CN117455228A - 一种网络风险识别能力的测评方法及装置 - Google Patents
一种网络风险识别能力的测评方法及装置 Download PDFInfo
- Publication number
- CN117455228A CN117455228A CN202311277831.9A CN202311277831A CN117455228A CN 117455228 A CN117455228 A CN 117455228A CN 202311277831 A CN202311277831 A CN 202311277831A CN 117455228 A CN117455228 A CN 117455228A
- Authority
- CN
- China
- Prior art keywords
- test
- evaluation
- network
- scene
- risk identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 173
- 238000012360 testing method Methods 0.000 claims abstract description 241
- 238000000034 method Methods 0.000 claims abstract description 52
- 230000008520 organization Effects 0.000 claims description 20
- 238000004088 simulation Methods 0.000 claims description 18
- 230000019771 cognition Effects 0.000 abstract description 11
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000000354 decomposition reaction Methods 0.000 abstract description 2
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 238000004458 analytical method Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 230000009471 action Effects 0.000 description 7
- 241000700605 Viruses Species 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000013210 evaluation model Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 241000190598 Flexal mammarenavirus Species 0.000 description 1
- 208000025174 PANDAS Diseases 0.000 description 1
- 208000021155 Paediatric autoimmune neuropsychiatric disorders associated with streptococcal infection Diseases 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
Landscapes
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Educational Administration (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种网络风险识别能力的测评方法,该方法通过先获取网络风险识别能力测评任务对应的配置信息;利用网络靶场构建所述配置信息对应的测试信息;采集针对所述测试信息的用户测试结果;对所述用户测试结果进行评估,得到所述网络风险识别能力测评任务对应的测评结果。可见,本申请通过网络靶场构建配置信息对应的虚实结合的场景的测试信息,更加贴合业务和实际情况,反映真实的企业网络安全意识的诉求;对所述用户测试结果进行评估所得到的所述网络风险识别能力测评任务对应的测评结果更能评估员工对网络安全的认知、网络安全中的业务边界、网络安全的安全状态、以及如何采集数据、判定、决策做深入的分解,有利于摸清当前现状,为网络安全意识的改进和提升指明方向和重点,使得测评具有指导性以及灵活性。
Description
技术领域
本申请涉及数据处理领域,尤其涉及一种网络风险识别能力的测评方法及装置。
背景技术
网络安全意识(网络空间的安全意识)由于网络安全本身内涵涉及虚实两种空间,并在持续演变发展。网络安全意识的领域相关研究起步较晚,技术标准仍然处于空白状态。对人员和组织等的网络安全意识的测试评估提出了更难的问题,即如何在网络风险识别能力的测评的评价方法和实现方式上提出挑战。
当前在网络风险识别能力的测评中主要采用问卷调查、试卷考试等实现方式,在评价方法方面采用层次分析法对网络风险的内涵进行拆分,按照指标体系/评估模型进行评分度量,并最终得出分析结果。
然而,目前的现有技术存在以下问题:
1)网络风险内涵演变中,制定太细致的测评指标项目缺乏必要性,也存在不同的企业开展不同业务的网络风险识别意识关注点相关性不大,导致测评没有指导性,不灵活;
2)采用在线试卷、问卷等方式比较单一,并没有很好的展现网络空间安全虚实结合的特性,和企业(被测评单位-团队)的实际业务关系(业务开展所需的网络安全意识)也不明确。
发明内容
本申请提供一种网络风险识别能力的测评方法及装置,以实现通过网络靶场构建配置信息对应的虚实结合的场景的测试信息,更加贴合业务和实际情况,反映真实的网络风险识别能力的测评的诉求;对所述用户测试结果进行评估所得到的所述网络风险识别能力测评任务对应的测评结果更能评估员工对网络风险的认知、网络风险中的业务边界、网络风险的安全状态、以及如何采集数据、判定、决策做深入的分解,提高了网络风险识别能力测评任务对应的测评结果的准确性,有利于摸清当前现状,为网络风险识别意识的改进和提升指明方向和重点,使得网络风险识别能力测评具有指导性以及灵活性。
第一方面,本申请提供了一种网络风险识别能力的测评方法,所述方法包括:
获取网络风险识别能力测评任务对应的配置信息;
利用网络靶场构建所述配置信息对应的测试信息;
采集针对所述测试信息的用户测试结果;
对所述用户测试结果进行评估,得到所述网络风险识别能力测评任务对应的测评结果。
第二方面,本申请提供了一种网络风险识别能力的测评装置,所述装置包括:
信息获取单元,用于获取网络风险识别能力测评任务对应的配置信息;
信息配置单元,用于利用网络靶场构建所述配置信息对应的测试信息;
结果采集单元,用于采集针对所述测试信息的用户测试结果;
结果评估单元,用于对所述用户测试结果进行评估,得到所述网络风险识别能力测评任务对应的测评结果。
第三方面,本申请提供了一种可读介质,包括执行指令,当电子设备的处理器执行所述执行指令时,所述电子设备执行如第一方面中任一所述的方法。
第四方面,本申请提供了一种电子设备,包括处理器以及存储有执行指令的存储器,当所述处理器执行所述存储器存储的所述执行指令时,所述处理器执行如第一方面中任一所述的方法。
由上述技术方案可以看出,本申请通过先获取网络风险识别能力测评任务对应的配置信息;然后,利用网络靶场构建所述配置信息对应的测试信息;接着,采集针对所述测试信息的用户测试结果;紧接着,对所述用户测试结果进行评估,得到所述网络风险识别能力测评任务对应的测评结果。可见,本申请通过网络靶场构建配置信息对应的虚实结合的场景的测试信息,更加贴合业务和实际情况,反映真实的网络风险识别能力的测评的诉求;对所述用户测试结果进行评估所得到的所述网络风险识别能力测评任务对应的测评结果更能评估员工对网络风险的认知、网络风险中的业务边界、网络风险的安全状态、以及如何采集数据、判定、决策做深入的分解,提高了网络风险识别能力测评任务对应的测评结果的准确性,有利于摸清当前现状,为网络风险识别意识的改进和提升指明方向和重点,使得网络风险识别能力测评具有指导性以及灵活性。
上述的非惯用的优选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
为了更清楚地说明本申请实施例或现有的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一种网络风险识别能力的测评方法的流程示意图;
图2为本申请一实施例提供的一种网络风险识别能力的测评装置的结构示意图;
图3为本申请一实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本申请的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
发明人发现目前,当前在网络风险识别能力的测评上主要采用问卷调查、试卷考试等实现方式,在评价方法方面采用层次分析法对网络风险识别的意识内涵进行拆分,按照指标体系/评估模型进行评分度量,并最终得出分析结果。然而,目前的现有技术存在以下问题:1)网络风险的意识内涵演变中,制定太细致的测评指标项目缺乏必要性,也存在不同的企业开展不同业务的网络安全意识关注点相关性不大,导致测评没有指导性,不灵活;2)采用在线试卷、问卷等方式比较单一,并没有很好的展现网络空间安全虚实结合的特性,和企业(被测评单位-团队)的实际业务关系(业务开展所需的网络安全意识)也不明确。
故此,本申请提供了一种网络风险识别能力的测评方法,具体地,可以通过先获取网络风险识别能力测评任务对应的配置信息;然后,利用网络靶场构建所述配置信息对应的测试信息;接着,采集针对所述测试信息的用户测试结果;紧接着,对所述用户测试结果进行评估,得到所述网络风险识别能力测评任务对应的测评结果。可见,本申请通过网络靶场构建配置信息对应的虚实结合的场景的测试信息,更加贴合业务和实际情况,反映真实的网络风险识别能力的测评的诉求;对所述用户测试结果进行评估所得到的所述网络风险识别能力测评任务对应的测评结果更能评估员工对网络风险的认知、网络风险中的业务边界、网络风险的安全状态、以及如何采集数据、判定、决策做深入的分解,提高了网络风险识别能力测评任务对应的测评结果的准确性,有利于摸清当前现状,为网络风险识别意识的改进和提升指明方向和重点,使得网络风险识别能力测评具有指导性以及灵活性。
下面结合附图,详细说明本申请的各种非限制性实施方式。
参见图1,示出了本申请实施例中的一种网络风险识别能力的测评方法,其中,该方法可以完全应用于终端设备(例如手机、笔记本、电子通信手表等移动设备),或者可以完全应用于服务器,或者可以部分步骤应用于终端设备,部分步骤应用于服务器。在本实施例中,所述方法例如可以包括以下步骤:
S101:获取网络风险识别能力测评任务对应的配置信息。
所述网络风险识别能力测评任务对应的配置信息包括:被测评人员和组织、测评场景;所述测评场景包括测评场景的题目类型、测试题目的预设答案、所述测评场景的分值、所述测评场景的数量和时间范围、评分规则。其中,所述网络风险识别能力测评任务可以为网络安全意识网络风险识别能力测评任务。
被测评人员和组织可以理解为需要进行测评的对象。需要说明的是,由于不同的组织和人员在网络安全意识上的诉求不同,因此,不同的被测评人员和组织,测评场景、所述测评场景的题目类型也会不相同,例如,被测评人员和组织为财务人员,由于财务人员关注日常办公和业务办理过程中的安全,基本上不涉及外出移动办公、移动存储介质拷贝等场景,所以测评场景可以包括防止网络钓鱼、互联网网站访问、敏感文档的加密保管、社会工程(领导身份被冒名顶替)、钓鱼邮件防范等测试场景;测评场景的题目类型可以包括如何防止网络钓鱼、互联网网站访问、敏感文档的加密保管、社会工程(领导身份被冒名顶替)、钓鱼邮件防范等题目类型。
可以理解的是,测试场景的定义信息包括:名称、类型、状态、所处环境、依赖条件、所需的资源、适配的考核内容,适配的考核内容可以包括测评场景的题目类型、测试题目的预设答案、所述测评场景的分值、所述测评场景的数量和时间范围、评分规则。以具体的一个测试场景为例:xx病毒(已感染)为例,该测试场景还原被xx病毒感染后,操作***内各种变化,所用的为windows操作***、被测试人员通过Web VNC的方式访问该环境、无需配套其他环境/同时该场景的网络访问限制(避免病毒传播)、所需的资源为1CPU、4G内存、500G硬盘;建议被测人员访问时间2-4分钟;考核的方式:1、多项选择题,2、问答题,3、单项选择题,题目内容可借鉴已有的或根据被测人员/组织进行修订。
测评场景的题目类型可以理解为测评场景下的题目的类型,例如,如何防止网络钓鱼、互联网网站访问、敏感文档的加密保管、社会工程(领导身份被冒名顶替)、钓鱼邮件防范等题目类型,即配套考核的题目。测试题目的预设答案可以理解为测试题目对应的预设的标准答案。所述测评场景的分值可以理解为测评场景对应的各个题目的预设分数值,即场景的分值。评分规则可以理解为最后的总分计算规则。所述测评场景的数量和时间范围可以理解为测评所需的场景以及场景的使用时间。
S102:利用网络靶场构建所述配置信息对应的测试信息。
在本实施例中,可以利用网络靶场构建所述配置信息对应的测试信息。其中,配置信息对应的测试信息可以包括所述题目类型对应的多道测试题目,所述多道测试题目包括观察类测试题目、定位类测试题目和决策类测试题目。
所述多道测试题目所包括的观察类测试题目、定位类测试题目和决策类测试题目即为OOD三方面的内容:1、观察(Observe)测评场景的哪些环境有变化,分别是哪些方面;2、定位(Orient),该测评场景的环境是否处于不安全状态、可能是那种类型的问题(病毒感染/钓鱼邮件/信息泄漏等)、危害有多少;3、决策(Decide),当前情况下的决策,如上报问题类型、联系当事人(如有第三方)、关闭网络连接、无法确定问题征求他人协助等。需要说明的是,考核的内容(即多道测试题目)可根据实际情况进行修订,也可继承。
网络安全、网络风险意识是一个复杂开放的动态***,需要采用动态的评估模型评估其本质;本实施例中采用的决策分析模型,将网络安全意识(即网络风险识别的)一个决策循环来分析(不考虑多个循环,或者多个循环只取最后一个循环的结果),由于安全意识涉及的动作不多(比较简单,如点击一个链接或执行钓鱼邮件),在某种意义上看(意识的角度),人员决策和执行雷同,不做细分,故将OODA模型中的A(act行动)省略,因此,所述多道测试题目包括观察类测试题目、定位类测试题目和决策类测试题目,即包括OOD(观察Observe、定位Orient、决策Decide)对应的测试题目。
观察(Observe)可以理解为员工/人员接触到一个网络安全场景,从其中的不同维度观察(采集)到各种数据(需要知道在哪些维度采集数据),可以是个人主观意愿(操作体验很慢之类,鼠标操作很困难),也可能是来自***指标(CPU/内存使用率很高100%)。
定位(Orient)可以理解为随之对各种数据进行初步判定,是否正常/异常,存不在安全风险,危害有多大,这个过程中可能会借鉴已有的经验、认知等诸多内容,可能会有或没有结论。
决策(Decide)可以理解为根据之前观察、定位的分析,员工/人员可能给出下一步的动作建议,如点击、查看、输入账号密码访问、提交个人信息、或者反馈给IT管理人员、征求专业人士意见/当事人的进一步确认,或者不做任何动作。
关于OODA循环,OODA决策分析模型中观察(Observe)、定位(Orient)、决策(Decide)、行动(Act)环节将划分为数据采集、态势认知、决策生成、方案执行4个工作环节,人员依据来自于不同观测节点的数据识别网络安全风险,通过已采集数据进行网络安全认知,并根据认知结果(结合经验)生成决策方案,人员/员工执行情况以及根据事件变化情况不断进行OODA循环,直到事件完毕。需要说明的是,行动(Act)是根据上述决策,执行即可,数据采集、分析、判定、决策已经做了,在网络安全意识范畴,行动无需做进一步的细化,故本方案中适当简化;也就是说,仅保留OODA决策分析模型中的OOD部分。
需要说明的是,网络靶场是一种综合利用虚拟化技术,对真实网络空间中的网络架构、***设备、业务进行模拟和复现的平台,可用于网络安全测评、科学研究等。在本实施例中,网络靶场为技术实现方式,提供网络安全意识测评的人员/组织划分、测评场景选择、测评场景构建,测评的结果在线采集、数据分析和统计等内容。
作为一种示例,本实施例可以先利用所述网络靶场根据所述测评场景,构建所述测评场景对应的仿真场景。其中,所述仿真场景设置了多个访问时间段,在访问时间段内,外部网络设备可以接入所述仿真场景。然后,可以根据所述被测评人员和组织、所述测评场景的题目类型、所述测评场景的数量和时间范围,在所述仿真场景中设置测试信息;可以理解为,针对每一个测评场景,在该测评场景对应的时间范围内,根据所述被测评人员和组织、所述测评场景的题目类型、所述测评场景的数量,在该测评场景对应的仿真场景中设置该测评场景对应的测试题目(即测试信息)。这样,被测评人员和组织在访问时间段中,可以利用外部网络设备接入所述仿真场景,在测评场景的时间范围内看到测试信息,并完成测试信息对应的测试。
也就是说,测评的环境(测评场景)由网络靶场进行构建,网络靶场将所有测评所需的测评场景构建在一个类似企业的大型网络场景,其中被测组织/人员的场景集中在一个大的仿真场景中,每个场景都提供web VNC的访问控制,用于被测人员的直接访问,并分配操作时间段(即访问时间段,如被测人a,在4:00-4:03可以访问该场景;4:04-4:07可以被测试人b使用),构建符合被测试组织所需的场景规模,通过调配满足不同人员不同时间段的访问,提升资源使用率。同时网络靶场可将现实的网络接入到虚拟场景中,实现部分场景访问的是真实***、或搭配真实***使用,提升网络安全意识测评的真实感。
需要说明的是,本实施例采用网络靶场等虚实结合技术构建逼真的场景(即配置信息对应的测试信息),对获得更准确的测评结果有极大改善;测评场景,本技术中采用虚拟机方式,可运用镜像/快照等技术,可实现一个安全意识场景的分阶段呈现(以钓鱼邮件为例,传统的是测人员是否点击,动作的操作很有可能被测试人员故意忽略,没有更深层的分析),而网络靶场平台可将测评场景的几个阶段进行独立展现和测试(接上述钓鱼邮件为例,分为两个场景,分别是点击前,点击后,让被测人员观察分析,特别是分析点击后的情况,也就是让被测人员认知网络安全风险、从哪些角度入手理解、危害从哪些途径可以识别到)。
S103:采集针对所述测试信息的用户测试结果。
在构建所述配置信息对应的测试信息后,可以开始对被测评人员和组织进行测试,以便采集针对所述测试信息的用户测试结果。
具体地,检测到所述外部网络设备登陆所述仿真场景后,可以按照预设的测评场景展示顺序,依次展示所述测评场景。当检测到被测评人员和组织对测评场景的测试信息完成答复后,可以采集针对所述测评场景中的测试题目的用户答案,并将该测试信息中所有测试题目的用户答案作为所述测试信息的用户测试结果。在一种实现方式中,在所述采集针对所述测评场景中的测试题目的用户答案的步骤之后,所述方法还可以包括:展示所述测试题目的答案以及所述测试题目对应的建议信息。
作为一种示例,网络靶场完成测评环境构建后,即可开展测评的工作;人员/组织登陆网络靶场***,按照测评场景的顺序,访问测评场景,通过web VNC如同直接操作自己电脑一样,进行鼠标、键盘、以及桌面操作;通过题目给的线索,在场景中观察、采集数据、分析数据、定位、判定风险、决定采用何种措施,按照3个维度回答问题,按照单选、多选、问答的方式,提交3个方面的问题;提交完成后,可给与正确或错误提升,告知正确的答案;已感染上述的xxx病毒。以下是该感染xxx病毒测评场景的测试题目的三个方向测试题目:
1、观察(Observe)类测试题目:
A、桌面程序被改为熊猫烧香的图片;
B、所有exe可执行文件,无法使用功能;
C、电脑响应很慢,浏览器卡顿/重启;
D、杀毒软件被强制关闭-无法启动;
E、注册表被修改;
F、***备份归档文档丢失;
2、定位(Orient)类测试题目:
A、感染病毒文件,处于不安全状态;
B、影响电脑的正常使用;
C、可能会导致信息泄漏;
D、会通过网络传播;
E、可能是恶意网站访问、文件共享导致的;
F、病毒有一定的自我修复和抵抗能力,可能超出能力范畴;
3、决策(Decide)类测试题目:
A、需要隔离网络,避免感染面扩大;
B、征求专业人士处理意见;
C、报告IT管理人员,并报告现在的基本情况;
D、关闭电脑,不做密码修改/敏感文件访问操作;
E、交由IT管理人员处理。
被测评人员和组织可根据实际情况选择单选、多选、问答的测试题目进行回答,从而得到针对所述测试信息的用户测试结果,并在确定用户测试结果后,展示所述测试题目的答案以及所述测试题目对应的建议信息。
S104:对所述用户测试结果进行评估,得到所述网络风险识别能力测评任务对应的测评结果。
在本实施例中,针对每一道测试题目,根据所述测试题目的用户答案、所述测试题目的预设答案、所述评分规则和所述测评场景的分值,确定所述测试题目的测试结果。在一种实现方式中,测试题目的测试结果包括:观察分值、定位分值、决策分值;其中,观察分值、定位分值、决策分值分别为被测评人员和组织在回答观察类测试题目、定位类测试题目或决策类测试题目时所得到的分数值。也就是说,在本实施例中,针对每一道测试题目,可以根据所述测试题目的用户答案、所述测试题目的预设答案进行比对,判断测试题目的用户答案是否回答正确;再根据测试题目的用户答案的正确情况、所述评分规则和所述测评场景的分值,确定所述测试题目的测试结果,而测试题目的测试结果包括:观察分值、定位分值、决策分值,即分别为被测评人员和组织在回答观察类测试题目、定位类测试题目或决策类测试题目时所得到的分数值。
然后,可以根据所有测试题目各自分别对应的测试结果,确定所述网络风险识别能力测评任务对应的测评结果。具体地,针对每一道测试题目,根据所述测试题目的测试结果中的观察分值、定位分值、决策分值,确定所述测试题目对应的分数;例如,可以将测试题目的测试结果中的观察分值、定位分值、决策分值之和,确定所述测试题目对应的分数,即xi=Oi+Oi+Di,其中,xi是第i道测试题目对应的分数,Oi、Oi、Di是第i道测试题目中观察类测试题目、定位类测试题目和决策类测试题目各自分别对应的得分。可以根据所有测试题目各自分别对应的分数、预设权重因子,确定所述网络风险识别能力测评任务对应的测评结果,需要强调的是,每个测试题目均预先设置了权重因子;例如,可以通过以下公式计算网络风险识别能力测评任务对应的测评结果:
其中,s为网络风险识别能力测评任务对应的测评结果(即网络风险识别能力测评任务对应的测评总分数);wi是第i道测试题目的预设权重因子,且xi是第i道测试题目对应的分数。接着,可以通过网络风险识别能力测评任务对应的测评结果分析得出被测评人员和组织的网络风险识别能力测评任务的分析结果。
可见,本实施中网络风险识别能力测评任务对应的测评结果采用OODA的简化OOD进行分析,将网络安全意识网络风险识别能力测评任务分解为一个决策过程,例如,分解为:是否为网络安全问题、从哪些方面意识、判断决策是怎么产生的,一般通用的决策/行为建议是什么;这个能准确反映实际情况,有利于得出测评的结论,而不仅仅是分数多少;这样,可以供后续的培训工作参考。同时,由于测试题目包括观察类测试题目、定位类测试题目和决策类测试题目,因此,测试题目具有很大的灵活性,网络风险识别能力测评任务对应的测评结果也是如此,可贴合企业/组织的网络安全意识目标,贴合业务本身,实实在在取得成效。
可见,本实施例通过将具体的网络安全意识网络风险识别能力测评任务拆解为简化的OODA决策分析模型;通过结合网络靶场构建的虚拟/真实环境(即测试信息),被测评人员和组织可以直接参与到网络安全意识测评场景中,对O(观察)-O(定位)-D(决策)三个过程(即观察类测试题目、定位类测试题目和决策类测试题目)进行用户测试结果的数据采集,最终形成网络风险识别能力测评任务对应的测评结果,通过网络风险识别能力测评任务对应的测评结果分析得出详尽的人员网络安全意识的结果。
由上述技术方案可以看出,本申请通过先获取网络风险识别能力测评任务对应的配置信息;然后,利用网络靶场构建所述配置信息对应的测试信息;接着,采集针对所述测试信息的用户测试结果;紧接着,对所述用户测试结果进行评估,得到所述网络风险识别能力测评任务对应的测评结果。可见,本申请通过网络靶场构建配置信息对应的虚实结合的场景的测试信息,更加贴合业务和实际情况,反映真实的网络风险识别能力的测评的诉求;对所述用户测试结果进行评估所得到的所述网络风险识别能力测评任务对应的测评结果更能评估员工对网络风险的认知、网络风险中的业务边界、网络风险的安全状态、以及如何采集数据、判定、决策做深入的分解,提高了网络风险识别能力测评任务对应的测评结果的准确性,有利于摸清当前现状,为网络风险识别意识的改进和提升指明方向和重点,使得网络风险识别能力测评具有指导性以及灵活性。也就是说,本实施例采用OODA简化版本的OOD模型,通过观察、定位、决策三个角度出发,使得所述网络风险识别能力测评任务对应的测评结果更能评估员工对网络安全的认知、网络安全中的业务边界、网络安全的安全状态、以及如何采集数据、判定、决策做深入的分解,有利于摸清当前现状,为网络安全意识的改进和提升指明方向和重点,使得测评具有指导性以及灵活性。
如图2所示,为本申请所述一种网络风险识别能力的测评装置的一个具体实施例。本实施例所述装置,即用于执行上述实施例所述方法的实体装置。其技术方案本质上与上述实施例一致,上述实施例中的相应描述同样适用于本实施例中。本实施例中所述装置包括:
信息获取单元201,用于获取网络风险识别能力测评任务对应的配置信息;
信息配置单元202,用于利用网络靶场构建所述配置信息对应的测试信息;
结果采集单元203,用于采集针对所述测试信息的用户测试结果;
结果评估单元204,用于对所述用户测试结果进行评估,得到所述网络风险识别能力测评任务对应的测评结果。
可选的,所述网络风险识别能力测评任务对应的配置信息包括:被测评人员和组织、测评场景;所述测评场景包括测评场景的题目类型、测试题目的预设答案、所述测评场景的分值、所述测评场景的数量和时间范围、评分规则。
可选的,所述信息配置单元202,用于:
利用所述网络靶场根据所述测评场景,构建所述测评场景对应的仿真场景;其中,所述仿真场景设置了多个访问时间段,在访问时间段内,外部网络设备可接入所述仿真场景;
根据所述被测评人员和组织、所述测评场景的题目类型、所述测评场景的数量和时间范围,在所述仿真场景中设置测试信息;其中,所述测试信息包括所述题目类型对应的多道测试题目,所述多道测试题目包括观察类测试题目、定位类测试题目和决策类测试题目。
可选的,所述结果采集单元203,用于:
检测到所述外部网络设备登陆所述仿真场景后,按照预设的测评场景展示顺序,依次展示所述测评场景;
采集针对所述测评场景中的测试题目的用户答案;
将所有测试题目的用户答案作为所述测试信息的用户测试结果。
可选的,所述装置还包括信息展示单元,用于:
在所述采集针对所述测评场景中的测试题目的用户答案的步骤之后,展示所述测试题目的答案以及所述测试题目对应的建议信息。
可选的,所述结果评估单元204,用于:
针对每一道测试题目,根据所述测试题目的用户答案、所述测试题目的预设答案、所述评分规则和所述测评场景的分值,确定所述测试题目的测试结果;
根据所有测试题目各自分别对应的测试结果,确定所述网络风险识别能力测评任务对应的测评结果。
可选的,所述测试题目的测试结果包括:观察分值、定位分值、决策分值;
所述结果评估单元204,用于:
针对每一道测试题目,根据所述测试题目的测试结果中的观察分值、定位分值、决策分值,确定所述测试题目对应的分数;
根据所有测试题目各自分别对应的分数、预设权重因子,确定所述网络风险识别能力测评任务对应的测评结果。
可见,本装置通过网络靶场构建配置信息对应的虚实结合的场景的测试信息,更加贴合业务和实际情况,反映真实的网络风险识别能力的测评的诉求;对所述用户测试结果进行评估所得到的所述网络风险识别能力测评任务对应的测评结果更能评估员工对网络风险的认知、网络风险中的业务边界、网络风险的安全状态、以及如何采集数据、判定、决策做深入的分解,提高了网络风险识别能力测评任务对应的测评结果的准确性,有利于摸清当前现状,为网络风险识别意识的改进和提升指明方向和重点,使得网络风险识别能力测评具有指导性以及灵活性。
图3是本申请实施例提供的一种电子设备的结构示意图。在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry StandardArchitecture,工业标准体系结构)总线、PCI(Peripheral ComponentInterconnect,外设部件互连标准)总线或EISA(Extended IndustryStandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放执行指令。具体地,执行指令即可被执行的计算机程序。存储器可以包括内存和非易失性存储器,并向处理器提供执行指令和数据。
在一种可能实现的方式中,处理器从非易失性存储器中读取对应的执行指令到内存中然后运行,也可从其它设备上获取相应的执行指令,以在逻辑层面上形成网络风险识别能力的测评装置。处理器执行存储器所存放的执行指令,以通过执行的执行指令实现本申请任一实施例中提供的网络风险识别能力的测评方法。
上述如本申请图1所示实施例提供的网络风险识别能力的测评装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
本申请实施例还提出了一种可读介质,该可读存储介质存储有执行指令,存储的执行指令被电子设备的处理器执行时,能够使该电子设备执行本申请任一实施例中提供的网络风险识别能力的测评方法,并具体用于执行上述测评的方法。
前述各个实施例中所述的电子设备可以为计算机。
本领域内的技术人员应明白,本申请的实施例可提供为方法或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例,或软件和硬件相结合的形式。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种网络风险识别能力的测评方法,其特征在于,所述方法包括:
获取网络风险识别能力测评任务对应的配置信息;
利用网络靶场构建所述配置信息对应的测试信息;
采集针对所述测试信息的用户测试结果;
对所述用户测试结果进行评估,得到所述网络风险识别能力测评任务对应的测评结果。
2.根据权利要求1所述的方法,其特征在于,所述网络风险识别能力测评任务对应的配置信息包括:被测评人员和组织、测评场景;所述测评场景包括测评场景的题目类型、测试题目的预设答案、所述测评场景的分值、所述测评场景的数量和时间范围、评分规则。
3.根据权利要求2所述的方法,其特征在于,所述利用网络靶场构建所述配置信息对应的测试信息,包括:
利用所述网络靶场根据所述测评场景,构建所述测评场景对应的仿真场景;其中,所述仿真场景设置了多个访问时间段,在访问时间段内,外部网络设备可接入所述仿真场景;
根据所述被测评人员和组织、所述测评场景的题目类型、所述测评场景的数量和时间范围,在所述仿真场景中设置测试信息;其中,所述测试信息包括所述题目类型对应的多道测试题目,所述多道测试题目包括观察类测试题目、定位类测试题目和决策类测试题目。
4.根据权利要求3所述的方法,其特征在于,所述采集针对所述测试信息的用户测试结果,包括:
检测到所述外部网络设备登陆所述仿真场景后,按照预设的测评场景展示顺序,依次展示所述测评场景;
采集针对所述测评场景中的测试题目的用户答案;
将所有测试题目的用户答案作为所述测试信息的用户测试结果。
5.根据权利要求4所述的方法,其特征在于,在所述采集针对所述测评场景中的测试题目的用户答案的步骤之后,所述方法还包括:
展示所述测试题目的答案以及所述测试题目对应的建议信息。
6.根据权利要求4所述的方法,其特征在于,所述对所述用户测试结果进行评估,得到所述网络风险识别能力测评任务对应的测评结果,包括:
针对每一道测试题目,根据所述测试题目的用户答案、所述测试题目的预设答案、所述评分规则和所述测评场景的分值,确定所述测试题目的测试结果;
根据所有测试题目各自分别对应的测试结果,确定所述网络风险识别能力测评任务对应的测评结果。
7.根据权利要求6所述的方法,其特征在于,所述测试题目的测试结果包括:观察分值、定位分值、决策分值;
所述根据所有测试题目各自分别对应的测试结果,确定所述网络风险识别能力测评任务对应的测评结果,包括:
针对每一道测试题目,根据所述测试题目的测试结果中的观察分值、定位分值、决策分值,确定所述测试题目对应的分数;
根据所有测试题目各自分别对应的分数、预设权重因子,确定所述网络风险识别能力测评任务对应的测评结果。
8.一种网络风险识别能力的测评装置,其特征在于,所述装置包括:
信息获取单元,用于获取网络风险识别能力测评任务对应的配置信息;
信息配置单元,用于利用网络靶场构建所述配置信息对应的测试信息;
结果采集单元,用于采集针对所述测试信息的用户测试结果;
结果评估单元,用于对所述用户测试结果进行评估,得到所述网络风险识别能力测评任务对应的测评结果。
9.一种可读介质,其特征在于,所述可读介质包括执行指令,当电子设备的处理器执行所述执行指令时,所述电子设备执行如权利要求1-7中任一所述的方法。
10.一种电子设备,其特征在于,所述电子设备包括处理器以及存储有执行指令的存储器,当所述处理器执行所述存储器存储的所述执行指令时,所述处理器执行如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311277831.9A CN117455228A (zh) | 2023-09-28 | 2023-09-28 | 一种网络风险识别能力的测评方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311277831.9A CN117455228A (zh) | 2023-09-28 | 2023-09-28 | 一种网络风险识别能力的测评方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117455228A true CN117455228A (zh) | 2024-01-26 |
Family
ID=89595654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311277831.9A Pending CN117455228A (zh) | 2023-09-28 | 2023-09-28 | 一种网络风险识别能力的测评方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117455228A (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150229664A1 (en) * | 2014-02-13 | 2015-08-13 | Trevor Tyler HAWTHORN | Assessing security risks of users in a computing network |
US20170244746A1 (en) * | 2011-04-08 | 2017-08-24 | Wombat Security Technologies, Inc. | Assessing Security Risks of Users in a Computing Network |
CN110602047A (zh) * | 2019-08-14 | 2019-12-20 | 中国人民解放军战略支援部队信息工程大学 | 面向网络攻防的多步攻击动态防御决策选取方法及*** |
US20210192053A1 (en) * | 2019-12-20 | 2021-06-24 | International Business Machines Corporation | Testing simulation sequence using industry specific parameters |
CN113259321A (zh) * | 2021-04-13 | 2021-08-13 | 上海碳泽信息科技有限公司 | 一种验证人员对网络攻击及利用的安全意识的***和方法 |
CN114338172A (zh) * | 2021-12-30 | 2022-04-12 | 北京西普阳光教育科技股份有限公司 | 一种移动网络靶场***以及网络流量攻击模拟方法 |
CN114422255A (zh) * | 2022-01-24 | 2022-04-29 | 广州理工学院 | 一种云安全模拟检测***及检测方法 |
CN115134258A (zh) * | 2022-06-29 | 2022-09-30 | 北京计算机技术及应用研究所 | 一种基于网络攻击面的网络安全效能度量方法 |
CN115225410A (zh) * | 2022-08-30 | 2022-10-21 | 四川安洵信息技术有限公司 | 一种独立动态的网络安全靶场***、设备及其应用方法 |
CN115688112A (zh) * | 2022-10-11 | 2023-02-03 | 烽台科技(北京)有限公司 | 工控风险评估方法、装置、设备及存储介质 |
CN116527536A (zh) * | 2023-04-28 | 2023-08-01 | 北京永信至诚科技股份有限公司 | 一种基于平行仿真的测试评估方法、装置及*** |
CN116599747A (zh) * | 2023-05-31 | 2023-08-15 | 北京东方通网信科技有限公司 | 一种网络与信息安全服务*** |
-
2023
- 2023-09-28 CN CN202311277831.9A patent/CN117455228A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170244746A1 (en) * | 2011-04-08 | 2017-08-24 | Wombat Security Technologies, Inc. | Assessing Security Risks of Users in a Computing Network |
US20150229664A1 (en) * | 2014-02-13 | 2015-08-13 | Trevor Tyler HAWTHORN | Assessing security risks of users in a computing network |
CN110602047A (zh) * | 2019-08-14 | 2019-12-20 | 中国人民解放军战略支援部队信息工程大学 | 面向网络攻防的多步攻击动态防御决策选取方法及*** |
US20210192053A1 (en) * | 2019-12-20 | 2021-06-24 | International Business Machines Corporation | Testing simulation sequence using industry specific parameters |
CN113259321A (zh) * | 2021-04-13 | 2021-08-13 | 上海碳泽信息科技有限公司 | 一种验证人员对网络攻击及利用的安全意识的***和方法 |
CN114338172A (zh) * | 2021-12-30 | 2022-04-12 | 北京西普阳光教育科技股份有限公司 | 一种移动网络靶场***以及网络流量攻击模拟方法 |
CN114422255A (zh) * | 2022-01-24 | 2022-04-29 | 广州理工学院 | 一种云安全模拟检测***及检测方法 |
CN115134258A (zh) * | 2022-06-29 | 2022-09-30 | 北京计算机技术及应用研究所 | 一种基于网络攻击面的网络安全效能度量方法 |
CN115225410A (zh) * | 2022-08-30 | 2022-10-21 | 四川安洵信息技术有限公司 | 一种独立动态的网络安全靶场***、设备及其应用方法 |
CN115688112A (zh) * | 2022-10-11 | 2023-02-03 | 烽台科技(北京)有限公司 | 工控风险评估方法、装置、设备及存储介质 |
CN116527536A (zh) * | 2023-04-28 | 2023-08-01 | 北京永信至诚科技股份有限公司 | 一种基于平行仿真的测试评估方法、装置及*** |
CN116599747A (zh) * | 2023-05-31 | 2023-08-15 | 北京东方通网信科技有限公司 | 一种网络与信息安全服务*** |
Non-Patent Citations (3)
Title |
---|
方滨兴等: "网络空间靶场技术研究", 信息安全学报, vol. 1, no. 03, 15 July 2016 (2016-07-15), pages 1 - 9 * |
赵静;: "网络空间安全靶场技术研究及***架构设计", 电脑知识与技术, vol. 16, no. 03, 25 January 2020 (2020-01-25), pages 51 - 54 * |
韩挺等: "网络空间安全靶场设计研究", 信息安全研究, vol. 4, no. 05, 5 May 2018 (2018-05-05), pages 430 - 432 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Muñoz Barón et al. | An empirical validation of cognitive complexity as a measure of source code understandability | |
Alhazmi et al. | Application of vulnerability discovery models to major operating systems | |
US8812690B1 (en) | Method and system to provide reputation scores for a social network member | |
US20120079576A1 (en) | Authentication Method and Apparatus | |
AU2017279667B2 (en) | Automated data collection and analytics | |
Gómez et al. | Statistical considerations when using a composite endpoint for comparing treatment groups | |
US8661412B2 (en) | Managing automated and manual application testing | |
US20150007330A1 (en) | Scoring security risks of web browser extensions | |
US9329979B2 (en) | Derivation of generalized test cases | |
Alarcon et al. | Trustworthiness perceptions of computer code: A heuristic-systematic processing model | |
Chen et al. | Real or bogus: Predicting susceptibility to phishing with economic experiments | |
US20200258045A1 (en) | System and method for assessing skill and trait levels | |
Licorish et al. | On satisfying the Android OS community: User feedback still central to developers' portfolios | |
Coromina et al. | Comparing alignment and multiple group CFA for analysing political trust in Europe during the crisis | |
Ribeiro et al. | Moderator factors of software security and performance verification | |
US20180365241A1 (en) | Sentiment analysis as a quality indicator in usability testing | |
Prike et al. | Source-credibility information and social norms improve truth discernment and reduce engagement with misinformation online | |
WO2021135322A1 (zh) | 一种自动出题方法、装置及*** | |
WO2013126782A1 (en) | Outlier detection tool | |
CN117291169A (zh) | 自然语言处理模型的评估方法、装置及电子设备 | |
Wang et al. | Blockchain-based marketplace for software testing | |
CN117455228A (zh) | 一种网络风险识别能力的测评方法及装置 | |
CN110609786A (zh) | 软件测试方法、装置、计算机设备和存储介质 | |
Ryan et al. | The influence of personality on code reuse | |
Ford | Benchmarking Ethereum Smart Contract Static Analysis Tools |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |