CN114022022A - 工业网络安全风险评估方法、装置、设备及存储介质 - Google Patents
工业网络安全风险评估方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114022022A CN114022022A CN202111357535.0A CN202111357535A CN114022022A CN 114022022 A CN114022022 A CN 114022022A CN 202111357535 A CN202111357535 A CN 202111357535A CN 114022022 A CN114022022 A CN 114022022A
- Authority
- CN
- China
- Prior art keywords
- risk
- risk assessment
- industrial network
- matrix
- primary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012502 risk assessment Methods 0.000 title claims abstract description 152
- 238000000034 method Methods 0.000 title claims abstract description 54
- 239000011159 matrix material Substances 0.000 claims abstract description 107
- 238000011156 evaluation Methods 0.000 claims abstract description 92
- 238000004364 calculation method Methods 0.000 claims description 19
- 238000012937 correction Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000012550 audit Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Mathematical Physics (AREA)
- Development Economics (AREA)
- Tourism & Hospitality (AREA)
- Educational Administration (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Game Theory and Decision Science (AREA)
- Computational Mathematics (AREA)
- Quality & Reliability (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Operations Research (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种工业网络安全风险评估方法、装置、设备及存储介质,其中,业网络安全风险评估方法包括:获取工业网络的设备日志数据;获取针对所述工业网络的风险评估指标项,所述风险评估指标项包括一级风险评估指标项和二级风险评估指标项;基于所述日志数据确定所述二级风险评估指标项的权重;基于所述二级风险评估指标项的权重计算所述一级风险评估指标项的风险模糊评判矩阵等步骤。本申请能够实现对工业网络的安全性进行风险评估。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种工业网络安全风险评估方法、装置、设备及存储介质。
背景技术
随着IT和OT的融合,工控系统的安全防护成为了重要课题,主要原因为:工控系统安全漏洞百出,由于工控软硬件产品在设计之初就很少考虑安全问题,导致安全漏洞不断涌现。今年以来,国家工业安全中心发现国内工控系统安全漏洞数百个,分布在装备制造、交通、能源、智能楼宇等重要工业领域;攻击难度正在降低。由于黑客大会、白帽社区、开源社区的出现,大量工控系统软硬件设备的漏洞及利用方式都可以在网络上以各种渠道获得。尤其是在github等开源社区,很多关于工控设备的弱口令信息及工控系统的扫描、探测、渗透方法被公布;工控系统很容易成为国家之间网络对抗及黑客定向攻击的目标。如2017年上半年在全球范围爆发的“勒索病毒”攻击事件,已对能源、交通等领域的工控系统造成一定影响。近期网上还出现一款专门攻击电力领域工控系统的新型恶意软件。它能够通过入侵系统引发大规模停电,同时造成设备损坏和级联故障
网络安全评估是制定和调整网络安全策略的基础,只有准确地对工控网络的安全态势进行评估,才能定制出有效的工控网络安全防护策略。传统的工控安管管理系统,是采集工控审计、工控入侵审计和工控防火墙安全日志,收集大量的网络安全日志,并经过一定的分析后把可行度高的安全日志认定为安全事件,采用这种方式进行工业网络安全进行评估,无法对系统整理的网络安全状态进行识别,对于网络安全管理员来说,这些信息无法作为工业网络整体安全状态评估结果。
发明内容
本申请实施例的目的在于提供一种工业网络安全风险评估方法、装置、设备及存储介质,用以对工业网络的网络安全进行量化评估。
为此,本申请实施例第一方面公开一种工业网络安全风险评估方法,所述方法应用于工业安全管理系统,所述方法包括:
获取工业网络的设备日志数据;
获取针对所述工业网络的风险评估指标项,所述风险评估指标项包括一级风险评估指标项和二级风险评估指标项;
基于所述日志数据确定所述二级风险评估指标项的权重;
基于所述二级风险评估指标项的权重计算所述一级风险评估指标项的风险模糊评判矩阵;
基于所述一级风险评估指标项的模糊评判矩阵和所述一级风险评估指标项的隶属度计算目标层的模糊评判矩阵;
根据风险等级的分值及每个所述风险等级的概率计算所述工业网络的风险评估分数。
本申请的方法通过与工控安全集中管理系统结合和对安全物理环境的风险分级设定了二级指标,并通过计算指标相对目标层的权重和日志数据,可实现根据风险分级表以及公式计算出各一级指标的风险模糊评判矩阵,从而实现对安全风险分级的自动打分,完成对工业网络整体安全状况的评估。
在本申请第一方面中,作为一种可选的实施方式,所述根据风险等级的分值及每个所述风险等级的概率计算所述工业网络的风险评估结果的计算式为:
P=m1×0+m2×30+m3×60+m4×80+m5×100
其中,P表示所述风险评估分数,0、30、60、80、100依次表示每个风险等级的分值;m1-m5依次表示每个风险等级的概率。
在本申请第一方面中,作为一种可选的实施方式,所述基于所述一级风险评估指标项的模糊评判矩阵和所述一级风险评估指标项的隶属度计算目标层的模糊评判矩阵,包括:
根据所述一级风险评估指标项的隶属度矩阵和所述一级风险评估指标项的隶属度矩阵,计算目标层的模糊评判矩阵;
基于所述目标层的模糊评判矩阵确定所述风险等级的概率。
在本申请第一方面中,作为一种可选的实施方式,所述风险等级的概率的计算式为:
α=R1β1=[m1,m2,m3,m4,m5];
R1=[r1 T,r2 T,r3 T,…rn T];
其中,α表示目标层的模糊评判矩阵,所述β1表示一级风险评估指标项的模糊评判矩阵,R1表示所述一级风险评估指标项的隶属度矩阵的转置,rn T表示一个所述一级风险评估指标项的隶属度矩阵的转置。
在本申请第一方面中,作为一种可选的实施方式,基于所述二级风险评估指标项的权重计算所述一级风险评估指标项的风险模糊评判矩阵的计算式为:
β1=R2C2;
其中,R2表示所述二级风险评估指标项的隶属度矩阵的转置,所述C2表示所述二级风险评估指标项的权重。
在本申请第一方面中,作为一种可选的实施方式,在所述根据风险等级的分值及每个所述风险等级的概率计算所述工业网络的风险评估分数之后,所述方法还包括:
根据所述工业网络的风险评估分数确定整改数据。
在本申请第一方面中,作为一种可选的实施方式,所述方法还包括:
获取若干次风险评估得到所述工业网络的风险评估分数;
基于所述若干次风险评估得到所述工业网络的风险评估分数,展示风险趋势图。
本申请第二方面公开一种工业网络安全风险评估装置,所述装置应用于工业安全管理系统,所述装置包括:
第一获取模块,用于获取工业网络的设备日志数据;
第二获取模块,用于获取针对所述工业网络的风险评估指标项,所述风险评估指标项包括一级风险评估指标项和二级风险评估指标项;
第一计算模块,用于基于所述日志数据确定所述二级风险评估指标项的权重;
第二计算模块,用于基于所述二级风险评估指标项的权重计算所述一级风险评估指标项的风险模糊评判矩阵;
判断模块,用于基于所述一级风险评估指标项的模糊评判矩阵和所述一级风险评估指标项的隶属度计算目标层的模糊评判矩阵;
第三计算模块,用于根据风险等级的分值及每个所述风险等级的概率计算所述工业网络的风险评估分数。
本申请的装置通过与工控安全集中管理系统结合和对安全物理环境的风险分级设定了二级指标,并通过计算指标相对目标层的权重和日志数据,可实现根据风险分级表以及公式计算出各一级指标的风险模糊评判矩阵,从而实现对安全风险分级的自动打分,完成对工业网络整体安全状况的评估。
本申请第三方面公开一种工业网络安全风险评估设备,所述设备包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行如本申请第一方面的工业网络安全风险评估方法。
本申请的设备通过与工控安全集中管理系统结合和对安全物理环境的风险分级设定了二级指标,并通过计算指标相对目标层的权重和日志数据,可实现根据风险分级表以及公式计算出各一级指标的风险模糊评判矩阵,从而实现对安全风险分级的自动打分,完成对工业网络整体安全状况的评估。
本申请第四方面公开一种存储介质,所述存储介质存储有计算机指令,所述计算机指令被调用时,用于执行本申请第一方面的工业网络安全风险评估方法。
本申请的存储介质通过与工控安全集中管理系统结合和对安全物理环境的风险分级设定了二级指标,并通过计算指标相对目标层的权重和日志数据,可实现根据风险分级表以及公式计算出各一级指标的风险模糊评判矩阵,从而实现对安全风险分级的自动打分,完成对工业网络整体安全状况的评估。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本申请实施例公开的工业网络安全风险评估方法的流程示意图;
图2是本申请实施例公开的工业网络的结构示意图;
图3是本申请实施例公开的工业网络安全风险评估装置的结构示意图;
图4是本申请实施例公开的工业网络安全风险评估设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
实施例一
请参阅图1,图1是本申请实施例公开的工业网络安全风险评估方法的流程示意图,该方法应用于工业安全管理系统。如图1所示,本申请实施例的工业网络安全风险评估方法包括以下步骤:
101、获取工业网络的设备日志数据;
102、获取针对工业网络的风险评估指标项,风险评估指标项包括一级风险评估指标项和二级风险评估指标项;
103、基于日志数据确定二级风险评估指标项的权重;
104、基于二级风险评估指标项的权重计算一级风险评估指标项的风险模糊评判矩阵;
105、基于一级风险评估指标项的模糊评判矩阵和一级风险评估指标项的隶属度计目标层的模糊评判矩阵;
106、根据风险等级的分值及每个风险等级的概率计算工业网络的风险评估分数。
在上述实现过程中,对于步骤101,如图2所示,工业网络的设备可以包括企业资源层的设备、生产管理层的设备、过程控制层的设备、现场控制层的设备,其中,企业资源层的设备包括采用系统、资产系统、供应链系统、OA服务器、Mail服务器、打印机、Web服务器,另一方面,生产管理层的设备包括HMI设备、调度工程师站、操作员站、MES设备、OPC服务器、实时数据库、工控主机卫士服务器等。
在上述实现过程中,具体地,工业网络的设备中的一些设备用于扫描其他设备以获得被扫描设备的日志数据,例如,工业安全管理系统通过syslog、SnmpTrap、NetFlow等数据通信协议实现对工控入侵审计、工控防火墙和工控漏洞扫描的日志、告警日志、扫描器报告等数据的收集。
在上述实现过程中,工业安全管理系统主要通过网络安全大数据中心提供的交换接口(消息总线、文件共享、数据库表、API等)实现对数据源的快速收集,并且在收集到日志数据后,对日志数据的预处理,例如对日志数据的预处理包括对收集的日志数据进行去隐私化、归一化、过滤、归并、打标签等处理,以实现数据的预处理和标准化。
在上述实现过程中,对于步骤102,针对工业网络的风险评估指标项可以是告警、脆弱性、安全物理环境,其中,告警、脆弱性、安全物理环境为一级风险评估指标项。进一步地,风险评估指标项还包括确定二级风险评估指标项,例如,针对告警这一一级风险评估指标项,可以包括告警数、告警类别、告警级别、置信度。
需要说明对于一级风险评估指标项和二级风险评估指标项,本申请实施例不作限定,例如在评估过程中,可采用3个一级风险评估指标项一级每个一级风险评估指标项关联的4个二级风险评估指标项,作为风险评估指标项。
在上述实现过程中,工业安全管理系统还提供了风险评估指标项管理功能和相应的操作界面,例如,工业安全管理系设有指标删除界面,进而用户通过指标删除界面能够删除一些不适用的指标,再例如,工业安全管理系设有指标修改界面,通过该指标修改界面,用户能够修改一级风险评估指标项与二级风险评估指标项之间的级联关系。
在上述实现过程中,对于步骤103的二级风险评估指标项的权重,采用以下方式计算得到:
基于多个二级风险评估指标项形成一个判断矩阵,例如如表1所示,
告警数C11 | 1 | 1/4 | 1/3 | 1/3 |
告警类别C12 | 4 | 1 | 3 | 3 |
告警级别C13 | 3 | 1/3 | 1 | 1 |
置信度C14 | 3 | 1/3 | 1 | 1 |
表1
其中,假设对于一级风险评估指标项B1关联有告警数、告警类别、告警级别、置信度四个二级风险评估指标项,则基于这4个二级风险评估指标项可以得到表1(表一视为一个矩阵)。
其次,如表1所示,通过德尔菲法(专家调查法)填入矩阵的指标值。
接着,基于以下步骤计算二级风险评估指标项的权重:
第一,计算表1中的矩阵每一行的所有元素的乘积,atj是上面矩阵中各
项的值,n为矩阵阶数,计算公式为:
第二,计算bi的n次方根,即
第三,对Pi构成的向量P进行正规化,即
P=(P1,P2,…,Pn)T
Wi即为该二级风险评估指标项相对于所属一级风险评估指标项的权重值,其中,所有二级风险评估指标项的权重构成权重向量W:
W=(W1,W2,…,Wn)T。
在上述实现过程中,为了确保表1的矩阵的合理性,需要对该矩阵进行一致性校验,其中,具体的一致性校验过程为:
第一,计算判断矩阵B(表1示出的矩阵)的最大特征根λmax,即
其中,BW为判断矩阵B与权重向量W的乘积,(BW)i为BW的第i分量;
Wi是二级风险评估指标项的权重;n为矩阵的阶数。
第二,计算一致性指标Cl:
第三,计算一致性比例CR:
其中,RI的取值根据表2确定,表2为:
表2
最终,当CR<0.1,则确定该矩阵的一致性校验通过,从而确定该矩阵是合理的,进而可基于该矩阵进行二级风险评估指标项的权重计算。
在上述实施过程中,步骤104:基于所述二级风险评估指标项的权重计算所述一级风险评估指标项的风险模糊评判矩阵的一种具体实施方式为:
根据预设打分判断关系对二级风险评估指标项进行打分,并得到二级风险评估指标项的隶属度;
根据二级风险评估指标项的隶属度和权重计算一级风险评估指标项的风险模糊评判矩阵。
具体地,假设工业网络的风险评估涉及三个一级风险评估指标项,三个一级风险评估指标项分别用B1、B2、B3表示,即可得到B1、B2、B3三个矩阵,即如表3、表4、表5所示,
B1 | C1-1 | C1-2 | C1-3 | C1-4 |
C1-1 | 1 | 1/4 | 1/3 | 1/3 |
C1-2 | 4 | 1 | 3 | 3 |
C1-3 | 3 | 1/3 | 1 | 1 |
C1-4 | 3 | 1/3 | 1 | 1 |
表3
B2 | C2-1 | C2-2 | C2-3 |
C2-1 | 1 | 1 | 4 |
C2-2 | 1 | 1 | 4 |
C2-3 | 1/4 | 1/4 | 1 |
表4
B3 | C5-1 | C5-2 | C5-3 | C5-4 | C5-5 | C5-6 | C5-7 | C5-8 |
C5-1 | 1 | 1 | 1 | 1/3 | 1/4 | 1/2 | 2 | 3 |
C5-2 | 1 | 1 | 1 | 1/3 | 1/4 | 1/2 | 2 | 3 |
C5-3 | 1 | 1 | 1 | 1/3 | 1/4 | 1/2 | 2 | 3 |
C5-4 | 3 | 3 | 3 | 1 | 1/2 | 2 | 4 | 5 |
C5-5 | 4 | 4 | 4 | 2 | 1 | 3 | 5 | 6 |
C5-6 | 2 | 2 | 2 | 1/2 | 1/3 | 1 | 3 | 4 |
C5-7 | 1/2 | 1/2 | 1/2 | 1/4 | 1/5 | 1/3 | 1 | 2 |
C5-8 | 1/3 | 1/3 | 1/3 | 1/5 | 1/6 | 1/4 | 1/2 | 1 |
表5
每个判断矩阵经过AHP计算,会分别得出B1中各指标相对于B1的相对权重、B2中各指标相对于B2的相对权重、B3中各指标相对于B3的相对权重,进而基于B1中各指标相对于B1的相对权重、B2中各指标相对于B2的相对权重、B3中各指标相对于B3的相对权重,可计算出B1,B2,B3中各个指标相对于目标层A的权重,例如:要求出B1中某个指标如,C1-1指标相对于A的权重,只需用B1相对于A的权重与C1-1指标相对于B1的权重相乘,以此类推。同理,要求出B2中某个指标如,C2-1指标的权重,只需用B2相对于A的权重与C2-1指标相对于B2的权重相乘。B3中各指标权重求法以此类推。按这种方法,求得B1,B2,B3中各个指标相对于目标层的权重,最终结果为:
B1中各指标相对于A的权重:[0.0492,0.2854,0.1166,0.1166]
B2中各指标相对于A的权重:[0.1484,0.1484,0.0371]
B3中各指标相对于A的权重:[0.0080,0.0080,0.0080,0.0211,0.0313,0.0136,0.0049,0.0033]。
其次,基于预设打分判断关系对于各项指标进行打分,将打分值设为x,预设打分判断关系为:
0≤x<15,则该指标的隶属度矩阵为[1,0,0,0,0];
15≤x<30,则该指标的隶属度矩阵为[0,1,0,0,0];
30≤x<60,则该指标的隶属度矩阵为[0,0,1,0,0];
60≤x<80,则该指标的隶属度矩阵为[0,0,0,1,0];
80≤x<100,则该指标的隶属度矩阵为[0,0,0,0,1]。
接着,每个隶属度矩阵转置(即行变列),并组合为一个大矩阵为
接着,将B1中各指标的相对于A的权重矩阵B1:[0.0492,0.2854,0.1166,0.1166]转置,用刚才得到的大矩阵乘B1权重矩阵转置后的矩阵,即
其中,对于一级指标B2:假设目前漏洞数量为零,B1中各个指标也都处于安全状态,因此都打0分,每个指标对应隶属度矩阵均为[1,0,0,0,0],将每个隶属度矩阵转置(即行变列),并组合为一个大矩阵为:
将B2中各指标的相对于A的权重矩阵B2:[0.1484,0.1484,0.0371]转置,用刚才得到的大矩阵乘B2权重矩阵转置后的矩阵,即:
对于一级指标B3:假设目前工具箱反馈的各项指标按照规定建设,B3中各个指标也都处于安全状态,因此都打0分,计算过程与B1,B2相同。得到:
将计算得到的β1,β2,β5矩阵组合为一个矩阵(此处直接组合,β1,β2,β5不需要转置),组合后的矩阵为:
将此矩阵与A矩阵(B1,B2,B3相对于A的权重矩阵)相乘,将得到的结果记为M矩阵,即:
将M矩阵中的每一项提取出来,分别乘以0,30,60,80,100,即:
风险分数P=1*0+0*30+0*60+0*80+0*100=0;
其中,根据表6判断系统此时风险等级为低风险。
表6
在上述实现过程中,作为一种可选的实施方式,步骤106:根据风险等级的分值及每个风险等级的概率计算工业网络的风险评估分数的计算式为:
P=m1×0+m2×30+m3×60+m4×80+m5×100;
其中,P表示风险评估分数,0、30、60、80、100依次表示每个风险等级的分值;m1-m5依次表示每个风险等级的概率。
在本申请实施例中,作为一种可选的实施方式,基于一级风险评估指标项的模糊评判矩阵和一级风险评估指标项的隶属度计目标层的模糊评判矩阵,包括:
根据一级风险评估指标项的隶属度矩阵和一级风险评估指标项的隶属度矩阵,计算目标层的模糊评判矩阵;
基于目标层的模糊评判矩阵确定风险等级的概率。
在本申请实施例中,作为一种可选的实施方式,风险等级的概率的计算式为:
α=R1β1=[m1,m2,m3,m4,m5];
R1=[r1 T,r2 T,r3 T,…rn T];
其中,α表示目标层的模糊评判矩阵,β1表示一级风险评估指标项的模糊评判矩阵,R1表示一级风险评估指标项的隶属度矩阵的转置,rn T表示一个一级风险评估指标项的隶属度矩阵的转置。
在本申请第一方面中,作为一种可选的实施方式,基于二级风险评估指标项的权重计算一级风险评估指标项的风险模糊评判矩阵的计算式为:
β1=R2C2;
其中,R2表示二级风险评估指标项的隶属度矩阵的转置,C2表示二级风险评估指标项的权重。
在本申请实施例中,作为一种可选的实施方式,在根据风险等级的分值及每个风险等级的概率计算工业网络的风险评估分数之后,本申请实施例的方法还包括:
根据工业网络的风险评估分数确定整改数据。
具体地,整改数据是系统修改策略等。本可选的实施方式通过工业网络的风险评估分数,能够自动确定整改数据,从而便于用户修复网络安全缺陷。
在本申请实施例中,作为一种可选的实施方式,本申请实施例的方法还包括以下步骤:
获取若干次风险评估得到工业网络的风险评估分数;
基于若干次风险评估得到工业网络的风险评估分数,展示风险趋势图。
在本可选的实施方式中,通过展示风险趋势图,能够便于用户及时了解工业网络的安全状况的发展趋势。
综上所述,本申请实施例通过与工控安全集中管理系统结合和对安全物理环境的风险分级设定了二级指标,并通过计算指标相对目标层的权重和日志数据,可实现根据风险分级表以及公式计算出各一级指标的风险模糊评判矩阵,从而实现对安全风险分级的自动打分,完成对工业网络整体安全状况的评估。
实施例二
请参阅图3,图3是本申请实施例公开的一种工业网络安全风险评估装置的结构示意图,其中,该装置应用于工业安全管理系统中。如图3所示,本申请实施例的装置包括以下功能模块:
第一获取模块201,用于获取工业网络的设备日志数据;
第二获取模块202,用于获取针对工业网络的风险评估指标项,风险评估指标项包括一级风险评估指标项和二级风险评估指标项;
第一计算模块203,用于基于日志数据确定二级风险评估指标项的权重;
第二计算模块204,用于基于二级风险评估指标项的权重计算一级风险评估指标项的风险模糊评判矩阵;
判断模块205,用于基于一级风险评估指标项的模糊评判矩阵和一级风险评估指标项的隶属度计目标层的模糊评判矩阵;
第三计算模块206,用于根据风险等级的分值及每个风险等级的概率计算工业网络的风险评估分数。
本申请实施例通过与工控安全集中管理系统结合和对安全物理环境的风险分级设定了二级指标,并通过计算指标相对目标层的权重和日志数据,可实现根据风险分级表以及公式计算出各一级指标的风险模糊评判矩阵,从而实现对安全风险分级的自动打分,完成对工业网络整体安全状况的评估。
需要说明的是,关于本申请实施例的其他详细说明,请参考本申请实施例一,本申请实施例对此不作赘述。
实施例三
请参阅图4,图4是本申请实施例公开的一种工业网络安全风险评估设备的结构示意图。如图4所示,本申请实施例的工业网络安全风险评估设备包括:
存储有可执行程序代码的存储器301;
与存储器耦合的处理器302;
处理器302调用存储器中存储的可执行程序代码,执行如本申请实施例一的工业网络安全风险评估方法。
本申请实施例通过与工控安全集中管理系统结合和对安全物理环境的风险分级设定了二级指标,并通过计算指标相对目标层的权重和日志数据,可实现根据风险分级表以及公式计算出各一级指标的风险模糊评判矩阵,从而实现对安全风险分级的自动打分,完成对工业网络整体安全状况的评估。
实施例四
本申请实施例公开一种存储介质,存储介质存储有计算机指令,计算机指令被调用时,用于执行本申请实施例一的工业网络安全风险评估方法。
本申请实施例通过与工控安全集中管理系统结合和对安全物理环境的风险分级设定了二级指标,并通过计算指标相对目标层的权重和日志数据,可实现根据风险分级表以及公式计算出各一级指标的风险模糊评判矩阵,从而实现对安全风险分级的自动打分,完成对工业网络整体安全状况的评估。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种工业网络安全风险评估方法,其特征在于,所述方法应用于工业安全管理系统,所述方法包括:
获取工业网络的设备日志数据;
获取针对所述工业网络的风险评估指标项,所述风险评估指标项包括一级风险评估指标项和二级风险评估指标项;
基于所述日志数据确定所述二级风险评估指标项的权重;
基于所述二级风险评估指标项的权重计算所述一级风险评估指标项的风险模糊评判矩阵;
基于所述一级风险评估指标项的模糊评判矩阵和所述一级风险评估指标项的隶属度计算目标层的模糊评判矩阵;
根据风险等级的分值及每个所述风险等级的概率计算所述工业网络的风险评估分数。
2.如权利要求1所述的方法,其特征在于,所述根据风险等级的分值及每个所述风险等级的概率计算所述工业网络的风险评估结果的计算式为:
P=m1×0+m2×30+m3×60+m4×80+m5×100
其中,P表示所述风险评估分数,0、30、60、80、100依次表示每个风险等级的分值;m1-m5依次表示每个风险等级的概率。
3.如权利要求2所述的方法,其特征在于,所述基于所述一级风险评估指标项的模糊评判矩阵和所述一级风险评估指标项的隶属度计算目标层的模糊评判矩阵,包括:
根据所述一级风险评估指标项的隶属度矩阵和所述一级风险评估指标项的隶属度矩阵,计算目标层的模糊评判矩阵;
基于所述目标层的模糊评判矩阵确定所述风险等级的概率。
4.如权利要求3所述的方法,其特征在于,所述风险等级的概率的计算式为:
α=R1β1=[m1,m2,m3,m4,m5];
R1=[r1 T,r2 T,r3 T,…rn T];
其中,α表示目标层的模糊评判矩阵,所述β1表示一级风险评估指标项的模糊评判矩阵,R1表示所述一级风险评估指标项的隶属度矩阵的转置,rn T表示一个所述一级风险评估指标项的隶属度矩阵的转置。
5.如权利要求4所述的方法,其特征在于,基于所述二级风险评估指标项的权重计算所述一级风险评估指标项的风险模糊评判矩阵的计算式为:
β1=R2C2;
其中,R2表示所述二级风险评估指标项的隶属度矩阵的转置,所述C2表示所述二级风险评估指标项的权重。
6.如权利要求4所述的方法,其特征在于,在所述根据风险等级的分值及每个所述风险等级的概率计算所述工业网络的风险评估分数之后,所述方法还包括:
根据所述工业网络的风险评估分数确定整改数据。
7.如权利要求4所述的方法,其特征在于,所述方法还包括:
获取若干次风险评估得到所述工业网络的风险评估分数;
基于所述若干次风险评估得到所述工业网络的风险评估分数,展示风险趋势图。
8.一种工业网络安全风险评估装置,其特征在于,所述装置应用于工业安全管理系统,所述装置包括:
第一获取模块,用于获取工业网络的设备日志数据;
第二获取模块,用于获取针对所述工业网络的风险评估指标项,所述风险评估指标项包括一级风险评估指标项和二级风险评估指标项;
第一计算模块,用于基于所述日志数据确定所述二级风险评估指标项的权重;
第二计算模块,用于基于所述二级风险评估指标项的权重计算所述一级风险评估指标项的风险模糊评判矩阵;
判断模块,用于基于所述一级风险评估指标项的模糊评判矩阵和所述一级风险评估指标项的隶属度计算目标层的模糊评判矩阵;
第三计算模块,用于根据风险等级的分值及每个所述风险等级的概率计算所述工业网络的风险评估分数。
9.一种工业网络安全风险评估设备,其特征在于,所述设备包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行如权利要求1-7任一项所述的工业网络安全风险评估方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机指令,所述计算机指令被调用时,用于执行如权利要求1-7任一项所述的工业网络安全风险评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111357535.0A CN114022022A (zh) | 2021-11-16 | 2021-11-16 | 工业网络安全风险评估方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111357535.0A CN114022022A (zh) | 2021-11-16 | 2021-11-16 | 工业网络安全风险评估方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114022022A true CN114022022A (zh) | 2022-02-08 |
Family
ID=80064658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111357535.0A Pending CN114022022A (zh) | 2021-11-16 | 2021-11-16 | 工业网络安全风险评估方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114022022A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115766138A (zh) * | 2022-11-03 | 2023-03-07 | 国家工业信息安全发展研究中心 | 一种工业互联网企业网络安全分级评价方法和系统 |
CN118523963A (zh) * | 2024-07-23 | 2024-08-20 | 湖北华中电力科技开发有限责任公司 | 一种电力信息网络安全风险评估方法及系统 |
-
2021
- 2021-11-16 CN CN202111357535.0A patent/CN114022022A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115766138A (zh) * | 2022-11-03 | 2023-03-07 | 国家工业信息安全发展研究中心 | 一种工业互联网企业网络安全分级评价方法和系统 |
CN118523963A (zh) * | 2024-07-23 | 2024-08-20 | 湖北华中电力科技开发有限责任公司 | 一种电力信息网络安全风险评估方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8700415B2 (en) | Method and system for determining effectiveness of a compliance program | |
KR100755000B1 (ko) | 보안 위험 관리 시스템 및 방법 | |
CN114022022A (zh) | 工业网络安全风险评估方法、装置、设备及存储介质 | |
CN114095273A (zh) | 基于深度学习的互联网漏洞挖掘方法及大数据挖掘系统 | |
CN101150432A (zh) | 一种信息系统风险评估方法及系统 | |
CN108833416A (zh) | 一种scada系统信息安全风险评估方法及系统 | |
CN105471623A (zh) | 一种基于模糊场景的关键ip地址安全报警关联分析方法 | |
CN107392022A (zh) | 爬虫识别、处理方法及相关装置 | |
CN111786974B (zh) | 一种网络安全评估方法、装置、计算机设备和存储介质 | |
CN114757468B (zh) | 一种面向流程挖掘中流程执行异常的根源分析方法 | |
CN110011976B (zh) | 一种网络攻击破坏能力量化评估方法及系统 | |
CN117478433B (zh) | 一种网络与信息安全动态预警系统 | |
Haque et al. | ICS-CRAT: a cyber resilience assessment tool for industrial control systems | |
CN110334510A (zh) | 一种基于随机森林算法的恶意文件检测技术 | |
CN118094531A (zh) | 一种安全运维实时预警一体化系统 | |
CN117201172A (zh) | 一种基于风险传播的信息系统风险评估方法 | |
CN115758387A (zh) | 一种信息安全风险评估方法 | |
CN113378159A (zh) | 一种基于集中管控的威胁情报的评估方法 | |
CN112800437B (zh) | 信息安全风险评价系统 | |
CN114124526B (zh) | 一种结合多层次和熵权法的威胁复杂性分析方法 | |
CN114531307B (zh) | 主动防御网关的api模型构建与防御方法及系统 | |
CN115766138B (zh) | 一种工业互联网企业网络安全分级评价方法和系统 | |
Kiruki et al. | Metrics For Evaluating Alerts In Intrusion Detection Systems | |
CN118070294B (zh) | 基于多维数据的安全运维大数据处理系统 | |
CN118152247A (zh) | 一种用户日志分析的预警系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |