本发明专利技术提供的一种信息安全策略生成方法、系统、装置及介质,方法包括以下步骤:确定目标安全环境,并确定目标安全环境中的当前安全策略;确定用户在所述目标安全环境中的安全风险敏感度,得到第一数值;根据所述第一数值确定安全策略的优先级;获取基线安全策略,根据所述基线安全策略对所述当前安全策略进行补充;根据所述优先级以及补充后的所述当前安全策略形成安全策略序列;方案通过自动化形成安全策略方式,能够起到与安全专家相似的作用,帮助用户得到适合组织自身风险偏好的、按优先级排序的安全策略,使得安全工作开展更加合理,可广泛应用于信息安全技术领域。可广泛应用于信息安全技术领域。可广泛应用于信息安全技术领域。
【技术实现步骤摘要】
一种信息安全策略生成方法、系统、装置及介质
[0001]本专利技术涉及信息安全
,尤其是一种信息安全策略生成方法、系统、装置及介质。
技术介绍
[0002]在IT资源丰富的相关产业或者行业中,例如互联网、金融行业,通常会通过组建一支安全团队来保障信息安全。
[0003]对于初次引入IT技术的传统企业、初创时期的IT企业等IT资源受限的目标对象,对于信息安全工作的部署,通常采取两种方式,其一是凭借个人对安全的理解。比如要求设置较长的密码等,但这种方式的问题在于决策的可靠性低。虽然生产部门的IT技术人员,相比安全专业人员,优势在于对业务的实际风险有更清楚的认识,比如发生数据泄露会造成多大的实际损失。但规避风险需要注意的事项,及应对的具体技术和管理措施,也很难考虑周全。其二是按照同行业普遍遵循的合规条款来执行安全策略;但在具体实施的过程中,合规条款没有优先级的概念——所有安全策略看起来都同样重要。在资源受限的前提下,也决定了用户无法完全做到合规,进而又会因为操作人员的个人理解进行取舍,导致出现主观上的判断错误。
技术实现思路
[0004]有鉴于此,为至少部分解决上述技术问题之一,本专利技术实施例目的在于提供一种针对性更强,准确率更高的信息安全策略生成方法,帮助用户获取贴合自身实际的安全策略,与此同时,本申请技术方案还提供能够对应实现该方法的系统、装置及计算机可读写的存储介质。
[0005]一方面,本申请技术方案提供了一种信息安全策略生成方法,方法包括以下步骤:
[0006]确定目标安全环境,并确定目标安全环境中的当前安全策略;
[0007]确定用户在所述目标安全环境中的安全风险敏感度,得到第一数值;
[0008]根据所述第一数值确定安全策略的优先级;
[0009]获取基线安全策略,根据所述基线安全策略对所述当前安全策略进行补充;
[0010]根据所述优先级以及补充后的所述当前安全策略形成安全策略序列。
[0011]在本申请方案的一种可行的实施例中,所述确定目标安全环境,并确定目标安全环境中的当前安全策略这一步骤,包括以下至少之一:
[0012]获取用户指令,通过所述用户指令的内容形成所述当前安全策略;
[0013]获取安全策略的文本文件,通过解析所述文本文件得到所述当前安全策略。
[0014]在本申请方案的一种可行的实施例中,所述根据所述第一数值确定安全策略的优先级这一步骤,包括:
[0015]根据所述安全风险敏感度以及关联系数的乘积确定所述优先级;
[0016]所述关联系数是用于表示所述安全策略与安全风险之间相关性的系数矩阵。
[0017]在本申请方案的一种可行的实施例中,所述获取基线安全策略,根据所述基线安全策略对所述当前安全策略进行补充这一步骤,包括:
[0018]对所述基线安全策略以及所述当前安全策略进行相似度分析;
[0019]根据预设相似度阈值以及相似度分析结果对所述当前安全策略进行补充。
[0020]在本申请方案的一种可行的实施例中,所述对所述基线安全策略以及所述当前安全策略进行相似度分析这一步骤,包括:
[0021]对所述基线安全策略进行编码得到第一字符串,对所述当前安全策略进行编码得到第二字符串;
[0022]对所述第一字符串进行向量化处理得到第一文本向量,对所述第二字符串进行向量化处理得到第二文本向量;
[0023]计算所述第一文本向量与所述第二文本向量的内积,根据所述内积确定相似度。
[0024]在本申请方案的一种可行的实施例中,在确定用户在所述目标安全环境中的安全风险敏感度,得到第一数值这一步骤之前,所述方法还包括以下步骤:
[0025]获取安全事件的历史数据,根据所述历史数据进行统计分析确定得到所述第一数值。
[0026]在本申请方案的一种可行的实施例中,在确定目标安全环境,并确定目标安全环境中的当前安全策略这一步骤之后,所述方法还包括以下步骤:
[0027]确定不存在所述当前安全策略;
[0028]确定所述目标安全环境中的第一安全问题,将所述第一安全问题与所述基线安全策略进行匹配,根据匹配结果确定目标安全策略。
[0029]另一方面,本申请技术方案还提供了一种信息安全策略生成系统,包括:
[0030]安全策略获取单元,用于确定目标安全环境,并确定目标安全环境中的当前安全策略;
[0031]风险敏感确定单元,用于确定用户在所述目标安全环境中的安全风险敏感度,得到第一数值;
[0032]优先级计算单元,用于根据所述第一数值确定安全策略的优先级;
[0033]安全策略补充单元,用于获取基线安全策略,根据所述基线安全策略对所述当前安全策略进行补充;并根据所述优先级以及补充后的所述当前安全策略形成安全策略序列。
[0034]另一方面,本专利技术的技术方案还提供一种信息安全策略生成装置,其包括:
[0035]至少一个处理器;
[0036]至少一个存储器,用于存储至少一个程序;
[0037]当至少一个程序被至少一个处理器执行,使得至少一个处理器运行如前面所述的一种信息安全策略生成方法。
[0038]另一方面,本专利技术的技术方案还提供了一种存储介质,其中存储有处理器可执行的程序,处理器可执行的程序在由处理器执行时用于运行如前面所述的一种信息安全策略生成方法。
[0039]本专利技术的优点和有益效果将在下面的描述中部分给出,其他部分可以通过本专利技术的具体实施方式了解得到:
[0040]本申请的技术方案首先根据用户对于安全问题的安全风险敏感度确定安全问题的优先级,同时方案根据已经形成的当前安全策略以及基线安全策略,对当前的安全策略进行相应的补充,并根据补充后的安全策略形成相应的安全策略序列,方案通过自动化形成安全策略方式,能够起到与安全专家相似的作用,帮助用户得到适合组织自身风险偏好的、按优先级排序的安全策略,使得安全工作开展更加合理。
附图说明
[0041]为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0042]图1为本申请技术方案提供的一种信息安全策略生成方法的步骤流程图。
[0043]图2为本申请技术方案提供的另一种信息安全策略生成方法的步骤流程图。
[0044]图3为本申请技术方案中计算当前安全策略与基线安全策略的步骤示意图。
具体实施方式
[0045]下面详细描述本专利技术的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本专利技术,而不能理解为对本专利技术的限制。对于以下实施例中的步骤编号,其仅为了本文档来自技高网...
【技术保护点】
【技术特征摘要】
1.一种信息安全策略生成方法,其特征在于,包括以下步骤:确定目标安全环境,并确定目标安全环境中的当前安全策略;确定用户在所述目标安全环境中的安全风险敏感度,得到第一数值;根据所述第一数值确定安全策略的优先级;获取基线安全策略,根据所述基线安全策略对所述当前安全策略进行补充;根据所述优先级以及补充后的所述当前安全策略形成安全策略序列。2.根据权利要求1所述的一种信息安全策略生成方法,其特征在于,所述确定目标安全环境,并确定目标安全环境中的当前安全策略这一步骤,包括以下至少之一:获取用户指令,通过所述用户指令的内容形成所述当前安全策略;获取安全策略的文本文件,通过解析所述文本文件得到所述当前安全策略。3.根据权利要求1所述的一种信息安全策略生成方法,其特征在于,所述根据所述第一数值确定安全策略的优先级这一步骤,包括:根据所述安全风险敏感度以及关联系数的乘积确定所述优先级;所述关联系数是用于表示所述安全策略与安全风险之间相关性的系数矩阵。4.根据权利要求1所述的一种信息安全策略生成方法,其特征在于,所述获取基线安全策略,根据所述基线安全策略对所述当前安全策略进行补充这一步骤,包括:对所述基线安全策略以及所述当前安全策略进行相似度分析;根据预设相似度阈值以及相似度分析结果对所述当前安全策略进行补充。5.根据权利要求4所述的一种信息安全策略生成方法,其特征在于,所述对所述基线安全策略以及所述当前安全策略进行相似度分析这一步骤,包括:对所述基线安全策略进行编码得到第一字符串,对所述当前安全策略进行编码得到第二字符串;对所述第一字符串进行向量化处理得到第一文本向量,对所述第二字符串进行向量化处理得到第二文本向量;计算所述第一文本向量与所述第二文本向量的内积,根据所...
【专利技术属性】
技术研发人员:汪浩,
申请(专利权)人:上海雾帜智能科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。