CN116248398A - 一种基于数据汇聚过程的风险评估方法及系统 - Google Patents

一种基于数据汇聚过程的风险评估方法及系统 Download PDF

Info

Publication number
CN116248398A
CN116248398A CN202310239343.2A CN202310239343A CN116248398A CN 116248398 A CN116248398 A CN 116248398A CN 202310239343 A CN202310239343 A CN 202310239343A CN 116248398 A CN116248398 A CN 116248398A
Authority
CN
China
Prior art keywords
data
risk
identification
threat
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310239343.2A
Other languages
English (en)
Inventor
徐宝春
张挚庸
孔聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Credit Information Co ltd
Original Assignee
Shandong Credit Information Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Credit Information Co ltd filed Critical Shandong Credit Information Co ltd
Priority to CN202310239343.2A priority Critical patent/CN116248398A/zh
Publication of CN116248398A publication Critical patent/CN116248398A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于数据汇聚过程的风险评估方法及系统,方法包括以下步骤:从各数据资源单位采集敏感数据并进行数据汇聚;对数据汇聚过程进行汇聚系统识别、汇聚数据价值识别、威胁识别、弱点识别和已有保护措施识别;根据识别结果进行风险分析,计算数据汇聚过程面临的风险值;将计算出的风险值映射到五个等级的风险并输出最终报告,根据风险等级报告和处置的难易度,将风险按照降低、转移、规避和接受四个方向进行处置。本方法通过对数据汇聚过程从多个方面进行风险评估,降低了数据不可用的风险,提高了数据利用率,解决了覆盖面不全,无法给出全面的风险评估结果的问题。

Description

一种基于数据汇聚过程的风险评估方法及系统
技术领域
本发明涉及一种基于数据汇聚过程的风险评估方法及系统,属于网络安全技术领域。
背景技术
伴随着数字化经济的蓬勃发展与传统行业的数字化转型不断落实,数据价值化加速推进,怎样能系统、全面、有效地发展和提高数据安全防护能力,在数据经济、数据价值和数据安全之间实现稳定,是当下国家、行业以及各企业和组织都非常关注的问题,解决信息安全问题普遍采用的方法是风险评估。
数据采集汇聚是数据全生命周期中的第一步,也是最重要的一步之一,关系到数据的完整性、机密性和可用性(如数据源来源的可靠性、数据采集过程中的完整性、数据采集设备的可用性、数据采集系统的保密性等)直接影响到整个数据全生命周期中的数据质量,只有数据安全、可靠,才能为后续的数据分析应用提供数据基础。
而目前有关风险评估方法,往往对数据存储和数据传输过程中可能存在的弱点进行分析和评估,但无针对数据汇聚过程可能存在的弱点和威胁进行评估,使得数据利用率较低,覆盖面不全,无法给出全面的风险评估结果。
发明内容
为了解决上述问题,本发明提出了一种基于数据汇聚过程的风险评估方法及系统。有效降低了数据不可用的风险,提高数据利用率,确保了风险评估的全面性和准确性。
本发明解决其技术问题采取的技术方案是:
一方面,本发明实施例提供的一种基于数据汇聚过程的风险评估方法,包括以下步骤:
从各数据资源单位采集敏感数据并进行数据汇聚;
对数据汇聚过程进行汇聚系统识别、汇聚数据价值识别、威胁识别、弱点识别和已有保护措施识别;
根据识别结果进行风险分析,计算数据汇聚过程面临的风险值;
将计算出的风险值映射到五个等级的风险并输出最终报告,根据风险等级报告和处置的难易度,将风险按照降低、转移、规避和接受四个方向进行处置。
作为本实施例一种可能的实现方式,所述汇聚系统识别,包括:
根据数据汇聚过程确定汇聚系统范围,获取汇聚系统、使用操作系统和数据库管理系统;
根据汇聚系统可用性、完整性和机密性矩阵对获取的汇聚系统、使用操作系统和数据库管理系统进行识别、赋值,确定资产价值S:
T=(C+I+A)/3
S=MAX(C,I,A)/3+2*T/3
其中,C表示系统的机密性,I表示系统的完整性,A表示系统的可用性,T表示系统机密性、完整性和可用性的平均值。
作为本实施例一种可能的实现方式,所述汇聚数据价值识别,包括:
获取数据汇聚过程中的数据,根据数据分类分级情况,并参照汇聚数据识别矩阵中的数据敏感程度和影响程度,确定汇聚数据价值D:
Figure BDA0004123540340000031
其中,S表示汇聚数据敏感程度,I表示影响程度。
作为本实施例一种可能的实现方式,所述威胁识别,包括:
根据威胁的来源、种类和动机,结合威胁频率,识别威胁;
根据威胁种类矩阵和威胁频率矩阵确定威胁识别结果T:
Figure BDA0004123540340000032
其中,Tr表示威胁种类,Tf表示威胁发生频率。
作为本实施例一种可能的实现方式,所述根据威胁的来源、种类和动机,结合威胁频率,识别威胁,包括:
根据威胁来源,划分为环境、意外和人为;
根据威胁种类,划分为物理损坏、自然灾害、信息损害、技术失效、未授权行为、功能损害和供应链失效;
根据威胁动机,划分为恶意和非恶意。
作为本实施例一种可能的实现方式,所述弱点识别,包括:
主动弱点识别通过渗透测试、系统扫描主动发现配置管理漏洞、账户认证漏洞、会话管理漏洞、账户授权漏洞、业务逻辑漏洞、数据验证漏洞、数据阻断漏洞、WEB漏洞、AJAX漏洞;
被动弱点识别通过现场检查、威胁情报、流量嗅探接收相关被动弱点信息;
根据弱点利用难易度矩阵和弱点影响度矩阵计算得出主动、被动弱点识别结果V:
Figure BDA0004123540340000041
其中,Vd表示弱点利用难易度,Vr表示弱点利用影响度。
作为本实施例一种可能的实现方式,所述已有保护措施识别,包括:
所述已有安全措施分为预防性安全措施和保护性安全措施;
根据安全措施矩阵计算得出保护措施识别后的弱点值:
Vu=Vu(V,P)=V-P
其中,V表示主动、被动弱点识别结果,P表示降低的弱点值。
作为本实施例一种可能的实现方式,所述根据识别结果进行风险分析,计算数据汇聚过程面临的风险值,包括:
根据威胁出现频率及脆弱性状况,计算威胁利用脆弱性导致安全事件发生的可能性L:
L=L(T,Vu)=T*Vu
其中,T表示威胁识别结果,Vu表示保护措施识别后的弱点值;
根据资产重要程度、汇聚数据价值及脆弱性严重程度,计算安全事件发生后的损失F:
F=F(S/D,Vu)=S*Vu=D*Vu
其中,D表示汇聚数据的价值,S表示资产价值,Vu表示保护措施识别后的弱点值;
根据安全事件发生的可能性以及安全事件发生后的损失,计算风险值R:
R=R(L(T,Vu),F(S/D,Vu))=L*F
其中,L表示安全事件发生的可能性,F表示安全事件发生后的损失;
根据整个采集过程的覆盖范围确定总风险值。
作为本实施例一种可能的实现方式,所述根据风险等级结果和处置的难易度,将风险按照降低、转移、规避和接受等四个方向进行处置,包括:
物理方面的风险采用延长视频监控记录时间、增加防盗措施,加强温湿度控制、加强防静电、防电磁干扰的方法处置;
数据采集网络方面的风险采用优化网络拓扑,消除单点故障、增加网络设备冗余、加强网络安全配置、增加部署网络安全设备的方法处置;
数据采集主机方面的风险采用部署防病毒软件和入侵防护软件,强化用户名密码,提高操作人员安全意识的方法处置;
数据采集系统方面的风险采用消除系统漏洞、设置较强的用户名密码策略,定期渗透测试和漏洞扫描、详细记录人员操作的方法处置;
采集数据方面的风险采用设置数据签名和电子信封,数据加密、数据多副本存储的方法处置。
另一方面,本发明实施例提供的一种基于数据汇聚过程的风险评估系统,包括:
数据汇聚模块,用于从各数据资源单位采集敏感数据并进行数据汇聚;
风险识别模块,用于对数据汇聚过程进行汇聚系统识别、汇聚数据价值识别、威胁识别、弱点识别和已有保护措施识别;
风险分析模块,用于根据识别结果进行风险分析,计算数据汇聚过程面临的风险值;
风险处置模块,用于将计算出的风险值映射到五个等级的风险并输出最终报告,根据风险等级报告和处置的难易度,将风险按照降低、转移、规避和接受四个方向进行处置。
第三方面,本发明实施例提供的一种计算机设备,包括处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述AGV仿真装置运行时,所述处理器与所述存储器之间通过总线通信,所述处理器执行所述机器可读指令,以执行如上述任意一种基于数据汇聚过程的风险评估方法的步骤。
第四方面,本发明实施例提供的一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上述任意一种基于数据汇聚过程的风险评估方法的步骤。
本发明实施例的技术方案可以具有的有益效果如下:
本发明从数据采集阶段进行风险评估能够有效降低数据不可用的风险,提高数据利用率,降本增效;
本发明从采集数据识别、威胁识别、弱点识别和已有安全措施识别等多个方面分析,确保分析的全面性和准确性,各种类型识别可同时进行也可分布进行,确保了灵活性;分析从数据重要性、威胁、弱点入手,紧跟国内外最新安全趋势,确保了分析的先进性;
本发明根据风险分析确定风险等级,并提出有针对性的整改建议,确保整改的经济性;
本方法通过对数据汇聚过程从多个方面进行风险评估,降低了数据不可用的风险,提高了数据利用率,解决了覆盖面不全,无法给出全面的风险评估结果的问题。
附图说明
图1是根据一示例性实施例示出的一种基于数据汇聚过程的风险评估方法的流程图;
图2是根据一示例性实施例示出的一种基于数据汇聚过程的风险评估系统的示意图;
图3是根据一示例性实施例示出的一种采用本发明所述系统进行风险评估的示意图。
具体实施方式
下面结合附图与实施例对本发明做进一步说明:
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
如图1所示,本发明实施例提供的一种基于数据汇聚过程的风险评估方法,包括以下步骤:
从各数据资源单位采集敏感数据并进行数据汇聚;
对数据汇聚过程进行汇聚系统识别、汇聚数据价值识别、威胁识别、弱点识别和已有保护措施识别;
根据识别结果进行风险分析,计算数据汇聚过程面临的风险值;
将计算出的风险值映射到五个等级的风险并输出最终报告,根据风险等级报告和处置的难易度,将风险按照降低、转移、规避和接受四个方向进行处置。
作为本实施例一种可能的实现方式,所述汇聚系统识别,包括:
根据数据汇聚过程确定汇聚系统范围,获取汇聚系统、使用操作系统和数据库管理系统;
根据汇聚系统可用性、完整性和机密性矩阵对获取的汇聚系统、使用操作系统和数据库管理系统进行识别、赋值,确定资产价值S:
T=(C+I+A)/3
S=MAX(C,I,A)/3+2*T/3
其中,C表示系统的机密性,I表示系统的完整性,A表示系统的可用性,T表示系统机密性、完整性和可用性的平均值。
作为本实施例一种可能的实现方式,所述汇聚数据价值识别,包括:
获取数据汇聚过程中的数据,根据数据分类分级情况,并参照汇聚数据识别矩阵中的数据敏感程度和影响程度,确定汇聚数据价值D:
Figure BDA0004123540340000081
其中,S表示汇聚数据敏感程度,I表示影响程度。
作为本实施例一种可能的实现方式,所述威胁识别,包括:
根据威胁的来源、种类和动机,结合威胁频率,识别威胁;
根据威胁种类矩阵和威胁频率矩阵确定威胁识别结果T:
Figure BDA0004123540340000082
其中,Tr表示威胁种类,Tf表示威胁发生频率。
作为本实施例一种可能的实现方式,所述根据威胁的来源、种类和动机,结合威胁频率,识别威胁,包括:
根据威胁来源,划分为环境、意外和人为;
根据威胁种类,划分为物理损坏、自然灾害、信息损害、技术失效、未授权行为、功能损害和供应链失效;
根据威胁动机,划分为恶意和非恶意。
作为本实施例一种可能的实现方式,所述弱点识别,包括:
主动弱点识别通过渗透测试、系统扫描主动发现配置管理漏洞、账户认证漏洞、会话管理漏洞、账户授权漏洞、业务逻辑漏洞、数据验证漏洞、数据阻断漏洞、WEB漏洞、AJAX漏洞;
被动弱点识别通过现场检查、威胁情报、流量嗅探接收相关被动弱点信息;
根据弱点利用难易度矩阵和弱点影响度矩阵计算得出主动、被动弱点识别结果V:
Figure BDA0004123540340000091
其中,Vd表示弱点利用难易度,Vr表示弱点利用影响度。
作为本实施例一种可能的实现方式,所述已有保护措施识别,包括:
所述已有安全措施分为预防性安全措施和保护性安全措施;
根据安全措施矩阵计算得出保护措施识别后的弱点值:
Vu=Vu(V,P)=V-P
其中,V表示主动、被动弱点识别结果,P表示降低的弱点值。
作为本实施例一种可能的实现方式,所述根据识别结果进行风险分析,计算数据汇聚过程面临的风险值,包括:
根据威胁出现频率及脆弱性状况,计算威胁利用脆弱性导致安全事件发生的可能性L:
L=L(T,Vu)=T*Vu
其中,T表示威胁识别结果,Vu表示保护措施识别后的弱点值;
根据资产重要程度、汇聚数据价值及脆弱性严重程度,计算安全事件发生后的损失F:
F=F(S/D,Vu)=S*Vu=D*Vu
其中,D表示汇聚数据的价值,S表示资产价值,Vu表示保护措施识别后的弱点值;
根据安全事件发生的可能性以及安全事件发生后的损失,计算风险值R:
R=R(L(T,Vu),F(S/D,Vu))=L*F
其中,L表示安全事件发生的可能性,F表示安全事件发生后的损失;
根据整个采集过程的覆盖范围确定总风险值。
作为本实施例一种可能的实现方式,所述根据风险等级结果和处置的难易度,将风险按照降低、转移、规避和接受等四个方向进行处置,包括:
物理方面的风险采用延长视频监控记录时间、增加防盗措施,加强温湿度控制、加强防静电、防电磁干扰的方法处置;
数据采集网络方面的风险采用优化网络拓扑,消除单点故障、增加网络设备冗余、加强网络安全配置、增加部署网络安全设备的方法处置;
数据采集主机方面的风险采用部署防病毒软件和入侵防护软件,强化用户名密码,提高操作人员安全意识的方法处置;
数据采集系统方面的风险采用消除系统漏洞、设置较强的用户名密码策略,定期渗透测试和漏洞扫描、详细记录人员操作的方法处置;
采集数据方面的风险采用设置数据签名和电子信封,数据加密、数据多副本存储的方法处置。
如图2所示,本发明实施例提供的一种基于数据汇聚过程的风险评估系统,包括:
数据汇聚模块,用于从各数据资源单位采集敏感数据并进行数据汇聚;
风险识别模块,用于对数据汇聚过程进行汇聚系统识别、汇聚数据价值识别、威胁识别、弱点识别和已有保护措施识别;
风险分析模块,用于根据识别结果进行风险分析,计算数据汇聚过程面临的风险值;
风险处置模块,用于将计算出的风险值映射到五个等级的风险并输出最终报告,根据风险等级报告和处置的难易度,将风险按照降低、转移、规避和接受四个方向进行处置。
如图3所示,采用本发明所述系统进行风险评估的过程如下:
步骤一:从各数据资源单位采集敏感数据并进行数据汇聚。
数据主要从各数据资源单位采集、业务开展时收集等多种途径,通过网络传输、光盘邮寄、API接口等多种方式获取,数据种类为金融数据、医疗数据、企业生产数据等敏感数据,并将各类数据统一梳理形成数据台账。
步骤二:对数据汇聚过程进行汇聚系统识别、汇聚数据价值识别、威胁识别、弱点识别和已有保护措施识别。
根据数据汇聚过程确定汇聚系统范围,获取汇聚系统、使用操作系统和数据库管理系统;
根据如表1所示的汇聚系统识别矩阵中的汇聚系统可用性、完整性和机密性对获取的汇聚系统、使用操作系统和数据库管理系统进行识别、赋值,确定资产价值S:
T=(C+I+A)/3
S=MAX(C,I,A)/3+2*T/3
其中,C表示系统的机密性,I表示系统的完整性,A表示系统的可用性,T表示系统机密性、完整性和可用性的平均值。
表1汇聚系统识别矩阵
Figure BDA0004123540340000121
获取数据汇聚过程中的数据,根据数据分类分级情况及数据台账情况,并参照表2所示的汇聚数据识别矩阵中的数据敏感程度和影响程度,确定汇聚数据价值D:
Figure BDA0004123540340000122
其中,S表示汇聚数据敏感程度,I表示影响程度。
表2汇聚数据识别矩阵
Figure BDA0004123540340000123
根据威胁的来源、种类和动机,结合威胁频率,识别威胁;
根据威胁来源,划分为环境、意外和人为;
根据威胁种类,划分为物理损坏、自然灾害、信息损害、技术失效、未授权行为、功能损害和供应链失效;
根据威胁动机,划分为恶意和非恶意。
根据表3和表4所示的威胁种类矩阵和威胁频率矩阵确定威胁识别结果T:
Figure BDA0004123540340000131
其中,Tr表示威胁种类,Tf表示威胁发生频率。
表3威胁列表矩阵
Figure BDA0004123540340000132
表4威胁频率矩阵
Figure BDA0004123540340000133
Figure BDA0004123540340000141
主动弱点识别通过渗透测试、系统扫描主动发现配置管理漏洞、账户认证漏洞、会话管理漏洞、账户授权漏洞、业务逻辑漏洞、数据验证漏洞、数据阻断漏洞、WEB漏洞、AJAX漏洞;
被动弱点识别通过现场检查、威胁情报、流量嗅探接收相关被动弱点信息;
根据表5和表6所示的弱点利用难易度矩阵和弱点影响度矩阵计算得出主动、被动弱点识别结果V:
Figure BDA0004123540340000142
/>
其中,Vd表示弱点利用难易度,Vr表示弱点利用影响度。
表5弱点难易度利用矩阵
Figure BDA0004123540340000143
Figure BDA0004123540340000151
表6弱点影响度矩阵
序号 影响大小 结果(Vr)
1 如果被威胁利用,将对系统、数据造成完全损害 5
2 如果被威胁利用,将对系统、数据造成重大损害 4
3 如果被威胁利用,将对系统、数据造成一般损害 3
4 如果被威胁利用,将对系统、数据造成较小损害 2
5 如果被威胁利用,将对系统、数据造成的损害可以忽略 1
在识别弱点的同时,还需要对已采取的安全措施的有效性进行确认,确定已有的安全措施降低了系统哪些脆弱性,抵御了什么威胁;
已有安全措施可以分为预防性安全措施和保护性安全措施两种。预防性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性,入侵检测系统;保护性安全措施可以减少因安全事件发生后对组织或系统造成的影响;
根据表7所示的安全措施矩阵计算得出保护措施识别后的弱点值:
Vu=Vu(V,P)=V-P
其中,V表示主动、被动弱点识别结果,P表示降低的弱点值。
表7安全措施矩阵
Figure BDA0004123540340000152
步骤三:根据识别结果进行风险分析,计算数据汇聚过程面临的风险值。
根据威胁出现频率及脆弱性状况,计算威胁利用脆弱性导致安全事件发生的可能性L:
L=L(T,Vu)=T*Vu
其中,T表示威胁识别结果,Vu表示保护措施识别后的弱点值;
根据资产重要程度、汇聚数据价值及脆弱性严重程度,计算安全事件发生后的损失F:
F=F(S/D,Vu)=S*Vu=D*Vu
其中,D表示汇聚数据的价值,S表示资产价值,Vu表示保护措施识别后的弱点值;
根据安全事件发生的可能性以及安全事件发生后的损失,计算风险值R:
R=R(L(T,Vu),F(S/D,Vu))=L*F
其中,L表示安全事件发生的可能性,F表示安全事件发生后的损失;
根据整个采集过程的覆盖范围确定总风险值。
步骤四:将计算出的风险值映射到五个等级的风险并输出最终报告,根据风险等级报告和处置的难易度,将风险按照降低、转移、规避和接受四个方向进行处置。
如表8所示,将计算出的风险值,映射到五个等级的风险:极高风险(5)、高风险(4)、中等风险(3)、低风险(2)、极低风险(1),如下表所示:
表8风险等级划分
Figure BDA0004123540340000161
Figure BDA0004123540340000171
物理方面的风险可采用延长视频监控记录时间、增加防盗措施,加强温湿度控制、加强防静电、防电磁干扰等措施处置;
数据采集网络方面的风险可采用优化网络拓扑,消除单点故障、增加网络设备冗余、加强网络安全配置、增加部署网络安全设备等措施处置;
数据采集主机方面的风险可采用部署防病毒软件和入侵防护软件,强化用户名密码,提高操作人员安全意识等措施处置;
数据采集系统方面的风险可采用消除系统漏洞、设置较强的用户名密码策略,定期渗透测试和漏洞扫描、详细记录人员操作等措施处置;
采集数据方面的风险可采用设置数据签名和电子信封,数据加密、数据多副本存储等措施处置。
第三方面,一种计算机设备,包括处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述处理器执行所述机器可读指令,以执行如上述任意所述的一种基于数据汇聚过程的风险评估方法的步骤。
本发明实施例提供的一种计算机设备,包括处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述装置运行时,所述处理器与所述存储器之间通过总线通信,所述处理器执行所述机器可读指令,以执行如上述任意所述的一种基于数据汇聚过程的风险评估方法的步骤。
具体地,上述存储器和处理器能够为通用的存储器和处理器,这里不做具体限定,当处理器运行存储器存储的计算机程序时,能够执行上述任意所述的一种基于数据汇聚过程的风险评估方法的步骤。
本领域技术人员可以理解,所述计算机设备的结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。
在一些实施例中,该计算机设备还可以包括触摸屏可用于显示图形用户界面(例如,应用程序的启动界面)和接收用户针对图形用户界面的操作(例如,针对应用程序的启动操作)。具体的触摸屏可包括显示面板和触控面板。其中显示面板可以采用LCD(LiquidCrystal Display,液晶显示器)、OLED(Organic Light-Emitting Diode,有机发光二极管)等形式来配置。触控面板可收集用户在其上或附近的接触或者非接触操作,并生成预先设定的操作指令,例如,用户使用手指、触笔等任何适合的物体或附件在触控面板上或在触控面板附近的操作。另外,触控面板可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位、姿势,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成处理器能够处理的信息,再送给处理器,并能接收处理器发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板,也可以采用未来发展的任何技术实现触控面板。进一步的,触控面板可覆盖显示面板,用户可以根据显示面板显示的图形用户界面,在显示面板上覆盖的触控面板上或者附近进行操作,触控面板检测到在其上或附近的操作后,传送给处理器以确定用户输入,随后处理器响应于用户输入在显示面板上提供相应的视觉输出。另外,触控面板与显示面板可以作为两个独立的部件来实现也可以集成而来实现。
对应于上述应用程序的启动方法,本发明实施例还提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上述任意所述的一种基于数据汇聚过程的风险评估方法的步骤。
本申请实施例所提供的应用程序的启动装置可以为设备上的特定硬件或者安装于设备上的软件或固件等。本申请实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (10)

1.一种基于数据汇聚过程的风险评估方法,其特征在于,包括以下步骤:
从各数据资源单位采集敏感数据并进行数据汇聚;
对数据汇聚过程进行汇聚系统识别、汇聚数据价值识别、威胁识别、弱点识别和已有保护措施识别;
根据识别结果进行风险分析,计算数据汇聚过程面临的风险值;
将计算出的风险值映射到五个等级的风险并输出最终报告,根据风险等级报告和处置的难易度,将风险按照降低、转移、规避和接受四个方向进行处置。
2.根据权利要求1所述的一种基于数据汇聚过程的风险评估方法,其特征在于,所述汇聚系统识别,包括:
根据数据汇聚过程确定汇聚系统范围,获取汇聚系统、使用操作系统和数据库管理系统;
根据汇聚系统可用性、完整性和机密性矩阵对获取的汇聚系统、使用操作系统和数据库管理系统进行识别、赋值,确定资产价值S:
T=(C+I+A)/3
S=MAX(C,I,A)/3+2*T/3
其中,C表示系统的机密性,I表示系统的完整性,A表示系统的可用性,T表示系统机密性、完整性和可用性的平均值。
3.根据权利要求1所述的一种基于数据汇聚过程的风险评估方法,其特征在于,所述汇聚数据价值识别,包括:
获取数据汇聚过程中的数据,根据数据分类分级情况,并参照汇聚数据识别矩阵中的数据敏感程度和影响程度,确定汇聚数据价值D:
Figure FDA0004123540330000021
其中,S表示汇聚数据敏感程度,I表示影响程度。
4.根据权利要求1所述的一种基于数据汇聚过程的风险评估方法,其特征在于,所述威胁识别,包括:
根据威胁的来源、种类和动机,结合威胁频率,识别威胁;
根据威胁种类矩阵和威胁频率矩阵确定威胁识别结果T:
Figure FDA0004123540330000022
其中,Tr表示威胁种类,Tf表示威胁发生频率。
5.根据权利要求4所述的一种基于数据汇聚过程的风险评估方法,其特征在于,所述根据威胁的来源、种类和动机,结合威胁频率,识别威胁,包括:
根据威胁来源,划分为环境、意外和人为;
根据威胁种类,划分为物理损坏、自然灾害、信息损害、技术失效、未授权行为、功能损害和供应链失效;
根据威胁动机,划分为恶意和非恶意。
6.根据权利要求1所述的一种基于数据汇聚过程的风险评估方法,其特征在于,所述弱点识别,包括:
主动弱点识别通过渗透测试、系统扫描主动发现配置管理漏洞、账户认证漏洞、会话管理漏洞、账户授权漏洞、业务逻辑漏洞、数据验证漏洞、数据阻断漏洞、WEB漏洞、AJAX漏洞;
被动弱点识别通过现场检查、威胁情报、流量嗅探接收相关被动弱点信息;
根据弱点利用难易度矩阵和弱点影响度矩阵计算得出主动、被动弱点识别结果V:
Figure FDA0004123540330000031
其中,Vd表示弱点利用难易度,Vr表示弱点利用影响度。
7.根据权利要求1所述的一种基于数据汇聚过程的风险评估方法,其特征在于,所述已有保护措施识别,包括:
所述已有安全措施分为预防性安全措施和保护性安全措施;
根据安全措施矩阵计算得出保护措施识别后的弱点值:
Vu=Vu(V,P)=V-P
其中,V表示主动、被动弱点识别结果,P表示降低的弱点值。
8.根据权利要求1所述一种基于数据汇聚过程的风险评估方法,其特征在于,所述根据识别结果进行风险分析,计算数据汇聚过程面临的风险值,包括:
根据威胁出现频率及脆弱性状况,计算威胁利用脆弱性导致安全事件发生的可能性L:
L=L(T,Vu)=T*Vu
其中,T表示威胁识别结果,Vu表示保护措施识别后的弱点值;
根据资产重要程度、汇聚数据价值及脆弱性严重程度,计算安全事件发生后的损失F:
F=F(S/D,Vu)=S*Vu=D*Vu
其中,D表示汇聚数据的价值,S表示资产价值,Vu表示保护措施识别后的弱点值;
根据安全事件发生的可能性以及安全事件发生后的损失,计算风险值R:
R=R(L(T,Vu),F(S/D,Vu))=L*F
其中,L表示安全事件发生的可能性,F表示安全事件发生后的损失;
根据整个采集过程的覆盖范围确定总风险值。
9.根据权利要求1所述的一种基于数据汇聚过程的风险评估方法,其特征在于,所述根据风险等级结果和处置的难易度,将风险按照降低、转移、规避和接受等四个方向进行处置,包括:
物理方面的风险采用延长视频监控记录时间、增加防盗措施,加强温湿度控制、加强防静电、防电磁干扰的方法处置;
数据采集网络方面的风险采用优化网络拓扑,消除单点故障、增加网络设备冗余、加强网络安全配置、增加部署网络安全设备的方法处置;
数据采集主机方面的风险采用部署防病毒软件和入侵防护软件,强化用户名密码,提高操作人员安全意识的方法处置;
数据采集系统方面的风险采用消除系统漏洞、设置较强的用户名密码策略,定期渗透测试和漏洞扫描、详细记录人员操作的方法处置;
采集数据方面的风险采用设置数据签名和电子信封,数据加密、数据多副本存储的方法处置。
10.一种基于数据汇聚过程的风险评估系统,其特征在于,包括
数据汇聚模块,用于从各数据资源单位采集敏感数据并进行数据汇聚;
风险识别模块,用于对数据汇聚过程进行汇聚系统识别、汇聚数据价值识别、威胁识别、弱点识别和已有保护措施识别;
风险分析模块,用于根据识别结果进行风险分析,计算数据汇聚过程面临的风险值;
风险处置模块,用于将计算出的风险值映射到五个等级的风险并输出最终报告,根据风险等级报告和处置的难易度,将风险按照降低、转移、规避和接受四个方向进行处置。
CN202310239343.2A 2023-03-09 2023-03-09 一种基于数据汇聚过程的风险评估方法及系统 Pending CN116248398A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310239343.2A CN116248398A (zh) 2023-03-09 2023-03-09 一种基于数据汇聚过程的风险评估方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310239343.2A CN116248398A (zh) 2023-03-09 2023-03-09 一种基于数据汇聚过程的风险评估方法及系统

Publications (1)

Publication Number Publication Date
CN116248398A true CN116248398A (zh) 2023-06-09

Family

ID=86629432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310239343.2A Pending CN116248398A (zh) 2023-03-09 2023-03-09 一种基于数据汇聚过程的风险评估方法及系统

Country Status (1)

Country Link
CN (1) CN116248398A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117270785A (zh) * 2023-10-13 2023-12-22 北京泓鹏网络科技有限公司 一种基于大数据平台的数据安全存储方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117270785A (zh) * 2023-10-13 2023-12-22 北京泓鹏网络科技有限公司 一种基于大数据平台的数据安全存储方法及系统
CN117270785B (zh) * 2023-10-13 2024-05-28 周思华 一种基于大数据平台的数据安全存储方法及系统

Similar Documents

Publication Publication Date Title
US20200304537A1 (en) Resource-centric network cyber attack warning system
Das et al. Anomaly detection in industrial control systems using logical analysis of data
US11687653B2 (en) Methods and apparatus for identifying and removing malicious applications
EP2795525B1 (en) Augmenting system restore with malware detection
Holm A large-scale study of the time required to compromise a computer system
CN102541729A (zh) 软件安全漏洞检测装置和方法
WO2001031420A2 (en) Features generation for use in computer network intrusion detection
US10917422B2 (en) Digital auditing system and method for detecting unauthorized activities on websites
CN116248398A (zh) 一种基于数据汇聚过程的风险评估方法及系统
RU2610395C1 (ru) Способ расследования распределенных событий компьютерной безопасности
Touseef et al. Analysis of automated web application security vulnerabilities testing
KR20170091989A (ko) 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법
CN101330383B (zh) 一种基于用户身份及行为可信的网络资源监管系统
KR102338998B1 (ko) 로그 무결성 검사 및 이를 통한 로그 위변조 행위 증빙 시스템 및 그 방법
AU2019255300B2 (en) Anti-virus device for industrial control systems
CN113422776A (zh) 一种面向信息网络安全的主动防御方法及系统
Francia III et al. Critical infrastructure protection and security benchmarks
CN114978766B (zh) 基于大数据的隐私安全保护方法、装置、设备及介质
Holm et al. Expert assessment on the probability of successful remote code execution attacks
CN112800437B (zh) 信息安全风险评价系统
Zhao et al. Malware Detection and Analysis based on AI Algorithm
Beltrano et al. Deep Learning-Based Detection of CSRF Vulnerabilities in Web Applications
Bhukra et al. The performance optimization of CRC network scanners based on the calculation of CRC checksums
Du et al. Research and Application of Information System Vulnerability Control Technology Based on Runtime Self-Protection Technology
Zhu et al. A Data Mining Method for Analyzing Alarm Logs Generated by Network Boundary Defense Equipment In Power Grid

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination