CN113326508B - 一种平台安全风险的评估方法及评估装置 - Google Patents

一种平台安全风险的评估方法及评估装置 Download PDF

Info

Publication number
CN113326508B
CN113326508B CN202110622980.9A CN202110622980A CN113326508B CN 113326508 B CN113326508 B CN 113326508B CN 202110622980 A CN202110622980 A CN 202110622980A CN 113326508 B CN113326508 B CN 113326508B
Authority
CN
China
Prior art keywords
vulnerability
platform
value
equipment
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110622980.9A
Other languages
English (en)
Other versions
CN113326508A (zh
Inventor
卢凯
韩庆敏
李维皓
刘桐菊
李霄野
秦媛媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
6th Research Institute of China Electronics Corp
Original Assignee
6th Research Institute of China Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 6th Research Institute of China Electronics Corp filed Critical 6th Research Institute of China Electronics Corp
Priority to CN202110622980.9A priority Critical patent/CN113326508B/zh
Publication of CN113326508A publication Critical patent/CN113326508A/zh
Application granted granted Critical
Publication of CN113326508B publication Critical patent/CN113326508B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供了一种平台安全风险的评估方法及评估装置,其中,平台安全风险的评估方法通过构建平台实际应用场景,结合生产工艺过程来进行脆弱性评估,威胁评估和资产评估,以综合得到平台的风险评估结果,解决了现有技术中在计算设备的威胁值和脆弱性值时,没有跟具体的生产工艺过程相结合来进行安全风险的评估,且在评估过程中大多直接利用已知漏洞的通用漏洞评分系统来进行安全风险的计算,没有考虑脆弱性被利用对工业场景下系统完整性和可用性影响的差异性的问题,本申请对平台安全风险进行评估时的误差较小,提高了协同制造平台的安全风险评估的准确率。

Description

一种平台安全风险的评估方法及评估装置
技术领域
本申请涉及工业控制技术领域,尤其是涉及一种平台安全风险的评估方法及评估装置。
背景技术
在工业化与信息化深度融合的背景下,网络协同制造作为一种新的生产模式得到了快速发展,提升了制造业数字化、网络化和智能化水平。但是互联网和制造业的融合也使得协同制造平台面临着更加严峻的网络安全威胁,一旦协同制造平台中的设备漏洞被攻击者利用,将会对工业企业造成经济、商誉等各方面的损害。因此,对网络协同制造平台的安全风险进行评估是保障信息系统和设备安全的重要环节。
现有技术中在计算设备的威胁值和脆弱性值时,没有跟具体的生产工艺过程相结合来进行安全风险的评估,且在评估过程中大多直接利用已知漏洞的通用漏洞评分系统来进行安全风险的计算,没有考虑脆弱性被利用对工业场景下系统完整性和可用性影响的差异性,这样一来,对平台安全风险进行评估时的误差较大,降低了协同制造平台的安全风险评估的准确率。
发明内容
有鉴于此,本申请的目的在于提供一种平台安全风险的评估方法及评估装置,通过构建平台实际应用场景,结合生产工艺过程来进行脆弱性评估,威胁评估和资产评估,以综合得到平台的风险评估结果,评估误差较小,提高了平台安全风险评估的准确率。
第一方面,本申请提供了一种平台安全风险的评估方法,所述评估方法包括:
根据各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定目标设备在平台中的设备权重;
根据平台中各系统层级的预设攻击难度值以及目标设备对应的系统层级,确定所述目标设备遭受攻击时的攻击难度值;
将目标设备的脆弱性检测结果与信息安全漏洞库中的预设脆弱性信息进行比对,确定所述目标设备的脆弱评估值;
根据针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值和所述目标设备遭受攻击时的攻击难度值,确定所述目标设备的威胁评估值;
根据每个系统层级下的设备对应的设备属性特征权重和平台的脆弱性被利用后对设备属性特征的影响值,以及所述目标设备在平台中的设备权重,确定所述目标设备的资产价值;
根据所述脆弱评估值,所述威胁评估值和所述资产价值,确定所述目标设备所属平台的风险评估结果。
可选地,所述根据各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定目标设备在平台中的设备权重,包括:
获取应用场景在平台中的多个预设场景权重和每个预设场景权重对应的多个场景参数所属的参数范围,以及平台中设备在应用场景中的多个预设应用权重和每个预设应用权重对应的多个设备参数所属的参数范围;
将各个应用场景的实时场景参数与每个预设场景权重对应的多个场景参数所属的参数范围进行比对,确定各个应用场景在平台中的场景权重;
将平台中每个设备在各个应用场景中的实时设备参数与每个预设应用权重对应的多个设备参数所属的参数范围进行比对,确定平台中每个设备在各个应用场景中的应用权重;
基于所述场景权重和所述应用权重,确定目标设备在平台中的设备权重;
通过以下步骤确定目标设备在平台中的设备权重:
基于各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定平台中每个设备在所处的应用场景中的场景设备权重;
基于平台中每个设备在所处的应用场景中的场景设备权重,计算目标设备在所处的所有应用场景中的场景设备权重和,以及平台中所有设备在所处的所有应用场景中的场景设备权重和中的最大值;
基于所述目标设备的场景设备权重和以及场景设备权重和中的最大值,计算目标设备在平台中的设备权重。
可选地,所述根据平台中各系统层级的预设攻击难度值以及目标设备对应的系统层级,确定所述目标设备遭受攻击时的攻击难度值,包括:
获取所述平台包含的多个系统层级以及每个系统层级对应的预设攻击难度值;
基于所述目标设备,以及所述多个系统层级,将所述目标设备匹配至对应的系统层级中;
基于所述目标设备所处的系统层级和该系统层级对应的预设攻击难度值,确定所述目标设备遭受攻击时的攻击难度值。
可选地,所述将目标设备的脆弱性检测结果与信息安全漏洞库中的预设脆弱性信息进行比对,确定所述目标设备的脆弱评估值,包括:
对应用场景下的目标设备进行脆弱性检测,得到所述目标设备的脆弱性检测结果;
将所述脆弱性检测结果与信息安全漏洞库中的预设脆弱性信息进行比对,得到多个第一脆弱性检测结果和多个第二脆弱性检测结果;
针对多个第一脆弱性检测结果,确定所述目标设备的第一脆弱评估值;
针对多个第二脆弱性检测结果,确定所述目标设备的第二脆弱评估值;
基于所述第一脆弱评估值和所述第二脆弱评估值,确定所述目标设备的脆弱评估值。
可选地,所述针对多个第一脆弱性检测结果,确定所述目标设备的第一脆弱评估值,包括:
从目标设备检测出的多个第一脆弱性检测结果中确定最大的第一脆弱性检测结果,其中,所述第一脆弱性检测结果是利用通用漏洞评分系统确定出来的;
计算多个其他第一脆弱性检测结果的和与所有第一脆弱性检测结果的和之间的比值,得到所述目标设备的第一脆弱性占比结果,其中,所述其他第一脆弱性检测结果为所述多个第一脆弱性检测结果中除最大的第一脆弱性检测结果之外的任意一个第一脆弱性检测结果;
基于所述最大的第一脆弱性检测结果和所述第一脆弱性占比结果,确定所述目标设备的第一脆弱评估值。
可选地,所述针对多个第二脆弱性检测结果,确定所述目标设备的第二脆弱评估值,包括:
从所述多个第二脆弱性检测结果中确定最大的第二脆弱性检测结果,其中,所述第二脆弱性检测结果是利用模糊测试用例将未知漏洞特征集中的信息特征加载到会话数据包中的异常时间确定的,未知漏洞特征集是基于所述设备所处的系统层级确定出的层级属性特征以及每个设备与所述平台中其他设备之间的会话数据包确定出来的;
将最大的第二脆弱性检测结果确定为所述目标设备的第二脆弱评估值。
可选地,所述根据针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值和所述目标设备遭受攻击时的攻击难度值,确定所述目标设备的威胁评估值,包括:
获取针对设备在平台的应用场景中受到的安全威胁提出的预设措施有效性值,以及预设措施有效性值对应的措施减弱威胁影响的预设程度范围;
将针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施减弱威胁影响的目标程度与所述预设程度范围进行比对,得到针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值;
基于所述目标措施有效性值和所述目标设备遭受攻击时的攻击难度值,计算目标设备的威胁评估值。
可选地,所述根据每个系统层级下的设备对应的设备属性特征权重和平台的脆弱性被利用后对设备属性特征的影响值,以及所述目标设备在平台应用中的设备权重,确定所述目标设备的资产价值,包括:
获取每个系统层级下的设备对应的设备属性特征,每个系统层级下的设备属性特征对应的设备属性特征权重,以及平台的脆弱性被利用后对设备属性特征的影响值;
基于每个系统层级下的每个设备属性特征对应的设备属性特征权重与平台的脆弱性被利用后对该设备属性特征的影响值,确定每个系统层级下的设备对应的设备属性影响值;
基于每个系统层级下的设备对应的设备属性影响值以及所述目标设备在平台应用中的设备权重,确定所述目标设备的资产价值。
可选地,所述根据所述脆弱评估值,所述威胁评估值和所述资产价值,确定所述目标设备所属平台的风险评估结果,包括:
根据所述脆弱评估值,所述威胁评估值和所述资产价值,确定所述目标设备的风险评估值,所述目标设备为平台上的任意一个设备;
针对平台上所有设备分别对应的风险评估值,从所述平台所有设备分别对应的风险评估值中选取最大风险评估值,以及计算除最大风险评估值之外的其他风险评估值的和与所有风险评估值的和之间的风险占比值;
根据所述最大风险评估值和所述风险占比值,确定所述平台的风险评估结果。
第二方面,本申请提供了一种平台安全风险的评估装置,所述评估装置包括:
设备权重确定模块,用于根据各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定目标设备在平台中的设备权重;
攻击难度确定模块,用于根据平台中各系统层级的预设攻击难度值以及目标设备对应的系统层级,确定所述目标设备遭受攻击时的攻击难度值;
脆弱评估确定模块,用于将目标设备的脆弱性检测结果与信息安全漏洞库中的预设脆弱性信息进行比对,确定所述目标设备的脆弱评估值;
威胁评估确定模块,用于根据针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值和所述目标设备遭受攻击时的攻击难度值,确定所述目标设备的威胁评估值;
资产价值确定模块,用于根据每个系统层级下的设备对应的设备属性特征权重和平台的脆弱性被利用后对设备属性特征的影响值,以及所述目标设备在平台中的设备权重,确定所述目标设备的资产价值;
风险评估确定模块,用于根据所述脆弱评估值,所述威胁评估值和所述资产价值,确定所述目标设备所属平台的风险评估结果。
第三方面,本申请提供了一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过所述总线通信,所述机器可读指令被所述处理器执行时执行如第一方面所述的平台安全风险的评估方法的步骤。
第四方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如第一方面所述的平台安全风险的评估方法的步骤。
本申请提供了一种平台安全风险的评估方法及评估装置,其中,评估方法包括:根据各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定目标设备在平台中的设备权重;根据平台中各系统层级的预设攻击难度值以及目标设备对应的系统层级,确定目标设备遭受攻击时的攻击难度值;将目标设备的脆弱性检测结果与信息安全漏洞库中的预设脆弱性信息进行比对,确定目标设备的脆弱评估值;根据针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值和目标设备遭受攻击时的攻击难度值,确定目标设备的威胁评估值;根据每个系统层级下的设备对应的设备属性特征权重和平台的脆弱性被利用后对设备属性特征的影响值,以及目标设备在平台中的设备权重,确定目标设备的资产价值;根据脆弱评估值,威胁评估值和资产价值,确定目标设备所属平台的风险评估结果。
这样一来,本申请通过构建平台实际应用场景,结合生产工艺过程来进行脆弱性评估,威胁评估和资产评估,以综合得到平台的风险评估结果。解决了现有技术中在计算设备的威胁值和脆弱性值时,没有跟具体的生产工艺过程相结合来进行安全风险的评估,且在评估过程中大多直接利用已知漏洞的通用漏洞评分系统来进行安全风险的计算,没有考虑脆弱性被利用对工业场景下系统完整性和可用性影响的差异性的问题,本申请对平台安全风险进行评估时的误差较小,提高了协同制造平台的安全风险评估的准确率。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例所提供的一种平台安全风险的评估方法的流程图;
图2为本申请实施例所提供的一种平台安全风险的评估方法的流程示意图;
图3为本申请实施例所提供的一种平台安全风险的评估装置的结构示意图;
图4为本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的每个其他实施例,都属于本申请保护的范围。
在工业化与信息化深度融合的背景下,网络协同制造作为一种新的生产模式得到了快速的发展,提升了制造业数字化、网络化和智能化水平。但是互联网和制造业的融合也使得协同制造平台面临着更加严峻的网络安全威胁,一旦协同制造平台中设备的漏洞被攻击者利用,将会对工业企业造成经济、商誉等各方面的损害。对网络协同制造平台的安全风险进行量化评估是保障信息系统和设备安全的重要环节,有助于快速的定位系统的关键设备与主要风险。
信息系统安全风险评估包括了定性、定量、定性与定量相结合这三种方法,常见的定量或定性与定量相结合的方法包括层次分析法、模糊综合评判法、攻击图建模法等,这些方法往往存在计算复杂、需要大量历史数据支撑、过度依赖专家经验等问题。
现有技术中,在工业控制技术领域,针对于某个特定行业或针对工业控制系统提出了一些针对威胁进行量化评估方法,比如:在电力信息网络脆弱性威胁评估模型建立方法上,选取电力信息网络脆弱性威胁评估要素,建立目标层、准则层、措施层三层评估模型,基于层次分析法计算漏洞对应的威胁级别;又比如:针对工业控制系统的安全威胁评估方法,从工控系统的属性信息中提取威胁分析参数进行威胁分析,获得威胁分析评分,探测系统存活设备的端口信息跟设备指纹库信息进行比对,计算设备分析评分,对工控系统网络通讯流量在线监测,获得异常分析评分,将威胁分析评分、设备分析评分和异常分析评分加权计算,获得工控系统的综合评分。
但是现有技术多从互联网环境的角度来计算设备的威胁值和脆弱性值,没有跟具体的生产工艺过程相结合来进行安全风险的度量,除此之外,现有技术多直接利用已知漏洞的通用漏洞评分系统来进行风险的计算,没有考虑脆弱性被利用对工业场景下系统完整性和可用性影响的差异性。
其中,脆弱性又称弱点或漏洞,是设备或设备组中存在的可能被威胁利用造成损害的薄弱环节,脆弱性一旦被威胁成功利用就可能对设备造成损害。协同制造为充分利用Internet技术为特征的网络技术、信息技术,将串行工作变为并行工程,实现供应链内及跨供应链间的企业产品设计、制造、管理和商务等的合作生产模式,通过改变业务经营模式与方式达到资源最充分利用的目的。通用漏洞评分系统(Common Vulnerability ScoringSystem,CVSS)是用于评估系统安全漏洞严重程度的一个行业公开标准。
基于此,本申请实施例提供了一种平台安全风险的评估方法、装置、电子设备及存储介质,通过构建平台实际应用场景,结合生产工艺过程来进行脆弱性评估,威胁评估和资产评估,以综合得到平台的风险评估结果,评估误差较小,提高了平台安全风险评估的准确率。
请参阅图1,图1为本申请实施例所提供的一种平台安全风险的评估方法的流程图,如图1中所示,本申请实施例提供了一种平台安全风险的评估方法,所述评估方法包括:
S110、根据各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定目标设备在平台中的设备权重;
S120、根据平台中各系统层级的预设攻击难度值以及目标设备对应的系统层级,确定所述目标设备遭受攻击时的攻击难度值;
S130、将目标设备的脆弱性检测结果与信息安全漏洞库中的预设脆弱性信息进行比对,确定目标设备的脆弱评估值;
S140、根据针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值和目标设备遭受攻击时的攻击难度值,确定目标设备的威胁评估值;
S150、根据每个系统层级下的设备对应的设备属性特征权重和平台的脆弱性被利用后对设备属性特征的影响值,以及目标设备在平台中的设备权重,确定目标设备的资产价值;
S160、根据脆弱评估值,威胁评估值和资产价值,确定目标设备所属平台的风险评估结果。
在本申请实施例中,平台为应用于消费电子行业、装备制造业等领域的网络协同制造平台;应用场景指的是根据网络协同制造平台的功能和应用构建的实际应用场景,整个协同制造平台能够对应多个应用场景,比如:场景1-供应链交互、场景2-生产订单下发、场景3-生产控制、……场景n-远程运维。具体地,可以采用应用场景构建模块和应用场景模型库来构建应用场景。应用场景构建模块提供图形化的设备拓扑搭建功能,提供网络协同制造平台常见的设备图元,通过拖拽的方式从图元区拖拽到场景构建区进行应用场景构建工作。应用场景模型库提供各种内置的场景模板,新构建的应用场景也可以保存为场景模板。场景化构建方法将网络协同制造平台拆分为小的应用单元来进行脆弱性识别,支持图形化快速构建应用场景,支持应用场景存储为模板。设备指的是组成网络协同制造平台的设备,包括智能设备、控制系统主控单元、交换机、操作站、服务器、安全设备等,这些设备共同实现协同制造平台设计、生产、物流、销售、服务全生命周期的功能,其中,目标设备为组成网络协同制造平台的设备中的任意一个。
下面对本申请实施例提供的上述示例性的各步骤分别进行说明。
在步骤S110中,根据各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定目标设备在平台中的设备权重。场景权重指的是该应用场景根据是否为网络协同制造平台的核心应用而具有的重要度;应用权重指的是设备在具体的应用场景中根据其角色的不同而具有的重要度;设备权重指的是设备在该平台上的重要程度,其中,设备权重需要综合场景权重和应用权重来进行计算。
示例性的,如图2所示,步骤S110主要为构建应用场景,计算设备权重。本步骤根据网络协同制造平台在制造前、制造中和制造后全生命周期所涉及的业务应用进行场景构建,将整个网络协同制造平台划分为n个由若干设备组成的应用场景,比如:场景1-供应链交互、场景2-生产订单下发、场景3-生产控制、……场景n-远程运维,根据应用场景重要度以及设备在应用场景中的重要度来计算设备权重。本申请实施例中,网络协同制造平台由m个设备组成,包括智能设备、控制系统主控单元、交换机、操作站、服务器、安全设备等,这些设备共同实现网络协同制造平台设计、生产、物流、销售、服务全生命周期的功能。
具体地,获取应用场景在平台中的多个预设场景权重和每个预设场景权重对应的多个场景参数所属的参数范围,以及平台中设备在应用场景中的多个预设应用权重和每个预设应用权重对应的多个设备参数所属的参数范围;将各个应用场景的实时场景参数与每个预设场景权重对应的多个场景参数所属的参数范围进行比对,确定各个应用场景在平台中的场景权重;将平台中每个设备在各个应用场景中的实时设备参数与每个预设应用权重对应的多个设备参数所属的参数范围进行比对,确定平台中每个设备在各个应用场景中的应用权重;基于所述场景权重和所述应用权重,确定目标设备在平台中的设备权重。
这里,场景参数指的是决定应用场景重要性的环境属性信息,如应用场景在平台上的应用频率,应用场景是否为平台的核心应用等;设备参数指的是决定设备在应用场景中重要性的设备属性信息,如设备在该应用场景中的使用频率,以及设备的功能等。预设场景权重和每个预设场景权重对应的多个场景参数所属的参数范围,以及预设应用权重和每个预设应用权重对应的多个设备参数所属的参数范围均是根据历史经验数据总结出来的。
本申请实施例中,将各个应用场景的实时场景参数与每个预设场景权重对应的多个场景参数所属的参数范围进行比对,若实时场景参数在某个场景参数所属的参数范围内,则根据预设场景权重与场景参数所属的参数范围之间的对应关系,可以确定各个应用场景在平台中的场景权重;基于相同的原理,可以确定目标设备在平台中的设备权重。
具体地,本申请实施例可以通过构建实际应用场景,将网络协同制造平台划分成n个应用场景,单个设备Ai根据应用功能的不同可能存在多个应用场景中。应用场景重要度和设备在应用场景中的重要度可以均分为5个等级,取值为P=[0,0.25,0.5,0.75,1],取值越高,重要性越高。
优选地,步骤S110通过以下步骤确定目标设备在平台中的设备权重:
基于各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定平台中每个设备在所处的应用场景中的场景设备权重;基于平台中每个设备在所处的应用场景中的场景设备权重,计算目标设备在所处的所有应用场景中的场景设备权重和,以及平台中所有设备在所处的所有应用场景中的场景设备权重和中的最大值;基于目标设备的场景设备权重和以及场景设备权重和中的最大值,计算目标设备在平台中的设备权重。
这里,场景设备权重是综合场景权重和应用权重计算出来的,可以为场景权重指数幂和应用权重指数幂的乘积结果,然后对每个设备在所处的应用场景中的乘积结果求和得到场景设备权重和,这里,每个设备所处的应用场景有多个,对每个设备所处的所有应用场景中的乘积结果求和可以得到场景设备权重和,由于所有设备的场景设备权重和都能够确定出来,相应的,就可以得出目标设备的场景设备权重和;同时,从确定出的多个场景设备权重和中找到场景设备权重和的最大值,计算目标设备的场景设备权重和与场景设备权重和的最大值之间的比值,可以得到目标设备在平台中的设备权重。
具体地,设Ai是属于应用场景j中的设备(1≤j≤n),场景权重(应用场景j的重要度)用Zcj表示,应用权重(设备在应用场景j中的重要度)用Zaj表示,Zcj∈P,Zaj∈P,则设备权重WAi的计算公式为:
Figure BDA0003100720090000131
在步骤S120中,根据平台中各系统层级的预设攻击难度值以及目标设备对应的系统层级,确定目标设备遭受攻击时的攻击难度值。系统层级指的是协同制造平台的系统根据功能属性分成的多个层级,包括设备层、单元层、车间层、企业层和协同层五个层级。预设攻击难度值指的是对每一个层级赋予一个攻击难度系数,该攻击难度系数是根据行业经验确定。通过分析应用场景中设备对应的系统层级,根据每个系统层级对应的预设攻击难度值,得到该设备对应的攻击难度值。
示例性的,如图2所示,分析系统层级,赋值攻击难度。具体地,通过以下步骤确定目标设备遭受攻击时的攻击难度值:获取平台包含的多个系统层级以及每个系统层级对应的预设攻击难度值;基于目标设备,以及多个系统层级,将目标设备匹配至对应的系统层级中;基于目标设备所处的系统层级和该系统层级对应的预设攻击难度值,确定目标设备遭受攻击时的攻击难度值。
这里,应用场景中的设备分布于协同制造平台的5个系统层级(L1~L5)中,不同系统层级的功能划分决定了各层级设备遭受攻击的难度。举例说明,协同层实现协同制造产业链上不同企业通过互联网络共享信息的功能,使得该层级设备最容易遭受来自互联网的攻击,而为了保障生产设备和流程的稳定运行,企业层到车间层之间往往会采取隔离的措施,使得通过互联网攻击车间层设备的难度陡然加大。机器人和智能设备在生产制造环境中的应用,在控制层和设备层之间又引入了无线通信,使得这两层的攻击难度又有所降低。进而,设设备Ai所在系统层级为L(1≤L≤5),各系统层级的攻击难度赋值为T(L)=[0.4,0.6,0.9,0.3,0.1],设备Ai遭受攻击的难度用FAi表示,则FAi∈T(L)。
在步骤S130中,将目标设备的脆弱性检测结果与信息安全漏洞库中的预设脆弱性信息进行比对,确定目标设备的脆弱评估值。这里,脆弱性检测结果指的是通过人工检查和工具检测相结合的方式检测出的设备脆弱性。信息安全漏洞库上预存有很多设备的漏洞信息,可以根据实际的脆弱性检测结果与信息安全漏洞库中的预设脆弱性信息进行比对,根据比对结果确定设备是否存在漏洞,进而确定出目标设备的脆弱评估值。
本申请实施例中,对应用场景下的目标设备进行脆弱性检测,得到目标设备的脆弱性检测结果;将脆弱性检测结果与信息安全漏洞库中的预设脆弱性信息进行比对,得到多个第一脆弱性检测结果和多个第二脆弱性检测结果;针对多个第一脆弱性检测结果,确定目标设备的第一脆弱评估值;针对多个第二脆弱性检测结果,确定目标设备的第二脆弱评估值;基于第一脆弱评估值和第二脆弱评估值,确定目标设备的脆弱评估值。
示例性的,如图2所示,检测脆弱性,计算脆弱评估值。通过扫描、探测等检测工具对应用场景下的设备进行检测,辅助人工检查,并结合信息安全漏洞库,输出应用场景j下的设备的两类脆弱性检测结果(第一脆弱性检测结果和多个第二脆弱性检测结果),具体为第一脆弱性检测结果对应已知漏洞,第二脆弱性检测结果对应未知漏洞,将第一脆弱评估值和第二脆弱评估值求和可以得到目标设备的脆弱评估值。
针对第一脆弱性检测结果,确定目标设备的第一脆弱评估值,具体包括:从目标设备检测出的多个第一脆弱性检测结果中确定最大的第一脆弱性检测结果,其中,第一脆弱性检测结果是利用通用漏洞评分系统确定出来的;计算多个其他第一脆弱性检测结果的和与所有第一脆弱性检测结果的和之间的比值,得到目标设备的第一脆弱性占比结果,其中,其他第一脆弱性检测结果为多个第一脆弱性检测结果中除最大的第一脆弱性检测结果之外的任意一个第一脆弱性检测结果;基于最大的第一脆弱性检测结果和第一脆弱性占比结果,确定目标设备的第一脆弱评估值。
这里,第一脆弱评估值利用CVSS值来参与计算,具体地,单个已知漏洞脆弱性值取对应的CVSS值,设设备Ai检测出的已知漏洞有k个,则每个漏洞的脆弱性值用CV(k)表示。设备Ai已知漏洞的脆弱性值用CVAi表示,则:CVAi=max{CV(k)}+(∑CV(k)-max{CV(k)})/∑CV(k)。
针对第二脆弱性检测结果,确定目标设备的第二脆弱评估值,具体包括:从多个第二脆弱性检测结果中确定最大的第二脆弱性检测结果,其中,第二脆弱性检测结果是利用模糊测试用例将未知漏洞特征集中的信息特征加载到会话数据包中的异常时间确定的,未知漏洞特征集是基于设备所处的系统层级确定出的层级属性特征以及每个设备与平台中其他设备之间的会话数据包确定出来的;将最大的第二脆弱性检测结果确定为目标设备的第二脆弱评估值。
这里,设备的层级属性特征即为标注设备层级用以判断设备间是否跨域跨层级,例如,某个设备的层级属性特征就是标注该设备匹配到单元层的特征;设备属性特征是设备的基本属性信息,包括:设备地址、安装的操作系统、安装的应用软件等信息。平台包括多个设备,其他设备为所述平台中除了该设备之外的剩余所有设备。通过设备的层级属性特征分析能知道设备间的连接是直接连接还是跨层级连接,是否有跨IT/OT域连接。如果跨层级连接的话,则设备的连接关系和会话数据包与设备关联模型进行匹配,如果跨IT/OT域连接的话,则会话数据包与功能安全模型进行匹配,根据匹配结果和数据包协议解析结果,来判断当某一个设备故障或受攻击时,对其他设备的影响。其中,信息技术(InformationTechnology,IT),主要包括现代计算机、网络通讯等信息领域的技术;操作技术或运营技术,(OperationTechnology,OT),工厂内为自动化控制系统提供支持,确保生产正常进行的专业技术。
脆弱性识别能够通过采集的会话数据包信息和检测的结果来识别系统中存在的弱点和漏洞,进而避免这些弱点和漏洞被利用,从而保障信息系统的安全。脆弱性识别方法能够增强工业控制系统的安全性,对现存的已知漏洞进行发现,进行提前预防。
具体地,第二脆弱评估值利用检测工具中模糊测试用例执行时间来确定漏洞利用难度,采用漏洞利用难度来计算未知脆弱性值。通常未知漏洞通过模糊测试用例检测产生,模糊测试用例执行后出现网络或系统异常的时间长短(用t表示,单位:小时)表征了未知漏洞的利用难度,利用难度越大,则未知漏洞脆弱性值越小。设系统探测的未知漏洞个数为h个,则每个未知漏洞的脆弱性值用CW(h)表示,CW(h)=24/t(h)。未知漏洞脆弱性值用CWAi表示,则:CWAi=max{CW(h)}。
最后,设备Ai的脆弱性值用CAi表示,则:
CAi=CVAi+CWAi,其中CVAi和CWAi得取值范围均为(0,10]。
在步骤S140中,根据针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值和目标设备遭受攻击时的攻击难度值,确定目标设备的威胁评估值。这里,措施有效性值用于表征对目标设备在平台的应用场景中受到安全威胁采取相应措施的有效性。
具体地,步骤S140包括获取针对设备在平台的应用场景中受到的安全威胁提出的预设措施有效性值,以及预设措施有效性值对应的措施减弱威胁影响的预设程度范围;将针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施减弱威胁影响的目标程度与预设程度范围进行比对,得到针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值;基于目标措施有效性值和目标设备遭受攻击时的攻击难度值,计算目标设备的威胁评估值。
这里,判断针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施减弱威胁影响的目标程度是否在预设程度范围内,若在,则根据预设措施有效性值与对应的措施减弱威胁影响的预设程度范围之间的关系确定针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值,综合目标措施有效性值和目标设备遭受攻击时的攻击难度值,计算目标设备的威胁评估值。
示例性的,如图2所示,解析安全威胁,量化威胁评估值。分析设备在协同制造平台的应用场景中可能受到的安全威胁,识别应用场景中的安全措施并对安全措施有效性进行赋值,采用攻击难度与安全措施有效性两个属性来对威胁进行量化。
威胁量化可基于攻击者能力和威胁发生频率来进行,但攻击者能力评估指标多且量化困难,而威胁发生频率需要大量的统计数据来支撑。本发明方法中,采用攻击难度与安全措施有效性两个属性来对威胁进行量化。具体地,协同制造平台的安全措施包括防护性安全措施和补救性安全措施。防护性安全措施如数据加密、防火墙、入侵检测等;补救性安全措施如设备冗余、数据备份等。识别场景中的安全措施,并根据措施减弱威胁影响的程度来对安全措施的有效性进行赋值,目标措施有效性值用QAi表示,则QAi∈P。威胁值XAi的计算公式为:
Figure BDA0003100720090000181
在步骤S150中,根据每个系统层级下的设备对应的设备属性特征权重和平台的脆弱性被利用后对设备属性特征的影响值,以及目标设备在平台中的设备权重,确定目标设备的资产价值。这里,设备属性特征表示用于评价设备安全性的特征,包括可用性、完整性和机密性。
具体地,步骤S150包括:获取每个系统层级下的设备对应的设备属性特征,每个系统层级下的设备属性特征对应的设备属性特征权重,以及平台的脆弱性被利用后对设备属性特征的影响值;基于每个系统层级下的每个设备属性特征对应的设备属性特征权重与平台的脆弱性被利用后对该设备属性特征的影响值,确定每个系统层级下的设备对应的设备属性影响值;基于每个系统层级下的设备对应的设备属性影响值以及目标设备在平台应用中的设备权重,确定目标设备的资产价值。
这里,设备属性影响值为每个系统层级下的每个设备属性特征对应的设备属性特征权重与平台的脆弱性被利用后对该设备属性特征的影响值之间的乘积结果,将所有设备属性特征对应的设备属性影响值进行求和,将求和后的结果与目标设备的设备权重相乘,得到目标设备的资产价值,资产价值是资产的属性,资产即为设备。
示例性的,如图2所示,步骤150主要为评估安全要求,计算资产价值。目标设备的资产价值由设备在可用性、完整性、机密性三个属性上的安全要求以及没有达到安全要求对系统造成的影响来决定,通过设备权重以及平台的脆弱性被利用后对三种设备属性特征的影响来计算目标设备的资产价值。
可用性、完整性、保密性是评价设备的三个安全属性,根据系统层级不同,每一层级三种安全属性的权重系数会有所侧重,如设备层的可用性权重要大大高于保密性权重。每一层级设备可用性、完整性、保密性对应权重用WC(l)、WI(l)、WA(l)表示,且WC(l)+WI(l)+WA(l)=1,(1≤l≤5)。平台的脆弱性被利用后对三种设备属性特征的影响程度用SCAi、SIAi、SAAi表示,三个参数取值均为介于1-5之间的整数目标设备的资产价值SAi的计算公式为:
SAi=WAi×(WC(l)×SCAi+WI(l)×SIAi+WA(l)×SAAi)。
在步骤S160中,根据脆弱评估值,威胁评估值和资产价值,确定目标设备所属平台的风险评估结果。
具体地,根据脆弱评估值,威胁评估值和资产价值,确定目标设备的风险评估值,目标设备为平台上的任意一个设备;针对平台上所有设备分别对应的风险评估值,从平台所有设备分别对应的风险评估值中选取最大风险评估值,以及计算除最大风险评估值之外的其他风险评估值的和与所有风险评估值的和之间的风险占比值;根据最大风险评估值和风险占比值,确定平台的风险评估结果。
示例性的,如图2所示,步骤S160主要包括度量安全风险,得到风险评估结果。完成了脆弱性、威胁以及资产价值的量化后,通过计算脆弱性导致安全事件发生的可能性以及安全事件造成的损失,从而得到单个设备的风险值,将所有设备的风险值加权计算后的分值可用于评估协同制造平台的安全风险。
这里,脆弱评估值用于表示脆弱性的严重程度,威胁评估值用于表示威胁出现的频率,威胁评估值和脆弱评估值决定着安全事件的可能性,即通过脆弱性的严重程度和威胁出现的频率评估安全事件的可能性;脆弱评估值和资产价值共同决定了安全事件造成的损失,即通过脆弱性的严重程度和资产价值评估安全事件造成的损失,将安全事件的可能性和安全事件造成的损失量化计算后即为设备的风险评估结果。单个设备的风险评估结果RAi的计算公式为:
RAi=round(XAi×CAi×SAi/(0.9e)),(1≤i≤m)
RAi取值范围为[0,100]。
网络协同制造平台的风险评估结果R的计算公式为:
Figure BDA0003100720090000201
其中,整数部分为平台中最高的设备风险值,体现了平台的风险高度;小数部分为剩余设备的风险值占比,体现了平台的风险分布广度。
本申请实施例提供对具有多用户、多任务、多交互、IT/OT域融合以及跨域跨网通信等特点的协同制造平台的安全风险量化计算方法,能够对具有IT/OT域融合以及跨域跨网通信等特点的协同制造平台的脆弱性进行风险计算,以便于生产管理人员和安全运维人员能够快速的定位系统的关键资产与主要风险。适用于消费电子行业、装备制造业等行业;采用场景化构建方法,结合网络协同制造平台各系统层级的特点,对威胁的量化采用攻击难度和安全措施有效性两个属性来进行量化;对未知漏洞的脆弱性值计算引入了模糊测试用例执行时间作为计算参数;得到的安全风险值可用于评估平台的风险高度和风险分布广度。
进而,本申请实施例提供的平台安全风险的评估方法,采用构建协同制造平台应用场景的方式,结合协同制造平台的业务场景和系统层级特点,使得威胁、脆弱性和设备安全的量化更贴合工业制造领域的风险评估过程。通过构建实际工业应用场景,将资产识别、威胁识别、脆弱性识别、安全措施识别跟协同制造平台具体的生产工艺过程结合起来,并选取适当的属性特征来对设备安全、威胁和脆弱性进行量化,计算威胁利用脆弱性导致安全事件的可能性以及脆弱性的严重程度,得到单个设备的安全风险值,将所有设备的安全风险排序后进行加权计算,得到协同制造平台的量化后的安全风险评估结果,对应用场景中的设备进行安全风险量化评估,使设备权重的计算更贴近协同制造平台的设备实际状况。这样一来,通过结合协同制造平台系统层级的划分以及各层级设备安全属性的特点,提高了威胁量化和设备安全量化的准确度;通过将未知漏洞的脆弱性引入到整体脆弱性量化过程,使得设备脆弱性量化更完整,提高了网络协同制造平台风险量化的准确性,从而使得对平台安全风险进行评估时的误差较小,提高了协同制造平台的安全风险评估的准确率。
基于同一发明构思,本申请实施例提供了一种与平台安全风险的评估方法对应的装置,由于本申请实施例中的装置解决问题的原理与本申请实施例的上述评估方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
请参阅图3,图3为本申请实施例所提供的一种平台安全风险的评估装置的结构示意图。如图3中所示,所述评估装置300包括:
设备权重确定模块310,用于根据各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定目标设备在平台中的设备权重;
攻击难度确定模块320,用于根据平台中各系统层级的预设攻击难度值以及目标设备对应的系统层级,确定目标设备遭受攻击时的攻击难度值;
脆弱评估确定模块330,用于将目标设备的脆弱性检测结果与信息安全漏洞库中的预设脆弱性信息进行比对,确定目标设备的脆弱评估值;
威胁评估确定模块340,用于根据针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值和目标设备遭受攻击时的攻击难度值,确定目标设备的威胁评估值;
资产价值确定模块350,用于根据每个系统层级下的设备对应的设备属性特征权重和平台的脆弱性被利用后对设备属性特征的影响值,以及目标设备在平台中的设备权重,确定目标设备的资产价值;
风险评估确定模块360,用于根据所述脆弱评估值,威胁评估值和资产价值,确定目标设备所属平台的风险评估结果。
可选地,设备权重确定模块310用于:
获取应用场景在平台中的多个预设场景权重和每个预设场景权重对应的多个场景参数所属的参数范围,以及平台中设备在应用场景中的多个预设应用权重和每个预设应用权重对应的多个设备参数所属的参数范围;
将各个应用场景的实时场景参数与每个预设场景权重对应的多个场景参数所属的参数范围进行比对,确定各个应用场景在平台中的场景权重;
将平台中每个设备在各个应用场景中的实时设备参数与每个预设应用权重对应的多个设备参数所属的参数范围进行比对,确定平台中每个设备在各个应用场景中的应用权重;
基于场景权重和应用权重,确定目标设备在平台中的设备权重;
设备权重确定模块310用于通过以下步骤确定目标设备在平台中的设备权重:
基于各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定平台中每个设备在所处的应用场景中的场景设备权重;
基于平台中每个设备在所处的应用场景中的场景设备权重,计算目标设备在所处的所有应用场景中的场景设备权重和,以及平台中所有设备在所处的所有应用场景中的场景设备权重和中的最大值;
基于目标设备的场景设备权重和以及场景设备权重和中的最大值,计算目标设备在平台中的设备权重。
可选地,攻击难度确定模块320用于:
获取平台包含的多个系统层级以及每个系统层级对应的预设攻击难度值;
基于目标设备,以及多个系统层级,将目标设备匹配至对应的系统层级中;
基于目标设备所处的系统层级和该系统层级对应的预设攻击难度值,确定目标设备遭受攻击时的攻击难度值。
可选地,脆弱评估确定模块330用于:
对应用场景下的目标设备进行脆弱性检测,得到目标设备的脆弱性检测结果;
将脆弱性检测结果与信息安全漏洞库中的预设脆弱性信息进行比对,得到多个第一脆弱性检测结果和多个第二脆弱性检测结果;
针对多个第一脆弱性检测结果,确定目标设备的第一脆弱评估值;
针对多个第二脆弱性检测结果,确定目标设备的第二脆弱评估值;
基于第一脆弱评估值和第二脆弱评估值,确定目标设备的脆弱评估值。
可选地,脆弱评估确定模块330具体用于:
从目标设备检测出的多个第一脆弱性检测结果中确定最大的第一脆弱性检测结果,其中,第一脆弱性检测结果是利用通用漏洞评分系统确定出来的;
计算多个其他第一脆弱性检测结果的和与所有第一脆弱性检测结果的和之间的比值,得到目标设备的第一脆弱性占比结果,其中,其他第一脆弱性检测结果为多个第一脆弱性检测结果中除最大的第一脆弱性检测结果之外的任意一个第一脆弱性检测结果;
基于最大的第一脆弱性检测结果和第一脆弱性占比结果,确定目标设备的第一脆弱评估值。
可选地,脆弱评估确定模块330具体用于:
从多个第二脆弱性检测结果中确定最大的第二脆弱性检测结果,其中,第二脆弱性检测结果是利用模糊测试用例将未知漏洞特征集中的信息特征加载到会话数据包中的异常时间确定的,未知漏洞特征集是基于设备所处的系统层级确定出的层级属性特征以及每个设备与平台中其他设备之间的会话数据包确定出来的;
将最大的第二脆弱性检测结果确定为目标设备的第二脆弱评估值。
可选地,威胁评估确定模块340用于:
获取针对设备在平台的应用场景中受到的安全威胁提出的预设措施有效性值,以及预设措施有效性值对应的措施减弱威胁影响的预设程度范围;
将针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施减弱威胁影响的目标程度与预设程度范围进行比对,得到针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值;
基于目标措施有效性值和目标设备遭受攻击时的攻击难度值,计算目标设备的威胁评估值。
可选地,资产价值确定模块350用于:
获取每个系统层级下的设备对应的设备属性特征,每个系统层级下的设备属性特征对应的设备属性特征权重,以及平台的脆弱性被利用后对设备属性特征的影响值;
基于每个系统层级下的每个设备属性特征对应的设备属性特征权重与平台的脆弱性被利用后对该设备属性特征的影响值,确定每个系统层级下的设备对应的设备属性影响值;
基于每个系统层级下的设备对应的设备属性影响值以及目标设备在平台应用中的设备权重,确定目标设备的资产价值。
可选地,风险评估确定模块360用于:
根据脆弱评估值,威胁评估值和资产价值,确定目标设备的风险评估值,目标设备为平台上的任意一个设备;
针对平台上所有设备分别对应的风险评估值,从平台所有设备分别对应的风险评估值中选取最大风险评估值,以及计算除最大风险评估值之外的其他风险评估值的和与所有风险评估值的和之间的风险占比值;
根据最大风险评估值和风险占比值,确定平台的风险评估结果。
本申请实施例提供了一种平台安全风险的评估装置,通过构建实际工业应用场景,将资产识别、威胁识别、脆弱性识别、安全措施识别跟协同制造平台具体的生产工艺过程结合起来,并选取适当的属性特征来对设备安全、威胁和脆弱性进行量化,计算威胁利用脆弱性导致安全事件的可能性以及脆弱性的严重程度,得到单个设备的安全风险值,将所有设备的安全风险排序后进行加权计算,得到协同制造平台的量化后的安全风险评估结果,对应用场景中的设备进行安全风险量化评估,使设备权重的计算更贴近协同制造平台的设备实际状况。这样一来,通过结合协同制造平台系统层级的划分以及各层级设备安全属性的特点,提高了威胁量化和设备安全量化的准确度;通过将未知漏洞的脆弱性引入到整体脆弱性量化过程,使得设备脆弱性量化更完整,提高了网络协同制造平台风险量化的准确性,从而使得对平台安全风险进行评估时的误差较小,提高了协同制造平台的安全风险评估的准确率。
请参阅图4,图4为本申请实施例所提供的一种电子设备的结构示意图。如图4中所示,所述电子设备400包括处理器410、存储器420和总线430。
所述存储器420存储有所述处理器410可执行的机器可读指令,当电子设备400运行时,所述处理器410与所述存储器420之间通过总线430通信,所述机器可读指令被所述处理器410执行时,可以执行如上述图1所示的平台安全风险的评估方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时可以执行如上述图1所示的平台安全风险的评估方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
关联领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种平台安全风险的评估方法,其特征在于,所述评估方法包括:
根据各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定目标设备在平台中的设备权重;
根据平台中各系统层级的预设攻击难度值以及目标设备对应的系统层级,确定所述目标设备遭受攻击时的攻击难度值;
对应用场景下的目标设备进行脆弱性检测,得到目标设备的脆弱性检测结果;将脆弱性检测结果与信息安全漏洞库中的预设脆弱性信息进行比对,得到多个第一脆弱性检测结果和多个第二脆弱性检测结果;针对多个第一脆弱性检测结果,确定目标设备的第一脆弱评估值;针对多个第二脆弱性检测结果,确定目标设备的第二脆弱评估值;基于第一脆弱评估值和第二脆弱评估值,确定目标设备的脆弱评估值;其中,第一脆弱性检测结果对应已知漏洞,第二脆弱性检测结果对应未知漏洞;
根据针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值和所述目标设备遭受攻击时的攻击难度值,确定所述目标设备的威胁评估值;
根据每个系统层级下的设备对应的设备属性特征权重和平台的脆弱性被利用后对设备属性特征的影响值,以及所述目标设备在平台中的设备权重,确定所述目标设备的资产价值;
根据所述脆弱评估值,所述威胁评估值和所述资产价值,确定所述目标设备所属平台的风险评估结果。
2.根据权利要求1 所述的评估方法,其特征在于,所述根据各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定目标设备在平台中的设备权重,包括:
获取应用场景在平台中的多个预设场景权重和每个预设场景权重对应的多个场景参数所属的参数范围,以及平台中设备在应用场景中的多个预设应用权重和每个预设应用权重对应的多个设备参数所属的参数范围;
将各个应用场景的实时场景参数与每个预设场景权重对应的多个场景参数所属的参数范围进行比对,确定各个应用场景在平台中的场景权重;
将平台中每个设备在各个应用场景中的实时设备参数与每个预设应用权重对应的多个设备参数所属的参数范围进行比对,确定平台中每个设备在各个应用场景中的应用权重;
基于所述场景权重和所述应用权重,确定目标设备在平台中的设备权重;
通过以下步骤确定目标设备在平台中的设备权重:
基于各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定平台中每个设备在所处的应用场景中的场景设备权重;
基于平台中每个设备在所处的应用场景中的场景设备权重,计算目标设备在所处的所有应用场景中的场景设备权重和,以及平台中所有设备在所处的所有应用场景中的场景设备权重和中的最大值;
基于所述目标设备的场景设备权重和以及场景设备权重和中的最大值,计算目标设备在平台中的设备权重。
3.根据权利要求1所述的评估方法,其特征在于,所述根据平台中各系统层级的预设攻击难度值以及目标设备对应的系统层级,确定所述目标设备遭受攻击时的攻击难度值,包括:
获取所述平台包含的多个系统层级以及每个系统层级对应的预设攻击难度值;
基于所述目标设备,以及所述多个系统层级,将所述目标设备匹配至对应的系统层级中;
基于所述目标设备所处的系统层级和该系统层级对应的预设攻击难度值,确定所述目标设备遭受攻击时的攻击难度值。
4.根据权利要求1所述的评估方法,其特征在于,所述针对多个第一脆弱性检测结果,确定所述目标设备的第一脆弱评估值,包括:
从目标设备检测出的多个第一脆弱性检测结果中确定最大的第一脆弱性检测结果,其中,所述第一脆弱性检测结果是利用通用漏洞评分系统确定出来的;
计算多个其他第一脆弱性检测结果的和与所有第一脆弱性检测结果的和之间的比值,得到所述目标设备的第一脆弱性占比结果,其中,所述其他第一脆弱性检测结果为所述多个第一脆弱性检测结果中除最大的第一脆弱性检测结果之外的任意一个第一脆弱性检测结果;
基于所述最大的第一脆弱性检测结果和所述第一脆弱性占比结果,确定所述目标设备的第一脆弱评估值。
5.根据权利要求1所述的评估方法,其特征在于,所述针对多个第二脆弱性检测结果,确定所述目标设备的第二脆弱评估值,包括:
从所述多个第二脆弱性检测结果中确定最大的第二脆弱性检测结果,其中,所述第二脆弱性检测结果是利用模糊测试用例将未知漏洞特征集中的信息特征加载到会话数据包中的异常时间确定的,未知漏洞特征集是基于所述设备所处的系统层级确定出的层级属性特征以及每个设备与所述平台中其他设备之间的会话数据包确定出来的;
将最大的第二脆弱性检测结果确定为所述目标设备的第二脆弱评估值。
6.根据权利要求1 所述的评估方法,其特征在于,所述根据针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值和所述目标设备遭受攻击时的攻击难度值,确定所述目标设备的威胁评估值,包括:
获取针对设备在平台的应用场景中受到的安全威胁提出的预设措施有效性值,以及预设措施有效性值对应的措施减弱威胁影响的预设程度范围;
将针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施减弱威胁影响的目标程度与所述预设程度范围进行比对,得到针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值;
基于所述目标措施有效性值和所述目标设备遭受攻击时的攻击难度值,计算目标设备的威胁评估值。
7.根据权利要求1所述的评估方法,其特征在于,所述根据每个系统层级下的设备对应的设备属性特征权重和平台的脆弱性被利用后对设备属性特征的影响值,以及所述目标设备在平台中的设备权重,确定所述目标设备的资产价值,包括:
获取每个系统层级下的设备对应的设备属性特征,每个系统层级下的设备属性特征对应的设备属性特征权重,以及平台的脆弱性被利用后对设备属性特征的影响值;
基于每个系统层级下的每个设备属性特征对应的设备属性特征权重与平台的脆弱性被利用后对该设备属性特征的影响值,确定每个系统层级下的设备对应的设备属性影响值;
基于每个系统层级下的设备对应的设备属性影响值以及所述目标设备在平台中的设备权重,确定所述目标设备的资产价值。
8.根据权利要求1 所述的评估方法,其特征在于,所述根据所述脆弱评估值,所述威胁评估值和所述资产价值,确定所述目标设备所属平台的风险评估结果,包括:
根据所述脆弱评估值,所述威胁评估值和所述资产价值,确定所述目标设备的风险评估值,所述目标设备为平台上的任意一个设备;
针对平台上所有设备分别对应的风险评估值,从所述平台所有设备分别对应的风险评估值中选取最大风险评估值,以及计算除最大风险评估值之外的其他风险评估值的和与所有风险评估值的和之间的风险占比值;
根据所述最大风险评估值和所述风险占比值,确定所述平台的风险评估结果。
9.一种平台安全风险的评估装置,其特征在于,所述评估装置包括:
设备权重确定模块,用于根据各个应用场景在平台中的场景权重和平台中每个设备在各个应用场景中的应用权重,确定目标设备在平台中的设备权重;
攻击难度确定模块,用于根据平台中各系统层级的预设攻击难度值以及目标设备对应的系统层级,确定所述目标设备遭受攻击时的攻击难度值;
脆弱评估确定模块,用于对应用场景下的目标设备进行脆弱性检测,得到目标设备的脆弱性检测结果;将脆弱性检测结果与信息安全漏洞库中的预设脆弱性信息进行比对,得到多个第一脆弱性检测结果和多个第二脆弱性检测结果;针对多个第一脆弱性检测结果,确定目标设备的第一脆弱评估值;针对多个第二脆弱性检测结果,确定目标设备的第二脆弱评估值;基于第一脆弱评估值和第二脆弱评估值,确定目标设备的脆弱评估值;其中,第一脆弱性检测结果对应已知漏洞,第二脆弱性检测结果对应未知漏洞;
威胁评估确定模块,用于根据针对目标设备在平台的应用场景中受到的安全威胁提出的目标措施有效性值和所述目标设备遭受攻击时的攻击难度值,确定所述目标设备的威胁评估值;
资产价值确定模块,用于根据每个系统层级下的设备对应的设备属性特征权重和平台的脆弱性被利用后对设备属性特征的影响值,以及所述目标设备在平台中的设备权重,确定所述目标设备的资产价值;
风险评估确定模块,用于根据所述脆弱评估值,所述威胁评估值和所述资产价值,确定所述目标设备所属平台的风险评估结果。
CN202110622980.9A 2021-06-04 2021-06-04 一种平台安全风险的评估方法及评估装置 Active CN113326508B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110622980.9A CN113326508B (zh) 2021-06-04 2021-06-04 一种平台安全风险的评估方法及评估装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110622980.9A CN113326508B (zh) 2021-06-04 2021-06-04 一种平台安全风险的评估方法及评估装置

Publications (2)

Publication Number Publication Date
CN113326508A CN113326508A (zh) 2021-08-31
CN113326508B true CN113326508B (zh) 2023-02-07

Family

ID=77419631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110622980.9A Active CN113326508B (zh) 2021-06-04 2021-06-04 一种平台安全风险的评估方法及评估装置

Country Status (1)

Country Link
CN (1) CN113326508B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113821802B (zh) * 2021-09-30 2024-05-07 中国电子信息产业集团有限公司第六研究所 一种安全风险评估方法、装置、电子设备及存储介质
CN114866280B (zh) * 2022-03-25 2023-08-25 鹏城实验室 安全评估方法、装置、设备与计算机可读存储介质
CN115022041B (zh) * 2022-06-02 2023-04-07 河南农业大学 信息安全风险评估方法、装置、终端设备和存储介质
CN115550064B (zh) * 2022-11-25 2023-04-07 国家工业信息安全发展研究中心 一种工业互联网威胁识别方法、系统及电子设备
CN116471131B (zh) * 2023-06-20 2023-09-08 北京门石信息技术有限公司 逻辑链信息资产的处理方法及处理装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106713333A (zh) * 2016-12-30 2017-05-24 北京神州绿盟信息安全科技股份有限公司 一种信息系统风险评估方法及装置
CN108712295A (zh) * 2018-06-06 2018-10-26 中国电子信息产业集团有限公司第六研究所 一种云服务安全产品的评估方法及装置
CN111444514A (zh) * 2020-03-19 2020-07-24 腾讯科技(深圳)有限公司 信息安全风险评估方法及装置、设备、存储介质
WO2020202934A1 (ja) * 2019-03-29 2020-10-08 株式会社日立製作所 リスク評価対策立案システム及びリスク評価対策立案方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110417721B (zh) * 2019-03-07 2021-10-26 腾讯科技(深圳)有限公司 安全风险评估方法、装置、设备及计算机可读存储介质
CN112348371A (zh) * 2020-11-11 2021-02-09 奇安信科技集团股份有限公司 云资产的安全风险评估方法、装置、设备、及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106713333A (zh) * 2016-12-30 2017-05-24 北京神州绿盟信息安全科技股份有限公司 一种信息系统风险评估方法及装置
CN108712295A (zh) * 2018-06-06 2018-10-26 中国电子信息产业集团有限公司第六研究所 一种云服务安全产品的评估方法及装置
WO2020202934A1 (ja) * 2019-03-29 2020-10-08 株式会社日立製作所 リスク評価対策立案システム及びリスク評価対策立案方法
CN111444514A (zh) * 2020-03-19 2020-07-24 腾讯科技(深圳)有限公司 信息安全风险评估方法及装置、设备、存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于AHP的应急平台信息安全风险评估";张永妹 等;《北京师范大学学报(自然科学版)》;20090831;第45卷(第4期);全文 *

Also Published As

Publication number Publication date
CN113326508A (zh) 2021-08-31

Similar Documents

Publication Publication Date Title
CN113326508B (zh) 一种平台安全风险的评估方法及评估装置
TWI573036B (zh) 針對威脅評估之風險評分技術
US11637853B2 (en) Operational network risk mitigation system and method
CN108833416B (zh) 一种scada系统信息安全风险评估方法及系统
TWI595375B (zh) 使用適應性行爲輪廓之異常檢測技術
CN110620759B (zh) 基于多维关联的网络安全事件危害指数评估方法及其系统
CN107204876B (zh) 一种网络安全风险评估方法
CN111680863A (zh) 基于层次分析法的网络环境安全状况评估方法
CN110365708B (zh) 一种基于向量自回归模型的交换机数据异常检测方法
Wu et al. Alert correlation for cyber-manufacturing intrusion detection
CN112039704B (zh) 一种基于风险传播的信息系统风险评估方法
CN111669365B (zh) 网络安全测试方法及装置
CN111787011A (zh) 一种信息系统安全威胁智能分析预警系统、方法及存储介质
CN116366376B (zh) 一种apt攻击溯源图分析方法
CN114003920A (zh) 系统数据的安全评估方法及装置、存储介质和电子设备
Kim et al. Cost-effective valuable data detection based on the reliability of artificial intelligence
Chatzipoulidis et al. Information infrastructure risk prediction through platform vulnerability analysis
CN116861446A (zh) 一种数据安全的评估方法及系统
CN111723377B (zh) 一种平台脆弱性的评估方法、装置、电子设备及存储介质
KR100524649B1 (ko) 정보 자산의 위험 분석 시스템
Skopik et al. Establishing national cyber situational awareness through incident information clustering
Simmons et al. ADAPT: a game inspired attack-defense and performance metric taxonomy
Al-Araji et al. Propose vulnerability metrics to measure network secure using attack graph
CN116896476A (zh) 数字能源空压站远程管理系统的安全评估模型及方法
You et al. Review on cybersecurity risk assessment and evaluation and their approaches on maritime transportation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant