CN115499840A - 一种移动互联网用安全评估系统及方法 - Google Patents

一种移动互联网用安全评估系统及方法 Download PDF

Info

Publication number
CN115499840A
CN115499840A CN202210970535.6A CN202210970535A CN115499840A CN 115499840 A CN115499840 A CN 115499840A CN 202210970535 A CN202210970535 A CN 202210970535A CN 115499840 A CN115499840 A CN 115499840A
Authority
CN
China
Prior art keywords
risk
module
security
identification
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210970535.6A
Other languages
English (en)
Inventor
王贵明
张赟
叶金燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Juguo Technology Co ltd
Original Assignee
Shenzhen Juguo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Juguo Technology Co ltd filed Critical Shenzhen Juguo Technology Co ltd
Priority to CN202210970535.6A priority Critical patent/CN115499840A/zh
Publication of CN115499840A publication Critical patent/CN115499840A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种移动互联网用安全评估系统及其方法,具体涉及互联网安全评估领域,包括风险评估准备模块、识别模块、已有安全措施的确认模块、风险分析模块、评估记录存储反馈模块以及实施风险控制模块,本发明通过脆弱性识别模块采用基于特权提升的多维量化属性弱点分类的方法来进行脆弱性识别,将互联网服务的特权集分为6个等级,通过资产识别模块、威胁识别模块、脆弱性识别模块进行每个可能的安全事件的风险等级的计算,给每个安全事件定义风险等级,从而可以对这些潜在的安全事件根据发生的可能性大小和发生以后影响的大小从大到小进行排序,并且赋上不同的权重,利用加权平均的方法,计算出网络的总风险值,进而保证网络的安全。

Description

一种移动互联网用安全评估系统及方法
技术领域
本发明涉及互联网安全评估技术领域,更具体地说,本发明涉及一种移动互联网用安全评估系统及方法。
背景技术
互联网是指广域网、局域网以及终端(包括计算机、手机等)通过交换机、路由器、网络接入设备等基于一定的通信协议连接形成的,功能和逻辑上的大型网络,而随着网络时代的不断发展,电信级互联网应运而生,电信级互联网的相关系统包括接入网、传送网、IP承载网等,同时电信级互联网的网络安全问题也普遍受到关注,随着越来越多的人联入信息通信网络并且开始享受越来越丰富的信息通信服务,随着越来越多的信息沟通和娱乐活动、商业和贸易活动、企业经营管理活动迁移到网络上,一旦网络安全出现问题,必将带来十分严重的后果,所以现有的互联网都会有互联网安全风险评估系统,该系统可以在安全事故发生前预测到事故发生的可能性,从而尽快采取措施,降低甚至消除安全事故发生带来的威胁和影响。
现有的互联网风险评估系统大致包含风险评估准备模块、识别模块、已有安全措施的确认模块、风险分析模块、评估记录存储模块以及实施风险控制模块,具体过程为:在风险评估准备模块中通过风险评估目标确定风险评估内容,然后在识别模块中资产分别通过资产识别模块、威胁识别模块和脆弱性识别模块进行资产的价值进行赋值、出现威胁频率的统计和资产可能被利用的脆弱点进行查找,将上述得到的结果传输到已有的安全措施确认模块进行判断,然后再将判断后的数据传输至风险分析模块进行风险的计算以及判断是否保持已有的安全措施,最后将风险分析模块计算得出的结果传输至实施风险控制模块进行相应的风险控制操作。
但是上述的安全风险评估系统在使用中还存在一些缺点,具体如下:
现有的风险评估只是根据识别模块对待评估的内容进行评估,对于网络自身的漏洞没有很好地进行检测评估,同时风险评估所包含的范围还不够全面,导致互联网的风险评估结果不能做到更加安全,同时没有能够根据之前已经发生过的风险评估过程记录的过程文档进行快速的比对判断,而是重新经过原有的安全风险评估系统进行,降低了该安全风险评估系统对同样的风险的判断以及操作实施控制的效率,进而使得现有互联网风险安全评估系统安全性降低。
发明内容
为了克服现有技术的上述缺陷,本发明的实施例提供一种移动互联网用安全评估,通过在脆弱性识别模块中设置有对网络漏洞检测的渗透性测试,通过设置有评估记录存储反馈模块,利用内部的安全事件识别对比模块可以对当前进行判断分析的安全事件根据历史记载的已经判断过的安全事件的名称相似性、产生的影响相似性、风险等级是否对等、风险来源是否相同等多种因素的共同比对下进行对比识别以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种移动互联网用安全评估系统,包括风险评估准备模块、识别模块、已有安全措施的确认模块、风险分析模块、评估记录存储反馈模块以及实施风险控制模块,所述风险评估准备模块是整个风险评估过程有效性的保证,其主要作用是在风险评估实施前,能够对获得支持和配合、确定风险评估的目标、确定风险评估的内容、组建风险评估团队、对被评估对象进行调研以及确定评估依据和方法等方面进行准备工作,将准备完成的结果传输至识别模块,所述识别模块根据风险评估模块的结果进行风险识别,所述识别模块包含资产识别模块、威胁识别模块和脆弱性识别模块三大模块,并且在三大模块完成识别后将数据传输给已有安全措施确认模块,所述已有安全措施确认模块是用于对已经采取的安全措施的有效性进行确认,对于有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施,对于确认为不适当的安全揩施应核实是否应被取消,或者用更合适的安全措施替代,并且在完成后将风险评估文件记录发送至评估记录存储反馈模块进行数据存储和更新,经过所述已有安全措施确认模块确认后的数据传输到风险分析模块,所述风险分析模块用于对在完成了资产识别、威胁识别、脆弱性识别后,将采用适当的方法确定威胁利用脆弱性导致安全事件发生的可能性,综合资产价值及脆弱性的严重程度判断安全事件一旦发生造成的损失,最终得到风险值,并且在该过程中实时地将数据发送至评估记录存储反馈模块,然后将最终的风险分析数值结果发送至已有安全措施的确认模块,所述已有安全措施的确认模块根据风险分析模块传输的数据结果向实施风险控制模块发出维持确认现有的安全措施的指令,所述评估记录存储反馈模块是用于记录评估过程的文档并保持该内部存储文档的可读取分析功能。
在一个优选的实施例中,所述识别模块中脆弱性识别模块添加了对系统网络漏洞的渗透性测试。
在一个优选的实施例中,所述风险评估准备模块中风险评估的内容主要包含管理安全的风险和技术安全的风险。
在一个优选的实施例中,所述风险评估准备模块中管理安全的风险评估内容包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理等,技术安全的风险评估内容包括业务/应用安全、网络安全、设备安全、物理环境安全等内容。
在一个优选的实施例中,述识别模块包括资产识别模块、威胁识别模块和脆弱性识别模块。
在一个优选的实施例中,述识别模块中资产识别模块的资产价值的影响计算公式如下:
AssetValue=Round1{Log2[(α*2I+β*2V+γ*2A)]}
其中,I代表社会影响力赋值;V代表业务价值赋值;A代表可用性赋值;Roundl{}表示四舍五入处理,保留1位小数;Log[]表示取以2为底的对数;α、β和γ分别表示社会影响力、业务价值和可用性所占的权重,α≥0,β≥0,γ≥0,且α+β+γ=1。
在一个优选的实施例中,所述识别模块中威胁识别模块的因素来源包含人为因素包括外部人员的蓄意破坏、内部人员的蓄意破坏和内部人员的非恶意破坏。
在一个优选的实施例中,所述分析模块中对数据的分析过程为:风险计算、风险结果对否接收的判断、制定和实施风险处理计划并评估残余风险以及是否结构残余风险的判断,其中风险计算在完成资产识别、威胁识别以及脆弱性识别后开始进行。
在一个优选的实施例中,所述风险分析模块中的风险计算分为三个步骤进行,具体如下:
A1、计算安全事件发生的可能性;
根据威胁出现的频率及脆弱性状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:
安全事件发生的可能性=L(威胁出现频率,脆弱性)=L(Ta,Vb)=威胁识别赋值*是否存在脆弱性=威胁识别赋值;
A2、计算安全事件的损失;
根据资产价值及脆弱性严重程度,计算安全事件一旦发生造成的损失,即:
安全事件的损失=F(资产价值,脆弱性严重程度)=F(Ia,Va)=资产识别赋值*脆弱性的识别赋值;
部分安全事件发生造成的损失不仅仅是针对该资产本身,还可能影响其提供业务的连续性,不同安全事件对组织造成的影响也不一样,在计算某个安全事件的损失时,应将对组织的影响也考虑在内。
A3、计算风险值;
根据计算出的安全事件发生的可能性以及安全事件的损失,计算风险值,即:
风险值=R(安全事件发生的可能性,安全事件的损失)=R(L(Ta,Vb),F(Ia,Va))=资产赋值*脆弱性赋值*威胁赋值;
其中威胁出现的频率赋值,脆弱性严重程度赋值,资产价值赋值就是所说的威胁识别、脆弱性识别和资产识别后的赋值,存在的脆弱性是指脆弱性出现的概率,依据该模型采用相乘法来计算潜在安全事件的风险值;
风险值=资产价值*威胁值*脆弱性值采用相乘法计算的风险值取值范围为1-125,分为五个等级,分别为一级对应风险值1-15,二级对应风险值16-20,三级对应风险值31-60,四级对应风险值61-90,五级对应风险值91-125,进而根据数值判断当前安全事件的风险等级。
一种移动互联网用安全评估系统的方法,具体包括下列步骤:
S1、通过风险评估准备模块进行操作得到风险评估的目标;
S2、根据风险评估准备模块得出的结果传输到识别模块进行针对性的识别;
S3、通过已有安全措施确认模块确认后的数据分别传输到风险分析模块和评估记录存储反馈模块进行分析;
S4、通过风险分析模块将结果传输至已有安全措施的确认模块并控制保持实施风险控制模块进行措施命令的下达。
本发明的技术效果和优点:
1、本发明通过脆弱性识别模块采用基于特权提升的多维量化属性弱点分类的方法来进行脆弱性识别,将互联网服务的特权集分为6个等级,分别是超级管理员级别,高级管理员级别,普通管理员级别,普通用户级别以及访问权限或者无权限等,其特权赋值分别由5至0,为了表达弱点在特权提升过程中对系统或者网络的机密性C、完整性I和可用性A等安全属性产生的影响,通过资产识别模块、威胁识别模块、脆弱性识别模块进行每个可能的安全事件的风险等级的计算,给每个安全事件定义风险等级,从而可以对这些潜在的安全事件根据发生的可能性大小和发生以后影响的大小从大到小进行排序,并且赋上不同的权重,利用加权平均的方法,计算出网络的总风险值,进而保证网络的安全。
2、通过设置评估记录存储反馈模块,且内部具有安全事件识别对比模块,该安全事件识别对比模块可以对当前进行判断分析的安全事件根据历史记载的已经判断过的安全事件的名称相似性、产生的影响相似性、风险等级是否对等、风险来源是否相同等多种因素的共同比对下进行对比识别,当识别完成后通过安全事件识别对比模块的识别结果向已有安全措施确认模块进行反馈,若当前安全事件的多种因素与历史中记载的某个安全事件相同,则直接启用历史安全事件的安全措施,直接跳过风险分析环节,极大地提高了该系统对相同安全事件的风险评估速度。
附图说明
图1为本发明风险评估实例的流程结构框图。
图2为本发明风险计算原理示意图。
图3为本发明攻击模型驱动的渗透测试框架示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供了如图1所示一种移动互联网用安全评估系统,包括风险评估准备模块、识别模块、已有安全措施的确认模块、风险分析模块、评估记录存储反馈模块以及实施风险控制模块,所述风险评估准备模块是整个风险评估过程有效性的保证,其主要作用是在风险评估实施前,能够对获得支持和配合、确定风险评估的目标、确定风险评估的内容、组建风险评估团队、对被评估对象进行调研以及确定评估依据和方法等方面进行准备工作,将准备完成的结果传输至识别模块,所述识别模块根据风险评估模块的结果进行风险识别,所述识别模块包含资产识别模块、威胁识别模块和脆弱性识别模块三大模块,并且在三大模块完成识别后将数据传输给已有安全措施确认模块,所述已有安全措施确认模块是用于对已经采取的安全措施的有效性进行确认,对于有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施,对于确认为不适当的安全揩施应核实是否应被取消,或者用更合适的安全措施替代,并且在完成后将风险评估文件记录发送至评估记录存储反馈模块进行数据存储和更新,经过所述已有安全措施确认模块确认后的数据传输到风险分析模块,所述风险分析模块用于对在完成了资产识别、威胁识别、脆弱性识别后,将采用适当的方法确定威胁利用脆弱性导致安全事件发生的可能性,综合资产价值及脆弱性的严重程度判断安全事件一旦发生造成的损失,最终得到风险值,并且在该过程中实时地将数据发送至评估记录存储反馈模块,然后将最终的风险分析数值结果发送至已有安全措施的确认模块,所述已有安全措施的确认模块根据风险分析模块传输的数据结果向实施风险控制模块发出维持确认现有的安全措施的指令,所述评估记录存储反馈模块是用于记录评估过程的文档并保持该内部存储文档的可读取分析功能。
本实施与现有技术的区别在于识别模块和评估记录存储反馈模块,识别模块中脆弱性识别模块添加了对系统网络漏洞的渗透性测试,这样能够更加全面地对互联网安全作出评估,评估记录存储反馈模块内部包含数据比对功能,可以对该评估系统之前已经作出过的评估分析过程进行数据存储,并且保持该数据的可调度反馈比对的功能,进而大大简化该评估系统对重复类别的风险的判断及时性,提高该系统的响应速度,整个过程是现有技术不具备的。
如图1本实施例提供一种移动互联网用安全评估系统的方法,具体包括下列步骤:
101、通过风险评估准备模块进行操作得到风险评估的目标;
本实施例中风险评估准备模块主要作用是在风险评估实施前,能够对获得支持和配合、确定风险评估的目标、确定风险评估的内容、组建风险评估团队、对被评估对象进行调研以及确定评估依据和方法等方面进行准备工作,并且对于系统安全风险评估内容的确定可以是整个电信网和互联网即相关系统中全部资产、管理机构,也可以是电信网和互联网及相关系统中的某个部分的独立资产、相关部分等,风险评估的内容主要包含管理安全的风险和技术安全的风险。管理安全的风险评估内容包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理等,技术安全的风险评估内容包括业务/应用安全、网络安全、设备安全、物理环境安全等内容,便于后续识别模块的识别准确性。
102、根据风险评估准备模块得出的结果传输到识别模块进行针对性的识别;
本实施例识别模块包括资产识别模块、威胁识别模块和脆弱性识别模块:
资产识别模块:在电信级互联网中的资产是指电信级互联网服务中具有价值的资源,大致可分为数据、软件和硬件等几部分,资产识别则是将互联网的服务价值识别出来,而不是设备数据以及软硬件本身的价值,该模块中通过数据三个固有性质对数据资源的识别进行赋值,并用加权平均来计算,同时结合社会影响力、业务价值和服务可用性三个方面的因素给予赋值来综合进行资产的识别计算,其中社会影响力是指此服务遭到破坏对运营商在全国乃至全球的企业形象造成的损失和影响,业务价值是指互联网服务一旦遭到破坏,对组织在服务业上的影响,服务可用性是指换联网服务能提供给客户的全年服务时间,对该三个方面的赋值数值均设置有1-5五个数,赋予的数值从小到大分别表示很低、低、中等、高和很高,根据这五个阶段将这个三个方面的定义对应划分到五个区域内进行赋值,然后根据以下公式进行计算,从而得出各方面对资产价值的影响,计算公式如下:
AssetValue=Round1{Log2[(α*2I+β*2V+γ*2A)]}
其中,I代表社会影响力赋值;V代表业务价值赋值;A代表可用性赋值;Roundl{}表示四舍五入处理,保留1位小数;Log[]表示取以2为底的对数;α、β和γ分别表示社会影响力、业务价值和可用性所占的权重,α≥0,β≥0,γ≥0,且α+β+γ=1。
威胁识别模块:在电信级的互联网服务中,威胁通常来自人为因素,人为因素包括外部人员的蓄意破坏、内部人员的蓄意破坏和内部人员的非恶意破坏;
外部人员的蓄意破坏:是指外部人员利用互联网服务开放的固定端口,利用服务器以及服务程序的脆弱性(如Web服务中存在SQL注入,存在跨站脚本,存在表单绕过,DNS服务中的DOS攻击等)对系统或者对服务进行破坏,以获取利益或者炫耀能力。
内部人员蓄意破坏:是指不满或有预谋的内部人员对电信级互联网服务进行恶意破坏;采用自主或者内外勾结的方式(如在内部攻击互联网服务器,或者内外勾结使外部人员轻松绕过防火墙成为内网用户从而在内网范围内进行破坏)窃取机密信息或者进行篡改,获取利益。
内部人员的非恶意破坏:是指内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致故障或信息损坏;内部人员由于缺乏培训,专业技能不足,不具备岗位技能要求而导致互联网服务故障或被攻击等。
威胁识别可根据威胁出现的频率进行很低、低、中等、高和很高五个等级的划分,分别赋值为1、2、3、4和5,其中威胁出现的频率可根据以往安全事件报告中出现的威胁及发生的频率的统计,也可根据专家的经验推测。
脆弱性识别模块:脆弱性是指资产本身的弱点,是资产本身存在的,威胁要利用资产的脆弱性才能造成伤害。
脆弱性识别采用基于特权提升的多维量化属性弱点分类的方法来进行脆弱性识别,在互联网上比较常用的攻击模式是提升特权,即一个属于某个低级别用户组的用户L,通过成功利用某个或者某些弱点,获取权限提升,达到了一个属于高级别用户组的级别H,显然这种L变成H的非法权限提升影响了互联网安全性,所以本申请采用特权集的分类特征,将互联网服务的特权集分为6个等级,分别是超级管理员级别,高级管理员级别,普通管理员级别,普通用户级别以及访问权限或者无权限等,其特权赋值分别由5至0,为了表达弱点在特权提升过程中对系统或者网络的机密性C、完整性I和可用性A等安全属性产生的影响,在每级特权集类上引入C、I、A三维属性,脆弱性的计算方法为:
首先根据特权集的描述确定利用脆弱性之前和之后的特权类别,之后根据弱点的多维影响的描述,确定特权提升之后对系统和网络在机密性,完整性和可用性方面的影响,分别求出三者在特权提升前后之间的差,再计算机机密性,完整性和可用性三方面的和,之后再攻击复杂度的权重之下得出总的危害值,总危害值是机密性、完整性、可用性的和再乘以攻击复杂度权重,即:
总危害值=(危害机密性损害+危害完整性损害+危害可用性损害)*攻击复杂度;
得到脆弱性的危害值之后,将其转化成与资产识别、威胁识别相统一的五级模式,5级依旧是最高等级,其危害值为12到15之间,表示如果威胁被利用,将对资产造成严重的损害;1级为最低等级,其危害值为0到3之间,表示如果威胁被利用对资产造成的损害可以忽略不计。
通过资产识别模块、威胁识别模块、脆弱性识别模块进行每个可能的安全事件的风险等级的计算,给每个安全事件定义风险等级,从而可以对这些潜在的安全事件根据发生的可能性大小和发生以后影响的大小从大到小进行排序,并且赋上不同的权重,利用加权平均的方法,计算出网络的总风险值,进而保证网络的安全。
103、通过已有安全措施确认模块确认后的数据分别传输到风险分析模块和评估记录存储反馈模块进行分析;
本实施例分析模块中对数据的分析过程为:风险计算、风险结果对否接收的判断、制定和实施风险处理计划并评估残余风险以及是否结构残余风险的判断,其中风险计算在完成资产识别、威胁识别以及脆弱性识别后开始进行,分为三个关键计算环节:
A1、计算安全事件发生的可能性;
根据威胁出现的频率及脆弱性状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:
安全事件发生的可能性=L(威胁出现频率,脆弱性)=L(Ta,Vb)=威胁识别赋值*是否存在脆弱性=威胁识别赋值;
A2、计算安全事件的损失;
根据资产价值及脆弱性严重程度,计算安全事件一旦发生造成的损失,即:
安全事件的损失=F(资产价值,脆弱性严重程度)=F(Ia,Va)=资产识别赋值*脆弱性的识别赋值;
部分安全事件发生造成的损失不仅仅是针对该资产本身,还可能影响其提供业务的连续性,不同安全事件对组织造成的影响也不一样,在计算某个安全事件的损失时,应将对组织的影响也考虑在内。
A3、计算风险值;
根据计算出的安全事件发生的可能性以及安全事件的损失,计算风险值,即:
风险值=R(安全事件发生的可能性,安全事件的损失)=R(L(Ta,Vb),F(Ia,Va))=资产赋值*脆弱性赋值*威胁赋值;
其中威胁出现的频率赋值,脆弱性严重程度赋值,资产价值赋值就是所说的威胁识别、脆弱性识别和资产识别后的赋值,存在的脆弱性是指脆弱性出现的概率,依据该模型采用相乘法来计算潜在安全事件的风险值;
风险值=资产价值*威胁值*脆弱性值
采用相乘法计算的风险值取值范围为1-125,分为五个等级,分别为一级对应风险值1-15,二级对应风险值16-20,三级对应风险值31-60,四级对应风险值61-90,五级对应风险值91-125,进而根据数值判断当前安全事件的风险等级。
本实施例评估记录存储反馈模块为记录历史上所有安全事件对应的风险等级,且内部具有安全事件识别对比模块,该安全事件识别对比模块可以对当前进行判断分析的安全事件根据历史记载的已经判断过的安全事件的名称相似性、产生的影响相似性、风险等级是否对等、风险来源是否相同等多种因素的共同比对下进行对比识别,当识别完成后通过安全事件识别对比模块的识别结果向已有安全措施确认模块进行反馈,若当前安全事件的多种因素与历史中记载的某个安全事件相同,则直接启用历史安全事件的安全措施,直接跳过风险分析环节,极大地提高了该系统对相同安全事件的风险评估速度。
104、通过风险分析模块将结果传输至已有安全措施的确认模块并控制保持实施风险控制模块进行措施命令的下达;
本实施例实施风险控制模块根据上面的风险分析模块发出的指令进行现有的安全措施的实施,以保证互联网使用的安全性。
实施例2
实施例2与实施例1的区别在于本实施例识别模块中脆弱性识别模块采用渗透性测试的方式,利用渗透测试框架对系统存在的漏洞进行识别检测,该测试框架通过对SQL注入攻击建模来描述SQL注入攻击各攻击方式的规律性,进而指导生成优化的SQL注入渗透测试用例集合,其中SQL注入攻击模型描述的主要规律信息和指导包括:以攻击模型描述的SQL注入攻击输入位置作为用例可输入位置指导信息(左路),以对SQL注入安全漏洞行为特征形式化描述作为较准确安全漏洞存在性判定规则(中路),以框架中攻击模型描述的SQL注入攻击输入规则指导生成优化的渗透测试用例输入(右路),以框架中的SQL注入攻击模型描述各种SQL注入攻击手段的规律,实现指导渗透测试过程中对其各种攻击手段的较全面展现和考虑。
综上所述特权集的分类特征和渗透性测试适用于不同的数据模型,具体使用哪种算法根据处理数据的类型决定,本发明实施例仅仅提供一种实施方式,而不是具体的限定本发明的保护范围。
最后:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种移动互联网用安全评估系统,其特征在于:包括风险评估准备模块、识别模块、已有安全措施的确认模块、风险分析模块、评估记录存储反馈模块以及实施风险控制模块,所述风险评估准备模块是整个风险评估过程有效性的保证,其主要作用是在风险评估实施前,能够对获得支持和配合、确定风险评估的目标、确定风险评估的内容、组建风险评估团队、对被评估对象进行调研以及确定评估依据和方法等方面进行准备工作,将准备完成的结果传输至识别模块,所述识别模块根据风险评估模块的结果进行风险识别,所述识别模块包含资产识别模块、威胁识别模块和脆弱性识别模块三大模块,并且在三大模块完成识别后将数据传输给已有安全措施确认模块,所述已有安全措施确认模块是用于对已经采取的安全措施的有效性进行确认,对于有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施,对于确认为不适当的安全揩施应核实是否应被取消,或者用更合适的安全措施替代,并且在完成后将风险评估文件记录发送至评估记录存储反馈模块进行数据存储和更新,经过所述已有安全措施确认模块确认后的数据传输到风险分析模块,所述风险分析模块用于对在完成了资产识别、威胁识别、脆弱性识别后,将采用适当的方法确定威胁利用脆弱性导致安全事件发生的可能性,综合资产价值及脆弱性的严重程度判断安全事件一旦发生造成的损失,最终得到风险值,并且在该过程中实时地将数据发送至评估记录存储反馈模块,然后将最终的风险分析数值结果发送至已有安全措施的确认模块,所述已有安全措施的确认模块根据风险分析模块传输的数据结果向实施风险控制模块发出维持确认现有的安全措施的指令,所述评估记录存储反馈模块是用于记录评估过程的文档并保持该内部存储文档的可读取分析功能。
2.根据权利要求1所述的一种移动互联网用安全评估系统,其特征在于:所述识别模块中脆弱性识别模块添加了对系统网络漏洞的渗透性测试。
3.根据权利要求1所述的一种移动互联网用安全评估系统,其特征在于:所述风险评估准备模块中风险评估的内容主要包含管理安全的风险和技术安全的风险。
4.根据权利要求3所述的一种移动互联网用安全评估系统,其特征在于:所述风险评估准备模块中管理安全的风险评估内容包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理等,技术安全的风险评估内容包括业务/应用安全、网络安全、设备安全、物理环境安全等内容。
5.根据权利要求1所述的一种移动互联网用安全评估,其特征在于:所述识别模块包括资产识别模块、威胁识别模块和脆弱性识别模块。
6.根据权利要求5所述的一种移动互联网用安全评估,其特征在于:所述识别模块中资产识别模块的资产价值的影响计算公式如下:
AssetValue=Round1{Log2[(α*2I+β*2V+γ*2A)]}
其中,I代表社会影响力赋值;V代表业务价值赋值;A代表可用性赋值;Roundl{}表示四舍五入处理,保留1位小数;Log[]表示取以2为底的对数;α、β和γ分别表示社会影响力、业务价值和可用性所占的权重,α≥0,β≥0,γ≥0,且α+β+γ=1。
7.根据权利要求5所述的一种移动互联网用安全评估系统,其特征在于:所述识别模块中威胁识别模块的因素来源包含人为因素包括外部人员的蓄意破坏、内部人员的蓄意破坏和内部人员的非恶意破坏。
8.根据权利要求1所述的一种移动互联网用安全评估系统,其特征在于:所述分析模块中对数据的分析过程为:风险计算、风险结果对否接收的判断、制定和实施风险处理计划并评估残余风险以及是否结构残余风险的判断,其中风险计算在完成资产识别、威胁识别以及脆弱性识别后开始进行。
9.根据权利要求8所述的一种移动互联网用安全评估系统,其特征在于:所述风险分析模块中的风险计算分为三个步骤进行,具体如下:
A1、计算安全事件发生的可能性;
根据威胁出现的频率及脆弱性状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:
安全事件发生的可能性=L(威胁出现频率,脆弱性)=L(Ta,Vb)=威胁识别赋值*是否存在脆弱性=威胁识别赋值;
A2、计算安全事件的损失;
根据资产价值及脆弱性严重程度,计算安全事件一旦发生造成的损失,即:
安全事件的损失=F(资产价值,脆弱性严重程度)=F(Ia,Va)=资产识别赋值*脆弱性的识别赋值;
部分安全事件发生造成的损失不仅仅是针对该资产本身,还可能影响其提供业务的连续性,不同安全事件对组织造成的影响也不一样,在计算某个安全事件的损失时,应将对组织的影响也考虑在内。
A3、计算风险值;
根据计算出的安全事件发生的可能性以及安全事件的损失,计算风险值,即:
风险值=R(安全事件发生的可能性,安全事件的损失)=R(L(Ta,Vb),F(Ia,Va))=资产赋值*脆弱性赋值*威胁赋值;
其中威胁出现的频率赋值,脆弱性严重程度赋值,资产价值赋值就是所说的威胁识别、脆弱性识别和资产识别后的赋值,存在的脆弱性是指脆弱性出现的概率,依据该模型采用相乘法来计算潜在安全事件的风险值;
风险值=资产价值*威胁值*脆弱性值
采用相乘法计算的风险值取值范围为1-125,分为五个等级,分别为一级对应风险值1-15,二级对应风险值16-20,三级对应风险值31-60,四级对应风险值61-90,五级对应风险值91-125,进而根据数值判断当前安全事件的风险等级。
10.根据权利要求1-9任一所述的一种移动互联网用安全评估系统的方法,其特征在于:具体包括下列步骤:
S1、通过风险评估准备模块进行操作得到风险评估的目标;
S2、根据风险评估准备模块得出的结果传输到识别模块进行针对性的识别;
S3、通过已有安全措施确认模块确认后的数据分别传输到风险分析模块和评估记录存储反馈模块进行分析;
S4、通过风险分析模块将结果传输至已有安全措施的确认模块并控制保持实施风险控制模块进行措施命令的下达。
CN202210970535.6A 2022-08-12 2022-08-12 一种移动互联网用安全评估系统及方法 Pending CN115499840A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210970535.6A CN115499840A (zh) 2022-08-12 2022-08-12 一种移动互联网用安全评估系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210970535.6A CN115499840A (zh) 2022-08-12 2022-08-12 一种移动互联网用安全评估系统及方法

Publications (1)

Publication Number Publication Date
CN115499840A true CN115499840A (zh) 2022-12-20

Family

ID=84466105

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210970535.6A Pending CN115499840A (zh) 2022-08-12 2022-08-12 一种移动互联网用安全评估系统及方法

Country Status (1)

Country Link
CN (1) CN115499840A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116389171A (zh) * 2023-06-05 2023-07-04 汉兴同衡科技集团有限公司 一种信息安全评估检测方法、系统、装置及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116389171A (zh) * 2023-06-05 2023-07-04 汉兴同衡科技集团有限公司 一种信息安全评估检测方法、系统、装置及介质
CN116389171B (zh) * 2023-06-05 2023-08-11 汉兴同衡科技集团有限公司 一种信息安全评估检测方法、系统、装置及介质

Similar Documents

Publication Publication Date Title
JP7265797B2 (ja) コンピュータネットワークにおけるセキュリティを管理する方法及び装置
US11637853B2 (en) Operational network risk mitigation system and method
US20210273961A1 (en) Apparatus and method for a cyber-threat defense system
Lins et al. Trust is good, control is better: Creating secure clouds by continuous auditing
US11212316B2 (en) Control maturity assessment in security operations environments
Settanni et al. A collaborative cyber incident management system for European interconnected critical infrastructures
US11637861B2 (en) Reachability graph-based safe remediations for security of on-premise and cloud computing environments
Schlegel et al. Structured system threat modeling and mitigation analysis for industrial automation systems
CN117769706A (zh) 在网络中自动检测和解析网络安全的网络风险治理系统及方法
CN116628705A (zh) 一种数据安全处理方法、系统、电子设备及存储介质
CN117478433B (zh) 一种网络与信息安全动态预警系统
CN115499840A (zh) 一种移动互联网用安全评估系统及方法
Khan et al. Towards augmented proactive cyberthreat intelligence
Alfarisi et al. Risk assessment in fleet management system using OCTAVE allegro
US20230396640A1 (en) Security event management system and associated method
CN116896476A (zh) 数字能源空压站远程管理系统的安全评估模型及方法
Anisetti et al. An assurance-based risk management framework for distributed systems
Settanni et al. A Collaborative Analysis System for Cross-organization Cyber Incident Handling.
Kersten et al. 'Give Me Structure': Synthesis and Evaluation of a (Network) Threat Analysis Process Supporting Tier 1 Investigations in a Security Operation Center
Kai et al. Development of qualification of security status suitable for cloud computing system
Maroc et al. Context-aware security evaluation ontology for cloud services
Wang et al. Research on threat modeling for 5G network data analytics function
Skopik The limitations of national cyber security sensor networks debunked: Why the human factor matters
KR102330404B1 (ko) 통합 보안 진단 방법 및 장치
Ziro et al. Improved Method for Penetration Testing of Web Applications.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination