CN116846619A - 一种自动化网络安全风险评估方法、系统及可读存储介质 - Google Patents
一种自动化网络安全风险评估方法、系统及可读存储介质 Download PDFInfo
- Publication number
- CN116846619A CN116846619A CN202310751486.1A CN202310751486A CN116846619A CN 116846619 A CN116846619 A CN 116846619A CN 202310751486 A CN202310751486 A CN 202310751486A CN 116846619 A CN116846619 A CN 116846619A
- Authority
- CN
- China
- Prior art keywords
- attack
- threat
- attack tree
- information
- tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000012502 risk assessment Methods 0.000 title claims abstract description 54
- 238000011156 evaluation Methods 0.000 claims abstract description 36
- 238000004458 analytical method Methods 0.000 claims description 35
- 238000005516 engineering process Methods 0.000 claims description 16
- 238000013507 mapping Methods 0.000 claims description 11
- 238000012216 screening Methods 0.000 claims description 8
- 230000008450 motivation Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 54
- 238000002347 injection Methods 0.000 description 10
- 239000007924 injection Substances 0.000 description 10
- 238000004590 computer program Methods 0.000 description 6
- 238000005336 cracking Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 235000017399 Caesalpinia tinctoria Nutrition 0.000 description 1
- 241000388430 Tara Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 241000894007 species Species 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种自动化网络安全风险评估方法、系统及可读存储介质,涉及风险评估技术领域,所述评估方法包括获取目标系统的资产并分析得到资产信息;收集公开漏洞库的漏洞并整理为漏洞信息;获取所述漏洞信息对应的威胁类型,并获取所述资产信息对应的威胁场景,其中所述威胁类型与所述威胁场景存在对应关系;基于所述威胁类型与所述漏洞信息构建攻击树模型库,并基于所述攻击树模型库生成特定资产信息对应的攻击树;基于设定的评估标准对所述攻击树进行评分,得到评估结果。本发明具有减少对评估人员主观经验的依赖、提高汽车网络安全风险评估的效果。
Description
技术领域
本发明涉及风险评估技术领域,尤其是涉及一种自动化网络安全风险评估方法、系统及可读存储介质。
背景技术
威胁分析与风险评估(Threat Analysis and Risk Assessment,TARA)是汽车电子系统生命周期各阶段识别威胁、并评估威胁对应风险的分析技术。它便于研发者把资源和精力投入到高优先级威胁所对应的网络安全活动中。威胁分析能够帮助组织识别和理解潜在的安全风险,以便采取适当的预防和应对措施,确保信息系统和数据的安全性。通过对各种攻击手段、漏洞和威胁场景的深入分析,组织能够更好地制定安全策略,强化防御措施,提高对抗网络攻击的能力,最终保护关键资产免受损害。
然而,目前的威胁分析与风险评估方法很大程度上依赖评估人员的主观经验,没有专业模型指导,导致评估结果可能存在一定程度的主观性。
发明内容
为了减少对评估人员主观经验的依赖、提高汽车网络安全风险评估的效果,本发明提供一种自动化网络安全风险评估方法、系统及可读存储介质。
第一方面,本发明提供的一种自动化网络安全风险评估方法,采用如下的技术方案:
一种自动化网络安全风险评估方法,包括:
获取目标系统的资产并分析得到资产信息;
收集公开漏洞库的漏洞并整理为漏洞信息;
获取所述漏洞信息对应的威胁类型,并获取所述资产信息对应的威胁场景,其中所述威胁类型与所述威胁场景存在对应关系;
基于所述威胁类型与所述漏洞信息构建攻击树模型库,并基于所述攻击树模型库生成特定资产信息对应的攻击树;
基于设定的评估标准对所述攻击树进行评分,得到评估结果。
进一步的,上述的一种自动化网络安全风险评估方法中,所述获取目标系统的资产并分析得到资产信息,包括:
利用收集工具收集所述目标系统资产范围内的资产;
对收集到的资产进行分类和优先级排序得到资产信息。
进一步的,上述的一种自动化网络安全风险评估方法中,所述收集公开漏洞库的漏洞并整理为漏洞信息,包括:
收集公开漏洞库的漏洞;
根据漏洞管理资产与漏洞种类对所述漏洞进行分类得到漏洞信息。
进一步的,上述的一种自动化网络安全风险评估方法中,所述获取所述漏洞信息对应的威胁类型,并获取所述资产信息对应的威胁场景,包括:
基于预设的模型对威胁类型进行分类;
基于所述漏洞信息,将具体的漏洞信息与所述威胁类型相关联;
根据资产信息的特点,识别可能面临的威胁场景。
进一步的,上述的一种自动化网络安全风险评估方法中,所述基于所述威胁类型与所述漏洞信息构建攻击树模型库,包括:
根据所述漏洞信息中不同类别的攻击类型,确定不同攻击树模板所要表达的攻击目标;
针对各攻击目标,列举各攻击目标对应的攻击手段和/或攻击技术;
以各攻击目标为出发点,逐层分解各攻击目标对应的攻击手段和/或攻击技术,形成多个以攻击目标为根节点、攻击手段和/或攻击技术为子节点的攻击树模板,并给每个节点分配一风险值;
各攻击树模板的集合即为所述攻击树模型库。
进一步的,上述的一种自动化网络安全风险评估方法中,所述基于所述攻击树模型库生成特定资产信息对应的攻击树,包括:
根据资产信息对应的威胁场景,基于所述威胁场景与所述威胁类型的对应关系,将所述威胁场景映射至所述攻击树模型库中相应的攻击树模板;
针对所述资产信息与威胁场景,完善所述攻击树模板得到攻击树。
进一步的,上述的一种自动化网络安全风险评估方法中,若所述资产信息对应多个威胁场景,可将多个威胁场景所对应的攻击树模板进行组合。
进一步的,上述的一种自动化网络安全风险评估方法中,所述针对所述资产信息与威胁场景,完善所述攻击树模板得到攻击树,包括:
针对具体的资产信息和威胁场景,对选定的攻击树模板进行定制,包括添加、删除或修改攻击树中的节点以适应实际情况;
确定攻击树模板中各节点之间的依赖关系;
根据漏洞信息,将相关漏洞以及风险值映射到攻击树的相应节点上从而得到完善的攻击树。
进一步的,上述的一种自动化网络安全风险评估方法中,所述基于设定的评估标准对所述攻击树进行评分,得到评估结果,包括:
为攻击树的每个节点分配一个风险值;
基于所述风险值预计预设的评估标准对攻击树进行评分,得到评分结果;
基于所述评分结果以及攻击树对应的漏洞信息生成所述评估结果。
进一步的,上述的一种自动化网络安全风险评估方法中,还包括:基于所述攻击树生成攻击路径;所述基于所述攻击树生成攻击路径包括:
从攻击树的根节点开始,沿着每个分支进行分析,识别可能的攻击途径;
根据资产信息和威胁场景,确定攻击者可能的目标和动机;
为攻击树的每个节点分配一个风险值;
从生成的攻击路径中,筛选出风险值最高的若干条攻击路径;
根据资产信息对筛选出的攻击路径进行优化。
第二方面,本发明还提供一种自动化网络安全风险评估系统,采用如下技术方案:
一种自动化网络安全风险评估系统,包括:
资产分析模块,用于获取目标系统的资产并分析得到资产信息;
漏洞库,用于收集公开漏洞库的漏洞并整理为漏洞信息;
威胁分析模块,用于获取所述漏洞信息对应的威胁类型,并获取所述资产信息对应的威胁场景,其中所述威胁类型与所述威胁场景存在对应关系;
攻击模型管理模块,用于基于所述威胁类型与所述漏洞信息构建攻击树模型库,并基于所述攻击树模型库生成特定资产信息对应的攻击树;
以及风险评估模块,用于基于设定的评估标准对所述攻击树进行评分,得到评估结果。
第三方面,本发明还提供一种可读存储介质,采用如下技术方案:
一种可读存储介质,所述可读存储介质存储有计算机指令,所述计算机指令被处理器执行时实现如上述第一方面中任一项所述一种自动化网络安全风险评估方法。
综上所述,本发明包括以下至少一种有益技术效果:
1、集成主流漏洞库:通过整合不同来源的漏洞库,如CVE、NVD等,能够获取到更全面、更准确的漏洞信息。这有助于更好地识别和理解分析目标系统面临的潜在威胁,从而为后续的威胁分析和防护措施提供数据支持;
2、攻击树模型库的构建:以往的威胁分析方法通常仅关注单一的攻击类型或者策略。而通过构建包含七个类别的攻击树模型库,能够更全面地覆盖各种可能的攻击手段,提高威胁分析的准确性和有效性;
3、针对性的攻击模型选择:根据目标系统和威胁场景的具体情况,可从攻击树模型库中选择最合适的攻击模型。这一创新性方法确保了威胁分析的针对性,避免了一刀切的通用方案;
4、动态生成攻击树和攻击路径:与传统的静态分析方法相比,本发明能够根据实时漏洞信息和威胁情报动态生成攻击树和攻击路径。这使得分析结果更加贴近实际情况,有助于发现新的威胁和漏洞。
附图说明
图1是本发明一种自动化网络安全风险评估方法一个实施例的流程框图。
图2是本发明一种自动化网络安全风险评估方法另一实施例的流程框图。
图3是本发明一种自动化网络安全风险评估方法另一实施例的流程框图。
图4是本发明一种自动化网络安全风险评估方法另一实施例的流程框图。
图5是本发明一种自动化网络安全风险评估方法另一实施例的流程框图。
图6是本发明一种自动化网络安全风险评估方法另一实施例的流程框图。
图7是本发明一种自动化网络安全风险评估方法另一实施例的流程框图。
图8是本发明一种自动化网络安全风险评估方法另一实施例的流程框图。
图9是本发明一种自动化网络安全风险评估方法另一实施例的流程框图。
图10是本发明一种自动化网络安全风险评估方法另一实施例的流程框图。
图11是本发明一种自动化网络安全风险评估系统一个实施例的结构示意图。
附图标记说明:1、资产分析模块;2、漏洞库;3、威胁分析模块;4、攻击模型管理模块;5、风险评估模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中所述的方法步骤,其执行顺序可以按照具体实施方式中所述的顺序执行,也可以根据实际需要,在能够解决技术问题的前提下,调整各步骤的执行顺序,在此不一一列举。
以下结合附图1-11对本发明作进一步详细说明。
参照图1,本发明实施例公开一种自动化网络安全风险评估方法,包括:
S1,获取目标系统的资产并分析得到资产信息;
S2,收集公开漏洞库的漏洞并整理为漏洞信息;
S3,获取所述漏洞信息对应的威胁类型,并获取所述资产信息对应的威胁场景,其中所述威胁类型与所述威胁场景存在对应关系;
S4,基于所述威胁类型与所述漏洞信息构建攻击树模型库,并基于所述攻击树模型库生成特定资产信息对应的攻击树;
S5,基于设定的评估标准对所述攻击树进行评分,得到评估结果。
首先,收集目标系统(如汽车电子系统)的相关资产,包括硬件、软件、数据和环境等方面,并对收集到的资产进行分析,得到资产信息,以确保资产数据的准确性和完整性。同时,从公开的漏洞数据库中获取漏洞,并对获取到的所有漏洞进行整理和筛选,得到漏洞信息。
接着,基于漏洞信息的特征和分类,确定漏洞所对应的威胁类型,如欺骗、信息泄露、拒绝服务等。同时,基于资产信息的属性和分类,确定资产所对应的威胁场景,如内部访问、外部攻击等。
然后,根据威胁类型和漏洞信息,构建相应的攻击树模型库,包括各类攻击的方法、技术和步骤等。同时,基于特定资产信息,选择适用的攻击模型,生成相应的攻击树,展示攻击者可能采取的攻击手段和路径。
最后,设定评估标准,包括概率、影响程度、缓解措施等多个维度。对生成的攻击树进行评估,得出整体的风险评估结果,反映目标系统的安全状况。
本发明通过利用漏洞信息构建包括不同威胁类型的攻击树模型库,结合对目标系统资产信息的综合分析、自动构建目标系统可能受到的攻击树并进行评估,从而有利于实现网络安全风险评估的自动化、减少评估结果的主观化因素。
进一步的,作为本发明的一种实施方式,参照图2,步骤S1,获取目标系统的资产并分析得到资产信息,包括:
S11,利用收集工具收集所述目标系统资产范围内的资产;
S12,对收集到的资产进行分类和优先级排序得到资产信息。
具体的,首先,选择适当的资产收集工具,例如网络扫描工具、资产管理工具等。配置工具以收集目标系统内的所有资产。运行工具,扫描网络、系统和应用程序等,收集资产相关的数据。接着,对收集到的资产数据进行整理和归类,例如按照硬件、软件、数据、网络设备等方面进行分类。为每个资产分配属性和标识,例如类型、所有者、重要性、风险等级等。根据资产的关键性和影响程度,对资产进行优先级排序,以确定哪些资产对目标系统最为重要和敏感。整理后的数据即为资产信息。
进一步的,作为本发明的一种实施方式,参照图3,步骤S2,收集公开漏洞库的漏洞并整理为漏洞信息,包括:
S21,收集公开漏洞库的漏洞;
S22,根据漏洞管理资产与漏洞种类对所述漏洞进行分类得到漏洞信息。
具体的,首先,选取一些广泛使用和认可的主流漏洞库,例如CVE(CommonVulnerabilities and Exposures)、NVD(National Vulnerability Database)和CWE(Common Weakness Enumeration)。这些库通常提供了丰富的漏洞信息和评分体系,如CVSS(Common Vulnerability Scoring System)。
接着,进行漏洞的获取,从选定的漏洞库中获取关键漏洞的数据,包括:
漏洞ID:唯一标识漏洞的编码(如CVE-2021-12345);
漏洞描述:对漏洞的简要说明和影响;
受影响资产:列出受影响的软件、系统和版本;
漏洞种类:根据CWE分类体系对漏洞进行分类;
CVSS评分:漏洞的CVSS基本评分,用于评估漏洞严重性;
分数参考信息获取:从漏洞库中提取与风险评估相关的参考信息,例如已知的公开利用工具或PoC,可以用于评估漏洞的可利用性;
防御措施和修复建议:可以用于评估现有防御措施的效果和漏洞修复的成本。
最后,进行漏洞的筛选和分类形成漏洞信息,根据组织的资产管理和漏洞种类对筛选出的漏洞进行分类。可以将漏洞按照受影响的资产、漏洞种类或严重性进行分组,以便后续的风险评估和处理。
进一步的,作为本发明的一种实施方式,参照图4,步骤S3,获取所述漏洞信息对应的威胁类型,并获取所述资产信息对应的威胁场景,包括:
S31,基于预设的模型对威胁类型进行分类;
S32,基于所述漏洞信息,将具体的漏洞信息与所述威胁类型相关联;
S33,根据资产信息的特点,识别可能面临的威胁场景。
具体的,首先,本实施例参考STRIDE(Spoofing, Tampering, Repudiation,Information Disclosure, Denial of Service, Elevation of Privilege)模型将威胁类型分为以下七种:
。
接着,根据漏洞的描述、影响范围等特征,将漏洞信息与上述预设的威胁类型进行关联,确定漏洞信息中各漏洞对应的威胁类型。
同时,结合所述资产信息,包括硬件、软件、数据和环境等方面的特点,识别可能面临的威胁场景。
进一步的,构建所述威胁类型与所述威胁场景之间的对应关系,在本实施例中,威胁类型与威胁场景的映射表如下所示:
。
步骤S3中,通过对漏洞信息进行分类,并将其与预设的威胁类型关联起来。同时,根据资产信息的特点,识别可能面临的威胁场景。这将有助于后续的攻击模型构建和风险评估,从而更好地理解系统的安全威胁和风险情况。
进一步的,作为本发明的一种实施方式,参照图5,步骤S4中,基于所述威胁类型与所述漏洞信息构建攻击树模型库,包括:
S41,根据所述漏洞信息中不同类别的攻击类型,确定不同攻击树模板所要表达的攻击目标;
S42,针对各攻击目标,列举各攻击目标对应的攻击手段和/或攻击技术;
S43,以各攻击目标为出发点,逐层分解各攻击目标对应的攻击手段和/或攻击技术,形成多个以攻击目标为根节点、攻击手段和/或攻击技术为子节点的攻击树模板,并给每个节点分配一风险值;各攻击树模板的集合即为所述攻击树模型库。
具体的,首先,根据威胁类型和漏洞信息中涉及的攻击类型,确定不同攻击树模板所要描述的具体攻击目标。例如,某个威胁类型可能涉及数据泄露攻击、拒绝服务攻击等不同的攻击目标。
接着,根据攻击目标的特点,列举可能用于实现该目标的具体攻击手段和/或攻击技术。每个攻击目标可能涉及多种攻击手段和/或攻击技术,需要综合考虑现有的漏洞信息和安全研究成果。
最后,从攻击目标出发,逐步分解该目标所需要的攻击手段和/或攻击技术,形成多层的攻击树模板。每个节点表示一个攻击手段和/或攻击技术,节点之间的关系表示攻击手段和/或技术之间的依赖关系。同时,为每个节点分配一个风险值,该值可以基于攻击手段和/或技术的潜在威胁程度、难易程度、可能性等因素进行评估。
具体的,在基于STRIDE模型的进行威胁分类的实施例中,威胁类型对应的攻击树模板示例如下:
1、仿冒(S)Spoofing威胁场景对应的攻击树模板:
根节点:身份伪装相关活动
├─ 子节点1:社交工程相关活动
│ ├─ 子节点1.1:预文攻击相关活动
│ └─ 子节点1.2:钓鱼攻击相关活动
├─ 子节点2:网络钓鱼相关活动
│ ├─ 子节点2.1:域名欺骗相关活动
│ └─ 子节点2.2:网站模仿相关活动
└─ 子节点3:会话劫持相关活动
├─ 子节点3.1:令牌劫持相关活动
└─ 子节点3.2:Cookie窃取相关活动;
2、篡改(T)Tampering威胁场景对应的攻击树模板:
根节点:数据篡改相关活动
├─ 子节点1:文件修改相关活动
│ ├─ 子节点1.1:代码注入相关活动
│ └─ 子节点1.2:文件替换相关活动
├─ 子节点2:数据库注入相关活动
│ ├─ 子节点2.1:SQL注入相关活动
│ └─ 子节点2.2:NoSQL注入相关活动
└─ 子节点3:中间人攻击相关活动
├─ 子节点3.1:ARP欺骗相关活动
└─ 子节点3.2:DNS劫持相关活动;
3、抵赖(R1)Repudation威胁场景对应的攻击树模板:
根节点:抵赖行为相关活动
├─ 子节点1:篡改日志相关活动
│ ├─ 子节点1.1:删除日志相关活动
│ └─ 子节点1.2:伪造日志相关活动
└─ 子节点2:操作隐蔽相关活动
├─ 子节点2.1:加密通信相关活动
└─ 子节点2.2:使用匿名代理相关活动;
4、信息泄露(I)Information Disclosure威胁场景对应的攻击树模板:
根节点:信息泄露相关活动
├─ 子节点1:非授权访问相关活动
│ ├─ 子节点1.1:越权访问相关活动
│ └─ 子节点1.2:权限错误配置相关活动
└─ 子节点2:数据泄露相关活动
├─ 子节点2.1:暴力破解相关活动
│ ├─ 子节点2.1.1:在线破解相关活动
│ └─ 子节点2.1.2:离线破解相关活动
└─ 子节点2.2:密码破解相关活动
├─ 子节点2.2.1:字典攻击相关活动
└─ 子节点2.2.2:彩虹表攻击相关活动;
5、拒绝服务(D)Denial of Service威胁场景对应的攻击树模板:
根节点:信息泄露相关活动
├─ 子节点1:资源耗尽相关活动
│ ├─ 子节点1.1:内存耗尽相关活动
│ └─ 子节点1.2:CPU耗尽相关活动
├─ 子节点2:网络拥塞相关活动
│ ├─ 子节点2.1:SYN Flood攻击相关活动
│ └─ 子节点2.2:UDP Flood攻击相关活动
└─ 子节点3:应用层攻击相关活动
├─ 子节点3.1:HTTP Flood攻击相关活动
└─ 子节点3.2:Slowloris攻击相关活动;
6、提升权限(E)Elevation of Privilege威胁场景对应的攻击树模板:
根节点:提升权限相关活动
├─ 子节点1:横向权限提升
│ ├─ 子节点1.1:利用系统漏洞
│ └─ 子节点1.2:利用应用程序漏洞
├─ 子节点2:纵向权限提升
│ ├─ 子节点2.1:利用系统配置错误
│ └─ 子节点2.2:利用权限继承
└─ 子节点3:权限维持
├─ 子节点3.1:创建后门
└─ 子节点3.2:安装Rootkit;
7、重放(R2)Replaying威胁场景对应的攻击树模板:
根节点:重放攻击相关活动
├─ 子节点1:网络通信重放
│ ├─ 子节点1.1:HTTP 重放攻击
│ │ ├─ 子节点1.1.1:获取用户session
│ │ └─ 子节点1.1.2:拦截并重放HTTP请求
│ └─ 子节点1.2:SSL/TLS 重放攻击
│ ├─ 子节点1.2.1:拦截加密数据
│ └─ 子节点1.2.2:在特定条件下重放数据
└─ 子节点2:非网络通信重放
├─ 子节点2.1:物理媒介重放攻击
│ ├─ 子节点2.1.1:拷贝物理媒介
│ └─ 子节点2.1.2:在适当时机重放数据
└─ 子节点2.2:身份认证重放攻击
├─ 子节点2.2.1:拦截认证令牌
└─ 子节点2.2.2:在认证过程中重放令牌。
将各攻击树模板进行集合即可完成所述攻击树模型库的构建。构建的攻击树模型库中包含多个攻击树模板。每个攻击树模板以不同的攻击目标为根节点,攻击手段和/或攻击技术为子节点,并为每个节点分配了相应的风险值。这有助于全面地了解不同攻击目标的攻击路径和风险级别,为后续的风险评估提供基础。
进一步的,作为本发明的一种实施方式,参照图6,步骤S4中,基于所述攻击树模型库生成特定资产信息对应的攻击树,包括:
S44,根据资产信息对应的威胁场景,基于所述威胁场景与所述威胁类型的对应关系,将所述威胁场景映射至所述攻击树模型库中相应的攻击树模板;
S45,针对所述资产信息与威胁场景,完善所述攻击树模板得到攻击树。
具体的,首先,基于威胁场景与威胁类型的对应关系,确定与资产信息中的威胁场景相关联的攻击树模型库中的攻击树模板。每个威胁场景可能与一个或多个攻击类型相关联,根据对应关系,将该威胁场景映射至相应的攻击树模板。
接着,基于资产信息和相关威胁场景,对所选定的攻击树模板进行进一步完善和定制化。根据资产信息的特点和威胁场景的要求,添加、删除或修改攻击树中的节点、路径或风险值,以反映特定资产所面临的具体攻击路径和风险情况。同时,根据实际情况,可以结合攻击树模型库中的攻击手段和/或攻击技术,对攻击树进行扩展和修正,以更准确地描述特定资产的潜在攻击路径。
通过上述步骤S44和S45,可以生成特定资产信息对应的攻击树,该攻击树是基于攻击树模型库中的相关攻击树模板,并根据资产信息和威胁场景进行了定制和完善。这样的攻击树将更具针对性,能够更准确地描述特定资产所面临的威胁和潜在攻击路径,为后续的风险评估提供基础。
进一步的,作为本发明的一种实施方式,若所述资产信息对应多个威胁场景,可将多个威胁场景所对应的攻击树模板进行组合。
具体的,当目标系统的资产信息面临多种威胁场景时,可以考虑以下方法来组合映射的攻击树模板:
1、并集组合:将各个威胁场景对应的攻击树模板合并为一个整体攻击树。这样可以将不同威胁场景下的攻击路径整合在一起,形成一个综合的攻击树,覆盖多种威胁情况;
2、并行组合:保留每个威胁场景对应的独立攻击树模板,形成多个并行的攻击树。每个攻击树分别描述了特定威胁场景下的攻击路径,通过并行分析可以同时考虑不同威胁场景的风险,以及它们可能共享的攻击手段和漏洞;
3、串行组合:将不同威胁场景的攻击树模板按顺序连接起来,形成一个连续的攻击树。这样可以考虑多个威胁场景的关联和依赖关系,描述攻击者可能采取的连续攻击步骤。
通过组合多个威胁场景所对应的攻击树模板,可以得到一个更综合和全面的攻击树,以支持对资产信息面临的多种威胁场景进行更全面的威胁分析和风险评估。
进一步的,作为本发明的一种实施方式,参照图7,步骤S45,针对所述资产信息与威胁场景,完善所述攻击树模板得到攻击树,包括:
S451,针对具体的资产信息和威胁场景,对选定的攻击树模板进行定制,包括添加、删除或修改攻击树中的节点以适应实际情况;
S452,确定攻击树模板中各节点之间的依赖关系;
S453,根据漏洞信息,将相关漏洞以及风险值映射到攻击树的相应节点上从而得到完善的攻击树。
具体的,首先,对攻击树模板进行定制,根据具体的资产信息和威胁场景,对选定的攻击树模板进行定制,包括添加、删除或修改攻击树中的节点,以适应实际情况。同时,可以根据资产的特征和威胁场景的需求,可以添加新的攻击手段或技术节点,删除不适用的节点,或修改节点的属性和关系。
其次,确定攻击树模板中各节点之间的依赖关系。攻击树的节点表示攻击的步骤或阶段,节点之间的依赖关系描述了攻击者在实施攻击时的逻辑顺序或先后关系。根据实际情况,可以确定节点之间的依赖关系,例如先决条件、顺序执行等。
最后,映射漏洞信息和风险值,根据漏洞信息,将相关漏洞以及风险值映射到攻击树的相应节点上,从而得到完善的攻击树。漏洞信息可以是从漏洞库中获取的,可以将具体的漏洞与攻击树中的节点相关联。这样可以更加准确地描述攻击路径中的漏洞利用部分,并为每个节点分配适当的风险值,以反映风险的程度。
通过上述步骤,可以根据具体的资产信息和威胁场景,定制和完善攻击树模板,以形成适用于特定情况的攻击树。这样的完善过程可以更准确地描述威胁情景和攻击路径,并为后续的风险评估提供更全面的依据。
进一步的,作为本发明的一种实施方式,参照图8,步骤S5,基于设定的评估标准对所述攻击树进行评分,得到评估结果,包括:
S51,为攻击树的每个节点分配一个风险值;
S52,基于所述风险值预计预设的评估标准对攻击树进行评分,得到评分结果;
S53,基于所述评分结果以及攻击树对应的漏洞信息生成所述评估结果。
具体的,首先,根据攻击树的节点和其所代表的攻击步骤或阶段的风险程度,为每个节点分配一个风险值。这可以是定量的评估指标,如风险等级、数值或权重,或者是定性的描述,如高、中、低等级。
接着,根据设定的评估标准,使用预先定义的评估方法和规则对攻击树进行评分。评估标准可以包括考虑的因素,如节点的风险值、节点之间的依赖关系、攻击路径的复杂性等。根据评估标准的设定,对攻击树的节点进行综合评估,并计算出整体的评分结果。
最后,基于评分结果和攻击树对应的漏洞信息,生成所述评估结果。这可以包括生成一份详细的评估报告,列出攻击树中每个节点的风险值、评分结果以及相关的漏洞信息。评估结果可以根据评分的等级、优先级或其他指标来排序,以帮助评估人员了解风险的程度和优先级,进而采取相应的安全措施。
具体的,设定的评估标准可以如下表所示:
,/>
。
为进一步阐述本发明的实施原理,以一个Web应用程序为目标系统,创建一个针对SQL注入攻击的攻击树为例,其评估过程包括:
1、选择攻击模型:根据目标系统(Web应用程序)和威胁场景(SQL注入攻击),从攻击树模型库中选择篡改攻击树模板;
2、攻击树定制:针对Web应用程序和SQL注入攻击场景,定制攻击模型模板。可以添加以下节点:
根节点:篡改数据库内容
子节点:识别输入验证漏洞
子节点:构造有效的SQL注入攻击语句
子节点:绕过Web应用程序防火墙;
3、节点关联:在攻击树中建立节点之间的关系。在本实施例中,所有子节点都与根节点直接关联,因为它们都是实现篡改数据库内容的关键步骤;
4、漏洞映射:将主流漏洞库中与Web应用程序和SQL注入攻击相关的漏洞映射到攻击树的相应节点上。例如,可以将某个已知的输入验证漏洞映射到“识别输入验证漏洞”节点;
5、风险评估:为攻击树的每个节点分配一个风险值。例如,可以根据漏洞的严重性、影响范围、可利用性等因素为“识别输入验证漏洞”、“构造有效的SQL注入攻击语句”和“绕过Web应用程序防火墙”节点分配不同的风险值。
进一步的,作为本发明的一种实施方式,参照图9,所述评估方法还包括:
S6,基于所述攻击树生成攻击路径。
具体的,参照图10,步骤S6,包括:
S61,从攻击树的根节点开始,沿着每个分支进行分析,识别可能的攻击途径;
S62,根据资产信息和威胁场景,确定攻击者可能的目标和动机;
S63,为攻击树的每个节点分配一个风险值;
S64,从生成的攻击路径中,筛选出风险值最高的若干条攻击路径;
S65,根据资产信息对筛选出的攻击路径进行优化。
具体的,在生成了攻击树的基础上,本方法还可生成攻击路径。攻击路径是攻击者为达到目的可能会采取的一系列攻击步骤。这些攻击路径可以帮助评估人员识别潜在的安全风险,并分析攻击者可能使用的技术和策略。攻击路径的生成主要包括以下几个步骤:
1、分析攻击树:从攻击树的根节点开始,沿着每个分支进行分析,识别可能的攻击途径。考虑每个节点的风险值和依赖关系,确定攻击树中的关键节点和路径;
2、确定攻击目标:根据目标系统的资产信息和威胁场景,确定攻击者可能的目标和动机。这可以根据攻击树中的节点来推断,例如,攻击者可能会针对敏感数据、关键功能或系统弱点进行攻击;
3、计算风险值:为攻击树的每个节点分配一个风险值,以衡量节点的潜在危险程度。风险值可以根据漏洞的严重性、可利用性和影响范围等因素来计算。较高的风险值表示该节点对系统安全性的威胁较大;
4、筛选攻击路径:从生成的攻击路径中,筛选出风险值最高的若干条攻击路径。这些路径代表了最可能被攻击者利用的途径。可以根据风险值排序或其他评估标准进行筛选,确保选出的攻击路径具有较高的潜在风险;
5、优化攻击路径:根据实际情况和安全需求,对筛选出的攻击路径进行优化。例如,可以通过消除部分低风险节点或合并相似的攻击步骤,简化攻击路径。优化后的攻击路径应该更加准确地反映实际攻击者可能采取的步骤和策略。
通过以上步骤,生成的攻击路径,可以帮助评估人员识别潜在的安全风险,并分析攻击者可能使用的技术和策略。这些攻击路径可以作为评估报告的一部分,为目标系统的安全改进提供指导和建议。
本发明实施例还公开了一种自动化网络安全风险评估系统,参照图11,所述系统包括资产分析模块1、漏洞库2、威胁分析模块3、攻击模型管理模块4以及风险评估模块5。
资产分析模块1用于获取目标系统的资产并分析得到资产信息。资产分析模块1负责收集和整理目标系统的资产信息,包括硬件、数据、软件和环境等信息。这些资产信息将作为输入传递给威胁分析模块3,以便根据资产特征来识别可能的威胁。
漏洞库2用于收集公开漏洞库2的漏洞并整理为漏洞信息。漏洞库2负责从公开漏洞库2获取漏洞信息,并根据策略对其进行筛选和分类。筛选后的漏洞信息将被传递给威胁分析模块3以及攻击模型管理模块4。
威胁分析模块3用于获取所述漏洞信息对应的威胁类型,并获取所述资产信息对应的威胁场景,其中所述威胁类型与所述威胁场景存在对应关系。威胁分析模块3接收资产分析模块1传递的资产信息,并基于STRIDE模型,将威胁类型划分为7个类别。同时,威胁分析模块3还会接收来自漏洞库2的筛选后的漏洞信息,以便将具体的漏洞数据与威胁场景关联起来。威胁分析模块3的输出包括按威胁类别分类的漏洞信息,这些信息将被传递给攻击模型管理模块4。
攻击模型管理模块4用于基于所述威胁类型与所述漏洞信息构建攻击树模型库,并基于所述攻击树模型库生成特定资产信息对应的攻击树。攻击模型管理模块4接收威胁分析模块3传递的分类漏洞信息,以及来自漏洞库2的漏洞信息。根据这些信息,攻击模型管理模块4会对现有的7个攻击模型进行修改和完善。攻击模型管理模块4的输出是一系列构建好的攻击树,这些攻击树将被传递给风险评估模块5。
风险评估模块5用于基于设定的评估标准对所述攻击树进行评分,得到评估结果。风险评估模块5接收攻击模型管理模块4传递的攻击树,并根据设定的评估标准和方法对攻击树进行评分。风险评估模块5会对评估结果进行排序,并生成一份详细的评估报告。
本发明实施例还公开了一种可读存储介质。
一种可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述实施例任意一项所述的一种自动化网络安全风险评估方法的步骤。计算机可读存储介质可以包括:能够携带计算机程序的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器 (ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random AccessMemory)、以及软件分发介质等。计算机程序包括计算机程序代码。计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读存储介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random AccessMemory)、以及软件分发介质等。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理模块的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种自动化网络安全风险评估方法,其特征在于,包括:
获取目标系统的资产并分析得到资产信息;
收集公开漏洞库的漏洞并整理为漏洞信息;
获取所述漏洞信息对应的威胁类型,并获取所述资产信息对应的威胁场景,其中所述威胁类型与所述威胁场景存在对应关系;
基于所述威胁类型与所述漏洞信息构建攻击树模型库,并基于所述攻击树模型库生成特定资产信息对应的攻击树;
基于设定的评估标准对所述攻击树进行评分,得到评估结果。
2.根据权利要求1所述的一种自动化网络安全风险评估方法,其特征在于,所述获取目标系统的资产并分析得到资产信息,包括:
利用收集工具收集所述目标系统资产范围内的资产;
对收集到的资产进行分类和优先级排序得到资产信息。
3.根据权利要求1所述的一种自动化网络安全风险评估方法,其特征在于,所述收集公开漏洞库的漏洞并整理为漏洞信息,包括:
收集公开漏洞库的漏洞;
根据漏洞管理资产与漏洞种类对所述漏洞进行分类得到漏洞信息。
4.根据权利要求1所述的一种自动化网络安全风险评估方法,其特征在于,所述获取所述漏洞信息对应的威胁类型,并获取所述资产信息对应的威胁场景,包括:
基于预设的模型对威胁类型进行分类;
基于所述漏洞信息,将具体的漏洞信息与所述威胁类型相关联;
根据资产信息的特点,识别可能面临的威胁场景。
5.根据权利要求1所述的一种自动化网络安全风险评估方法,其特征在于,所述基于所述威胁类型与所述漏洞信息构建攻击树模型库,包括:
根据所述漏洞信息中不同类别的攻击类型,确定不同攻击树模板所要表达的攻击目标;
针对各攻击目标,列举各攻击目标对应的攻击手段和/或攻击技术;
以各攻击目标为出发点,逐层分解各攻击目标对应的攻击手段和/或攻击技术,形成多个以攻击目标为根节点、攻击手段和/或攻击技术为子节点的攻击树模板,并给每个节点分配一风险值;
各攻击树模板的集合即为所述攻击树模型库。
6.根据权利要求5所述的一种自动化网络安全风险评估方法,其特征在于,所述基于所述攻击树模型库生成特定资产信息对应的攻击树,包括:
根据资产信息对应的威胁场景,基于所述威胁场景与所述威胁类型的对应关系,将所述威胁场景映射至所述攻击树模型库中相应的攻击树模板;
针对所述资产信息与威胁场景,完善所述攻击树模板得到攻击树。
7.根据权利要求6所述的一种自动化网络安全风险评估方法,其特征在于,若所述资产信息对应多个威胁场景,可将多个威胁场景所对应的攻击树模板进行组合。
8.根据权利要求6所述的一种自动化网络安全风险评估方法,其特征在于,所述针对所述资产信息与威胁场景,完善所述攻击树模板得到攻击树,包括:
针对具体的资产信息和威胁场景,对选定的攻击树模板进行定制,包括添加、删除或修改攻击树中的节点以适应实际情况;
确定攻击树模板中各节点之间的依赖关系;
根据漏洞信息,将相关漏洞以及风险值映射到攻击树的相应节点上从而得到完善的攻击树。
9.根据权利要求1所述的一种自动化网络安全风险评估方法,其特征在于,所述基于设定的评估标准对所述攻击树进行评分,得到评估结果,包括:
为攻击树的每个节点分配一个风险值;
基于所述风险值预计预设的评估标准对攻击树进行评分,得到评分结果;
基于所述评分结果以及攻击树对应的漏洞信息生成所述评估结果。
10.根据权利要求1所述的一种自动化网络安全风险评估方法,其特征在于,所述方法还包括:基于所述攻击树生成攻击路径;所述基于所述攻击树生成攻击路径包括:
从攻击树的根节点开始,沿着每个分支进行分析,识别可能的攻击途径;
根据资产信息和威胁场景,确定攻击者可能的目标和动机;
为攻击树的每个节点分配一个风险值;
从生成的攻击路径中,筛选出风险值最高的若干条攻击路径;
根据资产信息对筛选出的攻击路径进行优化。
11.一种自动化网络安全风险评估系统,其特征在于,所述系统包括:
资产分析模块,用于获取目标系统的资产并分析得到资产信息;
漏洞库,用于收集公开漏洞库的漏洞并整理为漏洞信息;
威胁分析模块,用于获取所述漏洞信息对应的威胁类型,并获取所述资产信息对应的威胁场景,其中所述威胁类型与所述威胁场景存在对应关系;
攻击模型管理模块,用于基于所述威胁类型与所述漏洞信息构建攻击树模型库,并基于所述攻击树模型库生成特定资产信息对应的攻击树;
以及风险评估模块,用于基于设定的评估标准对所述攻击树进行评分,得到评估结果。
12.一种可读存储介质,其特征在于,所述可读存储介质存储有计算机指令,所述计算机指令被处理器执行时实现如权利要求1-10中任一项所述一种自动化网络安全风险评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310751486.1A CN116846619A (zh) | 2023-06-25 | 2023-06-25 | 一种自动化网络安全风险评估方法、系统及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310751486.1A CN116846619A (zh) | 2023-06-25 | 2023-06-25 | 一种自动化网络安全风险评估方法、系统及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116846619A true CN116846619A (zh) | 2023-10-03 |
Family
ID=88173609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310751486.1A Pending CN116846619A (zh) | 2023-06-25 | 2023-06-25 | 一种自动化网络安全风险评估方法、系统及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116846619A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117272330A (zh) * | 2023-11-22 | 2023-12-22 | 深圳市奥盛通科技有限公司 | 服务器系统加固更新方法及系统 |
CN117332433A (zh) * | 2023-10-11 | 2024-01-02 | 广州达悦信息科技有限公司 | 一种基于系统集成的数据安全检测方法及系统 |
-
2023
- 2023-06-25 CN CN202310751486.1A patent/CN116846619A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117332433A (zh) * | 2023-10-11 | 2024-01-02 | 广州达悦信息科技有限公司 | 一种基于系统集成的数据安全检测方法及系统 |
CN117272330A (zh) * | 2023-11-22 | 2023-12-22 | 深圳市奥盛通科技有限公司 | 服务器系统加固更新方法及系统 |
CN117272330B (zh) * | 2023-11-22 | 2024-03-08 | 深圳市奥盛通科技有限公司 | 服务器系统加固更新方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11637853B2 (en) | Operational network risk mitigation system and method | |
US20190052665A1 (en) | Security system | |
CN116846619A (zh) | 一种自动化网络安全风险评估方法、系统及可读存储介质 | |
US9680857B1 (en) | Cyber intelligence clearinghouse | |
CN111160749A (zh) | 一种情报质量评估和情报融合方法及装置 | |
Khan et al. | Towards augmented proactive cyberthreat intelligence | |
Yermalovich | Determining the probability of cyberattacks | |
US20200389482A1 (en) | Software application for continually assessing, processing, and remediating cyber-risk in real time | |
Kersten et al. | 'Give Me Structure': Synthesis and Evaluation of a (Network) Threat Analysis Process Supporting Tier 1 Investigations in a Security Operation Center | |
CN114205146A (zh) | 一种多源异构安全日志的处理方法及装置 | |
Rao et al. | Security risk assessment of geospatial weather information system (gwis): An owasp based approach | |
Nair et al. | Mapping of CVE-ID to Tactic for Comprehensive Vulnerability Management of ICS | |
CN114598509B (zh) | 一种确定脆弱性结果的方法及装置 | |
US11861015B1 (en) | Risk scoring system for vulnerability mitigation | |
CN117421761B (zh) | 一种数据库数据信息安全监视方法 | |
La | Prioritizing Cybersecurity Controls Based on the Coverage of Attack Techniques and Attack Probabilities | |
Baláž et al. | Classification of security for system vulnerabilities | |
CN112800437B (zh) | 信息安全风险评价系统 | |
Tosh | Market based models for cybersecurity information exchange (CYBEX) | |
Mussa | Quantifying the security risk of discovering and exploiting software vulnerabilities | |
Hengst | Best practices in cloud incident handling | |
Beramendi Higueras | Detection of cryptocurrency mining malware from network measurements | |
Zhou | Security risk analysis based on data criticality | |
Setiawan et al. | Designing a Cybersecurity Risk Assessment Framework for Local Government Web-Based Applications | |
Lohmann et al. | Systematic Literature Review of Threat Modeling Concepts. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |