CN116389171B - 一种信息安全评估检测方法、系统、装置及介质 - Google Patents

一种信息安全评估检测方法、系统、装置及介质 Download PDF

Info

Publication number
CN116389171B
CN116389171B CN202310651171.XA CN202310651171A CN116389171B CN 116389171 B CN116389171 B CN 116389171B CN 202310651171 A CN202310651171 A CN 202310651171A CN 116389171 B CN116389171 B CN 116389171B
Authority
CN
China
Prior art keywords
risk value
personnel
network system
value
subtraction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310651171.XA
Other languages
English (en)
Other versions
CN116389171A (zh
Inventor
洪之旭
张克佳
刘建超
张晓健
洪宇轩
钱亚会
王杨
刘金龙
周张豹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hanxing Tongheng Technology Group Co ltd
Original Assignee
Hanxing Tongheng Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hanxing Tongheng Technology Group Co ltd filed Critical Hanxing Tongheng Technology Group Co ltd
Priority to CN202310651171.XA priority Critical patent/CN116389171B/zh
Publication of CN116389171A publication Critical patent/CN116389171A/zh
Application granted granted Critical
Publication of CN116389171B publication Critical patent/CN116389171B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Algebra (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种信息安全评估检测方法、系统、装置及介质,涉及风险评估的技术领域,其中信息安全评估检测方法包括赋值、计算预估风险值、可接受度初步判断、消减、消减后风险可接受度判断、配置人员、优化后风险值计算以及优化后风险可接受度判断等步骤;信息安全评估检测系统包括输入模块、渗透模块、计算模块以及输出模块。本发明能够精确计算出风险值,进而在不影响网络信息安全的情况下,降低优化网络系统时的成本。

Description

一种信息安全评估检测方法、系统、装置及介质
技术领域
本发明涉及风险评估的技术领域,尤其是涉及一种信息安全评估检测方法、系统、装置及介质。
背景技术
随着数字化转型的不断深入和互联网应用的持续增长,数据和信息的价值不断提高,网络安全也暴露了诸多问题。为了保障集团网络与信息系统的安全、稳定运行,摸清整体网络安全现状,需对网络安全进行评估。从管理、技术等层面对总部及各权属公司的网络安全现状开展风险评估工作,发现潜在安全隐患,可以将网络安全风险控制在可控的范围内,防止各类重大安全事件发生,保障集团网络安全稳定运行。
目前的信息安全评估检测方法都是基于GB/T -20984-2022中的规范进行的。GB/T-20984-2022中记载的风险计算原理主要包括以下步骤:
S1:对威胁进行识别,进而得到威胁赋值;对脆弱性进行识别,进而得到脆弱性被利用难易程度以及脆弱性影响程度;对资产进行识别进而得到资产价值;
S2:通过将威胁赋值与脆弱性被利用难易程度计算出安全事件发生的可能性;通过将脆弱性影响程度与资产价值计算出安全事件造成的损失;
S3:通过将安全事件发生的可能性与安全事件造成的损失计算出风险值;
S4:检测评估人员根据风险值来判断是否需要对网络系统进行优化。
但是,上述方法仅仅是供检测评估人员快速得到风险值的算法,为了降低网络将来可能发生的风险的概率,实际的风险值往往比计算得到的风险值低,如此会增加优化网络系统时的成本。
发明内容
为了能够提高风险值的计算精度,在不影响网络信息的安全性的情况下,降低优化网络系统时的成本,本发明提供一种信息安全评估检测方法、系统、装置及介质。
第一方面,本发明提供的一种信息安全评估检测方法,采用如下的技术方案:
一种信息安全评估检测方法,包括以下步骤:
赋值:对威胁进行识别,进而得到威胁赋值T;对脆弱性进行识别,进而得到脆弱性被利用难易程度V以及脆弱性影响程度Va;对资产进行识别进而得到资产价值Ia;
计算预估风险值:通过将威胁赋值T与脆弱性被利用难易程度V计算出安全事件发生的可能性L;通过将脆弱性影响程度Va与资产价值Ia计算出安全事件造成的损失F;通过将安全事件发生的可能性L与安全事件造成的损失F计算出预估风险值R1
预估风险值R1的计算模型为:
可接受度初步判断:将预估风险值R1与设置的第一阈值k进行比对;若R1小于第一阈值k,则证明预估风险值可以接受,网络系统和安全措施不需要进行优化;若R1大于等于第一阈值k,则证明预估风险值不能接受,并执行消减步骤;
消减:通过已有的安全措施对预估风险值R1进行消减,进而得出消减后风险值R;
消减后风险可接受度判断:将消减后风险值R与设置的第一阈值k进行比对;若R小于第一阈值k,则证明消减后风险值可以接受,网络系统和安全措施不需要进行优化;若R大于等于第一阈值k,则证明消减后风险值不能接受,网络系统和/或安全措施需要优化;
所述消减步骤中包括渗透测试步骤以及人员消减步骤;
渗透测试:对网络系统进行模拟攻击,以测试网络系统维护人员的平均阻拦成功率a;
所述人员消减步骤包括值班消减步骤;
值班消减步骤:通过值班人数b以及平均阻拦成功率a对预估风险值R1进行消减,进而得出消减后风险值R;
消减后风险值R的计算模型为:
可选地,所述人员消减步骤还包括应急消减步骤;
应急消减步骤:通过应急人数c以及平均阻拦成功率a再次对预估风险值R1进行消减,进而得出消减后风险值R;
消减后风险值R的计算模型为:
式中,h为应急人员每天的平均工作时长。
可选地,所述渗透测试步骤中,还测试无人员干预的情况下渗透成功所需时间t1以及网络系统维护人员的平均阻拦时长t2
所述人员消减步骤中,还包括响应判断步骤:
响应判断步骤:提取应急人员加入阻拦渗透的预设时间t3
若无人员干预的情况下渗透成功所需时间t1小于等于网络系统维护人员的平均阻拦时长t2,则不对预估风险值R1进行消减;
若无人员干预的情况下渗透成功所需时间t1大于网络系统维护人员的平均阻拦时长t2且小于等于网络系统维护人员的平均阻拦时长t2与应急人员加入阻拦渗透的预设时间t3之和,则执行值班消减步骤;
若网络系统维护人员的平均阻拦时长t2与应急人员加入阻拦渗透的预设时间t3之和小于无人员干预的情况下渗透成功所需时间t1,则执行值班消减步骤;
消减后风险值R的计算模型为:
可选地,所述消减后风险可接受度判断步骤后还设置有配置人员步骤,
配置人员:若通过应急消减步骤得出的消减后风险值R与通过值班消减步骤得出的消减后风险值R的比值小于第二阈值n,则对值班人数进行优化;
优化后值班人数b1的计算模型为:
b1向下取整。
可选地,所述配置人员步骤后还设置有优化后风险值计算步骤以及优化后风险可接受度判断步骤;
优化后风险值计算:
若无人员干预的情况下渗透成功所需时间t1小于等于网络系统维护人员的平均阻拦时长t2,则不对预估风险值R1进行消减;
若无人员干预的情况下渗透成功所需时间t1大于网络系统维护人员的平均阻拦时长t2且小于等于网络系统维护人员的平均阻拦时长t2与应急人员加入阻拦渗透的预设时间t3之和,则执行值班消减步骤;
若网络系统维护人员的平均阻拦时长t2与应急人员加入阻拦渗透的预设时间t3之和小于无人员干预的情况下渗透成功所需时间t1,则执行值班消减步骤;
优化后风险值R2的计算模型为:
优化后风险可接受度判断:将优化后风险值R2与设置的第一阈值k进行比对;若R2小于第一阈值k,则证明优化后风险值可以接受,网络系统不需要优化;若R2大于等于第一阈值k,则证明优化后风险值不能接受,网络系统需要优化。
可选地,所述渗透测试步骤中,还测试无人员干预的情况下渗透的成功率d;
所述消减步骤中还包括系统自身防御消减步骤;
系统自身防御消减:通过无人员干预的情况下渗透的成功率d对预估风险值R1进行消减,
消减后风险值R的计算模型为:
第二方面,本发明提供的一种信息安全评估检测系统,采用如下的技术方案:
一种信息安全评估检测系统,包括:
输入模块:用于输入威胁赋值T、脆弱性被利用难易程度V、脆弱性影响程度Va、资产价值Ia、值班人数b、应急人数c、应急人员每天的平均工作时长h、应急人员加入阻拦渗透的预设时间t3、第一阈值k以及第二阈值n;
储存模块:用于储存渗透攻击程序,渗透攻击程序按威胁等级区分,威胁等级的取值范围为1-5之间的整数;
渗透模块:用于调用储存模块中的渗透攻击程序对网络系统进行渗透攻击,并得出无人员干预的情况下渗透的成功率d、网络系统维护人员的平均阻拦成功率a、无人员干预的情况下渗透成功所需时间t1、网络系统维护人员的平均阻拦时长t2
计算模块:用于接收威胁赋值T、脆弱性被利用难易程度V、脆弱性影响程度Va、资产价值Ia、值班人数b、应急人数c、应急人员每天的平均工作时长h、应急人员加入阻拦渗透的预设时间t3无人员干预的情况下渗透的成功率d、网络系统维护人员的平均阻拦成功率a、无人员干预的情况下渗透成功所需时间t1以及网络系统维护人员的平均阻拦时长t2;并计算网络系统以及安全措施是否需要优化;
输出模块:用于输出网络系统以及安全措施是否需要优化以及优化后值班人数b1的值。
第三方面,本发明提供的一种信息安全评估检测装置,采用如下的技术方案:
一种装置,包括处理器及储存器,所述储存器用于存储计算机程序,所述处理器用于执行所述储存器存储的计算机程序,以使所述装置执行如第一方面所述的方法。
第四方面,本发明提供的一种信息安全评估检测介质,采用如下的技术方案:
一种介质,其上存储有计算机程序;所述计算机程序被处理器执行时实现如第一方面所述的方法。
综上所述,本发明包括以下至少一种有益技术效果。
1. 通过人员消减步骤、应急消减步骤以及系统自身防御消减步骤对预估风险值R1进行消减,得到消减后风险值R,使得消减后风险值R更加贴合网络系统的实际风险值,如此在不影响网络信息的安全性的情况下,降低了优化网络系统时的成本。
2. 通过响应判断步骤的设置,根据响应时间对预估风险值R1进行再次消减,得到消减后风险值R,使得消减后风险值R更加贴合网络系统的实际风险值,进一步降低了优化网络系统时的成本。
3. 通过配置人员步骤、优化后风险值计算步骤以及优化后风险可接受度判断步骤的设置,当消减后风险值R高于第一阈值时,先对网络维护人员的配比进行优化,再计算优化后风险值R2,并判段优化后风险值R2是否可接受;如果优化后风险值R2不可接受,则证明网络系统自身也需要被优化;如果优化后风险值R2可以被接受,则不需要优化网络系统,进而进一步降低了优化网络系统时的成本。
附图说明
图1是实施例1的流程示意图;
图2是实施例2的系统图;
图3是实施例3的总线通信结构示意图。
具体实施方式
以下结合图1-图3对本发明作进一步详细说明。
实施例1:
本实施例公开了一种信息安全评估检测方法,参照图1,信息安全评估检测方法包括以下步骤:
S1:赋值:根据GB/T -20984-2022中的规范,对威胁进行识别,进而得到威胁赋值T,威胁赋值T的取值范围为1-5之间的整数;对脆弱性进行识别,进而得到脆弱性被利用难易程度V以及脆弱性影响程度Va;脆弱性被利用难易程度V以及脆弱性影响程度Va的取值范围均为1-5之间的整数,对资产进行识别进而得到资产价值Ia,资产价值Ia的取值范围为1-5之间的整数;
S2:计算预估风险值:通过将威胁赋值T与脆弱性被利用难易程度V计算出安全事件发生的可能性L;通过将脆弱性影响程度Va与资产价值Ia计算出安全事件造成的损失F;通过将安全事件发生的可能性L与安全事件造成的损失F计算出预估风险值R1
预估风险值R1的计算模型为:
S3:可接受度初步判断:将预估风险值R1与设置的第一阈值k进行比对,第一阈值k通过人为选择;若R1小于第一阈值k,则证明预估风险值可以接受,网络系统和安全措施不需要进行优化;若R1大于等于第一阈值k,则证明预估风险值不能接受,并执行消减步骤;
S4:消减:通过已有的安全措施对预估风险值R1进行消减,进而得出消减后风险值R;消减步骤S4包括渗透测试步骤S41、人员消减步骤S42、系统自身防御消减步骤S43;
S41:渗透测试:对网络系统进行模拟攻击,以测试无人员干预的情况下渗透的成功率d、无人员干预的情况下渗透成功所需时间t1、网络系统维护人员的平均阻拦成功率a以及网络系统维护人员的平均阻拦时长t2
S42:人员消减:通过技术人员对网络系统的主动保护,对预估风险值R1进行消减;人员消减步骤S42包括响应判断步骤S421、值班消减步骤S422以及应急消减步骤S423;
S421:响应判断:若无人员干预的情况下渗透成功所需时间t1小于等于网络系统维护人员的平均阻拦时长t2,则不对预估风险值R1进行消减;
若无人员干预的情况下渗透成功所需时间t1大于网络系统维护人员的平均阻拦时长t2且小于等于网络系统维护人员的平均阻拦时长t2与应急人员加入阻拦渗透的预设时间t3之和,则执行值班消减步骤;
若网络系统维护人员的平均阻拦时长t2与应急人员加入阻拦渗透的预设时间t3之和小于无人员干预的情况下渗透成功所需时间t1,则执行值班消减步骤;
S422:值班消减:通过值班人数b以及平均阻拦成功率a对预估风险值R1进行消减;
S423:应急消减:通过应急人数c以及平均阻拦成功率a再次对预估风险值R1进行消减;
消减后风险值R的计算模型为:
S43:系统自身防御消减:通过无人员干预的情况下渗透的成功率d对预估风险值R1再次进行消减;
消减后风险值R的计算模型为:
S5:消减后风险可接受度判断:将消减后风险值R与设置的第一阈值k进行比对;若R小于第一阈值k,则证明消减后风险值可以接受,网络系统和安全措施不需要进行优化;若R大于等于第一阈值k,则证明消减后风险值不能接受,网络系统和/或安全措施需要优化,下一步进行配置人员步骤;
S6:配置人员:若通过应急消减步骤得出的消减后风险值R与通过值班消减步骤得出的消减后风险值R的比值小于第二阈值n,则对值班人数进行优化;
优化后值班人数b1的计算模型为:
b1向下取整。
S7:优化后风险值计算:以优化后值班人数b1为基准,对预估风险值R1进行消减;
若无人员干预的情况下渗透成功所需时间t1小于等于网络系统维护人员的平均阻拦时长t2,则不对预估风险值R1进行消减;
若无人员干预的情况下渗透成功所需时间t1大于网络系统维护人员的平均阻拦时长t2且小于等于网络系统维护人员的平均阻拦时长t2与应急人员加入阻拦渗透的预设时间t3之和,则执行值班消减步骤;
若网络系统维护人员的平均阻拦时长t2与应急人员加入阻拦渗透的预设时间t3之和小于无人员干预的情况下渗透成功所需时间t1,则执行值班消减步骤;
优化后风险值R2的计算模型为:
S8:优化后风险可接受度判断:将优化后风险值R2与设置的第一阈值k进行比对;若R2小于第一阈值k,则证明优化后风险值可以接受,网络系统不需要优化;若R2大于等于第一阈值k,则证明优化后风险值不能接受,网络系统需要优化。
本实施例信息安全评估检测方法的实施原理为:
根据GB/T -20984-2022中的规范确定威胁赋值T、脆弱性被利用难易程度V、脆弱性影响程度Va以及资产价值Ia后,便可计算出预估风险值R1,若预估风险值R1小于第一阈值k,则证明预估的风险可以接受,网络系统和安全措施均不需要进行优化;由于预估风险值R1小于第一阈值k,那么消减后得到的消减后风险值R一定小于第一阈值k,如此可提高判断网络系统和安全措施是否需要优化的效率。
若预估风险值R1大于等于第一阈值k,则证明预估风险值不能接受,并执行消减步骤;经过渗透测试、人员消减以及系统自身防御消减步骤后得到消减后风险值R,消减后风险值R的值更加接近网络系统的实际风险值,通过将消减后风险值R与第一阈值k进行比较,能够更加精准的确定网络系统是否需要优化,进而降低了网络系统优化所需要投入的成本。
若消减后风险值R仍然大于等于第一阈值k,则证明预估风险值不能接受,网络系统和/或安全措施需要优化,此时便进行配置人员步骤对安全措施进行优化。通过配置人员步骤计算出合理的值班人数,进而得到优化后值班人数b1。如此,网络系统维护人员的平均阻拦时长t2与应急人员加入阻拦渗透的预设时间t3之和小于无人员干预的情况下渗透成功所需时间t1时,优化后应急人员c1的加入才可明显提高风险拦截能力,而且不至于使过多的技术人员处于值班状态,降低了网路系统日常维护时的人工成本。
得到优化后值班人数b1后,进行优化后风险值计算步骤,以优化后值班人数b1为基准,对预估风险值R1进行消减,进而得到优化后风险值R2,通过将优化后风险值R2与第一阈值k进行比较,便可得出优化人员配置后的风险值是否可以接受;若风险值仍不能被接受,则证明网络系统自身也需要被优化。
实施例2:
本实施例公开了一种信息安全评估检测系统,参照图2,信息安全评估检测系统包括:
输入模块:用于输入威胁赋值T、脆弱性被利用难易程度V、脆弱性影响程度Va、资产价值Ia、值班人数b、应急人数c、应急人员每天的平均工作时长h、应急人员加入阻拦渗透的预设时间t3、第一阈值k以及第二阈值n;应急人员每天的平均工作时长h、应急人员加入阻拦渗透的预设时间t3、第一阈值k以及第二阈值n均根据企业的实际情况和实际需求进行手动输入;输入威胁赋值T、脆弱性被利用难易程度V、脆弱性影响程度Va、资产价值Ia时,取值范围为1-5质检的整数;
储存模块:用于储存渗透攻击程序,渗透攻击程序按威胁等级区分,威胁等级的取值范围为1-5之间的整数;
渗透模块:根据输入模块输入的威胁赋值T,调取储存模块中的渗透攻击程序,渗透攻击程序的威胁等级与威胁赋值T相同;用于调用的渗透攻击程序对网络系统进行渗透攻击,并得出无人员干预的情况下渗透的成功率d、网络系统维护人员的平均阻拦成功率a、无人员干预的情况下渗透成功所需时间t1、网络系统维护人员的平均阻拦时长t2
计算模块:用于接收威胁赋值T、脆弱性被利用难易程度V、脆弱性影响程度Va、资产价值Ia、值班人数b、应急人数c、应急人员每天的平均工作时长h、应急人员加入阻拦渗透的预设时间t3无人员干预的情况下渗透的成功率d、网络系统维护人员的平均阻拦成功率a、无人员干预的情况下渗透成功所需时间t1以及网络系统维护人员的平均阻拦时长t2;并计算网络系统以及安全措施是否需要优化;
若计算出预估风险值R1的值小于第一阈值k,则得出网络系统以及安全措施不需要优化的结论;
若计算出预估风险值R1的值大于等于第一阈值k,则对预估风险值R1进行消减计算,进而得出消减后风险值R,若消减后风险值R的值小于第一阈值k,则得出网络系统以及安全措施不需要优化的结论;
若消减后风险值R的值大于等于第一阈值k,则计算优化后值班人数b1,并根据计算优化后值班人数b1计算优化后风险值R2,若优化后风险值R2的值小于第一阈值k,则得出网络系统不需要优化而安全措施需要优化的结论,并给出优化后值班人数b1的值;
若优化后风险值R2的值大于等于第一阈值k,则得出网络系统需要优化且安全措施需要优化的结论,并给出优化后值班人数b1的值;
输出模块:用于输出网络系统以及安全措施是否需要优化,若安全措施需要优化则同时输出优化后值班人数b1的值。
本实施例信息安全评估检测系统的实施原理为:
检测人员在获得威胁赋值T、脆弱性被利用难易程度V、脆弱性影响程度Va、资产价值Ia、值班人数b、应急人数c、应急人员每天的平均工作时长h、应急人员加入阻拦渗透的预设时间t3、第一阈值k以及第二阈值n的数值后,可直接将数值输入至输入模块中,之后储存模块、渗透模块以及计算模块便可直接计算出输出网络系统以及安全措施是否需要优化,若安全措施需要优化则同时输出优化后值班人数b1的值,提高了评估检测的效率。
实施例3:
本实施例公开了一种信息安全评估检测装置,参照图3,包括:
储存器,用于储存计算机程序;
处理器,用于执行储存器储存的计算机程序,进而实现实施例1中所述的方法。
储存器可以包括用于储存数据或指令的大容量储存器。举例来说而非限制,储存器可以包括硬盘、软盘、闪存、光盘、磁光盘、磁带或者两个或更多个以上这些的组合。在合适的情况下,储存器可包括可移除或不可移除(或固定)的介质。在合适的情况下,储存器可在数据处理装置的内部或外部。在特定实施例中,储存器是非易失性固态储存器。在特定实施例中,储存器包括只读储存器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或者两个或更多个以上这些的组合。
实施例4:
本实施例公开了一种信息安全评估检测介质,其中,该计算机储存介质存储有程序,该程序执行时能够实现实施例1中所记载的方法的部分或全部步骤。
以上均为本发明的较佳实施例,并非依此限制本发明的保护范围,故:凡依本发明的结构、形状、原理所做的等效变化,均应涵盖于本发明的保护范围之内。

Claims (7)

1.一种信息安全评估检测方法,其特征在于:包括以下步骤:
赋值:对威胁进行识别,进而得到威胁赋值T;对脆弱性进行识别,进而得到脆弱性被利用难易程度V以及脆弱性影响程度Va;对资产进行识别进而得到资产价值Ia;
计算预估风险值:通过将威胁赋值T与脆弱性被利用难易程度V计算出安全事件发生的可能性L;通过将脆弱性影响程度Va与资产价值Ia计算出安全事件造成的损失F;通过将安全事件发生的可能性L与安全事件造成的损失F计算出预估风险值R1
预估风险值R1的计算模型为:
可接受度初步判断:将预估风险值R1与设置的第一阈值k进行比对;若R1小于第一阈值k,则证明预估风险值可以接受,网络系统和安全措施不需要进行优化;若R1大于等于第一阈值k,则证明预估风险值不能接受,并执行消减步骤;
消减:通过已有的安全措施对预估风险值R1进行消减,进而得出消减后风险值R;
消减后风险可接受度判断:将消减后风险值R与设置的第一阈值k进行比对;若R小于第一阈值k,则证明消减后风险值可以接受,网络系统和安全措施不需要进行优化;若R大于等于第一阈值k,则证明消减后风险值不能接受,网络系统和/或安全措施需要优化;
所述消减步骤中包括渗透测试步骤、人员消减步骤以及系统自身防御消减步骤;
渗透测试:对网络系统进行模拟攻击,以测试网络系统维护人员的平均阻拦成功率a以及测试无人员干预的情况下渗透的成功率d;
所述人员消减步骤包括值班消减步骤以及应急消减步骤;
值班消减步骤:通过值班人数b以及平均阻拦成功率a对预估风险值R1进行消减,进而得出消减后风险值R;
消减后风险值R的计算模型为:
R=(1-a)b*R1
应急消减步骤:通过应急人数c以及平均阻拦成功率a再次对预估风险值R1进行消减,进而得出消减后风险值R;
消减后风险值R的计算模型为:
式中,h为应急人员每天的平均工作时长;
系统自身防御消减:通过无人员干预的情况下渗透的成功率d对预估风险值R1进行消减,
消减后风险值R的计算模型为:
R=(1-a)b*R1*d。
2.根据权利要求1所述的一种信息安全评估检测方法,其特征在于:所述渗透测试步骤中,还测试无人员干预的情况下渗透成功所需时间t1以及网络系统维护人员的平均阻拦时长t2
所述人员消减步骤中,还包括响应判断步骤:
响应判断步骤:提取应急人员加入阻拦渗透的预设时间t3
若无人员干预的情况下渗透成功所需时间t1小于等于网络系统维护人员的平均阻拦时长t2,则不对预估风险值R1进行消减;
若无人员干预的情况下渗透成功所需时间t1大于网络系统维护人员的平均阻拦时长t2且小于等于网络系统维护人员的平均阻拦时长t2与应急人员加入阻拦渗透的预设时间t3之和,则执行值班消减步骤;
若网络系统维护人员的平均阻拦时长t2与应急人员加入阻拦渗透的预设时间t3之和小于无人员干预的情况下渗透成功所需时间t1,则执行值班消减步骤;
消减后风险值R的计算模型为:
R=R1 if(t1≤t2);
R=(1-α)b*R1 if(t2<t1≤t2+t3);
3.根据权利要求2所述的一种信息安全评估检测方法,其特征在于:所述消减后风险可接受度判断步骤后还设置有配置人员步骤,
配置人员:若通过应急消减步骤得出的消减后风险值R与通过值班消减步骤得出的消减后风险值R的比值小于第二阈值n,则对值班人数进行优化;
优化后值班人数b1的计算模型为:
b1向下取整。
4.根据权利要求3所述的一种信息安全评估检测方法,其特征在于:所述配置人员步骤后还设置有优化后风险值计算步骤以及优化后风险可接受度判断步骤;
优化后风险值计算:
若无人员干预的情况下渗透成功所需时间t1小于等于网络系统维护人员的平均阻拦时长t2,则不对预估风险值R1进行消减;
若无人员干预的情况下渗透成功所需时间t1大于网络系统维护人员的平均阻拦时长t2且小于等于网络系统维护人员的平均阻拦时长t2与应急人员加入阻拦渗透的预设时间t3之和,则执行值班消减步骤;
若网络系统维护人员的平均阻拦时长t2与应急人员加入阻拦渗透的预设时间t3之和小于无人员干预的情况下渗透成功所需时间t1,则执行值班消减步骤;
优化后风险值R2的计算模型为:
R2=R1 if(t1≤t2)
优化后风险可接受度判断:将优化后风险值R2与设置的第一阈值k进行比对;若R2小于第一阈值k,则证明优化后风险值可以接受,网络系统不需要优化;若R2大于等于第一阈值k,则证明优化后风险值不能接受,网络系统需要优化。
5.一种信息安全评估检测系统,用于实现权利要求1-4中任意一项所述的信息安全评估检测方法,其特征在于:包括
输入模块:用于输入威胁赋值T、脆弱性被利用难易程度V、脆弱性影响程度Va、资产价值Ia、值班人数b、应急人数c、应急人员每天的平均工作时长h、应急人员加入阻拦渗透的预设时间t3、第一阈值k以及第二阈值n;
储存模块:用于储存渗透攻击程序,渗透攻击程序按威胁等级区分;
渗透模块:用于调用储存模块中的渗透攻击程序对网络系统进行渗透攻击,并得出无人员干预的情况下渗透的成功率d、网络系统维护人员的平均阻拦成功率a、无人员干预的情况下渗透成功所需时间t1、网络系统维护人员的平均阻拦时长t2
计算模块:用于接收威胁赋值T、脆弱性被利用难易程度V、脆弱性影响程度Va、资产价值Ia、值班人数b、应急人数c、应急人员每天的平均工作时长h、应急人员加入阻拦渗透的预设时间t3无人员干预的情况下渗透的成功率d、网络系统维护人员的平均阻拦成功率a、无人员干预的情况下渗透成功所需时间t1以及网络系统维护人员的平均阻拦时长t2;并计算网络系统以及安全措施是否需要优化;
输出模块:用于输出网络系统以及安全措施是否需要优化以及优化后值班人数b1的值
6.一种信息安全评估检测装置,包括处理器及储存器,所述储存器用于存储计算机程序,其特征在于:所述处理器用于执行所述储存器存储的计算机程序,以使所述装置执行如权利要求1-4中任意一项所述的方法。
7.一种信息安全评估检测介质,其上存储有计算机程序;其特征在于:所述计算机程序被处理器执行时实现如权利要求1-4中任意一项所述的方法。
CN202310651171.XA 2023-06-05 2023-06-05 一种信息安全评估检测方法、系统、装置及介质 Active CN116389171B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310651171.XA CN116389171B (zh) 2023-06-05 2023-06-05 一种信息安全评估检测方法、系统、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310651171.XA CN116389171B (zh) 2023-06-05 2023-06-05 一种信息安全评估检测方法、系统、装置及介质

Publications (2)

Publication Number Publication Date
CN116389171A CN116389171A (zh) 2023-07-04
CN116389171B true CN116389171B (zh) 2023-08-11

Family

ID=86969759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310651171.XA Active CN116389171B (zh) 2023-06-05 2023-06-05 一种信息安全评估检测方法、系统、装置及介质

Country Status (1)

Country Link
CN (1) CN116389171B (zh)

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7552480B1 (en) * 2002-04-23 2009-06-23 Citibank, N.A. Method and system of assessing risk using a one-dimensional risk assessment model
CN102468985A (zh) * 2010-11-01 2012-05-23 北京神州绿盟信息安全科技股份有限公司 针对网络安全设备进行渗透测试的方法和系统
CN103400027A (zh) * 2013-07-09 2013-11-20 贵州大学 信息系统的风险评估算法
KR20160004791A (ko) * 2014-07-04 2016-01-13 (주)비트러스트 정보자산의 위험평가시스템 및 그 방법
CN106713333A (zh) * 2016-12-30 2017-05-24 北京神州绿盟信息安全科技股份有限公司 一种信息系统风险评估方法及装置
CN109146240A (zh) * 2018-07-03 2019-01-04 北京航空航天大学 一种面向智能网联车辆的信息安全风险评估方法及系统
CN110750795A (zh) * 2019-10-25 2020-02-04 华夏银行股份有限公司 一种信息安全风险的处理方法及装置
CN111083126A (zh) * 2019-12-05 2020-04-28 国网浙江省电力有限公司电力科学研究院 一种基于专家知识库的渗透测试风险评估方法以及模型
CN112511512A (zh) * 2020-11-19 2021-03-16 北京凌云信安科技有限公司 漏洞扫描引擎和威胁检测引擎的风险管理系统
CN112532631A (zh) * 2020-11-30 2021-03-19 深信服科技股份有限公司 一种设备安全风险评估方法、装置、设备及介质
CN113344238A (zh) * 2021-03-29 2021-09-03 广西电网有限责任公司电力科学研究院 一种配电网安全风险评估和消减方法、装置及存储介质
CN113542279A (zh) * 2021-07-16 2021-10-22 北京源堡科技有限公司 一种网络安全风险评估方法、系统及装置
CN114003920A (zh) * 2021-11-09 2022-02-01 中国工商银行股份有限公司 系统数据的安全评估方法及装置、存储介质和电子设备
CN114997607A (zh) * 2022-05-17 2022-09-02 保利长大工程有限公司 一种基于工程检测数据的异常评估预警方法及系统
CN115499840A (zh) * 2022-08-12 2022-12-20 深圳聚果科技有限公司 一种移动互联网用安全评估系统及方法
CN115860471A (zh) * 2022-12-01 2023-03-28 贵州电网有限责任公司 一种网络安全风险评估方法
CN116050840A (zh) * 2023-01-28 2023-05-02 国家信息中心 信息安全风险管理方法及管理系统
CN116050841A (zh) * 2023-01-28 2023-05-02 国家信息中心 信息安全风险评估方法、装置、终端设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100955281B1 (ko) * 2007-10-18 2010-04-30 한국정보보호진흥원 위협 관리를 위한 보안 위험도 평가 방법
US9521160B2 (en) * 2014-12-29 2016-12-13 Cyence Inc. Inferential analysis using feedback for extracting and combining cyber risk information
JP7149219B2 (ja) * 2019-03-29 2022-10-06 株式会社日立製作所 リスク評価対策立案システム及びリスク評価対策立案方法
US20220278993A1 (en) * 2019-09-05 2022-09-01 Cytwist Ltd. An organizational cyber security system and method

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7552480B1 (en) * 2002-04-23 2009-06-23 Citibank, N.A. Method and system of assessing risk using a one-dimensional risk assessment model
CN102468985A (zh) * 2010-11-01 2012-05-23 北京神州绿盟信息安全科技股份有限公司 针对网络安全设备进行渗透测试的方法和系统
CN103400027A (zh) * 2013-07-09 2013-11-20 贵州大学 信息系统的风险评估算法
KR20160004791A (ko) * 2014-07-04 2016-01-13 (주)비트러스트 정보자산의 위험평가시스템 및 그 방법
CN106713333A (zh) * 2016-12-30 2017-05-24 北京神州绿盟信息安全科技股份有限公司 一种信息系统风险评估方法及装置
CN109146240A (zh) * 2018-07-03 2019-01-04 北京航空航天大学 一种面向智能网联车辆的信息安全风险评估方法及系统
CN110750795A (zh) * 2019-10-25 2020-02-04 华夏银行股份有限公司 一种信息安全风险的处理方法及装置
CN111083126A (zh) * 2019-12-05 2020-04-28 国网浙江省电力有限公司电力科学研究院 一种基于专家知识库的渗透测试风险评估方法以及模型
CN112511512A (zh) * 2020-11-19 2021-03-16 北京凌云信安科技有限公司 漏洞扫描引擎和威胁检测引擎的风险管理系统
CN112532631A (zh) * 2020-11-30 2021-03-19 深信服科技股份有限公司 一种设备安全风险评估方法、装置、设备及介质
CN113344238A (zh) * 2021-03-29 2021-09-03 广西电网有限责任公司电力科学研究院 一种配电网安全风险评估和消减方法、装置及存储介质
CN113542279A (zh) * 2021-07-16 2021-10-22 北京源堡科技有限公司 一种网络安全风险评估方法、系统及装置
CN114003920A (zh) * 2021-11-09 2022-02-01 中国工商银行股份有限公司 系统数据的安全评估方法及装置、存储介质和电子设备
CN114997607A (zh) * 2022-05-17 2022-09-02 保利长大工程有限公司 一种基于工程检测数据的异常评估预警方法及系统
CN115499840A (zh) * 2022-08-12 2022-12-20 深圳聚果科技有限公司 一种移动互联网用安全评估系统及方法
CN115860471A (zh) * 2022-12-01 2023-03-28 贵州电网有限责任公司 一种网络安全风险评估方法
CN116050840A (zh) * 2023-01-28 2023-05-02 国家信息中心 信息安全风险管理方法及管理系统
CN116050841A (zh) * 2023-01-28 2023-05-02 国家信息中心 信息安全风险评估方法、装置、终端设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
网络恐怖主义防范视角下的城市安全系统去脆弱性;程聪慧;郭俊华;;情报杂志(第08期);全文 *

Also Published As

Publication number Publication date
CN116389171A (zh) 2023-07-04

Similar Documents

Publication Publication Date Title
CN108959934A (zh) 安全风险评估方法、装置、计算机设备和存储介质
Ahmed et al. Model-based attack detection scheme for smart water distribution networks
CN110929648A (zh) 监控数据处理方法、装置、计算机设备以及存储介质
CN110633893B (zh) 一种策略效能监控方法、装置以及计算机设备
CN112016929B (zh) 线上支付的方法及装置、电子设备、计算机存储介质
CN116319099A (zh) 一种多终端的财务数据管理方法和系统
CN110213236B (zh) 确定业务安全风险的方法、电子设备及计算机存储介质
CN109063969A (zh) 一种账户风险评估的方法及装置
CN116502897B (zh) 一种基于图像识别的基建安全监控方法及系统
CN107705126B (zh) 一种交易指令的处理方法及装置
KR20190075495A (ko) 블록체인상에서 발생하는 디도스 공격 방지 방법 및 디도스 공격 방지 가능한 블록체인 시스템
CN116389171B (zh) 一种信息安全评估检测方法、系统、装置及介质
CN116090605A (zh) 一种管网预警方法、装置、电子设备及存储介质
CN106656917A (zh) 一种账户权限的管理方法及设备
RU2642374C1 (ru) Способ построения системы защиты от компьютерных атак для автоматизированных систем управления
CN109753792B (zh) 一种攻击检测方法、装置及电子设备
CN112036238A (zh) 人脸数据处理方法、装置、电子设备及存储介质
CN111105113B (zh) 一种核电厂灾害概率安全分析方法及装置
CN115130577A (zh) 一种欺诈号码识别方法、装置及电子设备
CN112000578B (zh) 人工智能系统的测试方法和装置
CN112686567B (zh) 异常运维操作处理方法、装置、计算机设备和存储介质
RU2742179C1 (ru) Способ построения системы обнаружения инцидентов информационной безопасности в автоматизированных системах управления
CN114461293B (zh) 配置文件式开放数据获取方法、装置及电子设备
CN110020933B (zh) 应用于财务业务系统的自动退出方法、装置和计算机设备
CN116861364B (zh) 基于erp系统的数据处理方法与系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Hong Zhixu

Inventor after: Zhang Kejia

Inventor after: Liu Jianchao

Inventor after: Zhang Xiaojian

Inventor after: Hong Yuxuan

Inventor after: Qian Yahui

Inventor after: Wang Yang

Inventor after: Liu Jinlong

Inventor after: Zhou Zhangbao

Inventor before: Hong Zhixu

Inventor before: Zhang Kejia

Inventor before: Liu Jianchao

Inventor before: Zhang Xiaojian

Inventor before: Hong Yuxuan

Inventor before: Qian Yahui

Inventor before: Wang Yang

Inventor before: Liu Jinlong

Inventor before: Zhou Zhangbao