一种网络资产管理方法、装置、设备和介质制造方法及图纸

技术编号:30101339 阅读:18 留言:0更新日期:2021-09-18 09:06
本公开实施例公开了网络资产管理方法、装置、设备和介质,所述方法包括:根据预定网络区域网络流量中的威胁事件,确定所述管理网络资产中的目标网络资产信息,所述预定网络区域包括两个或两个以上的管理网络资产;根据所述目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,确定所述目标网络资产的风险评估值;根据所述风险评估值进行所述目标网络资产的风险管理。采用本公开实施例的技术方案,使得网络资产的风险划分更全面准确,便于进行网络资产的风险管理。便于进行网络资产的风险管理。便于进行网络资产的风险管理。

【技术实现步骤摘要】
一种网络资产管理方法、装置、设备和介质


[0001]本公开实施例涉及数据处理技术,尤其涉及一种网络资产管理方法、装置、设备和介质。

技术介绍

[0002]关键信息基础设施是指面向公众提供的网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统。关键信息基础设施属于网络资产的一种,目前网络资产风险等级划分体系,主要是从资产的机密性、完整性和可用性三个方面来体现,而仅对关键信息基础设施的机密性、完整性和可用性进行风险等级划分,并不利于关键信息基础设施的保护。

技术实现思路

[0003]本公开实施例提供一种网络资产管理方法、装置、设备和介质,使得网络资产的风险划分更全面准确,便于进行网络资产的风险管理。
[0004]第一方面,本公开实施例提供了一种网络资产管理方法,所述方法包括:
[0005]根据预定网络区域网络流量中的威胁事件,确定所述管理网络资产中的目标网络资产信息,所述预定网络区域包括两个或两个以上的管理网络资产;
[0006]根据所述目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,确定所述目标网络资产的风险评估值;
[0007]根据所述风险评估值进行所述目标网络资产的风险管理。
[0008]第二方面,本公开实施例提供了一种网络资产管理装置,所述装置包括:
[0009]目标模块,用于根据预定网络区域网络流量中的威胁事件,确定所述管理网络资产中的目标网络资产信息,所述预定网络区域包括两个或两个以上的管理网络资产;
[0010]评估模块,用于根据所述目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,确定所述目标网络资产的风险评估值;
[0011]管理模块,用于根据所述风险评估值进行所述目标网络资产的风险管理。
[0012]第三方面,本公开实施例提供了一种电子设备,包括:
[0013]一个或多个处理器;
[0014]存储器,用于存储一个或多个程序,
[0015]当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本公开实施例所述的网络资产管理。
[0016]第四方面,本公开实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本公开实施例所述的网络资产管理。
[0017]本公开实施例针对预定网络区域中威胁事件对应的目标网络资产信息,根据目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,确定所述目标网络资产的风险评估值,相对于现有技术中根据资产的机密性、完整性和可用
性确定的风险等级而言,除了考虑到网络资产自身的风险,还考虑到外来威胁给网络资产所带来的风险,使得网络资产的风险划分更全面准确,便于进行网络资产的风险管理。
附图说明
[0018]结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
[0019]图1为本公开实施例一提供的一种网络资产管理方法的流程图;
[0020]图2为本公开实施例二提供的一种网络资产管理装置的结构图;
[0021]图3为本公开实施例三提供的电子设备的结构图。
具体实施方式
[0022]下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
[0023]应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
[0024]本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
[0025]需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
[0026]需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
[0027]本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
[0028]实施例一
[0029]图1为本公开实施例一提供的一种网络资产管理方法的流程图,该方法可以由网络安全事件监测分析系统来执行。其中,网络安全事件监测分析系统中部署威胁攻击特征库、网络威胁信息库、网络资产信息库以及威胁情报数据库。
[0030]其中,所部署的威胁攻击特征库,用于管理各种网络威胁攻击的特征信息,以及提供各类型网络威胁攻击特征。威胁攻击特征库包含各种类型的网络威胁攻击特征信息以及网络攻击事件监测规则,网络攻击事件监测规则用于检测网络流量中的网络攻击事件,监测规则的类型包含但不限于高级持续性威胁(Advanced Persistent Threat,APT)攻击事件监测规则、漏洞利用事件监测规则、勒索软件事件监测规则、远控木马事件监测规则、僵尸网络事件监测规则、分布式拒绝服务(Distributed Denial of Service,DDoS)攻击事件
监测规则、恶代传播事件监测规则、网站后门事件监测规则、网页篡改事件监测规则、挖矿程序事件监测规则、钓鱼邮件事件监测规则、口令爆破事件监测规则、网络扫描事件监测规则等。可选的,所部署的威胁攻击特征库可以通过人工手动或者系统自动的方式,增加或者更新网络威胁攻击特征信息。
[0031]所部署的网络威胁信息库,用于管理各种类型的网络威胁攻击信息,以及提供各类型网络威胁攻击的威胁度、威胁度指标值,其中威胁度和威胁度指标值即为第二评估指标。网络威胁信息库包含网络威胁攻击信息、网络威胁攻击类型的威胁度、威胁度指标值。网络威胁攻击类型包含但不限于APT攻击、漏洞利用、勒索软件、远控木马、僵尸网络、DDoS攻击、恶代传播、网站后门、网页篡改、钓鱼邮件、挖矿程序、口令爆破、网络扫描等。示例性的,网络威胁攻击的威胁度分级准则参见表1。可选的,所部署的网络威胁信息库可以通过人工手动或者系统自动的方式,增加或者更新网络威胁攻击信息。
[0032][0033]表1网络威胁攻击的威胁度分级准则本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种网络资产管理方法,其特征在于,所述方法包括:根据预定网络区域网络流量中的威胁事件,确定所述管理网络资产中的目标网络资产信息,所述预定网络区域包括两个或两个以上的管理网络资产;根据所述目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,确定所述目标网络资产的风险评估值;根据所述风险评估值进行所述目标网络资产的风险管理。2.根据权利要求1所述的方法,其特征在于,在根据预定网络区域网络流量中的威胁事件,确定所述管理网络资产中的目标网络资产信息之前,还包括:在所述预定网络区域的网络流量出入口,获取所述预定网络区域网络流量。3.根据权利要求1所述的方法,其特征在于,在根据预定网络区域网络流量中的威胁事件,确定所述管理网络资产中的目标网络资产信息之前,还包括:根据所述网络流量的数据特征联动威胁攻击特征库,得到具有攻击行为的威胁流量,确定对应的威胁事件。4.根据权利要求2所述的方法,其特征在于,在所述确定所述目标网络资产的风险评估值之前,还包括:根据具有攻击行为的威胁流量的网络威胁攻击类型,遍历网络威胁信息库,得到对应的威胁度及指标值,作为所述第二评估指标;以及,根据具有攻击行为的威胁流量的攻击目标地址,遍历网络资产信息库,得到对应的网络资产类型,以及网络资产重要度及指标值,所述网络资产重要度及指标值作为所述第一评估指标。5.根据权利要求1至4任一项所述的方法,其特征在于,所述根据所述目标网络资产的第一评估指标、所述威胁事件的第二评估指标和威胁情报的第三评估指标,...

【专利技术属性】
技术研发人员:冯福伟孟艳青李鹏超尚程王杰杨满智蔡琳梁彧田野金红陈晓光傅强
申请(专利权)人:恒安嘉新北京科技股份公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1