CN115913732A - 网络安全威胁模型的建模方法、装置、设备及介质 - Google Patents
网络安全威胁模型的建模方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN115913732A CN115913732A CN202211509422.2A CN202211509422A CN115913732A CN 115913732 A CN115913732 A CN 115913732A CN 202211509422 A CN202211509422 A CN 202211509422A CN 115913732 A CN115913732 A CN 115913732A
- Authority
- CN
- China
- Prior art keywords
- modeling
- asset
- target
- target object
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种网络安全威胁模型的建模方法、装置、设备及介质,通过获取目标对象,对其进行定义并得到对应的功能框图,对功能框图中目标对象进行资产识别得到与网络安全相关联的目标资产,进行功能分类处理得到分类信息,采用预设的建模方式对分类信息和目标资产进行建模,得到威胁模型。即通过本技术方案的实施,对目标对象进行定义、识别、分类后再进行建模,人为参与步骤少,提高建模效率;采用预设的建模方式进行建模,对当前威胁建模过程中参与人员的经验要求低,具备易用优势;并且通过对目标对象的定义、识别、分类后所取得的分类信息、目标资产是属于目标对象的关键性数据,根据关键性数据进行建模,保证所建立的威胁模型的准确性。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及网络安全威胁模型的建模方法、装置、设备及介质。
背景技术
威胁建模是一种帮助识别应用系统相关的威胁、漏洞以及应对策略的方法。早在20世纪60年代,人们就意识到需要有威胁分析方法对计算机进行安全管理,已经有故障树、威胁树等概念;2000年左右,微软提出了STRIDE威胁建模方法,给出了软件生命周期概念和威胁建模的优秀实践方法;经过数十年的发展,业内也有STRIDE、PASTA、Trike、OCTAVE等多种方法和工具。
威胁建模能够提前识别设计缺陷问题,从而降低缺陷的修复成本,并且作为一种常用的安全实践,能够提供完整安全分析过程,以及记录具体的安全过程,满足各种法规的要求,如PCI DSS、GDPR、HIPAA等。
在威胁建模在实施过程中,通常存在下面几个方面的问题:现有的各种威胁建模工具的易用性、自动化都不高(需要人为参与操作较多,造成建模步骤繁琐);威胁建模过程严重依赖安全团队的知识经验和参与程度,分析结果不一致;威胁建模的输出与研发需求、需求管理之间不能自动转换,需要重新适配;威胁建模活动依赖的知识会逐渐老化,需要不断地更新、迭代;在进行威胁分析时需要不同技能背景的团队参与,沟通成本非常高,且沟通语言也不一样,很难保证一致性的沟通,从而造成沟通的效率和效果都非常低下;参与建模的用户基于熟悉程度不够导致的工作效率低;所建立的威胁模型的准确性不足。
因此,现有技术有待于改善。
发明内容
本发明的主要目的在于提出一种网络安全威胁模型的建模方法、装置、设备及介质,以至少解决相关技术中威胁模型在建模过程中存在的建模步骤繁琐的技术问题。
本发明的第一方面提供了一种网络安全威胁模型的建模方法,包括:
获取目标对象,对所述目标对象进行定义并得到与所述目标对象对应的功能框图;
对所述功能框图中所述目标对象进行资产识别,得到与网络安全相关联的目标资产;
将所述目标资产进行功能分类处理,得到所述目标资产的分类信息;
采用预设的建模方式对所述分类信息和所述目标资产进行建模,得到威胁模型;其中,所述威胁模型用于输出网络安全风险评估结果。
本发明的第二方面提供了一种网络安全威胁模型的建模装置,包括:
获取模块,用于获取目标对象,对所述目标对象进行定义并得到与所述目标对象对应的功能框图;
识别模块,用于对所述功能框图中所述目标对象进行资产识别,得到与网络安全相关联的目标资产;
分类模块,用于将所述目标资产进行功能分类处理,得到所述目标资产的分类信息;
建模模块,用于采用预设的建模方式对所述分类信息和所述目标资产进行建模,得到威胁模型;其中,所述威胁模型用于输出网络安全风险评估结果。
本发明的第三方面提供了一种电子设备,包括存储器、处理器及总线;
所述总线用于实现所述存储器、处理器之间的连接通信;
所述处理器用于执行存储在所述存储器上的计算机程序;
所述处理器执行所述计算机程序时,实现第一方面提供的网络安全威胁模型的建模方法中的步骤。
本发明的第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现第一方面提供的网络安全威胁模型的建模方法中的步骤。
本发明提供了一种网络安全威胁模型的建模方法、装置、设备及介质,通过获取目标对象,对目标对象进行定义并得到与目标对象对应的功能框图,对功能框图中目标对象进行资产识别得到与网络安全相关联的目标资产,将目标资产进行功能分类处理得到目标资产的分类信息,采用预设的建模方式对分类信息和目标资产进行建模,得到用于输出网络安全风险评估结果的威胁模型。即本技术方案在进行实施时,一方面,自动对目标对象进行定义、识别、分类后就进行建模,使得整个建模过程中步骤较为简易,且定义、识别、分类的步骤多为预设的机制,即人为参与步骤少,达到自动化程度高、提高工作效率的技术效果;另一方面,采用预先设定的建模方式进行建模,对当前威胁建模过程中参与人员的经验要求不高,具备易用、易操作优势;并且通过对目标对象的定义、识别、分类后所取得的分类信息、目标资产是属于目标对象的关键性数据,根据该关键性数据进行建模,能够保证所建立的威胁模型的准确性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的网络安全威胁模型的建模方法的基本流程示意图;
图2为本申请实施例中自动驾驶功能框图;
图3为本申请实施例中路径规划示意图;
图4为本申请实施例中威胁建模业务形态判断流程的示意图;
图5为本申请实施例中威胁建模流程的示意图;
图6为本申请实施例中资产建模模式选择的示意图;
图7为本申请实施例所提供的建模装置的程序模块示意图;
图8为本申请实施例所提供的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
需要注意的是,相关术语如“第一”、“第二”等可以用于描述各种组件,但是这些术语并不限制该组件。这些术语仅用于区分一个组件和另一组件。例如,不脱离本发明的范围,第一组件可以被称为第二组件,并且第二组件类似地也可以被称为第一组件。术语“和/或”是指相关项和描述项的任何一个或多个的组合。
在相关技术中,即在大多的威胁建模方法的实施过程中,通常存在下面几个方面的问题:
1)现有的各种威胁建模工具的易用性、自动化(需要人为参与操作较多,造成建模步骤繁琐)、继承性、扩展性都不高。当前的威胁建模工具有微软的Threat Modeling Tool工具,该工具比较适合初学者,用于熟悉了解STRIDE方法使用,通过使用STRIDE方法来绘制数据流图;工具不适合多人协作,也不适合绘制复杂场景,继承和扩展性不高。OWASP的Threat Dragon,是开源工具,提供了跨平台工具,功能与微软工具相同,也提供基本的STRIDE功能,界面易用性方面还有欠缺,继承和扩展需要二次开发构建。还有一些商业的威胁建模工具,如ThreatModeler,可集成,允许创建可重用的、可自定义的威胁建模模板,但同样依赖使用者的安全素养。
2)威胁建模过程严重依赖安全团队的知识经验和参与程度,分析结果不一致。威胁建模过程很多依赖安全团队完成,需要安全团队熟练掌握常用的安全技术、安全机制、攻击方法等等;还需要懂业务、懂流程等;同时还需要一定的组织协调沟通能力,协调不同部门人员参与。这样导致符合要求的安全人员比较稀缺,并且时间精力不能匹配项目要求,从而导致分析的结果存在很大偏差。
3)威胁建模的输出与研发需求、需求管理之间不能自动转换,需要重新适配。威胁建模工具的输出威胁报告,报告的内容包含了各种威胁名称、威胁描述、风险值、风险处理措施等等。这些报告有些偏于审计,有些偏于过程控制,如何将报告自动转换为研发需求与实际采纳的需求管理工具相关,当前的工具基本不能进行转换而需要使用者自行转换。
4)威胁建模活动依赖的知识会逐渐老化,需要不断地更新、迭代。威胁建模活动需要持续更新安全知识,不断提升安全技能和积累。对于新出现的威胁需要在建模过程中识别,比如密码算法的不安全等,否则建模过程就不完善。因此使用的工具需要持续升级和数据更新。
5)在进行威胁分析时需要不同技能背景的团队参与,沟通成本非常高。当前的威胁建模过程通常由安全团队组织,召开各个业务支撑部门会议交流讨论,而业务支撑部门技能不一样,安全能力也不同,沟通语言也不一样,很难保证一致性的沟通,从而沟通的效率和效果都非常低下。
针对上述技术问题,请参阅图1,图1示出了本发明实施例所提供的一种网络安全威胁模型的建模方法,其包括以下步骤:
步骤S101,获取目标对象,对目标对象进行定义并得到与目标对象对应的功能框图。
具体的,目标对象表示待建立模型的对象,对目标对象的定义方式可采用组件化的方法,组件化是指解耦复杂系统时将多个功能模块拆分、重组为高内聚低耦合功能的过程。其中,将目标对象功能和逻辑通过组件化进行划分和组织时,组件的大小使用颗粒度表示,颗粒度过大,功能复杂,灵活性小,很难实现重用;颗粒度过小,组件数较多,造成组件之间交互增多,性能低下。因此找到一个合适的颗粒度是很重要的事情。则为了获得恰当的颗粒度,定义步骤很重要,通过定义可以得到功能框图。
在本实施例的一些具体实施方式中,对目标对象进行定义并得到与目标对象对应的功能框图的步骤,具体包括:按照预设的定义规则对目标对象进行定义,根据已完成定义的目标对象的逻辑功能进行功能划分,得到与目标对象对应的功能框图。
具体的,当得到目标对象后,采用预设的定义规则(共六种定义):定义1:元素是功能表述清晰且具备原子属性的单个功能单元;定义2:组件是由多个元素逻辑关联组成的具备边界的功能单元;定义3:组件具备对外的接口,组件与外部交互通过接口实现;定义4:组件是唯一的,不存在相同功能的组件,组件不能包含组件;定义5:系统由元素和至少1个组件构成的无对外接口的完整的功能单元;定义6:子系统由元素和至少1个组件构成的有对外接口的完整的功能单元。则通过上述六种定义中对应逻辑功能,能够将已完成定义的目标对象进行功能划分,得到与目标对象对应的功能框图。
例如图2所示的功能框图,该功能框图中具体包括车载终端、驾驶决策系统、电子控制单元、执行器、数据库、云端服务、路侧单元、车载传感器、卫星定位设备、惯性导航设备几个大的功能模块,共同组成了无对外接口的自动驾驶系统。按照定义,除了驾驶决策系统外都是元素。驾驶决策系统,都是元素且不包含组件,而且元素逻辑关联,因此驾驶决策系统是组件,而驾驶决策系统有对外的接口不能归类为系统,应称为驾驶决策组件。驾驶决策组件中的路径规划、行为决策、运动规划、操作指令都是元素,但是元素细分则会转换为组件。比如细化路径规划如图3所示,路径规划则满足组件判断条件,因此细分后也是组件:如果把路径规划组件合并到驾驶决策组件中,则驾驶决策组件包含了组件和元素,同时有对外接口的功能,则称为子系统,驾驶决策子系统。通过系统、子系统、组件、元素分类,利于实现高内聚和低耦合划分,容易划分并且区分方便,便于交流和后期的复用。
结合上述图2、图3的示例,表明目标对象(车载终端、驾驶决策系统、电子控制单元、……路侧单元、车载传感器、卫星定位设备、惯性导航设备)可以通过预设的定义规则(共六种定义,分别可以定义为组件、元素、系统等)对目标对象进行定义,从而找到一个合适的颗粒度作为组件,并基于恰当的颗粒度得到逻辑功能准确的功能框图(如图2所示的图)。
步骤S102,对功能框图中目标对象进行资产识别,得到与网络安全相关联的目标资产。
具体的,目标对象一般具备相应资源,该资源是用于支撑目标对象实现功能所依赖的事物,也就是为了支持对象功能的资产,是对象功能实现的基础。资产识别属于威胁建模的关键环节,可以确定需要保护的安全属性和确定缺失安全属性的不良后果。资产的定义有很多,不同的标准有不同的定义,但都要求确定资产识别的范围,以及如何识别资产。在本实施例中资产按照下面的定义:资产是支持对象业务功能,与网络安全相关联,并且范围界定的资源。根据定义,资产具备下面的特点:特点1:功能的不可或缺,否则会造成不良影响和后果。特点2:网络安全相关性,本身具备网络安全属性或者与网络安全业务关联。特点3:有明确的范围界限,能明确罗列出所有资源。
需要说明的是,该目标资产与网络安全相关联,是表明当该目标对象应用于实际网络时,目标对象的资产存在受到网络安全威胁事件破坏、攻击的可能,则认定为这些容易受到网络安全威胁事件破坏、攻击的目标资产是与网络安全相关联。
在本实施例的一些具体实施方式中,对功能框图中目标对象进行资产识别,得到与网络安全相关联的目标资产的步骤,具体包括:分别采用预设的第一识别规则、第二识别规则及第三识别规则对目标对象进行资产识别,分别得到目标对象中与网络安全相关联的资产功能信息、资产安全信息及资产范围信息;其中,目标对象的资产功能信息、资产安全信息及资产范围信息组成目标资产。
具体的,进行资产识别的过程中,通过三个识别规则,第一识别规则为是否能获得资产功能的信息,如通过功能框架图能够获得资产的功能;也可以直接描述资产的功能等;第二识别规则为是否能获得识别资产安全相关性的信息,如能够通过业务活动判断该活动是否包含安全属性,或者需要治理活动的安全属性等;也直接描述业务安全相关性;第三识别规则为是否能获得确定资产范围的信息,如业务资源分布图,把业务关联到的人、物、过程都罗列到分布图中,然后依据是否参与业务过程中或者是否需要考虑资源的参与来筛选出符合要求的资源,这样就确定了资产范围;也可以直接描述资产范围,或者网络拓扑图这种描述资源的图。只有通过上述三个识别规则,才能够识别出目标对象的资产功能信息、资产安全信息及资产范围信息。
步骤S103,将目标资产进行功能分类处理,得到目标资产的分类信息。
具体的,分类处理方法可以是根据行业不同、起到作用不同来分类,如此可以得到目标资产的分类信息。其中,采用预设的第一分类规则对目标资产的资产功能信息进行分类得到目标资产的所属行业信息,采用预设的第二分类规则对目标资产的资产范围信息进行分类,得到所属行业信息的所属业务范围信息;其中,所属行业信息和所属业务范围信息组成所述分类信息。
应当理解的是,第一分类规则是按照行业进行分类的规则,第二分类规则是按照行业中的范围进行分类的规则。如此,目标资产在经过第一分类规则后,会得到软件、硬件、网络、场所、组织、规章几个能够描述网络安全活动的所属行业信息,大致内容如下:a)软件包含所有在芯片上运行的软件资源,如操作系统、数据库、固件这些都归纳与软件。b)硬件包含IT设施,如计算机,磁盘,USB,芯片等智能电子。c)网络是构成通信类的网络设施,如路由器,防火墙,交换机等网络设施。d)场所是业务运行依赖的地理条件,包括机房、商店、工厂等业务运营基础设施。e)组织是支撑业务运营的企业架构,包括运营部门,管理机构的人物角色和职责分工等。f)规章是分类偏向于法规、章程、标准、协议、流程等由文字描述的资产。
进一步,经过第二分类规则,会得到各行业中更细分的信息,如软件,可以分为应用软件、中间层软件、系统软件等,而应用软件还可以进行细分。增加标签的方式,提供分类的灵活性。在人为分类的过程中,对同资产存在不同的认识,归类不一致,但是通过标签方式,能够使得同一个资产具备不同标签,在不影响多数人认可分类的情况下,增加了特殊识别方式,有利于资产分类的多样性。通过大范围分类和标签方式,能够方便资产的查询,同时也避免了不同用户之间的认识偏差。使用标签方式,还可以资产实现跨行业复用。
步骤S104,采用预设的建模方式对分类信息和目标资产进行建模,得到威胁模型。
具体的,当完成对目标对象的定义、资产识别、分类后,可以采用预先设定的建模方式对分类信息和目标资产进行建模,由于具备预设的建模方式,例如先采用业务建模,后采用资产建模,两种先后顺序的建模方式组成预先设定的威胁建模方式,从而可以简单、快速得到威胁模型。在建模过程中,将业务作为一部分进行建模,资产作为另一部分进行建模,形成分割,则各种人员参与时,可以一部分熟悉业务的人员参与业务部分,另一部分熟悉资产的人员参与资产部分,如此对各方面参与人员的经验要求不高(无需同时熟悉资产、业务两部分相关经验),具备便于操作、易用优势。另外,该威胁模型在进行应用时,可以输出网络安全风险评估结果,通过该网络安全风险评估结果,客户可以在该结果中得知目标对象的资产在进行实际网络应用时所存在的风险,以方便客户做出是否修改目标对象、放弃目标对象等决策。
在本实施例的一些具体实施方式中,在采用预设的建模方式对分类信息和目标资产进行建模,得到威胁模型的步骤之前,还包括:检测是否接收到建模请求,若接收到建模请求,需要对是否独立建模、是否绑定项目等进行判断,以完成对于建模业务形态的确定。
具体的,威胁建模是一个过程,这个过程可以被一个项目驱动,也可以一个过程被多个项目引用,因此威胁建模可以基于项目或者项目集管理。威胁建模同时也是一个业务活动,可以被多次迭代,也可以嵌入到业务流程中,不归属于具体的项目,威胁建模这种情况下就是一个独立业务,可以单独展开。采用图4所示方式区分威胁建模的过程形态:建模任务包含获取建模采用的工具,建模采用的方法论,建模遵循的标准和法规,比如智能网联汽车行业的建模需要遵循了ISO/SAE 21434标准。
请参阅图5,在本实施例的一些具体实施方式中,采用预设的建模方式对分类信息和目标资产进行建模,得到威胁模型的步骤,具体包括:依次采用预设的业务范围建模方式、业务流程建模方式、业务功能建模方式对分类信息和目标资产进行建模,得到业务数据,根据业务数据建立威胁模型。
具体的,预设的业务范围建模方式、业务流程建模方式、业务功能建模方式构成第一阶段的威胁建模方式,其主要为了获取资产数据。在威胁建模的第一阶段中,以业务为中心进行建模,在资产识别过程中采用关键技术中的对象资源识别技术,而资产建立列表过程中,使用关键技术中的资产识别和分类完成初步的筛选。建模人员采用哪种建模方式,依赖能够具备的条件分析,具体流程按照下面建模方式区分:
基于业务范围建模,可以通过业务资源图识别出资产,基于业务范围建模适合于建模人员与熟悉组织架构和IT设施的管理人员进行沟通交流,确定资产范围并对资产进行描述,给出资产的作用和大致的分类,为后续基于资产建模提供范围界定。
基于业务流程建模,具备明确的业务关联关系,能够识别资产之间的关系,适合于建模人员与熟悉业务流程的管理人员和业务运营人员沟通交流,确定业务对应的资产,确定业务之间的关系,并描述业务资产和业务关系,为后续资产建模阶段提供业务资产间的关联关系。
基于业务功能建模,则通过业务功能图获取到需要实现功能的之间逻辑关系,适合于建模人员与熟悉功能实现研发人员的沟通交流,对资产的功能进行组件识别并描述,为后续资产建模阶段提供功能间逻辑关系。
在本实施例的一些具体实施方式中,采用预设的资产建模方式根据资产数据建立威胁模型的步骤,具体包括:当资产数据包含有资产间关系信息时,将自动建模方式作为预设的资产建模方式并根据资产数据建立威胁模型;当资产数据未包含有资产间关系信息时,将辅助建模方式或者专家建模方式作为预设的资产建模方式并根据资产数据建立威胁模型。
具体的,基于业务建模完成后,获取资产范围和资产间关系,进入资产建模阶段(威胁建模的第二阶段);如果建模人员已经对业务之间的逻辑关系非常熟悉也可以直接进入资产建模。针对不同前提条件和建模需求,采用下面几种模式实现资产建模:
在自动建模方式中,自动建模是面向熟悉业务不熟悉安全的建模人员,其前提是已经由业务建模分解出资产和资产之间关联关系以及工具本身具有专家知识库,比如资产库,措施库,漏洞库等。自动建模会按照下面的几个步骤通过自动程序实现:第一步,判断进入流程是否携带资产和资产关系,如果没有则不会进入到自动建模流程,选择自动建模会提示用户先进行业务建模;第二步,按照规则梳理资产和资产关系,查询专家知识库,通过资产名称查询资产库;第三步,根据查询结果进行匹配度比较,根据当前建模行业,业务功能等特征,给出匹配排序,并按照匹配度最高的作为默认查询到资产,用户也可以自行选择更优选项;第四步,如果根据资产名称查询不到资产库,则在资产描述中提取关键字,如功能、类别等,使用关键字查询资产库中的标签,有结果则返回第三步进行过滤。无结果则作为新的资产导入资产库,安全属性则选择默认错误值,并发布信息给专家知识库维护人员;第五步,资产梳理完毕后,梳理资产关系,资产关系列表以{资产1,资产2,关系名,关系描述}构成组成;第六步,使用资产1通过获取资产库中威胁描述,与资产关系列表中关系名进行模糊搜索,将匹配结果与通过资产2获取的威胁描述同样使用关系名进行模糊搜索结果,各自提取关键词做交集;第七步,如果交集不为空,则表示存在该威胁;如果为空,抽取关系描述关键字去查询资产1和资产2的威胁描述,并同样做交集,如果为空,表示资产1和资产2之间的关系不存在威胁;第八步,继续进行资产关系查询,然后过滤重复的威胁,按照威胁程度排序;同时各资产存查询出的威胁按照资产列表排列;第九步,按照查询到的威胁获取风险库知识库数据,以及措施知识库数据,按照行业标准的报告格式生成威胁报告。
在辅助建模方式中,辅助建模是面向不熟悉业务熟悉安全的建模人员,建模人员在基于业务建模流程中,会通过与业务人员的交流,识别出资产和资产关系,以及对应资产的安全属性。在基于资产建模过程中,会基于不同的威胁建模方法,使用已经建立好的资产和关系绘制威胁分析过程图,并引用知识库中信息,对识别资产进一步的查漏补缺,最终完成威胁报告。
在专家建模方式中,专家模型适合于既熟悉业务又熟悉安全的建模人员,建模人员可以在基于业务建模流程中使用业务建模工具梳理业务,建立资产和资产关系,也可以直接挑选合适的安全工具,绘制业务的安全威胁模型,如直接把业务资产映射到STRIDE的数据流总,并把资产、数据流等分析结果保存到各种知识库中,供其他人员使用。
在本实施例的一些具体实施方式中,在得到威胁模型的步骤之后,还包括:获取功能框图中目标对象对应的网络安全威胁事件,并将网络安全威胁事件进行参数化处理得到参数信息,将参数信息导入威胁模型,得到威胁模型输出的网络安全风险评估结果。具体的,当建立威胁模型后,用户可以基于预估的各网络安全威胁事件进行预设的参数化处理,得到各参数信息,并依次将各参数信息导入威胁模型中,得到威胁模型输出的与各网络安全威胁事件对应的网络安全风险评估结果,如此自动完成网络安全威胁事件的风险评估。
图7示出本申请第二实施例所提供的一种建模装置,该建模装置可用于实施上述网络安全威胁模型的建模方法,其具体包括:
获取模块701,用于获取目标对象,对目标对象进行定义并得到与目标对象对应的功能框图;
识别模块702,用于对功能框图中所述目标对象进行资产识别,得到目标资产;
分类模块703,用于将目标资产进行功能分类处理,得到目标资产的分类信息;
建模模块704,用于采用预设的建模方式对分类信息和所述目标资产进行建模,得到威胁模型;其中,威胁模型用于输出网络安全风险评估结果。
根据上述建模装置的实施,一方面,自动对目标对象进行定义、识别、分类后就进行建模,使得整个建模过程中步骤较为简易,且定义、识别、分类的步骤多为预设的机制,即人为参与步骤少,达到自动化程度高、提高工作效率的技术效果;另一方面,采用预先设定的建模方式进行建模,对当前威胁建模过程中参与人员的经验要求不高,具备易用、易操作优势;并且通过对目标对象的定义、识别、分类后所取得的分类信息、目标资产是属于目标对象的关键性数据,根据该关键性数据进行建模,能够保证所建立的威胁模型的准确性。同时能够提供丰富的威胁建模方式,满足多个行业和不同用户的需求,经过实际测试验证,S-TARA系统能够有效提升用户工作效率,并可以满足多种行业的法规要求。最终能够解决当前威胁建模过程中参与人员的痛点,通过在威胁建模过程中使用S-TARA,实现多层次、多角度、可视化、可定制、自动化功能,实现威胁建模过程的易用性、标准化和扩展性。
图8示出了本发明第三实施例所提供的电子设备,该电子设备可用于实现前述任一实施例中的网络安全威胁模型的建模方法。该电子设备包括:
存储器801、处理器802、总线803及存储在存储器801上并可在处理器802上运行的计算机程序,存储器801和处理器802通过总线803连接。处理器802执行该计算机程序时,实现前述实施例中的网络安全威胁模型的建模方法。其中,处理器的数量可以是一个或多个。
存储器801可以是高速随机存取记忆体(RAM,Random Access Memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器801用于存储可执行程序代码,处理器802与存储器801耦合。
进一步的,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的电子装置中,该计算机可读存储介质可以是存储器。
该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述实施例中的网络安全威胁模型的建模方法。进一步的,该计算机可存储介质还可以是U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的可读存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种网络安全威胁模型的建模方法,其特征在于,包括:
获取目标对象,对所述目标对象进行定义并得到与所述目标对象对应的功能框图;
对所述功能框图中所述目标对象进行资产识别,得到与网络安全相关联的目标资产;
将所述目标资产进行功能分类处理,得到所述目标资产的分类信息;
采用预设的建模方式对所述分类信息和所述目标资产进行建模,得到威胁模型。
2.如权利要求1所述网络安全威胁模型的建模方法,其特征在于,所述对所述目标对象进行定义并得到与所述目标对象对应的功能框图的步骤,具体包括:
按照预设的定义规则对所述目标对象进行定义;
根据已完成定义的目标对象的逻辑功能进行功能划分,得到与所述目标对象对应的功能框图。
3.如权利要求1所述网络安全威胁模型的建模方法,其特征在于,所述对所述功能框图中所述目标对象进行资产识别,得到与网络安全相关联的目标资产的步骤,具体包括:
分别采用预设的第一识别规则、第二识别规则及第三识别规则对所述目标对象进行资产识别,分别得到所述目标对象中与网络安全相关联的的资产功能信息、资产安全信息及资产范围信息;
其中,所述目标对象的资产功能信息、资产安全信息及资产范围信息组成目标资产。
4.如权利要求3所述网络安全威胁模型的建模方法,其特征在于,所述将所述目标资产进行功能分类处理,得到所述目标资产的分类信息的步骤,具体包括:
采用预设的第一分类规则对所述目标资产的资产功能信息进行分类,得到所述目标资产的所属行业信息;
采用预设的第二分类规则对所述目标资产的资产范围信息进行分类,得到所述所属行业信息的所属业务范围信息;
其中,所述所属行业信息和所述所属业务范围信息组成所述分类信息。
5.如权利要求4所述网络安全威胁模型的建模方法,其特征在于,所述采用预设的建模方式对所述分类信息和所述目标资产进行建模,得到威胁模型的步骤,具体包括:
依次采用预设的业务范围建模方式、业务流程建模方式、业务功能建模方式对所述分类信息和所述目标资产进行建模,得到资产数据;
采用预设的资产建模方式根据所述资产数据建立威胁模型。
6.如权利要求5所述网络安全威胁模型的建模方法,其特征在于,所述采用预设的资产建模方式根据所述资产数据建立威胁模型的步骤,具体包括:
当所述资产数据包含有资产间关系信息时,将自动建模方式作为预设的资产建模方式并根据所述资产数据建立威胁模型;
当所述资产数据未包含有资产间关系信息时,将辅助建模方式或者专家建模方式作为预设的资产建模方式并根据所述资产数据建立威胁模型。
7.如权利要求1所述网络安全威胁模型的建模方法,其特征在于,在所述得到威胁模型的步骤之后,还包括:
获取所述功能框图中所述目标对象对应的网络安全威胁事件,并将所述网络安全威胁事件进行参数化处理,得到参数信息;
将所述参数信息导入所述威胁模型,得到所述威胁模型输出的网络安全风险评估结果。
8.一种网络安全威胁模型的建模装置,其特征在于,包括:
获取模块,用于获取目标对象,对所述目标对象进行定义并得到与所述目标对象对应的功能框图;
识别模块,用于对所述功能框图中所述目标对象进行资产识别,得到目标资产;
分类模块,用于将所述目标资产进行功能分类处理,得到所述目标资产的分类信息;
建模模块,用于采用预设的建模方式对所述分类信息和所述目标资产进行建模,得到威胁模型;其中,所述威胁模型用于输出网络安全风险评估结果。
9.一种电子设备,其特征在于,包括存储器、处理器及总线;
所述总线用于实现所述存储器、处理器之间的连接通信;
所述处理器用于执行存储在所述存储器上的计算机程序;
所述处理器执行所述计算机程序时,实现权利要求1至7中任意一项所述网络安全威胁模型的建模方法中的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至7中任意一项所述网络安全威胁模型的建模方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211509422.2A CN115913732A (zh) | 2022-11-29 | 2022-11-29 | 网络安全威胁模型的建模方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211509422.2A CN115913732A (zh) | 2022-11-29 | 2022-11-29 | 网络安全威胁模型的建模方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115913732A true CN115913732A (zh) | 2023-04-04 |
Family
ID=86496744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211509422.2A Pending CN115913732A (zh) | 2022-11-29 | 2022-11-29 | 网络安全威胁模型的建模方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115913732A (zh) |
-
2022
- 2022-11-29 CN CN202211509422.2A patent/CN115913732A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8340995B2 (en) | Method and system of using artifacts to identify elements of a component business model | |
Oral et al. | The facets of the modeling and validation process in operations research | |
CN101410857A (zh) | 关系逻辑管理系统 | |
CN115423289B (zh) | 智能板材加工车间数据处理方法及终端 | |
US20100071028A1 (en) | Governing Service Identification In A Service Oriented Architecture ('SOA') Governance Model | |
Johannsen et al. | Wand and Weber’s decomposition model in the context of business process modeling | |
Hauksdóttir et al. | Identification of a reusable requirements structure for embedded products in a dynamic market environment | |
WO2010031699A1 (en) | Governing service identification in a service oriented architecture ('soa') governance model | |
Hassan et al. | A framework of software project scope definition elements: An ISM-DEMATEL approach | |
do Nascimento et al. | An agile knowledge discovery in databases software process | |
de Mattos Nascimento et al. | Circular value stream mapping 4.0: proposed general model and application to a digital 3D printing recycling factory | |
Zhang et al. | Test framework for automatic test case generation and execution aimed at developing trustworthy avs from both verifiability and certifiability aspects | |
CN114443779A (zh) | 一种基于数据目录的数据资源管理方法及系统 | |
Carlson et al. | A context model for architectural decision support | |
CN112288614A (zh) | 一种基于数据资源平台的数据处理方法和装置 | |
Ng et al. | The development of an enterprise resources planning system using a hierarchical design pyramid | |
Alotaibi | Graphical business process modelling standards, techniques and languages: a literature review | |
US20140149186A1 (en) | Method and system of using artifacts to identify elements of a component business model | |
CN115913732A (zh) | 网络安全威胁模型的建模方法、装置、设备及介质 | |
Ievlanov et al. | Development of a method for solving the problem of it product configuration analysis | |
Firestone | Object-oriented data warehousing | |
Bohács et al. | Production logistics simulation supported by process description languages | |
KR20060068162A (ko) | 제품계열 기반 소프트웨어 개발 방법 | |
Sokolova et al. | Multi-agent-based system technologies in environmental issues | |
Kim et al. | An enterprise architecture framework based on a common information technology domain (EAFIT) for improving interoperability among heterogeneous information systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |