CN113344472A - 网络安全评分方法 - Google Patents

网络安全评分方法 Download PDF

Info

Publication number
CN113344472A
CN113344472A CN202110889596.5A CN202110889596A CN113344472A CN 113344472 A CN113344472 A CN 113344472A CN 202110889596 A CN202110889596 A CN 202110889596A CN 113344472 A CN113344472 A CN 113344472A
Authority
CN
China
Prior art keywords
scoring
score
sub
dimension
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110889596.5A
Other languages
English (en)
Inventor
董超
刘浩
徐玉芬
杨文燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Qianguan Information Security Institute Co ltd
Original Assignee
Zhejiang Qianguan Information Security Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Qianguan Information Security Institute Co ltd filed Critical Zhejiang Qianguan Information Security Institute Co ltd
Priority to CN202110889596.5A priority Critical patent/CN113344472A/zh
Publication of CN113344472A publication Critical patent/CN113344472A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及一种网络安全评分方法,该方法包括:接收终端发送的操作指令,根据操作指令采集待评估行业的网络异常信息,对网络异常信息进行分类得到多个维度的母评分。将母评分项分类得到多个子评分项,分别计算子评分项的得分,根据各个子评分项的得分计算各个母评分项的得分;基于各个母评分项的得分,通过求和计算输出待评估行业的评分结果。通过本申请,解决了网络安全评分结果不能准确反映安全状态的问题,提升了网络安全评分的准确性,减少了人力成本。

Description

网络安全评分方法
技术领域
本申请涉及网络安全技术领域,特别是涉及一种网络安全评分方法。
背景技术
随着信息化的快速发展,信息网络在生活中得到的大范围的应用。随之而来的,各式各样的网络安全问题也在影响着行业的发展。
在实际应用场景中,网络监管部门或者企业自身普遍需要获知当前的网络安全情况并针对性地进行评分。目前,评分的方式普遍采用人工分析或者较为简单的基于单维度自动分析的方式进行。但是,上述两种方式普遍存在人力成本高或者评分结果不能准确反映安全状态的问题。
目前针对相关技术中网络安全评分结果不能准确反映安全状态的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种网络安全评分方法,以至少解决相关技术中网络安全评分结果不能准确反映安全状态的问题。
第一方面,本申请实施例提供了一种网络安全评分方法,所述方法包括:
接收终端发送的操作指令,根据所述操作指令采集待评估行业的网络异常信息,对所述网络异常信息进行分类得到多个维度的母评分项,包括:安全事件维度、监测维度、通报维度和检查维度;
将所述母评分项分类得到多个子评分项,分别计算所述子评分项的得分,根据各个子评分项的得分计算各个母评分项的得分;
基于各个母评分项的得分,通过求和计算并输出所述待评估行业的网络安全评分结果。
在其中一些实施例中,所述将所述母评分项分类得到多个子评分项包括:
根据事件级别将所述安全事件维度分类为:特别重大事件、重大事件、较大事件和一般事件;
根据监测类型将所述监测维度分类为:网站漏洞、网站篡改、网站中断、系统漏洞和工控漏洞;
根据在在评分期限内的完成情况将所述通报维度分类为:当期未完成、超期未完成和超期完成;
根据用户上传的安全月报将所述检查维度分类为:有害信息传播,安全事件预警、违法犯罪活动、安全事件和平安异常警报。
在其中一些实施例中,所述将各个母评分项划分为多个子评分项之后,所述方法还包括:
根据预设规则,分别对分类之后的各个子评分项配置权重系数。
在其中一些实施例中,所述分别计算所述子评分项的得分包括:
获取各个子评分项的事件数量,根据所述子评分项的事件数量和所述权重系数,通过如下公式计算各个子评分项的得分;
Figure 143900DEST_PATH_IMAGE001
其中,
Figure 413207DEST_PATH_IMAGE002
是子评分项的得分,
Figure 526657DEST_PATH_IMAGE003
是各个子评分项的权重系数,
Figure 186308DEST_PATH_IMAGE004
是所述评分项的事 件数量。
在其中一些实施例中,所述根据各个子评分项的得分计算各个母评分项的得分包括:
基于各个子评分项得分,通过求和运算得到各个母评分项的扣分分值;
确定各个母评分项的预设得分,基于所述预设分值和所述扣分分值,通过求差运算得到所述母评分项的得分。
第二方面,本申请实施例提供了另一种网络安全评分方法,所述方法包括:
接收终端发送的操作指令,根据所述操作指令采集待评估单位的网络异常信息,对所述网络异常信息进行分类得到多个维度的母评分项,包括:安全事件维度、安全保障维度、应急响应维度、风险管理维度和组织制度维度;
将所述母评分项划分类得到多个子评分项,分别计算所述子评分项的得分,根据各个子评分项的得分计算各个母评分项的得分;
基于各个母评分项的得分,通过求和计算输出所述待评估单位的评分结果。
在其中一些实施例中,所述将各个母评分类得到多个子评分项包括:
根据事件级别将所述安全事件维度分类为:特别重大事件、重大事件、较大事件和一般事件;
将所述应急响应维度分类为:未反馈报平安、通报处置超期未完成和通报处置超期完成;
将所述风险管理维度分类为:系统漏洞、系统篡改、系统中断和系统隐患;
将所述组织制度维度分类为:信息未完善、报告超时未上报和报告超时上报。
在其中一些实施例中,所述将各个母评分项划分为多个子评分项之后,所述方法还包括:
根据预设规则,分别对分类之后的各个子评分项配置权重系数。
在其中一些实施例中,所述分别计算所述子评分项的得分包括:
对于所述安全事件维度、所述安全保障维度和所述风险管理维度,通过如下公式计算所述子评分项的得分:
Figure 82720DEST_PATH_IMAGE005
其中,
Figure 878637DEST_PATH_IMAGE003
是个评分项对应的所述权重系数,
Figure 959726DEST_PATH_IMAGE006
是预设参数,
Figure 372253DEST_PATH_IMAGE004
是所述子评分项的事 件数量;
对于所述应急响应维度,根据在预设期限内任务的完成率和各个子评分项的权重系数计算各个子评分项的得分;
对于所述组织制度维度,根据用户上传信息的完善情况和报告的按时上传情况计算所述子评分项的得分。
在其中一些实施例中,所述根据各个子评分项的得分计算各个母评分项的得分包括:
基于各个子评分项得分,通过求和运算得到各个母评分项的扣分分值;
确定各个母评分项的预设得分,基于所述预设分值和所述扣分分值,通过求差运算得到所述母评分项的得分。
相比于相关技术,本申请实施例提供的网络安全评分方法,通过将某个行业或者某个单位的网络异常数据分类为多个维度的母评分项,将母评分项分类为多个子评分项;再分别加权计算各个子评分项的得分,进一步的,根据子评分项得分计算各个母评分项的得分,最后,基于各个母评分项的得分求和计算得到行业或单位的网络安全评分。得到的评分结果能够更加准确的反映行业或单位的网络安全状态,为网络监管部门提供便利。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的网络安全评分方法的应用环境示意图;
图2是根据本申请实施例的一种网络安全评分方法的流程图;
图3是根据本申请实施例的另一种网络安全评分方法的流程图;
图4是根据本申请实施例的电子设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本申请提供的网络安全评分方法,可以应用在如图1所示的应用环境中,图1是根据本申请实施例的网络安全评分方法的应用环境示意图,如图1所示,服务器11与终端10通过网络连接,服务器11设置在公网机房或者云主机,其中部署有本申请实施例中的网络安全评分算法。在实际应用环节,服务器11从终端10上采集网络异常数据,其中,该网络异常数据可以是某个行业的全部异常数据,也可以是某个单位的异常数据;进一步的,将该网络异常数据分类之后,通过计算各个维度的评分,得到行业或者单位的总体网络安全评分,最后,输出评分结果至监管部门。需要说明的是,本申请实施例中的终端10可以是网关设备、安全密码机和防火墙设备,也可以是智能手机和平板电脑等移动终端等,服务器11可以是单独的服务器或者多个服务器组成的集群。
图2是根据本申请实施例的一种网络安全评分方法的流程图,如图2所示,该流程包括如下步骤:
S201,接收终端发送的操作指令,根据操作指令采集待评估行业的网络异常信息,对网络异常信息进行分类得到多个维度的母评分项,包括:安全事件维度、监测维度、通报维度和检查维度;其中,操作指令中包括了网络安全评估所选择的具体行业、时间范围和地域范围等,其中,上述行业可以是法院行业、医院行业和学校行业等,而时间范围则可以根据用户实际需求选择为月、季度等。另外,本实施例中的网络异常信息可以从被评估方的硬件设备获取,也可以从被评估方上传的异常日志或报告中获取;
S202,将母评分项分类得到多个子评分项,分别计算子评分项的得分,根据各个子评分项的得分计算各个母评分项的得分;其中,由于得到的母评分项中还包含有多个类型的数据,而各个类型对应的异常问题对于网络安全整体评分来说重要性又是不同的,因此,需要进一步的按照预设的分类规则将该母评分项分类为多个子评分项。在得到子评分项分别评分之后,将各个子评分项相加得到该母评分项的扣分分值,最后,可以通过监管人员配置的母评分项的预设得分减去该扣分分值得到母评分项的得分。可选的,可以将安全事件维度、监测维度、通报维度和检查维度的预设得分都配置为25;
S203,基于各个母评分项的得分,通过求和计算输出待评估行业的评分结果。
通过上述步骤S201至S203,相比较于相关技术中通过人工分析和基于单个维度数据评分的方法,本申请实施例将行业的全部网络异常信息分类为多个维度的子评分项,分别计算各个子评分项得分,再根据各个子评分项的得分得到行业的整体网络安全评分。解决了网络安全评分结果不能准确反映安全状态的问题,提升了网络安全评分的准确性,减少了人力成本。
在其中一些实施例中,由于母评分项中还包括了多个小类,尚不能清楚的区分异常数据的类型,因此,需要将母评分项再进一步的细分为多个子评分项,包括:
根据事件级别将安全事件维度分类为:特别重大事件、重大事件、较大事件和一般事件;
根据监测类型将监测维度分类为:网站漏洞、网站篡改、网站中断、系统漏洞和工控漏洞;
根据在在评分期限内的完成情况将通报维度分类为:当期未完成、超期未完成和超期完成;
根据用户上传的安全月报将检查维度分类为:有害信息传播,安全事件预警、违法犯罪活动、安全事件和平安异常警报。
通过上述实施例,将各个母评分项划分为多个子评分项之后,就可以根据子评分项的重要程度为其配置不同的权重参数,在计算各个子评分项得分时参考该权重参数,从而得到更加准确的评分数值。可选的,权重参数的具体数值由监管人员根据各个子评分项的重要程度配置,例如,可以将特别重大事件、重大事件、较大事件和一般时间子评分项的权重系数分别配置为12、7、4和2。
在其中一些实施例中,计算各个子评分项的得分包括:
获取各个子评分项的事件数量,根据子评分项的事件数量和权重系数,通过如下公式1计算各个子评分项的得分;
公式1:
Figure 134672DEST_PATH_IMAGE001
其中,
Figure 237626DEST_PATH_IMAGE002
是子评分项的得分,
Figure 161720DEST_PATH_IMAGE003
是各个子评分项的权重系数,
Figure 61543DEST_PATH_IMAGE004
是所述评分项的事 件数量。需要说明的是,该事件数量为评估期限内发生的异常事件的数量,其中,安全事件 维度的事件数量包括:评估时间范围内发生的因遭受攻击造成的安全事件和因硬件设施原 因造成的安全事件。
本申请提供了另一种网络安全评分方法,针对于具体某个单位的网络安全评分,图3是根据本申请实施例的另一种网络安全评分方法的流程图,如图3所示,该流程包括如下步骤:
S301,接收终端发送的操作指令,根据操作指令采集待评估单位的网络异常信息,对网络异常信息进行分类得到多个维度的母评分项包括:安全事件维度、安全保障维度、应急响应维度、风险管理维度和组织制度维度;其中,该操作指令中包括了网络安全评估所选择的具体单位和时间范围等,其中,上述单位可以是某个医院或某个法院等;而时间范围则可以根据用户实际需求选择为月、季度等。另外,本实施例中的网络异常信息可以从被评估方的硬件设备获取,也可以从被评估方上传的异常日志或报告中获取;
S302,将母评分项划分类得到多个子评分项,分别计算子评分项的得分,根据各个子评分项的得分计算各个母评分项的得分;由于得到的母评分项中还包含有多种类型的数据,而各个类型对应的异常问题对于网络安全的整体评分来说重要性又是不同的,因此,需要进一步的按照预设的分类规则将该母评分项分类为多个子评分项。在计算各个子评分项得分之后,将各个子评分项相加得到该母评分项的得分。需要说明的是,本实施例中,母评分项的得分为扣分分值,可以通过监管人员配置的母评分项的预设得分减去该扣分分值得到母评分项的得分。可选的,可以分别将安全事件维度、安全保障维度、应急响应维度、风险管理维度和组织制度维度的预设得分配置为:30、20、20、20和10;
S303,基于各个母评分项的得分,通过求和计算输出待评估单位的评分结果。
通过上述步骤S301至S303,相比较于相关技术中通过人工分析和基于单个维度数据评分的方法,本申请实施例将单位的网络异常信息分类为多个维度的子评分项,通过计算各个子评分项得分,再根据各个子评分项的得分得到单位的整体网络安全评分。解决了相关技术中网络安全评分结果不能准确反映安全状态的问题,提升了网络安全评分的准确性,减少了人力成本。
在其中一些实施例中,由于母评分项中还包括了多个小类,还不能清楚的区分异常数据的类型,因此,需要将母评分项再进一步的细分为多个子评分项,包括:
根据事件级别将安全事件维度分类为:特别重大事件、重大事件、较大事件和一般事件;
将应急响应维度分类为:未反馈报平安、通报处置超期未完成和通报处置超期完成;
将风险管理维度分类为:系统漏洞、系统篡改、系统中断和系统隐患;
将组织制度维度分类为:信息未完善、报告超时未上报和报告超时上报。
需要说明的是,由于单位网络安全系统挂起的威胁数量可以直接反映单位的安全保障能力,因此,在本实施例中,对于安全保障维度母评分项,不再细分为多个子评分项。
通过上述实施例,将各个母评分项划分为多个子评分项之后,就可以根据子评分项的重要程度为其配置不同的权重参数,在计算各个子评分项得分时参考该权重参数,从而得到更加准确的评分数值。
在其中一些实施例中,计算各个子评分项的得分包括:
对于安全事件维度、安全保障维度和风险管理维度,通过如下公式2计算子评分项的得分:
公式2:
Figure 424391DEST_PATH_IMAGE005
其中,
Figure 460480DEST_PATH_IMAGE003
是个评分项对应的所述权重系数,
Figure 493158DEST_PATH_IMAGE006
是预设参数,可取值0.5,
Figure 880277DEST_PATH_IMAGE004
是子评分 项的事件数量;其中,该事件数量为评估期限内发生的异常事件的数量,安全事件维度和安 全保障维度的事件数量包括:评估时间范围内发生的因遭受攻击造成的安全事件和因硬件 设施原因造成的安全事件。
对于应急响应维度,根据在预设期限内任务的完成率和各个子评分项的权重系数计算各个子评分项的得分包括:
通过如下公3计算未反馈报平安子评分项的得分;
公式3:
Figure 984500DEST_PATH_IMAGE007
其中,
Figure 671833DEST_PATH_IMAGE008
是在预设报平安期限内的报平安任务的完成率,
Figure 468888DEST_PATH_IMAGE003
是权重参数;需要说明 的是,本实施例中的报平安是指:单位在固定期限内(如五一假期、十一假期等)未出现网络 安全事件时,对网络监管方递交平安报告;
进一步的,通过如下公式4计算通报处置超期未完成子评分项的得分:
公式4:
Figure 812144DEST_PATH_IMAGE009
其中,
Figure 907008DEST_PATH_IMAGE010
是在超过预设通报处置期限之后且未完成任务的概率,
Figure 652110DEST_PATH_IMAGE003
是权重参数;
再进一步的,通过如下公式5计算通报处置超期完成子评分项的得分:
公式5:
Figure 620066DEST_PATH_IMAGE011
其中,
Figure 247357DEST_PATH_IMAGE012
是在超过预设通报处置期限之后且未完成任务的概率,
Figure 631065DEST_PATH_IMAGE003
是权重参数。
通过上述实施例,针对于单位中各个维度及各个细分类别的网络安全相关的指标数据,基于权重参数,通过不同的方式计算各子评分项的得分,并进一步的根据子评分项的得分反映单位如安全防护能力、风险管理能力等多个角度的评分。最后结合多个维度的能力评分得到单位整体网络安全得分,从而实现了对单位网络安全的全面化和精准化的评分。
另外,结合上述实施例中的网络安全评分方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种网络安全评分方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网络安全评分方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,图4是根据本申请实施例的电子设备的内部结构示意图,如图4所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图4所示。该电子设备包括通过内部总线连接的处理器、网络接口、内存储器和非易失性存储器,其中,该非易失性存储器存储有操作系统、计算机程序和数据库。处理器用于提供计算和控制能力,网络接口用于与外部的终端通过网络连接通信,内存储器用于为操作系统和计算机程序的运行提供环境,计算机程序被处理器执行时以实现一种网络安全评分方法,数据库用于存储数据。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域的技术人员应该明白,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种网络安全评分方法,其特征在于,所述方法包括:
接收终端发送的操作指令,根据所述操作指令采集待评估行业的网络异常信息,对所述网络异常信息进行分类得到多个维度的母评分项,包括:安全事件维度、监测维度、通报维度和检查维度;
将所述母评分项分类得到多个子评分项,分别计算所述子评分项的得分,根据各个子评分项的得分计算各个母评分项的得分;
基于各个母评分项的得分,通过求和计算并输出所述待评估行业的网络安全评分结果。
2.根据权利要求1所述的方法,其特征在于,所述将所述母评分项分类得到多个子评分项包括:
根据事件级别将所述安全事件维度分类为:特别重大事件、重大事件、较大事件和一般事件;
根据监测类型将所述监测维度分类为:网站漏洞、网站篡改、网站中断、系统漏洞和工控漏洞;
根据在在评分期限内的完成情况将所述通报维度分类为:当期未完成、超期未完成和超期完成;
根据用户上传的安全月报将所述检查维度分类为:有害信息传播,安全事件预警、违法犯罪活动、安全事件和平安异常警报。
3.根据权利要求2所述的方法,其特征在于,所述将各个母评分项划分为多个子评分项之后,所述方法还包括:
根据预设规则,分别对分类之后的各个子评分项配置权重系数。
4.根据权利要求3所述的方法,其特征在于,所述分别计算所述子评分项的得分包括:
获取各个子评分项的事件数量,根据所述子评分项的事件数量和所述权重系数,通过如下公式计算各个子评分项的得分;
Figure 974448DEST_PATH_IMAGE001
其中,
Figure 436653DEST_PATH_IMAGE002
是子评分项的得分,
Figure 659824DEST_PATH_IMAGE003
是各个子评分项的权重系数,
Figure 865678DEST_PATH_IMAGE004
是所述评分项的事件数 量。
5.根据权利要求1所述的方法,其特征在于,所述根据各个子评分项的得分计算各个母评分项的得分包括:
基于各个子评分项得分,通过求和运算得到各个母评分项的扣分分值;
确定各个母评分项的预设得分,基于所述预设分值和所述扣分分值,通过求差运算得到所述母评分项的得分。
6.一种网络安全评分方法,其特征在于,所述方法包括:
接收终端发送的操作指令,根据所述操作指令采集待评估单位的网络异常信息,对所述网络异常信息进行分类得到多个维度的母评分项,包括:安全事件维度、安全保障维度、应急响应维度、风险管理维度和组织制度维度;
将所述母评分项划分类得到多个子评分项,分别计算所述子评分项的得分,根据各个子评分项的得分计算各个母评分项的得分;
基于各个母评分项的得分,通过求和计算输出所述待评估单位的评分结果。
7.根据权利要求6所述的方法,其特征在于,所述将各个母评分类得到多个子评分项包括:
根据事件级别将所述安全事件维度分类为:特别重大事件、重大事件、较大事件和一般事件;
将所述应急响应维度分类为:未反馈报平安、通报处置超期未完成和通报处置超期完成;
将所述风险管理维度分类为:系统漏洞、系统篡改、系统中断和系统隐患;
将所述组织制度维度分类为:信息未完善、报告超时未上报和报告超时上报。
8.根据权利要求6所述的方法,其特征在于,所述将各个母评分项划分为多个子评分项之后,所述方法还包括:
根据预设规则,分别对分类之后的各个子评分项配置权重系数。
9.根据权利要求7所述的方法,其特征在于,所述分别计算所述子评分项的得分包括:
对于所述安全事件维度、所述安全保障维度和所述风险管理维度,通过如下公式计算所述子评分项的得分:
Figure 857904DEST_PATH_IMAGE005
其中,
Figure 22169DEST_PATH_IMAGE003
是个评分项对应的所述权重系数,
Figure 732637DEST_PATH_IMAGE006
是预设参数,
Figure 476602DEST_PATH_IMAGE004
是所述子评分项的事件数 量;
对于所述应急响应维度,根据在预设期限内任务的完成率和各个子评分项的权重系数计算各个子评分项的得分;
对于所述组织制度维度,根据用户上传信息的完善情况和报告的按时上传情况计算所述子评分项的得分。
10.根据权利要求6所述的方法,其特征在于,所述根据各个子评分项的得分计算各个母评分项的得分包括:
基于各个子评分项得分,通过求和运算得到各个母评分项的扣分分值;
确定各个母评分项的预设得分,基于所述预设分值和所述扣分分值,通过求差运算得到所述母评分项的得分。
CN202110889596.5A 2021-08-04 2021-08-04 网络安全评分方法 Pending CN113344472A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110889596.5A CN113344472A (zh) 2021-08-04 2021-08-04 网络安全评分方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110889596.5A CN113344472A (zh) 2021-08-04 2021-08-04 网络安全评分方法

Publications (1)

Publication Number Publication Date
CN113344472A true CN113344472A (zh) 2021-09-03

Family

ID=77480557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110889596.5A Pending CN113344472A (zh) 2021-08-04 2021-08-04 网络安全评分方法

Country Status (1)

Country Link
CN (1) CN113344472A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117544432A (zh) * 2024-01-10 2024-02-09 天津市大数据管理中心 一种电子政务外网接入管理方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170244740A1 (en) * 2016-02-18 2017-08-24 Tracker Networks Inc. Methods and systems for enhancing data security in a computer network
CN109450956A (zh) * 2018-12-29 2019-03-08 北京奇安信科技有限公司 网络安全性评估方法、系统、介质和计算设备
CN111556037A (zh) * 2020-04-21 2020-08-18 杭州安恒信息技术股份有限公司 网站系统安全指数评估的方法和装置
CN111865981A (zh) * 2020-07-20 2020-10-30 交通运输信息安全中心有限公司 网络安全脆弱性评估系统及方法
CN111935062A (zh) * 2020-04-29 2020-11-13 南京速迈智能科技有限公司 一种网络安全成熟度的计算方法和模型

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170244740A1 (en) * 2016-02-18 2017-08-24 Tracker Networks Inc. Methods and systems for enhancing data security in a computer network
CN109450956A (zh) * 2018-12-29 2019-03-08 北京奇安信科技有限公司 网络安全性评估方法、系统、介质和计算设备
CN111556037A (zh) * 2020-04-21 2020-08-18 杭州安恒信息技术股份有限公司 网站系统安全指数评估的方法和装置
CN111935062A (zh) * 2020-04-29 2020-11-13 南京速迈智能科技有限公司 一种网络安全成熟度的计算方法和模型
CN111865981A (zh) * 2020-07-20 2020-10-30 交通运输信息安全中心有限公司 网络安全脆弱性评估系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117544432A (zh) * 2024-01-10 2024-02-09 天津市大数据管理中心 一种电子政务外网接入管理方法及装置
CN117544432B (zh) * 2024-01-10 2024-03-22 天津市大数据管理中心 一种电子政务外网接入管理方法及装置

Similar Documents

Publication Publication Date Title
US10404737B1 (en) Method for the continuous calculation of a cyber security risk index
Aldasoro et al. The drivers of cyber risk
Eling et al. What do we know about cyber risk and cyber risk insurance?
US10749891B2 (en) Valuing cyber risks for insurance pricing and underwriting using network monitored sensors and methods of use
US10860711B2 (en) Method and system for analyzing risk
CN105516130B (zh) 一种数据处理方法和装置
Axelrad et al. A Bayesian network model for predicting insider threats
US20200106801A1 (en) Digital asset based cyber risk algorithmic engine, integrated cyber risk methodology and automated cyber risk management system
US20150242779A1 (en) Computerized complex system event assessment, projection and control
US20190098025A1 (en) Autonomic incident triage prioritization by performance modifier and temporal decay parameters
US20160119373A1 (en) System and method for automatic calculation of cyber-risk in business-critical applications
KR20180013998A (ko) 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템
US20140303993A1 (en) Systems and methods for identifying fraud in transactions committed by a cohort of fraudsters
Chatterjee et al. An iterative learning and inference approach to managing dynamic cyber vulnerabilities of complex systems
Chatterjee et al. A methodology for modeling regional terrorism risk
Aspinall et al. Volcanic risk assessment
CN114003920A (zh) 系统数据的安全评估方法及装置、存储介质和电子设备
WO2019062192A1 (zh) 业务员行为风险甄别管理方法、应用服务器及计算机可读存储介质
CN114997607A (zh) 一种基于工程检测数据的异常评估预警方法及系统
CN113988671A (zh) 企业信用风险评估方法、装置及应用
CN113344472A (zh) 网络安全评分方法
CN107645510A (zh) 一种地区安全防范能力的计算方法及计算设备
CN112087408A (zh) 一种评估网络资产的方法及装置
Pahi et al. Preparation, modelling, and visualisation of cyber common operating pictures for national cyber security centres
Barta et al. The analysis of data privacy incidents and sanctions in Europe after GDPR enforcement

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210903

RJ01 Rejection of invention patent application after publication