风险值计算方法及装置与流程

文档序号:11276738阅读:873来源:国知局
风险值计算方法及装置与流程

本发明实施例涉及计算机技术领域,尤其涉及一种风险值的方法及装置。



背景技术:

当前,企业中包括很多设备,对于任意一个设备,当该设备自身存在漏洞时,不法分子通过攻击行为利用该漏洞可能会恶意攻击设备,从而导致设备无法正常工作,进而给企业带来损失,为了保护企业中的设备,需要计算企业中的设备的风险值,设备的风险值为设备受到攻击后带来损失的概率值。

其中,现有技术提供了一种风险值计算方法,包括:

技术人员会事先人工设置每一个攻击行为各自分别在攻击设备之后对设备的第一影响程度值,并人工设置设备自身可能存在的每一个漏洞各自分别对设备的第二影响程度值。

在计算设备的风险值时,设备可以检测设备自身存在的漏洞,并获取预先设置的每一个检测到的漏洞各自分别对设备的第二影响程度值。

然后确定能够利用该漏洞攻击设备的攻击行为,再获取预先设置的每一个确定出的攻击行为各自分别在攻击设备之后对设备的第一影响程度值,然后获取的第一影响程度值中查找最高的第一影响程度值。之后将最高的第一影响程度值之和与所有的第二影响程度值相乘,得到设备被攻击的概率值。

再将所有的第二影响程度值之和与设备的设备价值相乘得到确定出的所有攻击行为对设备的影响程度值;将确定出的所有攻击行为对设备的影响程度值与设备被攻击的概率值相乘得到确定出的所有攻击行为对设备的风险值。

然而,发明人在实现本发明实施例的过程中发现,现有技术中的这种方案至少存在如下缺点:计算出的对设备的风险值准确。



技术实现要素:

为克服相关技术中存在的问题,本发明实施例提供一种风险值计算方法及装置。

根据本发明实施例的第一方面,提供一种风险值计算方法,所述方法包括:

获取目标设备的设备价值;

获取所述目标设备自身存在的漏洞,所述漏洞能够被攻击行为利用而攻击所述目标设备;根据所述漏洞分析所述目标设备被攻击行为攻击的概率值;

统计能够利用所述漏洞够攻击所述目标设备的目标攻击行为,获取每一个目标攻击行为各自分别对所述目标设备的第一影响程度值;

根据所述设备价值、所述概率值和每一个目标攻击行为各自分别对所述目标设备的第一影响程度值,计算所有目标攻击行为对所述目标设备的第一风险值。

其中,所述根据所述设备价值、所述概率值和每一个目标攻击行为各自分别对所述目标设备的第一影响程度值,计算所有目标攻击行为对所述目标设备的第一风险值,包括:

对于每一个目标攻击行为,根据所述设备价值、所述概率值和所述目标攻击行为对所述目标设备的第一影响程度值,计算所述目标攻击行为对所述目标设备的第二风险值;

根据每一个目标攻击行为各自分别对所述目标设备的第二风险值,计算所有目标攻击行为对所述目标设备的第一风险值。

其中,所述获取目标设备的设备价值,包括:

获取所述目标设备的机密性、完整性、可用性和业务相关性;

根据所述机密性、所述完整性、所述可用性和所述业务相关性,按照如下公式计算得到所述目标设备的设备价值:

其中,w为所述设备价值,c为所述机密性,i为所述完整性,a为所述可用性,b为所述业务相关性,n为第一预设阈值,m为第二预设阈值。

其中,所述根据所述漏洞分析所述目标设备被攻击行为攻击的概率值,包括:

获取每一个所述漏洞各自分别对所述目标设备的第二影响程度值;

根据每一个所述漏洞各自分别对所述目标设备的第二影响程度值,按照如下公式计算所述目标设备被攻击行为攻击的概率值:

t=vmax+logx(v’);

其中,t为所述概率值,vmax为在所有第二影响程度值中的最高的第二影响程度值;v’为在所有第二影响程度值中的除最高的第二影响程度值以外的其他所有第二影响程度值的总和,x为第三预设阈值。

其中,所述获取每一个目标攻击行为各自分别对所述目标设备的第一影响程度值,包括:

对于每一个目标攻击行为,获取所述目标攻击行为对所述目标设备的机密性的第三影响程度值,对所述目标设备的完整性的第三影响程度值,对所述设备的可用性的第三影响程度值以及对所述目标设备的业务相关性的第三影响程度值;

根据所述目标攻击行为对所述目标设备的机密性的第三影响程度值,对所述目标设备的完整性的第三影响程度值,对所述设备的可用性的第三影响程度值以及对所述目标设备的业务相关性的第三影响程度值,按照如下公式计算所述目标攻击行为对所述目标设备的第一影响程度值:

其中,s为所述目标攻击行为对所述目标设备的第一影响程度值,c为所述目标攻击行为对所述目标设备的机密性的第三影响程度值,i为所述目标攻击行为对所述目标设备的完整性的第三影响程度值,a为所述目标攻击行为对所述目标设备的可用性的第三影响程度值,以及b为所述目标攻击行为对设备的业务相关性的第三影响程度值;x为第四预设阈值,y为第五预设阈值。

其中,所述根据所述设备价值、所述概率值和所述目标攻击行为对目标设备的第一影响程度值,计算所述目标攻击行为对所述目标设备的第二风险值,包括:

对于每一个目标攻击行为,根据所述设备价值、所述概率值和所述目标攻击行为对所述目标设备的第一影响程度值,按照如下公式计算所述目标攻击行为对所述目标设备的第二风险值;

r=w*t*s;

其中,r为所述目标攻击行为对所述目标设备的第二风险值,s为所述目标攻击行为对所述目标设备的第一影响程度值。

其中,所述根据每一个目标攻击行为各自分别对所述目标设备的第二风险值,计算所有目标攻击行为对所述目标设备的第一风险值,包括:

根据每一个目标攻击行为各自分别对所述目标设备的第二风险值,计算所有目标攻击行为对所述目标设备的第一风险值:

q=rmax+logk(r’);

其中,q为所有目标攻击行为对所述目标设备的第一风险值,rmax为在每一个目标攻击行为各自分别对所述目标设备的第二风险值中的最高的第二风险值;r’为在每一个目标攻击行为各自分别对所述目标设备的第二风险值中的除最高的第二风险值以外的其他所有第二风险值的总和,k为第六预设阈值。

根据本发明实施例的第二方面,提供一种风险值计算装置,所述装置包括:

第一获取模块,用于获取目标设备的设备价值;

第二获取模块,用于获取所述目标设备自身存在的漏洞,所述漏洞能够被攻击行为利用而攻击所述目标设备;分析模块,用于根据所述漏洞分析所述目标设备被攻击行为攻击的概率值;

统计模块,用于统计能够利用所述漏洞够攻击所述目标设备的目标攻击行为,第三获取模块,用于获取每一个目标攻击行为各自分别对所述目标设备的第一影响程度值;

第一计算模块,用于根据所述设备价值、所述概率值和每一个目标攻击行为各自分别对所述目标设备的第一影响程度值,计算所有目标攻击行为对所述目标设备的第一风险值。

其中,第一计算模块包括:

第一计算单元,用于对于每一个目标攻击行为,根据所述设备价值、所述概率值和所述目标攻击行为对所述目标设备的第一影响程度值,计算所述目标攻击行为对所述目标设备的第二风险值;

第二计算单元,用于根据每一个目标攻击行为各自分别对所述目标设备的第二风险值,计算所有目标攻击行为对所述目标设备的第一风险值。

其中,所述第一获取模块包括:

第一获取单元,用于获取所述目标设备的机密性、完整性、可用性和业务相关性;

第三计算单元,用于根据所述机密性、所述完整性、所述可用性和所述业务相关性,按照如下公式计算得到所述目标设备的设备价值:

其中,w为所述设备价值,c为所述机密性,i为所述完整性,a为所述可用性,b为所述业务相关性,n为第一预设阈值,m为第二预设阈值。

其中,所述分析模块包括:

第二获取单元,用于获取每一个所述漏洞各自分别对所述目标设备的第二影响程度值;

第四计算单元,用于根据每一个所述漏洞各自分别对所述目标设备的第二影响程度值,按照如下公式计算所述目标设备被攻击行为攻击的概率值:

t=vmax+logx(v’);

其中,t为所述概率值,vmax为在所有第二影响程度值中的最高的第二影响程度值;v’为在所有第二影响程度值中的除最高的第二影响程度值以外的其他所有第二影响程度值的总和,x为第三预设阈值。

其中,所述第三获取模块包括:

第三获取单元,用于对于每一个目标攻击行为,获取所述目标攻击行为对所述目标设备的机密性的第三影响程度值,对所述目标设备的完整性的第三影响程度值,对所述设备的可用性的第三影响程度值以及对所述目标设备的业务相关性的第三影响程度值;

第五计算单元,用于根据所述目标攻击行为对所述目标设备的机密性的第三影响程度值,对所述目标设备的完整性的第三影响程度值,对所述设备的可用性的第三影响程度值以及对所述目标设备的业务相关性的第三影响程度值,按照如下公式计算所述目标攻击行为对所述目标设备的第一影响程度值:

其中,s为所述目标攻击行为对所述目标设备的第一影响程度值,c为所述目标攻击行为对所述目标设备的机密性的第三影响程度值,i为所述目标攻击行为对所述目标设备的完整性的第三影响程度值,a为所述目标攻击行为对所述目标设备的可用性的第三影响程度值,以及b为所述目标攻击行为对设备的业务相关性的第三影响程度值;x为第四预设阈值,y为第五预设阈值。

其中,所述第一计算单元具体用于:

对于每一个目标攻击行为,根据所述设备价值、所述概率值和所述目标攻击行为对所述目标设备的第一影响程度值,按照如下公式计算所述目标攻击行为对所述目标设备的第二风险值;

r=w*t*s;

其中,r为所述目标攻击行为对所述目标设备的第二风险值,s为所述目标攻击行为对所述目标设备的第一影响程度值。

所述第二计算单元具体用于:

根据每一个目标攻击行为各自分别对所述目标设备的第二风险值,计算所有目标攻击行为对所述目标设备的第一风险值:

q=rmax+logk(r’);

其中,q为所有目标攻击行为对所述目标设备的第一风险值,rmax为在每一个目标攻击行为各自分别对所述目标设备的第二风险值中的最高的第二风险值;r’为在每一个目标攻击行为各自分别对所述目标设备的第二风险值中的除最高的第二风险值以外的其他所有第二风险值的总和,k为第六预设阈值。

根据本发明实施例的第三方面,提供一种风险值计算方法,所述方法应用于业务系统,所述业务系统中包括多个目标设备,所述方法包括:

获取所述业务系统中的每一个目标设备的第一风险值,各目标设备的第一风险值根据:该目标设备的设备价值、根据漏洞分析出的该目标设备被攻击行为攻击的概率值、及根据该目标设备对应的各目标攻击行对该目标设备的第一影响程度值,计算所得;

根据每一个目标设备的风险值,按照如下公式计算所述业务系统的风险值:

u=qmax+logk(q’);

其中,u为所述业务系统的风险值,qmax为在所述业务系统中的每一个目标设备的第一风险值中的最高的第一风险值;q’为在所述业务系统中的每一个目标设备的第一风险值中的除最高的第一风险值以外的其他所有第一风险值的总和;k为第六预设阈值。

根据本发明实施例的第四方面,提供一种风险值计算装置,所述装置应用于业务系统,所述业务系统中包括多个目标设备,其特征在于,所述装置包括:

第四获取模块,用于获取所述业务系统中的每一个目标设备的第一风险值,各目标设备的第一风险值根据:该目标设备的设备价值、根据漏洞分析出的该目标设备被攻击行为攻击的概率值、及根据该目标设备对应的各目标攻击行对该目标设备的第一影响程度值,计算所得;

第二计算模块,用于根据每一个目标设备的风险值,按照如下公式计算所述业务系统的风险值:

u=qmax+logk(q’);

其中,u为所述业务系统的风险值,qmax为在所述业务系统中的每一个目标设备的第一风险值中的最高的第一风险值;q’为在所述业务系统中的每一个目标设备的第一风险值中的除最高的第一风险值以外的其他所有第一风险值的总和;k为第六预设阈值。

本发明实施例提供的技术方案可以包括以下有益效果:

其中,目标设备的第一风险值应当取决于目标设备的设备价值、目标设备被攻击行为攻击的概率值以及每一个目标攻击行为各自分别对目标设备的第一影响程度值。

目标设备被攻击行为攻击的概率值应当取决于目标设备自身存在的漏洞,而与攻击行为对目标设备的第一影响程度值无关。

目标攻击行为对目标设备的第一影响程度值应当取决于目标设备的设备价值和目标攻击行为分别对目标设备的完整性的第三影响程度值、对目标设备的机密性的第三影响程度值、对目标设备的可用性的第三影响程度值和对目标设备的业务相关性的第三影响程度值,与目标设备自身存在的漏洞无关。

但是,现有技术中,设备被攻击的概率值是根据设备自身存在的每一个漏洞各自分别对设备的第二影响程度值与每一个攻击行为各自分别对设备的第一影响程度值计算得到的,包括了本不应该包含的因变量:每一个攻击行为各自分别对设备的第一影响程度值。

以及,在现有技术中,攻击行为对设备的第一影响程度值是根据设备被攻击的概率值和设备的设备价值计算得到的,也即,攻击行为对设备的第一风险值是根据设备自身存在的每一个漏洞各自分别对设备的第二影响程度值与设备的设备价值计算得到的,包括了本不应该包含的因变量:设备自身存在的每一个漏洞各自分别对设备的第二影响程度值。

因此,根据现有技术中的风险值计算方法计算出的所有目标攻击行为对目标设备的风险值不准确,而在本发明实施例中,获取目标设备的设备价值;获取目标设备自身存在的漏洞,该漏洞能够被攻击行为利用而攻击目标设备;根据目标设备自身存在的漏洞分析目标设备被攻击行为攻击的概率值;统计能够利用目标设备自身存在的漏洞攻击目标设备的目标攻击行为;获取每一个目标攻击行为各自分别对目标设备的第一影响程度值;根据该设备价值、目标设备被攻击行为攻击的概率值和每一个目标攻击行为各自分别对目标设备的第一影响程度值,计算所有目标攻击行为对目标设备的第一风险值。

可见,本发明实施例中的目标设备被攻击行为攻击的概率值是根据目标设备自身存在的漏洞得到的,所有目标攻击行为对目标设备的第一风险值是根据目标设备的设备价值、目标设备被攻击行为攻击的概率值和每一个目标攻击行为各自分别对目标设备的第一影响程度值得到的,相比于现有技术,通过本发明实施例计算得到的所有目标攻击行为对目标设备的第一风险值的准确度较高。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明实施例。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明实施例的原理。

图1是根据一示例性实施例示出的一种风险值计算方法的流程图;

图2是根据一示例性实施例示出的一种风险值计算方法的流程图;

图3是根据一示例性实施例示出的一种风险值计算装置的框图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明实施例的一些方面相一致的装置和方法的例子。

图1是根据一示例性实施例示出的一种风险值计算方法的流程图,如图1所示,该方法用于设备中,该方法包括以下步骤。

在步骤s101中,获取目标设备的设备价值;

在本发明实施例中,目标设备可以为企业中的计算机、服务器、路由器或交换机等。

在本发明实施例中,目标设备的设备价值至少由以下四者体现:目标设备的机密性、完整性、可用性和业务相关性。

其中,目标设备的机密性包括:目标设备中存储的企业数据的机密程度。如果存储的企业数据的机密程度较高,则在目标设备被攻击后,会导致企业的机密被窃取,进而对企业的利益带来很大损失。如果存储的企业数据的机密程度较低,则在目标设备被攻击后,即使导致存储的数据被窃取,进而对企业的利益带来较小损失。

目标设备的完整性包括:目标设备中存储的企业的数据的重要程度。如果目标设备中存储的企业数据较完整,则说明目标设备中存储的企业数据的重要程度较高,则在目标设备被攻击后,会导致企业的数据受损或者目标设备宕机,进而对企业的利益带来很大损失。如果目标设备中存储的企业数据较残缺,则说明目标设备中存储的企业数据的重要程度较低,则在目标设备被攻击后,即使企业的数据受损或者目标设备宕机,进而对企业的利益带来较小损失。

目标设备的可用性包括:目标设备中存储的企业数据每天被使用的时长。如果存储的企业数据每天被使用的时长较长,则在目标设备被攻击后,会导致企业的数据受损或者目标设备宕机,进而使得目标设备中存储的企业数据被使用的时长与本应本使用的时长之间差距较大,进而对企业的利益带来很大损失。如果存储的企业数据每天被使用的时长较短,则在目标设备被攻击后,会导致企业的数据受损或者目标设备宕机,进而使得目标设备中存储的企业数据被使用的时长与本应本使用的时长之间差距较小,进而对企业的利益带来很小损失。

目标设备的业务相关性包括:企业中的需要使用目标设备中存储的业务的数量。如果企业中的需要使用目标设备中存储的业务的数量较多,则在目标设备被攻击后,如果存储的企业数据受损,则会导致企业中的较多的业务无法正常运行,进而对企业的损失较大。如果企业中的需要使用目标设备中存储的业务的数量较少,则在目标设备被攻击后,如果存储的企业数据受损,则只会导致企业中的较少的业务无法正常运行,企业中的大部分业务都能够继续正常运行,进而对企业的损失较小。

在本发明实施例中,技术人员事先会评估目标设备的机密性、完整性、可用性和业务相关性,并将目标设备的机密性、完整性、可用性和业务相关性存储在本地,因此,在本步骤中,可以直接从本地获取目标设备的机密性、完整性、可用性和业务相关性,然后根据目标设备机密性、完整性、可用性和业务相关性,按照如下公式计算得到目标设备的设备价值:

其中,w为目标设备的设备价值,c为目标设备的机密性,i为目标设备的完整性,a为目标设备的可用性,以及b为目标设备的业务相关性,n为第一预设阈值,m为第二预设阈值。

其中,n和m可以相同,也可以不同,本发明实施例对此不加以限定。本发明实施例中n和m可以均为2。

在步骤s102中,获取目标设备自身存在的漏洞,该漏洞能够被攻击行为利用而攻击目标设备;

在本发明实施例中,可以利用在本地预先设置的漏洞核查工具,对目标设备进行全面扫描,通过扫描结果综合分析出目标设备自身存在的漏洞。

攻击行为包括:切断目标设备的电源、向目标设备植入木马或者病毒,以及损坏目标设备中的硬件元件等等。

在步骤s103中,根据目标设备自身存在的漏洞分析目标设备被攻击行为攻击的概率值;

在本步骤中,可以先获取每一个漏洞各自分别对目标设备的第二影响程度值,然后再根据每一个漏洞各自分别对目标设备的第二影响程度值,按照如下公式计算目标设备被攻击行为攻击的概率值:

t=vmax+logx(v’);

其中,t为目标设备被攻击行为攻击的概率值,vmax为在每一个漏洞各自分别对目标设备的影响程度值中的最高的第二影响程度值;v’为在每一个漏洞各自分别对目标设备的第二影响程度值中的除最高的第二影响程度值以外的其他所有第二影响程度值的总和;x为第三预设阈值,x可以为10等,本发明实施例对此不加以限定。

在本发明实施例中,不同的漏洞对目标设备的影响程度值不同。对于任意一个漏洞,技术人员事先会评估该漏洞对目标设备的第二影响程度值,以及将该漏洞的漏洞标识与该漏洞对目标设备的第二影响程度值组成一条记录,并存储在本地存储的漏洞标识与漏洞对目标设备的影响程度值之间的对应关系中,对于其他每一个漏洞,同样执行上述操作。

因此,在本发明实施例中,在获取每一个漏洞各自分别对目标设备的影响程度值时,对于目标设备自身存在的任意一个漏洞,可以根据本地存储的漏洞标识与漏洞对目标设备的影响程度值之间的对应关系,确定与该漏洞的漏洞标识相对应的影响程度值,并作为该对目标设备的影响程度值的第二影响程度值。对于目标设备自身存在的其他每一个漏洞,同样执行上述操作,如此可以得到每一个漏洞各自分别对目标设备的第二影响程度值。

在步骤s104中,统计能够利用目标设备自身存在的漏洞攻击目标设备的目标攻击行为;

在本发明实施例中,对于目标设备中任意一个可能存在的漏洞,技术人员事先会统计出:当目标设备中存在该漏洞时,可以利用该漏洞攻击目标设备的所有攻击行为,并将该漏洞的漏洞标识与可以利用该漏洞攻击目标设备的所有攻击行为组成一条记录并存储在本地存储的漏洞标识与攻击行为之间的对应关系中。对于目标设备中其他每一个可能存在的漏洞,同样执执行上述操作。

因此,在本步骤中,对于在步骤s102中确定出的目标设备自身存在的任意一个漏洞,可以根据本地存储的漏洞标识与攻击行为之间的对应关系,确定与该漏洞的漏洞标识相对应的所有攻击行为,对于步骤s102中确定出的目标设备自身存在的其他每一个漏洞,同样执行上述操作,然后将确定出的所有攻击行为确定为目标攻击行为。

在步骤s105中,获取每一个目标攻击行为各自分别对目标设备的第一影响程度值;

在本发明实施例中,目标设备的设备价值是至少由目标设备的机密性、完整性、可用性和业务相关性体现的。攻击行为利用目标设备自身存在的漏洞攻击目标设备之后,对目标设备的第一影响程度值也主要体现在对目标设备的机密性、完整性、可用性以及业务相关性中的至少一者的影响程度上。

对于任意一个可能会攻击目标设备的攻击行为,技术人员事先会评估该攻击行为在攻击目标设备之后,对目标设备的机密性的第三影响程度值,并将该攻击行为与该攻击行为对目标设备的机密性的第三影响程度值存储在本地存储的攻击行为与机密性的影响程度值之间的对应关系中。以及评估该攻击行为攻击目标设备之后,对目标设备的完整性的第三影响程度值,并将该攻击行为与该攻击行为对目标设备的完整性的第三影响程度值存储在本地存储的攻击行为与完整性的影响程度值之间的对应关系中。以及评估该攻击行为攻击目标设备之后,对目标设备的可用性的第三影响程度值,并将该攻击行为与该攻击行为对目标设备的可用性的第三影响程度值存储在本地存储的攻击行为与可用性的影响程度值之间的对应关系中。以及评估该攻击行为攻击目标设备之后,对目标设备的业务相关性的第三影响程度值,并将该攻击行为与该攻击行为对目标设备的业务相关性的第三影响程度值存储在本地存储的攻击行为与业务相关性的影响程度值之间的对应关系中。对于其他每一个可能会攻击目标设备的攻击行为,同样执行上述操作。

因此,在本步骤中,对于任意一个目标攻击行为,可以根据本地存储的攻击行为与机密性的影响程度值之间的对应关系,确定与该目标攻击行为相对应的机密性的影响程度值,并作为该目标攻击行为对目标设备的机密性的第三影响程度值。然后根据本地存储的攻击行为与机密性的影响程度值之间的对应关系,确定与该目标攻击行为相对应的机密性的影响程度值,并作为该目标攻击行为对目标设备的机密性的第三影响程度值。再根据本地存储的攻击行为与可用性的影响程度值之间的对应关系,确定与该目标攻击行为相对应的可用性的影响程度值,并作为该目标攻击行为对目标设备的可用性的第三影响程度值。之后根据本地存储的攻击行为与业务相关性的影响程度值之间的对应关系,确定与该目标攻击行为相对应的业务相关性的影响程度值,并作为该目标攻击行为对目标设备的业务相关性的第三影响程度值。对于其他每一个目标攻击行为,同样执行上述操作。

对于任意一个目标攻击行为,在得到该目标攻击行为对目标设备的机密性的第三影响程度值、对目标设备的完整性的第三影响程度值、对设备的可用性的第三影响程度值以及对目标设备的业务相关性的第三影响程度值之后,可以根据该目标攻击行为对目标设备的机密性的第三影响程度值、对目标设备的完整性的第三影响程度值、对设备的可用性的第三影响程度值以及对目标设备的业务相关性的第三影响程度值,按照如下公式计算该目标攻击行为对目标设备的第一影响程度值:

其中,s为该目标攻击行为对目标设备的第一影响程度值,c为该目标攻击行为对目标设备的机密性的第三影响程度值,i为该目标攻击行为对目标设备的完整性的第三影响程度值,a为该目标攻击行为对目标设备的可用性的第三影响程度值,以及b为该目标攻击行为对设备的业务相关性的第三影响程度值;z为第四预设阈值,y为第五预设阈值。其中,z和y可以相同,也可以不同,本发明实施例对此不加以限定。本发明实施例中z和y可以均为2。

对于其他每一个目标攻击行为,同样执行上述操作。

在步骤s106中,根据该设备价值、目标设备被攻击行为攻击的概率值和每一个目标攻击行为各自分别对目标设备的第一影响程度值,计算所有目标攻击行为对目标设备的第一风险值。

其中,目标设备的第一风险值应当取决于目标设备的设备价值、目标设备被攻击行为攻击的概率值以及每一个目标攻击行为各自分别对目标设备的第一影响程度值。

目标设备被攻击行为攻击的概率值应当取决于目标设备自身存在的漏洞,而与攻击行为对目标设备的第一影响程度值无关。

目标攻击行为对目标设备的第一影响程度值应当取决于目标设备的设备价值和目标攻击行为分别对目标设备的完整性的第三影响程度值、对目标设备的机密性的第三影响程度值、对目标设备的可用性的第三影响程度值和对目标设备的业务相关性的第三影响程度值,与目标设备自身存在的漏洞无关。

但是,现有技术中,设备被攻击的概率值是根据设备自身存在的每一个漏洞各自分别对设备的第二影响程度值与每一个攻击行为各自分别对设备的第一影响程度值计算得到的,包括了本不应该包含的因变量:每一个攻击行为各自分别对设备的第一影响程度值。

以及,在现有技术中,攻击行为对设备的第一影响程度值是根据设备被攻击的概率值和设备的设备价值计算得到的,也即,攻击行为对设备的第一风险值是根据设备自身存在的每一个漏洞各自分别对设备的第二影响程度值与设备的设备价值计算得到的,包括了本不应该包含的因变量:设备自身存在的每一个漏洞各自分别对设备的第二影响程度值。

因此,根据现有技术中的风险值计算方法计算出的所有目标攻击行为对目标设备的风险值不准确,而在本发明实施例中,获取目标设备的设备价值;获取目标设备自身存在的漏洞,该漏洞能够被攻击行为利用而攻击目标设备;根据目标设备自身存在的漏洞分析目标设备被攻击行为攻击的概率值;统计能够利用目标设备自身存在的漏洞攻击目标设备的目标攻击行为;获取每一个目标攻击行为各自分别对目标设备的第一影响程度值;根据该设备价值、目标设备被攻击行为攻击的概率值和每一个目标攻击行为各自分别对目标设备的第一影响程度值,计算所有目标攻击行为对目标设备的第一风险值。

可见,本发明实施例中的目标设备被攻击行为攻击的概率值是根据目标设备自身存在的漏洞得到的,所有目标攻击行为对目标设备的第一风险值是根据目标设备的设备价值、目标设备被攻击行为攻击的概率值和每一个目标攻击行为各自分别对目标设备的第一影响程度值得到的,相比于现有技术,通过本发明实施例计算得到的所有目标攻击行为对目标设备的第一风险值的准确度较高。

在本发明另一实施例中,参见图2,步骤s106包括:

在步骤s201中,对于每一个目标攻击行为,根据该设备价值、目标设备被攻击行为攻击的概率值和该目标攻击行为对目标设备的第一影响程度值,计算该目标攻击行为对目标设备的第二风险值;

对于任意一个目标攻击行为,根据该设备价值、目标设备被攻击行为攻击的概率值和该目标攻击行为对目标设备的第一影响程度值,按照如下公式计算该目标攻击行为对目标设备的第二风险值:

r=w*t*s;

其中,r为该目标攻击行为对目标设备的第二风险值,s为该目标攻击行为对目标设备的第一影响程度值。

在步骤s202中,根据每一个目标攻击行为各自分别对目标设备的第二风险值,计算所有目标攻击行为对目标设备的第一风险值。

根据每一个目标攻击行为各自分别对目标设备的第二风险值,按照如下公式计算所有目标攻击行为对目标设备的第一风险值:

q=rmax+logk(r’);

其中,q为所有目标攻击行为对目标设备的第一风险值,rmax为在每一个目标攻击行为各自分别对目标设备的第二风险值中的最高的第二风险值;r’为在每一个目标攻击行为各自分别对目标设备的第二风险值中的除最高的第二风险值以外的其他所有第二风险值的总和;k为第六预设阈值,k可以为10等,本发明实施例对此不加以限定。

其中,在现有技术中,是将在每一个目标攻击行为各自分别对目标设备的第二风险值中的最高的第二风险值作为所有目标攻击行为对目标设备的第一风险值,计算精准度较低。

而在本发明实施例中,所有目标攻击行为对目标设备的第一风险值不是仅仅取决于每一个目标攻击行为各自分别对目标设备的第二风险值中的最高的第二风险值,而是同时取决于每一个目标攻击行为各自分别对目标设备的第二风险值,因此,相比于现有技术,本发明实施例可以提高计算的所有目标攻击行为对目标设备的第一风险值的准确度。

进一步地,在本发明实施例中,当得到所有目标攻击行为对目标设备的第一风险值之后,为了降低目标设备的第一风险值,本发明实施例会向目标设备施加防御措施。

其中,技术人员事先会在本地设置多种防御措施,不同的防御措施针对不同的攻击行为和漏洞,因此,可以根据目标设备自身存在的漏洞,以及能够利用目标设备自身存在的漏洞攻击目标设备的攻击行为,从预先设置的多个防御措施中确定一个防御措施,利用确定出的防御措施对目标终端进行修复,进而降低目标设备的第一风险值。

然而,技术人员在本地事先设备的每一个防御措施的有效性不同,有一些防御措施能够将目标设备的第一风险值降低为零,有一些防御措施仅能够降低目标设备的一部分第一风险值。

因此,在利用确定出的防御措施对目标终端进行修复之后,还需要按照如下公式,确定目标设备的残余风险值:

q’=q*(1-p);

q’为目标设备的残余风险值,p为确定出的防御措施的有效性,在本发明实施例中,防御措施的有效性位于0~1之间。

进一步地,在本发明另一实施例中,多个目标设备组成一个业务系统,对于业务系统中的每一个目标设备,将步骤s202中计算得到q简称为目标设备的第一风险值,在计算出每一个目标设备的第一风险值之后,可以根据每一个目标设备的第一风险值,按照如下公式计算业务系统的风险值:

u=qmax+logk(q’);

其中,u为业务系统的风险值,qmax为在每一个目标设备的第一风险值中的最高的第一风险值;q’为在每一个目标设备的第一风险值中的除最高的第一风险值以外的其他所有第一风险值的总和;k为第六预设阈值,k可以为10等,本发明实施例对此不加以限定。

其中,在现有技术中,是将在每一个目标设备的第一风险值中的最高的第一风险值作为业务系统风险值,计算精准度较低。

而在本发明实施例中,所有业务系统的风险值不是仅仅取决于每一个目标设备的第一风险值中的最高的第一风险值,而是同时取决于每一个目标设备的第一风险值,因此,相比于现有技术,本发明实施例可以提高计算的所有业务系统的风险值的准确度。

进一步地,在本发明实施例中,当得到业务系统的风险值之后,为了降低业务系统的风险值,本发明实施例会向业务系统施加防御措施。

其中,技术人员事先会在本地设置多种防御措施,不同的防御措施针对不同的攻击行为和漏洞,因此,可以根据业务系统中的目标设备自身存在的漏洞,以及能够利用业务系统中的目标设备自身存在的漏洞攻击业务系统的攻击行为,从预先设置的多个防御措施中确定一个防御措施,利用确定出的防御措施对业务系统中的目标终端进行修复,进而降低业务系统的风险值。

然而,技术人员在本地事先设备的每一个防御措施的有效性不同,有一些防御措施能够将业务系统的风险值降低为零,有一些防御措施仅能够降低业务系统的一部分风险值。

因此,在利用确定出的防御措施对业务系统中的目标终端进行修复之后,还需要按照如下公式,确定业务系统的残余风险值:

u’=u*(1-p);

q’为业务系统的残余风险值,p为确定出的防御措施的有效性,在本发明实施例中,防御措施的有效性位于0~1之间。

图3是根据一示例性实施例示出的一种风险值计算装置的框图。参照图3,该装置包括:

第一获取模块11,用于获取目标设备的设备价值;

第二获取模块12,用于获取所述目标设备自身存在的漏洞,所述漏洞能够被攻击行为利用而攻击所述目标设备;分析模块13,用于根据所述漏洞分析所述目标设备被攻击行为攻击的概率值;

统计模块14,用于统计能够利用所述漏洞够攻击所述目标设备的目标攻击行为,第三获取模块15,用于获取每一个目标攻击行为各自分别对所述目标设备的第一影响程度值;

第一计算模块16,用于根据所述设备价值、所述概率值和每一个目标攻击行为各自分别对所述目标设备的第一影响程度值,计算所有目标攻击行为对所述目标设备的第一风险值。

其中,第一计算模块16包括:

第一计算单元,用于对于每一个目标攻击行为,根据所述设备价值、所述概率值和所述目标攻击行为对所述目标设备的第一影响程度值,计算所述目标攻击行为对所述目标设备的第二风险值;

第二计算单元,用于根据每一个目标攻击行为各自分别对所述目标设备的第二风险值,计算所有目标攻击行为对所述目标设备的第一风险值。

其中,所述第一获取模块包括:

第一获取单元,用于获取所述目标设备的机密性、完整性、可用性和业务相关性;

第三计算单元,用于根据所述机密性、所述完整性、所述可用性和所述业务相关性,按照如下公式计算得到所述目标设备的设备价值:

其中,w为所述设备价值,c为所述机密性,i为所述完整性,a为所述可用性,b为所述业务相关性,n为第一预设阈值,m为第二预设阈值。

其中,所述分析模块13包括:

第二获取单元,用于获取每一个所述漏洞各自分别对所述目标设备的第二影响程度值;

第四计算单元,用于根据每一个所述漏洞各自分别对所述目标设备的第二影响程度值,按照如下公式计算所述目标设备被攻击行为攻击的概率值:

t=vmax+logx(v’);

其中,t为所述概率值,vmax为在所有第二影响程度值中的最高的第二影响程度值;v’为在所有第二影响程度值中的除最高的第二影响程度值以外的其他所有第二影响程度值的总和,x为第三预设阈值。

其中,所述第三获取模块15包括:

第三获取单元,用于对于每一个目标攻击行为,获取所述目标攻击行为对所述目标设备的机密性的第三影响程度值,对所述目标设备的完整性的第三影响程度值,对所述设备的可用性的第三影响程度值以及对所述目标设备的业务相关性的第三影响程度值;

第五计算单元,用于根据所述目标攻击行为对所述目标设备的机密性的第三影响程度值,对所述目标设备的完整性的第三影响程度值,对所述设备的可用性的第三影响程度值以及对所述目标设备的业务相关性的第三影响程度值,按照如下公式计算所述目标攻击行为对所述目标设备的第一影响程度值:

其中,s为所述目标攻击行为对所述目标设备的第一影响程度值,c为所述目标攻击行为对所述目标设备的机密性的第三影响程度值,i为所述目标攻击行为对所述目标设备的完整性的第三影响程度值,a为所述目标攻击行为对所述目标设备的可用性的第三影响程度值,以及b为所述目标攻击行为对设备的业务相关性的第三影响程度值;x为第四预设阈值,y为第五预设阈值。

其中,所述第一计算单元具体用于:

对于每一个目标攻击行为,根据所述设备价值、所述概率值和所述目标攻击行为对所述目标设备的第一影响程度值,按照如下公式计算所述目标攻击行为对所述目标设备的第二风险值;

r=w*t*s;

其中,r为所述目标攻击行为对所述目标设备的第二风险值,s为所述目标攻击行为对所述目标设备的第一影响程度值。

所述第二计算单元具体用于:

根据每一个目标攻击行为各自分别对所述目标设备的第二风险值,计算所有目标攻击行为对所述目标设备的第一风险值:

q=rmax+logk(r’);

其中,q为所有目标攻击行为对所述目标设备的第一风险值,rmax为在每一个目标攻击行为各自分别对所述目标设备的第二风险值中的最高的第二风险值;r’为在每一个目标攻击行为各自分别对所述目标设备的第二风险值中的除最高的第二风险值以外的其他所有第二风险值的总和,k为第六预设阈值。

本发明实施例提供的技术方案可以包括以下有益效果:

其中,目标设备的第一风险值应当取决于目标设备的设备价值、目标设备被攻击行为攻击的概率值以及每一个目标攻击行为各自分别对目标设备的第一影响程度值。

目标设备被攻击行为攻击的概率值应当取决于目标设备自身存在的漏洞,而与攻击行为对目标设备的第一影响程度值无关。

目标攻击行为对目标设备的第一影响程度值应当取决于目标设备的设备价值和目标攻击行为分别对目标设备的完整性的第三影响程度值、对目标设备的机密性的第三影响程度值、对目标设备的可用性的第三影响程度值和对目标设备的业务相关性的第三影响程度值,与目标设备自身存在的漏洞无关。

但是,现有技术中,设备被攻击的概率值是根据设备自身存在的每一个漏洞各自分别对设备的第二影响程度值与每一个攻击行为各自分别对设备的第一影响程度值计算得到的,包括了本不应该包含的因变量:每一个攻击行为各自分别对设备的第一影响程度值。

以及,在现有技术中,攻击行为对设备的第一影响程度值是根据设备被攻击的概率值和设备的设备价值计算得到的,也即,攻击行为对设备的第一风险值是根据设备自身存在的每一个漏洞各自分别对设备的第二影响程度值与设备的设备价值计算得到的,包括了本不应该包含的因变量:设备自身存在的每一个漏洞各自分别对设备的第二影响程度值。

因此,根据现有技术中的风险值计算方法计算出的所有目标攻击行为对目标设备的风险值不准确,而在本发明实施例中,获取目标设备的设备价值;获取目标设备自身存在的漏洞,该漏洞能够被攻击行为利用而攻击目标设备;根据目标设备自身存在的漏洞分析目标设备被攻击行为攻击的概率值;统计能够利用目标设备自身存在的漏洞攻击目标设备的目标攻击行为;获取每一个目标攻击行为各自分别对目标设备的第一影响程度值;根据该设备价值、目标设备被攻击行为攻击的概率值和每一个目标攻击行为各自分别对目标设备的第一影响程度值,计算所有目标攻击行为对目标设备的第一风险值。

可见,本发明实施例中的目标设备被攻击行为攻击的概率值是根据目标设备自身存在的漏洞得到的,所有目标攻击行为对目标设备的第一风险值是根据目标设备的设备价值、目标设备被攻击行为攻击的概率值和每一个目标攻击行为各自分别对目标设备的第一影响程度值得到的,相比于现有技术,通过本发明实施例计算得到的所有目标攻击行为对目标设备的第一风险值的准确度较高。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明实施例的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明实施例的一般性原理并包括本发明实施例未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明实施例的真正范围和精神由所附的权利要求指出。

应当理解的是,本发明实施例并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明实施例的范围仅由所附的权利要求来限制。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1