CN116089965B - 一种基于sod风险模型的信息安全应急管理***及方法 - Google Patents
一种基于sod风险模型的信息安全应急管理***及方法 Download PDFInfo
- Publication number
- CN116089965B CN116089965B CN202310372979.4A CN202310372979A CN116089965B CN 116089965 B CN116089965 B CN 116089965B CN 202310372979 A CN202310372979 A CN 202310372979A CN 116089965 B CN116089965 B CN 116089965B
- Authority
- CN
- China
- Prior art keywords
- module
- risk
- safety
- security
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及信息安全技术领域,具体是一种基于SOD风险模型的信息安全应急管理***及方法,本发明通过SOD风险模型,对***权限进行分离和控制,避免内部员工恶意操作和数据泄露等风险;该***具备安全事件应急响应功能,能够对异常事件进行及时响应和处理,避免安全事件的扩散和影响;能够对***中的安全事件进行监测和审计,及时发现安全问题并进行处;通过对***风险进行评估和分析,预测和防范***中可能出现的安全问题;能够对敏感数据进行保护和备份,避免数据丢失或泄露等问题;帮助组织解决内部风险控制、安全事件应急响应、安全审计和监测、风险评估和预防、数据保护和备份等问题,提高组织的信息安全水平和可靠性。
Description
技术领域
本发明涉及信息安全技术领域,具体是一种基于SOD风险模型的信息安全应急管理***及方法。
背景技术
随着信息技术的不断发展和应用的不断深入,网络安全威胁也日益增多,信息安全已经成为各种组织不可忽视的重要问题。在信息安全领域中,SOD(分离职责)是一种常用的安全控制策略,其主要思想是通过将***中的权限划分为不同的职责,并将这些职责分配给不同的用户或角色,从而降低内部恶意行为的风险。基于SOD风险模型的信息安全应急管理***就是在这一背景下应运而生的。随着信息安全技术的不断发展,基于SOD风险模型的信息安全应急管理***也在不断演化和完善。最初的SOD模型主要是应用于企业内部的安全控制,后来逐渐被应用于网络安全领域。随着云计算、大数据、物联网等技术的出现,信息安全领域也面临新的挑战和机遇,各种新型的安全技术和方法也不断涌现,例如基于机器学习的安全防护、区块链技术等。基于SOD风险模型的信息安全应急管理***也在不断地融合和集成这些新技术,以适应不断变化的安全威胁和需求。
而目前的信息安全***的应急管理能力还没有形成成熟的体系,主要存在以下问题:①信息安全问题的加剧:随着互联网的普及和信息化的发展,各种网络攻击和数据泄露事件也日益增多,企业和组织面临的信息安全威胁越来越大。②内部员工的威胁:内部员工的恶意操作和泄密行为也是信息安全的主要威胁之一,需要采取相应的措施进行防范和管理。③安全事件应急响应的需求:在信息安全事件发生时,需要采取及时有效的应急措施,避免事件的扩散和影响。④风险控制的重要性:风险控制是信息安全的重要组成部分,需要采取相应的措施对风险进行评估和控制。
发明内容
本发明的目的在于提供一种基于SOD风险模型的信息安全应急管理***及方法,以解决上述背景技术中提出的问题。
本发明的技术方案是:一种基于SOD风险模型的信息安全应急管理***,包括接收处理模块、风险分析管理模块和日志审计配置模块,接收处理模块包括接收模块、整理确认模块、安全处理模块和模型***恢复模块,接收模块、整理确认模块、安全处理模块和模型***恢复模块逐次数据链接,风险分析管理模块位于整理确认模块与安全处理模块之间,风险分析管理模块的数据输入端与整理确认模块的数据输出端数据链接,风险分析管理模块的数据输出端与安全处理模块的数据输入端数据连接,日志审计配置模块的数据输入端分别与整理确认模块、安全处理模块以及风险分析管理模块的数据链接,日志审计配置模块的数据输出端与模型***恢复模块数据链接。
优选的,风险分析管理模块包括风险识别模块、风险分析模块和风险评估模块,风险识别模块与整理确认模块数据链接,风险分析模块一端与风险识别模块数据链接另一端与风险评估模块数据链接,风险评估模块与安全处理模块数据链接。
优选的,日志审计配置模块包括日志采集模块、日志存储与分析模块、审计管理模块以及安全***配置策略模块,日志采集模块分别与整理确认模块、风险评估模块安全处理模块数据链接,日志存储与分析模块与日志采集模块数据链接,审计管理模块一端与日志存储与分析模块数据链接另一端与安全***配置策略模块数据链接,安全***配置策略模块一端与模型***恢复模块数据链接。
优选的,接收模块与外部数据接口数据链接,外部数据接口包括网络监控***、安全设备、安全服务提供商。
一种基于SOD风险模型的信息安全应急管理方法,包括以下步骤:
步骤1、采用接收模块通过公外部数据接口获取***中可能存在的安全威胁;
步骤2、采用整理确认模块对事件进行整理,并对接收到的事件进行确认,判断其是否属于真实的安全事件;
步骤3、将事件信息传递给风险分析管理模块,进行风险分析和处理;
步骤4、在完成风险分析后,通过安全处理模块对事件进行处理,采取相应的应急响应措施;
步骤5、在信息安全事件处理完成后,通过安全处理模块将事件处理结果传递给模型***恢复模块,进行***的恢复和修复。
优选的,步骤3具体包括:
步骤3.1、采用风险识别模块对***的安全漏洞、缺陷、不足等方面进行分析和识别,以确定***中可能存在的风险和威胁;
步骤3.2、采用风险分析模块对风险进行分类、评估和排序,以确定优先处理的风险和事件;
步骤3.3、采用风险评估模块对风险进行评估,对***的风险进行量化和分析,以确定***中的安全等级和风险等级。
优选的,还包括以下步骤:
步骤6、采用日志采集模块对***各类日志的实时采集和收集,获取***中可能存在的安全威胁信息,对***日志的类型、来源、格式、存储位置等信息进行配置和管理,以确保日志的完整性和准确性;
步骤7、采用日志存储与分析模块对采集到的日志进行存储和分析,对日志的格式、存储位置、保留时间等参数进行配置和管理,以确保日志数据的安全和有效性,同时,对日志数据进行分析和处理,以识别***中的安全事件和异常情况;
步骤8、采用审计管理模块对***的安全事件进行审计管理,对***的日志数据进行分类、筛选和分析,以确定***中可能存在的安全威胁和异常情况,同时,对安全事件进行记录和跟踪,以便后续的应急响应和处理;
步骤9、采用安全***配置策略模块对***的安全策略进行配置和管理,包括访问控制、口令策略、安全审计等方面,以确保***的安全性和稳定性。
优选的,步骤6的执行时间位于步骤2和步骤4之间,步骤6的执行时间位于步骤3.3之后,步骤9的执行时间位于步骤5之前。
本发明通过改进在此提供一种基于SOD风险模型的信息安全应急管理***及方法,与现有技术相比,具有如下改进及优点:
其一:本发明通过SOD风险模型,对***权限进行分离和控制,避免内部员工恶意操作和数据泄露等风险;该***具备安全事件应急响应功能,能够对异常事件进行及时响应和处理,避免安全事件的扩散和影响;该***能够对***中的安全事件进行监测和审计,及时发现安全问题并进行处;通过对***风险进行评估和分析,能够预测和防范***中可能出现的安全问题;该***能够对敏感数据进行保护和备份,避免数据丢失或泄露等问题;
其二:本发明能够帮助组织解决内部风险控制、安全事件应急响应、安全审计和监测、风险评估和预防、数据保护和备份等问题,提高组织的信息安全水平和可靠性。
附图说明
下面结合附图和实施例对本发明作进一步解释:
图1是本发明的信息安全应急管理***整体结构框图;
图2是本发明的风险分析管理模块结构框图;
图3是本发明的日志审计配置模块结构框图;
图4是本发明的信息安全应急管理方法流程图;
图5是本发明的步骤3流程图;
图6是本发明的信息安全应急管理方法详细流程图。
具体实施方式
下面对本发明进行详细说明,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明通过改进在此提供一种基于SOD风险模型的信息安全应急管理***及方法,主要包括基于SOD风险模型的信息安全应急管理***和基于SOD风险模型的信息安全应急管理方法两个部分,本发明的技术方案是:
如图1-图3所示,一种基于SOD风险模型的信息安全应急管理***,包括接收处理模块、风险分析管理模块和日志审计配置模块,接收处理模块包括接收模块、整理确认模块、安全处理模块和模型***恢复模块,接收模块、整理确认模块、安全处理模块和模型***恢复模块逐次数据链接,风险分析管理模块位于整理确认模块与安全处理模块之间,风险分析管理模块的数据输入端与整理确认模块的数据输出端数据链接,风险分析管理模块的数据输出端与安全处理模块的数据输入端数据连接,日志审计配置模块的数据输入端分别与整理确认模块、安全处理模块以及风险分析管理模块的数据链接,日志审计配置模块的数据输出端与模型***恢复模块数据链接。
进一步的,风险分析管理模块包括风险识别模块、风险分析模块和风险评估模块,风险识别模块与整理确认模块数据链接,风险分析模块一端与风险识别模块数据链接另一端与风险评估模块数据链接,风险评估模块与安全处理模块数据链接。
进一步的,日志审计配置模块包括日志采集模块、日志存储与分析模块、审计管理模块以及安全***配置策略模块,日志采集模块分别与整理确认模块、风险评估模块安全处理模块数据链接,日志存储与分析模块与日志采集模块数据链接,审计管理模块一端与日志存储与分析模块数据链接另一端与安全***配置策略模块数据链接,安全***配置策略模块一端与模型***恢复模块数据链接。
通过SOD风险模型,对***权限进行分离和控制,避免内部员工恶意操作和数据泄露等风险;该***具备安全事件应急响应功能,能够对异常事件进行及时响应和处理,避免安全事件的扩散和影响;该***能够对***中的安全事件进行监测和审计,及时发现安全问题并进行处;通过对***风险进行评估和分析,能够预测和防范***中可能出现的安全问题;该***能够对敏感数据进行保护和备份,避免数据丢失或泄露等问题。
其中,接收模块与外部数据接口数据链接,外部数据接口包括网络监控***、安全设备、安全服务提供商。
如图4-图6所示,一种基于SOD风险模型的信息安全应急管理方法,包括以下步骤:
步骤1、采用接收模块通过公外部数据接口获取***中可能存在的安全威胁;
步骤2、采用整理确认模块对事件进行整理,并对接收到的事件进行确认,判断其是否属于真实的安全事件;
步骤3、将事件信息传递给风险分析管理模块,进行风险分析和处理,具体包括:
步骤3.1、采用风险识别模块对***的安全漏洞、缺陷、不足等方面进行分析和识别,以确定***中可能存在的风险和威胁;
步骤3.2、采用风险分析模块对风险进行分类、评估和排序,以确定优先处理的风险和事件;
步骤3.3、采用风险评估模块对风险进行评估,对***的风险进行量化和分析,以确定***中的安全等级和风险等级;
步骤4、在完成风险分析后,通过安全处理模块对事件进行处理,采取相应的应急响应措施;
步骤5、在信息安全事件处理完成后,通过安全处理模块将事件处理结果传递给模型***恢复模块,进行***的恢复和修复。
进一步的,还包括以下步骤:
步骤6、采用日志采集模块对***各类日志的实时采集和收集,获取***中可能存在的安全威胁信息,对***日志的类型、来源、格式、存储位置等信息进行配置和管理,以确保日志的完整性和准确性;
步骤7、采用日志存储与分析模块对采集到的日志进行存储和分析,对日志的格式、存储位置、保留时间等参数进行配置和管理,以确保日志数据的安全和有效性,同时,对日志数据进行分析和处理,以识别***中的安全事件和异常情况;
步骤8、采用审计管理模块对***的安全事件进行审计管理,对***的日志数据进行分类、筛选和分析,以确定***中可能存在的安全威胁和异常情况,同时,对安全事件进行记录和跟踪,以便后续的应急响应和处理;
步骤9、采用安全***配置策略模块对***的安全策略进行配置和管理,包括访问控制、口令策略、安全审计等方面,以确保***的安全性和稳定性。
其中,步骤6的执行时间位于步骤2和步骤4之间,步骤6的执行时间位于步骤3.3之后,步骤9的执行时间位于步骤5之前。
本发明能够帮助组织解决内部风险控制、安全事件应急响应、安全审计和监测、风险评估和预防、数据保护和备份等问题,提高组织的信息安全水平和可靠性。
上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (2)
1.一种基于职责分离SOD风险模型的信息安全应急管理***,其特征在于:包括接收处理模块、风险分析管理模块和日志审计配置模块,所述接收处理模块包括接收模块、整理确认模块、安全处理模块和模型***恢复模块,所述接收模块、整理确认模块、安全处理模块和模型***恢复模块逐次数据连接;
所述风险分析管理模块位于整理确认模块与安全处理模块之间,所述风险分析管理模块的数据输入端与整理确认模块的数据输出端数据连接,所述风险分析管理模块的数据输出端与安全处理模块的数据输入端数据连接,所述日志审计配置模块的数据输入端分别与整理确认模块、安全处理模块以及风险分析管理模块数据连接,所述日志审计配置模块的数据输出端与模型***恢复模块数据连接;
所述风险分析管理模块包括风险识别模块、风险分析模块和风险评估模块,所述风险识别模块与整理确认模块数据连接,所述风险分析模块一端与风险识别模块数据连接,另一端与风险评估模块数据连接,所述风险评估模块与安全处理模块数据连接;所述接收模块与外部数据接口数据连接,外部数据接口连接网络监控***、安全设备、安全服务提供商。所述日志审计配置模块包括日志采集模块、日志存储与分析模块、审计管理模块以及安全***配置策略模块,所述日志采集模块分别与整理确认模块、风险评估模块、安全处理模块数据连接,所述日志存储与分析模块与日志采集模块数据连接,所述审计管理模块一端与日志存储与分析模块数据连接另一端与安全***配置策模块数据连接,所述安全***配置策略模块一端与模型***恢复模块数据连接;
所述的一种基于SOD风险模型的信息安全应急管理***用于实现以下方法:步骤1、采用接收模块通过外部数据接口获取***中可能存在的安全威胁;
步骤2、采用整理确认模块对事件进行整理,并对接收到的事件进行确认,判断其是否属于真实的安全事件;
步骤3、将事件信息传递给风险分析管理模块,进行风险分析和处理;
步骤4、在完成风险分析后,通过安全处理模块对事件进行处理,采取相应的应急响应措施;
步骤5、在事件处理完成后,通过安全处理模块将事件处理结果传递给模型***恢复模块,进行***的恢复和修复;
还包括以下步骤:步骤6、采用日志采集模块对***各类日志进行实时采集和收集,获取***中可能存在的安全威胁信息,对***日志的类型、来源、格式、存储位置信息进行配置和管理,以确保日志的完整性和准确性;
步骤7、采用日志存储与分析模块对采集到的日志进行存储和分析,对日志的格式、存储位置、保留时间参数进行配置和管理,以确保日志数据的安全和有效性,同时,对日志数据进行分析和处理,以识别***中的安全事件和异常情况;
步骤8、采用审计管理模块对***的安全事件进行审计管理,对***的日志数据进行分类、筛选和分析,以确定***中可能存在的安全威胁和异常情况,同时,对安全事件进行记录和跟踪,以便后续的应急响应和处理;
步骤9、采用安全***配置策略模块对***的安全策略进行配置和管理,包括访问控制、口令策略、安全审计方面,以确保***的安全性和稳定性。
2.根据权利要求1所述的一种基于职责分离SOD风险模型的信息安全应急管理***,其特征在于:所述步骤3具体包括:
步骤3.1、采用风险识别模块对***的安全漏洞、缺陷、不足方面进行分析和识别,以确定***中可能存在的风险和威胁;
步骤3.2、采用风险分析模块对风险进行分类、评估和排序,以确定优先处理的风险和事件;
步骤3.3、采用风险评估模块对风险进行评估,对***的风险进行量化和分析,以确定***中的安全等级和风险等级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310372979.4A CN116089965B (zh) | 2023-04-10 | 2023-04-10 | 一种基于sod风险模型的信息安全应急管理***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310372979.4A CN116089965B (zh) | 2023-04-10 | 2023-04-10 | 一种基于sod风险模型的信息安全应急管理***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116089965A CN116089965A (zh) | 2023-05-09 |
CN116089965B true CN116089965B (zh) | 2023-07-25 |
Family
ID=86214255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310372979.4A Active CN116089965B (zh) | 2023-04-10 | 2023-04-10 | 一种基于sod风险模型的信息安全应急管理***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116089965B (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856371A (zh) * | 2014-02-28 | 2014-06-11 | 中国人民解放军91655部队 | 一种用于信息***的安全防护方法 |
CN108259202A (zh) * | 2016-12-29 | 2018-07-06 | 航天信息股份有限公司 | 一种ca监测预警方法和ca监测预警*** |
CN112766672A (zh) * | 2021-01-07 | 2021-05-07 | 深圳市永达电子信息股份有限公司 | 一种基于全面评估的网络安全保障方法及*** |
CN114584365A (zh) * | 2022-03-01 | 2022-06-03 | 北京优炫软件股份有限公司 | 一种安全事件分析响应方法以及*** |
CN114978584A (zh) * | 2022-04-12 | 2022-08-30 | 深圳市蔚壹科技有限公司 | 基于单位单元的网络安全防护安全方法及*** |
-
2023
- 2023-04-10 CN CN202310372979.4A patent/CN116089965B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN116089965A (zh) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114584405B (zh) | 一种电力终端安全防护方法及*** | |
CN111064745B (zh) | 一种基于异常行为探测的自适应反爬方法和*** | |
CN112766672A (zh) | 一种基于全面评估的网络安全保障方法及*** | |
CN112163198B (zh) | 一种主机登录安全检测方法、***、装置及存储介质 | |
KR100853721B1 (ko) | 보안 커널과 연계한 실시간 무결성 점검 및 추적 방법 | |
CN111404948A (zh) | 一种基于计算机网络监控的安全防范***及其方法 | |
CN112419130B (zh) | 基于网络安全监控和数据分析的应急响应***及方法 | |
KR101256507B1 (ko) | 사용자 행위 분석을 통한 자료유출 탐지 시스템 및 그 방법 | |
CN111327601A (zh) | 异常数据响应方法、***、装置、计算机设备和存储介质 | |
CN112039858A (zh) | 一种区块链服务安全加固***与方法 | |
CN112733147A (zh) | 设备安全管理方法及*** | |
CN116094817A (zh) | 一种网络安全检测***和方法 | |
CN114625074A (zh) | 一种用于火电机组dcs***的安全防护***及方法 | |
CN114629677A (zh) | 一种用于火电机组电量计费***的安全防护***及方法 | |
CN116962049B (zh) | 一种综合监测和主动防御的零日漏洞攻击防控方法和*** | |
CN116089965B (zh) | 一种基于sod风险模型的信息安全应急管理***及方法 | |
CN112839029B (zh) | 一种僵尸网络活跃度的分析方法与*** | |
Kossakowski et al. | Responding to intrusions | |
CN117670261B (zh) | 一种安全运维审计操作一体化终端 | |
KR20200054495A (ko) | 보안관제 서비스 방법 및 그를 위한 장치 | |
Leniski et al. | Securing the biometric model | |
KR20090099327A (ko) | 실시간 침입 탐지 시스템 및 방법, 그리고 그 방법을수행하기 위한 프로그램이 기록된 기록매체 | |
CN117879887A (zh) | 一种基于人工智能的电脑主机信息传输监管*** | |
CN116720221A (zh) | 一种基于删除指令管控的数据防勒索方法及*** | |
CN116859804A (zh) | 一种面向船舶制造车间的安全态势监测预警*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |