业务分析方法及装置、业务安全的评估方法及系统与流程

文档序号:11677946阅读:175来源:国知局
业务分析方法及装置、业务安全的评估方法及系统与流程

本发明属于信息安全技术领域,具体涉及一种业务分析方法及装置、业务安全的评估方法及系统。



背景技术:

目前,大多数的信息安全风险评估方法是以承载业务运行的信息系统及相关的基础设施为评估对象,通过发现信息系统及相关基础设施的价值、存在的脆弱性和面临的威胁进行风险评估。这种评估方法更注重从技术层面罗列安全问题,却忽略了业务层面的不同业务的安全需求以及业务自身运行的安全,从而导致评估结果缺乏针对性和有效性。

具体地,面向资产的风险评估方法中的威胁识别是以信息/信息系统为中心,展开对威胁的发现、识别和判定,即先对各信息/信息系统所处的环境条件进行全面、准确的描述,结合以前遭受威胁损害的情况,对威胁进行准确识别。然而,在实际操作中,威胁识别的通常仍然是基于已有的威胁分类,考虑已发现的脆弱性与威胁分类的对应关系,没有针对性的进行威胁建模,虽然目前已经有基于威胁树、威胁场景建模等评估方法,但多以发现技术层面威胁为主,对于系统的业务安全关注较少,更没有从业务安全运行的角度出发来考虑安全。另外,脆弱性识别也仅考虑主机安全、网络安全、应用安全等技术层面安全性,应用安全考虑身份鉴别、访问控制等通用评估要素,没有分析不同应用系统的业务安全特性和需求,导致评估结果“千篇一律”,缺乏针对性和有效性。

简单来说,信息系统及相关基础设施只是业务的载体,为业务安全运行提供基础支撑,而业务安全才是信息安全的终极目标和用户所关注的重点,只对信息系统及相关基础设施进行的评估并不能代表对业务安全的评估结果。因此,现有的面向资产的风险评估方法经实践证明存在以下缺点与不足:

1)面向资产的风险评估方法的评估对象是信息系统及相关基础设施的安全性,没有对业务是否能够安全运行进行评估;

2)面向资产的风险评估方法只能发现技术层面的问题,很难发现能够影响业务安全运行的业务层面的安全问题;

3)面向资产的风险评估方法由于缺乏针对性,很难发现能够影响业务安全运行的关键安全问题;

4)面向资产的风险评估方法由于对待评估的业务不熟悉,没法根据发现的安全问题对业务影响进行评估。



技术实现要素:

本发明旨在至少解决现有技术中存在的技术问题之一,提出了一种能够根据业务层面的不同业务的安全需求以及业务自身运行的安全,对业务进行具有针对性和有效性的评估的业务分析方法及装置、业务安全的评估方法及系统。

解决本发明技术问题所采用的技术方案是一种业务分析方法,包括采用企业构架模型对业务进行分析的步骤;

其中,所述企业构架模型包括由上至下的业务层、数据层、应用层和基础设施层;

对所述业务的描述与所述业务层对应;

与所述业务对应的输入数据、输出数据和控制数据与所述数据层对应;

支持所述业务的软件应用系统与所述应用层对应;

支持所述软件应用系统通信的设施和信息处理的硬件与软件平台与所述基础设施层对应。

其中,所述采用企业构架模型对业务进行分析的步骤包括:

将集成计算器辅助制造中的功能建模与所述业务层结合,以对所述业务进行分析;

所述功能建模包括业务功能;

所述将集成计算器辅助制造中的功能建模与所述业务层结合,以对所述业务进行分析包括:

所述业务功能与所述业务层对应;

所述数据层向所述业务功能输入控制数据和输入数据,并对所述业务功能的输出数据进行存储;

所述应用层向所述业务功能提供执行资源。

作为另一技术方案,本发明还提供一种业务安全的评估方法,包括:上述任意一项所述的业务分析方法。

其中,在所述业务分析方法的步骤之后,还包括:

采用威胁模型对所述业务进行威胁分析,以生成业务自身安全需求。

其中,在所述采用威胁模型对所述业务进行威胁分析,以生成风险控制安全需求之后,还包括:

根据合规性安全需求、业务自身安全需求和风险控制安全需求,映射至数据层、应用层和基础设施层,以生成技术安全测试项和管理安全测试项。

其中,在所述根据合规性安全需求、业务自身安全需求和风险控制安全需求,映射至应用层和基础设施层,以生成技术安全测试项和管理安全测试项之后,还包括:

对所述技术安全测试项和所述管理安全测试项进行现场测评,生成现场测评结果;

根据所述现场测评结果,对业务安全进行评估。

其中,所述根据所述现场测评结果,对业务安全进行评估包括:

根据所述现场测评结果,生成技术脆弱性和管理脆弱性;

根据所述技术脆弱性和所述管理脆弱性,分析出与所述技术脆弱性和所述管理脆弱性相关的业务;

对所述业务的业务安全进行评估。

作为另一技术方案,本发明还提供一种业务分析装置,包括分析模块;所述分析模块,用于采用企业构架模型对业务进行分析;

其中,所述企业构架模型包括由上至下的业务层、数据层、应用层和基础设施层;

对所述业务的描述与所述业务层对应;

与所述业务对应的输入数据、输出数据和控制数据与所述数据层对应;

支持所述业务的软件应用系统与所述应用层对应;

支持所述软件应用系统通信的设施和信息处理的硬件与软件平台与所述基础设施层对应。

其中,所述分析模块具体用于将集成计算器辅助制造中的功能建模与所述业务层结合,以对所述业务进行分析;

所述功能建模包括业务功能;

所述分析模块包括:

对应模块,用于所述业务功能与所述业务层对应;

数据模块,用于所述数据层向所述业务功能输入控制数据和输入数据,并对所述业务功能的输出数据进行存储;

应用模块,用于所述应用层向所述业务功能提供执行资源。

作为另一技术方案,本发明还提供一种业务安全的评估系统,包括上述任意一项所述的业务分析装置。

其中,所述业务安全的评估系统还包括:威胁分析模块;

所述威胁分析模块,用于采用威胁模型对所述业务进行威胁分析,以生成业务自身安全需求。

其中,所述业务安全的评估系统还包括:生成模块;

所述生成模块,用于根据合规性安全需求、业务自身安全需求和风险控制安全需求,映射至数据层、应用层和基础设施层,以生成技术安全测试项和管理安全测试项。

其中,所述生成模块,还用于对所述技术安全测试项和所述管理安全测试项进行现场测评,生成现场测评结果;

所述评估系统还包括:评估模块;

所述评估模块,用于根据所述现场测评结果,对业务安全进行评估。

其中,所述评估模块包括:子生成模块、脆弱性分析模块和子评估模块;

所述子生成模块,用于根据所述现场测评结果,生成技术脆弱性和管理脆弱性;

所述脆弱性分析模块,用于根据所述技术脆弱性和所述管理脆弱性,分析出与所述技术脆弱性和所述管理脆弱性相关的业务;

所述子评估模块,用于对所述业务的业务安全进行评估。

本发明的业务分析方法及装置中,采用企业构架模型对业务进行分析,其重点在于对待评估目标的业务进行梳理,通过使企业架构(enterprisearchitecture,以下简称ea)模型和功能建模相结合,建立起业务层、数据层、应用层和基础设施层直接的对应关系,以业务安全运行为出发点,能够发现跟业务安全运行相关的业务安全问题,即根据业务层、数据层、应用层和基础设施层之间的关系找到导致业务出现安全问题的原因,从而提高了业务梳理的有效性。

本发明的业务安全的评估方法及系统,从业务梳理出发,并从攻击者的角度通过威胁建模来分析业务过程和业务数据可能面临的威胁,使发现的问题更具有针对性和全面性;而且,通过业务层、数据层、应用层和基础设施层之间的联系,根据应用层和基础设施层所存在的安全问题能够评估其对具体业务的影响。

附图说明

图1为本发明的实施例1的业务分析方法的流程示意图;

图2为本发明的实施例1的业务分析方法的ea模型结构示意图;

图3为图2的以邮件业务为例的结构示意图;

图4为本发明的实施例2的业务安全的评估方法的流程示意图;

图5为图4中步骤s5的说明图;

图6为本发明的实施例3的业务分析装置的结构示意图;

图7为本发明的实施例4的业务安全的评估系统的结构示意图;

其中,附图标记为:1、分析模块;11、对应模块;12、数据模块;13、应用模块;2、威胁分析模块;3、生成模块;4、评估模块;41、子生成模块;42、脆弱性分析模块;43、子评估模块。

具体实施方式

为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明作进一步详细描述。

实施例1:

请参照图1至图3,本实施例提供一种业务分析方法,包括:

步骤s1,采用企业构架模型对业务进行分析的步骤。

其中,企业构架模型包括由上至下的业务层、数据层、应用层和基础设施层;对业务的描述与业务层对应;与业务对应的输入数据、输出数据和控制数据与数据层对应;支持业务的软件应用系统与应用层对应;支持软件应用系统通信的设施和信息处理的硬件与软件平台与基础设施层对应。

请参照图2,软件应用系统通信的设施和信息处理的硬件与软件平台包括网络域x和网络域y;业务的软件应用系统包括应用系统a和应用系统b,其中,应用系统a与网络域x对应,应用系统b与网络域y对应;数据层与业务对应的输入数据、输出数据和控制数据对应,其中,控制数据与应用系统a对应,输入数据与应用系统b对应,输出数据与业务层对应。从图2中可以看出,在ea中,从业务层至基础设施层具有直接的对应关系,可以根据业务安全运行相关的业务安全问题对业务进行分析。

其中,步骤s1包括:

步骤s11,将集成计算器辅助制造中的功能建模与业务层结合,以对业务进行分析。

其中,功能建模包括业务功能。需要说明的是,集成计算器辅助制造(integratedcomputer-aidedmanufacturingdefinition,以下简称idef)是用于描述企业内部运作的一套建模方法,idef0指功能建模,用于分析企业内部的各项功能流程,通过图像模型说明这些功能是由什么掌控的,谁在执行这些功能,通过哪些资源来实行这些功能,这些功能流程的效果是什么,以及它与其他功能之间的关系。

其中,步骤s11包括:

步骤s111,业务功能与业务层对应。

步骤s112,数据层向业务功能输入控制数据和输入数据,并对业务功能的输出数据进行存储。

其中,控制数据是跟业务功能相关的安全要求数据,主要指安全策略,如输入次数限制、文件大小限制等等;输入数据是指业务过程的输入值,如邮件内容、账号等等。

步骤s113,应用层向业务功能提供执行资源。

请参照图3,以下以发送邮件业务为例,针对本实施例的业务分析方法进行说明。

具体地,业务功能包括发送邮件、邮件审批、敏感字过滤和投递邮件等业务,以邮件审批为例,邮件审批的输出数据为审批日志及审批通过的邮件,该审批日志及审批通过的邮件会存储在ea的数据层中;ea的应用层中的邮件应用系统中的邮件审批模块为邮件审批提供系统支撑;ea的基础设施层中的邮件系统前端服务器为应用层中的邮件应用系统提供对应数据。通过ea模型和idef0相结合,可以对业务进行有效梳理,得到发送邮件业务的业务规则,如表1所示。

表1发送邮件业务规则

通过表1中可以说明,通过对业务进行梳理,能够获得每个业务功能所对应的规则,因此,对于邮件审批这一业务功能来说,当邮件审批出现问题时,能够根据业务层、数据层、应用层和基础设施层之间的关系找到导致邮件审批业务出现安全问题的原因,从而提高了业务梳理的有效性。

本实施例的业务分析方法,采用企业构架模型对业务进行分析,其重点在于对待评估目标的业务进行梳理,通过使ea模型和功能建模相结合,建立起业务层、数据层、应用层和基础设施层直接的对应关系,以业务安全运行为出发点,能够发现跟业务安全运行相关的业务安全问题,即根据业务层、数据层、应用层和基础设施层之间的关系找到导致业务出现安全问题的原因,从而提高了业务梳理的有效性。

实施例2:

请参照图4和图5,本实施例提供一种业务安全的评估方法,包括:实施例1的业务分析方法。通过实施例1的业务分析方法,通过对与该业务对应的各层之间的对应关系,能够发现导致业务出现安全问题的原因,从而提高了业务梳理的有效性。

其中,在实施例1的业务分析方法的步骤之后,还包括:

步骤s2,采用威胁模型对业务进行威胁分析,以生成业务自身安全需求。

在本实施例中,采用微软公司的stride模型进行威胁分析,主要对假冒、篡改、否认、信息泄露、拒绝服务和权限提升六类威胁进行分析,如下表2所示。

表2stride模型

在步骤s2中,从威胁的角度来分析业务过程和业务数据面临的威胁,从而得出为了消除威胁应该有哪些详细的业务自身安全需求。

步骤s3,根据合规性安全需求、业务自身安全需求和风险控制安全需求,映射至数据层、应用层和基础设施层,以生成技术安全测试项和管理安全测试项。

具体地,把业务层的安全需求映射到数据层、应用层和基础设施层,得到数据层、应用层和基础设施层的安全要求,从《gb/t18336.2-2015信息技术-安全技术-信息技术安全评估准则》等国家标准中分别从管理和技术两个方面抽取能够满足安全要求的安全技术测试项和安全管理测试项。

需要说明的是,若在业务层存在一个安全需求,那么,与该业务在其他层有关联的过程需要什么样的安全需求,这一过程叫做映射。

具体地,在通过stride模型得到业务过程和业务数据的详细的业务自身安全需求之后,再根据合规性安全需求、风险控制安全需求和该获取的业务自身安全需求,结合ea模型,将业务层的各安全需求映射到数据层、应用层和基础设施层,以生成技术安全测试项和管理安全测试项。

需要说明的是,合规性安全需求是指从上级主管部门、行业和单位自身对待评估对象在业务安全运行方面有怎样的安全要求。其中,上级主管部门安全要求。是指在行政上对待评估对象的业务具有指导和监管的机构发布的跟业务安全运行相关的各种规章制度;行业安全要求。是指具体的行业领域发布的跟业务安全运行相关的各种标准规范;单位自身安全要求,是指单位内部针对业务安全运行发布的各种规章制度。

风险控制安全需求主要来源于之前的风险评估结果、评估对象相关人员的期望和以往的信息安全事件。

以发送邮件业务为例,以下对步骤s3进行具体说明,请参见表3。

具体地,对于与业务层对应的发送邮件这一业务功能,当其面对的威胁类型为“假冒”时,对应的合规性安全需求和业务自身安全要求为“不能伪冒别人身份发送邮件”,而后,该业务功能的安全需求映射到信息层、应用层和基础设施层中与该业务功能关联的数据或系统中,以使信息层、应用层和基础设施层中与该业务功能关联的数据或系统也能够生成相应的安全需求,如下表3所示。

表3发送邮件业务的安全需求分析与映射过程

步骤s4,对技术安全测试项和管理安全测试项进行现场测评,生成现场测评结果。其中,技术安全测试项包括身份认证机制、权限控制机制等;管理安全测试项包括人员安全、开发安全、运行安全等。

请参照图5,步骤s5,根据现场测评结果,对业务安全进行评估。

其中,步骤s5包括:

步骤s51,根据现场测评结果,生成技术脆弱性和管理脆弱性。

根据脆弱性的性质,将漏洞分为漏洞组、单个漏洞和攻击链。其中,漏洞组指多个性质和危害相同的漏洞的组合,由于这些漏洞性质和危害基本相同,在对业务影响进行分析时,可以把它们放在一起考虑;攻击链是指漏洞在利用时依赖于其它漏洞或者为其它漏洞利用提供前提条件,这些漏洞的顺序组合即形成攻击链。

在步骤s51中,根据现场测评结果能够发现因技术和管理层存在的问题导致的脆弱性(包括漏洞组、单个漏洞和攻击链中的一种或多种)。

步骤s52,根据技术脆弱性和管理脆弱性,分析出与技术脆弱性和管理脆弱性相关的业务。请参照图5,例如,包含漏洞1和漏洞2的漏洞组可与业务一或其他业务(如业务k、业务l中的一个或几个)相关。

步骤s53,对业务的业务安全进行评估。

具体地,通过分析出与脆弱性相关的业务,能够获取直接业务影响,并根据直接业务影响获取该业务对组织的间接业务影响,从而实现对该业务的业务安全进行评估。

其中,直接业务影响是指因某一漏洞而使该业务产生的直接影响。以接收邮件业务为例,其脆弱点(即漏洞)为接收伪冒身份发送的邮件、恶意代码检测能力不足、接收邮件时存在业务逻辑问题;而该脆弱性对接收邮件业务的直接影响为:攻击者通过发送伪冒身份的邮件可以进行邮件欺骗攻击、钓鱼攻击等,导致员工财产损失,甚至影响公司声誉;通过发送包含恶意代码的邮件,可能导致用户终端设备被远程控制,导致敏感数据外泄;通过接收邮件时存在的业务逻辑问题,导致邮件系统面临拒绝服务攻击,影响邮件接收业务的可用性。其中,间接业务影响包括该业务对企业声誉、经济损失和国家安全三个角度的影响。具体如下:

一、影响企业声誉。例如,攻击者通过伪冒***领导向员工发送欺骗邮件,甚至向社会其他用户发送欺骗邮件和包含虚假内容的邮件,将严重影响企业声誉。

二、给企业造成经济损失。例如,攻击者通过伪冒身份发送钓鱼邮件,控制用户邮箱和终端系统,通过关联口令登录用户邮箱,窃取企业敏感资料,导致敏感数据外泄,给企业带来经济损失,影响企业的核心竞争力。

三、危害社会稳定和国家安全。例如,攻击者通过邮件系统发送大量包含反动言论的邮件,可能造成社会稳定和影响国家安全。

在本实施例中,首先,通过业务分析方法梳理出与某业务相关的数据层、应用层和基础设施层中的过程;然后,对数据层、应用层和基础设施层中的过程的威胁进行分析,将业务的安全需求映射至数据层、应用层和基础设施层中,生成技术安全测试项和管理安全测试项;再后,根据安全测试项的结果生成脆弱性;最后,根据脆弱性分析出相关的业务,并对业务的业务安全进行评估。

通过从业务层中的业务层层深入至基础设施层,再从基础设施层向上对应至业务层中的某一业务,从而能够从根本上发现某一业务的安全问题,进而对该业务进行评估,相较于现有技术中只针对技术层面的威胁对业务进行评估而言,本实施例的评估方法更具针对性和有效性。

本实施例的业务安全的评估方法,从业务梳理出发,并从攻击者的角度通过威胁建模来分析业务过程和业务数据可能面临的威胁,使发现的问题更具有针对性和全面性;而且,通过业务层、数据层、应用层和基础设施层之间的联系,根据应用层和基础设施层所存在的安全问题能够评估其对具体业务的影响。

实施例3:

请参照图6,本实施例提供一种业务分析装置,包括分析模块1;分析模块1用于采用企业构架模型对业务进行分析。

其中,企业构架模型包括由上至下的业务层、数据层、应用层和基础设施层;对业务的描述与业务层对应;与业务对应的输入数据、输出数据和控制数据与数据层对应;支持业务的软件应用系统与应用层对应;支持软件应用系统通信的设施和信息处理的硬件与软件平台与基础设施层对应。

其中,分析模块1具体用于将集成计算器辅助制造中的功能建模与业务层结合,以对业务进行分析。功能建模包括业务功能。

其中,分析模块1包括:对应模块11、数据模块12和应用模块13。

对应模块11用于业务功能与业务层对应。

数据模块12用于数据层向业务功能输入控制数据和输入数据,并对业务功能的输出数据进行存储。

应用模块13用于应用层向业务功能提供执行资源。

本实施例的业务分析装置用于实现实施例1的业务分析方法,详细描述可参照实施例1的业务分析方法,在此不再赘述。

本实施例的业务分析装置,采用企业构架模型对业务进行分析,其重点在于对待评估目标的业务进行梳理,通过使ea模型和功能建模相结合,建立起业务层、数据层、应用层和基础设施层直接的对应关系,以业务安全运行为出发点,能够发现跟业务安全运行相关的业务安全问题,即根据业务层、数据层、应用层和基础设施层之间的关系找到导致业务出现安全问题的原因,从而提高了业务梳理的有效性。

实施例4:

请参照图7,本实施例提供一种业务安全的评估系统,包括实施例3的业务分析装置。

其中,业务安全的评估系统还包括:威胁分析模块2;威胁分析模块2用于采用威胁模型对业务进行威胁分析,以生成业务自身安全需求。

其中,业务安全的评估系统还包括:生成模块3;生成模块3用于根据合规性安全需求和业务自身安全需求,映射至数据层、应用层和基础设施层。以生成风险控制安全需求;根据风险控制安全需求,生成技术安全测试项和管理安全测试项。

其中,生成模块3还用于对技术安全测试项和管理安全测试项进行现场测评,生成现场测评结果。

业务安全的评估系统还包括:评估模块4;评估模块4用于根据现场测评结果,对业务安全进行评估。

其中,评估模块4包括:子生成模块41、脆弱性分析模块42和子评估模块43。

子生成模块41用于根据现场测评结果,生成技术脆弱性和管理脆弱性。

脆弱性分析模块42用于根据技术脆弱性和管理脆弱性,分析出与技术脆弱性和管理脆弱性相关的业务。

子评估模块43用于对业务的业务安全进行评估。

本实施例的业务安全的评估系统用于实现实施例2的业务安全的评估方法,详细描述可参照实施例2的业务安全的评估方法,在此不再赘述。

本实施例的业务安全的评估系统,从业务梳理出发,并从攻击者的角度通过威胁建模来分析业务过程和业务数据可能面临的威胁,使发现的问题更具有针对性和全面性;而且,通过业务层、数据层、应用层和基础设施层之间的联系,根据应用层和基础设施层所存在的安全问题能够评估其对具体业务的影响。

可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1