系统信息安全的评估方法、装置、设备及存储介质与流程

文档序号:33363849发布日期:2023-03-07 21:48阅读:40来源:国知局
系统信息安全的评估方法、装置、设备及存储介质与流程

1.本技术涉及信息安全技术领域,尤其涉及一种系统信息安全的评估方法、装置、设备及存储介质。


背景技术:

2.企业信息化建设、数字化转型,是利用计算机、网络、评分库等先进科学技术优化和重构业务流程、构建全景互联的商业模式的重要方式,是企业立足脚下、放眼未来的重要举措。
3.对于大型企业,针对不同业务和不同子机构,通常具有多个网络架构相同的子系统来实现企业所提供的服务。在面对复杂的外部环境时,企业的系统经常需要面对来自互联网的攻击。对于进行安全运维防护的企业,通过在各子机构构建安全防护体系,可有效的抵抗网络入侵,进行威胁监测和响应。
4.鉴于安全防护的重要性,需要评估单位中各系统的安全防护是否做的到位,进而将威胁信息安全的问题提前解决。


技术实现要素:

5.本技术提供一种系统信息安全的评估方法、装置、设备及存储介质,用以解决网络系统的信息安全的评估问题。
6.一方面,本技术提供一种系统信息安全的评估方法,包括:
7.获取至少一个待评估网络系统的初始安全评分,所述初始安全评分包括安全防护评分、安全运维评分以及安全响应评分;
8.针对每个待评估网络系统,根据所述初始安全评分中的每项评分和每项评分对应的权重,获取所述待评估系统的信息安全得分,其中,每项评分对应的权重是根据待评估系统的该项评分和至少一个待评估网络系统对应的该项评分的平均值确定的;
9.根据每个所述待评估网络系统的所述信息安全得分,获取每个所述待评估网络系统的安全评价结果。
10.可选地,所述安全防护评分是通过如下方式获取的:
11.获取互联网外部威胁和内部威胁;其中,所述外部威胁包括外网的安全防护设备获取的外网攻击成功告警数目和外网渗透漏洞数目,所述内部威胁包括内网的安全防护设备获取的内网攻击成功告警数目、内网渗透漏洞数目和漏洞排查数目;
12.根据所述外部威胁和所述内部威胁,得到所述安全防护评分。
13.可选地,所述根据所述外部威胁和所述内部威胁,得到所述安全防护评分,包括:
14.根据所述外部威胁中的每项和第一预设映射关系,得到每项的评分,并根据每项的评分和对应的权重,得到外部威胁评分,其中,所述第一预设映射关系包括不同的数目与评分的对应关系,数目越大评分越高;
15.根据所述内部威胁中的每项和第二预设映射关系,得到每项的评分,并根据每项
的评分和对应的权重,得到内部威胁评分,其中,所述第二预设映射关系包括不同的数目与评分的对应关系,数目越大评分越高;
16.根据所述外部威胁评分和所述内部威胁评分和各自对应的权重,得到所述安全防护评分。
17.可选地,所述安全运维评分是通过如下方式获取的:
18.获取外网的安全防护设备的可用性和故障率,以及内网的安全防护设备的可用性和故障率;
19.根据所述外网的安全防护设备的可用性和故障率以及内网的安全防护设备的可用性和故障率,获取安全防护设备运维评分,其中,可用性越低、故障率越高,安全防护设备运维评分越高;
20.获取用户终端的病毒感染数,根据所述病毒感染数获取用户终端运维评分,其中,病毒感染数越多,则用户终端运维评分越高;
21.根据所述安全防护设备运维评分和用户终端运维评分和各自对应的权重,得到安全运维评分。
22.可选地,所述安全响应评分是通过如下方式获取的:
23.根据告警响应时间获取告警处置评分;
24.根据告警排查响应时间获取告警排查评分;
25.根据威胁修复响应时间获取威胁修复评分;
26.根据所述告警处置评分、所述告警排查评分和所述威胁修复评分以及各自对应的权重,得到所述安全响应评分,其中,响应时间越长,评分越高。
27.可选地,所述根据每个所述待评估网络系统的所述信息安全得分,获取每个所述待评估网络系统的安全运维评价结果,包括:
28.根据每个所述待评估网络系统的所述信息安全得分,获取每个所述待评估系统的评价等级,所述信息安全得分与所述评价等级呈负比例关系,所述评价等级越高,所述待评估网络系统越安全;
29.根据每个所述待评估系统的评价等级,获取每个所述待评估网络系统的安全运维评价结果。
30.可选地,所述根据所述初始安全评分中的每项评分和每项评分对应的权重,获取所述待评估系统的信息安全得分之前,所述方法还包括:
31.根据多个所述待评估系统的所述初始安全评分,确定安全防护平均评分、安全运维平均评分以及安全响应平均评分;
32.针对每个所述待评估网络系统,根据所述待评估网络系统中每项和对应的安全防护平均评分、安全运维平均评分以及安全响应平均评分,确定对应的安全防护权重、安全运维权重以及安全响应权重。
33.另一方面,本技术提供一种系统信息安全的评估装置,包括:
34.第一获取模块,用于获取至少一个待评估网络系统的初始安全评分,所述初始安全评分包括安全防护评分、安全运维评分以及安全响应评分;
35.第二获取模块,用于针对每个待评估网络系统,根据所述初始安全评分中的每项评分和每项评分对应的权重,获取所述待评估系统的信息安全得分,其中,每项评分对应的
权重是根据待评估系统的该项评分和至少一个待评估网络系统对应的该项评分的平均值确定的;
36.第三获取模块,用于根据每个所述待评估网络系统的所述信息安全得分,获取每个所述待评估网络系统的安全评价结果。
37.一种可能的实现方式中,第一获取模块具体用于:
38.获取互联网外部威胁和内部威胁;其中,所述外部威胁包括外网的安全防护设备获取的外网攻击成功告警数目和外网渗透漏洞数目,所述内部威胁包括内网的安全防护设备获取的内网攻击成功告警数目、内网渗透漏洞数目和漏洞排查数目;
39.根据所述外部威胁和所述内部威胁,得到所述安全防护评分。
40.一种可能的实现方式中,第一获取模块具体用于:
41.根据所述外部威胁中的每项和第一预设映射关系,得到每项的评分,并根据每项的评分和对应的权重,得到外部威胁评分,其中,所述第一预设映射关系包括不同的数目与评分的对应关系,数目越大评分越高;
42.根据所述内部威胁中的每项和第二预设映射关系,得到每项的评分,并根据每项的评分和对应的权重,得到内部威胁评分,其中,所述第二预设映射关系包括不同的数目与评分的对应关系,数目越大评分越高;
43.根据所述外部威胁评分和所述内部威胁评分和各自对应的权重,得到所述安全防护评分。
44.一种可能的实现方式中,第一获取模块具体用于:
45.获取外网的安全防护设备的可用性和故障率,以及内网的安全防护设备的可用性和故障率;
46.根据所述安全防护设备的可用性和故障率以及内网的安全防护设备的可用性和故障率,获取安全防护设备运维评分,其中,可用性越低、故障率越高,安全防护设备运维评分越高;
47.获取用户终端的病毒感染数,根据所述病毒感染数获取用户终端运维评分,其中,病毒感染数越多,则用户终端运维评分越高;
48.根据所述安全防护设备运维评分和用户终端运维评分和各自对应的权重,得到安全运维评分。
49.一种可能的实现方式中,第一获取模块具体用于:
50.根据告警响应时间获取告警处置评分;
51.根据告警排查响应时间获取告警排查评分;
52.根据威胁修复响应时间获取威胁修复评分;
53.根据所述告警处置评分、所述告警排查评分和所述威胁修复评分以及各自对应的权重,得到所述安全响应评分,其中,响应时间越长,评分越高。
54.一种可能的实现方式中,第三获取模块具体用于:
55.根据每个所述待评估网络系统的所述信息安全得分,获取每个所述待评估系统的评价等级,所述信息安全得分与所述评价等级呈负比例关系,所述评价等级越高,所述待评估网络系统越安全;
56.根据每个所述待评估系统的评价等级,获取每个所述待评估网络系统的安全运维
评价结果。
57.一种可能的实现方式中,第二获取模块具体用于:
58.根据多个所述待评估系统的所述初始安全评分,确定安全防护平均评分、安全运维平均评分以及安全响应平均评分;
59.针对每个所述待评估网络系统,根据所述待评估网络系统中每项和对应的安全防护平均评分、安全运维平均评分以及安全响应平均评分,确定对应的安全防护权重、安全运维权重以及安全响应权重。
60.本技术的第三方面,提供了一种电子设备,包括:
61.处理器和存储器;
62.存储器存储计算机执行指令;
63.处理器执行存储器存储的计算机执行指令,使得电子设备执行第一方面中任一项的方法。
64.本技术的第四方面,提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现如第一方面任一项的硬件外设的驱动程序的确定方法。
65.本实施例提供了一种系统信息安全的评估方法、装置、设备及存储介质,该方法通过获取至少一个待评估网络系统的初始安全评分,初始安全评分包括安全防护评分、安全运维评分以及安全响应评分;针对每个待评估网络系统,根据初始安全评分中的每项评分和每项评分对应的权重,获取待评估系统的信息安全得分;根据每个待评估网络系统的信息安全得分,获取每个待评估网络系统的安全评价结果。该方法通过对系统信息安全的三个方面分别评分,根据每个方面该系统的得分与多个系统的得分平均值,确定权重,加权确定信息安全得分,并据此确定安全评价结果,使得安全评价有所侧重,且结果更加科学全面。
附图说明
66.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
67.图1为本技术中的网络系统信息安全评估结构图;
68.图2为本技术实施例提供的系统信息安全的评估方法流程图一;
69.图3为本技术实施例提供的系统信息安全的评估方法流程图二;
70.图4为本技术实施例提供的系统信息安全的评估方法流程图三;
71.图5为本技术实施例提供的系统信息安全的评估方法流程图四;
72.图6为本技术实施例提供的一种系统信息安全的评估装置的结构示意图;
73.图7为本技术实施例提供的系统信息安全的评估设备的硬件结构图。
74.通过上述附图,已示出本技术明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本技术构思的范围,而是通过参考特定实施例为本领域技术人员说明本技术的概念。
具体实施方式
75.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的装置和方法的例子。
76.图1为本技术中的网络系统信息安全评估结构图。如图1所示,该网络系统信息安全评估结构图包括多个层次,其中,第一层次包括安全防护、安全运维和安全响应。其中,安全防护、安全运维和安全响应又分为多个层次。该系统信息安全评估结构包括了防护,运维和响应三方面,并在其下又分出多个细节,较为全面的概括了系统信息安全需要评价的指标。
77.本技术提供了一种系统信息安全的评估方法,该方法通过对系统信息安全的安全防护、安全运维和安全响应三个方面分别评分,根据每个方面该系统的得分与多个系统的得分平均值,确定权重,加权确定信息安全得分,并据此确定安全评价结果,使得安全评价有所侧重,且结果更加科学全面。
78.本技术提供的系统信息安全的评估方法,旨在解决现有技术的如上技术问题。
79.下面以具体地实施例对本技术的技术方案以及本技术的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本技术的实施例进行描述。
80.图2为本技术实施例提供的系统信息安全的评估方法流程图一。如图2所示,本实施例的方法,包括:
81.s201、获取至少一个待评估网络系统的初始安全评分,初始安全评分包括安全防护评分、安全运维评分以及安全响应评分;
82.本实施例中,为了评估网络系统的信息安全水平,对信息安全涉及的各种功能的表现进行打分。信息安全是指要综合利用技术和管理手段使信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的攻击而遭到破坏、更改和泄露,以使系统能连续可靠地运行,信息服务不中断。信息安全的目的就是使内部信息不受外部威胁。一个待评估的网络系统的初始安全评分是包括安全防护评分、安全运维评分以及安全响应评分三个评分在内的评分。由于一个网络系统所面临的安全威胁也是多样的,信息系统应用新技术和新系统,也不断带来新的安全隐患。同时,由于信息安全技术的脆弱性和不同程度地存在安全漏洞,都决定了信息安全只能是相对的。由于本技术的待评估系统是一个总系统中不同的子系统,因此对不同子系统的信息安全要求也不同,这就决定了本技术中的网络系统的信息安全是具备多层次性的。
83.本技术在对网络系统的信息安全进行评估时,会首先从三个方面考虑:安全防护、安全运维以及安全响应。其中,安全防护是指网络系统中,部署的安全防护设备的表现。安全运维是指安全设备和个人终端的运行维护的功能。安全响应是指安全防护设备在发现安全威胁和安全运维出现问题时,快速进行响应的功能。
84.s202、针对每个待评估网络系统,根据初始安全评分中的每项评分和每项评分对应的权重,获取待评估系统的信息安全得分,其中,每项评分对应的权重是根据待评估系统的该项评分和至少一个待评估网络系统对应的该项评分的平均值确定的;
85.本实施例中,在求取待评估系统的信息安全得分时,采取的是将初始安全评分中的每项评分进行加权处理。在考虑每项评分的权重的时候,本技术是将至少一个待评估网络系统对应的该项评分的平均值,以及待评估系统的该项评分加入权重的考虑的。举例来说,有甲乙丙三个子系统,则在计算甲系统的信息安全得分时,甲系统的安全防护评分的权重,与甲乙丙三个子系统的安全防护评分的平均值和甲系统本身的安全防护评分有关。这样做,考虑了待评估系统在当前所有子系统的水平,使得权重的选择更加科学合理。
86.一种可能的实现方式中,根据初始安全评分中的每项评分和每项评分对应的权重,获取待评估系统的信息安全得分之前,本技术的方法还包括:
87.根据多个待评估系统的初始安全评分,确定安全防护平均评分、安全运维平均评分以及安全响应平均评分;
88.针对每个待评估网络系统,根据待评估网络系统中每项评分和对应的安全防护平均评分、安全运维平均评分以及安全响应平均评分,确定对应的安全防护权重、安全运维权重以及安全响应权重。
89.本实施例中,在计算待评估系统的信息安全得分时,权重的计算考虑多个待评估系统的安全防护平均评分、安全运维平均评分以及安全响应平均评分和待评估系统的安全防护评分、安全运维评分以及安全响应评分。举例来说,对于多个待评估系统,他们的安全防护评分、安全运维评分以及安全响应评分分别是[a1,a2,
……
an]、[b1,b2,
……
bn]以及[c1,c2,
……
cn],则对于第i个待评估系统,其安全防护平均评分、安全运维平均评分以及安全响应平均评分分别为ai、bi以及ci。对于第i个待评估系统,ai对应的权重为ai*ai/a’,即为ai*(ai*n/(a1+a2+
……
+an)),其中a’=(a1+a2+
……
+an)/n,为安全防护这一项所有待评估系统评分的平均值。第i个待评估系统的信息安全得分即为ai*ai/a’+bi*bi/b’+ci*ci/c’,其中b’为安全运维这一项所有待评估系统评分的平均值,c’为安全响应这一项所有待评估系统评分的平均值。
[0090]
此时在待评估系统的信息安全得分中,每一项的权重随着自身评分的大小的变化而变化。当每一项评分和每一项表现成反比时,三项评分中,自身评分越大,权重越大,即说明网络系统在相应的方面具有的问题越严重。在根据上述方法获得权重的时候,更能把有问题的方面突出出来。因为一个网络系统,其整体安全程度取决于安全性能最薄弱的地方,而不是最强的地方。
[0091]
本领域的技术人员可以理解,安全防护权重、安全运维权重以及安全响应权重的确定方法并不只限于上述方法,可以采取其他方法。
[0092]
s203、根据每个待评估网络系统的信息安全得分,获取每个待评估网络系统的安全评价结果。
[0093]
本实施例中,当待评估网络系统的信息安全得分与安全评价结果呈负相关的关系时,即信息安全得分越高,则安全评价越低。
[0094]
针对网络系统的信息安全得分的评价,可以综合考虑,也可以分项考虑。例如,将信息安全得分进行分级,不同等级意味着网络系统的信息安全整体水平处于不同阶段。或者根据信息安全得分包含的每一个小方面画雷达图,可以直观的看出该网络系统具体在哪一个方面的信息安全有所欠缺,给后续的改进工作提供依据。
[0095]
一种可能的实现方式中,根据每个待评估网络系统的信息安全得分,获取每个待
评估网络系统的安全运维评价结果,本技术的方法包括:
[0096]
根据每个待评估网络系统的信息安全得分,获取每个待评估系统的评价等级,信息安全得分与评价等级呈负比例关系,评价等级越高,待评估网络系统越安全;
[0097]
根据每个待评估系统的评价等级,获取每个待评估网络系统的安全运维评价结果。
[0098]
本实施例中,当每个待评估网络系统的信息安全得分与安全评估的表现呈反比的时候,则信息安全得分与评价等级呈负比例关系。此时评价等级越高,待评估网络系统越安全。举例来说,如表1所示。
[0099]
表1
[0100][0101]
本领域的技术人员可以理解,在计算信息安全得分进行加权处理时,需要将安全防护评分、安全运维评分以及安全响应评分进行归一化处理。
[0102]
本实施例提供了一种系统信息安全的评估方法,该方法通过获取至少一个待评估网络系统的初始安全评分,初始安全评分包括安全防护评分、安全运维评分以及安全响应评分;针对每个待评估网络系统,根据初始安全评分中的每项评分和每项评分对应的权重,获取待评估系统的信息安全得分;根据每个待评估网络系统的信息安全得分,获取每个待评估网络系统的安全评价结果。该方法通过对系统信息安全的三个方面分别评分,根据每个方面该系统的得分与多个系统的得分平均值,确定权重,加权确定信息安全得分,并据此确定安全评价结果,使得安全评价有所侧重,且结果更加科学全面。
[0103]
图3为本技术实施例提供的系统信息安全的评估方法流程图二。如图3所示,本实施例的方法,在图2所示的实施例的基础上,对安全防护评分的获取过程进行详细的表述。
[0104]
s301、获取互联网外部威胁和内部威胁;其中,外部威胁包括外网的安全防护设备获取的外网攻击成功告警数目和外网渗透漏洞数目,内部威胁包括内网的安全防护设备获取的内网攻击成功告警数目、内网渗透漏洞数目和漏洞排查数目;
[0105]
本实施例中,基于安全防护的角度考虑一个网络系统的信息安全,是从环境威胁中,非法攻击技术的角度来考虑的。网络系统将内外网隔离,并在互联网边界和内网区域部署安全防护设备。因此在对本技术的网络系统进行信息安全评估的时候,需要将内外网的结构分开考虑。
[0106]
这里将安全防护的评估分为互联网外部威胁和内部威胁。其中外部威胁是指安全防护设备获取的外网攻击成功告警数目和外网渗透漏洞数目,内部威胁是指内网的安全防护设备获取的内网攻击成功告警数目、内网渗透漏洞数目和漏洞排查数目。
[0107]
外部威胁主要是指外网提供服务的应用系统所面临的威胁。应用系统包括官网,招聘网站,等提供交易服务的应用的系统。
[0108]
威胁一方面包括非法的获取外网应用系统中数据的操作,如攻击者假冒合法用户身份,利用合法身份登录了数据库,并对数据库进行操作,进行添加数据、删除数据或者修改数据等操作,或者是攻击者利用系统漏洞或者计算机被病毒感染都可能造成数据库文件损坏或者被非法删除等操作。这一方面的外部威胁的程度由安全设备监测的攻击成功告警数目来体现。
[0109]
另一方面,为了确保系统的信息安全,一般会对系统进行渗透测试。渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。因此渗透测试所获得的外网渗透漏洞数目也能体现外部威胁的程度。
[0110]
内部威胁主要是指内网中提供服务的应用系统所面临的威胁,其中内网的安全防护设备获取的内网攻击成功告警数目和内网渗透漏洞数目与外部威胁中的大致相同,区别仅在于应用系统所在的位置,因此这里不再赘述。
[0111]
内部威胁中的漏洞排查数目是指在对内网的应用系统进行排查时,确定的本身的漏洞数目。因为应用系统开发的时间和工作人员的不确定性,系统本身的缺陷在所难免。因此,在考虑网络系统的信息安全时,安全防护中,内部威胁里的漏洞排查数目也是影响因素之一。
[0112]
s302、根据外部威胁中的每项和第一预设映射关系,得到每项的评分,并根据每项的评分和对应的权重,得到外部威胁评分,其中,第一预设映射关系包括不同的数目与评分的对应关系,数目越大评分越高;
[0113]
本实施例中,外部威胁中的对象是外网系统遭受攻击成功的告警数目和渗透测试的漏洞数目,都是与网络系统的信息安全呈负相关的。第一预设映射关系为不同数目与评分的对应关系,且数目越大评分越高。则根据第一预设关系,外网系统遭受攻击成功的告警数目越大,渗透测试测出的漏洞数目越多,这两项的得分越高。
[0114]
在获得外网系统遭受攻击成功的告警数目和渗透测试测出的漏洞数目这两项的得分之后,做归一化处理,设定权重,将两项得分做加权处理,即可得到外部威胁这一项的得分。
[0115]
s303、根据内部威胁中的每项和第二预设映射关系,得到每项的评分,并根据每项的评分和对应的权重,得到内部威胁评分,其中,第二预设映射关系包括不同的数目与评分的对应关系,数目越大评分越高;
[0116]
本实施例中,内部威胁中的对象是内网系统遭受攻击成功的告警数目、渗透测试的漏洞数目以及漏洞排查数目,都是与网络系统的信息安全呈负相关的。第二预设映射关系为不同数目与评分的对应关系,且数目越大评分越高。则根据第二预设关系,内网系统遭受攻击成功的告警数目越大,渗透测试测出的漏洞数目越多,这两项的得分越高。
[0117]
在获得内网系统遭受攻击成功的告警数目、渗透测试测出的漏洞数目以及漏洞排查数目这三项的得分之后,做归一化处理,设定权重,将三项得分做加权处理,即可得到内部威胁这一项的得分。
[0118]
s304、根据外部威胁评分和内部威胁评分和各自对应的权重,得到安全防护评分。
[0119]
在获得外部威胁和内部威胁这两项的得分之后,做归一化处理,设定权重,将两项得分做加权处理,即可得到安全防护这一项的得分。可以推断出,安全防护这一项的评分越高,网络系统的信息安全越得不到保证。
[0120]
本实施例提供了一种系统信息安全的评估方法,该方法通过获取互联网外部威胁和内部威胁;根据外部威胁中的每项和第一预设映射关系,得到每项的评分,并根据每项的评分和对应的权重,得到外部威胁评分;根据内部威胁中的每项和第二预设映射关系,得到每项的评分,并根据每项的评分和对应的权重,得到内部威胁评分;根据外部威胁评分和内部威胁评分和各自对应的权重,得到安全防护评分。该方法通过将网络系统的安全防护分为三个层次分别评价,最底层层次中根据映射关系获得第二层次的评分,通过加权得到安全防护评分,使得安全防护的评估涵盖的范围更加全面,评分更加贴近现实。
[0121]
图4为本技术实施例提供的系统信息安全的评估方法流程图三。如图4所示,本实施例的方法,在图2所示的实施例的基础上,对安全运维评分的获取过程进行详细的表述。
[0122]
s401、获取外网的安全防护设备的可用性和故障率,以及内网的安全防护设备的可用性和故障率;
[0123]
本实施例中,基于安全运维的角度考虑一个网络系统的信息安全,是从环境威胁中,软硬件故障的角度来考虑的。除了非法攻击的角度,安全防护设备本身的状态也是影响网络系统的信息安全的重要因素。因此,在获取安全运维评分时,要先获取内外网的安全防护设备的可用性和故障率。
[0124]
s402、根据外网的安全防护设备的可用性和故障率以及内网的安全防护设备的可用性和故障率,获取安全防护设备运维评分,其中,可用性越低、故障率越高,安全防护设备运维评分越高;
[0125]
本实施例中,在获得安全防护设备的可用性之后,需要用数值进行表征。例如对可用性分级,不同级别对应不同的分数。与网络系统的安全防护评分相对应的,为了使得安全运维的评分与网络系统的信息安全程度呈负相关的关系,设置可用性的数值越低,故障率越高,安全防护设备运维评分越高。举例来说,可以设置安全防护设备运维评分等于可用性的倒数与故障率的和。
[0126]
s403、获取用户终端的病毒感染数,根据病毒感染数获取用户终端运维评分,其中,病毒感染数越多,则用户终端运维评分越高;
[0127]
本实施例中,用户的个人终端的运维与安全设备的运维一样,也是影响网络系统的信息安全的重要因素。考虑用户的个人终端的运维时,主要考虑用户终端的病毒感染数。因为用户终端与网络系统通讯时,如果感染病毒,则信息安全就得不到保证。为了使得安全运维的评分与网络系统的信息安全程度呈负相关的关系,因此设置病毒感染数越多,则用户终端运维评分越高。
[0128]
s404、根据安全防护设备运维评分和用户终端运维评分和各自对应的权重,得到安全运维评分。
[0129]
本实施例中,在获得安全防护设备运维和用户终端运维这两项的得分之后,做归一化处理,设定权重,将两项得分做加权处理,即可得到安全运维这一项的得分。可以推断出,安全运维这一项的评分越高,网络系统的信息安全越得不到保证。
[0130]
本实施例提供了一种系统信息安全的评估方法,该方法通过获取外网的安全防护设备的可用性和故障率,以及内网的安全防护设备的可用性和故障率;根据外网的安全防护设备的可用性和故障率以及内网的安全防护设备的可用性和故障率,获取安全防护设备运维评分,其中,可用性越低、故障率越高,安全防护设备运维评分越高;获取用户终端的病毒感染数,根据病毒感染数获取用户终端运维评分,其中,病毒感染数越多,则用户终端运维评分越高;根据安全防护设备运维评分和用户终端运维评分和各自对应的权重,得到安全运维评分。该方法通过将网络系统的安全运维分为三个层次分别评价,最底层层次中根据可用性和故障率获得第二层次的评分,通过加权得到安全运维评分,使得安全运维的评估涵盖的范围更加全面,评分更加贴近现实。
[0131]
图5为本技术实施例提供的系统信息安全的评估方法流程图四。如图5所示,本实施例的方法,在图2所示的实施例的基础上,对安全响应评分的获取过程进行详细的表述。
[0132]
s501、根据告警响应时间获取告警处置评分;
[0133]
本实施例中,网络系统的安全响应是指在安全防护发现安全威胁和安全运维出现问题时,快速进行响应的能力。在已经确定系统面临着非法攻击之后,对告警的处置速度是安全响应能力表现的指标之一。告警响应时间是指安全防护设备发现攻击成功告警到处置完成的响应时间。告警处置评分的大小应该与告警响应时间呈正比,才能使得安全响应评分和安全运维评分一样,与网络系统的信息安全程度呈负相关的关系。
[0134]
s502、根据告警排查响应时间获取告警排查评分;
[0135]
本实施例中,当负责告警处置的部门无法判断攻击结果时,需要其他部门进行协助排查,就会发起告警排查工单,通知其他部门进行协作。这里的告警处置包括内网和外网的告警处置。告警排查响应时间,即为告警排查工单发起到排查完成的时间。告警排查评分应该与告警排查响应时间呈正比,才能使得安全响应评分和安全运维评分一样,与网络系统的信息安全程度呈负相关的关系。
[0136]
s503、根据威胁修复响应时间获取威胁修复评分;
[0137]
本实施例中,威胁修复响应时间包括两部分:渗透测试漏洞从发现到修复的时间和终端感染病毒从发现到处置的时间。这里的渗透测试漏洞包括内外网的渗透测试漏洞。威胁修复评分应该与威胁修复响应时间呈正比,才能使得安全响应评分和安全运维评分一样,与网络系统的信息安全程度呈负相关的关系。
[0138]
s504、根据告警处置评分、告警排查评分和威胁修复评分以及各自对应的权重,得到安全响应评分,其中,响应时间越长,评分越高。
[0139]
本实施例中,在获得告警处置、告警排查和威胁修复这三项的评分之后,做归一化处理,设定权重,将三项得分做加权处理,即可得到安全响应这一项的得分。可以推断出,安全响应这一项的评分越高,网络系统的信息安全越得不到保证。
[0140]
本实施例提供了一种系统信息安全的评估方法,该方法通过根据告警响应时间获取告警处置评分;根据告警排查响应时间获取告警排查评分;根据威胁修复响应时间获取威胁修复评分;根据告警处置评分、告警排查评分和威胁修复评分以及各自对应的权重,得
到安全响应评分。该方法通过分别考察告警响应、告警排查和威胁修复的响应时间,使得安全响应的评估涵盖的范围更加全面,评分更加贴近现实。
[0141]
图6为本技术实施例提供的一种系统信息安全的评估装置的结构示意图。本实施例的装置可以为软件和/或硬件的形式。如图6所示,本技术实施例提供的一种系统信息安全的评估装置600,包括第一获取模块601、第二获取模块602以及第三获取模块603,
[0142]
第一获取模块601,用于获取至少一个待评估网络系统的初始安全评分,初始安全评分包括安全防护评分、安全运维评分以及安全响应评分;
[0143]
第二获取模块602,用于针对每个待评估网络系统,根据初始安全评分中的每项评分和每项评分对应的权重,获取待评估系统的信息安全得分,其中,每项评分对应的权重是根据待评估系统的该项评分和至少一个待评估网络系统对应的该项评分的平均值确定的;
[0144]
第三获取模块603,用于根据每个待评估网络系统的信息安全得分,获取每个待评估网络系统的安全评价结果。
[0145]
一种可能的实现方式中,第一获取模块具体用于:
[0146]
获取互联网外部威胁和内部威胁;其中,外部威胁包括外网的安全防护设备获取的外网攻击成功告警数目和外网渗透漏洞数目,内部威胁包括内网的安全防护设备获取的内网攻击成功告警数目、内网渗透漏洞数目和漏洞排查数目;
[0147]
根据外部威胁和内部威胁,得到安全防护评分。
[0148]
一种可能的实现方式中,第一获取模块具体用于:
[0149]
根据外部威胁中的每项和第一预设映射关系,得到每项的评分,并根据每项的评分和对应的权重,得到外部威胁评分,其中,第一预设映射关系包括不同的数目与评分的对应关系,数目越大评分越高;
[0150]
根据内部威胁中的每项和第二预设映射关系,得到每项的评分,并根据每项的评分和对应的权重,得到内部威胁评分,其中,第二预设映射关系包括不同的数目与评分的对应关系,数目越大评分越高;
[0151]
根据外部威胁评分和内部威胁评分和各自对应的权重,得到安全防护评分。
[0152]
一种可能的实现方式中,第一获取模块具体用于:
[0153]
获取外网的安全防护设备的可用性和故障率,以及内网的安全防护设备的可用性和故障率;
[0154]
根据外网的安全防护设备的可用性和故障率以及内网的安全防护设备的可用性和故障率,获取安全防护设备运维评分,其中,可用性越低、故障率越高,安全防护设备运维评分越高;
[0155]
获取用户终端的病毒感染数,根据病毒感染数获取用户终端运维评分,其中,病毒感染数越多,则用户终端运维评分越高;
[0156]
根据安全防护设备运维评分和用户终端运维评分和各自对应的权重,得到安全运维评分。
[0157]
一种可能的实现方式中,第一获取模块具体用于:
[0158]
根据告警响应时间获取告警处置评分;
[0159]
根据告警排查响应时间获取告警排查评分;
[0160]
根据威胁修复响应时间获取威胁修复评分;
[0161]
根据告警处置评分、告警排查评分和威胁修复评分以及各自对应的权重,得到安全响应评分,其中,响应时间越长,评分越高。
[0162]
一种可能的实现方式中,第三获取模块具体用于:
[0163]
根据每个待评估网络系统的信息安全得分,获取每个待评估系统的评价等级,信息安全得分与评价等级呈负比例关系,评价等级越高,待评估网络系统越安全;
[0164]
根据每个待评估系统的评价等级,获取每个待评估网络系统的安全运维评价结果。
[0165]
一种可能的实现方式中,第二获取模块具体用于:
[0166]
根据多个待评估系统的初始安全评分,确定安全防护平均评分、安全运维平均评分以及安全响应平均评分;
[0167]
针对每个待评估网络系统,根据待评估网络系统中每项和对应的安全防护平均评分、安全运维平均评分以及安全响应平均评分,确定对应的安全防护权重、安全运维权重以及安全响应权重。
[0168]
本实施例提供的系统信息安全的评估的装置,可用于执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
[0169]
图7为本技术实施例提供的系统信息安全的评估设备的硬件结构图。如图7所示,该系统信息安全的评估设备700包括:
[0170]
处理器701和存储器702;
[0171]
存储器存储计算机执行指令;
[0172]
处理器执行存储器702存储的计算机执行指令,使得电子设备执行如上述的系统信息安全的评估方法。
[0173]
应理解,上述处理器701可以是中央处理单元(英文:central processing unit,简称:cpu),还可以是其他通用处理器、数字信号处理器(英文:digital signal processor,简称:dsp)、专用集成电路(英文:application specific integrated circuit,简称:asic)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。存储器702可能包含高速随机存取存储器(英文:random access memory,简称:ram),也可能还包括非易失性存储器(英文:non-volatile memory,简称:nvm),例如至少一个磁盘存储器,还可以为u盘、移动硬盘、只读存储器、磁盘或光盘等。
[0174]
本技术实施例相应还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现的系统信息安全的评估方法。
[0175]
需要说明的是,本技术所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本技术的其它实施方案。本技术旨在涵盖本技术的任何变型、用途或者适应性变化,这些变型、用途或者适
应性变化遵循本技术的一般性原理并包括本技术未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本技术的真正范围和精神由下面的权利要求书指出。
[0176]
应当理解的是,本技术并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本技术的范围仅由所附的权利要求书来限制。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1