一种网络安全态势评估方法与流程

文档序号:12493176阅读:来源:国知局

技术特征:

1.一种网络安全态势评估方法,其特征是,包括以下步骤:

1)确定各个网络设备及主机的重要程度权重;

2)对各个网络设备及主机分别进行评估;

3)将各个网络设备及主机的评估结果综合为整体网络系统的评估结果。

2.根据权利要求1所述的一种网络安全态势评估方法,其特征是,在步骤1)中,网络设备及主机的重要程度权重的具体确定过程包括以下步骤:

步骤101:假设网络包含n个信息系统,并分布部署在m个设备中,n个信息系统对网络的重要程度分别为x1,x2,...,xn,则有:

<mrow> <munderover> <mo>&Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>n</mi> </munderover> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>=</mo> <mn>1</mn> </mrow>

步骤102:构造m×n矩阵:

其中:

步骤103:m个设备的重要程度为y1,y2,...,ym,令Y=[y1y2...ym]T,X=[x1x2...xn]T,则有:

<mrow> <mi>Y</mi> <mo>=</mo> <mfrac> <mn>1</mn> <mi>m</mi> </mfrac> <mi>A</mi> <mi>X</mi> </mrow>

其中,A为步骤102中构造的m×n矩阵。

3.根据权利要求2所述的一种网络安全态势评估方法,其特征是,在步骤2)中,对网络设备及主机进行评估的评估要素包括:攻击者能力、攻击后果、漏洞危害、漏洞传播、抗攻击能力、配置正确性、安全策略和安全策略执行情况。

4.根据权利要求3所述的一种网络安全态势评估方法,其特征是,所述攻击者能力为网络设备及主机受到攻击时攻击者的攻击能力;所述攻击后果为网络设备及主机所受到的攻击对网络设备及主机造成的损害;所述漏洞危害为网络设备及主机所具有的漏洞、脆弱性对其潜在的威胁;所述漏洞传播为网络设备及主机所具有多个漏洞被攻击者潜在利用造成对网络设备及主机的威胁;所述抗攻击能力为网络设备及主机所部署的安全防御措施;所述配置正确性为网络设备及主机安全措施配置的正确性;所述安全策略为网络设备及主机中安全策略的完整性和正确性;所述安全策略执行情况为网络设备及主机中安全策略的执行情况。

5.根据权利要求3所述的一种网络安全态势评估方法,其特征是,在步骤2)中,对网络设备及主机进行评估的具体过程包括以下步骤:

步骤201:从威胁情报的角度对攻击者能力进行评估,评估攻击者的战术、技术和过程,通过提取攻击过程中攻击者所使用的工具、所采取的步骤及攻击的来源进行评估攻击者能力的高低;

步骤202:从实际攻击行为对网络系统所造成的损害来对攻击后果进行评估,度量攻击者对网络系统的非授权控制程度、信息泄露程度和服务受影响程度,所述攻击行为包括所获得的系统权限、所获取的敏感信息、对重要服务所造成的影响;

步骤203:从单个漏洞对网络系统所造成的危害程度、漏洞的公开程度及受影响网络系统的广泛性对系统漏洞危害的进行评估;

步骤204:从多个漏洞联合利用对网络系统所造成的危害对系统漏洞传播进行评估,评估攻击路径的长度、多个漏洞利用的隐蔽性、前置条件的困难性,从漏洞所导致的风险传播进行考察评估;

步骤205:根据安全系统所实现的安全功能对安全系统抗攻击能力进行评估,评估对攻击的防御能力、受其他攻击的影响程度、安全系统本身所可能存在的漏洞以及对系统服务的影响程度;

步骤206:对安全系统配置正确性的评估主要包括评估安全系统是否适用于在所部署的网络环境,各种配置是否清晰、准确,以及能否保证安全系统功能的实现;

步骤207:借鉴风险评估中的方法对安全管理中安全策略进行评估,检查各项安全战略、策略是否完善,是否能够保证安全系统发挥最大的作用;

步骤208:借鉴风险评估中的方法对安全管理中安全策略执行情况的评估,检查系统是否充分实现了所制定的安全策略、安全策略是否存在冲突和缺陷问题;

步骤209:计算网络设备、主机的安全态势值;

步骤210:重复上述步骤201至步骤209,得到整个网络的安全态势值。

6.根据权利要求5所述的一种网络安全态势评估方法,其特征是,所述漏洞的公开程度包括对未知漏洞的评估,即总结漏洞被发现的历史,预测在某一段时间内新的漏洞的出现的可能性。

7.根据权利要求6所述的一种网络安全态势评估方法,其特征是,在步骤2)中,对网络设备及主机进行评估的具体步骤如下:

定义攻击者能力指数VA1,假设在安全态势评估的时间周期内,检测到p个安全事件,评估得到每个安全事件中攻击者能力分别为A1,A2,...,Ap,则

VA1=max{A1 A2 ... Ap}

定义攻击后果指数VA2,假设在安全态势评估的时间周期内,检测到p个安全事件,评估得到每个安全事件中攻击所造成的危害分别为R1,R2,...,Rp,则

VA2=R1+R2+...+Rp

定义漏洞危害指数VV1,假设在安全态势评估的时间周期内,检测到存在q个系统漏洞,评估得到每个漏洞潜在的危害分别为V1,V2,...,Vq,则

VV1=max{V1V2...Vq}

定义漏洞传播指数VV2,假设在安全态势评估的时间周期内,检测到存在q个系统漏洞,攻击者利用多个漏洞进行攻击,可以得到共s条攻击路径,评估得到每条攻击路径潜在的危害分别为P1,P2,...,Ps,则

VV2=max{P1 P2 ... Ps}

定义抗攻击能力指数VE1,假设在安全态势评估的时间周期内,检测到存在q个系统漏洞,评估得到对攻击者利用这q个漏洞的防御能力分别为E1,E2,...,Eq,则

VE1=min{E1 E2 ... Eq}

定义配置正确性指数VE2,假设在安全态势评估的时间周期内,存在n个安全措施,评估得到这n个安全措施的正确性比率则为VE2

定义安全策略指数VM1,假设在安全态势评估的时间周期内,存在r个安全策略规则,评估得到这r个规则是否能够应对攻击,是否覆盖所有的攻击情况,则覆盖的比率为VM1

定义安全策略执行情况VM2,假设在安全态势评估的时间周期内,存在r个安全策略规则,评估这r个规则被正确执行的比率则为VM2

计算网络设备及主机的安全态势值:

<mrow> <mi>V</mi> <mo>=</mo> <mfrac> <mfrac> <mrow> <msub> <mi>V</mi> <mrow> <mi>A</mi> <mn>1</mn> </mrow> </msub> <mo>&CenterDot;</mo> <msub> <mi>V</mi> <mrow> <mi>A</mi> <mn>2</mn> </mrow> </msub> </mrow> <mrow> <msub> <mi>V</mi> <mrow> <mi>V</mi> <mn>1</mn> </mrow> </msub> <mo>&CenterDot;</mo> <msub> <mi>V</mi> <mrow> <mi>V</mi> <mn>2</mn> </mrow> </msub> </mrow> </mfrac> <mfrac> <mrow> <msub> <mi>V</mi> <mrow> <mi>E</mi> <mn>1</mn> </mrow> </msub> <mo>&CenterDot;</mo> <msub> <mi>V</mi> <mrow> <mi>E</mi> <mn>2</mn> </mrow> </msub> </mrow> <mrow> <msub> <mi>V</mi> <mrow> <mi>M</mi> <mn>1</mn> </mrow> </msub> <mo>&CenterDot;</mo> <msub> <mi>V</mi> <mrow> <mi>M</mi> <mn>2</mn> </mrow> </msub> </mrow> </mfrac> </mfrac> </mrow>

对m个网络设备及主机重复上述步骤得到整个网络的安全态势值分别为v1,v2,...,vm

8.根据权利要求7所述的一种网络安全态势评估方法,其特征是,在步骤3)中,综合整个网络系统的安全态势评估值的具体过程为:对每个设备的安全态势进行评估后,再结合设备的重要程度,综合得到整个网络的安全态势。

9.根据权利要求8所述的一种网络安全态势评估方法,其特征是,在步骤3)中,综合整个网络系统的安全态势评估值的具体步骤为:对于m个网络设备,其安全态势值为v1,v2,...,vm,其重要程度为y1,y2,...,ym,则整体的网络安全态势值为

<mrow> <mi>v</mi> <mo>=</mo> <munderover> <mo>&Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>m</mi> </munderover> <msub> <mi>y</mi> <mi>i</mi> </msub> <msub> <mi>v</mi> <mi>i</mi> </msub> </mrow>

其中,Vi为网络设备的安全态势值,yi为网络设备的重要程度。

当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1