对信息系统进行安全性识别的方法及装置的制作方法

文档序号:7703179阅读:162来源:国知局

专利名称::对信息系统进行安全性识别的方法及装置的制作方法
技术领域
:本发明涉及安全信息
技术领域
,尤其涉及一种对信息系统进行安全性识别的方法及装置。
背景技术
:信息系统安全性识别是指依据有关信息安全技术与管理标准,对信息系统及其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行识别的过程。安全性识别的过程中最重要的一步就是如何识别威胁并量化威胁发生的可能性。现有技术中在进行威胁识别时,主要依赖于信息系统的安全测评人员根据技术经验进行判断,对信息系统进行漏洞扫描后获得信息系统的漏洞信息,根据漏洞信息确定信息系统存在的威胁,例如,根据威胁程度的不同设置不同的漏洞风险等级。发明人在对现有技术的研究过程中发现,现有的安全性识别主要依据对信息系统的漏洞扫描结果逆向推导出该信息系统面临的各种威胁。但是,信息系统面临的威胁是由于系统在设计、建设和运维过程中存在的一些缺陷而可能对信息系统中的关键资产造成危害的一些事件源,这些事件源不能单单从对设备(硬件、软件)的漏洞扫描结果中进行识别,例如,网络中传输的普通未加密的文本信息(不限于弱口令),通过漏洞扫描是^r测不出其存在的漏洞的,而在实际运行环境中未加密的网络传输数据可能l吏得系统面临信息泄露的威胁。因此,现有的基于漏洞扫描的威胁识别难以满足信息系统的安全性识别要求。
发明内容本发明实施例的目的是提供一种对信息系统进行安全性识别的方法及装置,以解决现有的基于漏洞扫描的威胁识别难以满足信息系统安全性识别要求的问题。为解决上述技术问题,本发明实施例提供如下技术方案一种对信息系统进行安全性识别的方法,包括确定目标信息系统;根据对所述目标信息系统进行安全威胁建模的结果,获取所述目标信息系统中各个资产的安全属性值和对应的威胁类别的量化值;根据所述威胁类别的量化值,计算所述目标信息系统中每个资产的安全信息值;根据所述每个资产的安全信息值及所述每个资产在所述目标信息系统中的权重值,得到所述目标信息系统的安全信息值;根据所述目标信息系统的安全信息值查找预先设置的安全等级列表,获得所述目标信息系统对应的安全等级。所述对目标信息系统进行安全威胁建模包括对所述目标信息系统进行分析,得到所述目标信息系统内包含的资产;根据所述目标信息系统的功能将所述目标信息系统划分为不同的功能模块;根据所述功能模块之间的交互关系获取所述目标信息系统中的数据流;预测所述每一条数据流对应的威胁类别及其影响的资产。所述获取目标信息系统中各个资产的安全属性值包括确定各个资产的安全属性子值,所述安全属性子值包括保密性值、完整性值和可用性值;根据预先设置的所述安全属性子值的权重,计算所述各个资产的安全属性值。所述获fc各个资产对应的威胁类别的量化值包括对所述各个资产进行漏洞扫描,获取每个资产中漏洞对应的漏洞级别值;根据所述每个资产的漏洞级别值和利用所述漏洞需具备的攻击能力值获取所述每个资产的攻击因子值;根据所述资产对应的威胁类别,查找预先设置的威胁风险值表,获取所述威胁类别对应的威胁风险值;将所述威胁类别对应的威胁风险值与所述攻击因子值相加输出所述威胁类别的量化值。所述4艮据所述威胁类别的量化值,计算所述目标信息系统中每个资产的安6全信息值包括查找预先设置的威胁风险值表,获取所述威胁类别对应的潜在损失分值;失值;将所述潜在威胁损失值与所述威胁类别的量化值相乘获得所述资产的安全信息值。所述威胁风险值表为根据DREAD风险模型建立的威胁风险值表;所述威胁风险值包括潜在损失分值、重复利用分值、可用性分值、受影响用户分值和可发现性分值。一种对信息系统进行安全性识别的装置,包括确定单元,用于确定目标信息系统;建模单元,用于对所述目标信息系统进行安全威胁建模;获取单元,用于根据所述建模单元的建模结果,获取所述目标信息系统中各个资产的安全属性值和对应的威胁类别的量化值;计算单元,用于根据所述威胁类别的量化值,计算所述目标信息系统中每所述目标信息系统中的权重值,得到所述目标信息系统的安全信息值;识别单元,用于根据所述目标信息系统的安全信息值查找预先设置的安全等级列表,获得所述目标信息系统对应的安全等级。所述建模单元包括资产分析单元,用于对所述目标信息系统进行分析,得到所述目标信息系统内包含的资产;功能模块划分单元,用于根据所述目标信息系统的功能将所述目标信息系统划分为不同的功能模块;数据流获取单元,用于根据所述功能模块之间的交互关系获取所述目标信息系统中的数据流;威胁类别预测单元,用于预测所述每一条数据流对应的威胁类别及其影响的资产。所述获取单元包括获取安全属性值单元,具体包括安全属性子值确定单元,用于确定各个资产的安全属性子值,所述安全属性子值包括保密性值、完整性值和可用性值;安全属性值计算单元,用于根据预先设置的所述安全属性子值的权重,计算所述各个资产的安全属性值。所述获取单元包括获取量化值单元,具体包括漏洞扫描单元,用于对所述各个资产进行漏洞扫描,获取每个资产中漏洞对应的漏洞级别值;攻击因子值获取单元,用于才艮据所述每个资产的漏洞级别值和利用所述漏洞需具备的攻击能力值获取所述每个资产的攻击因子值;威胁风险值获取单元,用于根据所述资产对应的威胁类别,查找预先设置的威胁风险值表,获取所述威胁类别对应的威胁风险值;值相加输出所述威胁类别的量化值。所述计算单元包括潜在损失分值查找单元,用于查找预先设置的威胁风险值表,获取所述威胁类别对应的潜在损失分4直;潜在威胁损失值输出单元,用于将所述安全属性值与所述潜在损失分值相乘输出所述资产的潜在威胁损失值;安全信息值获取单元,用于将所述潜在威胁损失值与所述威胁类别的量化值相乘获得所述资产的安全信息值。可见,在本发明实施例中确定目标信息系统后,根据对所述目标信息系统进行安全威胁建模的结果,获取目标信息系统中各个资产的安全属性值和对应的威胁类别的量化值,根据威胁类别的量化值,计算目标信息系统中每个资产的安全信息值,根据每个资产的安全信息值及每个资产在目标信息系统中的权重值,得到目标信息系统的安全信息值,根据目标信息系统的安全信息值查找预先设置的安全等级列表,获得目标信息系统对应的安全等级。应用本申请实施例对信息系统进行安全性识别,由于不是根据安全测评人员的经-验等主观因素来识别信息系统的安全性,而是通过将信息系统中资产、威胁和漏洞进行量化,综合考虑了信息系统中的安全风险,因此满足了信息系统对安全性识别的要求,为信息系统的安全性提供了量化指标。为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1为本发明对信息系统进行安全性识别的方法的第一实施例流程图;图2为本发明对信息系统进行安全性识别的方法的第二实施例流程图;图3A为应用本发明安全性识别的方法进行安全性识别的虚拟网站信息管理系统的结构示意图3B为图3A所示虚拟网站信息管理系统中的数据流示意图;图4为本发明对信息系统进行安全性识别的装置的实施例框图。具体实施例方式本发明实施例提供了一种对信息系统进行安全性识别的方法及装置。为了使本
技术领域
的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。参见图1,为本发明对信息系统进行安全性识别的方法的第一实施例流程图步骤101:确定目标信息系统。步骤102:根据对目标信息系统进行安全威胁建模的结果,获取所述目标信息系统中各个资产的安全属性值和对应的威胁类别的量化值。步骤103:根据威胁类别的量化值,计算目标信息系统中每个资产的安全信息值。步骤104:根据每个资产的安全信息值及每个资产在目标信息系统中的权重值,得到所述目标信息系统的安全信息值。步骤105:根据目标信息系统的安全信息值查找预先设置的安全等级列9表,获得目标信息系统对应的安全等级,结束当前流程。参见图2,为本发明对信息系统进行安全性识别的方法的第二实施例流程图,该实施例以虚拟网站信息管理系统为例,详细示出了进行安全性识别的过程步骤201:确定目标信息系统。目标信息系统就是要进行安全性识别的信息系统,例如,可以为本实施例中提到的虚拟网站信息管理系统,也可以是其它存在安全风险的信息系统。步骤202:对目标信息系统进行分析,得到目标信息系统内包含的资产。以虚拟网站信息管理系统为例,资产包含该系统正常运行过程中涉及到的所有有形和无形资产,如承载信息系统的WEB服务器、数据库服务器等硬件资产,以及数据库中存储的用户信息、系统对外发布信息等数据资产。在安全性识别过程中,资产不是通过其经济价值来衡量,而是通过其完整性、保密性和可用性三个安全属性在信息系统中所占的权重来决定。资产的安全属性体现了整个信息系统的安全性。步骤203:根据目标信息系统的功能将目标信息系统划分为不同的功能模块。以虚拟网站信息系统为例,将该虚拟网站信息系统划分为不同的功能模块是为了记录信息系统的功能、业务流程、体系结构、物理部署和构建信息系统时所采取的技术,以便后续根据不同功能模块之间的交互获取安全性识别信自参见图3A,为应用本发明安全性识别的方法进行安全性识别的虚拟网站信息管理系统的结构示意图。该信息管理系统包括了与网站应用程序交互的WEB服务器和WEB用户,网站应用程序同时与数据库服务器交互。由此可知,对该虚拟网站信息管理系统进行划分后得到的四个功能模块实现的功能包括系统(网站应用程序)从客户端(WEB用户)获取用户提交的网站信息,在Web服务器上对数据进行一定的分析,并将分析后的信息存储在数据库服务器上。步骤204:根据功能模块之间的交互关系获取目标信息系统中的数据流。10由于测评人员直接分析静态资产面临的威胁时受限于许多主观因素,而数据流在数据流经途中会关联到信息系统的各个资产,因此对动态的数据流进行威胁识别并确定各个威胁影响的资产将更加客观、全面、高效。在步骤203对虚拟网站信息系统进行功能模块划分的基础上,进一步根据各个功能模块之间的交互关系,获取各个功能模块之间的数据流;同时还可以在获取数据流的同时,标识各个功能模块之间的信任边界,创建数据流关系图。参见图3,为图3A所示虚拟网站信息管理系统中的凄史据流示意图。在该信息系统的服务器和客户端之间存在一条信任边界,客户端侧内部的数据流,或者服务器侧内部的数据流之间信任关系更强。在客户端侧,每个客户端都有一条数据流跨过信任边界,根据图3可知,可以获取的该信息系统的数据流共包含三个,如下所示数据流l:用户—数据收集;数据流2:数据收集—数据分析;数据流3:数据分析—数据存储。步骤205:预测每一条数据流对应的威胁类别及其影响的资产。预测数据流的威胁主要是将步骤204中获取的信息系统中的各个数据流分别从身份验证、数据完整性、机密性、可用性、信息认可以及访问授权等六个安全属性方面进行分析,识别每个数据流在上述六个安全属性方面面临的威胁以及各个威胁影响的资产。下面分别对三条数据流进行分析数据流l:用户到数据收集用户在客户端提交的数据传送到数据收集进程后,可能发生数据篡改攻击,即,数据在通过Internet传输时很可能被攻击者进行了修改,从而对信息系统数据资产的完整性构成威胁;另外,还可能面临的另一种威胁类别是信息泄露,即数据在传输过程中可能被不应该具备访问权限的人读取,从而对信息系统数据资产的机密性构成威胁。数据流2:数据收集到数据分析数据收集到数据分析的数据流可能发生拒绝服务攻击,攻击者可能会阻止合法用户访问WEB服务器,从而对信息系统硬件资产的可用性构成威胁。数据流3:数据分析到数据存储数据流3完全包含在一条信任边界内,因此与数据流1相比所遭到攻击的程度相对较低。但是该数据流的攻击者可能更多的来自于信息系统内部,因此同样会受到信息泄露的攻击,从而对信息系统数据资产的机密性构成威胁;另外,如果数据存储与数据分析分布在不同的主机上,则同样会构成信息泄露和信息篡改的威胁,影响系统的凄t据资产。步骤206:确定各个资产的安全属性子值,安全属性子值包括保密性值、完整性值和可用性值。步骤207:根据预先设置的安全属性子值的权重,计算各个资产的安全属性值。前述步骤已经描述过,资产的安全属性值从完整性子值、保密性子值和可用性子值三个方面进行综合评定,资产的安全属性值可以按照下述公式计算A=SrxSv+IrxIv+ArxAv;其中,A为资产的安全属性值,Sr为该资产的保密性子值所占权重,Sv为该资产的保密性子值;Ir为该资产的完整性子值所占权重,Iv为该资产完整性子值;Ar为该资产可用性子值所占权重,Av为该资产可用性子值。其中,保密性子值、完整性子值和可用性子值的权重取值范围在01之间,且三者之和为l,本实施例中,资产的保密性子值、完整性子值和可用性子值的取值范围可以在05之间,对此本申请实施例不进行限制,由此资产的安全属性值范围也在0~5之间。步骤208:对各个资产进行漏洞扫描,获取每个资产中漏洞对应的漏洞级别值。在对信息系统进行漏洞扫描后,可以获取资产上运行的软件存在的可被威胁利用的漏洞。本申请实施例中,可以预先为每个漏洞依据其详细信息设定一个漏洞级别值Cv,例如可以将漏洞根据其严重程度分为以下5个等级Cv==1对应的漏洞级别为<氐危漏洞Cv==2对应的漏洞级别为4支4氐危漏洞Cv==3对应的漏洞级别为中危漏洞Cv==4对应的漏洞级别为较高危漏洞Cv==5对应的漏洞级别为高危漏洞12步骤209:根据每个资产的漏洞级别值和利用该漏洞需具备的攻击能力值获取每个资产的攻击因子值。攻击是指一个或者多个威胁类别在某种特定技术环境中的表现形式,攻击因子是指攻击者依据某种特定的攻击手段实现威胁的可能性值。每个资产可能存在多个漏洞,因此资产的攻击因子值是由当前资产存在的各个漏洞的级别值与其对应的攻击能力值相乘再求和而得出。本申请实施例中,攻击因子①的值取决于漏洞级别值Cv和攻击者所具备的攻击能力值Ap两个因素,即可利用公式0(Cv,A"t(CV,xA》来计算,其中/=1Cvi为当前资产存在的可能被威胁利用的第i个漏洞的严重程度,Api是指攻击者利用该漏洞对当前资产构成安全威胁时所需具备的攻击能力值。本申请中攻击能力值Ap分为三个等级Ap=3:攻击者需具备很高的技术能力Ap=2:攻击者需具备中等技术能力Ap=l:攻击者需具备初级技术能力实际应用中,对于攻击能力值Ap可以通过手动输入获取,或者根据预先定义的几种模式从中对比获取,对此本申请实施例不做限制。步骤210:根据资产对应的威胁类别,查找预先设置的威胁风险值表,获取威胁类别对应的威胁风险值。威胁风险值可以依据DREAD风险模型对当前威胁类别的风险进行量化后获得。DREAD风险模型是从威胁的潜在危害、重复利用的可能性、利用的困难程度、受影响用户范围、发现的难易程度等5个方面进行风险值量化。具体量化过程中可以采用下表1获得威胁风险值表1高(3)中(2)低(1)D潜在的损失石皮坏安全系统泄漏敏感信息泄漏价值不高的信息<table>tableseeoriginaldocumentpage14</column></row><table>步骤211:将威胁类别对应的威胁风险值与攻击因子值相加输出威胁类别的量化值。威胁类别的量化值取决于上述的威胁风险值和攻击因子,具体可以采用如下计算公式获得P=Tr+(D(CV其中,P为威胁类别的量化值,Tr为威胁风险值,(D(G,A)为攻击因子。步骤212:查找预先设置的威胁风险值表,获取威胁类别对应的潜在损失分值。本步骤中,在获取威胁类别对应的潜在损失分值时,仍然可以查找如表l所示的威胁风险值表,但是只需要查找其中的潜在损失分值,即表l中的第一条表项,记潜在损失分值为D。步骤213:将安全属性值与潜在损失分值相乘输出所述的潜在威胁损失值。潜在威胁损失值Td可以采用如下公式计算Td=F(A,D)=AxD其中,D为潜在损失分值,A为步骤207中得到的该资产的安全属性值。步骤214:将潜在威胁损失值与威胁类别的量化值相乘获得资产的安全信息值。某一个资产的安全信息值最终取决于前述计算得到的威胁类别的量化值和潜在威胁损失值,资产的安全信息值R可以采用如下公式计算R=PxTd其中,P为威胁类别的量化值,Td为潜在威胁损失值。步骤215:根据每个资产的安全信息值及每个资产在目标信息系统中的权重值,得到目标信息系统的安全信息值。本申请实施例中一个信息系统的安全信息值N可以采用如下公式计算<formula>formulaseeoriginaldocumentpage15</formula>其中,Ri为资产i的安全信息值;Ri二丄tRj,Rj为资产i面临的第j个威胁的安全信息值;<formula>formulaseeoriginaldocumentpage15</formula>v/为资产i在整个信息系统中所占据的权重,取值范围为<formula>formulaseeoriginaldocumentpage15</formula>Ai为资产i的安全属性值,Aj为第j个资产的安全属性值。步骤216:根据目标信息系统的安全信息值查找预先设置的安全等级列表,获得目标信息系统对应的安全等级,结束当前流程。本申请实施例中,为了最终量化对信息系统的安全性识别,可以预先将信息系统的安全信息值划分为不同的等级,例如,将信息系统划分为3个等级其中,低风险级别对应的安全信息值范围为0<N<40;中风险级别对应的安全信息值范围为40<N<70;高风险级别对应的安全信息值范围为70<N<90。根据计算出来的目标信息系统的安全信息值,查找上述安全信息值范围,获取到目标信息系统对应的安全级别。与本发明对信息系统进行安全性识别的方法的实施例相对应,本发明还提供了对信息系统进行安全性识别的装置的实施例。本发明对信息系统进行安全性识别的装置的实施例流程如图4所示。该装置包括确定单元410、建模单元420、获取单元430、计算单元440和识别单元450。其中,确定单元410,用于确定目标信息系统;建模单元420,用于对所述目标信息系统进行安全威胁建模;获取单元430,用于根据所述建模单元的建模结果,获取所述目标信息系统中各个资产的安全属性值和对应的威胁类别的量化值;计算单元440,用于根据所述威胁类别的量化值,计算所述目标信息系统中每个资产的安全信息值,以及根据所述每个资产的安全信息值及所述每个资产在所述目标信息系统中的权重值,得到所述目标信息系统的安全信息值;识别单元450,用于根据所述目标信息系统的安全信息值查找预先设置的安全等级列表,获得所述目标信息系统对应的安全等级。具体的,建模单元420可以包括(图4中未示出)资产分析单元,用于对所述目标信息系统进行分析,得到所述目标信息系统内包含的资产;功能模块划分单元,用于根据所述目标信息系统的功能将所述目标信息系统划分为不同的功能模块;数据流获取单元,用于根据所述功能模块之间的交互关系获取所述目标信息系统中的数据流;威胁类别预测单元,用于预测所述每一条数据流对应的威胁类别及其影响的资产。具体的,获取单元430可以包括获取安全属性值单元和获取量化值单元(图4中未示出)。其中,获取安全属性值单元可以包括安全属性子值确定单元,用于确定各个资产的安全属性子值,所述安全属性子值包括保密性值、完整性值和可用性值;安全属性值计算单元,用于根据预先设置的所述安全属性子值的权重,计算所述各个资产的安全属性值。获取量化值单元可以包括漏洞扫描单元,用于对所述各个资产进行漏洞扫描,获取每个资产中漏洞对应的漏洞级别值;攻击因子值获取单元,用于根据所述每个资产的漏洞级别值和利用所述漏洞需具备的攻击能力值获取所述每个资产的攻击因子值;威胁风险值获取单元,用于根据所述资产对应的威胁类别,查找预先设置的威胁风险值表,获取所述威胁类别对应的威胁风险值;量化值输出单元,用于将所述威胁类别对应的威胁风险值与所述攻击因子值相加输出所述威胁类别的量化值。具体的,计算单元440可以包括(图4中未示出)潜在损失分值查找单元,用于查找预先设置的威胁风险值表,获取所述威胁类别对应的潜在损失分16值;潜在威胁损失值输出单元,用于将所述安全属性值与所述潜在损失分值相乘输出所述资产的潜在威胁损失值;安全信息值获取单元,用于将所述潜在威胁损失值与所述威胁类别的量化值相乘获得所述资产的安全信息值。通过以上的实施方式的描述可知,本申请实施例在确定目标信息系统后,根据对所述目标信息系统进行安全威胁建模的结果,获取目标信息系统中各个资产的安全属性值和对应的威胁类别的量化值,根据威胁类别的量化值,计算目标信息系统中每个资产的安全信息值,根据每个资产的安全信息值及每个资产在目标信息系统中的权重值,得到目标信息系统的安全信息值,根据目标信息系统的安全信息值查找预先设置的安全等级列表,获得目标信息系统对应的安全等级。应用本申请实施例对信息系统进行安全性识别,由于不是才艮据安全测评人员的经验等主观因素来识别信息系统的安全性,而是通过将信息系统中资产、威胁和漏洞进行量化,综合考虑了信息系统中的安全风险,因此满足了信息系统对安全性识别的要求,为信息系统的安全性提供了量化指标。通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。本发明可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。权利要求1、一种对信息系统进行安全性识别的方法,其特征在于,包括确定目标信息系统;根据对所述目标信息系统进行安全威胁建模的结果,获取所述目标信息系统中各个资产的安全属性值和对应的威胁类别的量化值;根据所述威胁类别的量化值,计算所述目标信息系统中每个资产的安全信息值;根据所述每个资产的安全信息值及所述每个资产在所述目标信息系统中的权重值,得到所述目标信息系统的安全信息值;根据所述目标信息系统的安全信息值查找预先设置的安全等级列表,获得所述目标信息系统对应的安全等级。2、根据权利要求1所述的方法,其特征在于,所述对目标信息系统进行安全威胁建模包括对所述目标信息系统进行分析,得到所述目标信息系统内包含的资产;根据所述目标信息系统的功能将所述目标信息系统划分为不同的功能模块;根据所述功能模块之间的交互关系获取所述目标信息系统中的数据流;预测所述每一条数据流对应的威胁类别及其影响的资产。3、4艮据权利要求2所述的方法,其特征在于,所述获取目标信息系统中各个资产的安全属性值包括确定各个资产的安全属性子值,所述安全属性子值包括保密性值、完整性值和可用性值;根据预先"i殳置的所述安全属性子值的权重,计算所述各个资产的安全属性值。4、根据权利要求2所述的方法,其特征在于,所述获取各个资产对应的威胁类别的量化值包括对所述各个资产进行漏洞扫描,获耳又每个资产中漏洞对应的漏洞级别^f直;根据所述每个资产的漏洞级别值和利用所述漏洞需具备的攻击能力值获取所述每个资产的攻击因子值;根据所述资产对应的威胁类别,查找预先设置的威胁风险值表,获取所述威胁类别对应的威胁风险值;类别的量化值。5、根据权利要求1所述的方法,其特征在于,所述根据所述威胁类别的量化值,计算所述目标信息系统中每个资产的安全信息值包括查找预先设置的威胁风险值表,获取所述威胁类别对应的潜在损失分值;将所述安全属性值与所述潜在损失分值相乘输出所述资产的潜在威胁损失值;将所述潜在威胁损失值与所述威胁类别的量化值相乘获得所述资产的安全信息值。6、根据权利要求4或5所述的方法,其特征在于,所述威胁风险值表为根据DREAD风险模型建立的威胁风险值表;所述威胁风险值包括潜在损失分值、重复利用分值、可用性分值、受影响用户分值和可发现性分值。7、一种对信息系统进行安全性识别的装置,其特征在于,包括确定单元,用于确定目标信息系统;建模单元,用于对所述目标信息系统进行安全威胁建模;获取单元,用于根据所述建模单元的建模结果,获取所述目标信息系统中各个资产的安全属性值和对应的威胁类别的量化值;计算单元,用于根据所述威胁类别的量化值,计算所述目标信息系统中每个资产的安全信息值,以及根据所述每个资产的安全信息值及所述每个资产在所述目标信息系统中的权重值,得到所述目标信息系统的安全信息值;识别单元,用于才艮据所述目标信息系统的安全信息值查找预先设置的安全等级列表,获得所述目标信息系统对应的安全等级。8、根据权利要求7所述的装置,其特征在于,所述建模单元包括资产分析单元,用于对所述目标信息系统进行分析,得到所述目标信息系统内包含的资产;功能模块划分单元,用于根据所述目标信息系统的功能将所述目标信息系统划分为不同的功能模块;数据流获取单元,用于根据所述功能模块之间的交互关系获取所述目标信息系统中的数据流;威胁类别预测单元,用于预测所述每一条数据流对应的威胁类别及其影响的资产。9、根据权利要求8所述的装置,其特征在于,所述获取单元包括获取安全属性值单元,具体包括安全属性子值确定单元,用于确定各个资产的安全属性子值,所述安全属性子值包括保密性值、完整性值和可用性值;安全属性值计算单元,用于根据预先设置的所述安全属性子值的权重,计算所述各个资产的安全属性值。10、根据权利要求8所述的装置,其特征在于,所述获取单元包括获取量化值单元,具体包括漏洞扫描单元,用于对所述各个资产进行漏洞扫描,获取每个资产中漏洞对应的漏洞级别值;攻击因子值获取单元,用于根据所述每个资产的漏洞级别值和利用所述漏洞需具备的攻击能力值获取所述每个资产的攻击因子值;威胁风险值获取单元,用于根据所述资产对应的威胁类别,查找预先设置的威胁风险值表,获取所述威胁类别对应的威胁风险值;值相加输出所述威胁类别的量化值。11、根据权利要求7所述的装置,其特征在于,所述计算单元包括潜在损失分值查找单元,用于查找预先设置的威胁风险值表,获取所述威胁类别对应的潜在损失分值;潜在威胁损失值输出单元,用于将所述安全属性值与所述潜在损失分值相乘输出所述资产的潜在威胁损失值;安全信息值获取单元,用于将所述潜在威胁损失值与所述威胁类别的量化值相乘获得所述资产的安全信息值。全文摘要本发明实施例公开了一种对信息系统进行安全性识别的方法及装置,该方法包括确定目标信息系统;根据对所述目标信息系统进行安全威胁建模的结果,获取所述目标信息系统中各个资产的安全属性值和对应的威胁类别的量化值;根据所述威胁类别的量化值,计算所述目标信息系统中每个资产的安全信息值;根据所述每个资产的安全信息值及所述每个资产在所述目标信息系统中的权重值,得到所述目标信息系统的安全信息值;根据所述目标信息系统的安全信息值查找预先设置的安全等级列表,获得所述目标信息系统对应的安全等级。本申请实施例通过将信息系统中资产、威胁和漏洞进行量化,综合考虑了信息系统中的安全风险,因此满足了信息系统对安全性识别的要求。文档编号H04L29/06GK101674302SQ20091009397公开日2010年3月17日申请日期2009年9月25日优先权日2009年9月25日发明者伟何,谭曙光申请人:联想网御科技(北京)有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1