美章网 资料文库 网络安全评估范文

网络安全评估范文

前言:写作是一种表达,也是一种探索。我们为你提供了8篇不同风格的网络安全评估参考范文,希望这些范文能给你带来宝贵的参考价值,敬请阅读。

网络安全评估

网络安全评估范文第1篇

伴随着个人电脑硬件成本的降低、软件开发技术的逐步成熟,以互联网为基础的商业模式逐渐增多,现今,互联网技术已经成为国民经济的重要支撑,同时许多业务转移到互联网环境中进行办理使得互联网中包含大量个人隐私信息。也因此,网络安全的重要性日益突出,如何有效的避免恶意用户的网络攻击、净化网络环境、保证网民的财产安全与个人信息不受泄露,是当今互联网环境下亟待解决的问题。在实际的网络安全防护过程中,网络管理员作出相应的安全操作是当收到网络系统中发出的网络威胁信号而开始的,因此,对不同情况下精准的网络安全风险评估有利于提升网络环境的安全度,是提升网络安全的首要切入点,因此本文将对网络安全风险评估过程中的各个参数进行研究,提升评估的准确度与科学性,从而达到净化网络环境、提升网络安全的最终目标。

1网络安全风险评估原理

网络安全风险评估有利于提升网络环境的安全度,是保证网络安全的首要切入点,主要针对系统、平台以及各类信息或网络财产进行研究。一般来说,首先通过对各类威胁进行分析后进行识别,同时判断该威胁对目标的破坏程度,并判断资产的类型,得出结果后按不同结果的权重进行综合评估,获取该风险破坏网络安全成功的可能性以及破坏程度,形成相应的风险评估报告,网络管理人员根据评估报告,作出相应的维护安全措施保证系统或信息安全。具体的网络安全风险评估内容与流程如图1进行介绍。

2网络安全风险评估关键技

由于网络安全的重要性日益突出,众多网络安全研发人员对保护网络安全的技术进行大量研究与设计,这在极大程度上促进了网络安全风险评估的相关技术迅猛发展,下面将介绍三种网络安全风险评估的核心技术。

2.1网络扫描技术

在实际的网络环境安全管理中,网络扫描技术是使用最为普遍的技术,网络扫描技术能实时的对网络环境中存在的状态改变信息进行监控,如在数据信息发送与接收过程中,如果实际的接收结果与预期的接收结果不一致,将会对比对结果进行记录,同时对记录信息进行分析,将分析结果以及威胁等级向网络安全管理人员发送,相关负责人员根据分析结果做出响应的网络安全维护措施,保证网络完全。除上述举出的数据信息发送与接收例子外,网络扫描技术还可对主机的整体运行稳定性、网路参数是否异常、各类协议是否存在漏洞以及网络资源是否分配正常等参数指标进行扫描监控,网络扫描技术从多维度有效的监控网络中的威胁因素,最终实现提升网络安全的目。

2.2定量分析技术

在实际的安全防护过程中,安全因素涉及多个维度,多个安全因素动态变化、同时重要程度各异使得综合分析较为困难,定量化分析则可以有效的解决这类问题,定量分析则将各类信息价值、或软硬件物质价值统一转换为财产价值,以统一的参数进行有效的整体网络安全评估,形成财产价值与风险的一对一联系,便于监管者进行网络安全判断,同时使得网络安全结果的阅读者更直观的获取相关信息。

2.3安全数据库技术

安全数据库是指包含了常规数据库基础功能、同时具有严格权限访问机制与数据加密机制,并达到了官方的数据库安全评判等级为三级以及以上的数据库的总称。常规数据库系统的自我安全控制包括完整性约束、关系表的低冗余度、以及数据库的故障恢复等机制,安全数据库将这些自我安全控制均有不同程度的提升,提升数据库存储内容的安全等级。在实际的网络安全管理中,数据库主要在以下方面可能出现问题:(1)恶意用户利用SQL语言特点,进行恶意代码伪装嵌入到SQL语句中,实现从命令层上的数据信息窃取。(2)操作者粗心大意使得数据库通行证泄露、或被黑客利用计算机技术进行账号密码窃取,使得获取数据库的准入资格后进行数据窃取。安全数据库则针对以上可能发生问题的点进行强化,首先对于SQL命令语句有严格格式要求,命令源仅能由开发人员提供,数据库不连接外网,的做法有效保证了数据库的安全度。同时对于数据库的通行证,不仅加强了账号密码的密级,同时还引入人体特征作为准入资格,提升了数据库的安全性。此外,为了加强数据库的网络安全,利用日志对数据库中的各类数据交互行为进行记录,时刻分析日志事件,将出现的威胁因素及时上报。

3基于大数据的网络风险评估策略设计

大数据技术的日趋成熟,使得大数据应用在多个领域,由于网络风险评估涉及多个场景,同时干扰因素较多、且信息变动较为频繁,大数据分析技术在该场景下有出色的发挥,基于大数据的网络风险评估方法在实际使用时对各类网络风险准确识别,由于具备对海量信息分析处理的能力,因此会在多类风险因素中计算出综合评估有效值,使得识别风险速度较快,便于网络安全管理人员在风险侵犯系统之前作出响应,极大程度提升了网络风险评估的有效性。

3.1基于风险评估的数据库设计

在设计安全风险数据库时不能简单的从数据库的数据操作功能性考虑,数据操作功能性是一方面,更重要的是数据操作功能性与具体环境需求的融合,一个完整的数据转储环节,不仅涉及到数据的存储,数据源的获取以及取出环节均要严格把控,防止网络威胁风险因素的渗透,并在各个数据交互环节以及数据操作指令均制定风险评估策略,保证网络环境安全。

3.2安全风险模组的技术预测评估

安全风险模组在设置网络安全风险评估标准时要充分考虑具体网络环境,综合考量各个风险因子,当经过周密分析得到网络安全风险评估模型时还要针对具体环境进行验证,并定时的审核网络安全风险评估模型,判断是否需要修改,保证网络安全风险评估模型的时效性。模型投入使用后,对于已经获取的网络环境参数,与模型进行严格比对,并将比对结果进行处理,以直观、形象的方式反馈给网络管理员,便捷管理员的操作,提升网络安全风险评估模型的利用率。安全风险模组技术在对未知环境进行安全风险预测时,不仅仅考虑网络信息中的安全因子,同时对于网络硬件环境、网络参数配置、网络管理结构等因素进行综合评估,根据安全模组的历史评估信息的准确度进行网络风险预测,安全风险模组技术革除了传统仅仅考量单一因素的不准确弊端,引入了多元因素综合考量的思路,是一种极为有效的安全风险评估技术。

3.3基于风险评估的云安全体系构建

云安全检测体系基于最新出现的云计算与云服务技术,利用云端高效的处理能力,结合大数据的相关技术进行安全虚拟环境的生成,并按相关策略进行检测。云安全检测体系相比传统检测体系更为灵活,同时不影响系统或者数据库平台的正常业务处理,利用大数据分析技术对网络环境的各个参数通过海量数据进行归纳,找出网络风险威胁较大环境下的各类参数,并作为危险网络环境下的模型,判断某一环境是否安全时,利用模型与当前环境的各类参数进行严格比对,实现云安全检测。目前的网络体系由系统软件层次与硬件基础设施组成,为构建高效的云安全检测体系,不仅在软件架构上要与检测体系匹配,同时硬件的性能以及具体配置也要符合要求,将软件硬件资源进行综合调度、统一协调,分析网络风险并及时作出相应的措施,从而达到降低网络风险因素的目的。

4结论

人们的日常生活离不开网络,网络安全与人民的隐私安全及个人财产直接挂钩,威胁人民的自身利益,影响社会安定,本文介绍了当下常用的网络安全风险评估方法,以企完善网络安全的评估方法、制定网络安全评估体系,助力提升网络安全。在大数据时代背景下,网络安全更具挑战,网络风险安全评估也更为复杂,在这种环境下,应该针对网络的具体环境,实现多安全风险评估参数的融合,对网络风险评估工作进行动态更新,不断优化网络风险评估的各项工作,使得网络风险评估尽可能的准确,实现提升网络安全、保护人民利益不受侵害的最终目的。

参考文献

[1]徐慧琼.有关大数据时代背景下网络安全风险评估关键技术研究[J].网络安全技术与应用,2017(07):72-72.

[2]李非.探讨网络安全风险评估关键技术的应用[J].网络安全技术与应用,2017(06):12-12.

[3]刘必健.网络安全风险评估的关键技术探讨[J].信息与电脑(理论版),2017(22):199-200.

[4]徐玮晟,张保稳,李生红.网络安全评估方法研究进展[J].信息安全与通信保密,2009(10):50-53.

[5]王坤,邱辉,杨豪璞.基于攻击模式识别的网络安全态势评估方法[J].计算机应用,2016,36(01):194-198.

网络安全评估范文第2篇

1.1安全风险评估应用模型三阶段。

在电子政务系统设的实施过程,主要分为规划与设计阶段、建设与实施阶段、运行与管理阶段等三个阶段。其中,安全风险分析主要作用于规划与设计阶段,安全等级评估主要作用于建设与施工阶段,安全检查评估主要作用于运行与管理阶段。安全风险分析,主要是利用风险评估工具对系统的安全问题进行分析。对于信息资产的风险等级的确定,以及其风险的优先控制顺序,可以通过根据电子政务系统的需求,采用定性和定量的方法,制定相关的安全保障方案。安全等级评估,主要由自评估和他评估两种评估方式构成。被评估电子政务系统的拥有者,通过结合其自身的力量和相关的等级保护标准,进行安全等级评估的方式,称为自评估。而他评估则是指通过第三方权威专业评估机构,依据已颁布的标准或法规进行评估。通过定期或随机的安全等级评估,掌握系统动态、业务调整、网络威胁等动向,能够及时预防和处理系统中存在的安全漏洞、隐患,提高系统的防御能力,并给予合理的安全防范措施等。若电子政务网络系统需要进行较大程度上的更新或变革,则需要重新对系统进行安全等级评估工作。安全检查评估,主要是在对漏洞扫描、模拟攻击,以及对安全隐患的检查等方面,对电子政务网络系统的运行状态进行监测,并给予解决问题的安全防范措施。

1.2安全风险分析的应用模型。

在政府网络安全风险评估工作中,主要是借助安全风险评测工具和第三方权威机构,对安全风险分析、安全等级评估和安全检查评估等三方面进行评估工作。在此,本文重点要讲述的是安全风险分析的应用模型。在安全风险分析的应用模型中,着重需要考虑到的是其主要因素、基本流程和专家评判法。

(1)主要因素。

在资产上,政府的信息资源不但具有经济价值,还拥有者重要的政治因素。因此,要从关键和敏感度出发,确定信息资产。在不足上,政府电子政务网络系统,存在一定的脆弱性和被利用的潜在性。在威胁上,政府电子政务网络系统受到来自内、外部的威胁。在影响上,可能致使信息资源泄露,严重时造成重大的资源损失。

(2)基本流程。

根据安全需求,确定政府电子政务网络系统的安全风险等级和目标。根据政府电子政务网络系统的结构和应用需求,实行区域和安全边界的划分。识别并估价安全区域内的信息资产。识别与评价安全区域内的环境对资产的威胁。识别与分析安全区域内的威胁所对应的资产或组织存在的薄弱点。建立政府电子政务网络系统的安全风险评估方法和安全风险等级评价原则,并确定其大小与等级。结合相关的系统安全需求和等级保护,以及费用应当与风险相平衡的原则,对风险控制方法加以探究,从而制定出有效的安全风险控制措施和解决方案。

(3)专家评判法。

在建设政府电子政务网络系统的前期决策中,由于缺少相关的数据和资料,因此,可以通过专家评判的方法,为政府电子政务网络系统提供一个大概的参考数值和结果,作为决策前期的基础。在安全区域内,根据网络拓扑结构(即物理层、网络层、系统层、应用层、数据层、用户层),应用需求和安全需求划分的安全边界和安全区域,建立起风险值计算模型。通过列出从物理层到用户层之间结构所存在的薄弱点,分析其可能为资产所带来的影响,以及这些薄弱点对系统薄弱环节外部可能产生的威胁程度大小,进而通过安全风险评估专家进行评判,得到系统的风险值及排序。在不同的安全层次中,每个薄弱环节都存在着不同程度的潜在威胁。若是采用多嵌套的计算方法,能够帮助计算出特定安全区域下的资产在这些薄弱环节中的风险值。

2结语

网络安全评估范文第3篇

目前,企业信息系统中的威胁主要来源于外部因素,随着社会的快速发展,在激烈的市场竞争中信息占有非常重要的位置,有很多不法分子会想方设法的利用各种手段窃取企业信息,最终获得经济效益。还存在部分企业在与对手竞争中为占取有利位置会采取不正当手段获取对方企业信息,最终达到击败对方的目的。目前在国内黑客人侵企业网络的主要手段有直接进攻企业信息系统和传播病毒两种。

二、当前企业信息化建设中完善信息安全的对策

(一)树立正确安全意识企业在信息化发展的进程中,应意识到企业信息的安全问题与企业发展之间存在的关联性。一旦企业的重要信息被窃取或外泄,企业机密被泄漏,对企业所造成的打击是非常巨大的,同时也给竞争对手创造了有利的机会。因此树立正确的安全意识对于企业是非常重要的这样才能为后面的工作打下良好的基础。

(二)选择安全性能高的防护软件虽然任何软件都是有可以破解方法的,但是对于安全性能高的软件而言,其破解的困难性也随之增加,所以企业在选择安全软件时应尽量选择安全性能高的,不要为节省企业开支而选择性能差的防护软件,如果出现问题其造成的损失价值会远远的大于软件价格。

(三)加强企业内部信息系统管理首先,对于企业信息系统安全而言,无论是使用哪种安全软件都会遭到攻击和破解,所以在安全防御中信息技术并不能占据主体,而管理才是信息安全系统的主体。因此建立合理、规范的信息安全管理体质对于企业而言是非常重要的,只有合理、规范的管理信息,才能为系统安全打下良好的基础。其次,建立安全风险评价机制。企业的信息系统并不是在同一技术和时间下所建设的,在日常的操作和管理过程中,任何系统都是会存在不同的优势和劣势的因此企业应对自身的信息系统做安全风险评估,根据系统的不同找出影响系统安全的漏洞和因素,并制定出详细的应对策略。

(四)加强网络安全管理意识首先,网络安全管理部门应树立正确的网络安全观念,加强对网络安全的维护,在企业人员培训中加入对人员的网络安全培训,从而使企业工作人员自觉提升安全防范意识,摆脱传统的思维模式,突破网络认识误区。加强对对网络黑客尤其是未成年人黑客的网络道德和法律教育,提高他们的法律意识,从而使他们自觉遵守网络使用的法律法规。其次,应当利用合理有效的方式普及对全体员工有关于网络法律法规及网络知识的教育,以提高他们的网络安全意识。

(五)网络的开放性使得网络不存在绝对的安全,所以一劳永逸的安全保护策略也是不存在的由此可以看出,企业实施的网络安全策随着网络问题的升级而发展的,具有动态特征。因此企业制定的策略要在符合法律法规的基础上,通过网络信息技术的支持,并根据网络发展状况、策略执行情以及突发事件处理能力进行相应的调整与更新,这样才能确保安全策略的有效性。此外企业还应综合分析地方网络安全需求,进一步制定更加完善的网络安全防护体系,以减少网络安全存在的风险,保证信息化网络的安全性。绝大部分的企业信息被窃取都是不法分子通过网络进行的,因此必须加强企业的网络管理,才能确保企业信息系统在安全的状态下运行。针对信息安全的种类和等级制定出行之有效的方案,并提前制定出如果发生了特定的信息安全事故企业应采取哪种应对方案。当企业信息安全危机发生时,企业应快速成立处理小组,根据信息安全危机的处理步骤和管理预案,做好危机处理工作,避免出现由于不当处置而导致的连锁危机的发生。另外,还应在企业内部做好信息安全的培训和教育工作,提高信息安全的管理意识,提高工作人员对安全危机事件的处理能力。

三、结语

网络安全评估范文第4篇

1)攻击者知道网络的整体信息,包括网络的拓扑结构,网络上各个设备上的漏洞等。这些信息通过扫描工具NESSUS获得。

2)通过攻击者对网络中各个设备所具有的不同的权限,根据不同的权限对网络中的各个设备进行评分。攻击者得权限越高,那么网络设备评分越低。分数区间为0~100。如果将权限分为3种权限,无权限、可读、可执行,对应的评分为(100,60,15)。拥有权限的攻击者可以对网络造成破坏,网络状态依次进行评分。

3)对网络上各个设备的重要性进行评定。评定的值域为0~1,所有设备重要性之和为1。

4)将各个设备上的漏洞进行分类,将其分为如下表格中的类型。

现在我们对以上的条件进行规范化的表示:

1)对网络设备的表示:设备名(权限名)。权限名∈{权限列表}。对网络设备权限的获得只可提高,不可倒退。

2)对漏洞的表示。CEV(漏洞编号i,漏洞成功概率,存在漏洞的主机名,漏洞利用前提)。

3)网络目前设备状态为所有网络设备表示集合,对其的评分为各个设备评分与重要性Pw乘积的和。用Value(设备所在状态层)=∑G×Pw。进行了简单的定义后,我们将对一个典型的网络结构进行分析。如图:利用表1,每个网络层次代表使用当前网络状态和漏洞,网络所能达到的网络状态。通过三层状态的攻击我们可以得到,网络的状态转换如图2。(W为“公共web服务器”,F为“内部文件服务器”,H为“个人工作站”,r为“可读权限”,e为“可执行权限”)。我们可以对此网络进行如下的评价:

首先对各个网络设备重要性评定为:Pw(W)=0.4Pw(F)=0.4Pw(H)=0.2第0层:Value(0)=60×0.4+100×0.4+100×0.2=84第1层:Value(1)=15×0.4+100×0.4+100×0.2=66第2层:Value(2)=15×0.4+60×0.4+100×0.2=50或者Value(2)=15×0.4+100×0.4+60×0.2=58第3层:Value(3)=15×0.4+60×0.4+60×0.2=42对网络每层的评分如上面所示,但此方法只是对网络状态静态的评价,不能将在此状态下的潜在威胁加入评分,所有我们对整个网络的评价的进行还需进行如下的计算:计算从叶子节点进行,依次向上进行。Value′(2)=58-(58-42)×0.9=43.6Value′(1)=66-0.8×(60-50)–0.8×(60-43.6)=44.88Value′(0)=84-0.9×(84-44.88)=48.792因此,我们对网络总体的评价为48.792,网络存在很大的安全威胁。

本文的网络的安全分析建立在漏洞和网络拓扑图的基础之上,所以我们的安全策略也从这两个方面入手。上文已经介绍了对网络漏洞的表示方法,在此,我们对漏洞增加两个统计数,一是漏洞的使用频率,二是漏洞使用后网络状态层次。我们对网络的拓扑结构进行符号描述。设备A和设备B可连通,用LINK(A,B)。通过生成网络状态转换图,我们可以得到网络状态每次装换依赖的漏洞,这样,我们可以统计到漏洞使用所在的网络状态层次和每个漏洞的使用频率。依旧以上文提到的网络为实例,我们可以对漏洞做如下的统计表格:这里漏洞的使用频率漏洞可使网络达到不同的网络状态的个数。

而漏洞使网络状态层次的改变,主要记录漏洞使用后,网络状态达到的网络状态层次。通过对网络漏洞使用的树状描述,我们可以通过最优化的最短路径算法,分析网络中存在的最危险的漏洞组合和关键漏洞。也可以简单的统计漏洞使用的频率和漏洞所处的层次来对所有漏洞进行排序。通过对这些漏洞的处理实现对校园网络安全的优化。

网络拓扑对于网络安全也十分重要,合理的网络拓扑结构可以提高整个网络的安全。本文主要是通过去除某些漏洞,和连通元素,在新漏洞集合和连通集合下生成网络状态转换图,计算出新网络的评分来对安全策略进行排序。实现在一定条件下最优的策略选择。这里的一定条件主要是现实中对网络漏洞或网络拓扑结构的处理难度和成本。这里为了描述简单可简单的定义为漏洞的处理个数以及对连接元素个数的限制。

校园网络安全防范策略分析

(一)关于校园网策略管理的研究现状

至今为止,国际上许多公司都纷纷展示了自己的理论成果及产品,国内也进行了相关方面的研究。国际知名软件企业微软提出了NAP(网络接入保护)解决方案,它的基本思想是通过验证计算机是否与预先设置的安全策略相符,从而监测和控制相关网络访问。Cisco的自防御系统。目前主要的整体解决方案是通过安装客户端软件对客户上网机器进行实时监控。

国内神州数码提出了D2SMP,它采用集中式管理,进行分布式安全策略部署,能够对用户行为进行精细化的管理,实现安全通信,是对用户行为的全面管理方案。上面所述的一些校园网安全策略在一定程度上起到了防护作用,但是或多或少还存在着一些不足之处。

(二)本文在校园网安全评定后的防范策略

进过以上详细的建模分析之后,本文对校园网安全防范的策略有:

1)进行校园网上网实名制。这样在出现网络安全事故时可以进行责任的追究,这也间接的使校园网用户更加注重网络安全。

2)基于校园网的主要用户之一是学生的特点,学校可以制定上网规范,实行惩处制度。在新生进校是进行网络安全教育,强化新生的网络安全意识。

3)运用过滤器和防火墙技术。过滤器技术可以屏蔽不良的网站。防火强技术保护校园网络不受未经授权的第三方侵入。

4)使用最新的防病毒程序,开启自动更新功能。关闭系统开启时的不必要的服务和端口。通过此方法来减小网络遭受攻击的概率。

5)使用加强密码,应用安全扫描技术主动探测系统安全漏洞进行修复。这样会使得校园网络对外来攻击的自身抵抗能力得以提高。

6)采取有利措施防止内部用户非正常使用和对校园网的的攻击行为。运用VLAN技术来加强内部网络管理。

7)备份数据与恢复数据。这是为了在意外遭到攻击或病毒的侵害后不至于丢失一些重要数据而降低损失。

小结

网络安全评估范文第5篇

相比于分析单个弱点的脆弱性,基于模型的评估方法能更好的模拟攻击者行为、表达弱点关联性。尽管这些方法改善了网络安全评估的效果,但当前工作仍有以下缺陷:

(1)非自动化。虽然攻击图生成已经实现了自动化,具备高可扩展性,但是网络安全评估的其他部分仍需手动完成。评估依赖的数据库(Bugtraq,/)并不包含弱点的“前提”和“结果”属性,弱点关联关系需要从弱点描述字段手动提取。

(2)评估效率。当前的网络安全评估仍集中在机器数比较少的小规模网络,为了获取比较准确的分析结果,必须使用较复杂的评估模型,计算复杂度也会随之提高。在评估有效性和评估规模之间,大部分工作选择的是前者。因而,如何简化评估模型,将评估方法推广到大规模网络是一个亟待解决的问题。本文提出了一种高效的网络安全评估方法。在已有工作基础上解决了三个关键问题:

(1)将变量消元算法应用到贝叶斯网中,不构建联合概率分布表,直接计算评估结果。通过变量消元使提高了评估的效率,评估规模从原有的数十台提升到数千台。

(2)提取弱点信息,构建弱点的前提和结果集,同时整合当前主流的弱点数据库,形成一个包含弱点详细信息的量化关联数据库。

(3)提出一种基于原子域的攻击图计算方法,简化了攻击图生成和评估模型的计算。本文组织结构如下:第2章介绍基本思想;第3章讨论弱点关联数据库的构建;第4章给出原子域的攻击图生成方法;第5章提出基于变量消元的贝叶斯网评估模型;第6章通过真实环境下大量实验,验证本方法的有效性;第7章是总结与进一步工作。

基本思想

获取当前网络脆弱性信息是安全评估的前提,在此基础上利用攻击图模拟入侵者行为,进而通过量化评估模型分析攻击者在当前安全策略下所有可能的行为和后果,评价网络的脆弱性,提出加固建议。

图1是本评估方法的简单流程。数据存储池包括弱点数据库和从网络管理员获得的配置信息(如网络拓扑、访问控制策略等)。此部分信息是生成攻击图,构建网络评估模型的基础。弱点扫描器包括控制服务器端和客户端。客户端安装在每台待评估机器上,由服务器端控制,对系统进行扫描,获得当前网络包含的所有弱点和它们的量化概率信息。之后,攻击图生成系统将弱点关联,利用基于原子域的攻击图生成方法生成攻击图和贝叶斯网。以此为基础,通过变量消元和贝叶斯推理,计算评估维度并显示评估结果,给出安全加固策略。

弱点关联数据库

1弱点数据库创建

计算机的弱点通常指软硬件设计或策略上的缺陷,使得攻击者可以在未授权的情况下访问系统。一个好的弱点数据库不仅能从多方面描述一个弱点的详细信息,而且是攻击图生成和网络安全评估的基础。虽然有的研究工作根据经验手动构建漏洞库,能较准确的反映弱点某一方面的特征。但是此类数据库由于人力有限,不可能包含当前所有弱点的详细信息。同时,弱点信息不断更新,新的弱点会不断出现,如何保证数据库的实时性是一个难点。

另一个构建漏洞库的难点是如何提取弱点的关联信息。攻击图的生成是一个将网络中一系列弱点进行关联的过程,通过攻击路径模拟攻击者可能的攻击行为。因此,为了自动化生成攻击图,必须有一个能反映弱点关联关系的数据库。一个弱点的前提集是指攻击者要利用这个弱点实施攻击,必须满足的前提条件。弱点的结果集是指攻击者利用这个弱点成功完成攻击后,所能取得的权限提升或对主机和网络造成的破坏。如果数据库中的每一个记录(弱点)都有前提和结果信息,就可称之为关联数据库。

本文采用美国国家漏洞库(NationalVulnerabilityDatabase,nvd.nist.gov/)作为数据库的主要信息来源,在此基础上结合其他弱点信息,构建一个综合的关联弱点库。同时使用一个器,每隔一段时间下载新出现的弱点。采用NVD的原因在于,它是迄今为止最完整的漏洞库,与美国国家标准局(NIST)制定的CVE标准()兼容。以NVD为基础,系统整合了其他数据库的弱点信息(如攻击脚本,加固策略等)。具体来说,从NVD提取的弱点信息占50%,从Bugtraq提取的弱点攻击脚本和解决方案占25%,CERT/CC(www.us-cert.gov/)包含的量化弱点信息占10%,其他信息占15%。表1表示该数据库中弱点编号为CVE-2010-3847的部分信息。

2弱点关联信息提取

前提结果集不仅反映了一个弱点潜在的威胁和攻击复杂度,也是构建攻击图、进行网络评估的基础。为了简单起见,我们用权限表示弱点的关联信息。这里的权限分三种:无(none),用户(user),管理员(root)。图2表示的是从NVD数据库中提取的弱点信息。通过“攻击向量”的描述,可以知道如果一台主机有这个漏洞,攻击者可以通过任何与它有网络连接的机器发起攻击。因此,该弱点的前提属性是“无”(none)。通过“利用结果”属性,得出攻击此漏洞可以获得管理员特权。所以,该弱点的结果集是“管理员”(root)。

接着通过一个java程序,将这些关联信息导入到数据库。除了关联性,系统数据库还包括弱点的量化信息。图2中的“攻击复杂度”属性值为“低”,在通用漏洞评估系统(commonvulnerabilityscoringsystem,CVSS,/cvss/cvss-guide.html)中,攻击复杂度是一个包含三个值的枚举变量,即:0.31(H),0.61(M)和0.71(L)。所以,攻击者成功利用该弱点的概率为0.71。

单个弱点的概率信息是进行概率推理、计算评估结果的基础,一些研究者利用经验设定一个弱点被利用的概率。但是弱点数据库可能包含上万条记录并不断更新,手动部署量化信息比较困难。虽然本数据库设定的弱点利用概率值只能是0.31、0.61或0.71,但弱点的重要程度是相对的。通过这种方式构建量化数据库不仅能使评估自动化,而且能比较准确得反映弱点的相对重要程度。基于以上技术,系统使用MySQL创建了包含46953条记录的弱点数据库,每条记录包括弱点的基本信息、前提结果集和量化信息。

3基于弱点数据库的扫描器

为了分析待评估网络的脆弱性,系统以开源弱点评估语言(openvulnerabilityandsssessmentlanguage,OVAL,/)为核心构建弱点扫描器。选择开源弱点评估语言的原因在于它是通用的弱点描述语言,描述方式符合CVE标准,方便从数据库中提取信息。其次,扫描客户端安装在每台机器上,能以管理员身份查找漏洞。考虑到评估网络的重要性和安全性,安装扫描器的代价是可接受的。除了主机扫描,系统还集成了网络扫描器Nessus,从单个系统和整体网络两方面检查漏洞信息,为网络评估提供详细的弱点列表。

攻击图生成

攻击图描述了入侵者利用弱点逐步达到目标的过程。本文提出了一种原子域构建攻击图的方法,简化了攻击图生成过程。该方法分两步:原子域初始化和攻击图生成。

1原子域初始化

原子域指的是特定主机的特定权限。为了对网络建模,首先设定每个原子域的可用弱点集合。通过分析与攻击者相连的所有主机组成的小网络,可以初始化攻击者的原子域。接着按照同样的步骤初始化其他原子域,通过把一个大网络分解成一组原子域,实现攻击图生成的简化。当网络结构或配置发生改变时,只需要更改相应的原子域,图3是一个例子网络[8]。表2是这个网络包含的所有弱点信息,包括它们的利用条件和所在主机。表3显示的是原子域初始化结果,也就是每个原子域的可用弱点集合。其中IpDUser表示了IpD机器的User权限。按照攻击图生成的单调性假设:攻击者不会发动不能使他权限提升的攻击,因此ipWRoot的可用弱点集合不包含“ap”。

2攻击图生成

当所有原子域初始化完毕,系统就可以通过原子域间的通信生成攻击图。首先从攻击者所能访问的原子域开始,分析攻击者所能发起的攻击,激活和当前原子域相邻的子网络中包含的原子域。接着以相同的方式,按广度优先原则激活每个原子域和它相邻的原子域组。当所有的原子域激活,攻击图生成过程结束。图4是该网络的攻击图。每个节点代表一个原子域(ip3Root表示主机3上的Root权限),每条边代表攻击者利用弱点实施的一次权限提升攻击。由于采用单调性假设,所以攻击图中没有回边。

基于优化贝叶斯网的评估方法

1评估模型的建立

为了进行网络安全评估,需要一个定量分析模型计算当前网络的脆弱性,本文使用贝叶斯网结合贝叶斯推理完成这一任务。为了方便将攻击图和贝叶斯推理结合,引入贝叶斯攻击图的概念,并做如下定义:定义1设X表示一组离散变量集{X1,…,Xn},集合中每个变量的祖先变量是Pa1,…,Pan。条件概率分布表(CPT)指明了每个变量所包含的条件概率分布(CPD)如果攻击图和用概率分布表表示的量化信息结合,就可称为“贝叶斯攻击图”。图中的每个变量代表一个伯努利随机变量Xi,P(Xi=T)表示攻击者成功达到目标的概率,每条边表示入侵者利用弱点发动的攻击,而概率分布表表示了节点之间的概率依赖关系。正如前面所述,本文使用通用弱点评分系统中的“攻击复杂度”表示一个弱点被成功利用的概率。虽然这种方法只能表示0.31,0.61和0.71三个值,但这并不影响评估结果。因为我们更关注一组弱点的相对威胁程度,而不是单个弱点的重要度。一些已有的工作使用通用弱点评分系统的“基本分”(BasicScore,BS)表示弱点被利用的难易度。他们将基本分除以10,用得到的0到1之间的值表示该弱点被攻击者成功攻击的概率。虽然此方法能从扫描结果中自动提取量化信息,但弱点的基本分除了包含一个弱点被利用的难易程度,还表示该弱点被攻击后可能造成的破坏程度和影响。很多弱点的基本分是10,并不表示这些弱点被成功利用的概率是1。

在构建贝叶斯网过程中,应用了一个通用的假设:给定一个变量X,X的祖先节点独立影响X的状态,即,每个节点的条件概率不受其他节点的影响。已有的工作通过修改概率信息消除上述假设,Bobbio等通过关联条件概率分布表解决这一问题。为了方便起见,本文不讨论这种情况。图5是一个包含三个原子域A、B、C的贝叶斯攻击图,e1和e2表示原子域之间的依赖关系,每条边对应主机C上一个弱点。图的右边表示节点C的条件概率表,其中C=1表示该原子域激活成功,P(e1)和P(e2)是从数据库中提取的弱点攻击概率。当每个节点部署完概率信息后,就可以通过贝叶斯推理计算评估维度。

2评估维度

评估维度决定了评估的方向和结果,为管理员加固网络提供了重要的依据。由于网络安全分析和故障分析有相同的目标和类似的过程,所以借用故障分析理论提出两个评估维度:顶事件不可靠度和底事件重要度。定义3(顶事件不可靠度)在一个贝叶斯网中,顶事件指一个与管理员规定的安全属性有关的状态,表示攻击者成功达到目标的可能性。给定一个贝叶斯顶事件不可靠度表示了当前网络的整体安全状态。如果网络管理员根据系统给出的安全建议,应用了加固策略,再次运行评估系统,将会发现顶事件不可靠度降低,系统整体安全性提高。

定义4(底事件关键度)底事件是造成网络不安全状态的根本原因。在一个贝叶斯攻击图(S,τ,S0,ss)中,底事件对应于S0。不失一般性,我们假设系统中存在多个状态s10,s20,…,sj0。底事件sk0的重要度是一个后验概率:本文提出的底事件计算方法不同于文献。

Wang等人用逻辑表达式表示顶事件,式中的每个谓词代表一个初始条件(即底事件)。虽然他们的评估方法能给出加固策略,但仍是一种定性评估。在贝叶斯评估模型中,底事件关键度是一个量化值,表达了对顶事件的影响程度。通过比较可知道如果攻击者完成攻击目标,最有可能从哪个底事件发起攻击。另一个不同点是本文提出的计算方法不是通过图搜索而是贝叶斯推理。如果当前网络弱点信息发生改变,不需要重新生成攻击图,只需要改变相应节点的条件概率表再进行一次推理。相比于攻击图生成,贝叶斯推理代价更小,简化了评估维度的计算。

3基于变量消元的评估维度计算算法

本节首先介绍变量消元的原理和使用变量消元降低推理复杂度的原因,接着给出评估算法。

3.1消元运算以图6中的贝叶斯网为例,考虑计算P(D),有假设所有变量均为二值,则上式的计算复杂度如下:P(A)与P(B|A)需要做4次数字乘法,其结果与P(C|B)相乘需要做8次数字乘法,它的结果再与P(D|C)相乘需要做16次数字乘法。所以总共需做28次数字乘法。

为了利用联合概率分布的分解来降低推理的计算复杂度,注意到在式4右边的4个因子中,只有P(A)和P(B|A)与变量A有关,而变量C也只出现在因子P(C|B)和P(D|C)中,所以有式(5)的计算复杂度如下:P(A)与P(B|A)相乘需要做4次数字乘法,然后消去A需要做两次数字加法,同样的,消去变量B和变量C也分别需要4次乘法和两次加法,所以乘法总次数为12,加法总次数为6。

比式4复杂度低。变量消元之所以能降低复杂度,主要是因为它使得运算可以局部化,每一步计算只关注单个变量和与它直接相连的变量。在上面的例子中,运算局部化大约节省了一半的运算量。在变量众多的网络中,节省可能是指数级的。

3.2评估算法

图7给出的是基于变量消元的网络安全评估算法。开始时为每个节点构建条件概率分布表,接着利用变量消元计算底事件不可靠度,在计算过程中得到顶事件不可靠度。

3.3算法复杂度分析

变量消元的复杂度与消元顺序有关,本文使用最小缺边搜索确定消元顺序。在变量消元算法中,最耗费事件和空间的步骤是对消元操作的调用(图7算法中第8到第13行)。从f中挑出所有涉及X的函数{f1,f2,…,fk},将它们相乘得到中间函数g,再将X从g中消去。设X1,…,Xl是g中除X之外的变量,如果把函数表示成多维表,则g所存储的函数值的个数这便是变量X的消元成本。因此,算法的复杂度与当前的贝叶斯网结构有关。相比于通过联合概率分布分析网络脆弱性,这种局部化推理简化了计算过程。大量真实环境下的测试表明,基于变量消元的评估方法能使评估复杂度降低,评估规模从原有的数十台提升到数千台。

测试

本章通过一个真实环境下的实验,验证所提出的方法有效性。试验网络环境如图8所示,其中防火墙将网络分为2个部分:攻击者所在的网络和运行关键数据服务的局域网。假设攻击者从防火墙外部发起攻击,防火墙设定的访问规则如下:攻击者只能直接访问四台机器:Ip1,Ip2,Ip3和Ip4。Ip15是数据库服务器,攻击者最终的目标是破坏作用数据库,因此Ip15是目标主机。基本事件的先验概率设置如下时基于原子域的攻击图也随着扫描进行而产生。图9显示了该实验环境下的攻击图。它包含了4个底事件(图中椭圆形阴影标注)和1个顶事件(图中最底部节点)。通过使用前面的算法,我们建立了贝叶斯攻击图。然后,使用贝叶斯推理来计算评估指标。整个过程耗时29秒。实验结果如下:1)网络的可靠度是0.4。

也就是说,攻击者能达到攻击目标的概率是0.4;2)最关键的主机是IP3(图10)。修补这一主机上的漏洞将能有效地提升网络安全性。我们在网络中增加了5台主机,然后重复上述实验。图10显示的结果如下:1)顶事件的可靠度是0.31。

说明当主机数目增加时,攻击者实现攻击目标的可能性随之增大。2)最关键的底事件是ip3;和15台机器的实验相比,底事件之间的重要度差距明显增大了。

说明随着主机数的增加,底事件对顶事件的影响被弱化了。我们基于本方法开发了一个评估系统,在北京邮电大学校园网络环境下对系统做了测试,测试结果如图11所示。横坐标表示待评估网络中包含的主机数,从300到3000。纵坐标代表网络评估阶段所需时间,单位是秒。结果显示系统整体性能符合线性增长,评估时间随主机数的增大而增加,3000台机器需要16秒左右的评估时间。

网络安全评估范文第6篇

来自外部的攻击

1)计算机病毒攻击。计算机病毒是能够自我复制的一组计算机指令或者程序代码,具有复制性、传染性和破坏性。目前,计算机病毒已经成为不少黑客入侵的先导,是网络安全的重大隐患。计算机病毒可能攻击系统数据区,如磁盘主引导扇区、磁盘分区表等,使电脑无法进入系统或硬盘不能读取;还可能攻击文件数据区,对文件进行改名、替换、删除等操作,如果重要数据丢失和被破坏,将造成难以估量的损失。

2)黑客攻击。黑客最早是指那些喜欢通过网络入侵其他人电脑搞恶作剧的电脑高手的称呼,没有贬义。但现在不少黑客更多出于经济利益考虑,利用网络安全漏洞,通过编写病毒文件或脚本来出售或亲自入侵其他电脑,盗取用户信息,插入广告,改变浏览器主页等方式牟利,这实际上已成为一种犯罪行为。

3)间谍软件攻击。顾名思义,间谍软件在用户不知情的情况下,在用户电脑上安装后门、收集信息。间谍软件可能利用用户电脑的系统资源,或在网络上散播用户的隐私、敏感信息等,尽干些损人利己的事情。

网络安全管理漏洞

1)网络诈骗。利用电子邮件、虚假信息和“钓鱼”网站等诱骗用户泄露自己的银行卡号、账户名及密码、社保编号等信息,或者利用假造的购物网站行骗,使人落入圈套,造成经济损失。

2)泄密损失。由于用户缺乏安全意识,密码、口令过于简单易被破解;或保密意识不强,随意泄露密码等造成网络安全隐患。另有些人“以权谋私”,利用掌握公司企业电脑网络密码口令的权利故意泄密,以谋取个人私利。

解决网络安全问题的对策

1网络安全策略

应对网络安全问题的策略目前主要有:物理安全策略、访问控制策略、数据加密策略和安全管理策略几个方面。只有综合采用各种安全策略并加强安全防范意识,才能有效应对网络安全问题。

2物理安全策略

对网络关键设备,如网络服务器、大型计算机等执行严格的网络安全制度,防止人为破坏、搭线攻击和受到自然灾害影响;严格控制使用权限;采取防辐射、防火、防盗措施;使用UPS电源等。对单位的移动存储设备要制定相应的管理制度和措施,进行妥善保管;安装安全防护软件,防止因遗失而损失重要数据。

3控制访问策略

1)安装防火墙。防火墙既可以是硬件,也可以是软件。防火墙可以在内外网之间建立网关,过滤数据包,限制访问权限,是网络安全的重要保障。但防火墙不能控制网络内部的信息传输安全,故还需要其他安全保障技术。

2)入网访问控制。作为网络安全保护的第一道屏障,限制非法用户登录服务器,控制准许用户访问有限的资源。入网访问控制是通过验证用户名、口令、检查账户限制等实现的。

3)其他访问控制策略。如网络的权限控制、网络服务器安全控制、目录级安全限制、属性级安全控制、网络监测、端口和结点控制等。

4数据加密策略

数据加密就是使用加密算法使信息被截取后不能轻易得到真实的数据。企业在传送重要数据时要使用密文传送,即加密后变成乱码,接收方收到后再解密还原为可识别的数据。

5安全管理策略

网络安全管理策略是通过规章制度保证网络安全,其策略包括:确定安全管理的等级和范围;制定网络操作规程和出入机房管理制度;制定网络系统维护和应急措施等。

6其他有效的网络安全措施

1)病毒和漏洞扫描。采用防毒软件定期扫描是防范病毒简单有效的方法,防毒软件需要经常更新病毒特征文件,以防范最新品种的病毒。防毒软件扫描病毒时一般执行一个独立进程,对发现的病毒进行清除或隔离。漏洞扫描是检查系统是否存在漏洞,有漏洞存在就要进行修复,一般是安装补丁程序。

2)入侵检测技术。入侵检测技术是识别并报告系统中存在非法入侵或异常现象的技术。入侵检测技术主要基于特征和异常活动现象,核心是将收集到的网络、系统的相关数据及用户活动行为等信息进行分析,识别非法入侵和异常情况。

3)数据备份。在开放的网络环境下,系统随时都有可能因各种原因发生故障而不能正常工作,数据备份是保证系统安全最有效也是最重要的举措。当出现严重的问题时,还原数据可能是唯一的解决办法。备份数据应通过网络将重要数据备份到远程客户机上。

4)数字签名。数字签名不是直接加密原文,而是发送者通过私钥加密摘要,接收方使用公钥解密被加密的摘要。数字签名机制目的在于鉴别发送者文件的真伪,防止接收伪造、冒充或篡改的文件,同时也防止发送者抵赖行为。

网络安全评估范文第7篇

网络安全态势感知系统是通过融合防火墙、防毒、杀毒软件、入侵检测系统、安全审计系统等技术组成,是实现网络安全实时监测与及时预警的新型感知技术。网络安全态势感知技术能够对网络的目前的运行安全情况进行实时的监测并做出相应的评估,还能够对网络未来一段时间内的变化趋势进行预测。网络安全态势感知系统主要分为了四个层次,第一个层次为特征提取,这一层次中的主要任务是将大量的数据信息进行整合与精炼并从中提取出网络安全态势信息。第二个层次为安全评估,作为网络安全态势感知系统的核心,这一层次的主要任务是将第一个层次中提取出的网络安全态势信息进行分析,利用入侵检测系统、防火墙等技术对网络信息安全进行评估。第三个层次为态势感知,这一层次是将安全评估的信息与信息源进行识别,确定二者之间的关系并根据威胁程度生成安全态势图,将网络安全的现状与可能的发展趋势直观的体现。第四个层次为预警,是根据安全态势图分析网络安全的发展趋势,对可能存在网络安全隐患的情况做出及时的预警,便于网络安全管理人员的介入并采取有针对性的措施进行处理。根据网络安全态势感知概念模型的四个层次,笔者又试探性的构建了网络安全态势感知系统体系结构模型,从上图中我们可以直观的了解网络安全态势感知系统的体系结构构成,便于相关人员进行分析与研究。

2网络安全态势感知系统关键模块分析

网络安全态势感知概念图中,我们可以发现网络安全态势感知系统主要由四个层次即特征提取、安全评估、态势感知与预警构成。针对这四个层次,下面进行进一步的分析。

2.1特征提取

特征提取主要是从防火墙、入侵检测系统、防毒、杀毒软件中提取海量的信息日志并将其进行整理与精炼,提取出有用的信息并做好信息的预处理,为安全评估环节提供较为简洁但内容较为关键的信息。这一环节中,专家系统起到了至关重要的作用,专家系统的作用是将海量的信息进行整合,删除其中重复、冗余的信息。特征选择能够选取最具有安全态势特点的信息,显著的提升了数据的质量,促进了安全评估环节高质高效的开展。

2.2安全评估

安全评估是通过漏洞扫描、评估模型、威胁评估共同组成。漏洞扫描负责漏洞信息的收集与整理,根据评估模型确定风险程度,然后借由威胁评估确定风险指数。威胁评估涉及到LAN威胁评估、服务器威胁评估、攻击威胁评估与漏洞威胁评估,能够有条理的分析系统每个层次的安全指数并将其进行整合。

2.3态势感知

态势感知主要是将系统安全评估的指数进行图形化,以图形的形式分析网络安全的现状以及网络安全可能的发展趋势,以供用户直观的了解。由于网络具有多变性,网络安全态势感知发展趋势图存在一定的动态性,根据用户实时网络情况的不同会有一定的变化。

2.4预警

预警是根据网络安全隐患发展趋势图进行分析,对可能出现的风险问题进行及时的预警,便于用户及时的处理漏洞,避免造成损失。同时,预警的结果也可以显示在网络安全态势图中,用户可以直观的发现容易出现风险问题的环节并采取有针对性的措施进行处理。

3结束语

网络安全评估范文第8篇

目前,国内外的计算机网络技术工程师和专家们都对这些问题进行了充分而深入的研究,在计算机网络的安全性的检测、防护、恢复和对应策略都进行的分析,经过大量的计算与反复的实验,现在已经建立了实用性强的PPDRR计算机网络安全性分析模型。这个安全模型通过对计算机的信息技术和网络安全的问题进行分析,根据网络的不同阶段分析来探测其信息系统工程和软件系统的安全状态,这是一种主动性的防御模型,它会定期地对计算机网络系统进行检测、查找问题并解决问题。

由于计算机网络安全设计的内容比较多,范围较广,基本上跟计算机工程和计算机网络科学的方方面面都有一定的联系。例如,在一种软件的设计阶段、实验阶段以及使用阶段都必须要有相应的保证网络安全的系统和措施。现在,大多数计算机专家和学者们都在研究能够查找系统攻击时的攻击路径和导致系统信息发生变化的方法。通过大家的努力,越来越多的网络安全分析方法相继被开发出来。例如:Moore提出了一种“攻击树”的网路安全分析方法,它主要用数学方法表达了攻击时信息的变化过程,但是他在攻击树有关的叶节点的分析上显得比较繁杂冗长而且不够全面。另外还有一种是法国Ortalo提出的“特权图”的网络分析方法;除此之外,有一个是由中国科技大学的Phillips和Swiler发现并提出的一种有关网络弱点的分析方法,之后经过同校的Ramakrishna和Sekar对其进一步研究与分析,最后生成了“基于图”的网络安全分析方法的模型,这种模型被广泛地运用在计算机主机的弱点分析中。直到现在还有各种不同的分析方法和模型在不断的被研究开发出来,但是在实际的运用中还是会出现一些问题和漏洞,因此我们对网络技术安全分析模型的研究还是要继续下去。

二、计算机网络安全的主要问题及属性

(一)计算机网络安全问题

现在已有的计算机网络安全性分析模型对于安全级别的划分有问题,主要是划分的依据不是很合理,对于计算机网络硬件的设备没有考虑进去,其次是没有考虑路由器和交换机等设备,划分的太过单一和简单。另外对于计算机的应用和传输的任务区分也有重复之嫌。最后现有的模型对于安全网络分析的弱点的研究比较单薄,应当更进一步地加大对弱点的分析与利用。

(二)计算机网络安全属性

计算机网络安全系统的评估就是对其使用时的安全系统进行研究分析,并通过检测相关软件,预防或防止相关系统发生渗透变迁。另外,计算机网络安全评估模型必须具备以下两个因素。首先是要具备通用性,也就是指评估模型必须全面地考虑各个相关因素,来对不同的系统分别进行评估;而另外一个要具备的是可行性,可行性的评估就是在经济允许的情况下,评估模型能够达到相应的技术要求。计算机网络的安全属性包括安全需求、系统设备、访问权限、主体连接模型以及计算机的弱点等五个方面。安全需求是指计算机用户对自己的信息的完整程度、保密程度等方面提出的基本的要求;系统设备是指不同的计算机的网络设备都不相同,设备的安全性直接关系到用户计算机网络系统的安全程度,例如路由器、交换机等服务器都是系统设备;访问权限,顾名思义就是系统出于保密或者安全角度的考虑会设置不同程度的访问权限,评估系统则会对这个访问权限的系统进行合理的评估、分类和保护;主体连接关系模型是计算机的网络联机的关节处,由于传输信息的系统很容易出现问题,所以必须要进行模型测试,做好保护措施;计算机弱点则指的是计算机软件在设计或者编程等使用过程中出现的错误。以上这些就是计算机网络安全的基本属性了。

三、结束语

友情链接