System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请属于计算机网络安全,更具体地说,涉及一种计算机网络安全评估方法、介质及系统。
技术介绍
1、在当今的信息化时代,网络安全已成为个人、企业乃至国家安全的重要组成部分;随着网络技术的飞速发展,网络安全威胁也日益增多,呈现多样化、复杂化的特点;网络安全管理主要依赖于对网络资产的监控和管理,包括对网络中的各种设备和系统进行识别、分类、评价和保护。
2、目前,传统的网络安全管理方法往往是静态的、碎片化的;许多网络安全工具只关注特点的系统或设备,缺乏对整个网络资产的全面认识;这种方法忽视了网络中不同设备和系统之间的关联性以及对安全态势的整体影响;此外,网络环境的快速变化和新兴威胁的不断涌现要求网络安全管理能够动态适应新的风险环境。
技术实现思路
1、本专利技术提供了一种计算机网络安全评估方法、介质及系统,本专利技术的目的旨在帮助用户快速识别相关安全事件的危害,从而提醒用户快速建立相应的防御措施,达到快速适应网络环境的目的。
2、一种计算机网络安全评估方法,包括以下步骤:
3、步骤1:根据设备上实际安装的系统建立系统与设备的映射关系表;
4、步骤2:对资产设备上的所有系统进行系统关注度划分;
5、步骤3:根据设备在整体网络资产上的重要性进行设备关注度划分;
6、步骤4:基于设备关注度、系统关注度以及系统与设备的映射关系,确定每个设备的重要度;
7、步骤5:获取设备的安全事件,基于安全事件以及每个设备的重要度
8、步骤6:基于每个设备的安全评估计算网络整体的安全评估。
9、本专利技术通过对设备以及设备上采用的系统分别进行关注度的评分,并通过设备关注度、系统关注度以及系统与设备之间的映射关系,确定每个设备的重要度;在基于每个设备上发生的安全事件,对每个设备进行安全评估;使得充分考虑了设备在整个网络资产中的重要性,以及系统在整个网络资产中的重要性;在基于安全事件对相应的设备进行安全评分;使得本专利技术的整个安全评估可以实现动态响应,并且可以随着网络时代的发展,根据实际情况,或者是网络拓扑的变化,进行动态的调整每个设备或者相应系统的关注度;从而实现对每个设备进行相应安全评估;最后基于每个设备的安全评估得到网络整体的安全评估,从而反应整个网络的安全性。
10、优选的,所述步骤1包括以下步骤:
11、步骤1.1:获取网络资产的所有设备以及所有系统;
12、步骤1.2:基于每台设备上所建立的系统,建立设备与系统之间的映射关系表。
13、优选的,所述步骤2包括以下步骤:
14、步骤2.1:获取资产设备上的所有系统;
15、步骤2.2:基于每个系统对业务运行的重要性,给与系统一个重要性评分;
16、步骤2.3:根据系统所处理的数据类型和数据量对系统进行敏感性评分;
17、步骤2.4:根据系统间的依赖关系和传播影响对系统进行关联性评分;
18、步骤2.5:基于系统的重要性评分、敏感性评分以及关联性评分进行加权得到系统的关注度评分。
19、优选的,所述步骤2.4包括以下步骤:
20、直接依赖性计数:对于每个直接依赖于目标系统的系统进行第一依赖度评分;
21、基于每一个目标系统直接依赖的系统对每个目标系统进行第二依赖度评分;
22、将第一依赖度评分与第二依赖度评分相加,得到依赖性计数;
23、传播影响:基于目标系统的每一个潜在故障或可能传播的系统,根据影响的严重性进行传播影响评分;
24、间接依赖性计数:对每个间接联系目标系统的系统进行评分后加权,得到间接依赖性计数;
25、将依赖性计数、传播影响评分以及间接依赖性计数相加得到目标系统的关联性评分。
26、优选的,所述步骤3包括以下步骤:
27、步骤3.1:获取网络拓扑结构信息,基于网络的拓扑结构,标识出所有设备,并确定设备在网络中的位置;
28、步骤3.2:基于网络拓扑结构信息,获取设备的上下游依赖关系,基于设备的依赖关系的强弱,从大到小分配关注度;
29、步骤3.3:确定设备冗余以及上下游之间存在依赖关系的链路冗余,基于冗余为步骤3.3中确定的关注度,分配冗余权重;
30、步骤3.4:基于步骤3.2中分配的关注度,以及步骤3.3中确定的冗余权重,计算得到单个设备最终的关注度值。
31、优选的,所述步骤4包括以下步骤:
32、步骤4.1:基于系统与设备的映射关系表获取每个设备中所采用的系统;
33、步骤4.2:获取设备中所有系统的关注度评分;
34、步骤4.3:获取设备的关注度评分,将设备关注度和系统关注度评分相加得到对应设备的重要度分值。
35、优选的,所述步骤5包括以下步骤:
36、步骤5.1:对安全事件进行类别划分;
37、步骤5.2:基于每种安全事件类别的威胁程度进行权重的划分;
38、步骤5.3:获取每台设备上出现安全事件的类别以及每种安全事件的数量;
39、步骤5.4:基于每个安全事件的类别以及安全事件的数据计算出每台设备的危险程度;
40、步骤5.5:基于危险程度和每台设备的重要度计算每台设备的危险度,基于危险度作为每台设备的安全评估。
41、优选的,所述步骤6包括以下步骤:
42、获取每台设备的安全评估值;
43、将每台设备的安全评估值进行相加,再将相加后的值映射到0-100的数值范围内,得到整体网络的安全评估值。
44、一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如本专利技术所述的一种计算机网络安全评估方法。
45、一种计算机网络安全评估系统,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如本专利技术所述的计算机网络安全评估方法。
46、本专利技术的有益效果包括:
47、本专利技术通过对设备以及设备上采用的系统分别进行关注度的评分,并通过设备关注度、系统关注度以及系统与设备之间的映射关系,确定每个设备的重要度;在基于每个设备上发生的安全事件,对每个设备进行安全评估;使得充分考虑了设备在整个网络资产中的重要性,以及系统在整个网络资产中的重要性;在基于安全事件对相应的设备进行安全评分;使得本专利技术的整个安全评估可以实现动态响应,并且可以随着网络时代的发展,根据实际情况,或者是网络拓扑的变化,进行动态的调整每个设备或者相应系统的关注度;从而实现对每个设备进行相应安全评估;最后基于每个设备的安全评估得到网络整体的安全评估,从而反应整个网络的安全性。
本文档来自技高网...【技术保护点】
1.一种计算机网络安全评估方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的一种计算机网络安全评估方法,其特征在于,所述步骤1包括以下步骤:
3.根据权利要求1所述的一种计算机网络安全评估方法,其特征在于,所述步骤2包括以下步骤:
4.根据权利要求3所述的一种计算机网络安全评估方法,其特征在于,所述步骤2.4包括以下步骤:
5.根据权利要求1所述的一种计算机网络安全评估方法,其特征在于,所述步骤3包括以下步骤:
6.根据权利要求1所述的一种计算机网络安全评估方法,其特征在于,所述步骤4包括以下步骤:
7.根据权利要求1所述的一种计算机网络安全评估方法,其特征在于,所述步骤5包括以下步骤:
8.根据权利要求1所述的一种计算机网络安全评估方法,其特征在于,所述步骤6包括以下步骤:
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1到8任意一项所述的一种计算机网络安全评估方法。
10.一种计算机网
...【技术特征摘要】
1.一种计算机网络安全评估方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的一种计算机网络安全评估方法,其特征在于,所述步骤1包括以下步骤:
3.根据权利要求1所述的一种计算机网络安全评估方法,其特征在于,所述步骤2包括以下步骤:
4.根据权利要求3所述的一种计算机网络安全评估方法,其特征在于,所述步骤2.4包括以下步骤:
5.根据权利要求1所述的一种计算机网络安全评估方法,其特征在于,所述步骤3包括以下步骤:
6.根据权利要求1所述的一种计算机网络安全评估方法,其特征在于,所述步骤4包括以下步骤:
7....
【专利技术属性】
技术研发人员:郑饦,汪敏,曾肖肖,王克宇,张颖,刘卓霖,郑冉,何洋菲,郑仪,何勇男,谢俊新,张博,高桁一,高雅南,周小波,李景新,
申请(专利权)人:雅安数字经济运营有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。