CN1874220A - 通信网络安全风险披露管理系统和方法 - Google Patents
通信网络安全风险披露管理系统和方法 Download PDFInfo
- Publication number
- CN1874220A CN1874220A CNA2006100996041A CN200610099604A CN1874220A CN 1874220 A CN1874220 A CN 1874220A CN A2006100996041 A CNA2006100996041 A CN A2006100996041A CN 200610099604 A CN200610099604 A CN 200610099604A CN 1874220 A CN1874220 A CN 1874220A
- Authority
- CN
- China
- Prior art keywords
- assets
- risk
- leak
- communication network
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
公开了通信网络安全风险披露管理系统和方法。通过分析通信网络的资产和影响该资产的漏洞,确定通信网络的风险。资产可以包括例如设备的物理资产,或者例如软件或数据的逻辑资产。风险分析可能适于通过分析与特征相关联的通信网络的资产,以及影响该特征的漏洞和影响与该特征相关联的资产的漏洞,来评估特定通信网络特征的风险。特征可以例如是资产本身,或者是网络中所提供的并由特定资产支持的功能或服务。
Description
相关申请的交叉引用
本申请涉及2005年5月18日提交的标题为“SECURITY RISK ANALYSISSYSTEMS AND METHODS”的美国专利申请序号11/131,598。
技术领域
本发明通常涉及通信网络安全,并且特别涉及管理通信网络中资产(asset)的安全风险。
背景技术
在例如电信和信息技术(IT)基础设施的复杂系统中,安全漏洞(securityvulnerability)的潜在影响,即使是被发现并泄漏,也很难进行及时地评估。这主要是因为这些漏洞的数量和性质,以及在这种系统中的资产的数量。一些资产还可能有嵌入的软件层和其它从属物,其更复杂化了安全评估。
在漏洞被泄漏之后不久获知并作出通知判决的能力,是积极(proactive)安全的一个关键的方面。这种能力允许网络运营商例如在任意给定时刻获知安全状态,也就是网络基础设施的风险,并且为风险减轻而分配优先级动作列表(priorityaction list)。商业风险的标识在执行全面的安全评估中也是有用的,其中该标识与在提高安全风险期间对网络段上所传送并被存储的数据的依赖相关联。
尽管曾经增加了安全事件管理系统的数量,然而,对于提供网络和/或服务级的巩固风险影响的功能性,没有当前可用的解决方案。
在风险计算领域中,尤其缺乏当前可用的解决方案,这是因为它们使用专有且固定的风险计算公式。这些公式基于各种固定的假设,所述假设典型地还包括有关以下内容的假设:网络拓扑(网格状、星状等)、数据(建模、可用性、不确定性和例如质量或数量的类型)、组织类型(军事、政府、企业等)和变量(威胁、漏洞、资产值、攻击路径)。由这种公式提供的输出同样没有反映出安全的当前复杂性。
因此,仍需要更全面灵活的安全评估和管理工具。
发明内容
本发明的实施例涉及用于分析通信网络的安全漏洞以提供网络资产的风险评估的系统和方法。根据本发明的方面,提供了考虑服务和任务级的问题的能力,以及更灵活的安全模型,以实现在例如通信网络的大型复杂系统中的更实际的风险评估。
根据本发明的一个方面,提供了一种风险分析器,其被配置用来通过分析通信网络的资产和影响资产的漏洞来确定通信网络的风险。
资产可以包括物理资产,例如通信网络中的设备,和/或逻辑资产,例如由通信网络中的处理器执行的软件和由通信网络中的设备存储的信息。
在一些实施例中,在通信网络安全风险披露(exposure)管理系统中实现所述风险分析器。
所述风险披露管理系统还可以包括以下部件中的一个或多个:事件管理器,其被配置用来接收与漏洞和资产相关联的信息,并且基于所接收的信息来更新当前的漏洞和资产;网络模型管理器,其被配置用来捕获通信网络的表示和确定的风险;以及报告管理器,其被配置用来接收风险报告选择输入并根据所接收的选择输入来生成所确定风险的报告。
在一些实施例中,所述系统包括有效耦合到所述风险分析器的用户接口。该用户接口还可以包括以下部件中的一个或多个:模拟接口,其被配置用来接收与漏洞、资产或二者的临时变化相关联的信息;配置接口,其被配置用来接收与漏洞、资产或二者相关联的一个或多个网络配置信息,以及用于配置由风险分析器应用于漏洞和资产的分析过程的风险分析配置信息;网络地图,其被配置用来呈现通信网络的表示和确定的风险;以及报告接口,其被配置用来接收风险报告选择输入以配置被确定风险的报告。
风险披露管理系统还可以包括提供对风险披露管理信息的访问的数据系统。这种数据系统可以提供对以下数据库中一个或多个的访问:漏洞数据库,其被配置用来存储关联于漏洞的信息;资产数据库,其被配置用来存储关联于资产的信息;安全状态数据库,其被配置用来存储关联于所确定风险的信息;以及用户接口数据库,其被配置用来存储关联于用户接口的信息,其中用户通过该用户接口与系统进行交互。
根据本发明的另一个方面,提供了一种通信网络安全风险分析方法。该方法包括例如通过访问被存储漏洞信息或否则确定漏洞信息,来提供影响通信网络资产的漏洞,并且分析漏洞和资产以确定通信网络的风险。
该方法还可以包括接收与漏洞和资产相关联的信息,并基于接收的信息更新当前的漏洞和资产。
在另一个实施例中,该方法包括以下操作:接收风险分析配置信息,并且根据所接收的风险分析配置信息适配应用于漏洞和资产的分析过程。
本发明的实施例可以提供执行这些操作的不同方式,并且包括其它操作,上面已经描述了其中一些操作。
根据本发明的另一个方面,风险分析器被配置用来通过分析与通信网络特征相关联的通信网络的资产,以及影响通信网络特征的漏洞和影响与通信网络特征关联的资产的漏洞中的一个或多个,来确定通信网络特征的风险。
所述风险分析器可以在通信网络安全风险披露系统中被实现,该系统还包括用户接口,其有效耦合到该风险分析器并被配置用来从用户接收指明通信网络特征的风险分析配置信息。该风险分析器还可以被配置用来通过用户接口提供被确定风险的指示。
相关的通信网络安全风险分析方法包括提供以下内容中的一个或多个:影响通信网络特征的漏洞和影响与该特征关联的通信网络的资产的漏洞,并且通过分析所述漏洞和资产来确定通信网络特征的风险。
通过查看下面对指定说明性实施例的描述,本发明的其它方面和特征对本领域的技术人员来说将变得显而易见。
附图说明
现在将参考附图详细描述本发明实施例的例子,其中:
图1是说明一般安全概念的框图;
图2是说明安全判决模型的框图;
图3是安全风险披露管理系统的框图;
图4是说明安全风险管理方法的流程图;
图5是说明资产的类型的框图;
图6是风险计算系统的框图;
图7A、7B和7C分别是漏洞、资产和安全状态数据结构的框图;
图8是说明风险计算方法的流程图;以及
图9是通信网络的框图,其中结合该通信网络来实现本发明的实施例。
具体实施方式
如以上简要描述的,当前没有可用的安全评估和管理工具提供一种完整全面的安全性评估,特别是对于例如通信网络的复杂系统。
例如,四种类别的系统可以被看成是对网络基础设施中的安全和漏洞管理提供部分解决方案。这些类别包括网络漏洞扫描器、入侵检测/预防系统、安全事件/信息系统和披露风险管理系统。
这些类别中,披露风险管理系统包括最广泛的工具。风险管理系统可以提供例如网络视图,其包括用于网络单元的基于每个单元的扫描器数据和漏洞数据,该网络单元例如是防火墙和路由器、服务器和其它主机。典型地,每个单元独立地被扫描或被评估,以确定其漏洞。公司网络、企业应用和潜在安全问题的可视地图,为安全人员给出了每个独立单元的基础设施安全的概观,并且实现了对于相关指定单元的更详细视图的向下挖掘(drill-down)能力。
企业风险的形式可以通过评估如通过企业冲击变量(business impactvariable)所测量的潜在破坏性和攻击可能性二者来被计算。风险因素可以在考虑各种攻击情景和漏洞的情况下被详细地确定。
然而,当前已知的工具不能处理大型的电信系统,也不能处理服务和“任务”级的问题。为了对给定的服务或任务建模,这些工具不能为复杂的网络提供实际视图,或考虑不同的组或资产。
另外,企业风险计算使用基于路径确定的攻击可能性,即确定用于完成攻击的漏洞和资产链。确定每个可能攻击的攻击路径以及因而其可能性,在大型复杂的网络中非常困难,并且因此在可能的情况下也是不切实际的。
以这种方式减少指定攻击路径的风险计算,对于特定的漏洞或漏洞组合可能更加有效,但是不会导致对更复杂情况的误解。这种简化会有效地使运营商或其它人能使实际风险减到最小,该实际风险对网络安全状态的总评估会有很大的影响。更重要的是提供了这样的可能性:将一些附加的方法或公式并入风险计算中以更实际地处理攻击的可能性,这在当前已知的工具中不是固有的。
本发明的实施例提供了高级的风险披露管理技术。一种灵活的安全模型提供了一种灵活的资产表示模型,用于在通信网络和网络的物理/逻辑拓扑中所部署的任务和/或服务指定的资产。一种完全可定制且灵活的披露风险计算也可以在一些实施例中被提供,以考虑一般的安全方法和扩展方案,该扩展方案解决了指定的商务企业风险。
图1是表示一般安全概念的框图。图1所示的表示10说明了一种基本的安全范例和导出的概念,其是基于资讯技术安全评估共同准则国际标准ISO/IEC15408:1999。
图1示出了用户或所有者12、对策14、漏洞16、威胁代理18、威胁22、风险20和资产24。本领域的技术人员将熟悉图1所示的一般安全范例,因此这里仅对其进行简要描述。
用户/所有者12可以包括例如通信网络的所有者或运营商,或其它对资产24感兴趣的利益相关者。
对策14代表动作,例如计算机系统资产上的操作系统或应用软件的升级,其可以用来减少漏洞16。漏洞16是在资产的操作中的条件,其使得漏洞对攻击或可能地对故障很敏感。操作系统软件中的安全空洞是漏洞的一个说明性例子。
威胁代理18是指希望以并非是运营商/所有者12所期望的方式滥用或使用资产24的那一方。威胁22是资产24可能被损害的指示,其说明了一种可能性。
在通信网络的例子中,资产24是网络的组件,其可以是物理的或逻辑的。漏洞16可以针对资产24的每个类型而存在。
如图1所示,用户/所有者12评估资产、希望最小化资产24的风险20,并且可以知道导致资产24的风险20的漏洞16。漏洞16可以通过用户/所有者12强制对策14而被减少。通过查看图1,图中所示的其它概念之间的内部关系对于本领域的技术人员而言是显而易见的。
图2示出了图1所示的概念的适配以及它们如何有关于本发明,图2是示出本发明实施例的安全判决模型的框图。
图2中的用户/所有者32、威胁代理38、威胁42、风险40、资产44和漏洞36基本类似于图1中标注的部件,但是根据本发明的实施例不同于传统技术地被处理。
漏洞和网络库存(inventory)数据库系统46包括数据库,其用来存储与漏洞和资产关联的信息或可以从中导出漏洞和资产信息的信息。在图2所示的例子中,数据库系统46包括安全知识数据库47,其存储与已知漏洞相关联的信息,或者被转换或处理以生成漏洞信息的安全信息。网络配置文件(profile)数据库48存储网络库存信息。网络中与资产关联的信息可以从网络配置文件数据库48中获得,或者根据从网络配置文件数据库48中获得的信息来推导。
数据库系统46的各种实现对于本领域的技术人员而言是显而易见的。例如,许多不同类型数据存储设备中的任一个,例如磁盘驱动器和固态存储设备,可以被用于存储数据库47、48。根据本发明的一个特定实施例,数据库47、48被存储在也执行实现安全判决模型30的软件的计算机系统中。然而应当认识到,数据库系统46更通常代表这样一种系统:通过该系统可以访问漏洞和资产信息或者访问可从中导出这些信息的信息。数据库47、48因而可以是远程数据库,模型30可以通过合适的接口和连接来访问该数据库。例如,数据库47、48可以位于局域网(LAN)中的服务器,该情况下信息通过网络接口和LAN连接是可访问的。
在操作中,安全判决模型30考虑资产和漏洞以确定风险评估。风险评估提供了当前网络安全状态的指示给用户/所有者32。
安全判决模型30可以如图3所示那样被实现,图3是根据本发明实施例的安全风险披露管理系统的框图。
系统50的结构包括三个主要元件,也就是用户接口52、安全模型54和数据系统56。在一个实施例中,在计算机系统中实现这些元件。因而可以通过显示器和例如键盘、鼠标和/或触摸屏的输入设备来提供用户接口52,安全模块54可以主要在软件中被实现,该软件存储在计算机系统的存储器中并且由处理器来执行,并且数据系统56可以包括本地存储器、到远程存储器的接口及其一些组合。
应当认识到,利用不同的互连,本发明的实施例可以包括比图3中明确示出的更多、更少或者不同的元件。例如,安全风险管理系统可以不包括图3所示的每个元件。其中实现本发明的系统50或另一实施例的计算机系统或其它设备,还可以包括用于其它功能的更多元件。计算机系统中的处理器典型地执行操作系统软件以及例如实现安全风险管理功能的应用软件。因此,图3和其它图的内容仅用于说明的目的,而不限制本发明的范围。
在图3所示的特定示例性实施例中,用户接口52包括模拟接口62、配置接口64、网络地图66和报告接口68。用户接口元件62、64、66、68与安全模块54交互以接受用户输入和/或提供输出给用户。显示器、键盘、鼠标和触摸屏代表了输入和输出设备类型的例子,信息通过它们可以在用户和安全模块54之间被传送。这些单元还可以具有关联的软件组件,用于由处理器执行以处理并传送输入和输出信息。
模拟接口62、配置接口64、网络地图66和报告接口68,有效耦合到安全模块54。这些元件通过其进行交互的连接的形式,取决于其中实现系统50的特定类型的设备。例如,内部总线结构常用在计算机系统中,且因此用户接口52与其具有安全模块54的部件之间的交互,以及数据系统56,可以通过内部连接、驱动器和处理器和各种输入/输出设备之间的接口来被启动。然而,也可以使用其它类型的连接。
安全模块54包括事件管理器72,其有效耦合到模拟接口62、配置接口64、一个或多个外部系统71、以及数据系统56;网络模型管理器74,其有效耦合到网络地图66、事件管理器72、以及数据系统56;风险分析器76,其有效耦合到配置接口64、网络模型管理器74和数据系统56;以及报告管理器78,其有效耦合到风险分析器76、报告接口68和数据系统56。安全分析器54的这些部件,像用户接口52的那些部件一样,可以被实现在硬件、由处理器执行的软件或其一些组合中。
数据系统56包括漏洞数据库82,其有效耦合到事件管理器72和风险分析器76;资产数据库84,其有效耦合到事件管理器72、网络模型管理器74和风险分析器76;安全状态数据库86,其有效耦合到风险分析器76和报告管理器78;以及用户接口数据库88,其有效耦合到用户接口52。这些数据库可以被存储在各种类型的存储设备的任一个中,例如固态存储设备、磁盘驱动器以及使用固定、移动或可能地可拆卸的存储介质的其它类型的存储设备。数据系统56可以包括数据存储器或者可通过其访问远程数据存储器的接口,如以上结合图2所述。尽管在图3中被分离地示出,然而多个数据库82、84、86和88可以被存储在一个数据存储器或存储设备中。
漏洞数据库82存储与漏洞相关联的信息,而资产数据库84存储与资产相关联的信息。这些数据库代表数据库47、48(图2)的例子。以下提供了根据本发明实施例的可被存储在数据库82、84中的数据结构。
安全状态数据库86存储与系统的历史和/或当前的安全风险状态相关联的信息。与用户接口52相关联的信息,例如已经由用户配置的不同的网络视图和图标布局,被存储在用户接口数据库88中。
用于操作的系统50的初始配置可能涉及在数据库82、84中存储漏洞信息和资产信息。漏洞和资产信息可以由例如网络操作人员人工输入,和/或从现有数据存储器或其它资源中引入。如下文所述,数据库82、84可以通过事件管理器72来被填充(populate),或者可能地通过另一个接口(未示出)来被填充,其中可以通过该另一个接口访问数据库82、84。
事件管理器72处理输入的事件,例如初始网络和漏洞配置信息,新漏洞的引入,或网络拓扑或配置中的变化。信息可以由事件管理器72从模拟接口62、配置接口64或例如通信网络的网络管理系统(NMS)的一个或多个外部系统71来接收。
通过模拟接口62,用户可以在网络中进行试验性或临时性的变化。这允许用户在这些变化实际在网络中发生之前调查变化的影响,例如对策。用与接收自其它源的变化成更新不同的方式,优选地处理来自模拟接口62的模拟事件,以使临时的模拟变化不会影响反映实际网络条件的漏洞和资产。这可以例如通过提供分离的模拟数据库来实现,其中临时变化应用于该模拟数据库。根据数据系统56中可用存储空间的量,模拟数据库可以被存储直到被用户明确删除或清空,或者当用户关闭或退出模拟接口62时被自动删除。
由事件管理器72从影响实际漏洞或网络资产的配置接口64或一个或多个外部系统71所接收的信息,可以被处理并写入数据库82、84。由事件管理器72执行的处理的性质,可能取决于例如信息的类型、格式和/或资源。
通过配置接口64所输入的信息可能已经根据用来存储信息到数据库82、84中的数据结构而被格式化,并且可以被写入所述数据库中而不需要大量的处理。然而,在接收自外部系统71的信息的情况下,例如格式和/或内容转换的处理可以由事件管理器72来执行。例如,包括由用在网络中的软件的销售商所发现的新漏洞的告警的电子邮件更新,可以由事件管理器72来接收并处理,并被用于更新漏洞数据库82。接收自NMS的网络设备或配置更新可能涉及处理的中间级,该处理通常比来自其它外部系统71的信息少,但是比来自内部配置接口64的信息多。
事件管理器72因而可以接收与漏洞和资产相关联的信息,并且更新当前的漏洞和资产,或者更特别地基于所接收的信息更新数据库82、84中的信息。
网络模型管理器74捕获从事件管理器72、资产数据库84或二者来分析的网络的表示,以呈现网络地图66给用户。资产和它们的关系,如在资产数据库84中所指定的,由网络模型管理器74使用以构建网络的模型。影响当前网络模型的事件可以从事件管理器72被传递给网络模型管理器74,或者被存储在资产数据库84中用于由网络模型管理器74访问。因此应当认识到,网络模型管理器74不必有效耦合到事件管理器72。在一些实施例中,模拟接口62和配置接口64可以有效耦合到网络模型管理器74以将变化应用于模型。
风险分析器76执行风险分析和计算。根据本发明的一个方面,风险分析器76确定影响通信网络的资产的漏洞,并通过分析漏洞和资产确定通信网络中的风险。如上所述,与漏洞和资产相关联的信息被存储在数据库82、84中,并且由风险分析器76访问。
资产可以包括物理资产和逻辑资产中任一个或二者,该物理资产说明性地是通信网络中的设备,该逻辑资产例如是运行在通信网络中设备上的软件和由通信网络中设备所存储的信息。
由风险分析器76确定的风险的指示被提供给网络模型管理器74,以使通信网络的表示和所确定的风险可以通过用户接口52以网络地图66的形式被提供给用户。网络地图66因而包括网络的表示和详细的安全风险信息二者。网络地图66的多种不同类型和设计中的任一个,可以被用于呈现风险分析的结果。其中利用图标或图像、文本或其一些组合来示出资产和风险的网络的图解表示,可以提供网络当前安全状态的最有效指示。在一些实施例中,网络地图66的格式和设计是根据存储在用户接口数据库88中先前建立的用户接口设置的。
本发明决不限于任何特定类型的表示或输出。例如,也设想了例如警报或告警的指示,其可以通过用户接口52被本地提供或传送给例如传呼机或电子邮件客户端的远程系统。
风险分析器76还可以提供安全风险信息给报告管理器78和安全状态数据库86中任一个或二者。在图3中,风险分析器76有效耦合到报告管理器78和安全状态数据库86二者。风险分析器76的输出可以替代地通过报告管理器78被提供给安全状态数据库86。另一可能的选项是将风险分析器76和报告管理器78有效耦合到安全状态数据库86。在这种情况中,风险分析器76的输出被提供给安全状态数据库86,并且安全状态数据库86中的信息因而由报告管理器78访问,以通过报告接口68提供报告给用户。
报告接口68还可以从用户接收风险报告选择输入,用于配置由风险分析器76所确定的风险的报告。风险报告选择输入可以控制由报告管理器78生成的报告的内容、格式或二者。响应于通过报告接口68所接收的风险报告选择输入,报告管理器78访问例如安全状态数据库86中的安全风险信息,并为用户生成定制的报告。
如上所述,这里公开的技术的另一个优点是灵活性。通过配置接口64,用户可以提供与漏洞、资产或二者相关联的网络配置信息,从而有效改变被分析的通信网络。
配置接口64还可以被用于输入风险分析配置信息,以配置由风险分析器76应用于漏洞和资产的分析过程。根据由用户提供的风险分析配置信息来适配该风险分析过程。例如,风险分析适配可能涉及选择风险计算或参数的指定类型。
本发明的实施例还规定了用于分析的特定通信网络特征的选择。用户可能关注评估指定网络资产的风险、由网络提供的指定服务的风险,或者利用通信网络而被执行的指定任务的风险。
一旦选择了服务、任务或其它网络特征,风险分析器76就说明性地通过访问数据库82、84来确定影响与所选特征相关联的网络中的所选特征或资产的漏洞。风险分析器76然后通过分析漏洞和资产来确定所选特征的风险。特征指定的风险的指示因而可以通过网络模型管理器74、报告管理器78或二者而被提供。
以上主要就系统描述了本发明的实施例。图4是说明根据本发明实施例的方法的流程图。
方法90开始于步骤92,即网络和/或风险配置的操作。这个操作可能包括以下操作中的任一个或全部:例如填充或更新漏洞和/或资产信息、选择一个或多个用于安全风险分析的指定网络特征,以及适配风险分析过程。
如果在步骤92指明了指定网络特征,则在步骤94确定影响所选网络特征的漏洞和/或关联的资产,或在执行网络范围安全分析的情况下确定所有的资产,并且在步骤96分析该漏洞和资产以确定通信网络中的风险。在步骤98提供了所确定风险的指示。
应当认识到,方法90仅用于说明的目的,而不限制本发明的范围。可以用比图4所示更少或更多的操作来实现本发明的实施例,或者可以用不同的顺序来执行所说明的操作。例如,当网络漏洞和/或资产被更新时,或者对于不同的模拟情景,方法90可以被重复。
本发明的另一方面提供了一种风险计算引擎和关联的技术,以计算网络安全风险披露。参考图3,由风险分析器76对资产和漏洞进行的分析,可能包括下面详细描述的风险披露计算。
例如,根据一个实施例,风险分析器76还可以考虑资产之间的关系,以便遍及整个网络地传播漏洞和风险的影响。漏洞的传播允许风险分析,从而不仅考虑影响特定资产的漏洞,还考虑影响与该资产有关系的其它资产的漏洞。特定资产的风险确定因而可以基于其自身漏洞和影响相关资产的被传播漏洞二者。因此,本发明的这个方面可以被看作是传播漏洞的影响、传播风险或者二者,并且应当相应地解释这里对漏洞和风险的传播的参考。
灵活的风险计算公式向例如通信网络运营商或服务提供商的用户/所有者提供了实质的利益。如上所述,传统的安全风险管理工具在它们的风险评估引擎中实现固定的逻辑。在另一个实施例中,风险计算被分解为基于计算器的部件。可以进一步为这些计算器装配基于行为的部件。每个部件本身可以是可定制的,从而允许风险计算的各种实现以满足不同风险评估的需求,例如针对像企业、政府、军对和公众的用户/所有者或团体。
关于风险传播,首先考虑存在于资产类型之间的关系可能是有益的。图5是说明资产的类型以及资产如何与其它资产相关的例子(即资产间的关系)的框图。
如上所述,资产可以是通信网络的物理或逻辑部件。在图5的系统100中,个人计算机(PC)101和SPARC工作站103是物理资产,而操作系统102、104、互联网(www)服务器106和数据库108是逻辑资产。
图5中还示出了这些资产之间的关系。网络不仅通过资产被描述,还通过它们之间的关系被描述。关系描述了资产如何被互连和/或它们的功能相关性。
在图5中,PC 101和工作站103具有“有线连接(cabled-to)”关系,以指示这些资产通过某种类型的通信链路进行通信,例如通过通信网络的物理连接。操作系统102、104由PC 101和工作站103处的处理器来执行,且因而分别与PC 101和工作站103具有“运行于其上”的关系。
服务器106和数据库108由软件来支持,该软件也由PC 101和工作站103中的处理器来执行。由于这种类型的软件通常通过操作系统102,104或在该系统内而被执行,因此服务器106和数据库108分别具有与操作系统102、104的“运行于其上”的关系。
图5中说明了在服务器106和数据库108之间的另一种类型的关系。例如,服务器106可以提供访问存储在数据库108中的库存信息的库存系统。服务器106或其支持的功能由此取决于数据库108,并且因此与数据库108具有“依赖”关系。
在一个实施例中,可以以二级的方式说明资产之间的关系。首先,该关系本身根据其类型而被表示,包括“有线连接”、“运行于其上”和“依赖”,以及在其间可能存在特定关系的资产的数量。图5中的“有线连接”关系,例如是“有线连接”类型,需要至少两个端点资产。下文将进一步描述的安全参数还可以被包括在关系规范中。
一旦已经定义了关系,作为特定关系一方的资产就被关联于所述关系。对于一些类型的关系,资产与关系的关联还可以指示资产是“来自”关系的成员还是“到”关系的成员。“来自”和“到”信息被用于例如“运行于其上”的关系,其中“来自”成员是运行成员,而“到”成员是运行成员在其上运行的成员。在图5中,操作系统102是操作系统102和PC 101之间的关系的“来自”成员,而PC 101是“到”成员,如通过这些资产之间的箭头方向所指示的。对于“依赖”关系,“来自”成员取决于“到”成员。对于具有等价成员的关系的类型,例如“有线连接”,“来自”或“到”的值可以被指定为“不可应用”等。
本发明不限于这种类型的关系的表示。以上表示仅作为说明性例子而被提供。
资产和关系的其它类型也可以存在于通信网络或要为其评估风险的其它系统中。本发明决不限于图5所示的特定的资产和关系。例如,风险传播和可定制的风险计算可以被应用于与通信网络相关联的其它资产。不同的利益相关者或用户/所有者可能具有不同的风险评估目标,并且可能因而以不同的方式建模或配置资产。
尽管一个用户/所有者可能只关注针对通信网络中通信设备的评估风险,然而另一个用户/所有者可能希望实施与通信网络相关联的所有资产的更详细分析。在这个例子中,第一用户/所有者可以只对通信设备和它们的操作系统建模,而第二用户/所有者可以对通信设备的子部件建模,该子部件包括电源、通信设备处于其中的建筑物,以及与通信网络相关联但并不严格地是通信网络的一部分的其它资产。
通过确定与通信网络相关联的资产之间的关系,安全风险分析系统或方法可以传播相关资产之间的漏洞的影响。
资产之间的传播的类型可能取决于那些资产之间的关系。例如,A和B之间的依赖关系可以指示资产A的可用性取决于资产B的可用性,但是在有线连接关系中,可能不是这样的情况。在后一情况中,仅由于资产A不可用并不一定意味着资产B不可用。这种情况的一个例子是连接到网络的两个PC。
例如,风险分析器76(图3)可以确定影响与通信网络相关联的资产的漏洞,并且从该资产向另一资产传播漏洞的影响,其中该另一资产与该资产有关系。这种传播,以及相反方向的传播,可以被应用在资产和与该资产有关系的每个其它资产之间。
在一些实施例中,基于影响资产的漏洞和从其它资产传播到该资产的漏洞,风险分析器还确定了资产的安全风险,和/或网络、其服务以及其它网络特征的安全风险。
图6是风险计算系统的框图,其例如可以被实现在图3的风险分析器76中。风险计算系统110包括风险计算器112;有效耦合到风险计算器112的总披露计算器114;有效耦合到总披露计算器114的直接披露计算器116;有效耦合到风险计算器112、直接披露计算器116和还有效耦合到总披露计算器114的间接披露计算器118的漏洞数据库122;有效耦合到间接披露计算器118的可达到性计算器120;以及有效耦合到风险计算器112、直接披露计算器116、间接披露计算器118和可达到性计算器120的资产数据库124。
计算器112、114、116、118、120可以被实现在例如由处理器执行的软件中,尽管也设想了基于硬件的实施例和其中利用硬件和软件的某种组合来实现计算功能的实施例。
风险计算器112使用披露和资产信息来计算资产、网络服务或其它一些所选网络特征的安全风险。披露是在给定资产和影响该资产的漏洞之间的映射。如上所述,漏洞是在资产的操作中的条件,该操作使得漏洞对于攻击或故障很敏感。其它信息,例如威胁值,也可以由风险计算器112在计算风险时使用。可以例如由用户针对资产输入的威胁值,是资产可能被损害的指示。例如,可以用比连接到网络的PC更低的威胁值来标记没有连接到网络且位于高度受保护场所中的PC,即使在运行于其上的软件中具有几个漏洞。
风险计算器112的输出实际上优选地是多维的。当网络的复杂度随提供各个指定服务的设备而增加时,所确定的风险优选地反映了安全的多个方面,例如保密性、完整性和可用性(C,I,A)。
包含于由风险计算器112提供的输出中的安全维数可以被预先确定,或者由用户/所有者通过配置接口64(图3)来配置,例如。用户/所有者可能希望评估影响服务的可用性的服务的安全风险。在这种情况中,风险计算器112提供了指示所选服务可用性的安全风险的输出。
根据一个实施例,安全维数信息是以数字格式而被提供的,如在0和1之间的数字,以指示资产、服务或其它网络特征的安全维数的重要性和相关性的等级。例如,三元组(1,0,0)可以被用于指示保密性风险,或如下所述,资产具有用于提供网络中的保密性的值。然而应当认识到,其它指示可以被用于安全维数,例如风险的严重性或重要性的指示、漏洞的指示,或关于每个安全维数的资产的指示。例如三元组(0.75,0.50,0.25)提供了C,I,A参数具有不同重要性等级的指示。
在系统110中,披露可以由总披露计算器114根据直接披露和间接披露之一或二者来计算。直接披露是由直接披露计算器116基于直接影响资产的漏洞来确定的。间接披露计算器118计算不同类型的披露,即从相关资产传播到资产的间接披露。例如,与操作系统相关联的漏洞的影响可以传播到其应用中的任一个。在图5中,影响操作系统102、104的漏洞的影响,可以分别传播到服务器106和数据库108。间接披露计算器118在其确定风险的间接披露时使用关于关系、资产和可达到性的信息披露。
可达到性由可达到性计算器120基于关系和资产信息来确定。可达到性计算器120实现一种功能来计算网络中资产之间的路径的披露。例如,图5中的服务器106依赖于其本身与数据库108之间、通过PC 101和工作站103的物理连通性。这种连通性的披露这里主要称作“可达到性”。
系统110中的计算器可以访问数据库112、124以获得关于漏洞和资产的信息,和/或获得从用于其它计算的其它计算器所输出的信息,如在风险计算器112和总披露计算器114的情况下。
根据一个实施例,这组计算器能够被灵活地应用于风险计算器。不同的用户/所有者或团体(例如企业、政府、军队和公众)可以有不同的需求或风险评估情景。
例如,通过总披露计算器114而有效耦合到直接和间接披露计算器116、118的风险计算器112,可以因而基于由针对当前风险分析操作所选择的特定计算器所确定的披露,来确定安全风险。例如,用户可以选择直接披露分析,在该情况下选择直接披露计算器116。
用于安全风险分析操作的计算器的选择,可以例如通过明确选择特定计算器或要分析的披露的特定类型来被实现,例如通过经由用户接口输入风险分析配置信息。计算器选择还可能在被执行风险分析的类型中是固有的。在一个实施例中,尽管更多的目标风险评估可能致使计算器的各个子集被选择,然而网络范围风险评估自动地致使所有披露计算器被选择。其它的选择机制也可以被设想,并且对于本领域的技术人员是显而易见的。
计算器的选择结果也可以是与实现相关的。在一些实施例中,计算器仅当针对当前风险分析操作而被选择时可以用来计算披露的相应类型。另一可能的实现可以具有这样的计算器:在每个风险分析操作期间确定它们的披露的相应类型,同时另一个部件,例如总披露计算器114,选择披露的一个或多个不同类型以包括到总披露计算中。
应当认识到,不是每个计算器都必需是可选择的。根据一个可能的实施例,默认或基本计算器,说明性地是直接披露计算器116,总是被自动选择并用于每个风险分析操作中。在这种情况中,间接披露计算器118可以是可选择的以提供风险分析中的灵活性。
附加的基于行为的部件也可以与风险计算系统中的这些计算器相组合。遍历(traversal)代理或功能可以被用于确定处理在风险评估期间与网络相关联的资产的最佳顺序。
在一些实施例中,每个资产被顺序地处理而不考虑拓扑。在其它实施例中,资产可以以基于更复杂算法的顺序而被处理,该算法基于例如资产关系和资产路径、和/或攻击路径来顺序地选择资产。风险传播特征还可以是在确定遍历顺序时被考虑。风险传播特征可以被用于到例如最多两个关系的严格的风险传播。在这种情况中,认为与一个资产具有不止两个关系的资产对于该资产没有风险影响。在分析操作期间使用的特定遍历顺序算法可以被预先确定,或者是可由用户来选择或配置的。
另一个可能的行为部件是资产漏洞建立器,其构建了漏洞和资产之间的关联。这个部件将漏洞映射到该漏洞所影响的资产,其中披露计算器116、118可以通过该部件交互以确定直接和间接披露。直接披露计算器116基于这些映射计算直接风险。通过关系,间接披露计算器118可以确定由资产漏洞建立器映射到资产的哪些漏洞传播到其它资产。
在一些实施例中,披露计算器116、118本身映射漏洞到资产,而不是使用分离的资产漏洞建立器。
资产到漏洞的映射构建了网络的资产和已知漏洞之间的关联。资产和漏洞数据库124、122存储了被访问并被处理以构建这些关联的资产和漏洞信息。
根据本发明的一个实施例,对于指定的资产,映射过程包括比较资产信息和开发的资源。资源可以是特定的平台,其通过名称和版本号而在资产和漏洞数据库中被标识。其它资产和漏洞信息也可以在资产与漏洞匹配期间被处理。平台漏洞以及其它类型的漏洞可能具有其它的需求,例如必须被用于开发漏洞的特定访问机制。在这种情况中,将资产的访问机制与该漏洞所需求的访问机制相比较。
如果资产信息匹配于漏洞信息,则在漏洞和资产之间创建关联。在以上的例子中,如果在资产和漏洞平台名称、平台版本和访问机制之间存在匹配,则创建关联。可以创建资产和漏洞之间的关联,例如通过存储具有漏洞的被影响资产的标识符到漏洞数据库122中、存储具有被影响资产的漏洞的标识符到资产数据库124中,或者存储被影响资产和漏洞的标识符到分离的资产漏洞表中。
对于其它资产,可以搜索资产关系以确定每个其它资产是否与被漏洞直接影响的资产具有关系。在漏洞和与被直接影响的资产具有关系的每个其它资产之间进行关联。例如,关系搜索的深度和类型可以是用户指定的。
对于漏洞数据库122中的所有漏洞和资产数据库124中的所有资产,可以重复以上的操作。
确定影响资产的漏洞的过程可以通过用来存储漏洞和资产数据的特定数据结构而被简化。图7A和7B分别是漏洞和资产数据结构的框图。漏洞和资产数据库可以包括具有图7A和7B所示的结构的多个记录。
如图7A所示,用于存储漏洞信息到漏洞数据库中的漏洞数据结构130,可以包括漏洞标识符132和漏洞描述134。标识符132标识了漏洞,例如像操作系统名称和版本号,而描述134定义了漏洞的方面,例如其影响,说明性地如根据以上(C、I、A)安全维数的数字三元组,条件,例如是要开发的漏洞所需求的访问机制,等等。
数据域132、134的内容在风险分析实现之间可能是不同的。本发明决不限于用于指明漏洞的任何特定的方案。例如,可以根据应用漏洞描述语言(AVDL,Application Vulnerability Definition Language)、通用漏洞披披露(CVE,Common Vulnerabilities and Exposures)或通用漏洞评估系统(CVSS,CommonVulnerability Scoring System)来指明漏洞。其它漏洞信息选项也是可能的,并且对于本领域的技术人员是显而易见的。
图7B的资产数据结构140包括资产标识符142、资产类型144、资产值146和资产配置文件148。标识符142例如利用用户定义的名称而唯一地标识了资产。资产类型域144可以指示资产的类型,像如上所述的物理或逻辑资产,和/或提供关于资产特性的更多细节,例如资产对其很关键或很重要的任何服务或任务。资产值146指示资产的一个或多个值,例如根据(C、I、A)安全维数和/或元值(dollarvalue)的值。
资产配置文件148包括用于映射漏洞到资产的信息。在以上通过其名称和版本在数据结构130(图7A)中识别的操作系统漏洞的例子中,PC的资产配置文件148标识了PC的操作系统的名称和版本,并且可以通过将漏洞标识符与资产配置文件相匹配而由此将漏洞映射到其影响的资产。对于访问资产可用的访问机制还可以在资产配置文件148中被指示,用于将需要特定访问机制的漏洞映射到资产。
还应当认识到,资产和漏洞可以在相反的方向中被匹配,这是由于与资产关联的信息可以被用于标识影响该资产的漏洞。
包含于风险评估中的漏洞和资产类似地可以由风险分析器通过访问数据结构130、140中的信息来识别。参考图3,假设用户/所有者通过配置接口64选择保密性(C)风险评估。在这种情况下,风险分析器76访问数据库82、84以识别影响保密性的漏洞,和对于维持网络中的保密性有价值的可能资产。
在资产和其它资产之间的关联于关系的信息,还可以以关系类型和每个关系的资产标识符的形式而包含于资产配置文件148中。
图7C是安全状态数据结构135的说明性例子。如所示,安全状态数据结构135包括资产或特征标识符141,并且安全状态信息包括直接披露信息143、间接披露信息145、总披露信息147和风险信息149。
标识符141标识了通信网络的资产或特征,例如根据用户定义的名称。域143、145、147、149存储安全状态信息,该信息优选地包括由计算器112、114、116、118(图6)计算的披露和风险值。这些值中任一个或全部可以被表示为以上(C、I、A)安全维数的值。
应当认识到,域143、145、147、149还可以存储其它披露或风险信息,例如另一个资产的标识符,关系类型以及在间接披露信息145情况下的被传播漏洞。
数据结构135的其它变型包括提供资产或特征的直接和间接披露的多个披露域。例如,可以为每个漏洞提供分离的域,该漏洞直接或间接地影响资产。
例如,数据结构135可以被用于存储数据到安全状态数据库86(图3)中。在另一个实施例中,披露和风险信息被添加到资产数据库中的资产记录,在该情况下,披露和风险域143、145、147、149中的任一个或全部可以包含于资产数据结构140中,可能地作为资产配置文件148的一部分。
数据结构130、140、135是数据结构的说明性例子,其可以被用于存储漏洞、资产和安全状态信息。包括附加或不同信息的不同数据结构可以被用于其它实施例中。
图8是说明风险计算方法的流程图。在图8中,用参考号码来标记该方法中的操作,且邻近于被标记操作块而示出了各种操作的输出。根据本发明实施例的图6所示的计算器的操作,也将根据图8及其描述而变得显而易见。
方法150开始于152,即通过例如以上描述的资产漏洞建立器来确定资产和漏洞以生成资产漏洞关联。这种确定可能包括简单地检索被存储资产和漏洞信息以计算资产和漏洞信息,或在一些实施例中处理信息以计算资产和漏洞信息,该信息然后被比较,以映射或关联资产和漏洞。
在154,确定了用于处理资产的遍历顺序。按照遍历顺序的资产的直接披露然后在156利用资产/漏洞关联而被确定。
在步骤154,根据(C、I、A)确定了直接披露。在这种情况中,每个漏洞具有(C、I、A)值,其表示该漏洞对资产所具有的影响。在一些实施例中使用规则集合来确定如何计算最终的直接披露值。例如,资产的直接披露可以利用所有直接影响的漏洞的(C、I、A)值的总和而被生成,如在152所确定的资产漏洞关联中所指示的。其它可能的直接披露计算规则可以指明漏洞的最大值或者每个安全维数的最大值被选择为最终的直接披露值。用于直接披露计算的一个或多个规则可以被预先确定或由用户选择。
应当认识到,其它选项对于确定最终直接披露也是可能的。例如,直接披露计算器可以考虑附加的信息,例如用户输入或提供的攻击者专家经验的指示。
在158确定总披露,尽管在这种情况下仅直接披露已经在156被确定,并且因此总披露与直接披露相同。
在一个实施例中,通过158的在152的操作初始化了基于软件的计算器和数据,特别是用于所有资产的直接和总披露,其被用于后续的风险分析。然而应当认识到,用户/所有者可以配置风险分析系统,以使只有直接漏洞被分析。在这种情况下,可以在156为所有资产确定直接披露,或者仅为与特定服务、任务和/或安全维数相关联的某些资产确定直接披露。在158的总披露的确定也可以在该情况下被执行,即使总披露与直接披露相同。例如,这在基于软件的实施例中可能很重要,在该实施例中风险计算器被配置用来基于总披露变量确定安全风险。
方法150然后在风险分析考虑间接披露的情况下转变为间接披露阶段,并且继续在160确定资产的可达到性。
如上所述,资产可以具有关系,例如它们之间的“依赖”关系。例如,web服务器可能取决于数据库服务器B。在这种情况下,A的功能性依赖于正确运行且通过网络可达到的B。为了确定可达到性,网络中的其它资产以及A和B之间的“有线连接”和“运行于其上”关系都被考虑到了。
说明性地利用Dijkstra算法或基于开放最短路径优先(OSPF)的算法的某种形式,确定了这些资产之间的路径的披露,以及两个端点资产之间的路径中每个资产的披露。这个算法的输出是可达到性值,其在图8中示为包括每个连接的资产对的总披露的可达到性表。
在162,以在154确定的遍历顺序或者可能以不同的顺序来选择资产,并且其间接披露在164基于其可达到性和关系而被确定。
间接披露表示资产通过其关系对于其它资产的风险或漏洞的披露。间接披露的确定可能包括遍历与资产相关联的关系的整个列表,并且评估是否满足的那些关系中的每一个,即与一个或多个其它资产相关联。
当一个资产依赖于另一个资产时,其还意味着被依赖的资产通过网络是可达到的。每个资产的可达到性的风险因而可以包含于间接披露计算中。
规则集合可以被用于确定如何基于资产类型和关系计算间接披露值。例如,操作系统资产可以与路由器资产不同地处理依赖关系。
对于每个关系评估,考虑了几个属性,包括在关系的端点的资产的类型、那些资产的直接披露值、与关系相关联的换算因数(scaling factor),以及那些资产之间的路径的披露值。
关系的端点的可达到性披露可以利用上述可达到性表而被评估。这表示了资产之间的路径的披露值。
利用间接披露规则集合中所包括的参数,计算来自每个关系的披露的评估。例如,路径披露和端点披露能够被组合,并且然后乘以关系换算因数以确定单个关系的间接披露。对于每个与资产相关联的关系重复这些操作。
一旦所有关系披露已经被确定,就基于关系披露来确定间接披露。例如,关系披露可以被累加,或者最大关系披露或每个安全维数的最大值可以被选择,以确定最终的间接披露。其它算法还可以被用于确定间接披露。
在166,确定资产的总披露,包括如在154确定的其直接披露,以及如在164确定的其间接披露。如上面对于直接和间接披露所描述的,规则集合可以被用于定义如何确定总披露。例如,规则集合可以指明总披露的75%是来自直接披露,而25%是来自间接披露。总披露计算还可以根据其被应用于的资产的类型而变化,以向例如操作系统和硬件平台提供不同的总披露计算方案。
由于与资产有关系的其它资产的总披露可能影响其可达到性,资产的可达到性可以在168再次被确定,以更新资产可达到性表。例如,通过路由器连接到网络的PC可能具有对路由器的可用性的高度披露。因此,该PC根据路由器的总披露而不太容易达到。
如在170所示,通过168的在162的操作针对要分析的所有资产而被重复。这可能在执行全面网络分析时包括所有的资产,或者在针对例如特定资产或资产组或者特定服务、任务或安全维数而实施更目标化的分析时仅包括某些资产。
在一些实施例中,迭代步骤160-168,直到如在172所示的披露计算收敛或者迭代的某个预定数量已经被完成。
然后利用总披露在174确定安全风险的估计,并且提供安全风险的指示。
风险计算,像披露计算那样,可以被规则集合控制。相对简单的风险计算器可以执行乘法规则,其中乘以披露和资产值。使用(C、I、A)值时,这种类型的方案有效解决了在资产和披露安全参数中的不同性。例如,只有当资产值也具有保密性参数1时,披露值(1、0、0)才生成风险值(1、0、0)。因此,只有当资产具有保密性目的的值时,保密性披露才导致保密性风险。保密性披露不会导致资产的任何风险,该资产具有仅针对完整性和/或可用性的值。
风险的确定还可能包括处理更多的信息,例如用户输入的威胁值。在“相乘”风险计算规则的情况下,威胁值可以扩缩(scale)披露和资产值的乘积。
图9是可以结合其来实现本发明实施例的通信网络的框图。图9中的通信网络182包括通过其可以建立通信链路的路由器/交换机184、186、用于管理路由器/交换机模块184、186的网络管理系统188、通过路由器/交换机184进行通信的服务器计算机192和数据库服务器计算机198,以及管理由服务器计算机192和数据库服务器计算机198所提供的服务的服务管理系统190。
服务器计算机192和数据库服务器计算机198是图5所示的PC和工作站的例子。这些计算机,以及它们的操作系统194、200和服务器和数据库应用软件196、202,相互协作以提供数据库访问服务,例如库存服务。
设备的类型对于本领域的技术人员是显而易见的,其可以被实现为路由器/交换机184、186、服务器计算机192、198和管理系统188、190,以及通信网络中可以提供的其它设备。本发明决不限于设备或其它通信网络资产的任何指定类型。尽管没有在图9中明确示出,然而其它与通信网络182相关联的资产,包括通信设备或其它资产处于其中的建筑物,也可以包含于通信网络风险分析模式中。
如这里公开的本发明实施例在用于评估通信网络182中资产的风险的网络管理系统188中是有用的。服务管理系统190是另一类型系统的例子,用来管理服务器计算机192、198和涉及提供服务的其它资产的风险,其中本发明的实施例在该系统中是有用的。
风险分析器可以被实现为现有网络和服务管理系统的扩展,以提供网络和/或服务的当前安全状态信息。例如考虑电信服务提供商,本发明的实施例可以补足操作支持系统(OSS),并且可以被并入邻近网络操作中心(NOC)的安全操作中心(SOC)中。对于OSS软件销售商,这里公开的风险分析和管理技术提供了一种可以提供指定安全扩展的机会,其中该指定安全扩展可以作为定制添加的部件而被提供。
已经公开了用于网络和服务运营商和其它通信网络利益相关者的灵活的安全风险管理和评估。例如,如这里公开的灵活的安全模型可以被配置用来反映网络和企业优先级。风险分析还可以基于指定网络、服务和其它相关性而被定制。
所描述的内容仅是本发明原理的应用的说明。其它安排和方法可以由本领域的技术人员在不脱离本发明的范围前提下实现。
尽管主要就方法和系统进行了描述,然而也设想了本发明的其它实现,例如说明性地作为存储在机器可读介质上的指令。
Claims (20)
1.一种风险分析器,其被配置用来通过分析通信网络的资产和影响该资产的漏洞来确定所述通信网络的风险。
2.根据权利要求1的风险分析器,其中,所述资产包括物理和逻辑资产中的一个或多个。
3.根据权利要求2的风险分析器,其中,所述物理资产包括所述通信网络中的设备。
4.根据权利要求2的风险分析器,其中,所述逻辑资产包括由所述通信网络中的处理器执行的软件和由该通信网络中的设备存储的信息中的一个或多个。
5.一种通信网络安全风险披露管理系统,其包括:
根据权利要求1到4中任一个的风险分析器;以及
以下部件中的一个或多个:
事件管理器,其被配置用来接收与漏洞和资产相关联的信息,并基于所接收的信息来更新当前的漏洞和资产;
网络模型管理器,其被配置用来捕获所述通信网络的表示和所确定的风险;以及
报告管理器,其被配置用来接收风险报告选择输入,并根据所接收的选择输入来生成所确定风险的报告。
6.一种通信网络安全风险披露管理系统,其包括:
根据权利要求1到4中任一个的风险分析器;以及
有效耦合到所述风险分析器的用户接口。
7.根据权利要求6的系统,其中,所述用户接口包括以下部件中的一个或多个:
模拟接口,其被配置用来接收与所述漏洞、资产或二者的临时变化相关联的信息;
配置接口,其被配置用来接收以下内容中的一个或多个:与漏洞、资产或二者相关联的网络配置信息,和用于配置由所述风险分析器应用于所述漏洞和资产的分析过程的风险分析配置信息;
网络地图,其被配置用来呈现所述通信网络的表示和所确定的风险,以及
报告接口,其被配置用来接收风险报告选择输入以配置所确定风险的报告。
8.一种通信网络安全风险披露管理系统,其包括:
根据权利要求1到4中任一个的风险分析器;以及
数据系统,其被配置用来提供对风险披露管理信息的访问。
9.根据权利要求8的系统,其中,所述数据系统被配置用来提供访问以下数据库中的一个或多个:
漏洞数据库,其被配置用来存储与所述漏洞相关联的信息;
资产数据库,其被配置用来存储与所述资产相关联的信息;
安全状态数据库,其被配置用来存储与所确定风险相关联的信息;以及
用户接口数据库,其被配置用来存储与用户接口相关联的信息,其中用户通过该用户接口与所述系统进行交互。
10.一种通信网络安全风险分析方法,其包括:
提供影响通信网络的资产的漏洞;以及
分析所述漏洞和资产以确定所述通信网络的风险。
11.根据权利要求10的方法,其中,所述资产包括以下内容中一个或多个:
物理资产,其包括所述通信网络中的设备;以及
逻辑资产,其包括由所述通信网络中的处理器执行的软件和由该通信网络中的设备存储的信息中的一个或多个。
12.根据权利要求10或权利要求11的方法,该方法还包括:
提供所确定风险的指示。
13.根据权利要求10或权利要求11的方法,该方法还包括:
接收与漏洞和资产相关联的信息;
基于所接收的信息来更新当前的漏洞和资产。
14.根据权利要求10或权利要求11的方法,该方法还包括:
接收风险分析配置信息;以及
根据所接收的风险分析配置信息,适配应用于所述漏洞和资产的分析过程。
15.一种存储指令的机器可读介质,所述指令在被执行时实现根据权利要求10或权利要求11的方法。
16.一种风险分析器,其被配置用来通过分析与通信网络特征相关联的通信网络的资产,以及影响所述通信网络特征的漏洞和影响与该通信网络特征相关联的资产的漏洞中的一个或多个,来确定所述通信网络的特征的风险。
17.一种通信网络安全风险披露管理系统,其包括:
根据权利要求16的风险分析器;以及
用户接口,其有效耦合到所述风险分析器,并且被配置用来从用户接收指明所述通信网络特征的风险分析配置信息。
18.根据权利要求17的系统,其中,所述风险分析器还被配置用来通过所述用户接口提供所确定风险的指示。
19.一种通信网络安全风险分析方法,其包括:
提供影响通信网络的特征的漏洞和影响与该特征相关联的通信网络的资产的漏洞中的一个或多个;以及
通过分析所述漏洞和资产来确定所述通信网络特征的风险。
20.一种存储指令的机器可读介质,所述指令在被执行时实现根据权利要求19的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/132,118 | 2005-05-18 | ||
US11/132,118 US7743421B2 (en) | 2005-05-18 | 2005-05-18 | Communication network security risk exposure management systems and methods |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1874220A true CN1874220A (zh) | 2006-12-06 |
Family
ID=36956118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006100996041A Pending CN1874220A (zh) | 2005-05-18 | 2006-05-18 | 通信网络安全风险披露管理系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7743421B2 (zh) |
EP (2) | EP4068688A1 (zh) |
CN (1) | CN1874220A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101681328B (zh) * | 2007-03-16 | 2012-03-21 | 普利瓦里公司 | 网络风险的预测评估 |
CN103890771A (zh) * | 2011-10-18 | 2014-06-25 | 迈克菲股份有限公司 | 用户定义的对抗措施 |
CN107431713A (zh) * | 2015-02-06 | 2017-12-01 | 霍尼韦尔国际公司 | 用于将系统相关特性和事件转换成网络安全风险评估值的规则引擎 |
CN110766329A (zh) * | 2019-10-25 | 2020-02-07 | 华夏银行股份有限公司 | 一种信息资产的风险分析方法、装置、设备及介质 |
CN111240994A (zh) * | 2020-01-20 | 2020-06-05 | 北京国舜科技股份有限公司 | 漏洞处理方法、装置、电子设备及可读存储介质 |
CN111695120A (zh) * | 2020-06-12 | 2020-09-22 | 公安部第三研究所 | 信息系统安全深度威胁预警系统及方法 |
CN112491874A (zh) * | 2020-11-26 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络资产管理方法、装置及相关设备 |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8407798B1 (en) | 2002-10-01 | 2013-03-26 | Skybox Secutiry Inc. | Method for simulation aided security event management |
US8359650B2 (en) * | 2002-10-01 | 2013-01-22 | Skybox Secutiry Inc. | System, method and computer readable medium for evaluating potential attacks of worms |
US8312549B2 (en) * | 2004-09-24 | 2012-11-13 | Ygor Goldberg | Practical threat analysis |
US7747494B1 (en) * | 2006-05-24 | 2010-06-29 | Pravin Kothari | Non-determinative risk simulation |
US8307444B1 (en) | 2006-06-12 | 2012-11-06 | Redseal Networks, Inc. | Methods and apparatus for determining network risk based upon incomplete network configuration data |
US8935380B2 (en) * | 2006-09-22 | 2015-01-13 | Oracle America, Inc. | Automated product knowledge catalog |
US8413237B2 (en) * | 2006-10-23 | 2013-04-02 | Alcatel Lucent | Methods of simulating vulnerability |
US9396328B2 (en) * | 2007-01-11 | 2016-07-19 | Symantec Corporation | Determining a contributing entity for a window |
US20080208958A1 (en) * | 2007-02-28 | 2008-08-28 | Microsoft Corporation | Risk assessment program for a directory service |
KR100955282B1 (ko) * | 2007-10-12 | 2010-04-30 | 한국정보보호진흥원 | 정보 계층 구조를 이용한 네트워크 위험 분석 방법 |
KR20090037538A (ko) * | 2007-10-12 | 2009-04-16 | 한국정보보호진흥원 | 정보자산 모델링을 이용한 위험 평가 방법 |
KR100951144B1 (ko) * | 2007-10-19 | 2010-04-07 | 한국정보보호진흥원 | 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법 |
US8453246B2 (en) * | 2007-12-20 | 2013-05-28 | Bank Of America Corporation | Control framework generation for improving a security risk of an environment |
KR100961180B1 (ko) * | 2008-05-22 | 2010-06-09 | 한국전자통신연구원 | Pc 보안 점검 장치 및 방법 |
US8495745B1 (en) | 2009-11-30 | 2013-07-23 | Mcafee, Inc. | Asset risk analysis |
US8495747B1 (en) | 2010-03-31 | 2013-07-23 | Mcafee, Inc. | Prioritizing asset remediations |
US8789192B2 (en) | 2011-05-23 | 2014-07-22 | Lockheed Martin Corporation | Enterprise vulnerability management |
US9141805B2 (en) | 2011-09-16 | 2015-09-22 | Rapid7 LLC | Methods and systems for improved risk scoring of vulnerabilities |
US8856936B2 (en) | 2011-10-14 | 2014-10-07 | Albeado Inc. | Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security |
US9426169B2 (en) * | 2012-02-29 | 2016-08-23 | Cytegic Ltd. | System and method for cyber attacks analysis and decision support |
US9652813B2 (en) | 2012-08-08 | 2017-05-16 | The Johns Hopkins University | Risk analysis engine |
US9411327B2 (en) | 2012-08-27 | 2016-08-09 | Johnson Controls Technology Company | Systems and methods for classifying data in building automation systems |
US8844045B2 (en) | 2012-09-14 | 2014-09-23 | Mastercard International Incorporated | Methods and systems for evaluating software for known vulnerabilities |
US10339542B2 (en) | 2013-02-22 | 2019-07-02 | Avatier Corporation | Store intelligence—in-store analytics |
US9392012B2 (en) * | 2013-11-01 | 2016-07-12 | Bank Of America Corporation | Application security testing system |
US10938816B1 (en) * | 2013-12-31 | 2021-03-02 | Wells Fargo Bank, N.A. | Operational support for network infrastructures |
US9721316B2 (en) * | 2014-01-10 | 2017-08-01 | Bank Of America Corporation | Change convergence risk mapping |
US9886581B2 (en) * | 2014-02-25 | 2018-02-06 | Accenture Global Solutions Limited | Automated intelligence graph construction and countermeasure deployment |
US9838260B1 (en) | 2014-03-25 | 2017-12-05 | Amazon Technologies, Inc. | Event-based data path detection |
US10467423B1 (en) | 2014-03-26 | 2019-11-05 | Amazon Technologies, Inc. | Static analysis-based tracking of data in access-controlled systems |
US9928087B2 (en) | 2014-07-09 | 2018-03-27 | International Business Machines Corporation | State-preserving reversible configuration change |
US9419992B2 (en) | 2014-08-13 | 2016-08-16 | Palantir Technologies Inc. | Unwanted tunneling alert system |
US10728272B1 (en) * | 2014-12-17 | 2020-07-28 | Amazon Technologies, Inc. | Risk scoring in a connected graph |
US9407652B1 (en) | 2015-06-26 | 2016-08-02 | Palantir Technologies Inc. | Network anomaly detection |
US9537880B1 (en) | 2015-08-19 | 2017-01-03 | Palantir Technologies Inc. | Anomalous network monitoring, user behavior detection and database system |
US9454564B1 (en) | 2015-09-09 | 2016-09-27 | Palantir Technologies Inc. | Data integrity checks |
US10044745B1 (en) * | 2015-10-12 | 2018-08-07 | Palantir Technologies, Inc. | Systems for computer network security risk assessment including user compromise analysis associated with a network of devices |
US10534326B2 (en) | 2015-10-21 | 2020-01-14 | Johnson Controls Technology Company | Building automation system with integrated building information model |
US11032323B2 (en) * | 2015-10-28 | 2021-06-08 | Qomplx, Inc. | Parametric analysis of integrated operational technology systems and information technology systems |
US9584538B1 (en) | 2015-11-24 | 2017-02-28 | International Business Machines Corporation | Controlled delivery and assessing of security vulnerabilities |
US10135855B2 (en) * | 2016-01-19 | 2018-11-20 | Honeywell International Inc. | Near-real-time export of cyber-security risk information |
US11947785B2 (en) | 2016-01-22 | 2024-04-02 | Johnson Controls Technology Company | Building system with a building graph |
US11268732B2 (en) | 2016-01-22 | 2022-03-08 | Johnson Controls Technology Company | Building energy management system with energy analytics |
US11768004B2 (en) | 2016-03-31 | 2023-09-26 | Johnson Controls Tyco IP Holdings LLP | HVAC device registration in a distributed building management system |
US10417451B2 (en) | 2017-09-27 | 2019-09-17 | Johnson Controls Technology Company | Building system with smart entity personal identifying information (PII) masking |
US10505756B2 (en) | 2017-02-10 | 2019-12-10 | Johnson Controls Technology Company | Building management system with space graphs |
US11774920B2 (en) | 2016-05-04 | 2023-10-03 | Johnson Controls Technology Company | Building system with user presentation composition based on building context |
US20180032929A1 (en) * | 2016-07-29 | 2018-02-01 | Ca, Inc. | Risk-adaptive agile software development |
US10327200B2 (en) * | 2016-09-28 | 2019-06-18 | Intel Corporation | Communication network management system and method |
US10158654B2 (en) | 2016-10-31 | 2018-12-18 | Acentium Inc. | Systems and methods for computer environment situational awareness |
US10284589B2 (en) * | 2016-10-31 | 2019-05-07 | Acentium Inc. | Methods and systems for ranking, filtering and patching detected vulnerabilities in a networked system |
US10412110B2 (en) | 2016-10-31 | 2019-09-10 | Acentium, Inc. | Systems and methods for multi-tier cache visual system and visual modes |
US10684033B2 (en) | 2017-01-06 | 2020-06-16 | Johnson Controls Technology Company | HVAC system with automated device pairing |
US11757857B2 (en) | 2017-01-23 | 2023-09-12 | Ntt Research, Inc. | Digital credential issuing system and method |
US11900287B2 (en) | 2017-05-25 | 2024-02-13 | Johnson Controls Tyco IP Holdings LLP | Model predictive maintenance system with budgetary constraints |
US10854194B2 (en) | 2017-02-10 | 2020-12-01 | Johnson Controls Technology Company | Building system with digital twin based data ingestion and processing |
US11307538B2 (en) | 2017-02-10 | 2022-04-19 | Johnson Controls Technology Company | Web services platform with cloud-eased feedback control |
US10515098B2 (en) | 2017-02-10 | 2019-12-24 | Johnson Controls Technology Company | Building management smart entity creation and maintenance using time series data |
US10095756B2 (en) | 2017-02-10 | 2018-10-09 | Johnson Controls Technology Company | Building management system with declarative views of timeseries data |
US11994833B2 (en) | 2017-02-10 | 2024-05-28 | Johnson Controls Technology Company | Building smart entity system with agent based data ingestion and entity creation using time series data |
US11764991B2 (en) | 2017-02-10 | 2023-09-19 | Johnson Controls Technology Company | Building management system with identity management |
US11360447B2 (en) | 2017-02-10 | 2022-06-14 | Johnson Controls Technology Company | Building smart entity system with agent based communication and control |
US10127141B2 (en) | 2017-02-20 | 2018-11-13 | Bank Of America Corporation | Electronic technology resource evaluation system |
WO2018175912A1 (en) | 2017-03-24 | 2018-09-27 | Johnson Controls Technology Company | Building management system with dynamic channel communication |
US11327737B2 (en) | 2017-04-21 | 2022-05-10 | Johnson Controls Tyco IP Holdings LLP | Building management system with cloud management of gateway configurations |
US10788229B2 (en) | 2017-05-10 | 2020-09-29 | Johnson Controls Technology Company | Building management system with a distributed blockchain database |
US11022947B2 (en) | 2017-06-07 | 2021-06-01 | Johnson Controls Technology Company | Building energy optimization system with economic load demand response (ELDR) optimization and ELDR user interfaces |
WO2018232147A1 (en) | 2017-06-15 | 2018-12-20 | Johnson Controls Technology Company | Building management system with artificial intelligence for unified agent based control of building subsystems |
WO2019018304A1 (en) | 2017-07-17 | 2019-01-24 | Johnson Controls Technology Company | SYSTEMS AND METHODS FOR BUILDING SIMULATION ON THE BASIS OF AN AGENT FOR OPTIMAL CONTROL |
EP3655825B1 (en) | 2017-07-21 | 2023-11-22 | Johnson Controls Tyco IP Holdings LLP | Building management system with dynamic rules with sub-rule reuse and equation driven smart diagnostics |
US20190034066A1 (en) | 2017-07-27 | 2019-01-31 | Johnson Controls Technology Company | Building management system with central plantroom dashboards |
US11195401B2 (en) | 2017-09-27 | 2021-12-07 | Johnson Controls Tyco IP Holdings LLP | Building risk analysis system with natural language processing for threat ingestion |
US10962945B2 (en) | 2017-09-27 | 2021-03-30 | Johnson Controls Technology Company | Building management system with integration of data into smart entities |
DE112018004325T5 (de) | 2017-09-27 | 2020-05-14 | Johnson Controls Technology Company | Systeme und verfahren für die risikoanalyse |
US11314788B2 (en) | 2017-09-27 | 2022-04-26 | Johnson Controls Tyco IP Holdings LLP | Smart entity management for building management systems |
US11120012B2 (en) | 2017-09-27 | 2021-09-14 | Johnson Controls Tyco IP Holdings LLP | Web services platform with integration and interface of smart entities with enterprise applications |
US11281169B2 (en) | 2017-11-15 | 2022-03-22 | Johnson Controls Tyco IP Holdings LLP | Building management system with point virtualization for online meters |
US10809682B2 (en) | 2017-11-15 | 2020-10-20 | Johnson Controls Technology Company | Building management system with optimized processing of building system data |
US11127235B2 (en) | 2017-11-22 | 2021-09-21 | Johnson Controls Tyco IP Holdings LLP | Building campus with integrated smart environment |
US11954713B2 (en) | 2018-03-13 | 2024-04-09 | Johnson Controls Tyco IP Holdings LLP | Variable refrigerant flow system with electricity consumption apportionment |
US20200133697A1 (en) | 2018-10-26 | 2020-04-30 | Netography, Inc. | Collaborative command line interface |
US11016648B2 (en) | 2018-10-30 | 2021-05-25 | Johnson Controls Technology Company | Systems and methods for entity visualization and management with an entity node editor |
US11741196B2 (en) | 2018-11-15 | 2023-08-29 | The Research Foundation For The State University Of New York | Detecting and preventing exploits of software vulnerability using instruction tags |
US20200162280A1 (en) | 2018-11-19 | 2020-05-21 | Johnson Controls Technology Company | Building system with performance identification through equipment exercising and entity relationships |
GB201820853D0 (en) | 2018-12-20 | 2019-02-06 | Palantir Technologies Inc | Detection of vulnerabilities in a computer network |
US11468408B2 (en) | 2019-01-18 | 2022-10-11 | Johnson Controls Tyco IP Holdings LLP | Building automation system with visitor management |
US10788798B2 (en) | 2019-01-28 | 2020-09-29 | Johnson Controls Technology Company | Building management system with hybrid edge-cloud processing |
CN112087408A (zh) * | 2019-06-12 | 2020-12-15 | 普天信息技术有限公司 | 一种评估网络资产的方法及装置 |
EP4085345A1 (en) | 2019-12-31 | 2022-11-09 | Johnson Controls Tyco IP Holdings LLP | Building data platform |
US11894944B2 (en) | 2019-12-31 | 2024-02-06 | Johnson Controls Tyco IP Holdings LLP | Building data platform with an enrichment loop |
US11537386B2 (en) | 2020-04-06 | 2022-12-27 | Johnson Controls Tyco IP Holdings LLP | Building system with dynamic configuration of network resources for 5G networks |
CN111695770A (zh) * | 2020-05-07 | 2020-09-22 | 北京华云安信息技术有限公司 | 资产漏洞风险的评估方法、设备和存储介质 |
US11874809B2 (en) | 2020-06-08 | 2024-01-16 | Johnson Controls Tyco IP Holdings LLP | Building system with naming schema encoding entity type and entity relationships |
US11954154B2 (en) | 2020-09-30 | 2024-04-09 | Johnson Controls Tyco IP Holdings LLP | Building management system with semantic model integration |
US11397773B2 (en) | 2020-09-30 | 2022-07-26 | Johnson Controls Tyco IP Holdings LLP | Building management system with semantic model integration |
US20220138492A1 (en) | 2020-10-30 | 2022-05-05 | Johnson Controls Technology Company | Data preprocessing and refinement tool |
CN112565287B (zh) * | 2020-12-18 | 2023-05-12 | 深信服科技股份有限公司 | 资产暴露面确定方法、装置、防火墙及存储介质 |
US11921481B2 (en) | 2021-03-17 | 2024-03-05 | Johnson Controls Tyco IP Holdings LLP | Systems and methods for determining equipment energy waste |
US11769066B2 (en) | 2021-11-17 | 2023-09-26 | Johnson Controls Tyco IP Holdings LLP | Building data platform with digital twin triggers and actions |
US11899723B2 (en) | 2021-06-22 | 2024-02-13 | Johnson Controls Tyco IP Holdings LLP | Building data platform with context based twin function processing |
US11796974B2 (en) | 2021-11-16 | 2023-10-24 | Johnson Controls Tyco IP Holdings LLP | Building data platform with schema extensibility for properties and tags of a digital twin |
US11934966B2 (en) | 2021-11-17 | 2024-03-19 | Johnson Controls Tyco IP Holdings LLP | Building data platform with digital twin inferences |
US11704311B2 (en) | 2021-11-24 | 2023-07-18 | Johnson Controls Tyco IP Holdings LLP | Building data platform with a distributed digital twin |
US11714930B2 (en) | 2021-11-29 | 2023-08-01 | Johnson Controls Tyco IP Holdings LLP | Building data platform with digital twin based inferences and predictions for a graphical building model |
CN115086013A (zh) * | 2022-06-13 | 2022-09-20 | 北京奇艺世纪科技有限公司 | 风险识别方法、装置、电子设备、存储介质和计算机程序产品 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5751965A (en) | 1996-03-21 | 1998-05-12 | Cabletron System, Inc. | Network connection status monitor and display |
US6298445B1 (en) * | 1998-04-30 | 2001-10-02 | Netect, Ltd. | Computer security |
US6282546B1 (en) * | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
US6125453A (en) | 1998-06-30 | 2000-09-26 | Sandia Corporation | Cut set-based risk and reliability analysis for arbitrarily interconnected networks |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6301668B1 (en) * | 1998-12-29 | 2001-10-09 | Cisco Technology, Inc. | Method and system for adaptive network security using network vulnerability assessment |
US6535227B1 (en) | 2000-02-08 | 2003-03-18 | Harris Corporation | System and method for assessing the security posture of a network and having a graphical user interface |
US7096502B1 (en) | 2000-02-08 | 2006-08-22 | Harris Corporation | System and method for assessing the security posture of a network |
US6883101B1 (en) | 2000-02-08 | 2005-04-19 | Harris Corporation | System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules |
US7089428B2 (en) | 2000-04-28 | 2006-08-08 | Internet Security Systems, Inc. | Method and system for managing computer security information |
US6907531B1 (en) * | 2000-06-30 | 2005-06-14 | Internet Security Systems, Inc. | Method and system for identifying, fixing, and updating security vulnerabilities |
WO2002054325A2 (en) | 2001-01-02 | 2002-07-11 | Trusecure Corporation | Object-oriented method, system and medium for risk management by creating inter-dependency between objects, criteria and metrics |
WO2002079907A2 (en) | 2001-03-29 | 2002-10-10 | Accenture Llp | Overall risk in a system |
US20020199122A1 (en) | 2001-06-22 | 2002-12-26 | Davis Lauren B. | Computer security vulnerability analysis methodology |
US7159125B2 (en) | 2001-08-14 | 2007-01-02 | Endforce, Inc. | Policy engine for modular generation of policy for a flat, per-device database |
US7039953B2 (en) | 2001-08-30 | 2006-05-02 | International Business Machines Corporation | Hierarchical correlation of intrusion detection events |
US7293287B2 (en) | 2001-10-25 | 2007-11-06 | General Dynamics C4 Systems, Inc. | Method and system for modeling, analysis and display of network security events |
WO2003058457A1 (en) * | 2001-12-31 | 2003-07-17 | Citadel Security Software Inc. | Automated computer vulnerability resolution system |
US7257630B2 (en) * | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7243148B2 (en) * | 2002-01-15 | 2007-07-10 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7152105B2 (en) * | 2002-01-15 | 2006-12-19 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US20030154269A1 (en) | 2002-02-14 | 2003-08-14 | Nyanchama Matunda G. | Method and system for quantitatively assessing computer network vulnerability |
US7472421B2 (en) | 2002-09-30 | 2008-12-30 | Electronic Data Systems Corporation | Computer model of security risks |
US6952779B1 (en) | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US6983221B2 (en) | 2002-11-27 | 2006-01-03 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model |
US7376969B1 (en) | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
WO2004061596A2 (en) | 2002-12-18 | 2004-07-22 | Goldman, Sachs & Co. | Interactive security risk management |
US7409721B2 (en) | 2003-01-21 | 2008-08-05 | Symantac Corporation | Network risk analysis |
US7451488B2 (en) | 2003-04-29 | 2008-11-11 | Securify, Inc. | Policy-based vulnerability assessment |
US20040221176A1 (en) * | 2003-04-29 | 2004-11-04 | Cole Eric B. | Methodology, system and computer readable medium for rating computer system vulnerabilities |
US20050022021A1 (en) | 2003-07-22 | 2005-01-27 | Bardsley Jeffrey S. | Systems, methods and data structures for generating computer-actionable computer security threat management information |
US7386883B2 (en) | 2003-07-22 | 2008-06-10 | International Business Machines Corporation | Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system |
US20060021044A1 (en) | 2004-07-22 | 2006-01-26 | Cook Chad L | Determination of time-to-defeat values for network security analysis |
US8312549B2 (en) | 2004-09-24 | 2012-11-13 | Ygor Goldberg | Practical threat analysis |
US8438643B2 (en) * | 2005-09-22 | 2013-05-07 | Alcatel Lucent | Information system service-level security risk analysis |
US20090076969A1 (en) * | 2007-09-19 | 2009-03-19 | Collier Sparks | System and method for deployment and financing of a security system |
-
2005
- 2005-05-18 US US11/132,118 patent/US7743421B2/en active Active
-
2006
- 2006-05-18 EP EP22150500.1A patent/EP4068688A1/en active Pending
- 2006-05-18 EP EP06300486.5A patent/EP1724990B1/en active Active
- 2006-05-18 CN CNA2006100996041A patent/CN1874220A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101681328B (zh) * | 2007-03-16 | 2012-03-21 | 普利瓦里公司 | 网络风险的预测评估 |
CN103890771A (zh) * | 2011-10-18 | 2014-06-25 | 迈克菲股份有限公司 | 用户定义的对抗措施 |
CN103890771B (zh) * | 2011-10-18 | 2017-04-12 | 迈克菲股份有限公司 | 用户定义的对抗措施 |
CN107431713A (zh) * | 2015-02-06 | 2017-12-01 | 霍尼韦尔国际公司 | 用于将系统相关特性和事件转换成网络安全风险评估值的规则引擎 |
CN107431713B (zh) * | 2015-02-06 | 2021-09-28 | 霍尼韦尔国际公司 | 用于将系统相关特性和事件转换成网络安全风险评估值的规则引擎 |
CN110766329A (zh) * | 2019-10-25 | 2020-02-07 | 华夏银行股份有限公司 | 一种信息资产的风险分析方法、装置、设备及介质 |
CN110766329B (zh) * | 2019-10-25 | 2022-08-23 | 华夏银行股份有限公司 | 一种信息资产的风险分析方法、装置、设备及介质 |
CN111240994A (zh) * | 2020-01-20 | 2020-06-05 | 北京国舜科技股份有限公司 | 漏洞处理方法、装置、电子设备及可读存储介质 |
CN111240994B (zh) * | 2020-01-20 | 2021-02-19 | 北京国舜科技股份有限公司 | 漏洞处理方法、装置、电子设备及可读存储介质 |
CN111695120A (zh) * | 2020-06-12 | 2020-09-22 | 公安部第三研究所 | 信息系统安全深度威胁预警系统及方法 |
CN112491874A (zh) * | 2020-11-26 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络资产管理方法、装置及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
US7743421B2 (en) | 2010-06-22 |
US20060265751A1 (en) | 2006-11-23 |
EP4068688A1 (en) | 2022-10-05 |
EP1724990A1 (en) | 2006-11-22 |
EP1724990B1 (en) | 2022-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1874220A (zh) | 通信网络安全风险披露管理系统和方法 | |
CN1874228A (zh) | 安全风险分析系统和方法 | |
CN1941782A (zh) | 将安全漏洞关联于资产的系统和方法 | |
US11882146B2 (en) | Information technology security assessment system | |
US8095984B2 (en) | Systems and methods of associating security vulnerabilities and assets | |
CN1266879C (zh) | 利用面向目标的模糊逻辑决策规则评估网络的安全姿态的系统和方法 | |
US20190052665A1 (en) | Security system | |
US8060532B2 (en) | Determining suitability of entity to provide products or services based on factors of acquisition context | |
US20060259336A1 (en) | Methods and systems for managing risks associated with a project | |
Ionita | Current established risk assessment methodologies and tools | |
CN113545026A (zh) | 用于漏洞评估和补救措施识别的系统和方法 | |
CN1705938A (zh) | 信息基础结构的综合攻击事故应对系统及其运营方法 | |
JP2011018361A (ja) | 情報技術危機管理システム及びその方法 | |
AU2021229151A1 (en) | Decision support system and methods associated with same | |
WO2004079539A2 (en) | System and method for generating and using a pooled knowledge base | |
CN1734427A (zh) | 基于事务处理的性能模型的自动化确认和校准 | |
US20100063936A1 (en) | Method and system for evaluating risk mitigation plan alternatives | |
JP2007287132A (ja) | 情報技術危険管理システム及びその方法 | |
Chung et al. | Enhancing cybersecurity situation awareness through visualization: A USB data exfiltration case study | |
Molina et al. | Strategic survey framework for the Northwest Forest Plan survey and manage program. | |
Samuel et al. | Leveraging external data sources to enhance secure system design | |
US12010137B2 (en) | Information technology security assessment system | |
US9195731B2 (en) | System and method for data provision | |
Cartledge | MASTERARBEIT/MASTER’S THESIS | |
Dambra | Data-driven risk quantification for proactive security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |