CN112528289B - 一种基于工业信息安全的漏洞处理方法、***及装置 - Google Patents

一种基于工业信息安全的漏洞处理方法、***及装置 Download PDF

Info

Publication number
CN112528289B
CN112528289B CN202011401803.XA CN202011401803A CN112528289B CN 112528289 B CN112528289 B CN 112528289B CN 202011401803 A CN202011401803 A CN 202011401803A CN 112528289 B CN112528289 B CN 112528289B
Authority
CN
China
Prior art keywords
vulnerability
library
database
level
patch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011401803.XA
Other languages
English (en)
Other versions
CN112528289A (zh
Inventor
赵慧
张洪
孙立立
李俊
刚占慧
张晓帆
鞠远
高羽茜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Industrial Control Systems Cyber Emergency Response Team
Original Assignee
China Industrial Control Systems Cyber Emergency Response Team
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Industrial Control Systems Cyber Emergency Response Team filed Critical China Industrial Control Systems Cyber Emergency Response Team
Priority to CN202011401803.XA priority Critical patent/CN112528289B/zh
Publication of CN112528289A publication Critical patent/CN112528289A/zh
Application granted granted Critical
Publication of CN112528289B publication Critical patent/CN112528289B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了一种基于工业信息安全的漏洞处理方法、***及装置,所述漏洞处理方法包括:本发明通过对原始漏洞数据进行分析逐步建立一级漏洞库、二级漏洞库、三级漏洞库、一级补丁库、二级补丁库和三级补丁库;根据三级漏洞库和三级补丁库发布漏洞数据和补丁数据,用户可以掌握其工业产品存在的漏洞、危害性级别以及相应的漏洞补丁或解决方案,并对其产品存在的漏洞进行修复。本发明建立了相互关联的三级漏洞库和三级补丁库,用户利用三级漏洞库确定自身拥有工业产品是否存在漏洞及漏洞危害性级别,并结合三级补丁库确定漏洞修复的解决方案,实现了工业设备、软件、协议中漏洞的快速修复,降低漏洞被攻击利用风险,提升自身工业信息安全保障能力。

Description

一种基于工业信息安全的漏洞处理方法、***及装置
技术领域
本发明涉及工业信息安全技术领域,特别是涉及一种基于工业信息安全的漏洞处理方法、***及装置。
背景技术
漏洞是在硬件、软件、协议的具体实现或***安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏***。补丁是指针对漏洞而发布的解决问题的程序包。如永恒之蓝漏洞(CVE-2017-0146)是一个基于微软公司Windows操作***信息协议(SMB)的漏洞,攻击者利用该漏洞在目标***上执行任意代码。2017年5月12日,全球范围内爆发大规模Wanacry 蠕虫勒索病毒(利用该漏洞),导致英国、俄罗斯、中国等多国大量关键信息基础设施被远程锁定,遭勒索攻击,重要数据造成严重损失。微软公司紧急发布MS17-010补丁,修复了该漏洞,各关键信息基础设施运行部门及时安装补丁,才有效遏制该勒索病毒的继续广泛传播。
工业信息安全漏洞是指面向原材料工业、装备工业、消费品工业、电子信息制造、国防军工、能源、交通、水利、市政、民用核设施等行业领域工业硬件、软件、协议等相关产品和组件的漏洞。如世界上第一个专门针对工业控制***编写的破坏性病毒震网“Stuxnet”病毒,利用德国西门子公司的 SIMATICWinCC监控与数据采集***(SCADA)漏洞,对伊朗核电站进行了袭击,引起广泛关注。该SCADA***广泛用于钢铁、汽车、电力、运输、水利、化工、石油等核心工业领域。
随着云计算、大数据、人工智能等新一代信息技术与制造业的深度融合,传统网络安全威胁持续向工业领域渗透和蔓延,可编程逻辑控制器(PLC)、分布式控制***(DCS)、数据采集与监控***(SCADA)、组态软件等相关工业软硬件信息安全漏洞频发,给工业领域关键信息基础设施安全带来极大挑战。
发明内容
本发明的目的是提供一种基于工业信息安全的漏洞处理方法、***及装置,实现工业设备中漏洞的快速修复,保证工业信息的安全。
为实现上述目的,本发明提供了如下方案:
一种基于工业信息安全的漏洞处理方法,所述漏洞处理方法包括如下步骤:
获取原始漏洞数据,建立一级漏洞库;
选取所述一级漏洞库中符合收录标准的漏洞组成二级漏洞库;
采用漏洞评分计算器对二级漏洞库中的每个漏洞进行评分,确定二级漏洞库中每个漏洞的漏洞危害性级别,并将每个漏洞的漏洞危害性级别作为字段内容加入至二级漏洞库的漏洞数据库存储表中;
对二级漏洞库中的漏洞进行补丁生成,建立一级补丁库;
将一级补丁库中的补丁进行补丁字段的补充,获得二级补丁库;
选取二级漏洞库中的公开漏洞及在二级补丁库中存在对应的补丁的原创漏洞,组成三级漏洞库;
从所述二级补丁库中选取所述三级漏洞库中的漏洞对应的补丁,组成三级补丁库;
根据所述三级漏洞库确定用户工业产品存在的漏洞及存在的漏洞的漏洞危害性级别;
根据用户工业产品存在的漏洞、存在的漏洞的漏洞危害性级别和三级补丁库,对用户工业产品存在的漏洞进行修复。
可选的,所述获取原始漏洞数据,建立一级漏洞库,具体包括:
利用数据接口技术从已有的漏洞数据库中获取原始漏洞数据,并利用爬虫引擎技术从网络中获取原始漏洞数据;
确定每个所述原始漏洞数据的字段内容;
根据每个所述原始漏洞数据的字段内容建立漏洞数据库存储表;
建立包括漏洞数据和漏洞数据存储表的一级漏洞库。
可选的,所述选取所述一级漏洞库中符合收录标准的漏洞组成二级漏洞库,具体包括:
判断一级漏洞库中的漏洞的字段内容是否完整,获得第一判断结果;
若所述第一判断结果表示是,则判断所述二级漏洞库已经存在与一级漏洞库中的所述漏洞的字段内容相同的漏洞,获得第二判断结果;
若所述第二判断结果表示否,则采用将一级漏洞库中的所述漏洞与一级漏洞库中的所述漏洞的来源中的原数据对比的方式或搭建漏洞环境验证的方式,判断一级漏洞库中的所述漏洞是否准确,获得第三判断结果;
若所述第三判断结果表示是,则将一级漏洞库中的所述漏洞确定为符合收录标准的漏洞;
若所述第一判断结果表示否、所述第二判断结果表示是或所述第三判断结果表示否,则将一级漏洞库中的所述漏洞确定为不符合收录标准的漏洞。
可选的,所述采用漏洞评分计算器对二级漏洞库中的每个漏洞进行评分,确定二级漏洞库中每个漏洞的漏洞危害性级别,具体包括:
采用漏洞评分计算器,利用公式
Figure BDA0002812738850000031
Figure BDA0002812738850000032
,对二级漏洞库中的每个漏洞进行评分,获得二级漏洞库中每个漏洞的评分Base;其中,IM表示依赖影响评分,EM表示可用性评分,ISS表示依赖影响子分数,MC表示机密性,MI表示完整性,MA表示可用性,Roundup(·)表示向上舍入函数,Minimum(·) 表示取最小值函数,Scope表示Scope属性,MAV表示攻击向量、MAC表示攻击复杂度、MPR表示权限要求、MUI表示用户交互;
根据二级漏洞库中每个漏洞的评分所在的分数区间,确定二级漏洞库中每个漏洞的漏洞危害性级别。
一种基于工业信息安全的漏洞处理***,所述漏洞处理***包括:
一级漏洞库建立模块,用于获取原始漏洞数据,建立一级漏洞库;
二级漏洞库建立模块,用于选取所述一级漏洞库中符合收录标准的漏洞组成二级漏洞库;
漏洞评分模块,用于采用漏洞评分计算器对二级漏洞库中的每个漏洞进行评分,确定二级漏洞库中每个漏洞的漏洞危害性级别,并将每个漏洞的漏洞危害性级别作为字段内容加入至二级漏洞库的漏洞数据库存储表中;
一级补丁库建立模块,用于对二级漏洞库中的漏洞进行补丁生成,建立一级补丁库;
二级补丁库建立模块,用于将一级补丁库中的补丁进行补丁字段的补充,获得二级补丁库;
三级漏洞库建立模块,用于选取二级漏洞库中的公开漏洞及在二级补丁库中存在对应的补丁的原创漏洞,组成三级漏洞库;
三级补丁库建立模块,用于从所述二级补丁库中选取所述三级漏洞库中的漏洞对应的补丁,组成三级补丁库;
漏洞确定模块,用于根据所述三级漏洞库确定用户工业产品存在的漏洞及存在的漏洞的漏洞危害性级别;
漏洞修复模块,用于根据用户工业产品存在的漏洞、存在的漏洞的漏洞危害性级别和三级补丁库,对用户工业产品存在的漏洞进行修复。
可选的,所述一级漏洞库建立模块,具体包括:
原始漏洞数据获取子模块,用于利用数据接口技术从已有的漏洞数据库中获取原始漏洞数据,并利用爬虫引擎技术从网络中获取原始漏洞数据;
字段内容确定子模块,用于确定每个所述原始漏洞数据的字段内容;
漏洞数据库存储表建立子模块,用于根据每个所述原始漏洞数据的字段内容建立漏洞数据库存储表;
一级漏洞库建立子模块,用于建立包括漏洞数据和漏洞数据存储表的一级漏洞库。
可选的,所述二级漏洞库建立模块,具体包括:
第一判断子模块,用于判断一级漏洞库中的漏洞的字段内容是否完整,获得第一判断结果;
第二判断子模块,用于若所述第一判断结果表示是,则判断所述二级漏洞库已经存在与一级漏洞库中的所述漏洞的字段内容相同的漏洞,获得第二判断结果;
第三判断子模块,用于若所述第二判断结果表示否,则采用将一级漏洞库中的所述漏洞与一级漏洞库中的所述漏洞的来源中的原数据对比的方式或搭建漏洞环境验证的方式,判断一级漏洞库中的所述漏洞是否准确,获得第三判断结果;
符合收录标准的漏洞确定子模块,用于若所述第三判断结果表示是,则将一级漏洞库中的所述漏洞确定为符合收录标准的漏洞;
不符合收录标准的漏洞确定子模块,用于若所述第一判断结果表示否、所述第二判断结果表示是或所述第三判断结果表示否,则将一级漏洞库中的所述漏洞确定为不符合收录标准的漏洞。
可选的,所述漏洞评分模块,具体包括:
漏洞评分子模块,用于采用漏洞评分计算器,利用公式
Figure BDA0002812738850000051
Figure BDA0002812738850000052
,对二级漏洞库中的每个漏洞进行评分,获得二级漏洞库中每个漏洞的评分Base;其中,IM表示依赖影响评分,EM表示可用性评分,ISS表示依赖影响子分数,MC表示机密性,MI表示完整性,MA表示可用性,Roundup(·)表示向上舍入函数,Minimum(·) 表示取最小值函数,Scope表示Scope属性,MAV表示攻击向量、MAC表示攻击复杂度、MPR表示权限要求、MUI表示用户交互;
漏洞危害性级别确定子模块,用于根据二级漏洞库中每个漏洞的评分所在的分数区间,确定二级漏洞库中每个漏洞的漏洞危害性级别。
一种基于工业信息安全的漏洞处理装置,所述洞处理装置包括:工作台模块、漏洞库模块、补丁库模块和配置模块;
所述工作台模块为面向使用人员的界面平台;
漏洞库模块,用于处理、存储和查询漏洞信息,漏洞信息的处理包括:漏洞修改、审核、验证、申请、收录、发布;
补丁库模块,用于处理、存储和查询收录漏洞的补丁信息,补丁信息的处理包括:补丁修改、审核、申请、收录、发布、关联漏洞;
配置模块为面向管理员的界面平台。
与现有技术相比,本发明的有益效果是:
本发明提出了一种基于工业信息安全的漏洞处理方法、***及装置,所述漏洞处理方法包括如下步骤:获取原始漏洞数据,建立一级漏洞库;选取所述一级漏洞库中符合收录标准的漏洞组成二级漏洞库;采用漏洞评分计算器对二级漏洞库中的每个漏洞进行评分,确定二级漏洞库中每个漏洞的漏洞危害性级别,并将每个漏洞的漏洞危害性级别作为字段内容加入至二级漏洞库的漏洞数据库存储表中;对二级漏洞库中的漏洞进行补丁生成,建立一级补丁库;将一级补丁库中的补丁进行补丁字段的补充,获得二级补丁库;选取二级漏洞库中的公开漏洞及在二级补丁库中存在对应的补丁的原创漏洞,组成三级漏洞库;从所述二级补丁库中选取所述三级漏洞库中的漏洞对应的补丁,组成三级补丁库;根据所述三级漏洞库确定用户工业产品存在的漏洞及存在的漏洞的漏洞危害性级别;根据用户工业产品存在的漏洞、存在的漏洞的漏洞危害性级别和三级补丁库,对用户工业产品存在的漏洞进行修复。本发明建立了相互关联的三级漏洞库和三级补丁库,用户只需根据用户工业产品信息即可根据三级漏洞库确定用户工业产品是否存在漏洞及漏洞的漏洞危害性级别,并结合三级补丁库确定漏洞修复的解决方案,实现了工业设备中漏洞的快速修复,并保证了工业信息的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1提供的一种基于工业信息安全的漏洞处理方法的流程图;
图2为本发明实施例2提供的三级漏洞库和三级补丁库的构建方法的流程图;
图3为本发明实施例2提供的三级漏洞库和三级补丁库的构建方法的流程图;
图4为本发明实施例2提供的三级漏洞库和三级补丁库的构建方法的流程图;
图5为本发明实施例2提供的三级漏洞库和三级补丁库的构建方法的流程图;
图6为本发明实施例2提供的三级漏洞库和三级补丁库的构建方法的流程图;
图7为本发明实施例4提供的一种基于工业信息安全的漏洞处理装置的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于工业信息安全的漏洞处理方法、***及装置,实现工业设备中漏洞的快速修复,保证工业信息的安全。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
为了方便本发明的实施,本发明对方案中的名词解释如下。
漏洞类型分为事件型和通用型两类。通用型漏洞是指针对通用设备、软件、协议等产品级漏洞。事件型漏洞是指应用于某个用户、某类用户的定制开发的信息***、网站等非通用产品的漏洞。
公开漏洞是指互联网网上已公开发布的漏洞信息,部分公开漏洞还会有漏洞利用代码在互联网上公开。
原创漏洞是互联网上未出现过的漏洞信息,通常除了包括漏洞描述信息外,还包括漏洞利用过程或利用代码,可以用来进一步验证漏洞的真实存在性以及根据利用过程对漏洞进行评分及对危害性进行评级。
CVE全称是“Common Vulnerabilities&Exposures”,即通用漏洞披露,是对已知漏洞和安全缺陷的标准化名称的列表,为全球广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起, CVE成为了安全信息共享的“关键字”。
CVSS全称Common Vulnerability Scoring System,即“通用漏洞评分***”,是一个“行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度”。CVSS包含Base、Temporal和Environmental三个指标集合。Base指标表示不随时间推移和用户环境变化的漏洞固有特性, Temporal指标反映了随时间变化的漏洞特征,Environmental指标表示用户环境特有的漏洞特征。Base指标生成的分数范围为0到10,随后可通过Temporal 和Environmental指标进行修正。CVSS分数采用矢量字符串表述方法,是一种用于表示具体分值的压缩文本表示形式。CVSS同CVE一同由美国国家漏洞库 (NVD)发布并保持数据的更新。
实施例1
如图1所示,本发明提供一种基于工业信息安全的漏洞处理方法,所述漏洞处理方法包括如下步骤:
步骤101,获取原始漏洞数据,建立一级漏洞库。
步骤101所述获取原始漏洞数据,建立一级漏洞库,具体包括:利用数据接口技术从已有的漏洞数据库中获取原始漏洞数据,并利用爬虫引擎技术从网络中获取原始漏洞数据;确定每个所述原始漏洞数据的字段内容;根据每个所述原始漏洞数据的字段内容建立漏洞数据库存储表;建立包括漏洞数据和漏洞数据存储表的一级漏洞库。
步骤102,选取所述一级漏洞库中符合收录标准的漏洞组成二级漏洞库。
所述选取所述一级漏洞库中符合收录标准的漏洞组成二级漏洞库,具体包括:判断一级漏洞库中的漏洞的字段内容是否完整,获得第一判断结果;若所述第一判断结果表示是,则判断所述二级漏洞库已经存在与一级漏洞库中的所述漏洞的字段内容相同的漏洞,获得第二判断结果;若所述第二判断结果表示否,则采用将一级漏洞库中的所述漏洞与一级漏洞库中的所述漏洞的来源中的原数据对比的方式或搭建漏洞环境验证的方式,判断一级漏洞库中的所述漏洞是否准确,获得第三判断结果;若所述第三判断结果表示是,则将一级漏洞库中的所述漏洞确定为符合收录标准的漏洞;若所述第一判断结果表示否、所述第二判断结果表示是或所述第三判断结果表示否,则将一级漏洞库中的所述漏洞确定为不符合收录标准的漏洞。
步骤103,采用漏洞评分计算器对二级漏洞库中的每个漏洞进行评分,确定二级漏洞库中每个漏洞的漏洞危害性级别,并将每个漏洞的漏洞危害性级别作为字段内容加入至二级漏洞库的漏洞数据库存储表中。
所述采用漏洞评分计算器对二级漏洞库中的每个漏洞进行评分,确定二级漏洞库中每个漏洞的漏洞危害性级别,具体包括:采用漏洞评分计算器,利用
Figure BDA0002812738850000091
洞库中的每个漏洞进行评分,获得二级漏洞库中每个漏洞的评分Base;其中, IM表示依赖影响评分,EM表示可用性评分,ISS表示依赖影响子分数,MC表示机密性,MI表示完整性,MA表示可用性,Roundup(·)表示向上舍入函数, Minimum(·)表示取最小值函数,Scope表示Scope属性,MAV表示攻击向量、MAC 表示攻击复杂度、MPR表示权限要求、MUI表示用户交互;根据二级漏洞库中每个漏洞的评分所在的分数区间,确定二级漏洞库中每个漏洞的漏洞危害性级别。
步骤104,对二级漏洞库中的漏洞进行补丁生成,建立一级补丁库。
步骤105,将一级补丁库中的补丁进行补丁字段的补充,获得二级补丁库。
步骤106,选取二级漏洞库中的公开漏洞及在二级补丁库中存在对应的补丁的原创漏洞,组成三级漏洞库;
步骤107,从所述二级补丁库中选取所述三级漏洞库中的漏洞对应的补丁,组成三级补丁库;
步骤108,根据所述三级漏洞库确定用户工业产品存在的漏洞及存在的漏洞的漏洞危害性级别;其中用户工业产品包括用户工业软、硬件产品或组件。
步骤109,根据用户工业产品存在的漏洞、存在的漏洞的漏洞危害性级别和三级补丁库,对用户工业产品存在的漏洞进行修复。
实施例2
本发明为构建工业信息安全漏洞库,开展针对可编程逻辑控制器(PLC)、分布式控制***(DCS)、数据采集与监控***(SCADA)、组态软件等工业生产控制设备、工业网络通信设备、工业主机设备和软件、工业生产信息***、工业网络安全设备、物联网智能设备的漏洞和相关补丁的收集和发布,明确漏洞收集范围,开展漏洞成因分类和危害分级,提出了一种工业信息安全漏洞库和补丁库构建方法与***,主要涉及工业控制***信息安全领域。其中,如图 2所示,步骤101-107中的三级漏洞库和三级补丁库的建立方式,可通过如下的步骤实施。
步骤S1:首先进行数据库初始化工作,形成漏洞数据库和补丁数据库技术模块。漏洞数据库主要定义并初始化漏洞数据库字段的内容、漏洞影响产品或组件范围、漏洞成因分类等;补丁数据库主要为定义并初始化补丁数据库字段内容。漏洞影响产品或组件范围为原材料工业、装备工业、消费品工业、电子信息制造、国防军工、能源、交通、水利、市政、民用核设施等行业领域涉及工业硬件、工业软件、协议等相关产品和组件。其中的技术模块为数据库的整体框架,内部并不包含实质内容。
如图3所示,步骤S1进行数据库初始化工作,形成漏洞数据库和补丁数据库技术模块。具体步骤如下:
步骤S11:定义漏洞数据库的字段内容。主要字段包括漏洞名称、漏洞编号、CVE编号、是否是原创漏洞、漏洞描述、漏洞类型、CVSS评分、漏洞危害等级、漏洞成因类别、漏洞影响产品或组件名称、漏洞影响产品或组件描述、漏洞影响产品或组件版本、漏洞影响产品或组件厂商、漏洞利用代码、参考网址、漏洞解决方案、采集时间、收录时间、发布时间、漏洞证书、其他需说明事项等。其中,必填信息包括漏洞名称、漏洞编号、是否是原创漏洞、漏洞描述、漏洞类型、CVSS评分、漏洞危害等级、漏洞成因类别、漏洞影响产品或组件名称、漏洞影响产品或组件描述、漏洞影响产品或组件版本、漏洞影响产品或组件厂商、参考网址、漏洞解决方案、收录时间等15个要素字段。其他为选填信息。
步骤S12:定义漏洞影响产品或组件范围。首先根据工业信息安全范围,确定漏洞影响产品或组件范围为原材料工业、装备工业、消费品工业、电子信息制造、国防军工、能源、交通、水利、市政、民用核设施等行业领域涉及工业硬件、工业软件、协议等相关产品和组件。
步骤S13:初始化漏洞影响产品或组件分类,建立两级分类。首先从工业生产、控制、通信、软件、安全、物联网等方面,将漏洞影响产品或组件分为工业生产控制设备类、工业网络通信设备类、工业主机设备和软件类、工业生产信息***类、物联网智能设备类、工业网络安全设备类、其他通用产品和组件类等大类。然后,分别对每一个大类进行二次分类,细化到产品具体类型,得到的漏洞影响产品或组件分类表如表1所示。
表1漏洞影响产品或组件分类表
Figure BDA0002812738850000111
Figure BDA0002812738850000121
步骤S14:动态配置漏洞影响产品或组件分类。对产品分类及类型可以进行增改,可新增或修改如工业生产控制设备的产品大类,也可新增或修改如可编程逻辑控制器(PLC)的小类,并在漏洞详细信息填写或修改时动态获得更新,实现漏洞影响产品或组件类型的动态调整。
步骤S15:初始化漏洞成因分类。基于漏洞产生或触发的技术原因对漏洞进行的划分。首先对漏洞成因进行初始化分类,包括代码问题、资源管理错误、输入验证错误、缓冲区错误、注入、格式化字符串错误、跨站脚本、命令注入、操作***命令注入、参数注入、代码注入、SQL注入、路径遍历、后置链接、数字错误、竞争条件问题、处理逻辑错误、安全特征问题、授权问题、数据伪造问题、跨站请求伪造、信任管理问题、权限许可和访问控制问题、访问控制错误、加密问题、配置错误、默认配置问题、环境问题、信息泄露、日志信息泄露、调试信息泄露、弱口令、拒绝服务等。
步骤S16:动态配置漏洞成因分类。可根据实际情况,对漏洞成因进行增删改查,并在漏洞详细信息填写或修改时动态获得更新。
步骤S17:建立漏洞数据库技术模块。在漏洞数据库的字段、漏洞影响产品或组件分类、漏洞成因分类等信息确定后,设计漏洞数据库存储表,搭建承载漏洞数据的技术模块。
步骤S18:初设化补丁数据库字段内容。定义补丁数据库存储字段,主要包括:补丁名称、漏洞编号、补丁编号、漏洞影响产品或组件厂商、厂商主页、补丁参考网址等。
步骤S19:建立补丁数据库技术模块。定义补丁数据库存储字段后,设计补丁数据库存储表,搭建承载补丁数据的技术模块。
步骤S2:采用基于CVSS3.1漏洞评分机制,开发并配置漏洞评分计算器,用于漏洞危害性评分,分数为0.1-10分。具体的,将漏洞评分计算器配置到漏洞数据库平台,确定漏洞危害性评级指标。
如图4所示,步骤S2开发并配置漏洞评分计算器,用于对漏洞危害性进行评分。
步骤S21:采用基于CVSS3.1漏洞评分机制,开发CVSS3.1漏洞评分计算器,如表2所示,输入向量为攻击向量、攻击复杂度、权限要求、用户交互、影响范围、机密性、完整性、可用性,输出Base分值,为0.1-10分。
表2漏洞评分指标列表
Figure BDA0002812738850000131
Figure BDA0002812738850000141
Base分值依赖影响评分(Impact metrics,IM)、可利用性(Exploitabilitymetrics,EM)和影响子分数(Impact Sub-Score,ISS)三个子方程。计算公式为:
Figure BDA0002812738850000142
其中:
Figure BDA0002812738850000143
ISS=1-[(1-MC)×(1-MI)×(1-MA)]
EM=8.22×MAV×MAC×MPR×MUI
步骤S22:将漏洞评分计算器配置到漏洞数据库技术模块,确定漏洞危害性评级指标。根据计算器得分,自动生成漏洞等级,分别为超危(9.0-10)、高危(7.0-8.9)、中危(4.0-6.9)、低危(0.1-3.9)四个等级。
步骤S23:公开漏洞采用漏洞来源的原始CVSS评分;原创漏洞根据漏洞利用过程或利用代码,利用CVSS3.1漏洞评分计算器进行评分,进而确定漏洞危害性级别。
步骤S3:采集与存储漏洞数据,形成第一级漏洞库,作为原始漏洞库,用于存储所有原始漏洞数据,包括收录的、正在处理中、废除的漏洞数据信息。
步骤S3采集与存储漏洞数据,形成第一级漏洞库,作为原始漏洞库,具体包括:利用数据接口、爬虫引擎、人工录入、批量录入等多种方式,采集原始漏洞数据。利用ETL对数据进行抽取、清洗、转换、加载等处理,归一化、标准化漏洞信息字段,进行数据存储,形成第一级漏洞库,即原始漏洞库。原始漏洞库包括所有漏洞信息。
步骤S4:处理并审核原始漏洞数据,进行漏洞收录,形成第二级漏洞库,作为收录漏洞库,主要存储确认为漏洞的数据,以便进一步用于发布漏洞风险预警和共享等。
步骤S4:处理原始漏洞数据,进行漏洞收录,形成第二级漏洞库,作为收录漏洞库,具体包括:对漏洞数据清洗后,通过人工方式,对原始漏洞数据进行处理,对于符合漏洞收录规则的漏洞进行收录处理,不符合漏洞收录规则的漏洞进行废除处理。收录的原创漏洞颁发漏洞电子证书。收录后的漏洞,形成第二级漏洞库,作为收录漏洞库。收录漏洞库仅仅包括收录漏洞信息,数据量少于原始漏洞库。本发明的漏洞收录规则包括漏洞完整性、重复性、准确性等。
步骤S5:漏洞收录后,进行漏洞数据发布,形成第三级漏洞库,作为发布漏洞库,主要为向社会公众共享的漏洞信息。
步骤S5:收录漏洞后,进行漏洞数据发布,形成第三级漏洞库,作为发布漏洞库,具体包括:对符合漏洞发布规则的已收录漏洞,进行发布,否则不发布。发布后的漏洞,形成形成第三级漏洞库,作为发布漏洞库。发布漏洞库包括已发布的收录漏洞信息,数据量少于收录漏洞库。本发明的漏洞发布规则为如公开漏洞立即发布,原创漏洞在有补丁后发布,需要人为申请并操作。
步骤S6:漏洞收录后,同时自动化生成原始补丁数据(或称为漏洞解决方案),形成第一级补丁库,作为原始补丁库,包括收录的、正在处理、废除的漏洞补丁信息。
如图5所示,步骤S6漏洞收录后,自动化生成原始补丁数据,形成第一级补丁库,作为原始补丁库,具体包括:
步骤S61:漏洞收录后,自动化生成原始补丁数据。漏洞编号、漏洞影响产品或组件厂商、补丁参考网址等部分字段从原始漏洞信息自动采集填充字段,补丁名称根据漏洞名称,由***自动生成,规则为漏洞名称+补丁。仅仅收录漏洞,才自动关联生成原始补丁。即,就是***采集漏洞名称后,自动加上补丁,成为补丁名称。如西门子PLC拒绝服务漏洞,补丁名称***会自动生成为西门子PLC拒绝服务漏洞补丁。
步骤S62:补充补丁厂商信息。在生成原始补丁信息的同时,***会自动判断厂商是否是新生成厂商,如果是,则新建厂商,纳入补丁厂商库。厂商字段包括厂商名称、厂商主页、所属国家,其中厂商名称自动采集补丁厂商字段,厂商主页在补丁的厂商主页填写后,自动采集填入,所属国家人工判定选择。如果否,则原始补丁信息会采集厂商对应的厂商主页。
步骤S63:形成第一级补丁库,作为原始补丁库。原始补丁库包括所有收录漏洞的补丁信息,包括正在处理的补丁信息和已收录的补丁信息。
步骤S7:处理原始补丁数据,进行补丁收录,形成第二级补丁库,作为收录补丁库,主要存储确定为漏洞补丁信息,以便进一步用于对外发布。
如图6所示,步骤S7处理原始补丁数据,进行补丁收录,形成第二级补丁库,作为收录补丁库,具体包括:
步骤S71:生成原始补丁信息后,人工对补丁信息进行审核修改。其中,厂商主页首次填报时,需人工填报;首次填报后,***自动记忆厂商及关联网址,再次填报时,厂商主页自动填充。
步骤S72:对符合收录规则的补丁数据进行收录,不符合的废弃。
步骤S73:收录的补丁数据形成第二级补丁库,作为收录补丁库。收录补丁库仅仅包括已收录的补丁信息。
步骤S74:实现关联漏洞功能,支持补丁信息反关联漏洞信息,在处理补丁信息时,可以关联到对应漏洞信息,进行查看或修改,本发明在每条补丁信息后,设置关联漏洞按钮,点击后,会自动跳转到查看补丁对应的漏洞信息。步骤S8:补丁收录后,对符合发布规则的补丁,进行补丁数据发布,形成第三级补丁库,作为发布补丁库,主要为向社会公众和成员单位发布漏洞风险预警及补丁信息,组织开展漏洞应急处置工作,特别是高危以上级别漏洞风险防范或大规模漏洞利用攻击处置,提高我国工业信息安全防护整体水平。
实施例3
本发明还提供一种基于工业信息安全的漏洞处理***,所述漏洞处理***包括:
一级漏洞库建立模块,用于获取原始漏洞数据,建立一级漏洞库。
所述一级漏洞库建立模块,具体包括:原始漏洞数据获取子模块,用于利用数据接口技术从已有的漏洞数据库中获取原始漏洞数据,并利用爬虫引擎技术从网络中获取原始漏洞数据;字段内容确定子模块,用于确定每个所述原始漏洞数据的字段内容;漏洞数据库存储表建立子模块,用于根据每个所述原始漏洞数据的字段内容建立漏洞数据库存储表;一级漏洞库建立子模块,用于建立包括漏洞数据和漏洞数据存储表的一级漏洞库。
二级漏洞库建立模块,用于选取所述一级漏洞库中符合收录标准的漏洞组成二级漏洞库。
所述二级漏洞库建立模块,具体包括:第一判断子模块,用于判断一级漏洞库中的漏洞的字段内容是否完整,获得第一判断结果;第二判断子模块,用于若所述第一判断结果表示是,则判断所述二级漏洞库已经存在与一级漏洞库中的所述漏洞的字段内容相同的漏洞,获得第二判断结果;第三判断子模块,用于若所述第二判断结果表示否,则采用将一级漏洞库中的所述漏洞与一级漏洞库中的所述漏洞的来源中的原数据对比的方式或搭建漏洞环境验证的方式,判断一级漏洞库中的所述漏洞是否准确,获得第三判断结果;符合收录标准的漏洞确定子模块,用于若所述第三判断结果表示是,则将一级漏洞库中的所述漏洞确定为符合收录标准的漏洞;不符合收录标准的漏洞确定子模块,用于若所述第一判断结果表示否、所述第二判断结果表示是或所述第三判断结果表示否,则将一级漏洞库中的所述漏洞确定为不符合收录标准的漏洞。
漏洞评分模块,用于采用漏洞评分计算器对二级漏洞库中的每个漏洞进行评分,确定二级漏洞库中每个漏洞的漏洞危害性级别,并将每个漏洞的漏洞危害性级别作为字段内容加入至二级漏洞库的漏洞数据库存储表中。
所述漏洞评分模块,具体包括:漏洞评分子模块,用于采用漏洞评分计算
Figure BDA0002812738850000181
对二级漏洞库中的每个漏洞进行评分,获得二级漏洞库中每个漏洞的评分 Base;其中,IM表示依赖影响评分,EM表示可用性评分,ISS表示依赖影响子分数,MC表示机密性,MI表示完整性,MA表示可用性,Roundup(·)表示向上舍入函数,Minimum(·)表示取最小值函数,Scope表示Scope属性,MAV表示攻击向量、MAC表示攻击复杂度、MPR表示权限要求、MUI表示用户交互;漏洞危害性级别确定子模块,用于根据二级漏洞库中每个漏洞的评分所在的分数区间,确定二级漏洞库中每个漏洞的漏洞危害性级别。
一级补丁库建立模块,用于对二级漏洞库中的漏洞进行补丁生成,建立一级补丁库;
二级补丁库建立模块,用于将一级补丁库中的补丁进行补丁字段的补充,获得二级补丁库;
三级漏洞库建立模块,用于选取二级漏洞库中的公开漏洞及在二级补丁库中存在对应的补丁的原创漏洞,组成三级漏洞库;
三级补丁库建立模块,用于从所述二级补丁库中选取所述三级漏洞库中的漏洞对应的补丁,组成三级补丁库;
漏洞确定模块,用于根据所述三级漏洞库确定用户工业产品存在的漏洞及存在的漏洞的漏洞危害性级别;用户工业产品包括用户工业软、硬件产品或组件
漏洞修复模块,用于根据用户工业产品存在的漏洞、存在的漏洞的漏洞危害性级别和三级补丁库,对用户工业产品存在的漏洞进行修复。
实施例4
本发明提供一种基于工业信息安全的漏洞处理装置。如图7所示,该装置通过异构业务数据录入、数据内部存储分析,实现业务与数据中心的融合,主要包括工作台模块、漏洞库模块、补丁库模块、配置模块。针对业务数据,提供可配置的模板,对数据进行字段级别的校验、补全,转换以及过滤处理,根据配置的规则,预加载模块将数据入库。提供文件存储、关系数据库、大数据库等结构化、非结构化、全文搜索数据的存储、查询和分析。
工作台模块是***使用人员查看待办事项情况,包括正在处理漏洞、正在处理补丁等。
漏洞库模块主要处理、存储和查询漏洞信息,用于漏洞修改、审核、验证、申请、收录、发布操作。
补丁库模块主要处理、存储和查询收录漏洞的补丁信息,用于补丁修改、审核、申请、收录、发布、关联漏洞等操作。
配置模块为管理员提供一个可视化的数据配置管理界面,主要为各模块涉及字段进行配置,包括对漏洞影响产品或组件类别、安全漏洞成因、厂商管理、爬虫管理、数据接口等。管理员可以根据二级漏洞库确定工业软、硬件产品或组件存在的漏洞及其漏洞危害性级别。
与现有技术相比,本发明的有益效果是:
本发明提出了一种基于工业信息安全的漏洞处理方法,所述漏洞处理方法包括如下步骤:获取原始漏洞数据,建立一级漏洞库;选取所述一级漏洞库中符合收录标准的漏洞组成二级漏洞库;采用漏洞评分计算器对二级漏洞库中的每个漏洞进行评分,确定二级漏洞库中每个漏洞的漏洞危害性级别,并将每个漏洞的漏洞危害性级别作为字段内容加入至二级漏洞库的漏洞数据库存储表中;对二级漏洞库中的漏洞进行补丁生成,建立一级补丁库;将一级补丁库中的补丁进行补丁字段的补充,获得二级补丁库;选取二级漏洞库中的公开漏洞及在二级补丁库中存在对应的补丁的原创漏洞,组成三级漏洞库;从所述二级补丁库中选取所述三级漏洞库中的漏洞对应的补丁,组成三级补丁库;根据所述三级漏洞库确定用户工业产品存在的漏洞及存在的漏洞的漏洞危害性级别;根据用户工业产品存在的漏洞、存在的漏洞的漏洞危害性级别和三级补丁库,对用户工业产品存在的漏洞进行修复。本发明建立了相互关联的三级漏洞库和三级补丁库,用户只需根据用户工业产品信息即可根据三级漏洞库确定用户工业产品是否存在漏洞及漏洞的漏洞危害性级别,并结合三级补丁库确定漏洞修复的解决方案,实现了工业设备中漏洞的快速修复,并保证了工业信息的安全。
本发明提出了每条完整漏洞信息(字段内容)应包含漏洞名称、漏洞编号、漏洞描述、漏洞类型、漏洞危害等级、漏洞成因类别、影漏洞响产品或组件名称、漏洞解决方案等15个基本要素,从工业生产、控制、通信、安全、物联网、软件等方面,对工业信息安全漏洞影响产品或组件研究范围进行了界定,提出了二级分类机制,增加了产品或组件厂商,有利于快速定位到影响厂商,利用CVSS评分机制自动化确定漏洞危害等级,构建了漏洞数据库的技术模块。支持多种漏洞采集方式,进行数据清洗,支持漏洞处理、收录与发布,形成了原始漏洞库、收录漏洞库、发布漏洞库层次递进的三级漏洞库。提出了补丁信息应包含的补丁名称、漏洞编号、补丁编号、漏洞影响产品或组件厂商、厂商主页、补丁参考网址等6个要素,构建了补丁数据库的技术模块。支持对收录漏洞补丁原始信息的自动化生成,支持补丁信息的处理、收录与发布,支持补丁信息反关联漏洞信息,形成了原始补丁库、收录补丁库、发布漏洞库与漏洞库紧耦合的三级补丁库,提供了漏洞修复或者消减风险的解决方案。支持漏洞影响产品或组件厂商名称、主页、所在国家的动态管理、自动化记忆和补丁字段的填充。
本发明提出的一种基于工业信息安全的漏洞处理装置,通过异构业务数据录入、数据内部存储分析,实现业务与数据中心的融合。
本说明书中等效实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,等效实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上,本说明书内容不应理解为对本发明的限制。

Claims (8)

1.一种基于工业信息安全的漏洞处理方法,其特征在于,所述漏洞处理方法包括如下步骤:
获取原始漏洞数据,建立一级漏洞库;
选取所述一级漏洞库中符合收录标准的漏洞组成二级漏洞库;
采用漏洞评分计算器对二级漏洞库中的每个漏洞进行评分,确定二级漏洞库中每个漏洞的漏洞危害性级别,并将每个漏洞的漏洞危害性级别作为字段内容加入至二级漏洞库的漏洞数据库存储表中;
对二级漏洞库中的漏洞进行补丁生成,建立一级补丁库;
将一级补丁库中的补丁进行补丁字段的补充,获得二级补丁库;
选取二级漏洞库中的公开漏洞及在二级补丁库中存在对应的补丁的原创漏洞,组成三级漏洞库;公开漏洞是指互联网网上已公开发布的漏洞信息;原创漏洞是互联网上未出现过的漏洞信息;
从所述二级补丁库中选取所述三级漏洞库中的漏洞对应的补丁,组成三级补丁库;
根据所述三级漏洞库确定用户工业产品存在的漏洞及存在的漏洞的漏洞危害性级别;
根据用户工业产品存在的漏洞、存在的漏洞的漏洞危害性级别和三级补丁库,对用户工业产品存在的漏洞进行修复。
2.根据权利要求1所述的基于工业信息安全的漏洞处理方法,其特征在于,所述获取原始漏洞数据,建立一级漏洞库,具体包括:
利用数据接口技术从已有的漏洞数据库中获取原始漏洞数据,并利用爬虫引擎技术从网络中获取原始漏洞数据;
确定每个所述原始漏洞数据的字段内容;
根据每个所述原始漏洞数据的字段内容建立漏洞数据库存储表;
建立包括漏洞数据和漏洞数据存储表的一级漏洞库。
3.根据权利要求1所述的基于工业信息安全的漏洞处理方法,其特征在于,所述选取所述一级漏洞库中符合收录标准的漏洞组成二级漏洞库,具体包括:
判断一级漏洞库中的漏洞的字段内容是否完整,获得第一判断结果;
若所述第一判断结果表示是,则判断所述二级漏洞库已经存在与一级漏洞库中的所述漏洞的字段内容相同的漏洞,获得第二判断结果;
若所述第二判断结果表示否,则采用将一级漏洞库中的所述漏洞与一级漏洞库中的所述漏洞的来源中的原数据对比的方式或搭建漏洞环境验证的方式,判断一级漏洞库中的所述漏洞是否准确,获得第三判断结果;
若所述第三判断结果表示是,则将一级漏洞库中的所述漏洞确定为符合收录标准的漏洞;
若所述第一判断结果表示否、所述第二判断结果表示是或所述第三判断结果表示否,则将一级漏洞库中的所述漏洞确定为不符合收录标准的漏洞。
4.根据权利要求1所述的基于工业信息安全的漏洞处理方法,其特征在于,所述采用漏洞评分计算器对二级漏洞库中的每个漏洞进行评分,确定二级漏洞库中每个漏洞的漏洞危害性级别,具体包括:
采用漏洞评分计算器,利用公式
Figure FDA0003184693040000021
对二级漏洞库
其中:
Figure FDA0003184693040000022
ISS=1-[(1-MC)×(1-MI)×(1-MA)]
EM=8.22×MAV×MAC×MPR×MUI
中的每个漏洞进行评分,获得二级漏洞库中每个漏洞的评分Base;其中,IM表示依赖影响评分,EM表示可用性评分,ISS表示依赖影响子分数,MC表示机密性,MI表示完整性,MA表示可用性,Roundup(·)表示向上舍入函数,Minimum(·)表示取最小值函数,Scope表示影响范围属性,MAV表示攻击向量、MAC表示攻击复杂度、MPR表示权限要求、MUI表示用户交互,Changed表示变更,Unchanged表示无变更;
根据二级漏洞库中每个漏洞的评分所在的分数区间,确定二级漏洞库中每个漏洞的漏洞危害性级别。
5.一种基于工业信息安全的漏洞处理***,其特征在于,所述漏洞处理***包括:
一级漏洞库建立模块,用于获取原始漏洞数据,建立一级漏洞库;
二级漏洞库建立模块,用于选取所述一级漏洞库中符合收录标准的漏洞组成二级漏洞库;
漏洞评分模块,用于采用漏洞评分计算器对二级漏洞库中的每个漏洞进行评分,确定二级漏洞库中每个漏洞的漏洞危害性级别,并将每个漏洞的漏洞危害性级别作为字段内容加入至二级漏洞库的漏洞数据库存储表中;
一级补丁库建立模块,用于对二级漏洞库中的漏洞进行补丁生成,建立一级补丁库;
二级补丁库建立模块,用于将一级补丁库中的补丁进行补丁字段的补充,获得二级补丁库;
三级漏洞库建立模块,用于选取二级漏洞库中的公开漏洞及在二级补丁库中存在对应的补丁的原创漏洞,组成三级漏洞库;公开漏洞是指互联网网上已公开发布的漏洞信息;原创漏洞是互联网上未出现过的漏洞信息;
三级补丁库建立模块,用于从所述二级补丁库中选取所述三级漏洞库中的漏洞对应的补丁,组成三级补丁库;
漏洞确定模块,用于根据所述三级漏洞库确定用户工业产品存在的漏洞及存在的漏洞的漏洞危害性级别;
漏洞修复模块,用于根据用户工业产品存在的漏洞、存在的漏洞的漏洞危害性级别和三级补丁库,对用户工业产品存在的漏洞进行修复。
6.根据权利要求5所述的基于工业信息安全的漏洞处理***,其特征在于,所述一级漏洞库建立模块,具体包括:
原始漏洞数据获取子模块,用于利用数据接口技术从已有的漏洞数据库中获取原始漏洞数据,并利用爬虫引擎技术从网络中获取原始漏洞数据;
字段内容确定子模块,用于确定每个所述原始漏洞数据的字段内容;
漏洞数据库存储表建立子模块,用于根据每个所述原始漏洞数据的字段内容建立漏洞数据库存储表;
一级漏洞库建立子模块,用于建立包括漏洞数据和漏洞数据存储表的一级漏洞库。
7.根据权利要求5所述的基于工业信息安全的漏洞处理***,其特征在于,所述二级漏洞库建立模块,具体包括:
第一判断子模块,用于判断一级漏洞库中的漏洞的字段内容是否完整,获得第一判断结果;
第二判断子模块,用于若所述第一判断结果表示是,则判断所述二级漏洞库已经存在与一级漏洞库中的所述漏洞的字段内容相同的漏洞,获得第二判断结果;
第三判断子模块,用于若所述第二判断结果表示否,则采用将一级漏洞库中的所述漏洞与一级漏洞库中的所述漏洞的来源中的原数据对比的方式或搭建漏洞环境验证的方式,判断一级漏洞库中的所述漏洞是否准确,获得第三判断结果;
符合收录标准的漏洞确定子模块,用于若所述第三判断结果表示是,则将一级漏洞库中的所述漏洞确定为符合收录标准的漏洞;
不符合收录标准的漏洞确定子模块,用于若所述第一判断结果表示否、所述第二判断结果表示是或所述第三判断结果表示否,则将一级漏洞库中的所述漏洞确定为不符合收录标准的漏洞。
8.根据权利要求5所述的基于工业信息安全的漏洞处理***,其特征在于,所述漏洞评分模块,具体包括:
漏洞评分子模块,用于采用漏洞评分计算器,利用公式
Figure FDA0003184693040000041
其中:对二级漏洞库
Figure FDA0003184693040000042
ISS=1-[(1-MC)×(1-MI)×(1-MA)]
EM=8.22×MAV×MAC×MPR×MUI
中的每个漏洞进行评分,获得二级漏洞库中每个漏洞的评分Base;其中,IM表示依赖影响评分,EM表示可用性评分,ISS表示依赖影响子分数,MC表示机密性,MI表示完整性,MA表示可用性,Roundup(·)表示向上舍入函数,Minimum(·) 表示取最小值函数,Scope表示影响范围属性,MAV表示攻击向量、MAC表示攻击复杂度、MPR表示权限要求、MUI表示用户交互,Changed表示变更,Unchanged表示无变更;
漏洞危害性级别确定子模块,用于根据二级漏洞库中每个漏洞的评分所在的分数区间,确定二级漏洞库中每个漏洞的漏洞危害性级别。
CN202011401803.XA 2020-12-02 2020-12-02 一种基于工业信息安全的漏洞处理方法、***及装置 Active CN112528289B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011401803.XA CN112528289B (zh) 2020-12-02 2020-12-02 一种基于工业信息安全的漏洞处理方法、***及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011401803.XA CN112528289B (zh) 2020-12-02 2020-12-02 一种基于工业信息安全的漏洞处理方法、***及装置

Publications (2)

Publication Number Publication Date
CN112528289A CN112528289A (zh) 2021-03-19
CN112528289B true CN112528289B (zh) 2021-10-29

Family

ID=74998323

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011401803.XA Active CN112528289B (zh) 2020-12-02 2020-12-02 一种基于工业信息安全的漏洞处理方法、***及装置

Country Status (1)

Country Link
CN (1) CN112528289B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254944B (zh) * 2021-06-08 2022-08-09 工银科技有限公司 漏洞处理方法、***、电子设备、存储介质及程序产品

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102104601B (zh) * 2011-01-14 2013-06-12 无锡市同威科技有限公司 一种基于渗透技术的web漏洞扫描方法和漏洞扫描器
CN109359468B (zh) * 2018-08-23 2021-12-14 创新先进技术有限公司 漏洞检测方法、装置及设备
CN110321710A (zh) * 2019-07-05 2019-10-11 深信服科技股份有限公司 一种终端漏洞修复方法、***及相关组件
CN110740125A (zh) * 2019-09-23 2020-01-31 公安部第一研究所 一种针对视频监控设备漏洞检测使用的漏洞库的实现方法
CN111062040A (zh) * 2019-12-19 2020-04-24 成都烽创科技有限公司 一种确定未知漏洞的方法、服务器及计算机可读存储介质

Also Published As

Publication number Publication date
CN112528289A (zh) 2021-03-19

Similar Documents

Publication Publication Date Title
US9602529B2 (en) Threat modeling and analysis
Song Testing and evaluation system for cloud computing information security products
Xu et al. A novel machine learning‐based analysis model for smart contract vulnerability
CN105704145A (zh) 针对opc协议的安全防护方法和***
Chalvatzis et al. Evaluation of security vulnerability scanners for small and medium enterprises business networks resilience towards risk assessment
CN106506462B (zh) 一种基于表单置乱的网站安全保护方法与装置
CN109614800B (zh) 一种基于数字化车间的安全一体化风险确定***及方法
Wang et al. A vulnerability risk assessment method based on heterogeneous information network
CN112528289B (zh) 一种基于工业信息安全的漏洞处理方法、***及装置
CN113987509A (zh) 一种信息***安全漏洞的风险评级方法、装置、设备及存储介质
Larrucea et al. Assessing source code vulnerabilities in a cloud‐based system for health systems: OpenNCP
Fehling-Kaschek et al. A systematic tabular approach for risk and resilience assessment and Improvement in the telecommunication industry
CN112596984B (zh) 业务弱隔离环境下的数据安全态势感知***
Lemaire et al. A logic-based framework for the security analysis of industrial control systems
CN112528295A (zh) 工业控制***的漏洞修复方法及装置
Elhady et al. Comprehensive risk identification model for SCADA systems
Martins et al. Towards the Consolidation of Cybersecurity Standardized Definitions
Xu et al. Identification of ICS Security Risks toward the Analysis of Packet Interaction Characteristics Using State Sequence Matching Based on SF‐FSM
Han et al. Automotive cyber security test method for UN-R 155 regulation
Haque Analysis of bulk power system resilience using vulnerability graph
Nikolopoulos et al. 7. Strategic and Tactical Cyber-Physical Security for Critical Water Infrastructures
CN105915513A (zh) 云***中组合服务的恶意服务提供者的查找方法和装置
Heverin et al. Exploring Ontologies for Mitigation Selection of Industrial Control System Vulnerabilities
Alzarqawee et al. Towards AI-powered Cybersecurity Attack Modeling with simulation tools: Review of attack simulators
CN114817929B (zh) 物联网漏洞动态追踪和处理方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant