信息系统资产风险评估方法及其装置和存储介质与流程

文档序号:28105408发布日期:2021-12-22 13:02阅读:159来源:国知局
信息系统资产风险评估方法及其装置和存储介质与流程

1.本技术涉及信息安全技术领域,特别是涉及一种信息系统资产风险评估方法及其装置和存储介质。


背景技术:

2.随着网络技术的快速发展,信息系统及相关产品大量部署于各行各业,信息系统所面临的安全问题成为行业内重点关注的问题。
3.为了对信息系统进行风险评估,自从上世纪六十年代,专家们开始研究各种基于模型和知识的、定量等风险分析方法。定量的主要包括因子分析法、聚类分析法、时序模型、回归模型、决策树法等。定量分析法的风险评估结果直观,但有时为了量化风险值,使得复杂问题简单化,导致风险评估的准确性下降,甚至被误解。


技术实现要素:

4.基于此,有必要针对上述技术问题,提供一种能够提高更显评估准确性的信息系统资产风险评估方法及其装置和存储介质。
5.一种信息系统资产风险的评估方法,包括:
6.获取与资产相对应的多个安全因子的实时数据;
7.根据实时数据和预设模型,确定各安全因子的风险等级,生成并发送携带各安全因子的风险等级的第一审核提醒消息给专家;
8.接收专家响应于第一审核提醒消息对各安全因子的风险等级的审核报告,并作为当前资产的评估结果;
9.重复执行获取与资产相对应的多个安全因子的实时数据步骤,以获取多个资产的评估结果,直至对信息系统中的所有资产评估完毕,并输出评估结果。
10.在其中一个实施例子中,获取与资产相对应的多个安全因子的实时数据前,还包括:
11.根据预设的安全因子信息创建模糊安全风险矩阵和s型隶属函数,并将当前的模糊安全风险矩阵和s型隶属函数作为预设模型。
12.在其中一个实施例子中,根据实时数据和预设模型,确定各安全因子的风险等级前,还包括:
13.为各安全因子配置一一对应的初始风险等级和初始权重值;
14.根据实时数据和预设模型,确定各安全因子的风险等级还包括:
15.根据各安全因子的实时数据以及s型隶属函数计算出各安全因子的发生概率;
16.根据各安全因子的实时数据和初始权重值获取各安全因子一一对应的再分配权重值,并根据再分配权重值获取威胁严重程度;
17.根据发生概率和威胁的严重程度更新模糊安全风险矩阵,以获取更新后的安全风险矩阵;
18.根据各安全因子的更新后的安全风险矩阵获取各安全因子的风险等级。
19.在其中一个实施例子中,创建模糊安全风险矩阵前,还包括:
20.接收专家定义的各预设安全因子的初始发生概率和初始威胁的严重程度;
21.创建模糊安全风险矩阵,包括:
22.根据初始发生概率和初始威胁的严重程度创建各安全因子的模糊安全风险矩阵。
23.在其中一个实施例子中,根据预设的安全因子信息前,还包括:
24.创建与信息系统相关的多个资产信息,生成并发送携带资产信息的第二审核提醒消息给专家;
25.接收专家响应于第二审核提醒消息确认的各资产信息,分别确定各资产信息对应的多个安全因子,生成并发送携带全部安全因子信息的第三审核提醒消息给专家;
26.接收专家响应于第二审核提醒消息确认的各安全因子信息,并作为预设的安全因子信息。
27.在其中一个实施例子中,审核报告分别包括各安全因子的风险等级的审核结果,作为当前资产的评估结果前,还包括:
28.当至少一个安全因子的风险等级的审核结果为不合格时,根据预设的安全控制措施对审核结果为不合格的安全因子进行整改;
29.生成并发送携带整改后的各安全因子的风险等级的第一审核提醒消息给专家;
30.作为当前资产的评估结果,包括;
31.当全部安全因子的风险等级的审核结果均为合格时,将审核报告作为当前资产的评估结果。
32.在其中一个实施例子中,根据实时数据和预设模型,确定各安全因子的风险等级前,还包括:
33.将各安全因子的实时数据进行归一化处理;
34.根据实时数据和预设模型,确定各安全因子的风险等级,包括:
35.根据归一化处理的实时数据和预设模型,确定各安全因子的风险等级。
36.一种信息系统资产风险评估装置,包括:
37.获取模块,用于获取与资产相对应的多个安全因子的实时数据;
38.确定模块,用于根据实时数据和预设模型,确定各安全因子的风险等级,生成并发送携带各安全因子的风险等级的第一审核提醒消息给专家;
39.评估模块,用于接收专家响应于第一审核提醒消息对各安全因子的风险等级的审核报告,并作为当前资产的评估结果;
40.执行模块,用于重复执行获取与资产相对应的多个安全因子的实时数据步骤,以获取多个资产的评估结果,直至对信息系统中的所有资产评估完毕,并输出评估结果。
41.一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述的方法的步骤。
42.一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述的方法的步骤。
43.上述信息系统资产风险的评估方法,包括:获取与资产相对应的多个安全因子的实时数据;根据实时数据和预设模型,确定各安全因子的风险等级,生成并发送携带各安全
因子的风险等级的第一审核提醒消息给专家;接收专家响应于第一审核提醒消息对各安全因子的风险等级的审核报告,并作为当前资产的评估结果;重复执行获取与资产相对应的多个安全因子的实时数据步骤,以获取多个资产的评估结果,直至对信息系统中的所有资产评估完毕,并输出评估结果。通过人机共同评估的方式,保证了风险评估结果的准确性和实时有效性,为信息系统风险控制提供了可靠依据。
附图说明
44.为了更清楚地说明本技术实施例或传统技术中的技术方案,下面将对实施例或传统技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
45.图1为一个实施例中信息系统资产风险评估方法流程示意图之一;
46.图2为一个实施例中信息系统资产风险评估方法流程示意图之二;
47.图3为一个实施例中信息系统资产风险评估方法流程示意图之三;
48.图4为一个实施例中信息系统资产风险评估方法流程示意图之四;
49.图5为一个实施例中信息系统资产风险评估方法流程示意图之五;
50.图6为一个实施例中信息系统资产风险评估方法流程示意图之六;
51.图7为一个实施例中信息系统资产风险评估方法流程示意图之七;
52.图8为一个实施例中信息系统资产风险评估装置结构示意图;
53.图9为一个实施例中计算机设备的内部结构图。
具体实施方式
54.为了便于理解本技术,下面将参照相关附图对本技术进行更全面的描述。附图中给出了本技术的实施例。但是,本技术可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使本技术的公开内容更加透彻全面。
55.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中在本技术的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本技术。
56.可以理解,本技术所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。
57.在此使用时,单数形式的“一”、“一个”和“所述/该”也可以包括复数形式,除非上下文清楚指出另外的方式。还应当理解的是,术语“包括/包含”或“具有”等指定所陈述的特征、整体、步骤、操作、组件、部分或它们的组合的存在,但是不排除存在或添加一个或更多个其他特征、整体、步骤、操作、组件、部分或它们的组合的可能性。同时,在本说明书中使用的术语“和/或”包括相关所列项目的任何及所有组合。
58.在本说明书的描述中,参考术语“有些实施例”、“其他实施例”、“理想实施例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特征包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性描述不一定指的是相同的实施例或示例。
59.在其中一个实施例中,如图1所示,提供一种信息系统资产风险的评估方法流程示意图,包括步骤s102~s108。
60.步骤s102,获取与资产相对应的多个安全因子的实时数据。
61.其中,与资产相对应的多个安全因子的实时数据中,包括了可被感知的实时数据和不可被感知的实时数据。在这之中,可被感知的实时数据的采集,例如,资产为“服务器”,与服务器相关的其中一个安全因子为“服务器局部温度”,那么,可以通过温度传感器采集服务器的局部温度;不可被感知的实时数据的采集,例如,资产为“软件源代码”,与软件源代码相关的其中一个安全因子为“使用未定义的过滤器”,此时,可以人为的根据是否使用了未定义的过滤器定义实时数据,比如将未使用未定义的过滤器指定为“1”,将使用未定义的过滤器指定为“0”。可以理解的是,获取与资产相对应的多个安全因子的实时数据并不仅仅局限为上述的举例,只要能获取资产相关的数据即可。
62.步骤s104,根据实时数据和预设模型,确定各安全因子的风险等级,生成并发送携带各安全因子的风险等级的第一审核提醒消息给专家。
63.其中,将第一审核提醒消息发送给专家时,还可以携带当前审核状态信息。例如,当第一审核提醒消息给专家时,审核状态为“待审核”,当专家审核完成之后,审核状态更改为“已审核”。
64.步骤s106,接收专家响应于第一审核提醒消息对各安全因子的风险等级的审核报告,并作为当前资产的评估结果。
65.步骤s108,重复执行获取与资产相对应的多个安全因子的实时数据步骤,以获取多个资产的评估结果,直至对信息系统中的所有资产评估完毕,并输出评估结果。
66.其中,重复执行获取与资产相对应的多个安全因子的实时数据步骤包括了重复执行步骤s102、s104和s106。
67.上述信息系统资产风险的评估方法,通过获取与资产相关的安全因子的实时数据,并根据该实时数据和预设的模型生成对应安全因子的风险等级,该过程通过定量的方式实现对信息系统资产风险的初步评估,并将初步评估的结果发送给专家审核,获取最终的评估结果,该过程通过定性的方式实现对信息系统资产风险的最终评估,本发明通过整体构建人机交互既定量又定性的方式共同对信息系统资产风险进行评估,保证了风险评估结果的准确性和实时有效性,为信息系统风险控制提供了可靠依据。
68.在其中一个实施例中,继续参看图1,步骤s102前,还包括步骤s110。
69.步骤s110,根据预设的安全因子信息创建模糊安全风险矩阵和s型隶属函数,并将当前的模糊安全风险矩阵和s型隶属函数作为预设模型。
70.其中,s形(sigmoid)函数有其独特的性质,是其他函数无法比拟的。s型函数具有光滑平稳的过渡特性,同时还具有连续可微分的非线性特征。如果给其赋予参数负值,θ正值,则μ
a
(x
i
)为一单调增函数,如果赋予参数正值,θ负值,则μ
a
(x
i
)为一单调减函数,而将两者组合在一起,则反应了适中型分布(适度指标)。
[0071][0072]
式中为总加权输入,为函数的倾斜角,θ为函数的x轴移动量,x
i
为实时
数据,比如,环境温度监测点等,i=1,2,...m是监测点个数。和θ为待定参数,可以本方程式求解,根据实时数据可以计算出安全因子的隶属度。
[0073]
在其中一个实施例中,如图2所示,提供一种信息系统资产风险的评估方法流程示意图。其中,步骤s102前还包括步骤s112,另外,步骤s104还包括步骤s1041~s1047。
[0074]
步骤s112,为各安全因子配置一一对应的初始风险等级和初始权重值。
[0075]
其中,可以根据该资产的类型,定义风险等级,风险等级设置在此不做限定,例如1

4级,数字越高,风险越高,风险等级还可以对应于文字中的“不可容忍的”、“不希望的”、“容忍的”和“可忽略的”。类似的,可以根据该资产的类型,定义安全因子的初始权重值,初始权重值在此也不做限定,但是多个安全因子的初始权重值的总和需为一定值,例如,“1”或者“100”。
[0076]
步骤s1041,根据各安全因子的实时数据以及s型隶属函数计算出各安全因子的发生概率。
[0077]
其中,可以根据隶属度函数计算出各安全因子的隶属度,将隶属度作为各安全因子的发生概率。
[0078]
步骤s1043,根据各安全因子的实时数据和初始权重值获取各安全因子一一对应的再分配权重值,并根据再分配权重值获取威胁严重程度。
[0079]
其中,当安全因子采集到的实时数据中缺少其中一个数据时,可以根据初次分配的初始权重值总和为定值的原则进行再次分配,获取再分配权重值。根据分配在分配的权重值定义各安全因子的威胁严重程度。例如,定义威胁的严重程度,5级,4级,3级,2级和1级数字越高,威胁越大,威胁严重程度还可以对应于文字中的“阻断”、“严重”、“主要”、“次要”以及“提示”。
[0080]
步骤s1045,根据发生概率和威胁的严重程度更新模糊安全风险矩阵,以获取更新后的安全风险矩阵。
[0081]
步骤s1047,根据各安全因子更新后的安全风险矩阵获取各安全因子的风险等级,生成并发送携带各安全因子的风险等级的第一审核提醒消息给专家。
[0082]
通过连续的s型函数准确的计算出各安全因子实时数据的隶属度,以及权重值初次分配和再次分配获取准确的威胁严重程度,可以获取准确的风险评估矩阵,进而获取的风险等级准确性更高。
[0083]
在其中一个实施例中,如图3所示,提供一种信息系统资产风险的评估方法流程示意图。步骤s110,根据预设的安全因子信息创建模糊安全风险矩阵和s型隶属函数,并将当前的模糊安全风险矩阵和s型隶属函数作为预设模型中,在创建模糊安全风险矩阵前,还包括步骤s114,则步骤s110还包括s1101和步骤s1103。
[0084]
步骤s114,接收专家定义的各预设安全因子的初始发生概率和初始威胁的严重程度。
[0085]
步骤s1101,根据预设的安全因子的初始发生概率和初始威胁的严重程度创建各安全因子的模糊安全风险矩阵。
[0086]
步骤s1103,根据预设的安全因子信息创建s型隶属函数,并将当前的模糊安全风险矩阵和s型隶属函数作为预设模型。
[0087]
相比较其他隶属度函数模型,s型函数模型更加适合风险评估模型的建立。
[0088]
在其中一个实施例中,如图4所示,提供一种信息系统资产风险的评估方法流程示意图。步骤s110根据预设的安全因子信息创建模糊安全风险矩阵和s型隶属函数,并将当前的模糊安全风险矩阵和s型隶属函数作为预设模型中,在根据预设的安全因子信息前,还包括步骤s116

s120。
[0089]
步骤s116,创建与信息系统相关的多个资产信息,生成并发送携带资产信息的第二审核提醒消息给专家。
[0090]
其中,将第二审核提醒消息发送给专家时,还可以携带当前审核状态信息。如前所述,在此不再赘述。
[0091]
步骤s118,接收专家响应于第二审核提醒消息确认的各资产信息,分别确定各资产信息对应的多个安全因子,生成并发送携带全部安全因子信息的第三审核提醒消息给专家。
[0092]
其中,将第二审核提醒消息发送给专家时,还可以携带当前审核状态信息。如前所述,在此不再赘述。
[0093]
步骤s120,接收专家响应于第二审核提醒消息确认的各安全因子信息,并作为预设的安全因子信息。
[0094]
在其中一个实施例中,如图5所示,提供一种信息系统资产风险的评估方法流程示意图。步骤s106,接收专家响应于第一审核提醒消息对各安全因子的风险等级的审核报告,并作为当前资产的评估结果中,其中,审核报告分别包括各安全因子的风险等级的审核结果,步骤s106还包括步骤s1061~s1065。
[0095]
步骤s1061,接收专家响应于第一审核提醒消息对各安全因子的风险等级的审核报告。
[0096]
步骤s1062,当至少一个安全因子的风险等级的审核结果为不合格时,根据预设的安全控制措施对审核结果为不合格的安全因子进行整改。
[0097]
其中,当其中一个安全因子的风险等级审核结果为不合格时,还可以将审核的状态更改为“不合格”。
[0098]
步骤s1063,生成并发送携带整改后的各安全因子的风险等级的第一审核提醒消息给专家。
[0099]
步骤s1065,当全部安全因子的风险等级的审核结果均为合格时,将审核报告作为当前资产的评估结果。
[0100]
其中,当所有安全因子的风险等级审核结果为合格时,还可以将审核的状态更改为“合格”。
[0101]
在其中一个实施例中,如图6所示,提供一种信息系统资产风险的评估方法流程示意图。步骤s104前,还包括步骤s122,其中,步骤s104还包括步骤s1049。
[0102]
步骤s122,将各安全因子的实时数据进行归一化处理。
[0103]
步骤s104,根据实时数据和预设模型,确定各安全因子的风险等级,生成并发送携带各安全因子的风险等级的第一审核提醒消息给专家,包括:
[0104]
步骤s1049,根据归一化处理的实时数据和预设模型,确定各安全因子的风险等级,生成并发送携带各安全因子的风险等级的第一审核提醒消息给专家。
[0105]
其中,由于各实时数据的大小范围各不相同,没有统一的度量标准,不能直接使用
实时数据来进行风险评估,因此在评估之前,必须将所有输入实时数据都统一进行归一化处理,方便数据的计算管理。
[0106]
在其中一个实时例中,如图7所示,提供一种信息系统资产风险的评估方法流程示意图,包括步骤s701~s717。
[0107]
步骤s701,创建与信息系统相关的多个资产信息,生成并发送携带资产信息的第二审核提醒消息给专家。
[0108]
步骤s702,接收专家响应于第二审核提醒消息确认的各资产信息,分别确定各资产信息对应的多个安全因子,生成并发送携带全部安全因子信息的第三审核提醒消息给专家。
[0109]
步骤s703,接收专家响应于第二审核提醒消息确认的各安全因子信息,并作为预设的安全因子信息。
[0110]
步骤s704,接收专家定义的各预设安全因子的初始发生概率和初始威胁的严重程度。
[0111]
步骤s705,根据预设的安全因子的初始发生概率和初始威胁的严重程度创建各安全因子的模糊安全风险矩阵。
[0112]
步骤s706,根据预设的安全因子信息创建s型隶属函数,并将当前的模糊安全风险矩阵和s型隶属函数作为预设模型。
[0113]
步骤s707,为各安全因子配置一一对应的初始风险等级和初始权重值。
[0114]
步骤s708,获取与资产相对应的多个安全因子的实时数据。
[0115]
步骤s709,将各安全因子的实时数据进行归一化处理。
[0116]
步骤s710,根据归一化处理的实时数据以及s型隶属函数计算出各安全因子的发生概率。
[0117]
步骤s711,根据归一化处理的实时数据和初始权重值获取各安全因子一一对应的再分配权重值,并根据再分配权重值获取威胁严重程度。
[0118]
步骤s712,根据发生概率和威胁的严重程度更新模糊安全风险矩阵,以获取更新后的安全风险矩阵。
[0119]
步骤s713,根据各安全因子的再分配权重值和更新后的安全风险矩阵获取各安全因子的风险等级,生成并发送携带各安全因子的风险等级的第一审核提醒消息给专家。
[0120]
步骤s714,接收专家响应于第一审核提醒消息对各安全因子的风险等级的审核报告。
[0121]
步骤s715,当至少一个安全因子的风险等级的审核结果为不合格时,根据预设的安全控制措施对审核结果为不合格的安全因子进行整改。
[0122]
步骤s716,当全部安全因子的风险等级的审核结果均为合格时,将审核报告作为当前资产的评估结果。
[0123]
步骤s717,重复执行获取与资产相对应的多个安全因子的实时数据步骤,以获取多个资产的评估结果,直至对信息系统中的所有资产评估完毕,并输出评估结果。
[0124]
上述信息系统资产风险的评估方法,通过人机共同评估的方式,保证了风险评估结果的准确性和实时有效性,为信息系统风险控制提供了可靠依据。
[0125]
应该理解的是,虽然图1

图7的流程图中的各个步骤按照箭头的指示依次显示,但
是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1

图7中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
[0126]
在其中一个实施例中,如图8所示,提供一种信息系统资产风险评估装置100结构示意图,信息系统资产风险评估装置100包括获取模块110、确定模块120、评估模块130和执行模块140。获取模块110用于获取与资产相对应的多个安全因子的实时数据;确定模块120用于根据实时数据和预设模型,确定各安全因子的风险等级,生成并发送携带各安全因子的风险等级的第一审核提醒消息给专家;评估模块130用于接收专家响应于第一审核提醒消息对各安全因子的风险等级的审核报告,并作为当前资产的评估结果;执行模块140用于重复执行获取与资产相对应的多个安全因子的实时数据步骤,以获取多个资产的评估结果,直至对信息系统中的所有资产评估完毕,并输出评估结果。
[0127]
关于信息系统资产风险评估控制装置的具体限定可以参见上文中对于信息系统资产风险评估方法的限定,在此不再赘述。上述信息系统资产风险评估装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。需要说明的是,本技术实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
[0128]
在其中一个实施例中,如图9所示,还提供了一种计算机设备结构示意图,计算机设备包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
[0129]
在其中一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
[0130]
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read

only memory,rom)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。
[0131]
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
[0132]
以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来
说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1