CN116050841B - 信息安全风险评估方法、装置、终端设备及存储介质 - Google Patents
信息安全风险评估方法、装置、终端设备及存储介质 Download PDFInfo
- Publication number
- CN116050841B CN116050841B CN202310042513.8A CN202310042513A CN116050841B CN 116050841 B CN116050841 B CN 116050841B CN 202310042513 A CN202310042513 A CN 202310042513A CN 116050841 B CN116050841 B CN 116050841B
- Authority
- CN
- China
- Prior art keywords
- threat
- value
- vulnerability
- level
- denial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012502 risk assessment Methods 0.000 title claims abstract description 49
- 238000004364 calculation method Methods 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 11
- 238000011156 evaluation Methods 0.000 claims description 11
- 238000010606 normalization Methods 0.000 claims description 9
- 230000008520 organization Effects 0.000 abstract description 14
- 238000010586 diagram Methods 0.000 description 5
- 238000006424 Flood reaction Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008450 motivation Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000000246 remedial effect Effects 0.000 description 2
- 230000002269 spontaneous effect Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012038 vulnerability analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
Landscapes
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Engineering & Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- Educational Administration (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种信息安全风险评估方法、装置、终端设备和存储介质,包括:获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,威胁路径和威胁频率与威胁主体相对应;根据威胁主体、威胁路径和威胁频率,确定与拒绝服务对应的威胁值;获取不同资产对应的安全措施的脆弱性参数;根据与拒绝服务对应的威胁值和不同资产对应的安全措施的脆弱性参数,进行风险等级评估,用于解决现有技术中不能有效评估拒绝服务攻击威胁带来的影响,并结合脆弱性,评价拒绝服务攻击威胁情况下组织风险的问题。
Description
技术领域
本申请属于信息安全技术领域,尤其涉及一种信息安全风险评估方法、装置、终端设备及存储介质。
背景技术
近年来,随着云计算、大数据、物联网、工业互联网、人工智能等新技术新应用大规模发展,网络安全风险融合叠加并快速演变。互联网技术应用不断模糊物理世界和虚拟世界界限,对整个经济社会发展的融合、渗透、驱动作用日益明显,带来的风险挑战也不断增大,网络空间威胁和风险日益增多。
信息安全评估是对业务和信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。通过风险评估,能够对存在的信息安全风险做到早发现早处置,并为组织开展风险管控提供决策支持。
拒绝服务攻击是攻击者设法让目标机器停止提供服务的攻击方式,已经成为当前网络安全最常见的威胁,近几年其出现的频率越来越高,影响程度越来越大。如何能够有效快速地评估拒绝服务攻击威胁带来的影响,是目前急需解决的问题。
发明内容
本申请意在提供一种信息安全风险评估方法、装置、终端设备和存储介质,以解决现有技术中存在的不足,本申请要解决的技术问题通过以下技术方案来实现。
第一个方面,本申请实施例提供一种信息安全风险评估方法,所述方法包括:
获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,所述威胁路径和所述威胁频率与所述威胁主体相对应;
根据所述威胁主体、所述威胁路径和所述威胁频率,确定与所述拒绝服务对应的威胁值;
获取不同资产对应的安全措施的脆弱性参数;
根据所述与所述拒绝服务对应的威胁值和所述不同资产对应的安全措施的脆弱性参数,进行风险等级评估。
可选地,所述根据所述威胁主体、所述威胁路径和所述威胁频率,确定与所述拒绝服务对应的威胁值,包括:
根据与所述威胁主体对应的所述威胁能力值和所述威胁频率值,分别确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值;
对所述网络流量消耗威胁值、所述连接数消耗威胁值和所述漏洞利用威胁值进行加权计算,并根据时机调整因子进行调整,得出与所述拒绝服务对应的威胁值。
可选地,所述根据与所述威胁主体对应的所述威胁能力值和所述威胁频率值,分别确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值,包括:
在与所述威胁主体对应的威胁能力值和所述威胁频率值的取值范围一致的情况下,对所述威胁能力值和所述威胁频率值采用归一计算法,分别计算所述网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值。
可选地,所述根据与所述威胁主体对应的所述威胁能力值和所述威胁频率值,分别确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值,包括:
在与所述威胁主体对应的威胁能力值和所述威胁频率值的取值范围不一致的情况下,采用查表计算法,确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值。
可选地所述脆弱性参数至少包括:可防护等级、可利用等级、资产重要性、脆弱性的危害等级和数目,所述根据所述与所述拒绝服务对应的威胁值和所述不同资产对应的安全措施的脆弱性参数,进行风险等级评估,包括:
对各个资产的脆弱性的可防护等级和可利用等级进行加权计算,得到脆弱性被利用难易程度;
根据所述与所述拒绝服务对应的威胁值与所述脆弱性被利用难易程度,确定安全事件发生的可能性;
对各个资产的资产重要性、脆弱性的危害等级和数目进行加权计算,得到安全事件发生的损失;
根据所述安全事件发生的可能性和所述安全事件发生后的损失,计算风险值;
根据所述风险值,确定风险等级。
第二个方面,本申请实施例提供一种信息安全风险评估装置,所述装置包括:
第一获取模块,用于获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,所述威胁路径和所述威胁频率与所述威胁主体相对应;
确定模块,用于根据所述威胁主体、所述威胁路径和所述威胁频率,确定与所述拒绝服务对应的威胁值;
第二获取模块,用于获取不同资产对应的安全措施的脆弱性参数;
评估模块,用于根据所述与所述拒绝服务对应的威胁值和所述不同资产对应的安全措施的脆弱性参数,进行风险等级评估。
可选地,所述确定模块用于:
根据与所述威胁主体对应的所述威胁能力值和所述威胁频率值,分别确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值;
对所述网络流量消耗威胁值、所述连接数消耗威胁值和所述漏洞利用威胁值进行加权计算,并根据时机调整因子进行调整,得出与所述拒绝服务对应的威胁值。
可选地,所述确定模块用于:
在与所述威胁主体对应的威胁能力值和所述威胁频率值的取值范围一致的情况下,对所述威胁能力值和所述威胁频率值采用归一计算法,分别计算所述网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值。
可选地,所述确定模块用于:
在与所述威胁主体对应的威胁能力值和所述威胁频率值的取值范围不一致的情况下,采用查表计算法,确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值。
可选地,所述脆弱性参数至少包括:可防护等级、可利用等级、资产重要性、脆弱性的危害等级和数目,所述评估模块用于:
对各个资产的脆弱性的可防护等级和可利用等级进行加权计算,得到脆弱性被利用难易程度;
根据所述与所述拒绝服务对应的威胁值与所述脆弱性被利用难易程度,确定安全事件发生的可能性;
对各个资产的资产重要性、脆弱性的危害等级和数目进行加权计算,得到安全事件发生的损失;
根据所述安全事件发生的可能性和所述安全事件发生后的损失,计算风险值;
根据所述风险值,确定风险等级。
第三个方面,本申请实施例提供一种终端设备,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现第一个方面提供的信息安全风险评估方法。
第四个方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现第一个方面提供的信息安全风险评估方法。
本申请实施例包括以下优点:
本申请实施例提供的信息安全风险评估方法、装置、终端设备和存储介质,通过获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,威胁路径和威胁频率与威胁主体相对应;根据威胁主体、威胁路径和威胁频率,确定与拒绝服务对应的威胁值;获取不同资产对应的安全措施的脆弱性参数;根据与拒绝服务对应的威胁值和不同资产对应的安全措施的脆弱性参数,进行风险等级评估,用于解决现有技术中不能有效评估拒绝服务攻击威胁带来的影响,并结合脆弱性,评价拒绝服务攻击威胁情况下组织风险的问题。
附图说明
为了更清楚地说明本申请实施例或现有的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例中一种信息安全风险评估方法的流程图;
图2为本申请一实施例中又一种信息安全风险评估方法的流程图;
图3为本申请一实施例中资产分类示意图;
图4是本申请的一种信息安全风险评估装置实施例的结构框图;
图5是本申请的一种终端设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本申请的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请一实施例提供一种信息安全风险评估方法,用于进行信息安全风险评估。本实施例的执行主体为信息安全风险评估装置,设置在终端设备上,例如,终端设备至少包括计算机终端等。
参照图1,示出了本申请的一种信息安全风险评估方法实施例的步骤流程图,该方法具体可以包括如下步骤:
S101、获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,威胁路径和威胁频率与威胁主体相对应;
具体地,终端设备识别拒绝服务攻击威胁的常见描述和实际报警类型,包括DDoS攻击、死亡之ping、UDP洪水、SYN洪水、Land攻击、Smurf攻击、fraggle攻击、电子邮件炸弹、畸形消息攻击等。拒绝服务攻击威胁属于功能损坏大类,来源为人为,威胁动机为恶意,威胁作用资产为各类软硬件;
终端设备还识别威胁主体,威胁主体为不同等级的恶意网络攻击组织或个人,包括国家级别的,大型的、有组织的团体、小型组织和个人,威胁能力主要取决于威胁发起方的能力,根据不同组织进行能力划分:国家级别的组织,赋值为5;大型的、有组织的团体,赋值为4;小型组织(如自发的三两人组成的黑客组织),赋值为3;个人故意,赋值为2。
威胁频率主要依据其外部探测的攻击数据量判断,可以以月度网络攻击日志的数量作为频率划分标准,其数据来源可通过系统边界的入侵检测设备或者日志管理系统收集的网络攻击日志获取,具体划分标准如下:月度攻击日志≥100万次,很高,赋值为5;20万次≤月度攻击日志<100万次,高,赋值为4;5万次≤月度攻击日志<20万次,中,赋值为3;1万次≤月度攻击日志<5万次,低,赋值为2;月度攻击日志<1万次,很低,赋值为1。
S102、根据威胁主体、威胁路径和威胁频率,确定与拒绝服务对应的威胁值;
具体地,终端设备根据与威胁主体对应的威胁能力值和威胁频率值,分别确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值;
对网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值进行加权计算,并根据时机调整因子进行调整,得出与拒绝服务对应的威胁值。
S103、获取不同资产对应的安全措施的脆弱性参数;
具体地,脆弱性参数至少包括:可防护等级、可利用等级、资产重要性、脆弱性的危害等级和数目;
终端设备识别拒绝服务攻击下的脆弱性时,各个资产在网络中的作用不同,其所占的权重也不一样,在识别脆弱性时,聚焦于网络设备和服务器等,并将相关资产按照子网划分。
脆弱性识别时,对相关资产按照GB/T20984关于脆弱性识别的内容,从应用系统、操作系统、数据库系统、网络设备等存在的漏洞、性能瓶颈、策略配置、部署情况等角度进行识别分析,并明确资产重要性、危害等级、可防护等级、可利用等级、数目、节点度。
S104、根据与拒绝服务对应的威胁值和不同资产对应的安全措施的脆弱性参数,进行风险等级评估。
具体地,终端设备对各个资产的脆弱性的可防护等级和可利用等级进行加权计算,得到脆弱性被利用难易程度;
根据与拒绝服务对应的威胁值与脆弱性被利用难易程度,确定安全事件发生的可能性;
对各个资产的资产重要性、脆弱性的危害等级和数目进行加权计算,得到安全事件发生的损失;
根据安全事件发生的可能性和安全事件发生后的损失,计算风险值;
根据风险值,确定风险等级。
本申请实施例提供的信息安全风险评估方法,通过获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,威胁路径和威胁频率与威胁主体相对应;根据威胁主体、威胁路径和威胁频率,确定与拒绝服务对应的威胁值;获取不同资产对应的安全措施的脆弱性参数;根据与拒绝服务对应的威胁值和不同资产对应的安全措施的脆弱性参数,进行风险等级评估,用于解决现有技术中不能有效评估拒绝服务攻击威胁带来的影响,并结合脆弱性,评价拒绝服务攻击威胁情况下组织风险的问题。
图2为本申请一实施例中又一种信息安全风险评估方法的流程图,该信息安全风险评估方法包括:
步骤S201:识别拒绝服务攻击基本情况,具体包括:
识别拒绝服务攻击威胁的常见描述和实际报警类型,包括DDoS攻击、死亡之ping、UDP洪水、SYN洪水、Land攻击、Smurf攻击、fraggle攻击、电子邮件炸弹、畸形消息攻击等。拒绝服务攻击威胁属于功能损坏大类,来源为人为,威胁动机为恶意,威胁作用资产为各类软硬件。
威胁主体为不同等级的恶意网络攻击组织或个人,包括国家级别的、大型的、有组织的团体、小型组织和个人,威胁能力主要取决于威胁发起方的能力,根据不同组织进行能力划分:国家级别的,赋值为5;大型的、有组织的团体,赋值为4;小型组织(如自发的三两人组成的黑客组织),赋值为3;个人故意,赋值为2。
威胁频率主要依据其外部探测的攻击数据量判断,可以以月度网络攻击日志的数量作为频率划分标准,其数据来源可通过系统边界的入侵检测设备或者日志管理系统收集的网络攻击日志获取,具体划分标准如下:
月度攻击日志≥100万次,很高,赋值为5;
20万次≤月度攻击日志<100万次,高,赋值为4;
5万次≤月度攻击日志<20万次,中,赋值为3;
1万次≤月度攻击日志<5万次,低,赋值为2;
月度攻击日志<1万次,很低,赋值为1。
威胁的路径和方法主要包括:
1.由于网络流量消耗占比超过信息系统可提供的网络带宽数量,导致网络不可达或者无法响应新的需求;
2.由于应用系统连接数、用户访问数、数据库连接数等超过系统可承受的最大数量,导致新的连接无法响应;
3.利用应用系统、系统组件、中间件等漏洞,导致服务无法响应新的请求。
服务拒绝攻击威胁的时机对威胁的能力和频率产生影响,时机主要跟重大活动、组织的政治状态等相关,包括以下几个方面:
1.国家与其他国家出现冲突、局势紧张或者战争状态等;
2.国家重大活动;
3.组织出现负面新闻;
4.组织新产品发布或其他重要活动。
步骤S202:计算拒绝服务攻击威胁值;
具体地,通过拒绝服务攻击威胁路径分析和不同级别的能力分析,对威胁能力相关参数赋值,表1为威胁能力相关参数赋值,具体方法如下表所示:
表1
计算威胁能力时,可采用归一计算法、查表法,具体如下:
作为一种可选地实施方式,根据与威胁主体对应的威胁能力值和威胁频率值,分别确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值,包括:
在与威胁主体对应的威胁能力值和威胁频率值的取值范围一致的情况下,对威胁能力值和威胁频率值采用归一计算法,分别计算网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值。
具体地,采用归一计算法时,在进行威胁能力计算时,如果威胁能力和威胁频率的取值区间一致(如均为1到5)则可考虑使用公式(1)进行计算:
通过计算,网络流量消耗威胁值为:
连接数消耗威胁值为:
漏洞利用威胁值为:
作为另一种可选的实施方式,根据与威胁主体对应的威胁能力值和威胁频率值,分别确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值,包括:
在与威胁主体对应的威胁能力值和威胁频率值的取值范围不一致的情况下,采用查表计算法,确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值。
具体地,采用查表计算法时,如果威胁能力和威胁频率的取值范围不一致(如威胁能力赋值为1到3,威胁频率赋值为1到5),表2为威胁能力和威胁频率的取值范围不一致威胁示例,如表2所示:
表2
此类情况,可以考虑使用查表法进行威胁值赋值,表3 为威胁能力计算表,如表3所示:
表3
通过查表计算出各威胁值:
网络流量消耗威胁值:
连接数消耗威胁值:
漏洞利用威胁值:
在得出网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值后,将各个威胁值加权计算,并根据时机调整因子进行调整,得出整体威胁值T,详见式(2):
假定此时σ=1,根据归一计算法计算原始威胁值为:
步骤S203:识别拒绝服务攻击下的脆弱性;
具体地,在识别拒绝服务攻击下的脆弱性时,各个资产在网络中的作用不同,其所占的权重也不一样,在识别脆弱性时,聚焦于网络设备和服务器等,并将相关资产按照子网划分。例如,如图3所示,某网络节点中包括边界路由器,核心交换机,DMZ区交换机,应用服务器和,数据库服务器。其中属于子网1,、、、属于子网2。
脆弱性识别时,对相关资产按照GB/T 20984关于脆弱性识别的内容,从应用系统、操作系统、数据库系统、网络设备等存在的漏洞、性能瓶颈、策略配置、部署情况等角度进行识别分析。并明确资产重要性、危害等级、可防护等级、可利用等级、数目、节点度。
其中,资产重要性按照重要程度分为1-5五级,5级为最重要。危害等级按照脆弱性的影响程度分文1-5五级,5级为影响最严重。节点度指与该资产相关联的其他资产数目。
脆弱性数目主要用来衡量一个脆弱性在特定域网络范围内的分布情况,通过这个特征属性可以反映出该脆弱性的流行程度。如可以根据该脆弱性在设备中的覆盖范围占比进行划分,占比越高意味着分布越广泛,危害越大。
可利用等级用来反映该脆弱性用作攻击的一种可能性。网络攻击者主要是通过各种脆弱性来实施攻击,但是并不是所有人都具备这个能力的,有的脆弱性可能只有极个别的网络攻击者掌握其攻击的方法,但是有的脆弱性在网络上可以很容易的获得利用它进行网络攻击的工具,这样会使的该脆弱性的危害性明显提高。脆弱性的可利用指数可将有现成可利用工具的情况定义为5,仅理论上有利用可能性的情况定义为1,值越大表示该漏洞越容易被利用,危害性越大。
脆弱性的可防护等级主要是从防御性的角度来描述脆弱性的危害性,有的脆弱性只需要管理者或使用者进行简单的配置、有的则需要进行系统的补丁修复等,还有一些脆弱性是在一段时间内是没有办法进行防御的。如脆弱性当前无法防范的则可防护性等级定义为5,有现成漏洞补丁可以安装定义为1,值越大表示该漏洞越难防护,危害性越大。
步骤S204:识别应对脆弱性的安全措施;
具体包括预防性安全措施和补救型安全措施。
其中,针对拒绝服务攻击威胁的预防性安全措施包括:
1)应保证网络设备的业务处理能力满足业务高峰期需要。
2)应保证网络各个部分的带宽满足业务高峰期需要。
3)应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段,并保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。
4)应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。
5)应按照业务服务的重要程度分配带宽,优先保障重要业务。
6)应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。
7)应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。
8)应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。
9)应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。
10)应能对网络中发生的各类安全事件进行识别、报警和分析。
11)应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。
应制订测试验收方案,并依据测试验收方案实施系统上线前的测试和验收,形成测试验收报告。
12)应指定专门的部门或人员对日志、监测和报警数据等进行分析、统计,及时发现可疑行为。
进一步地,针对拒绝服务攻击威胁的补救型安全措施包括:
1)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。
2)制定安全事件应急处置方案。
步骤S205:计算拒绝服务攻击下的脆弱性值并调整;
在计算拒绝服务攻击下的脆弱性值并调整中,在对脆弱性进行识别分析后,将脆弱性相关情况进行赋值。例如,图3中网络的脆弱性识别后的有关结果如表4所示,表4为脆弱性分析结果表。
表4
安全措施会对资产脆弱性的危害等级和可利用等级产生影响,在识别分析相关安全措施后,对脆弱性等级进行调整。例如,在识别相关安全措施后,对表4中脆弱性调整后的结果得到表5中的安全措施调整后的脆弱性赋值表,如表5所示。
表5
步骤S206:计算风险值并评价风险等级。
风险值计算由安全事件发生的可能性L和安全事件发生后的损失F两部分计算所得,具体如公式(4)所示。
由网络中各个子网和边界路由器脆弱性被利用难易程度的加权平均所得,各子网和边界路由器脆弱性被利用难易程度,由子网内各资产脆弱性被利用难易程度的加权平均所得,相关权重,均根据包含资产的节点度归一化所得。各资产脆弱性被利用难易程度由资产脆弱性的可防护等级和可利用等级的加权平均所得,权重由专家判断定义。
安全事件发生后的损失F由网络中各子网和边界路由器安全事件发生的损失加权平均所得,各子网和边界路由器安全事件发生的损失,由子网内各资产安全事件发生的损失的加权平均所得,相关权重,根据包含资产的节点度归一化所得。各资产安全事件发生的损失由资产重要性、脆弱性的危害等级和数目加权平均所得,权重由专家判断定义。
例如在图3中,计算安全事件发生的可能性时,资产脆弱性的可防护等级和可利用等级的权重根据专家定义为0.4和0.6,则依据表5分别计算各资产脆弱性被利用难易程度为:
安全事件发生的可能性为:
计算安全事件发生后的损失时,资产重要性、脆弱性的危害等级和数目权重根据专家定义为0.4、0.4和0.3,则依据表5分别计算各资产安全事件发生后的损失为:
子网1安全事件发生后的损失为:
子网2安全事件发生后的损失为:
计算安全事件发生后的损失为:
计算系统资产风险值为:
评价风险时,需要根据组织对风险的承受能力制定风险评价准则,风险级别一般定义为很低、低、中、高、很高五级,并对每一级别设定取值范围,所计算出的风险值落在哪个区间,即对应相应的等级。例如,按照平均划分的原则,表6为风险评价区间表,如下所示:
表6
按照图3示例,所计算出的系统风险值为2.65,对应风险级别为中。
本发明提供的拒绝服务攻击威胁下的信息安全风险评估方法,具有如下有益效果:
(1)本发明提供的拒绝服务攻击威胁下的信息安全风险评估方法,通过明确拒绝服务攻击威胁识别的内容、对应的资产、拒绝服务攻击下脆弱性识别内容和相应的安全措施,提高了拒绝服务攻击威胁下信息安全风险评估识别过程中的准确性,同时,降低了其识别的难度。
(2)本发明提供的拒绝服务攻击威胁下的信息安全风险评估方法,明确了拒绝服务攻击威胁、拒绝服务攻击下的脆弱性、安全措施等分析要素和方法,相关要素间的关联关系,以及风险计算方法和评价方法,因此提升了拒绝服务攻击威胁下信息安全风险评估结果的准确性。
(3)本发明提供的拒绝服务攻击威胁下的信息安全风险评估方法,通过明确拒绝服务攻击威胁下信息安全风险评估的内容,剔除了不属于拒绝服务攻击下信息安全风险评估的工作,简化了风险评估的工作步骤。
本申请实施例提供的信息安全风险评估方法,通过获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,威胁路径和威胁频率与威胁主体相对应;根据威胁主体、威胁路径和威胁频率,确定与拒绝服务对应的威胁值;获取不同资产对应的安全措施的脆弱性参数;根据与拒绝服务对应的威胁值和不同资产对应的安全措施的脆弱性参数,进行风险等级评估,用于解决现有技术中不能有效评估拒绝服务攻击威胁带来的影响,并结合脆弱性,评价拒绝服务攻击威胁情况下组织风险的问题。
本申请另一实施例提供一种信息安全风险评估装置,用于执行上述实施例提供的信息安全风险评估方法。
参照图4,示出了本申请的一种信息安全风险评估装置实施例的结构框图,该装置具体可以包括如下模块:第一获取模块301、确定模块302、第二获取模块303和评估模块304,其中:
第一获取模块301用于获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,威胁路径和威胁频率与威胁主体相对应;
确定模块302用于根据威胁主体、威胁路径和威胁频率,确定与拒绝服务对应的威胁值;
第二获取模块303用于获取不同资产对应的安全措施的脆弱性参数;
评估模块304用于根据与拒绝服务对应的威胁值和不同资产对应的安全措施的脆弱性参数,进行风险等级评估。
本申请实施例提供的信息安全风险评估装置,通过获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,威胁路径和威胁频率与威胁主体相对应;根据威胁主体、威胁路径和威胁频率,确定与拒绝服务对应的威胁值;获取不同资产对应的安全措施的脆弱性参数;根据与拒绝服务对应的威胁值和不同资产对应的安全措施的脆弱性参数,进行风险等级评估,用于解决现有技术中不能有效评估拒绝服务攻击威胁带来的影响,并结合脆弱性,评价拒绝服务攻击威胁情况下组织风险的问题。
本申请又一实施例对上述实施例提供的信息安全风险评估装置做进一步补充说明。
可选地,确定模块用于:
根据与威胁主体对应的威胁能力值和威胁频率值,分别确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值;
对网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值进行加权计算,并根据时机调整因子进行调整,得出与拒绝服务对应的威胁值。
可选地,确定模块用于:
在与威胁主体对应的威胁能力值和威胁频率值的取值范围一致的情况下,对威胁能力值和威胁频率值采用归一计算法,分别计算网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值。
可选地,确定模块用于:
在与威胁主体对应的威胁能力值和威胁频率值的取值范围不一致的情况下,采用查表计算法,确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值。
可选地,脆弱性参数至少包括:可防护等级、可利用等级、资产重要性、脆弱性的危害等级和数目,评估模块用于:
对各个资产的脆弱性的可防护等级和可利用等级进行加权计算,得到脆弱性被利用难易程度;
根据与拒绝服务对应的威胁值与脆弱性被利用难易程度,确定安全事件发生的可能性;
对各个资产的资产重要性、脆弱性的危害等级和数目进行加权计算,得到安全事件发生的损失;
根据安全事件发生的可能性和安全事件发生后的损失,计算风险值;
根据风险值,确定风险等级。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的信息安全风险评估装置,通过获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,威胁路径和威胁频率与威胁主体相对应;根据威胁主体、威胁路径和威胁频率,确定与拒绝服务对应的威胁值;获取不同资产对应的安全措施的脆弱性参数;根据与拒绝服务对应的威胁值和不同资产对应的安全措施的脆弱性参数,进行风险等级评估,用于解决现有技术中不能有效评估拒绝服务攻击威胁带来的影响,并结合脆弱性,评价拒绝服务攻击威胁情况下组织风险的问题。
本申请再一实施例提供一种终端设备,用于执行上述实施例提供的信息安全风险评估方法。
图5是本申请的一种终端设备的结构示意图,如图5所示,该终端设备包括:至少一个处理器401和存储器402;
存储器存储计算机程序;至少一个处理器执行存储器存储的计算机程序,以实现上述实施例提供的信息安全风险评估方法。
本实施例提供的终端设备,通过获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,威胁路径和威胁频率与威胁主体相对应;根据威胁主体、威胁路径和威胁频率,确定与拒绝服务对应的威胁值;获取不同资产对应的安全措施的脆弱性参数;根据与拒绝服务对应的威胁值和不同资产对应的安全措施的脆弱性参数,进行风险等级评估,用于解决现有技术中不能有效评估拒绝服务攻击威胁带来的影响,并结合脆弱性,评价拒绝服务攻击威胁情况下组织风险的问题。
本申请又一实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,计算机程序被执行时实现上述任一实施例提供的信息安全风险评估方法。
根据本实施例的计算机可读存储介质,通过获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,威胁路径和威胁频率与威胁主体相对应;根据威胁主体、威胁路径和威胁频率,确定与拒绝服务对应的威胁值;获取不同资产对应的安全措施的脆弱性参数;根据与拒绝服务对应的威胁值和不同资产对应的安全措施的脆弱性参数,进行风险等级评估,用于解决现有技术中不能有效评估拒绝服务攻击威胁带来的影响,并结合脆弱性,评价拒绝服务攻击威胁情况下组织风险的问题。
应该指出,上述详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语均具有与本申请所属技术领域的普通技术人员的通常理解所相同的含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式。此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的术语在适当情况下可以互换,以便这里描述的本申请的实施方式能够以除了在这里图示或描述的那些以外的顺序实施。
此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了便于描述,在这里可以使用空间相对术语,如“在……之上”、“在……上方”、“在……上表面”、“上面的”等,用来描述如在图中所示的一个器件或特征与其他器件或特征的空间位置关系。应当理解的是,空间相对术语旨在包含除了器件在图中所描述的方位之外的在使用或操作中的不同方位。例如,如果附图中的器件被倒置,则描述为“在其他器件或构造上方”或“在其他器件或构造之上”的器件之后将被定位为“在其他器件或构造下方”或“在其他器件或构造之下”。因而,示例性术语“在……上方”可以包括“在……上方”和“在……下方”两种方位。该器件也可以其他不同方式定位,如旋转90度或处于其他方位,并且对这里所使用的空间相对描述作出相应解释。
在上面详细的说明中,参考了附图,附图形成本文的一部分。在附图中,类似的符号典型地确定类似的部件,除非上下文以其他方式指明。在详细的说明书、附图及权利要求书中所描述的图示说明的实施方案不意味是限制性的。在不脱离本文所呈现的主题的精神或范围下,其他实施方案可以被使用,并且可以作其他改变。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (8)
1.一种信息安全风险评估方法,其特征在于,所述方法包括:
获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,所述威胁路径和所述威胁频率与所述威胁主体相对应;
根据所述威胁主体、所述威胁路径和所述威胁频率,确定与所述拒绝服务对应的威胁值;
获取不同资产对应的安全措施的脆弱性参数;
根据所述与所述拒绝服务对应的威胁值和所述不同资产对应的安全措施的脆弱性参数,进行风险等级评估,所述脆弱性参数至少包括:可防护等级、可利用等级、资产重要性、脆弱性的危害等级和数目;
所述根据所述与所述拒绝服务对应的威胁值和所述不同资产对应的安全措施的脆弱性参数,进行风险等级评估,包括:
对各个资产的脆弱性的可防护等级和可利用等级进行加权计算,得到脆弱性被利用难易程度;
根据所述与所述拒绝服务对应的威胁值与所述脆弱性被利用难易程度,确定安全事件发生的可能性;
对各个资产的资产重要性、脆弱性的危害等级和数目进行加权计算,得到安全事件发生的损失;
根据所述安全事件发生的可能性和所述安全事件发生后的损失,计算风险值;
根据所述风险值,确定风险等级。
2.根据权利要求1所述的信息安全风险评估方法,其特征在于,所述根据所述威胁主体、所述威胁路径和所述威胁频率,确定与所述拒绝服务对应的威胁值,包括:
根据与所述威胁主体对应的威胁能力值和所述威胁频率值,分别确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值;
对所述网络流量消耗威胁值、所述连接数消耗威胁值和所述漏洞利用威胁值进行加权计算,并根据时机调整因子进行调整,得出与所述拒绝服务对应的威胁值。
3.根据权利要求2所述的信息安全风险评估方法,其特征在于,所述根据与所述威胁主体对应的所述威胁能力值和所述威胁频率值,分别确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值,包括:
在与所述威胁主体对应的威胁能力值和所述威胁频率值的取值范围一致的情况下,对所述威胁能力值和所述威胁频率值采用归一计算法,分别计算所述网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值。
4.根据权利要求2所述的信息安全风险评估方法,其特征在于,所述根据与所述威胁主体对应的所述威胁能力值和所述威胁频率值,分别确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值,包括:
在与所述威胁主体对应的威胁能力值和所述威胁频率值的取值范围不一致的情况下,采用查表计算法,确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值。
5.一种信息安全风险评估装置,其特征在于,所述装置包括:
第一获取模块,用于获取拒绝服务的威胁主体、威胁路径和威胁频率;其中,所述威胁路径和所述威胁频率与所述威胁主体相对应;
确定模块,用于根据所述威胁主体、所述威胁路径和所述威胁频率,确定与所述拒绝服务对应的威胁值;
第二获取模块,用于获取不同资产对应的安全措施的脆弱性参数;
评估模块,用于根据所述与所述拒绝服务对应的威胁值和所述不同资产对应的安全措施的脆弱性参数,进行风险等级评估,所述脆弱性参数至少包括:可防护等级、可利用等级、资产重要性、脆弱性的危害等级和数目,所述评估模块,具体用于:
对各个资产的脆弱性的可防护等级和可利用等级进行加权计算,得到脆弱性被利用难易程度;
根据所述与所述拒绝服务对应的威胁值与所述脆弱性被利用难易程度,确定安全事件发生的可能性;
对各个资产的资产重要性、脆弱性的危害等级和数目进行加权计算,得到安全事件发生的损失;
根据所述安全事件发生的可能性和所述安全事件发生后的损失,计算风险值;
根据所述风险值,确定风险等级。
6.根据权利要求5所述的信息安全风险评估装置,其特征在于,所述确定模块用于:
根据与所述威胁主体对应的威胁能力值和所述威胁频率值,分别确定网络流量消耗威胁值、连接数消耗威胁值和漏洞利用威胁值;
对所述网络流量消耗威胁值、所述连接数消耗威胁值和所述漏洞利用威胁值进行加权计算,并根据时机调整因子进行调整,得出与所述拒绝服务对应的威胁值。
7.一种终端设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现权利要求1-4中任一项所述的信息安全风险评估方法。
8.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现权利要求1-4中任一项所述的信息安全风险评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310042513.8A CN116050841B (zh) | 2023-01-28 | 2023-01-28 | 信息安全风险评估方法、装置、终端设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310042513.8A CN116050841B (zh) | 2023-01-28 | 2023-01-28 | 信息安全风险评估方法、装置、终端设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116050841A CN116050841A (zh) | 2023-05-02 |
CN116050841B true CN116050841B (zh) | 2023-06-13 |
Family
ID=86116191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310042513.8A Active CN116050841B (zh) | 2023-01-28 | 2023-01-28 | 信息安全风险评估方法、装置、终端设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116050841B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116389171B (zh) * | 2023-06-05 | 2023-08-11 | 汉兴同衡科技集团有限公司 | 一种信息安全评估检测方法、系统、装置及介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790198A (zh) * | 2016-12-30 | 2017-05-31 | 北京神州绿盟信息安全科技股份有限公司 | 一种信息系统风险评估方法及系统 |
CN107819771B (zh) * | 2017-11-16 | 2020-03-20 | 国网湖南省电力有限公司 | 一种基于资产依赖关系的信息安全风险评估方法及系统 |
CN109146240A (zh) * | 2018-07-03 | 2019-01-04 | 北京航空航天大学 | 一种面向智能网联车辆的信息安全风险评估方法及系统 |
CN112751809A (zh) * | 2019-10-31 | 2021-05-04 | 中兴通讯股份有限公司 | 资产脆弱性的计算方法、装置、存储介质及服务器 |
CN111444514B (zh) * | 2020-03-19 | 2023-04-07 | 腾讯科技(深圳)有限公司 | 信息安全风险评估方法及装置、设备、存储介质 |
-
2023
- 2023-01-28 CN CN202310042513.8A patent/CN116050841B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN116050841A (zh) | 2023-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Communication security in internet of thing: preventive measure and avoid DDoS attack over IoT network | |
Karim et al. | Botnet detection techniques: review, future trends, and issues | |
KR100942456B1 (ko) | 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버 | |
Ganesh Kumar et al. | Improved network traffic by attacking denial of service to protect resource using Z-test based 4-tier geomark traceback (Z4TGT) | |
Abubakar et al. | An effective mechanism to mitigate real-time DDoS attack | |
CN111865981B (zh) | 网络安全脆弱性评估系统及方法 | |
CN103297433B (zh) | 基于网络数据流的http僵尸网络检测方法及系统 | |
CN108289088A (zh) | 基于业务模型的异常流量检测系统及方法 | |
CN111859393A (zh) | 基于态势感知告警的风险评估系统及方法 | |
Ramaki et al. | A survey of IT early warning systems: architectures, challenges, and solutions | |
CN108521408A (zh) | 抵抗网络攻击方法、装置、计算机设备及存储介质 | |
CN111865982B (zh) | 基于态势感知告警的威胁评估系统及方法 | |
CN116319061A (zh) | 一种智能控制网络系统 | |
CN116050841B (zh) | 信息安全风险评估方法、装置、终端设备及存储介质 | |
CN110149319A (zh) | Apt组织的追踪方法及装置、存储介质、电子装置 | |
Sharma et al. | WLI-FCM and artificial neural network based cloud intrusion detection system | |
Marques et al. | A flow-based multi-agent data exfiltration detection architecture for ultra-low latency networks | |
Lee et al. | AI-based network security enhancement for 5G industrial Internet of things environments | |
Vijayalakshmi et al. | IP traceback system for network and application layer attacks | |
Rawat et al. | A survey of ddos attacks detection schemes in SDN environment | |
CN117792733A (zh) | 一种网络威胁的检测方法及相关装置 | |
Shaheen et al. | A proactive design to detect denial of service attacks using SNMP-MIB ICMP variables | |
CN106993005A (zh) | 一种网络服务器的预警方法及系统 | |
Abou Haidar et al. | High perception intrusion detection system using neural networks | |
Dayanandam et al. | Regression algorithms for efficient detection and prediction of DDoS attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |