1.本发明涉及网络技术与安全领域。
背景技术:
2.现有的资产风险评估方法主要分为两大类,一类为知识评估,使用专家系统、历史统计、相关系统脆弱性等评估价值和发生概率评估风险。另一类为检测评估,利用外部工具如安全基线检查、入侵检测、漏洞检查等,或者结合第三方情报等进行外部动态信息进行评估风险。
3.现有的这两类的方法存在的一些不足。1)风险的本质是实体的脆弱性的被利用可能性和造成的影响性,随着实体的转移,风险也会随之转移,风险评估的是当前节点的风险,未考虑扩散性和变化性。2)资产风险评估往往忽视多种检测评估的综合作用,且容易忽视安全补足措施的风险弱化作用。
技术实现要素:
4.在下文中给出了关于本公开的简要概述,以便提供关于本公开的一些方面的基本理解。但是,应当理解,这个概述并不是关于本公开的穷举性概述。它并不是意图用来确定本公开的关键性部分或重要部分,也不是意图用来限定本公开的范围。其目的仅仅是以简化的形式给出关于本公开的某些概念,以此作为稍后给出的更详细描述的前序。
5.本公开提供了一种信息系统风险评估方法,包含步骤:
6.确定信息系统中的各资产对象;
7.计算各资产对象的重要性值、脆弱性值、威胁性值;
8.计算各资产对象的静态风险值总和,得到信息系统的静态风险值;
9.获取资产风险传导方向和数据,计算风险传导方向系数;
10.计算信息系统的各资产对其他相关资产的传导风险总和,得到信息系统的动态风险值;以及
11.根据信息系统的静态风险值和信息系统的动态风险值,计算信息系统的整体风险值。
12.以下通过本发明的优选的实施方式的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
13.构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
14.参照附图,根据下面的详细描述,可以更清楚地理解本公开,其中:
15.图1示出了根据本公开的信息系统风险评估方法的流程图。
16.图2示出了能够实现根据本公开的实施例的计算设备的示例性配置。
具体实施方式
17.参考附图进行以下详细描述,并且提供以下详细描述以帮助全面理解本公开的各种示例实施例。以下描述包括各种细节以帮助理解,但是这些细节仅被认为是示例,而不是为了限制本公开,本公开是由随附权利要求及其等同内容限定的。在以下描述中使用的词语和短语仅用于能够清楚一致地理解本公开。另外,为了清楚和简洁起见,可能省略了对公知的结构、功能和配置的描述。本领域普通技术人员将认识到,在不脱离本公开的精神和范围的情况下,可以对本文描述的示例进行各种改变和修改。
18.图1示出了根据本公开的信息系统风险评估方法的流程图。
19.以下结合图1详细描述本公开的信息系统风险评估方法的流程。
20.根据本公开的信息系统风险评估方法的示例性的详细流程及公式如下。
21.步骤一:确定待评估的信息系统以及该信息系统中的各资产对象。
22.在一些实施例中,确定待评估的信息系统ai,并且获取其中的资产对象m1,m2,......。例如,信息系统ai中的资产对象的数量为mi。
23.步骤二:计算各资产对象的重要性值、脆弱性值、威胁性值。
24.在一些实施例中,评估信息系统ai资产m的重要性、受到的威胁性及脆弱性,计算资产的重要性值、威胁的威胁性值和脆弱性的脆弱性值。
25.在一些实施例中,资产m的重要性值v(m)根据保密性、完整性和可用性3个安全属性计算得到。
26.v(m)=log2(wc(m)
·2conf(m)
+wi(m)
·2int(m)
+wa(m)
·2avail(m)
)
27.上式中,conf(m)表示资产m的保密性等级,int(m)表示资产m的完整性等级,avail(m)表示资产m的可用性等级,wc(m)表示保密性在资产价值中所占的权重,wi(m)表示完整性所占的权重,wa(m)表示可用性所占的权重。
28.资产m的威胁性值th(m)根据外部情报、专家系统、历史统计评分进行计算得到。
29.th(m)=log2(wb(m)
·2inf(m)
+we(m)
·2exp(m)
+wh(m)
·2his(m)
)
30.上式中,inf(m)表示外部情报威胁评分,exp(m)表示专家系统威胁评分,his(m)表示历史统计威胁评分,wb(m)表示外部情报威胁评分在威胁性值中所占的权重,we(m)表示专家系统评分在威胁性值中所占的权重,wh(m)表示历史威胁统计评分在威胁性值中所占的权重。
31.资产m的脆弱性值vul(m)根据漏洞检测、入侵检测、安全弥补进行计算得到。
32.vul(m)=log2(2
bug(m)+ids(m)-fix(m)
)
33.上式中,bug(m)表示漏洞检测评分,ids(m)表示入侵检测评分,fix(m)表示安全弥补评分。
34.虽然以示例的形式说明了针对资产m计算各资产对象的重要性值、脆弱性值、威胁性值的具体方式,本领域技术人员可以理解,能够以相同的方式计算其他资产对象的重要性值、脆弱性值以及威胁性值。
35.步骤三:计算信息系统的静态风险值。
36.信息系统ai内资产m自身的风险值ri(acm)的计算公式如下:
37.ri(acm)=v(m)
·
th(m)
·
vul(m)
38.信息系统ai的静态风险值r
st
(ai)计算公式如下:
[0039][0040]
上式中,mi为信息系统ai内资产的数量。
[0041]
步骤四:获取资产风险传导方向和数据,计算风险传导方向系数和风险传导系统。
[0042]
通过流量检测系统获知数据传导方向,从而获取资产风险传导方向,并构建信息系统外的风险传导方向系数计算风险传导系数。
[0043]
信息系统ai内资产m传导给信息系统aj资产n的风险值r(mi→
nj)的计算公式如下:
[0044]
r(mi→
nj)=ρ(m,n)
·
θ(mi,nj)
·ri
(acn)
[0045]
上式中,θ(mi,nj)表示信息系统ai内资产m对信息系统aj内资产n的风险传导方向系数。
[0046]
并且,上式中,ri(acn)表示资产n自身的风险值。以与针对资产m相同的方式针对资产n计算ri(acn)。
[0047]ri
(acn)=v(n)
·
th(n)
·
vul(n)
[0048]
v(n)=log2(wc(n)
·2conf(n)
+wi(n)
·2int(n)
+wa(n)
·2avail(n)
)
[0049]
th(n)=log2(wb(n)
·2inf(n)
+we(n)
·2exp(n)
+wh(n)
·2his(n)
)
[0050]
vul(n)=log2(2
bug(n)+ids(n)-fix(n)
)。
[0051]
把信息系统ai的资产m与信息系统aj中的资产n的数据向量化,每行数据的字段作为一个维度,字段值为维度值,可得到两个向量m和n,考虑大概率两者间维度缺失,参考皮尔逊相关系数的计算方法,两者的风险传导系数ρ(m,n)的计算公式为:
[0052][0053]
式中cov(m,n)为m,n之间的协方差,σm为m的标准差,σn为n的标准差。
[0054]
步骤五:计算信息系统的动态风险值。
[0055]
计算信息系统的每个资产对其他相关资产的传导风险总和,即信息系统的动态风险值。
[0056]
信息系统ai的动态风险值r
dy
(ai)为信息系统ai中的资产m传导到信息系统aj传导的风险值加上资产m传导到其他信息系统的累计风险。
[0057][0058]
上式中,mi为信息系统ai中的资产数量,mj为信息系统ai外所有资产数量,r(mi→
nj)为信息系统ai内资产m传导给信息系统aj内资产n的风险值。
[0059]
步骤六:计算信息系统的整体风险值。
[0060]
根据静态风险值和动态风险值,计算出整体风险值。
[0061]
待评估信息系统ai的整体风险值r(ai)为静态风险值和动态风险值的相加值,计算
公式如下:
[0062][0063]
在以上描述的本公开的信息系统风险评估方法的流程中,静态风险值的计算和动态风险值的计算可以并行进行,而不必受限于以上具体例示的步骤编号。
[0064]
作为一个具体的例子,以下详细描述根据本公开的例示性的实施例。
[0065]
该例示性的实施例旨在评估信息系统ai的整体风险值,其包含如下步骤。
[0066]
1、确定待评估信息系统ai,获取其中的资产对象
[0067]
2、计算信息系统ai资产m的重要性值v(m)、威胁的威胁性值th(m)和脆弱性的脆弱性值vul(m)。
[0068]
v(m)=log2(wc(m)
·2conf(m)
+wi(m)
·2int(m)
+wa(m)
·2avail(m)
)
[0069]
上式中,conf(m)表示资产m的保密性等级,int(m)表示资产m的完整性等级,avail(m)表示资产m的可用性等级,wc(m)表示保密性在资产价值中所占的权重,wi(m)表示完整性所占的权重,wa(m)表示可用性所占的权重。
[0070]
th(m)=log2(wb(m)
·2inf(m)
+we(m)
·2exp(m)
+wh(m)
·2his(m)
)
[0071]
上式中,inf(m)表示外部情报威胁评分,exp(m)表示专家系统威胁评分,his(m)表示历史统计威胁评分,wb(m)表示外部情报威胁评分在威胁性值中所占的权重,we(m)表示专家系统评分在威胁性值中所占的权重,wh(m)表示历史威胁统计评分在威胁性值中所占的权重。
[0072]
vul(m)=log2(2
bug(m)+ids(m)-fix(m)
)
[0073]
上式中,bug(m)表示漏洞检测评分,ids(m)表示入侵检测评分,fix(m)表示安全弥补评分。
[0074]
漏洞检测和入侵检测评分,可以根据漏洞检测评分系统获取,按照严重程度划分为5个等级,其对应的评分值根据严重程度从强到弱依次为10、8、6、4、2,无漏洞命中则为0。
[0075]
安全弥补措施评分,根据再次漏洞检测评分差值得到,两者差值为0则脆弱性为0,若采用技术规避修正漏洞,脆弱值设置为0.8*bug(m);入侵检测同理。
[0076]
3、计算信息系统的静态风险值。
[0077]
信息系统ai内资产m自身的风险值ri(acm)的计算公式如下:
[0078]ri
(acm)=v(m)
·
th(m)
·
vul(m)
[0079]
信息系统ai的mi个资产的累加风险值即信息系统ai的静态风险值r
st
(ai)计算公式如下:
[0080][0081]
上式中,mi为信息系统ai内资产的数量。
[0082]
4、获取资产风险传导方向和数据,计算风险传导方向系数和风险传导系统。
[0083]
当流量检测系统可得到数据的源地址为资产m的指向地址,目的地址为资产n的指
向地址时,已知资产m在信息系统ai内,资产n在信息系统aj内,可判定传导方向为m
→
n,则风险传导方向系数θ(mi,nj)为1,否则为0。
[0084]
把信息系统ai的资产m与信息系统aj中的资产n的数据向量化,每行数据的字段作为一个维度,字段值为维度值,可得到两个向量m和n,两者的风险传导系数ρ(m,n)的计算公式为:
[0085][0086]
式中cov(m,n)为m,n之间的协方差,σm为m的标准差,σn为n的标准差,t为m,n两者间最大维度值。
[0087]
信息系统ai内资产m传导给信息系统aj资产n的风险值r(mi→
nj)为信息系统ai内资产m自身的风险值ri(acm)与下游信息系统aj内资产n的风险传导方向系数θ(mi,nj)以及风险传导系数ρ(m,n)的乘积,其计算公式如下:
[0088]
r(mi→
nj)=ρ(m,n)
·
θ(mi,nj)
·ri
(acn)
[0089]
其中,风险传导方向系数θ(mi,nj)和风险传导系数ρ(m,n)计算方式在以上进行了说明。
[0090]
如上所述,能够以与针对资产m相同的方式针对资产n计算资产n自身的风险值ri(acn):
[0091]ri
(acn)=v(n)
·
th(n)
·
vul(n)
[0092]
v(n)=log2(wc(n)
·2conf(n)
+wi(n)
·2int(n)
+wa(n)
·2avail(n)
)
[0093]
th(n)=log2(wb(n)
·2inf(n)
+we(n)
·2exp(n)
+wh(n)
·2his(n)
)
[0094]
vul(n)=log2(2
bug(n)+ids(n)-fix(n)
)。
[0095]
5、计算信息系统的动态风险值。
[0096]
计算信息系统的每个资产对其他相关资产的传导风险总和,即信息系统的动态风险值。
[0097]
信息系统ai的动态风险值r
dy
(ai)为信息系统ai中的资产m传导到信息系统aj传导的风险值加上资产m传导到其他信息系统的累计风险。
[0098][0099]
上式中,mi为信息系统ai中的资产数量,mj为信息系统ai外所有资产数量,r(mi→
nj)为信息系统ai内资产m传导给信息系统aj资产n的风险值。
[0100]
6、计算信息系统的整体风险值
[0101]
根据静态风险值和动态风险值,相加计算出整体风险值。
[0102]
待评估信息系统ai的整体风险值r(ai)为静态风险值和动态风险值的相加值,计算公式如下:
[0103][0104]
在本公开的方案中,考虑了多种安全威胁因素包括外部情报威胁评分、专家系统威胁评分和历史统计威胁评分,以及这些因素的不同权重,提出了资产m的威胁值th(m)计算方法。
[0105]
并且,在本公开的方案中,考虑了多种安全检测评估因素包括漏洞检测、入侵检测和安全弥补,提出了资产m的脆弱值vul(m)的计算方法。
[0106]
并且,在本公开的方案中,利用数据流动检测系统检测数据来源及目的地,由此判定数据上下游关系,并借助此方法来判定风险传导方向及风险传导方向系数θ。
[0107]
并且,在本公开的方案中,通过上下游资产数据,提出了风险传导系数ρ的计算方法,量化了资产的风险传导量,并且可利用不断更新的资产数据,计算得到具有时效性的风险值。
[0108]
相对现有技术而言,本公开至少具有如下优点和有益效果。
[0109]
本公开优化了资产的威胁值和脆弱值的计算,考虑了多种安全威胁因素计算威胁值,考虑了多种安全检测评估脆弱性方式和安全弥补因素计算脆弱值。
[0110]
本公开利用数据流动检测系统检测数据来源及目的地,由此来判定传导方向,客观反映了风险传导的方向性,具有自动化、准确且时效性强等优点。
[0111]
本公开可通过上下游资产数据使用资产间相似性算法计算资产间的相似度,量化了资产的风险传导量,并且可利用不断更新的资产数据,计算风险传导系数ρ(m,n)得到具有时效性的风险值。
[0112]
本公开可以较为精确地评估高风险信息系统和薄弱节点,从而获取更为可靠的具有时效性的信息系统风险评估结果。
[0113]
图2示出了能够实现根据本公开的实施例的计算设备200的示例性配置。
[0114]
计算设备200是能够应用本公开的上述方面的硬件设备的实例。计算设备200可以是被配置为执行处理和/或计算的任何机器。计算设备200可以是但不限制于工作站、服务器、台式计算机、膝上型计算机、平板计算机、个人数据助手(pda)、智能电话、车载计算机或以上组合。
[0115]
如图2所示,计算设备200可以包括可以经由一个或多个接口与总线202连接或通信的一个或多个元件。总线202可以包括但不限于,工业标准架构(industry standard architecture,isa)总线、微通道架构(micro channel architecture,mca)总线、增强isa(eisa)总线、视频电子标准协会(vesa)局部总线、以及外设组件互连(pci)总线等。计算设备200可以包括例如一个或多个处理器204、一个或多个输入设备206以及一个或多个输出设备208。一个或多个处理器204可以是任何种类的处理器,并且可以包括但不限于一个或多个通用处理器或专用处理器(诸如专用处理芯片)。处理器204例如可以被配置为执行本公开的方法。输入设备206可以是能够向计算设备输入信息的任何类型的输入设备,并且可以包括但不限于鼠标、键盘、触摸屏、麦克风和/或远程控制器。输出设备208可以是能够呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。
[0116]
计算设备200还可以包括或被连接至非暂态存储设备214,该非暂态存储设备214可以是任何非暂态的并且可以实现数据存储的存储设备,并且可以包括但不限于盘驱动器、光存储设备、固态存储器、软盘、柔性盘、硬盘、磁带或任何其他磁性介质、压缩盘或任何其他光学介质、缓存存储器和/或任何其他存储芯片或模块、和/或计算机可以从其中读取数据、指令和/或代码的其他任何介质。计算设备200还可以包括随机存取存储器(ram)210和只读存储器(rom)212。rom 212可以以非易失性方式存储待执行的程序、实用程序或进程。ram 210可提供易失性数据存储,并存储与计算设备200的操作相关的指令。计算设备200还可包括耦接至数据链路218的网络/总线接口216。网络/总线接口216可以是能够启用与外部装置和/或网络通信的任何种类的设备或系统,并且可以包括但不限于调制解调器、网络卡、红外线通信设备、无线通信设备和/或芯片集(诸如蓝牙tm设备、802.11设备、wifi设备、wimax设备、蜂窝通信设施等)。
[0117]
本公开可以被实现为装置、系统、集成电路和非瞬时性计算机可读介质上的计算机程序的任何组合。可以将一个或多个处理器实现为执行本公开中描述的部分或全部功能的集成电路(ic)、专用集成电路(asic)或大规模集成电路(lsi)、系统lsi,超级lsi或超lsi组件。
[0118]
本公开包括软件、应用程序、计算机程序或算法的使用。可以将软件、应用程序、计算机程序或算法存储在非瞬时性计算机可读介质上,以使诸如一个或多个处理器的计算机执行上述步骤和附图中描述的步骤。例如,一个或多个存储器以可执行指令存储软件或算法,并且一个或多个处理器可以关联执行该软件或算法的一组指令,以根据本公开中描述的实施例提供各种功能。
[0119]
软件和计算机程序(也可以称为程序、软件应用程序、应用程序、组件或代码)包括用于可编程处理器的机器指令,并且可以以高级过程性语言、面向对象编程语言、功能性编程语言、逻辑编程语言或汇编语言或机器语言来实现。术语“计算机可读介质”是指用于向可编程数据处理器提供机器指令或数据的任何计算机程序产品、装置或设备,例如磁盘、光盘、固态存储设备、存储器和可编程逻辑设备(pld),包括将机器指令作为计算机可读信号来接收的计算机可读介质。
[0120]
举例来说,计算机可读介质可以包括动态随机存取存储器(dram)、随机存取存储器(ram)、只读存储器(rom)、电可擦只读存储器(eeprom)、紧凑盘只读存储器(cd-rom)或其他光盘存储设备、磁盘存储设备或其他磁性存储设备,或可以用于以指令或数据结构的形式携带或存储所需的计算机可读程序代码以及能够被通用或专用计算机或通用或专用处理器访问的任何其它介质。如本文中所使用的,磁盘或盘包括紧凑盘(cd)、激光盘、光盘、数字多功能盘(dvd)、软盘和蓝光盘,其中磁盘通常以磁性方式复制数据,而盘则通过激光以光学方式复制数据。上述的组合也包括在计算机可读介质的范围内。
[0121]
提供本公开的主题作为用于执行本公开中描述的特征的装置、系统、方法和程序的示例。但是,除了上述特征之外,还可以预期其他特征或变型。可以预期的是,可以用可能代替任何上述实现的技术的任何新出现的技术来完成本公开的部件和功能的实现。
[0122]
另外,以上描述提供了示例,而不限制权利要求中阐述的范围、适用性或配置。在不脱离本公开的精神和范围的情况下,可以对所讨论的元件的功能和布置进行改变。各种实施例可以适当地省略、替代或添加各种过程或部件。例如,关于某些实施例描述的特征可
以在其他实施例中被结合。
[0123]
类似地,虽然在附图中以特定次序描绘了操作,但是这不应该被理解为要求以所示的特定次序或者以顺序次序执行这样的操作,或者要求执行所有图示的操作以实现所希望的结果。在某些情况下,多任务处理和并行处理可以是有利的。
技术特征:
1.一种信息系统风险评估方法,包含步骤:确定信息系统中的各资产对象;计算各资产对象的重要性值、脆弱性值、威胁性值;计算各资产对象的静态风险值总和,得到信息系统的静态风险值;获取资产风险传导方向和数据,计算风险传导方向系数;计算信息系统的各资产对其他相关资产的传导风险总和,得到信息系统的动态风险值;以及根据信息系统的静态风险值和信息系统的动态风险值,计算信息系统的整体风险值。2.根据权利要求1所述的方法,其中,如下计算得到资产对象的重要性值:v(m)=log2(w
c
(m)
·2conf(m)
+w
i
(m)
·2int(m)
+w
a
(m)
·2avail(m)
),conf(m)表示资产m的保密性等级,iht(m)表示资产m的完整性等级,avail(m)表示资产m的可用性等级,w
c
(m)表示保密性在资产价值中所占的权重,w
i
(m)表示完整性所占的权重,w
a
(m)表示可用性所占的权重;如下计算得到资产对象的威胁性值:th(m)=log2(w
b
(m)
·2inf(m)
+w
e
(m)
·2exp(m)
+w
h
(m)
·2his(m)
),inf(m)表示外部情报威胁评分,exp(m)表示专家系统威胁评分,his(m)表示历史统计威胁评分,w
b
(m)表示外部情报威胁评分在威胁性值中所占的权重,w
e
(m)表示专家系统评分在威胁性值中所占的权重,w
h
(m)表示历史威胁统计评分在威胁性值中所占的权重;以及,如下计算得到资产对象的脆弱性值:vul(m)=log2(2
bug(m)+ids(m)-fix(m)
),bug(m)表示漏洞检测评分,ids(m)表示入侵检测评分,fix(m)表示安全弥补评分。3.根据权利要求2所述的方法,其中,如下计算资产对象的静态风险值:r
i
(ac
m
)=v(m)
·
th(m)
·
vul(m)以及,如下计算信息系统的静态风险值:m
i
为信息系统a
i
内资产的数量。4.根据权利要求3所述的方法,其中,如下计算信息系统a
i
内资产m传导给信息系统a
j
内资产n的风险值r(m
i
→
n
j
):r(m
i
→
n
j
)=ρ(m,n)
·
θ(m
i
,n
j
)
·
r
i
(ac
n
),其中,风险传导系数ρ(m,n)的计算公式为:θ(m
i
,n
j
)表示信息系统a
i
内资产m对信息系统a
j
内资产n的风险传导方向系数,如果数据的源地址为系统a
i
内资产m的指向地址并且数据的目的地址为系统a
j
内资产n的指向地址,
则风险传导方向系数θ(m
i
,n
j
)=1,否则为θ(m
i
,n
j
)=0,以及r
i
(ac
n
)表示资产n自身的风险值,以与针对资产m相同的方式针对资产n计算r
i
(ac
n
):r
i
(ac
n
)=v(n)
·
th(n)
·
vul(n)v(n)=log2(w
c
(n)
·2conf(n)
+w
i
(n)
·2int(n)
+w
a
(n)
·2avail(n)
)th(n)=log2(w
b
(n)
·2inf(n)
+w
e
(n)
·2exp(n)
+w
h
(n)
·2his(n)
)vul(n)=log2(2
bug(n)+ids(n)-fix(n)
)。5.根据权利要求4所述的方法,其中,如下计算信息系统a
i
的动态风险值r
dy
(a
i
):m
i
为信息系统a
i
中的资产数量,m
j
为信息系统a
i
外所有资产数量,r(m
i
→
n
j
)为信息系统a
i
内资产m传导给信息系统a
j
内资产n的风险值。6.根据权利要求5所述的方法,其中,如下计算信息系统的整体风险值:r(a
i
)表示信息系统的整体风险值。7.一种用于信息系统风险评估的装置,包括:存储器,其上存储有指令;以及处理器,被配置为执行存储在所述存储器上的指令,以执行根据权利要求1至6中的任一项所述的方法。8.一种计算机可读存储介质,包括计算机可执行指令,所述计算机可执行指令在由一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1至6中的任一项所述的方法。
技术总结
本公开涉及一种信息系统风险评估方法,包含步骤:确定信息系统中的各资产对象;计算各资产对象的重要性值、脆弱性值、威胁性值;计算各资产对象的静态风险值总和,得到信息系统的静态风险值;获取资产风险传导方向和数据,计算风险传导方向系数;计算信息系统的各资产对其他相关资产的传导风险总和,得到信息系统的动态风险值;以及,根据信息系统的静态风险值和信息系统的动态风险值,计算信息系统的整体风险值。风险值。风险值。
技术研发人员:严梦嘉 黄磊 邓建锋 周旭华
受保护的技术使用者:中国电信股份有限公司
技术研发日:2021.12.06
技术公布日:2022/3/8