1和0,中间值按照[0,1]之间的比例进行赋值,由此得到规范化评价矩阵;
III)依据上述规范化评价矩阵确定威胁事件的熵值:
Figure FDA0003499457970000021
其中,Hj是第j个威胁事件的熵值,m是专家的人数,bij是第i位专家对第j个威胁事件规范化后的三参数区间赋值的重心点,Vij是规范化后的三参数形式的区间数的方差,ρ为专家的判断系数,0≤ρ≤1;
然后根据上述熵值计算出威胁事件的权重值:
Figure FDA0003499457970000031
其中,wj是第j个威胁事件的权重值,n是威胁事件的个数;
IV)确定上述规范化评价矩阵的正负理想解;
正理想解:
Figure FDA0003499457970000032
负理想解:
Figure FDA0003499457970000033
其中,rij是第j位专家对第i个威胁事件规范化后的三参数区间赋值;
V)结合上述威胁事件的权重值,计算出各位专家对威胁事件的规范化后的三参数区间赋值与正负理想解之间的综合距离;
Figure FDA0003499457970000034
Figure FDA0003499457970000035
其中,
Figure FDA0003499457970000037
是第i位专家的正综合距离,
Figure FDA0003499457970000036
是第i位专家的负综合距离,Zij是第i位专家对第j个威胁事件规范化后的三参数区间赋值,i∈{1,2,…,m},j∈(1,2,…,n);
VI)根据上述规范化后的三参数区间赋值与正负理想解之间的综合距离,计算出各规范化后的三参数区间赋值与正负理想解之间的贴近度;
Figure FDA0003499457970000041
其中,Ci是规范化后的三参数区间赋值与正负理想解的贴近度;
VII)根据上述规范化后的三参数区间赋值与正负理想解之间的贴近度,计算出专家之间的相对权重;
Figure FDA0003499457970000042
其中,wi是专家的相对权重,m是专家的人数;
VIII)根据上述专家之间的相对权重计算出威胁事件量化值:
Figure FDA0003499457970000043
其中,m为专家的人数,wi是专家之间的相对权重,
Figure FDA0003499457970000044
是专家对第j个威胁事件规范化前的三参数区间赋值的重心点;
在步骤3)中,根据步骤1)中得到的节点集合,获取节点的状态,确定节点状态转移概率矩阵,然后通过修正函数对节点状态转移概率矩阵进行修正而得到修正节点状态转移概率矩阵,进而计算出修正节点状态转移概率的具体方法如下:
I)将节点状态划分为三个状态,分别为安全状态G、入侵状态B和攻破状态C,然后分析节点的威胁事件E,并将威胁事件E划分成四类,分别为漏洞类事件EV、入侵事件EB、获取权限事件EC和无安全事件φ,定义E∈{φ,EV,EB,EC};另外,节点中应存在相应的防护措施D,分别为节点中不存在对威胁的任何防护措施ψ、节点中存在对威胁事件提前检测的措施DS、节点中存在阻止威胁事件发生的措施DF和存在对威胁事件发生后及时修复节点的措施DR,定义D∈{ψ,DS,DF,DR},为此基于上述威胁事件和防护措施确定出节点状态转移概率矩阵M;
Figure FDA0003499457970000051
Figure FDA0003499457970000052
其中,
Figure FDA0003499457970000053
是节点在某一状态下通过威胁事件和防护措施的博弈而转变后的状态;
设节点此时的状态为i,经过博弈后的状态为j,如果节点状态转移概率矩阵M中状态为j的节点个数为Nij,则节点状态转移概率pij可通过式(8)计算得到;
II)利用修正函数从攻击者的类型、攻击者的能力以及攻击所需的资源这三个方面对上述状态转移概率矩阵进行修正,修正函数的公式如下:
Figure FDA0003499457970000054
其中,AM为攻击者的类型,AC为攻击者的能力,AR为攻击所需的资源;其中,攻击者的类型AM分为专业人员、熟练攻击者和初始攻击者,AM(i)∈{1/25,4/25,4/5};攻击者的能力AC划分为高、中、低,AC(i)∈{100,10,1};攻击所需的资源AR分为需要大量资源、需要部分资源和不需要资源,AR(j)∈{100,10,1};则根据节点转变之前和转变之后的状态可计算出相应的修正函数值p,利用修正函数值p对相应的节点状态转移概率矩阵进行修正而得到修正状态转移概率矩阵;之后利用式(8)计算出修正节点状态转移概率;
在步骤4)中,所述的节点资产值的计算公式为:
Figure FDA0003499457970000061
其中,
Figure FDA0003499457970000062
是节点资产值,k是节点的资产数量,aj是节点的某项资产,
Figure FDA0003499457970000063
是节点的资产保密性赋值,
Figure FDA0003499457970000064
是节点的资产完整性赋值,
Figure FDA0003499457970000065
是节点的资产可利用性赋值;节点的资产保密性、完整性和可利用性的赋值划分为很高,高,中等,低,很低共五类,对应的赋值为5,4,3,2,1;
在步骤5)中,所述的根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值;然后根据节点的PageRank值和上述步骤4)中得到的节点资产值计算出节点的重要度值;最后根据节点重要度值确定出节点在各个方向的风险传播方向选择概率的具体方法如下:
I)根据步骤1)中得到的拓扑图,利用PageRank算法计算出节点的PageRank值,然后利用节点资产值和PageRank值计算出节点的重要度值:
Figure FDA0003499457970000066
其中,wi是第i个节点的重要度值,t是节点的数量,pri是节点的PageRank值,di是节点出入度之和,ai是节点资产值;
II)如果一个节点指向的节点数量为N,并且上面已经得到每一个节点的重要度值wk,则每一个方向的风险传播方向选择概率为:
Figure FDA0003499457970000071
其中,p(i,j)是节点i向节点j的传播概率;
在步骤6)中,所述的根据步骤2)中得到的威胁事件量化值、步骤3)中得到的修正节点状态转移概率、步骤4)中得到的节点资产值和脆弱性值以及步骤5)中得到的风险传播方向选择概率,利用风险传播模型计算出节点的内部风险和外部风险,最后利用节点的内部风险和外部风险得到系统总风险值并对系统进行风险分析的具体方法如下:
I)计算内部风险R(Si):内部风险主要由两部分组成,一部分是系统中节点自身的风险;另一部分是系统中节点之间传播的风险,内部风险R(Si)的计算公式为:
Figure FDA0003499457970000072
其中,q是系统Si中节点的数量,R(Sif)是节点自身的风险值,R(f→e)是节点之间传播的风险值;
Figure FDA0003499457970000073
其中,a(f)是节点资产值,K是节点中威胁事件的数量,wth(k)是威胁事件的权重值,th(k)是威胁事件量化值,v(u)是脆弱性值,ρ(k,u)是威胁事件利用脆弱性的概率,τf是修正节点状态转移概率;
Figure FDA0003499457970000081
其中,μ(f,e)是节点之间传播方向选择概率,表示节点f向节点e的传播概率;
II)计算外部风险R(Si→Sj),公式为:
Figure FDA0003499457970000082
其中,Gj是系统Sj中节点的数量,Gi是系统Si中节点的数量,σ(Si→Sj)是系统之间传播方向选择概率;
III)根据上述内部风险和外部风险计算出系统总风险值RS,公式为:
Figure FDA0003499457970000083
其中,H是系统的数量;
最后根据上述系统总风险值RS通过表1所示的系统风险等级表即可获得整个系统和各个节点的风险状况;
表1系统风险等级表
Figure FDA0003499457970000084
CN202010895922.9A 2020-08-31 2020-08-31 一种基于风险传播的信息系统风险评估方法 Active CN112039704B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010895922.9A CN112039704B (zh) 2020-08-31 2020-08-31 一种基于风险传播的信息系统风险评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010895922.9A CN112039704B (zh) 2020-08-31 2020-08-31 一种基于风险传播的信息系统风险评估方法

Publications (2)

Publication Number Publication Date
CN112039704A CN112039704A (zh) 2020-12-04
CN112039704B true CN112039704B (zh) 2022-03-29

Family

ID=73587171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010895922.9A Active CN112039704B (zh) 2020-08-31 2020-08-31 一种基于风险传播的信息系统风险评估方法

Country Status (1)

Country Link
CN (1) CN112039704B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113438207B (zh) * 2021-06-03 2022-07-19 张宇翔 一种基于白名单的网络安全防护方法
CN113518086B (zh) * 2021-07-09 2023-07-25 绿盟科技集团股份有限公司 网络攻击预测的方法、装置及存储介质
CN116684205B (zh) * 2023-08-03 2023-09-29 北京立思辰安科技术有限公司 一种获取网络系统异常程度的方法、介质及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819771A (zh) * 2017-11-16 2018-03-20 国网湖南省电力有限公司 一种基于资产依赖关系的信息安全风险评估方法及系统
CN109146240A (zh) * 2018-07-03 2019-01-04 北京航空航天大学 一种面向智能网联车辆的信息安全风险评估方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103400027A (zh) * 2013-07-09 2013-11-20 贵州大学 信息系统的风险评估算法
CN107204876B (zh) * 2017-05-22 2020-09-29 成都网络空间安全技术有限公司 一种网络安全风险评估方法
CN108583578B (zh) * 2018-04-26 2019-12-31 北京领骏科技有限公司 用于自动驾驶车辆的基于多目标决策矩阵的车道决策方法
CN110188960A (zh) * 2019-06-03 2019-08-30 中国人民解放军国防科技大学 一种海上溢油事故应急处置系统的多目标组合优化配置方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819771A (zh) * 2017-11-16 2018-03-20 国网湖南省电力有限公司 一种基于资产依赖关系的信息安全风险评估方法及系统
CN109146240A (zh) * 2018-07-03 2019-01-04 北京航空航天大学 一种面向智能网联车辆的信息安全风险评估方法及系统

Also Published As

Publication number Publication date
CN112039704A (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
CN112039704B (zh) 一种基于风险传播的信息系统风险评估方法
CN110417721B (zh) 安全风险评估方法、装置、设备及计算机可读存储介质
CN110620759B (zh) 基于多维关联的网络安全事件危害指数评估方法及其系统
CN107220549B (zh) 基于cvss的漏洞风险基础评估方法
CN112348204A (zh) 一种基于联邦学习和区块链技术的边缘计算框架下海洋物联网数据安全共享方法
CN108881110B (zh) 一种安全态势评估与防御策略联合决策方法及系统
CN111680863A (zh) 基于层次分析法的网络环境安全状况评估方法
CN101459537A (zh) 基于多层次多角度分析的网络安全态势感知系统及方法
CN106230773A (zh) 基于模糊矩阵层次分析法的风险评估系统
CN111787011A (zh) 一种信息系统安全威胁智能分析预警系统、方法及存储介质
CN108494787A (zh) 一种基于资产关联图的网络风险评估方法
CN113326508A (zh) 一种平台安全风险的评估方法及评估装置
CN112330474B (zh) 核保风控监控方法、装置、设备及存储介质
CN105210078A (zh) 用于量化系统的漏洞的装置及其方法
CN111786974A (zh) 一种网络安全评估方法、装置、计算机设备和存储介质
CN113762730A (zh) 一种水资源承载力风险评估方法及其电子设备
Zuo et al. Comprehensive information security evaluation model based on multi-level decomposition feedback for IoT
CN115361150B (zh) 针对网络攻击下配电网风险级联的安全风险评估方法
CN115225336A (zh) 一种面向网络环境的漏洞可利用性的计算方法及装置
Iranmanesh et al. Risk evaluation of information technology projects based on fuzzy analytic hierarchal process
Dondo A vulnerability prioritization system using a fuzzy risk analysis approach
CN109871711B (zh) 海洋大数据共享分发风险控制模型及方法
Kravets Comparative analysis of the cybersecurity indices and their applications
CN116777244A (zh) 一种营区安全防范系统效能评估方法
CN113779591B (zh) 一种基于主机重要度的网络主机节点安全风险评估方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant