一种信息安全防护体系有效性评价的方法

文档序号:9399237阅读:612来源:国知局
一种信息安全防护体系有效性评价的方法
【技术领域】
[0001] 本发明涉及信息管理技术领域,尤其是涉及一种信息安全防护体系有效性评价的 方法。
【背景技术】
[0002] 随着信息化建设的日益深入,企业特别是国有大中型企业对信息安全越来越重 视,信息安全建设的投入也更加的偏重。现有的信息安全防护体系评估技术,主要是针对内 部防护目标的安全性进行论述,着重于分析现有防护技术对信息系统的机密性、完整性、可 用性等安全特征的防护效率。
[0003] 目前,信息安全防护有效性评估方法大致有下面几种:
[0004] 1.基于综合评价方法的信息系统安全防护有效性评估;
[0005] 2.基于图论的信息系统安全防护有效性评估;
[0006] 3.基于图论与综合评价方法相结合的信息系统安全防护有效性评估。
[0007] 基于综合评价方法的信息系统安全防护有效性评估,是将描述被评估事物特征的 多项指标进行融合的一系列方法的总称。通常运用专家评议法对各指标的权重进行赋值, 基于建立的具有权重的指标体系运用基于模糊数学理论的模糊综合评价法对安全防护措 施的全面性进行分析评估。
[0008] 基于图论的信息系统安全防护有效性评估,提出了一种基于图形建模、模拟仿真、 模型分析来判定安全策略是否合理的综合分析评估框架。
[0009] 基于图论与综合评价方法相结合的信息系统安全防护有效性评估,将基于图论 建模的评估方法与综合评价方法相结合,确定了以分析安全措施抵御威胁效果为途径来 评估安全防护有效性,对从图论和综合评价方法相结合的角度评估安全防护有效性进行分 析。
[0010] 多指标综合评价方法在指标体系建立得当的情况下能够较好的描述安全防护体 系特征,但指标是安全防护有效性相关特征信息的抽象,必然造成抽象过程中评估信息的 损失,影响评估结果准确性;权重赋值没有固定的方法,因此其偏差无法忽略。这些问题都 体现了综合评价方法易实施不易建立的特征。
[0011] 信息系统防护能力构成较复杂,因此无论是图形建模阶段还是评估实施阶段方法 的复杂程度都是难以预计的,即使在对稍微复杂的信息系统环境建模过程中使用图论的思 路,其对降低复杂程度的作用意义也不大。基于图论的评估方法需要评估人员有一定的理 论基础,方法复用性较差,评估周期相对较长。
[0012] 基于图论与综合评价方法相结合的信息系统安全防护有效性评估,其图形建模的 复杂程度仍值得深入研究,目前此方法还不适用于稍微复杂的信息系统的安全防护有效性 评估。

【发明内容】

[0013] 本发明所要解决的技术问题在于针对上述现有技术中的不足,提供一种信息安全 防护体系有效性评价的方法,本发明信息安全防护能力好、信息安全防护措施完善、算法的 复杂程度低、评估效率高、稳定性和客观性好、对信息系统的隔离与防护好。
[0014] 为解决上述技术问题,本发明采用的技术方案是:一种信息安全防护体系有效性 评价的方法,其特征在于,包括以下步骤:
[0015] Sl、建立一个隔离与防御技术模型,模型包括了基础对象、评估算法、参与者、知识 库几大方面,然后基于技术模型对信息进行搜集,包括企业的资产、缺陷库、资产关联关 系、有资产所构建的场景、安全策略、参与者信息;
[0016] S2、根据采集的数据信息进行算法分析,分析业务系统由于自身缺陷问题受到攻 击时安全策略抵御各种攻击的能力,以定性定量相结合的方法来评估安全措施效用;
[0017] S3、通过算法逻辑流程分析攻击过程中攻击者所获得的攻击能力是否影响到业务 系统安全运行,验证系统隔离与防御技术是否发挥预期的安全保障作用,并采取相应防护 措施。
[0018] 上述的一种信息安全防护体系有效性评价的方法,其特征在于,所述步骤S2中的 评估安全措施效用的定性定量相结合的方法包括分析攻击者能力、独立防护有效性分值、 攻击路径、攻击路径防护成功率、最短攻击路径、最短攻击路径算法。
[0019] 上述的一种信息安全防护体系有效性评价的方法,其特征在于,所述攻击者能力 分最高管理员权限、普通用户权限、匿名访问权限、无权限,其权限取值分别为1、〇.5、0. 25 和0〇
[0020] 上述的一种信息安全防护体系有效性评价的方法,其特征在于,所述独立防护有 效性分值受攻击类型、漏洞和缺陷信息、攻击方法和攻击工具以及其他相关因素影响。
[0021] 上述的一种信息安全防护体系有效性评价的方法,其特征在于,所述攻击路径是 虚拟场景中开始于源S和终止于目的D的一个有向序列,其中源S和目D不限定为外部、内 部,攻击者的起始点可来自内部。
[0022] 上述的一种信息安全防护体系有效性评价的方法,其特征在于,所述攻击路径防 护成功率的分析采用攻击路径防护成功率计算公式。
[0023] 上述的一种信息安全防护体系有效性评价的方法,其特征在于,所述最短攻击路 径为具有最小防护有效性的攻击路径。
[0024] 上述的一种信息安全防护体系有效性评价的方法,其特征在于,所述步骤S3的算 法逻辑流程包括:
[0025] S31、确定攻击者的起源S和目的D,所述攻击者的起源S为防火墙、路由器、服务 器、入侵检测系统、核心服务器或者数据库服务器;
[0026] S32、分析攻击者起源系统或设备是否存在风险漏洞,若有风险漏洞则确定风险漏 洞库以及分析漏洞取值;
[0027] S33、确定攻击者是否通过起源节点的风险漏洞使其权限得到提升;
[0028] S34、计算防护结果和隔离与防护有效性分值;
[0029] S35、通过最短路径的计算结果,确定要增加的防护设备,提升系统的防护能力。
[0030] 本发明与现有技术相比的技术优点是:
[0031] 1、本发明基于纵深隔离与防御技术有效性分析算法能够对企业信息安全防护能 力的提升、安全措施的完善提供指导作用;
[0032] 2、本发明新的技术方案降低了算法的复杂程度,具有易复用的特点,提高了评估 效率;
[0033] 3、本发明评估过程中运用的资源信息、数据易于搜集获取(大部分数据均可以通 过现场调研获取),具有相对的稳定性、客观性;
[0034] 4、本发明的评估模型考虑了在一定网络纵深程度下,隔离与防护技术对信息系统 的防护效率,考虑了企业实际环境下的防护策略,任意源到任意目的的路径防护成功率等 与实际相关的特征。
[0035] 下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
【附图说明】
[0036] 图1为本发明的总体算法逻辑流程图;
[0037] 图2为本发明的隔离与防御技术有效性算法模型图;
[0038] 图3为本发明的一个具体算法计算过程图。
【具体实施方式】
[0039] 如图1所示,一种信息安全防护体系有效性评价的方法,其特征在于,包括以下步 骤:
[0040] Sl、建立一个隔离与防御技术模型,模型包括了基础对象、评估算法、参与者、知识 库几大方面,然后基于技术模型对信息进行搜集,包括企业的资产、缺陷库、资产关联关系、 有资产所构建的场景、安全策略、参与者信息;
[0041] S2、根据采集的数据信息进行算法分析,分析业务系统由于自身缺陷问题受到攻 击时安全策略抵御各种攻击的能力,以定性定量相结合的方法来评估安全措施效用;
[0042] S3、通过算法逻辑流程分析攻击过程中攻击者所获得的攻击能力是否影响到业务 系统安全运行,验证系统隔离与防御技术是否发挥预期的安全保障作用,并采取相应防护 措施。
[0043] 进一步地,所述步骤S2中的评估安全措施效用的定性定量相结合的方法包括分 析攻击者能力、独立防护有效性分值、攻击路径、攻击路径防护成功率、最短攻击路径、最短 攻击路径算法。
[0044] 进一步地,所述攻击者能力分最高管理员权限、普通用户权限、匿名访问权限、无 权限,其权限取值分别为l、〇. 5、0. 25和0。攻击者能力是指攻击者当前在系统各终端上 所获取的用户权限的集合。权限是被评估系统用户权限级别集合,根据事先订立的数据字 典,最高管理员权限、普通用户权限、匿名访问权限、无权限这四个值。攻击者能力集合 AttackerCapability = {Hostname, Priv},攻击者在攻击过程中攻击能力逐渐增长时,对 应的Hostname,Priv值需要变更。攻击者所获取的权限赋值表如表1所示:
[0045] CN 105119874 A VL 4/6 贝
[0046] 表1
[0047] 本实施例中,所述独立防护有效性分值受攻击类型、漏洞和缺陷信息、攻击方法和 攻击工具以及其他相关因素影响。独立防护有效性分值用于评估系统中某一漏洞或缺陷被 攻击者成功利用,以实施攻击的难易程度,记为Pr (Protect简写)。基于并借鉴国内外成 熟的研究成果,参考一些通用漏洞评价体系,根据数据字典中数据项风险漏洞的取值方式, 给出独立防护有效性赋值公式:Pr = 1_(I+M+T)--Infor
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1