CN115935370A - 漏洞修复优先级的分类方法、装置、设备及存储介质 - Google Patents
漏洞修复优先级的分类方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115935370A CN115935370A CN202211444410.6A CN202211444410A CN115935370A CN 115935370 A CN115935370 A CN 115935370A CN 202211444410 A CN202211444410 A CN 202211444410A CN 115935370 A CN115935370 A CN 115935370A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- service
- result
- classification
- classifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000008439 repair process Effects 0.000 title abstract description 22
- 230000007613 environmental effect Effects 0.000 claims abstract description 46
- 230000001960 triggered effect Effects 0.000 claims abstract description 22
- 230000003993 interaction Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 231100001261 hazardous Toxicity 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开一种漏洞修复优先级的分类方法、装置、设备及存储介质,涉及网络安全技术领域,能够提高漏洞级别分类的准确性。具体方案包括:获取预设时间周期内检测到的漏洞数据,漏洞数据中包括漏洞的被利用性数据,根据被利用性数据对漏洞进行级别分类,得到漏洞的利用性分级结果;获取漏洞触发的环境因素,根据环境因素对漏洞进行级别分类,得到漏洞的环境分级结果;获取漏洞所影响的业务系统以及业务系统的要素数据,根据业务系统的要素数据对漏洞进行级别分类,得到漏洞的业务分级结果;根据利用性分级结果、环境分级结果和业务分级结果,得到漏洞的目标分级结果。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种漏洞修复优先级的分类方法、装置、设备及存储介质。
背景技术
漏洞是指一个系统存在的弱点或缺陷、系统对特定威胁攻击或危险事件的敏感性、或进行攻击的威胁作用的可能性。漏洞的存在很容易导致黑客的侵入及病毒的驻留,会导致数据丢失和篡改、隐私泄露乃至金钱上的损失等。随着信息技术的发展,软硬件资产的不断增加,对应的漏洞数量也在逐渐增长,这就导致在进行漏洞修复处理时被淹没在大量的漏洞中,无法对紧急的漏洞进行及时修复处理。
目前,通常是根据通用的漏洞评分系统或信息安全漏洞库来对漏洞的严重程度进行级别分类,然后漏洞修复人员根据漏洞级别来进行漏洞修复,但这种级别分类方式确定出的漏洞级别不够准确,从而导致一些紧急的漏洞无法及时修复,同时也使得有限的安全团队无法投入到优先级高的漏洞修复工作中。
发明内容
本申请提供一种漏洞修复优先级的分类方法、装置、设备及存储介质,能够提高漏洞级别分类的准确性,进而可以避免紧急漏洞无法及时修复的问题。
为达到上述目的,本申请采用如下技术方案:
本申请实施例第一方面,提高一种漏洞修复优先级的分类方法,该方法包括:
获取预设时间周期内检测到的漏洞数据,漏洞数据中包括漏洞的被利用性数据,根据被利用性数据对漏洞进行级别分类,得到漏洞的利用性分级结果;
获取漏洞触发的环境因素,根据环境因素对漏洞进行级别分类,得到漏洞的环境分级结果;
获取漏洞所影响的业务系统以及业务系统的要素数据,根据业务系统的要素数据对漏洞进行级别分类,得到漏洞的业务分级结果;
根据利用性分级结果、环境分级结果和业务分级结果,得到漏洞的目标分级结果。
在一个实施例中,漏洞的被利用性数据包括:漏洞的访问路径、漏洞的触发条件、漏洞的权限要求和漏洞的交互条件;
根据被利用性数据对漏洞进行级别分类,得到漏洞的利用性分级结果,包括:
根据漏洞的访问路径、漏洞的触发条件、漏洞的权限要求和漏洞的交互条件对漏洞进行级别分类,得到利用性分级结果。
在一个实施例中,根据漏洞的访问路径、漏洞的触发条件、漏洞的权限要求和漏洞的交互条件对漏洞进行级别分类,得到漏洞的利用性分级结果,包括:
根据漏洞的访问路径对漏洞进行级别分类,得到漏洞的第一利用性分级结果,根据漏洞的触发条件对漏洞进行级别分类,得到漏洞的第二利用性分级结果,根据漏洞的权限要求对漏洞进行级别分类,得到漏洞的第三利用性分级结果,以及根据交互条件对漏洞进行级别分类,得到漏洞的第四利用性分级结果;
根据第一利用性分级结果、第二利用性分级结果、第三利用性分级结果和第四利用性分级结果得到漏洞的利用性分级结果。
在一个实施例中,漏洞触发的环境因素包括:漏洞所属的设备组件的安全性、漏洞的防护性、漏洞的修复性和漏洞所属的系统的安全性;
根据环境因素对漏洞进行级别分类,得到漏洞的环境分级结果,包括:
根据漏洞所属的设备组件的安全性、漏洞的防护性、漏洞的修复性和漏洞所属的系统的安全性对漏洞进行级别分类,得到漏洞的环境分级结果。
在一个实施例中,根据漏洞所属的设备组件的安全性、漏洞的防护性、漏洞的修复性和漏洞所属的系统的安全性对漏洞进行级别分类,得到漏洞的环境分级结果,包括:
根据设备组件的安全性对漏洞进行级别分类,得到第一环境分级结果,根据漏洞的防护性对漏洞进行级别分类,得到第二环境分级结果,根据漏洞的修复性对漏洞进行级别分类,得到第三环境分级结果,根据系统的安全性对漏洞进行级别分类,得到第四环境分级结果;
根据第一环境分级结果、第二环境分级结果、第三环境分级结果和第四环境分级结果,得到漏洞的环境分级结果。
在一个实施例中,业务系统的要素数据包括:业务系统的重要性级别、业务系统的服务对象、业务系统的访问方式、业务系统的用户规模、业务系统是否属于预设的关键业务系统,业务系统受保护的级别;
根据业务系统的要素数据对漏洞进行级别分类,得到漏洞的业务分级结果,包括:
根据业务系统的重要性级别、业务系统的服务对象、业务系统的访问方式、业务系统的用户规模、业务系统是否属于预设的关键业务系统和业务系统受保护的级别对漏洞进行级别分类,得到漏洞的业务分级结果。
在一个实施例中,根据业务系统的重要性级别、业务系统的服务对象、业务系统的访问方式和业务系统的用户规模对漏洞进行级别分类,得到漏洞的业务分级结果,包括:
根据业务系统的重要性级别对漏洞进行级别分类,得到第一业务分级结果,根据业务系统的服务对象对漏洞进行级别分类,得到第二业务分级结果,根据业务系统的访问方式对漏洞进行级别分类,得到第三业务分级结果,根据业务系统的用户规模对漏洞进行级别分类,得到第四业务分级结果,根据业务系统是否属于预设的关键业务系统对漏洞进行级别分类,得到第五业务分级结果,以及根据业务系统受保护的级别对漏洞进行级别分类,得到第六业务分级结果;
根据第一业务分级结果、第二业务分级结果、第三业务分级结果、第四业务分级结果、第五业务分级结果和第六业务分级结果,得到漏洞的业务分级结果。
本申请实施例第二方面,提供一种漏洞修复优先级的分类装置,该装置包括:
第一分级模块,用于获取预设时间周期内检测到的漏洞数据,漏洞数据中包括漏洞的被利用性数据,根据被利用性数据对漏洞进行级别分类,得到漏洞的利用性分级结果;
第二分级模块,用于获取漏洞触发的环境因素,根据环境因素对漏洞进行级别分类,得到漏洞的环境分级结果;
第三分级模块,用于获取漏洞所影响的业务系统以及业务系统的要素数据,根据业务系统的要素数据对漏洞进行级别分类,得到漏洞的业务分级结果;
确定模块,用于根据利用性分级结果、环境分级结果和业务分级结果,得到漏洞的目标分级结果。
本申请实施例第三方面,提供一种电子设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时实现本申请实施例第一方面中的漏洞修复优先级的分类方法。
本申请实施例第四方面,提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现本申请实施例第一方面中的漏洞修复优先级的分类方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
本申请实施例提供的漏洞修复优先级的分类方法,通过获取预设时间周期内检测到的漏洞数据,根据漏洞数据中的被利用性数据对漏洞进行级别分类,得到漏洞的利用性分级结果。然后根据漏洞触发的环境因素对漏洞进行级别分类,得到漏洞的环境分级结果,之后根据漏洞所影响的业务系统的要素数据对漏洞进行级别分类,得到漏洞的业务分级结果。最后,根据利用性分级结果、环境分级结果和业务分级结果,得到漏洞的目标分级结果。本申请实施例提供的漏洞修复优先级的分类方法,由于在进行漏洞级别分类时不仅考虑到了漏洞的被利用性和环境因素,还考虑到了漏洞所影响的业务系统,因此本申请提供的漏洞级别分类方法,能够提高漏洞级别分类的准确性,按照本申请的漏洞级别分类方法对漏洞进行分类后可以确定出紧急漏洞,这样在漏洞修复时可以先对紧急漏洞进行修复,从而可以避免紧急漏洞无法及时修复的问题,同时可以使得有限的安全团队能够投入到优先级高的漏洞修复工作中。
附图说明
图1为本申请实施例提供的一种服务器的内部结构示意图;
图2为本申请实施例提供的一种漏洞修复优先级的分类方法的流程图;
图3为本申请实施例提供的一种漏洞修复优先级的分类装置的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本公开实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
另外,“基于”或“根据”的使用意味着开放和包容性,因为“基于”或“根据”一个或多个条件或值的过程、步骤、计算或其他动作在实践中可以基于额外条件或超出的值。
漏洞是指一个系统存在的弱点或缺陷、系统对特定威胁攻击或危险事件的敏感性、或进行攻击的威胁作用的可能性。漏洞的存在很容易导致黑客的侵入及病毒的驻留,会导致数据丢失和篡改、隐私泄露乃至金钱上的损失等。随着信息技术的发展,软硬件资产的不断增加,对应的漏洞数量也在逐渐增长,这就导致在进行漏洞修复处理时被淹没在大量的漏洞中,无法对紧急的漏洞进行及时修复处理。
目前,通常是根据通用的漏洞评分系统或信息安全漏洞库来对漏洞的严重程度进行级别分类,然后漏洞修复人员根据漏洞级别来进行漏洞修复,但这种级别分类方式确定出的漏洞级别不够准确,从而导致一些紧急的漏洞无法及时修复。
为了解决上述问题,本申请实施例提供了一种漏洞修复优先级的分类方法,通过获取预设时间周期内检测到的漏洞数据,根据漏洞数据中的被利用性数据对漏洞进行级别分类,得到漏洞的利用性分级结果。然后根据漏洞触发的环境因素对漏洞进行级别分类,得到漏洞的环境分级结果,之后根据漏洞所影响的业务系统的要素数据对漏洞进行级别分类,得到漏洞的业务分级结果。最后,根据利用性分级结果、环境分级结果和业务分级结果,得到漏洞的目标分级结果。本申请实施例提供的漏洞修复优先级的分类方法,由于在进行漏洞级别分类时不仅考虑到了漏洞的被利用性和环境因素,还考虑到了漏洞所影响的业务系统,因此本申请提供的漏洞级别分类方法,能够提高漏洞级别分类的准确性,按照本申请的漏洞级别分类方法对漏洞进行分类后可以确定出紧急漏洞,这样在漏洞修复时可以先对紧急漏洞进行修复,从而可以避免紧急漏洞无法及时修复的问题。
本申请实施例提供的漏洞修复优先级的分类方法的执行主体可以为电子设备,该电子设备可以为计算机设备、终端设备,或者服务器,其中,终端设备可以为车载终端、各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备等,本申请对比不作具体限定。
本申请以电子设备为服务器为例示出,图1为本申请实施例提供的一种服务器的内部结构示意图。如图1所示,该服务器包括通过系统总线连接的处理器和存储器。其中,该处理器用于提供计算和控制能力。存储器可包括非易失性存储介质及内存储器。非易失性存储介质存储有操作系统和计算机程序。该计算机程序可被处理器所执行,以用于实现以上各个实施例提供的一种智能驾驶车辆的控制方法的步骤。内存储器为非易失性存储介质中的操作系统和计算机程序提供高速缓存的运行环境。
本领域技术人员可以理解,图1中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
基于上述执行主体,本申请实施例提供一种漏洞修复优先级的分类方法。如图2所示,该方法包括以下步骤:
步骤201、获取预设时间周期内检测到的漏洞数据,漏洞数据中包括漏洞的被利用性数据,根据被利用性数据对漏洞进行级别分类,得到漏洞的利用性分级结果。
其中,漏洞是指一个系统存在的弱点或缺陷、系统对特定威胁攻击或危险事件的敏感性、或进行攻击的威胁作用的可能性。漏洞利用是利用系统漏洞攻击用户或组织,然后未经授权访问其系统或注入病毒的过程。
可以理解的是,上述漏洞数据是指与漏洞相关的信息数据,包括漏洞的漏洞名称、漏洞类型、漏洞利用条件、漏洞利用脚本、漏洞利用的目标、漏洞的访问路径、触发条件、权限要求和交互条件等。漏洞的被利用性可以从漏洞相关数据中进行获取并确定,从而可以得到漏洞的被利用性数据。
上述通过被利用性数据对漏洞进行级别分类,可以根据漏洞的被利用性的难易程度对漏洞进行级别分类。若根据被利用性数据确定出漏洞的被利用性越容易,则说明漏洞越紧急,相应的,漏洞的级别就越高。若根据被利用性数据确定出漏洞的被利用性越难,则说明漏洞越不紧急,相应的漏洞的级别就越低。
步骤202、获取漏洞触发的环境因素,根据环境因素对漏洞进行级别分类,得到漏洞的环境分级结果。
其中,漏洞触发的环境因素是指漏洞运行的硬件环境因素和软件环境因素。
可以理解的是,以Internet为代表的网络逐渐融入人类社会生活的方方面面,伴随着Internet技术与信息技术的不断融合与发展,导致软件系统的运行环境发生了改变,从传统的封闭、静态和可控状态变为开放、动态和难控状态。因此,复杂的网络环境导致软件系统的攻防信息不对称性进一步增强,攻易守难的矛盾进一步凸显。与非网络或同构网络环境下的漏洞相比,复杂异构网络环境会产生更多的漏洞类型和数量,而且漏洞的危害和影响也更加严重,因此可以根据漏洞触发的环境因素对漏洞进行级别分类,若根据环境因素确定出当前漏洞的运行环境安全性较低,则说明漏洞越紧急,相应的,漏洞的级别就越高。若根据环境因素确定出当前漏洞的运行环境安全性较高,则说明漏洞越不紧急,相应的漏洞的级别就越低。
步骤203、获取漏洞所影响的业务系统以及业务系统的要素数据,根据业务系统的要素数据对漏洞进行级别分类,得到漏洞的业务分级结果。
示例的,业务系统可以为:企业信息管理系统(EIP)、协同管理系统(OA)、生产制造系统(ERP)、财务管理系统,以及人力资源管理系统(HR)等等。
根据业务系统的要素数据可以确定出业务系统的重要性程度,可选的,根据漏洞所影响的业务系统的要素数据对漏洞进行级别分类的过程可以为:根据漏洞所影响的业务系统的要素数据确定出漏洞所影响的业务系统的重要性程度,然后根据漏洞所影响的业务系统的重要性程度对漏洞进行级别分类,得到漏洞的业务分级结果。
若漏洞所影响的业务系统的重要性程度越高,则说明漏洞越紧急,相应的,漏洞的级别就越高。若漏洞所影响的业务系统的重要性程度越低,则说明漏洞越不紧急,相应的漏洞的级别就越低。
步骤204、根据利用性分级结果、环境分级结果和业务分级结果,得到漏洞的目标分级结果。
在得到漏洞的利用性分级结果、环境分级结果和业务分级结果后,通过对三个结果进行综合就可以得到该漏洞的最终的分级结果,也就是漏洞的目标分级结果。
本申请实施例提供了一种漏洞修复优先级的分类方法,通过获取预设时间周期内检测到的漏洞数据,根据漏洞数据中的被利用性数据对漏洞进行级别分类,得到漏洞的利用性分级结果。然后根据漏洞触发的环境因素对漏洞进行级别分类,得到漏洞的环境分级结果,之后根据漏洞所影响的业务系统的要素数据对漏洞进行级别分类,得到漏洞的业务分级结果。最后,根据利用性分级结果、环境分级结果和业务分级结果,得到漏洞的目标分级结果。本申请实施例提供的漏洞修复优先级的分类方法,由于在进行漏洞级别分类时不仅考虑到了漏洞的被利用性和环境因素,还考虑到了漏洞所影响的业务系统,因此本申请提供的漏洞级别分类方法,能够提高漏洞级别分类的准确性,按照本申请的漏洞级别分类方法对漏洞进行分类后可以确定出紧急漏洞,这样在漏洞修复时可以先对紧急漏洞进行修复,从而可以避免紧急漏洞无法及时修复的问题。
可选的,漏洞的被利用性数据包括:漏洞的访问路径、漏洞的触发条件、漏洞的权限要求和漏洞的交互条件。上述步骤201中根据被利用性数据对漏洞进行级别分类,得到漏洞的利用性分级结果的过程可以为:
根据漏洞的访问路径、漏洞的触发条件、漏洞的权限要求和漏洞的交互条件对漏洞进行级别分类,得到利用性分级结果。
具体的,上述根据漏洞的访问路径、漏洞的触发条件、漏洞的权限要求和漏洞的交互条件对漏洞进行级别分类,得到漏洞的利用性分级结果的过程可以为:
根据漏洞的访问路径对漏洞进行级别分类,得到漏洞的第一利用性分级结果,根据漏洞的触发条件对漏洞进行级别分类,得到漏洞的第二利用性分级结果,根据漏洞的权限要求对漏洞进行级别分类,得到漏洞的第三利用性分级结果,以及根据交互条件对漏洞进行级别分类,得到漏洞的第四利用性分级结果;根据第一利用性分级结果、第二利用性分级结果、第三利用性分级结果和第四利用性分级结果得到漏洞的利用性分级结果。
其中,漏洞的访问路径可以包括:物理,本地,邻接和网络。示例的,物理可以为插入U盘,本地可以为内网受影响的系统,需接入用户网线才能利用,邻接可以为蓝牙,网络可以为互联网上任何地方都可以访问,只要网络可达即可。
漏洞的触发条件可以包括:漏洞的执行不需要修改系统默认配置,漏洞的执行需要修改较少的系统默认配置,以及漏洞的执行需要修改较多的系统默认配置。
权限要求可以包括:漏洞的执行不需要用户权限,漏洞的执行需要普通用户权限,以及漏洞的执行需要管理员权限。
交互条件可以包括:漏洞的执行需要用户进行操作和漏洞的执行不需要用户进行操作。其中,用户操作包括:用户点击漏洞中包括的文件、链接或网页等。
在实际执行过程中,可以用赋值的方式来表示漏洞的级别。因此在根据漏洞访问路径对漏洞进行级别分类,若漏洞的访问路径为物理,则该漏洞可以赋值为1,若漏洞的访问路径为本地,则该漏洞可以赋值为2,若漏洞的访问路径为邻接,则该漏洞可以赋值为3,若漏洞的访问路径为网络,则该漏洞可以赋值为4。
在根据漏洞的触发条件对漏洞进行分类时,若漏洞的触发条件为漏洞的执行不需要修改系统默认配置,则该漏洞可以赋值为3,若漏洞的执行需要修改较少的系统默认配置,则该漏洞可以赋值为2,若漏洞的执行需要修改较多的系统默认配置,则该漏洞可以赋值为1。
在根据漏洞的权限要求对漏洞进行分类时,若漏洞的权限要求为漏洞的执行不需要用户权限,则该漏洞可以赋值为3,若漏洞的执行需要普通用户权限,则该漏洞可以赋值为2,若漏洞的执行需要管理员权限,则该漏洞可以赋值为1。
在根据漏洞的交互条件对漏洞进行分类时,若漏洞的交互条件为漏洞的执行需要用户进行操作,则该漏洞可以赋值为1;若漏洞的交互条件为漏洞的执行不需要用户进行操作,则该漏洞可以赋值为2。
表1为根据漏洞被利用性对漏洞分类的赋值结果
具体的,上述根据漏洞被利用性对漏洞分类的赋值结果如表1所示,其中,赋值的数值越高,则说明漏洞的被利用性越容易,则说明漏洞越紧急,对应的,漏洞的级别就越高。同时,通过将漏洞将访问路径、触发条件,权限要求和交互条件中的赋值相加,就可以得到漏洞的利用性分级结果。其中,若利用性分级结果可以结果如下的赋值分类进行确定:低(4-5)、中(6-7)、高(8-10)、紧急(11-12)。
可选的,漏洞触发的环境因素包括:漏洞所属的设备组件的安全性、漏洞的防护性、漏洞的修复性和漏洞所属的系统的安全性;对应的,上述步骤根据环境因素对漏洞进行级别分类,得到漏洞的环境分级结果的过程可以为:
根据漏洞所属的设备组件的安全性、漏洞的防护性、漏洞的修复性和漏洞所属的系统的安全性对漏洞进行级别分类,得到漏洞的环境分级结果。
具体的,上述根据漏洞所属的设备组件的安全性、漏洞的防护性、漏洞的修复性和漏洞所属的系统的安全性对漏洞进行级别分类,得到漏洞的环境分级结果的过程可以为:
根据设备组件的安全性对漏洞进行级别分类,得到第一环境分级结果,根据漏洞的防护性对漏洞进行级别分类,得到第二环境分级结果,根据漏洞的修复性对漏洞进行级别分类,得到第三环境分级结果,根据系统的安全性对漏洞进行级别分类,得到第四环境分级结果;根据第一环境分级结果、第二环境分级结果、第三环境分级结果和第四环境分级结果,得到漏洞的环境分级结果。
其中,设备组件的安全性包括运行漏洞的设备的组件安全或不安全。漏洞的防护性包括:针对该漏洞有对应的防护措施,或没有对应的防护措施,该防护措施可以为防护设备、防护程序或防护产品。漏洞的修复性包括:针对该漏洞有对应的修复方案,或没有对应的修复方案。系统的安全性包括:运行该漏洞的系统安全或不安全,具体可以为运行该漏洞的系统有没有被APT滥用。
在实际执行过程中,同样可以根据赋值的方法对漏洞进行分类。若漏洞的设备组件的安全性为安全,则该漏洞赋值为1,若漏洞的设备组件的安全性为不安全,则该漏洞赋值为2。若漏洞的防护性为有防护措施,则该漏洞赋值为1,若漏洞的防护性为没有防护措施,则该漏洞赋值为2。若漏洞的修复性为有修复方案,则该漏洞赋值为1,若漏洞的防护性为没有修复方案,则该漏洞赋值为2。若系统的安全性为安全,则该漏洞赋值为1,若系统的安全性为不安全,则该漏洞赋值为2。
具体的,上述根据漏洞触发的环境因素对漏洞分类的赋值结果如表2所示,其中,赋值的数值越高,则说明漏洞的被触发的环境越不安全,则说明漏洞越紧急,对应的,漏洞的级别就越高。同时,通过将漏洞触发的各个环境因素中的赋值进行相加,就可以得到漏洞的环境分级结果。其中,环境分级结果可以结果如下的赋值分类进行确定:低(4)、中(5)、高(6)、紧急(7-8)。
需要说明的是,漏洞的利用性和漏洞触发的环境为漏洞技术本身定级的方法,因此可以将利用性分级结果的赋值和环境分级结果的赋值进行相加,可以得到漏洞技术本身的级别。其中,漏洞技术本身的级别可以结果如下的赋值分类进行确定:低(8-9)、中(10-14)、高(15-18)、紧急(19-20)。
表2为根据漏洞触发的环境因素对漏洞分类的赋值结果
可选的,业务系统的要素数据包括:业务系统的重要性级别、业务系统的服务对象、业务系统的访问方式、业务系统的用户规模、业务系统是否属于预设的关键业务系统,业务系统受保护的级别。
上述步骤203中根据业务系统的要素数据对漏洞进行级别分类,得到漏洞的业务分级结果的过程可以为:
根据业务系统的重要性级别、业务系统的服务对象、业务系统的访问方式、业务系统的用户规模、业务系统是否属于预设的关键业务系统和业务系统受保护的级别对漏洞进行级别分类,得到漏洞的业务分级结果。
具体的,上述根据业务系统的重要性级别、业务系统的服务对象、业务系统的访问方式和业务系统的用户规模对漏洞进行级别分类,得到漏洞的业务分级结果的过程可以为:
根据业务系统的重要性级别对漏洞进行级别分类,得到第一业务分级结果,根据业务系统的服务对象对漏洞进行级别分类,得到第二业务分级结果,根据业务系统的访问方式对漏洞进行级别分类,得到第三业务分级结果,根据业务系统的用户规模对漏洞进行级别分类,得到第四业务分级结果,根据业务系统是否属于预设的关键业务系统对漏洞进行级别分类,得到第五业务分级结果,以及根据业务系统受保护的级别对漏洞进行级别分类,得到第六业务分级结果;
根据第一业务分级结果、第二业务分级结果、第三业务分级结果、第四业务分级结果、第五业务分级结果和第六业务分级结果,得到漏洞的业务分级结果。
在实际执行过程中,同样可以根据赋值的方法对漏洞进行分类。其中,业务系统的重要性级别包括:次要、普通、关键、重要、核心。其中,次要可以赋值为1、普通可以赋值为2、关键可以赋值为3、重要可以赋值为4、核心可以赋值为5。业务系统的服务对象包括:本单位、本地区、本行业、全国。其中,本单位可以赋值为1、本地区可以赋值为2、本行业可以赋值为3、全国可以赋值为4。业务系统的访问方式包括:专网、内网、互联网。其中,专网可以赋值为1、内网可以赋值为2、互联网可以赋值为3。业务系统的用户规模包括:1万以下、1万-10万、10万-100万、100万以上。其中,1万以下可以赋值为1,1万-10万可以赋值为2,10万-100万可以赋值为3,100万以上可以赋值为4。其中,业务系统的是否属于预设的关键业务系统包括:属于和不属于,其中不属于可以赋值为1,属于可以赋值为2。业务系统受保护的级别包括:一级、二级、三级、四级和五级,级别越高业务系统受保护的程度越高,其中,一级可以赋值为1,二级可以赋值为2,三级可以赋值为3,四级可以赋值为4,五级可以赋值为5,其中,业务系统受保护的级别可以为业务系统被公安定级为的等级保护的级别。
具体的,上述根据业务系统的要素数据对漏洞分类的赋值结果如表3所示,其中,赋值的数值越高,则说明漏洞影响的业务系统越重要,则说明漏洞越紧急,对应的,漏洞的级别就越高。同时,通过将漏洞触发的各个业务系统的要素数据中的赋值进行相加,就可以得到漏洞的业务分级结果。其中,业务分级结果可以结果如下的赋值分类进行确定:低(6-8)、中(9-13)、高(14-18)、紧急(19-20)。
表3为根据业务系统的要素数据对漏洞分类的赋值结果
可选的,上述根据利用性分级结果、环境分级结果和业务分级结果,得到漏洞的目标分级结果的过程可以为:将利用性分级结果的赋值、环境分级结果的赋值和业务分级结果的赋值进行相加,可以得到漏洞最终的目标分级结果,这样可以得到目标分级结果的赋值,然后按照预设的等级赋值范围,最终得到漏洞的分类等级和漏洞修复的优先级。
如图3所示,本申请实施例还提供了一种漏洞修复优先级的分类装置,该装置包括:
第一分级模块11,用于获取预设时间周期内检测到的漏洞数据,漏洞数据中包括漏洞的被利用性数据,根据被利用性数据对漏洞进行级别分类,得到漏洞的利用性分级结果;
第二分级模块12,用于获取漏洞触发的环境因素,根据环境因素对漏洞进行级别分类,得到漏洞的环境分级结果;
第三分级模块13,用于获取漏洞所影响的业务系统以及业务系统的要素数据,根据业务系统的要素数据对漏洞进行级别分类,得到漏洞的业务分级结果;
确定模块14,用于根据利用性分级结果、环境分级结果和业务分级结果,得到漏洞的目标分级结果。
在一个实施例中,漏洞的被利用性数据包括:漏洞的访问路径、漏洞的触发条件、漏洞的权限要求和漏洞的交互条件;
第一分级模块11具体用于:根据漏洞的访问路径、漏洞的触发条件、漏洞的权限要求和漏洞的交互条件对漏洞进行级别分类,得到利用性分级结果。
在一个实施例中,第一分级模块11具体用于:根据漏洞的访问路径对漏洞进行级别分类,得到漏洞的第一利用性分级结果,根据漏洞的触发条件对漏洞进行级别分类,得到漏洞的第二利用性分级结果,根据漏洞的权限要求对漏洞进行级别分类,得到漏洞的第三利用性分级结果,以及根据交互条件对漏洞进行级别分类,得到漏洞的第四利用性分级结果;
根据第一利用性分级结果、第二利用性分级结果、第三利用性分级结果和第四利用性分级结果得到漏洞的利用性分级结果。
在一个实施例中,漏洞触发的环境因素包括:漏洞所属的设备组件的安全性、漏洞的防护性、漏洞的修复性和漏洞所属的系统的安全性;
第二分级模块12具体用于:根据漏洞所属的设备组件的安全性、漏洞的防护性、漏洞的修复性和漏洞所属的系统的安全性对漏洞进行级别分类,得到漏洞的环境分级结果。
在一个实施例中,第二分级模块12具体用于:
根据设备组件的安全性对漏洞进行级别分类,得到第一环境分级结果,根据漏洞的防护性对漏洞进行级别分类,得到第二环境分级结果,根据漏洞的修复性对漏洞进行级别分类,得到第三环境分级结果,根据系统的安全性对漏洞进行级别分类,得到第四环境分级结果;
根据第一环境分级结果、第二环境分级结果、第三环境分级结果和第四环境分级结果,得到漏洞的环境分级结果。
在一个实施例中,业务系统的要素数据包括:业务系统的重要性级别、业务系统的服务对象、业务系统的访问方式、业务系统的用户规模、业务系统是否属于预设的关键业务系统,业务系统受保护的级别;
第三分级模块12具体用于:根据业务系统的重要性级别、业务系统的服务对象、业务系统的访问方式、业务系统的用户规模、业务系统是否属于预设的关键业务系统和业务系统受保护的级别对漏洞进行级别分类,得到漏洞的业务分级结果。
在一个实施例中,第三分级模块12具体用于:根据业务系统的重要性级别对漏洞进行级别分类,得到第一业务分级结果,根据业务系统的服务对象对漏洞进行级别分类,得到第二业务分级结果,根据业务系统的访问方式对漏洞进行级别分类,得到第三业务分级结果,根据业务系统的用户规模对漏洞进行级别分类,得到第四业务分级结果,根据业务系统是否属于预设的关键业务系统对漏洞进行级别分类,得到第五业务分级结果,以及根据业务系统受保护的级别对漏洞进行级别分类,得到第六业务分级结果;
根据第一业务分级结果、第二业务分级结果、第三业务分级结果、第四业务分级结果、第五业务分级结果和第六业务分级结果,得到漏洞的业务分级结果。
本实施例提供的漏洞修复优先级的分类装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再多加赘述。
关于漏洞修复优先级的分类装置的具体限定可以参见上文中对于漏洞修复优先级的分类方法的限定,在此不再赘述。上述漏洞修复优先级的分类装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于服务器中的处理器中,也可以以软件形式存储于服务器中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本申请的另一实施例中,还提供一种车辆,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时实现如本申请实施例的漏洞修复优先级的分类方法的步骤。
本申请另一实施例中,还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如本申请实施例的漏洞修复优先级的分类方法的步骤。
本申请另一实施例中,还提供一种计算机程序产品,该计算机程序产品包括计算机指令,当计算机指令在漏洞修复优先级的分类装置上运行时,使得漏洞修复优先级的分类装置执行上述方法实施例所示的方法流程中漏洞修复优先级的分类方法执行的各个步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机执行指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digitalsubscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种漏洞修复优先级的分类方法,其特征在于,所述方法包括:
获取预设时间周期内检测到的漏洞数据,所述漏洞数据中包括漏洞的被利用性数据,根据所述被利用性数据对所述漏洞进行级别分类,得到所述漏洞的利用性分级结果;
获取所述漏洞触发的环境因素,根据所述环境因素对所述漏洞进行级别分类,得到所述漏洞的环境分级结果;
获取所述漏洞所影响的业务系统以及所述业务系统的要素数据,根据所述业务系统的要素数据对所述漏洞进行级别分类,得到所述漏洞的业务分级结果;
根据所述利用性分级结果、所述环境分级结果和所述业务分级结果,得到所述漏洞的目标分级结果。
2.根据权利要求1所述的方法,其特征在于,所述漏洞的被利用性数据包括:所述漏洞的访问路径、所述漏洞的触发条件、所述漏洞的权限要求和所述漏洞的交互条件;
所述根据所述被利用性数据对所述漏洞进行级别分类,得到所述漏洞的利用性分级结果,包括:
根据所述漏洞的访问路径、所述漏洞的触发条件、所述漏洞的权限要求和所述漏洞的交互条件对所述漏洞进行级别分类,得到所述利用性分级结果。
3.根据权利要求2所述的方法,其特征在于,所述根据所述漏洞的访问路径、所述漏洞的触发条件、所述漏洞的权限要求和所述漏洞的交互条件对所述漏洞进行级别分类,得到所述漏洞的利用性分级结果,包括:
根据所述漏洞的访问路径对所述漏洞进行级别分类,得到所述漏洞的第一利用性分级结果,根据所述漏洞的触发条件对所述漏洞进行级别分类,得到所述漏洞的第二利用性分级结果,根据所述漏洞的权限要求对所述漏洞进行级别分类,得到所述漏洞的第三利用性分级结果,以及根据所述交互条件对所述漏洞进行级别分类,得到所述漏洞的第四利用性分级结果;
根据所述第一利用性分级结果、所述第二利用性分级结果、所述第三利用性分级结果和所述第四利用性分级结果得到所述漏洞的利用性分级结果。
4.根据权利要求1所述的方法,其特征在于,所述漏洞触发的环境因素包括:所述漏洞所属的设备组件的安全性、所述漏洞的防护性、所述漏洞的修复性和所述漏洞所属的系统的安全性;
所述根据所述环境因素对所述漏洞进行级别分类,得到所述漏洞的环境分级结果,包括:
根据所述漏洞所属的设备组件的安全性、所述漏洞的防护性、所述漏洞的修复性和所述漏洞所属的系统的安全性对所述漏洞进行级别分类,得到所述漏洞的环境分级结果。
5.根据权利要求4所述的方法,其特征在于,所述根据所述漏洞所属的设备组件的安全性、所述漏洞的防护性、所述漏洞的修复性和所述漏洞所属的系统的安全性对所述漏洞进行级别分类,得到所述漏洞的环境分级结果,包括:
根据所述设备组件的安全性对所述漏洞进行级别分类,得到第一环境分级结果,根据所述漏洞的防护性对所述漏洞进行级别分类,得到第二环境分级结果,根据所述漏洞的修复性对所述漏洞进行级别分类,得到第三环境分级结果,根据所述系统的安全性对所述漏洞进行级别分类,得到第四环境分级结果;
根据所述第一环境分级结果、所述第二环境分级结果、所述第三环境分级结果和所述第四环境分级结果,得到所述漏洞的环境分级结果。
6.根据权利要求1所述的方法,其特征在于,所述业务系统的要素数据包括:所述业务系统的重要性级别、所述业务系统的服务对象、所述业务系统的访问方式、所述业务系统的用户规模、所述业务系统是否属于预设的关键业务系统,所述业务系统受保护的级别;
所述根据所述业务系统的要素数据对所述漏洞进行级别分类,得到所述漏洞的业务分级结果,包括:
根据所述业务系统的重要性级别、所述业务系统的服务对象、所述业务系统的访问方式、所述业务系统的用户规模、所述业务系统是否属于预设的关键业务系统和所述业务系统受保护的级别对所述漏洞进行级别分类,得到所述漏洞的业务分级结果。
7.根据权利要求6所述的方法,其特征在于,所述根据所述业务系统的重要性级别、所述业务系统的服务对象、所述业务系统的访问方式和所述业务系统的用户规模对所述漏洞进行级别分类,得到所述漏洞的业务分级结果,包括:
根据所述业务系统的重要性级别对所述漏洞进行级别分类,得到第一业务分级结果,根据所述业务系统的服务对象对所述漏洞进行级别分类,得到第二业务分级结果,根据所述业务系统的访问方式对所述漏洞进行级别分类,得到第三业务分级结果,根据所述业务系统的用户规模对所述漏洞进行级别分类,得到第四业务分级结果,根据所述业务系统是否属于预设的关键业务系统对所述漏洞进行级别分类,得到第五业务分级结果,以及根据所述业务系统受保护的级别对所述漏洞进行级别分类,得到第六业务分级结果;
根据所述第一业务分级结果、所述第二业务分级结果、所述第三业务分级结果、所述第四业务分级结果、所述第五业务分级结果和所述第六业务分级结果,得到所述漏洞的业务分级结果。
8.一种漏洞修复优先级的分类装置,其特征在于,所述装置包括:
第一分级模块,用于获取预设时间周期内检测到的漏洞数据,所述漏洞数据中包括漏洞的被利用性数据,根据所述被利用性数据对所述漏洞进行级别分类,得到所述漏洞的利用性分级结果;
第二分级模块,用于获取所述漏洞触发的环境因素,根据所述环境因素对所述漏洞进行级别分类,得到所述漏洞的环境分级结果;
第三分级模块,用于获取所述漏洞所影响的业务系统以及所述业务系统的要素数据,根据所述业务系统的要素数据对所述漏洞进行级别分类,得到所述漏洞的业务分级结果;
确定模块,用于根据所述利用性分级结果、所述环境分级结果和所述业务分级结果,得到所述漏洞的目标分级结果。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时实现权利要求1-7任一项所述的漏洞修复优先级的分类方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7任一项所述的漏洞修复优先级的分类方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211444410.6A CN115935370A (zh) | 2022-11-18 | 2022-11-18 | 漏洞修复优先级的分类方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211444410.6A CN115935370A (zh) | 2022-11-18 | 2022-11-18 | 漏洞修复优先级的分类方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115935370A true CN115935370A (zh) | 2023-04-07 |
Family
ID=86696946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211444410.6A Pending CN115935370A (zh) | 2022-11-18 | 2022-11-18 | 漏洞修复优先级的分类方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115935370A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117113363A (zh) * | 2023-10-24 | 2023-11-24 | 深圳海云安网络安全技术有限公司 | 一种基于场景化多因子的第三方组件漏洞排名方法 |
-
2022
- 2022-11-18 CN CN202211444410.6A patent/CN115935370A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117113363A (zh) * | 2023-10-24 | 2023-11-24 | 深圳海云安网络安全技术有限公司 | 一种基于场景化多因子的第三方组件漏洞排名方法 |
CN117113363B (zh) * | 2023-10-24 | 2024-02-06 | 深圳海云安网络安全技术有限公司 | 一种基于场景化多因子的第三方组件漏洞排名方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11347843B2 (en) | Asset-based security systems and methods | |
US11822670B2 (en) | Security risk assessment and control for code | |
Arif et al. | Android mobile malware detection using fuzzy AHP | |
US10614243B2 (en) | Privacy detection of a mobile application program | |
CN104685510B (zh) | 识别应用程序是否是恶意程序的方法、系统及存储介质 | |
CN110383278A (zh) | 用于检测恶意计算事件的系统和方法 | |
Pierazzi et al. | A data-driven characterization of modern Android spyware | |
US11861018B2 (en) | Method and system for dynamic testing with diagnostic assessment of software security vulnerability | |
US20170155683A1 (en) | Remedial action for release of threat data | |
US11201875B2 (en) | Web threat investigation using advanced web crawling | |
Akram et al. | How to build a vulnerability benchmark to overcome cyber security attacks | |
CN108769070A (zh) | 一种越权漏洞检测方法及装置 | |
Ab Razak et al. | “Less give more”: evaluate and zoning android applications | |
Yang et al. | Toward principled browser security | |
Hasan et al. | Data security and integrity in cloud computing | |
CN115935370A (zh) | 漏洞修复优先级的分类方法、装置、设备及存储介质 | |
Kuncoro et al. | Keylogger is a hacking technique that allows threatening information on mobile banking user | |
Grace et al. | Behaviour analysis of inter-app communication using a lightweight monitoring app for malware detection | |
Uma et al. | Survey on Android malware detection and protection using data mining algorithms | |
Awiszus et al. | Building resilience in cybersecurity: An artificial lab approach | |
Salsabila et al. | Flubot malware hybrid analysis on android operating system | |
Kshetri et al. | algoXSSF: Detection and analysis of cross-site request forgery (XSRF) and cross-site scripting (XSS) attacks via Machine learning algorithms | |
Palanisamy et al. | Users’ attitude on perceived security of mobile cloud computing: empirical evidence from SME users in China | |
Macy | API security: whose job is it anyway? | |
CN111062061B (zh) | 一种用于ios系统的安全防护方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |