资产脆弱性的计算方法、装置、存储介质及服务器制造方法及图纸

技术编号:28326348 阅读:16 留言:0更新日期:2021-05-04 13:07
本申请实施例公开了一种资产脆弱性的计算方法、装置、存储介质及服务器,属于网络安全技术领域。所述方法包括:获取资产的属性信息,所述属性信息包括所述资产中未修复漏洞的漏洞信息、开启端口的端口信息、操作系统信息和安全防御信息中的至少一种;根据所述属性信息计算所述资产的脆弱性的评分。本申请实施例可以提高资产脆弱性计算的准确性和计算效率。

【技术实现步骤摘要】
资产脆弱性的计算方法、装置、存储介质及服务器
本申请实施例涉及网络安全
,特别涉及一种资产脆弱性的计算方法、装置、存储介质及服务器。
技术介绍
网络安全领域的风险评估是运用科学的手段,系统的分析资产所面临的威胁及其存在的脆弱性,评估威胁事件一旦发生可能造成的危害程度。风险评估涉及资产脆弱性的计算,用于评估资产脆弱性的严重程度,从而为安全运维人员维护资产提供参考。相关技术中,可以先组建专家团队,使专家团队中的每个专家从资产上存放的数据等级、资产上运行的业务系统的重要级别、资产之间的信任关系等几个维度,对资产的脆弱性进行打分,再根据每个专家的打分计算资产脆弱性的评分。资产脆弱性的打分维度模糊不清或比较单一,且较难量化,所以,需要专家进行主观打分,而专家的经验是否丰富会影响打分的准确性。另外,随着资产的增多,资产脆弱性计算的工作量较大,从而影响资产脆弱性的计算效率。
技术实现思路
本申请实施例提供了一种资产脆弱性的计算方法、装置、存储介质及服务器,用于解决资产的脆弱性的评分不准确且计算效率低的问题。所述技术方案如下:一方面,提供了一种资产脆弱性的计算方法,所述方法包括:获取资产的属性信息,所述属性信息包括所述资产中未修复漏洞的漏洞信息、开启端口的端口信息、操作系统信息和安全防御信息中的至少一种;根据所述属性信息计算所述资产的脆弱性的评分。一方面,提供了一种资产脆弱性的计算装置,所述装置包括:获取模块,用于获取资产的属性信息,所述属性信息包括所述资产中未修复漏洞的漏洞信息、开启端口的端口信息、操作系统信息和安全防御信息中的至少一种;计算模块,用于根据所述属性信息计算所述资产的脆弱性的评分。一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如上所述的资产脆弱性的计算方法。一方面,提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的资产脆弱性的计算方法。本申请实施例提供的技术方案的有益效果至少包括:通过获取资产的属性信息,该属性信息包括资产中未修复漏洞的漏洞信息、开启端口的端口信息、操作系统信息和安全防御信息中的至少一种,由于上述属性信息包括四个维度的信息,且每个维度的属性信息都能够量化,所以,可以根据该属性信息自动计算资产的脆弱性的评分,而无需专家进行主观打分,从而可以避免专家打分不准确的问题,提高了资产脆弱性计算的准确性;另外,即使资产脆弱性计算的工作量较大,由于可以根据属性信息自动计算评分,所以,也提高了资产脆弱性计算的计算效率。附图说明为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1是本申请一个实施例提供的资产脆弱性的计算方法的方法流程图;图2是本申请另一实施例提供的资产脆弱性的计算方法的方法流程图;图3是本申请另一实施例提供的资产脆弱性的计算方法的流程示意图;图4是本申请另一实施例提供的资产脆弱性的计算方法的方法流程图;图5是本申请另一实施例提供的资产脆弱性的计算方法的方法流程图;图6是本申请另一实施例提供的资产脆弱性的计算方法的流程示意图;图7是本申请再一实施例提供的资产脆弱性的计算装置的结构框图;图8是本申请一个实施例提供的计算系统的结构框图。具体实施方式为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。由于网络安全不仅关系到机构和个人用户的信息资源和资产风险,也关系到国家安全和社会稳定,所以,需要对网络安全进行风险评估。网络安全领域的风险评估是运用科学的手段,系统的分析网络与信息系统所面临的威胁及其存在的脆弱性,评估威胁事件一旦发生可能造成的危害程度。安全运维人员可以根据风险评估报告制定有针对性的抵御威胁的防护对策和整改措施,从而防范和化解信息安全风险或将风险控制在可以接受的水平内。通常,风险评估涉及资产价值、威胁性、脆弱性这三个要素。每个要素有各自的属性。其中,资产价值属性是资产价值重要性;威胁性属性是资产威胁出现频率;脆弱性属性是资产脆弱性的严重程度。风险评估主要涉及到资产价值识别、脆弱性识别和威胁识别,本实施例主要关注资产的脆弱性识别,也即,计算资产的脆弱性的评分。由于相关技术中资产脆弱性的计算方法存在的主观性,评估方法过于复杂难以实施,评估维度模糊不清问题,所以,本实施例提供一种资产脆弱性的计算方法,该计算方法从IT(InternetTechnology,互联网技术)资产管理系统获取资产的属性信息,将该属性信息按照不同维度进行分类,再计算资产脆弱性的评分来完成资产脆弱性的识别,下面通过几个实施例对该计算方法进行介绍。请参考图1,其示出了本申请一个实施例提供的资产脆弱性的计算方法的方法流程图,该资产脆弱性的计算方法可以应用于服务器中。该资产脆弱性的计算方法,可以包括:步骤101,获取资产的属性信息,该属性信息包括资产中未修复漏洞的漏洞信息、开启端口的端口信息、操作系统信息和安全防御信息中的至少一种。资产是一台设备,可以是终端、服务器等等,本实施例不作限定。本实施例中,服务器可以从IP资产管理系统获取资产的属性信息,该属性信息与资产自身的脆弱性相关。其中,属性信息包括但不限于:资产中未修复漏洞的漏洞信息、资产中开启的端口的端口信息、资产中安装的操作系统的操作系统信息和资产中安装的杀毒程序、防火墙之类的安全防御程序的安全防御信息。在一个实施方式中,服务器还可以对属性信息进行分类。比如,服务器可以将未修复漏洞的漏洞信息分类为资产脆弱性计算的一个属性因子,该属性因子表示漏洞的危害性,简称为RV;可以将开启端口的端口信息分类为资产脆弱性计算的一个属性因子,该属性因子表示开启端口,简称为RP;可以将操作系统信息分类为资产脆弱性计算的一个属性因子,该属性因子表示操作平台,简称为RS;可以将安全防御信息分类为资产脆弱性计算的一个属性因子,该属性因子表示防护能力,简称为RD,下面对上述四种属性因子进行举例说明。1、RV包括未修复漏洞的相关信息,可以指示漏洞的危害性等,其可以表明一个资产自身存在哪些在威胁情报中可循的安全脆弱地带。漏洞信息可以包括漏洞的标识信息,该标识信息可以包括身份标识(ID)和名称(name)中的至少一种。当然,漏洞信息还可以包括其他信息,本实施例不作限定。假设一个漏洞的漏洞信息中ID为cve_10001、name为Flashleak;另一个漏洞的漏洞信息中ID为cve_20004、name为Explorerrisk,则RV表本文档来自技高网...

【技术保护点】
1.一种资产脆弱性的计算方法,其特征在于,所述方法包括:/n获取资产的属性信息,所述属性信息包括所述资产中未修复漏洞的漏洞信息、开启端口的端口信息、操作系统信息和安全防御信息中的至少一种;/n根据所述属性信息计算所述资产的脆弱性的评分。/n

【技术特征摘要】
1.一种资产脆弱性的计算方法,其特征在于,所述方法包括:
获取资产的属性信息,所述属性信息包括所述资产中未修复漏洞的漏洞信息、开启端口的端口信息、操作系统信息和安全防御信息中的至少一种;
根据所述属性信息计算所述资产的脆弱性的评分。


2.根据权利要求1所述的方法,其特征在于,当所述属性信息包括所述漏洞信息、所述端口信息和所述操作系统信息中的至少一种时,所述根据所述属性信息计算所述资产的脆弱性的评分,包括:
获取与每种属性信息相匹配的威胁信息,所述威胁信息用于指示所述属性信息对应的威胁等级;
根据所述属性信息和所述威胁信息计算所述评分。


3.根据权利要求2所述的方法,其特征在于,当所述属性信息包括所述漏洞信息时,所述根据所述属性信息和所述威胁信息计算所述评分,包括:
根据所述漏洞信息和所述威胁信息计算所有漏洞的第一权重值,所述第一权重值用于指示对应的漏洞的脆弱等级;
计算所有第一权重值的第一平均值;
将所述第一平均值和所有第一权重值中最大的第一权重值相乘后进行归一化处理,得到所述评分。


4.根据权利要求3所述的方法,其特征在于,所述根据所述漏洞信息和所述威胁信息计算所有漏洞的第一权重值,包括:
对于所述漏洞信息所指示的每个漏洞,从所述威胁信息中获取所述漏洞的来源编码值和第一危害等级,所述来源编码值是对所述漏洞的来源进行编码得到的,所述第一危害等级是对所述漏洞的威胁等级进行编码得到的;
将所述来源编码值乘以所述第一危害等级,得到所述漏洞的第一权重值。


5.根据权利要求2所述的方法,其特征在于,当所述属性信息包括所述端口信息时,所述根据所述属性信息和所述威胁信息计算所述评分,包括:
根据所述端口信息和所述威胁信息计算所有开启的端口的第二权重值,所述第二权重值用于指示对应的端口的脆弱等级;
计算所有第二权重值的第二平均值;
将所述第二平均值和所有第二权重值中最大的第二权重值相乘后进行归一化处理,得到所述评分。


6.根据权利要求5所述的方法,其特征在于,所述根据所述端口信息和所述威胁信息计算所有开启的端口的第二权重值,包括:
对于所述端口信息所指示的每个端口,从所述威胁信息中获取所述端口的第二危害等级,所述第二危害等级是对所述端口的威胁等级进行编码得到的;
将所述第二危害等级加上第一数值,得到所述端口的第二权...

【专利技术属性】
技术研发人员:袁军
申请(专利权)人:中兴通讯股份有限公司
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1