一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种获取信息安全事件的风险等级的方法及相关装置与流程

2022-05-18 04:16:33 来源:中国专利 TAG:


1.本技术涉及网络安全技术领域,尤其涉及一种获取信息安全事件的风险等级的方法、装置、设备及可读存储介质。


背景技术:

2.信息安全事件是由单个或一系列意外或有害的信息安全事态所组成的,极有可能危害业务运行或威胁信息安全。因此准确且客观地获取信息安全事件的风险等级,对提高信息安全性具有重大意义。


技术实现要素:

3.本技术提供了一种获取信息安全事件的风险等级的方法及相关装置,目的在于提高获取信息安全事件的风险等级的准确性和客观性,如下:
4.一种获取信息安全事件的风险等级的方法,包括:
5.获取信息安全事件的预设的多项风险指标的指标值;
6.依据每一所述风险指标的指标值,获取每一所述风险指标的得分值;
7.依据各个所述风险指标的得分值,获取综合分值;
8.依据所述综合分值,获取所述信息安全事件的风险等级。
9.可选地,信息安全事件包括至少一项告警事件,所述多项风险指标包括:
10.目标信息系统的安全保护等级、所述告警事件的数量、攻击目标、攻击者属性、以及外部环境参数,所述目标信息系统为所述安全事件所处的信息系统;
11.可选地,在所述依据每一所述风险指标的指标值,获取每一所述风险指标的得分值之前,还包括:
12.利用att&ck模型,获取所述信息安全事件所属的攻击阶段,作为目标阶段。
13.可选地,依据目标风险指标的指标值,获取所述目标风险指标的得分值,所述目标风险指标为所述多项风险指标中的任意一项;包括:
14.获取目标对应关系,所述目标对应关系包括预设范围和预设分值的对应关系;其中,所述预设范围包括指标值取值范围和攻击阶段集合,所述攻击阶段集合包括至少一项攻击阶段;
15.依据所述目标风险指标的指标值以及所述目标阶段,获取目标范围,所述目标范围包括:所述目标风险指标的指标值所属的指标值取值范围和所述目标阶段所属的攻击阶段集合;
16.将所述目标范围对应的预设分值作为所述目标风险指标的得分值。
17.可选地,所述依据各个所述风险指标的得分值,获取综合分值,包括:
18.依据预设的权重系数,将各个所述风险指标的得分值加权相加;
19.将所述加权相加的结果进行预设的标准化处理,得到所述综合分值。
20.可选地,依据所述综合分值,获取所述信息安全事件的风险等级,包括:
21.获取预设的风险等级对应关系,所述风险等级对应关系包括打分取值范围和预设风险等级的对应关系;
22.将所述综合分值所属的打分取值范围对应的预设风险等级作为所述信息安全事件的风险等级。
23.可选地,在所述依据所述综合分值,获取所述信息安全事件的风险等级之后,还包括:
24.判断所述信息安全事件的风险等级是否超过预设的风险阈值;
25.若是,生成并发送报警信息。
26.一种获取信息安全事件的风险等级的装置,包括:
27.指标获取单元,用于获取信息安全事件的预设的多项风险指标的指标值;
28.第一分值获取单元,用于依据每一所述风险指标的指标值,获取每一所述风险指标的得分值;
29.第二分值获取单元,用于依据各个所述风险指标的得分值,获取综合分值;
30.等级获取单元,用于依据所述综合分值,获取所述信息安全事件的风险等级。
31.一种电子设备,包括:存储器和处理器;
32.所述存储器,用于存储程序;
33.所述处理器,用于执行所述程序,实现获取信息安全事件的风险等级的方法的各个步骤。
34.一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现获取信息安全事件的风险等级的方法的各个步骤。
35.由上述技术方案可以看出,本技术实施例提供的获取信息安全事件的风险等级的方法及相关装置,获取信息安全事件的预设的多项风险指标的指标值;依据每一风险指标的指标值,获取每一风险指标的得分值;依据各个风险指标的得分值,获取综合分值;依据综合分值,获取信息安全事件的风险等级。可见,本方法通过获取风险指标的得分值,将信息安全事件风险指标量化也即标准化,由于风险等级是通过多项风险指标的得分值获取的综合分值得到的,因此,风险等级能够表征多个维度的风险指标的指标值体现信息安全事件对信息系统安全性的影响程度,也即,本方法相对人为定级的现有技术,提供了一种自动化标准化的流程,提高了风险等级的准确性和客观性。
附图说明
36.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
37.图1为本技术实施例提供的一种获取信息安全事件的风险等级的具体方法的流程示意图;
38.图2为本技术实施例提供的一种获取信息安全事件的风险等级的方法的流程示意图;
39.图3为本技术实施例提供的一种获取信息安全事件的风险等级的装置的结构示意
图;
40.图4为本技术实施例提供的一种电子设备的结构示意图。
具体实施方式
41.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
42.在现有的信息安全领域,依据信息安全事件,人为的按照预先设置的划分规定(如下述提及的指南)将信息安全事件划分等级,例如,目前针对信息安全事件分类分级有gb/z 20986—2007《信息安全技术信息安全事件分类分级指南》,该指南对信息安全事件进行了分类以及分级处理的规定。该指南对信息安全事件的分级主要考虑三个要素:信息系统的重要程度、系统损失和社会影响。根据信息安全事件的分级考虑要素,将信息安全事件划分为四个级别:特别重大事件、重大事件、较大事件和一般事件。显然,虽然有规定作为参考,但是这种依据专家经验划分信息安全事件的方法具有以下缺点:
43.1、主观性极大,且由于影响划分结果的因素众多且复杂,人为划分的方法不可避免地具有准确性低的缺点。
44.2、非标准化的定性方法,细粒度低,划分结果的可参考性差。
45.因此,本技术提供了一种获取信息安全事件的风险等级的方法,目的在于通过自动化流程量化信息安全事件的风险,提高获取信息安全事件的风险等级的客观性和准确性。图1为本技术实施例提供的一种获取信息安全事件的风险等级的方法的流程示意图,如图1所示,本方法包括:
46.s101、获取信息安全事件的多项风险指标的指标值。
47.本实施例中,多项风险指标依据历史数据预设,具体的,在历史数据(包括历史信息安全事件以及指示历史安全事件对信息安全的威胁程度的历史参数)中查找,指标值变化对信息安全的威胁程度大于预设阈值的指标,作为风险指标。
48.例如,信息安全事件包括多项告警事件,在历史数据中,其他指标相同的情况下,告警事件数量越大,信息安全事件对信息安全的威胁程度越高,因此,将告警事件的数量作为一项风险指标。需要说明的是,指示历史安全事件对信息安全的威胁程度的历史参数包括但不限于信息泄露的概率(或次数)和信息系统崩溃的概率(或次数)等数据。
49.需要说明的是,由于每一风险指标通过大量的历史数据获取,因此,风险指标的指标值对信息系统的安全性的具有影响是客观且可通过客观数据追溯求证的。获取每一风险指标的指标值的方法包括多种,具体参见下述实施例。
50.s102、依据每一风险指标的指标值,获取每一风险指标的得分值。
51.本实施例中,目标风险指标为任意一项风险指标。目标风险指标的得分值为目标风险指标的指标值的量化值,目标风险指标为任意一项风险指标。目标风险指标的得分值越高,表示目标风险指标的指标值对信息安全的威胁程度越高。
52.需要说明的是,获取每一风险指标的得分值的具体方法包括多种,例如,
53.可选地,依据预设的参数对应表和每一风险指标的指标值,获取每一风险指标的
得分值。
54.本实施例中,参数对应表包括风险指标的多个指标值范围和多个分值的对应关系,具体地,获取风险指标的指标值所处的指标值范围,并将该指标值范围对应的数值,作为风险指标的指标值对应的得分值。
55.本实施例中,参数对应表依据历史数据预先配置,可选地,按照指标值范围对信息安全的威胁程度预设指标值范围对应的数值,威胁程度越高,指标值范围对应的数值越大。
56.s103、依据各个风险指标的得分值,获取综合分值。
57.本实施例中,综合分值与每一风险指标的得分值均成正相关。
58.具体地,依据各个风险指标的得分值,获取综合分值的方法包括多种,例如,将各个风险指标的得分值加权相加得到综合分值,再例如,将各个风险指标的得分值加权平均得到综合分值。
59.s104、依据综合分值,获取信息安全事件的风险等级。
60.本实施例中,信息安全事件的风险等级指示信息安全事件对信息安全的威胁程度,信息安全事件的风险等级越高,信息安全事件对信息安全的威胁程度越高。
61.具体地,风险等级与综合分值成正相关,也即,综合分值越高,风险等级越高。依据综合分值,获取信息安全事件的风险等级的方法包括多种,具体可以参见下述实施例。
62.由上述技术方案可以看出,本技术实施例提供的一种获取信息安全事件的风险等级的方法,获取信息安全事件的预设的多项风险指标的指标值;依据每一风险指标的指标值,获取每一风险指标的得分值;依据各个风险指标的得分值,获取综合分值;依据综合分值,获取信息安全事件的风险等级。可见,本方法通过获取风险指标的得分值,将信息安全事件风险指标量化也即标准化,由于风险等级是通过多项风险指标的得分值获取的综合分值得到的,因此,风险等级能够表征多个维度的风险指标的指标值,对信息安全事件的安全性影响程度,也即,本方法相对人为定级的现有技术,提供了一种自动化标准化的流程,量化信息安全事件对信息安全的威胁程度,提高了风险等级的准确性和客观性。
63.需要说明的是,信息安全事件包括至少一项告警事件,告警事件的属性能够表征信息安全事件的攻击性,信息安全事件的所处环境也能够表征信息安全事件的影响范围,接下来,本实施例以多项风险指标项包括环境信息和告警信息为例,对本技术实施例提供的一种获取信息安全事件的风险等级的方法的具体实现方式进行说明,其中,环境信息包括:目标信息系统的安全保护等级和外部环境参数,告警信息包括告警事件的数量、攻击目标、以及攻击者属性。
64.图2为本技术实施例提供的一种获取信息安全事件的风险等级的具体方法的流程图,如图2所示,本方法具体包括:
65.s201、获取信息安全事件的预设的多项风险指标的指标值。
66.本实施例中,多项风险指标包括目标信息系统的安全保护等级、告警事件的数量、攻击目标、攻击者属性、以及外部环境参数。
67.具体地,获取信息安全事件的预设的多项风险指标的指标值包括:
68.1、获取目标信息系统的安全保护等级的指标值。
69.本实施例中,信息系统为安全事件所处的信息系统。
70.需要说明的是,根据信息系统在国家安全、经济建设、社会生活中的重要程度,以
及一旦遭破坏、丧失功能或者数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的侵害程度等因素,信息系统的安全保护等级分为以下五级:
71.第一级,信息系统受到破坏后,会对相关公民、法人和其他组织的合法权益造成一般损害,但不危害国家安全、社会秩序和公共利益;
72.第二级,信息系统受到破坏后,会对相关公民、法人和其他组织的合法权益造成严重损害或者特别严重损害,对社会秩序和公共利益造成危害,但不危害国家安全;
73.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重危害,或对国家安全造成危害;
74.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重危害,或对国家安全造成严重危害;
75.第五级,信息系统受到破坏后,会对国家安全造成特别严重危害。
76.本实施例中,获取目标信息系统的安全保护等级的指标值的方法参见现有技术。
77.2、获取告警事件的数量的指标值。
78.具体地,获取在预设时间段内告警事件的数量,具体方法包括多种,例如,依据网络流量监测设备产生的告警事件及其统计数据分析确定,具体参见现有技术,本实施例不做赘述。
79.3、获取攻击目标的指标值。
80.本实施例中,攻击目标的指标值依据各个告警事件的发生位置也即所在区域确定。
81.需要说明的是,告警事件所在区域可理解为告警事件影响的范围,显然事件发生在一个单位内部和发生在多个单位之间影响作用是不同的。告警事件所影响的区域,可以预先划分为单一单位信息安全系统、单一单位多个系统、多个单位、多个单位多个城市等。
82.需要说明的是,获取攻击目标的指标值具体方法包括多种,例如,依据告警事件和资产信息关联分析确定,具体参见现有技术,本实施例不做赘述。
83.4、获取攻击者属性的指标值。
84.本实施例中,攻击者属性依据各个告警事件的攻击者信息确定。
85.需要说明的是,不同属性的攻击者进行攻击对信息系统安全的影响是不同的,可选地,将攻击者属性按照影响范围由弱到强预先划分为:经济集团、国家级组织以及国际政治联盟。
86.需要说明的是,获取攻击者属性的指标值的具体方法包括多种,例如,依据威胁情报中或者攻击者画像数据中关于攻击者的描述和分类获取,具体参见现有技术,本实施例不做赘述。
87.5、外部环境参数的指标值。
88.具体地,当信息安全事件发生同期或一个时间段内,外部环境发生的事件也可以作为影响风险等级的关键性因素。可选地,外部环境参数具体包括特殊事件级别,特殊事件级别依据特殊事件名称、特殊时间开始时间、特殊时间结束时间、特殊时间级别、特殊事件影响系统、特殊事件影响地域范围确定,具体的获取外部环境参数的指标值的方法包括多种,例如,从背景信息知识库中分析获取外部环境参数的指标值,具体参见现有技术,本实
施例不做赘述。
89.s202、利用att&ck模型,获取信息安全事件所属的攻击阶段,作为目标阶段。
90.本实施例中,att&ck模型(adversarial tactics,techniques,and common knowledge,攻击行为知识库和威胁建模模型)用于分析信息安全事件的攻击者行为的威胁分析框架。att&ck模型的具体结构参见现有技术,att&ck模型的输出为:以作为输入的各个告警事件的属性确定的信息安全事件所属的攻击阶段。
91.具体地,攻击阶段包括初始化、执行、常驻、提权、防御规避、访问凭证、发现、横向移动、收集、数据获取、命令和控制,这12个攻击阶段能够表征信息安全事件的攻击者从踩点到获取数据以及这一过程中的每一步骤。
92.需要说明的是,相较于其他模型,att&ck模型构建了一套更细粒度、更易共享的知识模型和框架,利用att&ck模型,获取信息安全事件所属的攻击阶段的方法具体参见现有技术。
93.s203、依据预设的第一参数对应表和目标信息系统的安全保护等级的指标值,获取目标信息系统的安全保护等级的得分值。
94.本实施例中,第一参数对应表包括各个安全保护等级和多个分值的对应关系。可选的一种第一参数对应表参见表1,如下:
95.表1第一参数对应表
96.序号安全保护等级分值1第一级02第二级13第三级14第四级25第五级3
97.具体地,将目标信息系统的安全保护等级的指标值对应的分值,作为目标信息系统的安全保护等级的得分值。
98.例如,目标信息系统的安全保护等级为第三级,因此,目标信息系统的安全保护等级的得分值为1。
99.s204、依据预设的第二参数对应表、目标阶段、和告警事件的数量的指标值,获取告警事件的数量的得分值。
100.本实施例中,获取告警事件的数量的得分值的具体方法包括:
101.1、获取指示目标对应关系的第二参数对应表。
102.本实施例中,目标对应关系包括预设范围和预设分值的对应关系。其中,预设范围包括指标值取值范围和攻击阶段集合,攻击阶段集合包括至少一项攻击阶段。
103.可选的一种第二参数对应表参见表2,如下:
104.表2第二参数对应表
[0105][0106]
其中,事件数即为告警事件的数量。
[0107]
2、依据告警事件的数量的指标值以及目标阶段,获取目标范围。
[0108]
其中,目标范围包括:告警事件的数量的指标值所属的指标值取值范围和目标阶段所属的攻击阶段集合。
[0109]
3、将目标范围对应的预设分值作为告警事件的数量的得分值。
[0110]
例如,目标阶段为“横向移动”,所属的攻击阶段集合为表2中第三集合(序号3),事件数为80,所属的指标值取值范围为“10《事件数《=100”,因此,告警事件的数量的得分值为2。
[0111]
s205、依据预设的第三参数对应表和攻击目标的指标值,获取攻击目标的得分值。
[0112]
本实施例中,第三参数对应表包括各个攻击目标和多个分值的对应关系。可选的一种第三参数对应表参见表3,如下:
[0113]
表3第三参数对应表
[0114]
序号攻击目标分值1单一单位信息安全系统12多个单位或单一单位多个系统23多个单位多个城市3
[0115]
具体地,将攻击目标的指标值对应的分值,作为攻击目标的得分值。
[0116]
例如,攻击目标为多个单位或单一单位多个系统,因此,攻击目标的得分值为2。
[0117]
s206、依据预设的第四参数对应表和攻击者属性的指标值,获取攻击者属性的得分值。
[0118]
本实施例中,第四参数对应表包括各个攻击者属性和多个分值的对应关系。可选
的一种第四参数对应表参见表4,如下:
[0119]
表4第四参数对应表
[0120][0121][0122]
具体地,将攻击者属性的指标值对应的分值,作为攻击者属性的得分值。
[0123]
例如,攻击者属性为经济集团,因此,攻击者属性的得分值为1。
[0124]
s207、依据预设的第五参数对应表和外部环境参数的指标值,获取外部环境参数的得分值。
[0125]
本实施例中,第五参数对应表包括各个外部环境参数和多个分值的对应关系,其中,外部环境参数具体包括特殊事件级别,可选的一种第五参数对应表参见表5,如下:
[0126]
表5第五参数对应表
[0127]
序号特殊事件级别分值1无事件以及影响较小事件02较为严重事件13重大事件24特别重大事件3
[0128]
具体地,将外部环境参数包括的特殊事件级别对应的分值,作为外部环境参数的得分值。
[0129]
例如,外部环境参数包括的特殊事件级别为无事件以及影响较小事件,因此,外部环境参数的得分值为0。
[0130]
s208、依据预设的权重系数,将各个风险指标的得分值加权相加。
[0131]
本实施例中,权重系数依据每一风险指标的指标值变化对信息安全的威胁程度确定,威胁程度越大,权重系数越大。
[0132]
s209、将加权相加的结果进行预设的标准化,得到综合分值。
[0133]
需要说明的是,标准化方法包括多种,具体可以参见现有技术。
[0134]
例如,表6示出了一种具体的多种风险指标的得分值。
[0135]
表6风险指标打分表
[0136]
[0137][0138]
本实施例中,按照公式1计算综合分值,如下:
[0139][0140]
其中,e为综合分值,ei为第i个风险指标的指标值,αi为第i个风险指标的权重系数,n为风险指标的数量。可选地,风险指标的权重系数依据实际应用预设,可选地,各个风险指标的权重系数相同,也即令如表6,每一风险指标的权重系数相同均为1/5,则综合分值如下:
[0141][0142]
s210、获取预设的风险等级对应关系。
[0143]
本实施例中,风险等级对应关系包括打分取值范围和预设风险等级的对应关系。
[0144]
本实施例中,风险等级对应关系参数对应表依据历史数据预先配置,可选地,按照综合分值对信息安全的威胁程度预设打分取值范围对应的数值,打分取值范围对应的数值越大,打分取值范围内的综合分值指示信息安全事件对信息安全的威胁程度越高。
[0145]
可选的一种风险等级对应关系如表7:
[0146]
表7风险等级对应关系
[0147][0148][0149]
s211、将综合分值所属的打分取值范围对应的预设风险等级作为信息安全事件的风险等级。
[0150]
例如,综合分值为40,属于打分取值范围“33.3≤分值《66.7”,因此,信息安全事件的风险等级为level 1,也即,信息安全事件对信息安全的威胁程较大。
[0151]
s212、判断信息安全事件的风险等级是否超过预设的风险阈值。
[0152]
s213、若是,生成并发送报警信息。
[0153]
本实施例中,风险阈值为level0,也即当信息安全事件的风险等级大于level0,则生成并发送报警信息。
[0154]
需要说明的是,报警信息包括至少一项预设的告警数据项,可选的,告警数据项包括风险等级,还包括:风险指标和对应的指标值。报警信息的生成和发送方法参见现有技术,本实施例不做赘述。
[0155]
需要说明的是,图2仅为本技术实施例提供的一种可选的获取信息安全事件的风险等级的具体方法,具体方法,本技术实施例还包括其他可选的具体方法。
[0156]
例如,s202为本技术提供的一种可选的获取信息安全事件所属的攻击阶段的具体方法,可选地,本技术还提供另一种可选的获取信息安全事件所属的攻击阶段的具体方法,包括:利用网络杀链killchain模型,获取信息安全事件所属的攻击阶段,作为目标阶段。需要说明的是,kill chain模型输出的攻击阶段包括:reconnaissance(侦查)、weaponization(武器化)、delivery(传输)、exploitation(挖掘)、installation(植入)、c2:command&control(命令和控制)、和actions on objectives(操作目标)中任意一项。具体的kill chain模型参见现有技术。
[0157]
再例如s203~s207为一种可选的获取各个风险指标的得分值的具体方法,可选地,在其他应用场景下,除了告警事件的数量之外,其他风险指标的得分值的获取方法也可以参见告警事件的数量的得分值的获取方法。
[0158]
再例如s209仅为一种可选的综合分值的获取方法,还可以将加权求和的结果归一化得到得分结果。
[0159]
由上述技术方案可以看出,本方法相对人为定级的现有技术,提供了一种自动化标准化的流程,量化信息安全事件对信息安全的威胁程度,提高了风险等级的准确性和客观性。
[0160]
进一步,本方法中的风险指标为在历史数据(包括历史信息安全事件以及指示历史安全事件对信息安全的威胁程度的历史参数)中查找得到,风险指标的指标值变化对信息安全的威胁程度大于预设阈值的指标。
[0161]
进一步,告警事件的数量对于信息系统安全的影响是非常关键的指标,告警事件的数量的变化,对信息安全的威胁程度大于预设阈值。进一步相同的告警事件的数量,处于att&ck不同初始范围阶段与已经对信息系统安全造成影响了的事件影响显然是不同。因此本方法,告警事件的数量的得分值考虑网络安全事件所处的att&ck模型的攻击阶段,在不同的攻击阶段,对告警事件的数量做不同的分值划分,提高告警事件的数量的得分值的准确性。
[0162]
进一步,对于不同的信息系统或不同的应用场景,风险指标的具体指标项可以不同,也即本方法支持风险指标的定制化和可扩展性。
[0163]
综上,本发明通过结合att&ck模型对信息安全事件的风险等级进行预测,获取得到目标信息系统的安全保护等级、告警事件的数量、告警事件所处的阶段、告警事件所在地域(攻击目标)、攻击者属性、以及外部环境参数等多个维度的风险指标,在《信息安全技术信息信息安全事件分类分级指南》对风险等级划分的基础上,实现信息安全事件的风险指标可量化,解决了指南定级指标较为粗糙,无法量化定级的问题。
[0164]
图3示出了本技术实施例提供的一种获取信息安全事件的风险等级的装置的结构
示意图,如图3所示,该装置可以包括:
[0165]
指标获取单元301,用于获取信息安全事件的预设的多项风险指标的指标值;
[0166]
第一分值获取单元302,用于依据每一所述风险指标的指标值,获取每一所述风险指标的得分值;
[0167]
第二分值获取单元303,用于依据各个所述风险指标的得分值,获取综合分值;
[0168]
等级获取单元304,用于依据所述综合分值,获取所述信息安全事件的风险等级。
[0169]
可选地,信息安全事件包括至少一项告警事件,所述多项风险指标包括:
[0170]
目标信息系统的安全保护等级、所述告警事件的数量、攻击目标、攻击者属性、以及外部环境参数,所述目标信息系统为所述安全事件所处的信息系统;
[0171]
可选地,还包括阶段获取单元,用于在所述依据每一所述风险指标的指标值,获取每一所述风险指标的得分值之前,利用att&ck模型,获取所述信息安全事件所属的攻击阶段,作为目标阶段。
[0172]
可选地,第一分值获取单元用于依据目标风险指标的指标值,获取所述目标风险指标的得分值,所述目标风险指标为所述多项风险指标中的任意一项;包括:第一分值获取单元具体用于:
[0173]
获取目标对应关系,所述目标对应关系包括预设范围和预设分值的对应关系;其中,所述预设范围包括指标值取值范围和攻击阶段集合,所述攻击阶段集合包括至少一项攻击阶段;
[0174]
依据所述目标风险指标的指标值以及所述目标阶段,获取目标范围,所述目标范围包括:所述目标风险指标的指标值所属的指标值取值范围和所述目标阶段所属的攻击阶段集合;
[0175]
将所述目标范围对应的预设分值作为所述目标风险指标的得分值。
[0176]
可选地,第二分值获取单元用于依据各个所述风险指标的得分值,获取综合分值,包括:第二分值获取单元具体用于:
[0177]
依据预设的权重系数,将各个所述风险指标的得分值加权相加;
[0178]
将所述加权相加的结果进行预设的标准化处理,得到所述综合分值。
[0179]
可选地,等级获取单元,用于依据所述综合分值,获取所述信息安全事件的风险等级,包括:等级获取单元具体用于:
[0180]
获取预设的风险等级对应关系,所述风险等级对应关系包括打分取值范围和预设风险等级的对应关系;
[0181]
将所述综合分值所属的打分取值范围对应的预设风险等级作为所述信息安全事件的风险等级。
[0182]
可选地,还包括报警单元,用于在所述依据所述综合分值,获取所述信息安全事件的风险等级之后,判断所述信息安全事件的风险等级是否超过预设的风险阈值;若是,生成并发送报警信息。
[0183]
图4示出了本技术实施例提供的一种电子设备的结构示意图,该设备可以包括:至少一个处理器401,至少一个通信接口402,至少一个存储器403和至少一个通信总线404;
[0184]
在本技术实施例中,处理器401、通信接口402、存储器403、通信总线404的数量为至少一个,且处理器401、通信接口402、存储器403通过通信总线404完成相互间的通信;
[0185]
处理器401可能是一个中央处理器cpu,或者是特定集成电路asic(application specific integrated circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等;
[0186]
存储器403可能包含高速ram存储器,也可能还包括非易失性存储器(non-volatile memory)等,例如至少一个磁盘存储器;
[0187]
其中,存储器存储有程序,处理器可执行存储器存储的程序,实现本技术实施例提供的一种获取信息安全事件的风险等级的方法的各个步骤,如下:
[0188]
一种获取信息安全事件的风险等级的方法,包括:
[0189]
获取信息安全事件的预设的多项风险指标的指标值;
[0190]
依据每一所述风险指标的指标值,获取每一所述风险指标的得分值;
[0191]
依据各个所述风险指标的得分值,获取综合分值;
[0192]
依据所述综合分值,获取所述信息安全事件的风险等级。
[0193]
可选地,信息安全事件包括至少一项告警事件,所述多项风险指标包括:
[0194]
目标信息系统的安全保护等级、所述告警事件的数量、攻击目标、攻击者属性、以及外部环境参数,所述目标信息系统为所述安全事件所处的信息系统;
[0195]
可选地,在所述依据每一所述风险指标的指标值,获取每一所述风险指标的得分值之前,还包括:
[0196]
利用att&ck模型,获取所述信息安全事件所属的攻击阶段,作为目标阶段。
[0197]
可选地,依据目标风险指标的指标值,获取所述目标风险指标的得分值,所述目标风险指标为所述多项风险指标中的任意一项;包括:
[0198]
获取目标对应关系,所述目标对应关系包括预设范围和预设分值的对应关系;其中,所述预设范围包括指标值取值范围和攻击阶段集合,所述攻击阶段集合包括至少一项攻击阶段;
[0199]
依据所述目标风险指标的指标值以及所述目标阶段,获取目标范围,所述目标范围包括:所述目标风险指标的指标值所属的指标值取值范围和所述目标阶段所属的攻击阶段集合;
[0200]
将所述目标范围对应的预设分值作为所述目标风险指标的得分值。
[0201]
可选地,所述依据各个所述风险指标的得分值,获取综合分值,包括:
[0202]
依据预设的权重系数,将各个所述风险指标的得分值加权相加;
[0203]
将所述加权相加的结果进行预设的标准化处理,得到所述综合分值。
[0204]
可选地,依据所述综合分值,获取所述信息安全事件的风险等级,包括:
[0205]
获取预设的风险等级对应关系,所述风险等级对应关系包括打分取值范围和预设风险等级的对应关系;
[0206]
将所述综合分值所属的打分取值范围对应的预设风险等级作为所述信息安全事件的风险等级。
[0207]
可选地,在所述依据所述综合分值,获取所述信息安全事件的风险等级之后,还包括:
[0208]
判断所述信息安全事件的风险等级是否超过预设的风险阈值;
[0209]
若是,生成并发送报警信息。
[0210]
本技术实施例还提供一种可读存储介质,该可读存储介质可存储有适于处理器执行的计算机程序,计算机程序被处理器执行时,实现本技术实施例提供的一种获取信息安全事件的风险等级的方法的各个步骤,如下:
[0211]
一种获取信息安全事件的风险等级的方法,包括:
[0212]
获取信息安全事件的预设的多项风险指标的指标值;
[0213]
依据每一所述风险指标的指标值,获取每一所述风险指标的得分值;
[0214]
依据各个所述风险指标的得分值,获取综合分值;
[0215]
依据所述综合分值,获取所述信息安全事件的风险等级。
[0216]
可选地,信息安全事件包括至少一项告警事件,所述多项风险指标包括:
[0217]
目标信息系统的安全保护等级、所述告警事件的数量、攻击目标、攻击者属性、以及外部环境参数,所述目标信息系统为所述安全事件所处的信息系统;
[0218]
可选地,在所述依据每一所述风险指标的指标值,获取每一所述风险指标的得分值之前,还包括:
[0219]
利用att&ck模型,获取所述信息安全事件所属的攻击阶段,作为目标阶段。
[0220]
可选地,依据目标风险指标的指标值,获取所述目标风险指标的得分值,所述目标风险指标为所述多项风险指标中的任意一项;包括:
[0221]
获取目标对应关系,所述目标对应关系包括预设范围和预设分值的对应关系;其中,所述预设范围包括指标值取值范围和攻击阶段集合,所述攻击阶段集合包括至少一项攻击阶段;
[0222]
依据所述目标风险指标的指标值以及所述目标阶段,获取目标范围,所述目标范围包括:所述目标风险指标的指标值所属的指标值取值范围和所述目标阶段所属的攻击阶段集合;
[0223]
将所述目标范围对应的预设分值作为所述目标风险指标的得分值。
[0224]
可选地,所述依据各个所述风险指标的得分值,获取综合分值,包括:
[0225]
依据预设的权重系数,将各个所述风险指标的得分值加权相加;
[0226]
将所述加权相加的结果进行预设的标准化处理,得到所述综合分值。
[0227]
可选地,依据所述综合分值,获取所述信息安全事件的风险等级,包括:
[0228]
获取预设的风险等级对应关系,所述风险等级对应关系包括打分取值范围和预设风险等级的对应关系;
[0229]
将所述综合分值所属的打分取值范围对应的预设风险等级作为所述信息安全事件的风险等级。
[0230]
可选地,在所述依据所述综合分值,获取所述信息安全事件的风险等级之后,还包括:
[0231]
判断所述信息安全事件的风险等级是否超过预设的风险阈值;
[0232]
若是,生成并发送报警信息。
[0233]
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那
些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0234]
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
[0235]
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本技术。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献