[发明专利]一种信息安全防护体系有效性评价的方法在审

专利信息
申请号: 201510338885.0 申请日: 2015-06-17
公开(公告)号: CN105119874A 公开(公告)日: 2015-12-02
发明(设计)人: 龙震岳;魏理豪;钱扬;樊凯;梁志宏;邹洪;艾解清;梁哲恒;陈锐忠 申请(专利权)人: 广东电网有限责任公司信息中心
主分类号: H04L29/06 分类号: H04L29/06
代理公司: 北京科亿知识产权代理事务所(普通合伙) 11350 代理人: 汤东凤
地址: 510000 广东省广州*** 国省代码: 广东;44
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 信息 安全 防护 体系 有效性 评价 方法
【权利要求书】:

1.一种信息安全防护体系有效性评价的方法,其特征在于,包括以下步骤:

S1、建立一个隔离与防御技术模型,模型包括了基础对象、评估算法、参与者、知识库几大方面,然后基于技术模型对信息进行搜集,包括企业的资产、缺陷库、资产关联关系、有资产所构建的场景、安全策略、参与者信息;

S2、根据采集的数据信息进行算法分析,分析业务系统由于自身缺陷问题受到攻击时安全策略抵御各种攻击的能力,以定性定量相结合的方法来评估安全措施效用;

S3、通过算法逻辑流程分析攻击过程中攻击者所获得的攻击能力是否影响到业务系统安全运行,验证系统隔离与防御技术是否发挥预期的安全保障作用,并采取相应防护措施。

2.按照权利要求1所述的一种信息安全防护体系有效性评价的方法,其特征在于,所述步骤S2中的评估安全措施效用的定性定量相结合的方法包括分析攻击者能力、独立防护有效性分值、攻击路径、攻击路径防护成功率、最短攻击路径、最短攻击路径算法。

3.按照权利要求2所述的一种信息安全防护体系有效性评价的方法,其特征在于,所述攻击者能力分最高管理员权限、普通用户权限、匿名访问权限、无权限,其权限取值分别为1、0.5、0.25和0。

4.按照权利要求2所述的一种信息安全防护体系有效性评价的方法,其特征在于,所述独立防护有效性分值受攻击类型、漏洞和缺陷信息、攻击方法和攻击工具以及其他相关因素影响。

5.按照权利要求2所述的一种信息安全防护体系有效性评价的方法,其特征在于,所述攻击路径是虚拟场景中开始于源S和终止于目的D的一个有向序列,其中源S和目D不限定为外部、内部,攻击者的起始点可来自内部。

6.按照权利要求2所述的一种信息安全防护体系有效性评价的方法,其特征在于,所述攻击路径防护成功率的分析采用攻击路径防护成功率计算公式。

7.按照权利要求2所述的一种信息安全防护体系有效性评价的方法,其特征在于,所述最短攻击路径为具有最小防护有效性的攻击路径。

8.按照权利要求2所述的一种信息安全防护体系有效性评价的方法,其特征在于,所述步骤S3的算法逻辑流程包括:

S31、确定攻击者的起源S和目的D,所述攻击者的起源S为防火墙、路由器、服务器、入侵检测系统、核心服务器或者数据库服务器;

S32、分析攻击者起源系统或设备是否存在风险漏洞,若有风险漏洞则确定风险漏洞库以及分析漏洞取值;

S33、确定攻击者是否通过起源节点的风险漏洞使其权限得到提升;

S34、计算防护结果和隔离与防护有效性分值;

S35、通过最短路径的计算结果,确定要增加的防护设备,提升系统的防护能力。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东电网有限责任公司信息中心,未经广东电网有限责任公司信息中心许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201510338885.0/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top