美章网 资料文库 网络安全评估范文

网络安全评估范文

网络安全评估

网络安全评估范文第1篇

伴随着个人电脑硬件成本的降低、软件开发技术的逐步成熟,以互联网为基础的商业模式逐渐增多,现今,互联网技术已经成为国民经济的重要支撑,同时许多业务转移到互联网环境中进行办理使得互联网中包含大量个人隐私信息。也因此,网络安全的重要性日益突出,如何有效的避免恶意用户的网络攻击、净化网络环境、保证网民的财产安全与个人信息不受泄露,是当今互联网环境下亟待解决的问题。在实际的网络安全防护过程中,网络管理员作出相应的安全操作是当收到网络系统中发出的网络威胁信号而开始的,因此,对不同情况下精准的网络安全风险评估有利于提升网络环境的安全度,是提升网络安全的首要切入点,因此本文将对网络安全风险评估过程中的各个参数进行研究,提升评估的准确度与科学性,从而达到净化网络环境、提升网络安全的最终目标。

1网络安全风险评估原理

网络安全风险评估有利于提升网络环境的安全度,是保证网络安全的首要切入点,主要针对系统、平台以及各类信息或网络财产进行研究。一般来说,首先通过对各类威胁进行分析后进行识别,同时判断该威胁对目标的破坏程度,并判断资产的类型,得出结果后按不同结果的权重进行综合评估,获取该风险破坏网络安全成功的可能性以及破坏程度,形成相应的风险评估报告,网络管理人员根据评估报告,作出相应的维护安全措施保证系统或信息安全。具体的网络安全风险评估内容与流程如图1进行介绍。

2网络安全风险评估关键技

由于网络安全的重要性日益突出,众多网络安全研发人员对保护网络安全的技术进行大量研究与设计,这在极大程度上促进了网络安全风险评估的相关技术迅猛发展,下面将介绍三种网络安全风险评估的核心技术。

2.1网络扫描技术

在实际的网络环境安全管理中,网络扫描技术是使用最为普遍的技术,网络扫描技术能实时的对网络环境中存在的状态改变信息进行监控,如在数据信息发送与接收过程中,如果实际的接收结果与预期的接收结果不一致,将会对比对结果进行记录,同时对记录信息进行分析,将分析结果以及威胁等级向网络安全管理人员发送,相关负责人员根据分析结果做出响应的网络安全维护措施,保证网络完全。除上述举出的数据信息发送与接收例子外,网络扫描技术还可对主机的整体运行稳定性、网路参数是否异常、各类协议是否存在漏洞以及网络资源是否分配正常等参数指标进行扫描监控,网络扫描技术从多维度有效的监控网络中的威胁因素,最终实现提升网络安全的目。

2.2定量分析技术

在实际的安全防护过程中,安全因素涉及多个维度,多个安全因素动态变化、同时重要程度各异使得综合分析较为困难,定量化分析则可以有效的解决这类问题,定量分析则将各类信息价值、或软硬件物质价值统一转换为财产价值,以统一的参数进行有效的整体网络安全评估,形成财产价值与风险的一对一联系,便于监管者进行网络安全判断,同时使得网络安全结果的阅读者更直观的获取相关信息。

2.3安全数据库技术

安全数据库是指包含了常规数据库基础功能、同时具有严格权限访问机制与数据加密机制,并达到了官方的数据库安全评判等级为三级以及以上的数据库的总称。常规数据库系统的自我安全控制包括完整性约束、关系表的低冗余度、以及数据库的故障恢复等机制,安全数据库将这些自我安全控制均有不同程度的提升,提升数据库存储内容的安全等级。在实际的网络安全管理中,数据库主要在以下方面可能出现问题:(1)恶意用户利用SQL语言特点,进行恶意代码伪装嵌入到SQL语句中,实现从命令层上的数据信息窃取。(2)操作者粗心大意使得数据库通行证泄露、或被黑客利用计算机技术进行账号密码窃取,使得获取数据库的准入资格后进行数据窃取。安全数据库则针对以上可能发生问题的点进行强化,首先对于SQL命令语句有严格格式要求,命令源仅能由开发人员提供,数据库不连接外网,的做法有效保证了数据库的安全度。同时对于数据库的通行证,不仅加强了账号密码的密级,同时还引入人体特征作为准入资格,提升了数据库的安全性。此外,为了加强数据库的网络安全,利用日志对数据库中的各类数据交互行为进行记录,时刻分析日志事件,将出现的威胁因素及时上报。

3基于大数据的网络风险评估策略设计

大数据技术的日趋成熟,使得大数据应用在多个领域,由于网络风险评估涉及多个场景,同时干扰因素较多、且信息变动较为频繁,大数据分析技术在该场景下有出色的发挥,基于大数据的网络风险评估方法在实际使用时对各类网络风险准确识别,由于具备对海量信息分析处理的能力,因此会在多类风险因素中计算出综合评估有效值,使得识别风险速度较快,便于网络安全管理人员在风险侵犯系统之前作出响应,极大程度提升了网络风险评估的有效性。

3.1基于风险评估的数据库设计

在设计安全风险数据库时不能简单的从数据库的数据操作功能性考虑,数据操作功能性是一方面,更重要的是数据操作功能性与具体环境需求的融合,一个完整的数据转储环节,不仅涉及到数据的存储,数据源的获取以及取出环节均要严格把控,防止网络威胁风险因素的渗透,并在各个数据交互环节以及数据操作指令均制定风险评估策略,保证网络环境安全。

3.2安全风险模组的技术预测评估

安全风险模组在设置网络安全风险评估标准时要充分考虑具体网络环境,综合考量各个风险因子,当经过周密分析得到网络安全风险评估模型时还要针对具体环境进行验证,并定时的审核网络安全风险评估模型,判断是否需要修改,保证网络安全风险评估模型的时效性。模型投入使用后,对于已经获取的网络环境参数,与模型进行严格比对,并将比对结果进行处理,以直观、形象的方式反馈给网络管理员,便捷管理员的操作,提升网络安全风险评估模型的利用率。安全风险模组技术在对未知环境进行安全风险预测时,不仅仅考虑网络信息中的安全因子,同时对于网络硬件环境、网络参数配置、网络管理结构等因素进行综合评估,根据安全模组的历史评估信息的准确度进行网络风险预测,安全风险模组技术革除了传统仅仅考量单一因素的不准确弊端,引入了多元因素综合考量的思路,是一种极为有效的安全风险评估技术。

3.3基于风险评估的云安全体系构建

云安全检测体系基于最新出现的云计算与云服务技术,利用云端高效的处理能力,结合大数据的相关技术进行安全虚拟环境的生成,并按相关策略进行检测。云安全检测体系相比传统检测体系更为灵活,同时不影响系统或者数据库平台的正常业务处理,利用大数据分析技术对网络环境的各个参数通过海量数据进行归纳,找出网络风险威胁较大环境下的各类参数,并作为危险网络环境下的模型,判断某一环境是否安全时,利用模型与当前环境的各类参数进行严格比对,实现云安全检测。目前的网络体系由系统软件层次与硬件基础设施组成,为构建高效的云安全检测体系,不仅在软件架构上要与检测体系匹配,同时硬件的性能以及具体配置也要符合要求,将软件硬件资源进行综合调度、统一协调,分析网络风险并及时作出相应的措施,从而达到降低网络风险因素的目的。

4结论

人们的日常生活离不开网络,网络安全与人民的隐私安全及个人财产直接挂钩,威胁人民的自身利益,影响社会安定,本文介绍了当下常用的网络安全风险评估方法,以企完善网络安全的评估方法、制定网络安全评估体系,助力提升网络安全。在大数据时代背景下,网络安全更具挑战,网络风险安全评估也更为复杂,在这种环境下,应该针对网络的具体环境,实现多安全风险评估参数的融合,对网络风险评估工作进行动态更新,不断优化网络风险评估的各项工作,使得网络风险评估尽可能的准确,实现提升网络安全、保护人民利益不受侵害的最终目的。

参考文献

[1]徐慧琼.有关大数据时代背景下网络安全风险评估关键技术研究[J].网络安全技术与应用,2017(07):72-72.

[2]李非.探讨网络安全风险评估关键技术的应用[J].网络安全技术与应用,2017(06):12-12.

[3]刘必健.网络安全风险评估的关键技术探讨[J].信息与电脑(理论版),2017(22):199-200.

[4]徐玮晟,张保稳,李生红.网络安全评估方法研究进展[J].信息安全与通信保密,2009(10):50-53.

[5]王坤,邱辉,杨豪璞.基于攻击模式识别的网络安全态势评估方法[J].计算机应用,2016,36(01):194-198.

网络安全评估范文第2篇

1.1安全风险评估应用模型三阶段。

在电子政务系统设的实施过程,主要分为规划与设计阶段、建设与实施阶段、运行与管理阶段等三个阶段。其中,安全风险分析主要作用于规划与设计阶段,安全等级评估主要作用于建设与施工阶段,安全检查评估主要作用于运行与管理阶段。安全风险分析,主要是利用风险评估工具对系统的安全问题进行分析。对于信息资产的风险等级的确定,以及其风险的优先控制顺序,可以通过根据电子政务系统的需求,采用定性和定量的方法,制定相关的安全保障方案。安全等级评估,主要由自评估和他评估两种评估方式构成。被评估电子政务系统的拥有者,通过结合其自身的力量和相关的等级保护标准,进行安全等级评估的方式,称为自评估。而他评估则是指通过第三方权威专业评估机构,依据已颁布的标准或法规进行评估。通过定期或随机的安全等级评估,掌握系统动态、业务调整、网络威胁等动向,能够及时预防和处理系统中存在的安全漏洞、隐患,提高系统的防御能力,并给予合理的安全防范措施等。若电子政务网络系统需要进行较大程度上的更新或变革,则需要重新对系统进行安全等级评估工作。安全检查评估,主要是在对漏洞扫描、模拟攻击,以及对安全隐患的检查等方面,对电子政务网络系统的运行状态进行监测,并给予解决问题的安全防范措施。

1.2安全风险分析的应用模型。

在政府网络安全风险评估工作中,主要是借助安全风险评测工具和第三方权威机构,对安全风险分析、安全等级评估和安全检查评估等三方面进行评估工作。在此,本文重点要讲述的是安全风险分析的应用模型。在安全风险分析的应用模型中,着重需要考虑到的是其主要因素、基本流程和专家评判法。

(1)主要因素。

在资产上,政府的信息资源不但具有经济价值,还拥有者重要的政治因素。因此,要从关键和敏感度出发,确定信息资产。在不足上,政府电子政务网络系统,存在一定的脆弱性和被利用的潜在性。在威胁上,政府电子政务网络系统受到来自内、外部的威胁。在影响上,可能致使信息资源泄露,严重时造成重大的资源损失。

(2)基本流程。

根据安全需求,确定政府电子政务网络系统的安全风险等级和目标。根据政府电子政务网络系统的结构和应用需求,实行区域和安全边界的划分。识别并估价安全区域内的信息资产。识别与评价安全区域内的环境对资产的威胁。识别与分析安全区域内的威胁所对应的资产或组织存在的薄弱点。建立政府电子政务网络系统的安全风险评估方法和安全风险等级评价原则,并确定其大小与等级。结合相关的系统安全需求和等级保护,以及费用应当与风险相平衡的原则,对风险控制方法加以探究,从而制定出有效的安全风险控制措施和解决方案。

(3)专家评判法。

在建设政府电子政务网络系统的前期决策中,由于缺少相关的数据和资料,因此,可以通过专家评判的方法,为政府电子政务网络系统提供一个大概的参考数值和结果,作为决策前期的基础。在安全区域内,根据网络拓扑结构(即物理层、网络层、系统层、应用层、数据层、用户层),应用需求和安全需求划分的安全边界和安全区域,建立起风险值计算模型。通过列出从物理层到用户层之间结构所存在的薄弱点,分析其可能为资产所带来的影响,以及这些薄弱点对系统薄弱环节外部可能产生的威胁程度大小,进而通过安全风险评估专家进行评判,得到系统的风险值及排序。在不同的安全层次中,每个薄弱环节都存在着不同程度的潜在威胁。若是采用多嵌套的计算方法,能够帮助计算出特定安全区域下的资产在这些薄弱环节中的风险值。

2结语

网络安全评估范文第3篇

目前,企业信息系统中的威胁主要来源于外部因素,随着社会的快速发展,在激烈的市场竞争中信息占有非常重要的位置,有很多不法分子会想方设法的利用各种手段窃取企业信息,最终获得经济效益。还存在部分企业在与对手竞争中为占取有利位置会采取不正当手段获取对方企业信息,最终达到击败对方的目的。目前在国内黑客人侵企业网络的主要手段有直接进攻企业信息系统和传播病毒两种。

二、当前企业信息化建设中完善信息安全的对策

(一)树立正确安全意识企业在信息化发展的进程中,应意识到企业信息的安全问题与企业发展之间存在的关联性。一旦企业的重要信息被窃取或外泄,企业机密被泄漏,对企业所造成的打击是非常巨大的,同时也给竞争对手创造了有利的机会。因此树立正确的安全意识对于企业是非常重要的这样才能为后面的工作打下良好的基础。

(二)选择安全性能高的防护软件虽然任何软件都是有可以破解方法的,但是对于安全性能高的软件而言,其破解的困难性也随之增加,所以企业在选择安全软件时应尽量选择安全性能高的,不要为节省企业开支而选择性能差的防护软件,如果出现问题其造成的损失价值会远远的大于软件价格。

(三)加强企业内部信息系统管理首先,对于企业信息系统安全而言,无论是使用哪种安全软件都会遭到攻击和破解,所以在安全防御中信息技术并不能占据主体,而管理才是信息安全系统的主体。因此建立合理、规范的信息安全管理体质对于企业而言是非常重要的,只有合理、规范的管理信息,才能为系统安全打下良好的基础。其次,建立安全风险评价机制。企业的信息系统并不是在同一技术和时间下所建设的,在日常的操作和管理过程中,任何系统都是会存在不同的优势和劣势的因此企业应对自身的信息系统做安全风险评估,根据系统的不同找出影响系统安全的漏洞和因素,并制定出详细的应对策略。

(四)加强网络安全管理意识首先,网络安全管理部门应树立正确的网络安全观念,加强对网络安全的维护,在企业人员培训中加入对人员的网络安全培训,从而使企业工作人员自觉提升安全防范意识,摆脱传统的思维模式,突破网络认识误区。加强对对网络黑客尤其是未成年人黑客的网络道德和法律教育,提高他们的法律意识,从而使他们自觉遵守网络使用的法律法规。其次,应当利用合理有效的方式普及对全体员工有关于网络法律法规及网络知识的教育,以提高他们的网络安全意识。

(五)网络的开放性使得网络不存在绝对的安全,所以一劳永逸的安全保护策略也是不存在的由此可以看出,企业实施的网络安全策随着网络问题的升级而发展的,具有动态特征。因此企业制定的策略要在符合法律法规的基础上,通过网络信息技术的支持,并根据网络发展状况、策略执行情以及突发事件处理能力进行相应的调整与更新,这样才能确保安全策略的有效性。此外企业还应综合分析地方网络安全需求,进一步制定更加完善的网络安全防护体系,以减少网络安全存在的风险,保证信息化网络的安全性。绝大部分的企业信息被窃取都是不法分子通过网络进行的,因此必须加强企业的网络管理,才能确保企业信息系统在安全的状态下运行。针对信息安全的种类和等级制定出行之有效的方案,并提前制定出如果发生了特定的信息安全事故企业应采取哪种应对方案。当企业信息安全危机发生时,企业应快速成立处理小组,根据信息安全危机的处理步骤和管理预案,做好危机处理工作,避免出现由于不当处置而导致的连锁危机的发生。另外,还应在企业内部做好信息安全的培训和教育工作,提高信息安全的管理意识,提高工作人员对安全危机事件的处理能力。

三、结语

网络安全评估范文第4篇

1)攻击者知道网络的整体信息,包括网络的拓扑结构,网络上各个设备上的漏洞等。这些信息通过扫描工具NESSUS获得。

2)通过攻击者对网络中各个设备所具有的不同的权限,根据不同的权限对网络中的各个设备进行评分。攻击者得权限越高,那么网络设备评分越低。分数区间为0~100。如果将权限分为3种权限,无权限、可读、可执行,对应的评分为(100,60,15)。拥有权限的攻击者可以对网络造成破坏,网络状态依次进行评分。

3)对网络上各个设备的重要性进行评定。评定的值域为0~1,所有设备重要性之和为1。

4)将各个设备上的漏洞进行分类,将其分为如下表格中的类型。

现在我们对以上的条件进行规范化的表示:

1)对网络设备的表示:设备名(权限名)。权限名∈{权限列表}。对网络设备权限的获得只可提高,不可倒退。

2)对漏洞的表示。CEV(漏洞编号i,漏洞成功概率,存在漏洞的主机名,漏洞利用前提)。

3)网络目前设备状态为所有网络设备表示集合,对其的评分为各个设备评分与重要性Pw乘积的和。用Value(设备所在状态层)=∑G×Pw。进行了简单的定义后,我们将对一个典型的网络结构进行分析。如图:利用表1,每个网络层次代表使用当前网络状态和漏洞,网络所能达到的网络状态。通过三层状态的攻击我们可以得到,网络的状态转换如图2。(W为“公共web服务器”,F为“内部文件服务器”,H为“个人工作站”,r为“可读权限”,e为“可执行权限”)。我们可以对此网络进行如下的评价:

首先对各个网络设备重要性评定为:Pw(W)=0.4Pw(F)=0.4Pw(H)=0.2第0层:Value(0)=60×0.4+100×0.4+100×0.2=84第1层:Value(1)=15×0.4+100×0.4+100×0.2=66第2层:Value(2)=15×0.4+60×0.4+100×0.2=50或者Value(2)=15×0.4+100×0.4+60×0.2=58第3层:Value(3)=15×0.4+60×0.4+60×0.2=42对网络每层的评分如上面所示,但此方法只是对网络状态静态的评价,不能将在此状态下的潜在威胁加入评分,所有我们对整个网络的评价的进行还需进行如下的计算:计算从叶子节点进行,依次向上进行。Value′(2)=58-(58-42)×0.9=43.6Value′(1)=66-0.8×(60-50)–0.8×(60-43.6)=44.88Value′(0)=84-0.9×(84-44.88)=48.792因此,我们对网络总体的评价为48.792,网络存在很大的安全威胁。

本文的网络的安全分析建立在漏洞和网络拓扑图的基础之上,所以我们的安全策略也从这两个方面入手。上文已经介绍了对网络漏洞的表示方法,在此,我们对漏洞增加两个统计数,一是漏洞的使用频率,二是漏洞使用后网络状态层次。我们对网络的拓扑结构进行符号描述。设备A和设备B可连通,用LINK(A,B)。通过生成网络状态转换图,我们可以得到网络状态每次装换依赖的漏洞,这样,我们可以统计到漏洞使用所在的网络状态层次和每个漏洞的使用频率。依旧以上文提到的网络为实例,我们可以对漏洞做如下的统计表格:这里漏洞的使用频率漏洞可使网络达到不同的网络状态的个数。

而漏洞使网络状态层次的改变,主要记录漏洞使用后,网络状态达到的网络状态层次。通过对网络漏洞使用的树状描述,我们可以通过最优化的最短路径算法,分析网络中存在的最危险的漏洞组合和关键漏洞。也可以简单的统计漏洞使用的频率和漏洞所处的层次来对所有漏洞进行排序。通过对这些漏洞的处理实现对校园网络安全的优化。

网络拓扑对于网络安全也十分重要,合理的网络拓扑结构可以提高整个网络的安全。本文主要是通过去除某些漏洞,和连通元素,在新漏洞集合和连通集合下生成网络状态转换图,计算出新网络的评分来对安全策略进行排序。实现在一定条件下最优的策略选择。这里的一定条件主要是现实中对网络漏洞或网络拓扑结构的处理难度和成本。这里为了描述简单可简单的定义为漏洞的处理个数以及对连接元素个数的限制。

校园网络安全防范策略分析

(一)关于校园网策略管理的研究现状

至今为止,国际上许多公司都纷纷展示了自己的理论成果及产品,国内也进行了相关方面的研究。国际知名软件企业微软提出了NAP(网络接入保护)解决方案,它的基本思想是通过验证计算机是否与预先设置的安全策略相符,从而监测和控制相关网络访问。Cisco的自防御系统。目前主要的整体解决方案是通过安装客户端软件对客户上网机器进行实时监控。

国内神州数码提出了D2SMP,它采用集中式管理,进行分布式安全策略部署,能够对用户行为进行精细化的管理,实现安全通信,是对用户行为的全面管理方案。上面所述的一些校园网安全策略在一定程度上起到了防护作用,但是或多或少还存在着一些不足之处。

(二)本文在校园网安全评定后的防范策略

进过以上详细的建模分析之后,本文对校园网安全防范的策略有:

1)进行校园网上网实名制。这样在出现网络安全事故时可以进行责任的追究,这也间接的使校园网用户更加注重网络安全。

2)基于校园网的主要用户之一是学生的特点,学校可以制定上网规范,实行惩处制度。在新生进校是进行网络安全教育,强化新生的网络安全意识。

3)运用过滤器和防火墙技术。过滤器技术可以屏蔽不良的网站。防火强技术保护校园网络不受未经授权的第三方侵入。

4)使用最新的防病毒程序,开启自动更新功能。关闭系统开启时的不必要的服务和端口。通过此方法来减小网络遭受攻击的概率。

5)使用加强密码,应用安全扫描技术主动探测系统安全漏洞进行修复。这样会使得校园网络对外来攻击的自身抵抗能力得以提高。

6)采取有利措施防止内部用户非正常使用和对校园网的的攻击行为。运用VLAN技术来加强内部网络管理。

7)备份数据与恢复数据。这是为了在意外遭到攻击或病毒的侵害后不至于丢失一些重要数据而降低损失。

小结

网络安全评估范文第5篇

相比于分析单个弱点的脆弱性,基于模型的评估方法能更好的模拟攻击者行为、表达弱点关联性。尽管这些方法改善了网络安全评估的效果,但当前工作仍有以下缺陷:

(1)非自动化。虽然攻击图生成已经实现了自动化,具备高可扩展性,但是网络安全评估的其他部分仍需手动完成。评估依赖的数据库(Bugtraq,/)并不包含弱点的“前提”和“结果”属性,弱点关联关系需要从弱点描述字段手动提取。

(2)评估效率。当前的网络安全评估仍集中在机器数比较少的小规模网络,为了获取比较准确的分析结果,必须使用较复杂的评估模型,计算复杂度也会随之提高。在评估有效性和评估规模之间,大部分工作选择的是前者。因而,如何简化评估模型,将评估方法推广到大规模网络是一个亟待解决的问题。本文提出了一种高效的网络安全评估方法。在已有工作基础上解决了三个关键问题:

(1)将变量消元算法应用到贝叶斯网中,不构建联合概率分布表,直接计算评估结果。通过变量消元使提高了评估的效率,评估规模从原有的数十台提升到数千台。

(2)提取弱点信息,构建弱点的前提和结果集,同时整合当前主流的弱点数据库,形成一个包含弱点详细信息的量化关联数据库。

(3)提出一种基于原子域的攻击图计算方法,简化了攻击图生成和评估模型的计算。本文组织结构如下:第2章介绍基本思想;第3章讨论弱点关联数据库的构建;第4章给出原子域的攻击图生成方法;第5章提出基于变量消元的贝叶斯网评估模型;第6章通过真实环境下大量实验,验证本方法的有效性;第7章是总结与进一步工作。

基本思想

获取当前网络脆弱性信息是安全评估的前提,在此基础上利用攻击图模拟入侵者行为,进而通过量化评估模型分析攻击者在当前安全策略下所有可能的行为和后果,评价网络的脆弱性,提出加固建议。

图1是本评估方法的简单流程。数据存储池包括弱点数据库和从网络管理员获得的配置信息(如网络拓扑、访问控制策略等)。此部分信息是生成攻击图,构建网络评估模型的基础。弱点扫描器包括控制服务器端和客户端。客户端安装在每台待评估机器上,由服务器端控制,对系统进行扫描,获得当前网络包含的所有弱点和它们的量化概率信息。之后,攻击图生成系统将弱点关联,利用基于原子域的攻击图生成方法生成攻击图和贝叶斯网。以此为基础,通过变量消元和贝叶斯推理,计算评估维度并显示评估结果,给出安全加固策略。

弱点关联数据库

1弱点数据库创建

计算机的弱点通常指软硬件设计或策略上的缺陷,使得攻击者可以在未授权的情况下访问系统。一个好的弱点数据库不仅能从多方面描述一个弱点的详细信息,而且是攻击图生成和网络安全评估的基础。虽然有的研究工作根据经验手动构建漏洞库,能较准确的反映弱点某一方面的特征。但是此类数据库由于人力有限,不可能包含当前所有弱点的详细信息。同时,弱点信息不断更新,新的弱点会不断出现,如何保证数据库的实时性是一个难点。

另一个构建漏洞库的难点是如何提取弱点的关联信息。攻击图的生成是一个将网络中一系列弱点进行关联的过程,通过攻击路径模拟攻击者可能的攻击行为。因此,为了自动化生成攻击图,必须有一个能反映弱点关联关系的数据库。一个弱点的前提集是指攻击者要利用这个弱点实施攻击,必须满足的前提条件。弱点的结果集是指攻击者利用这个弱点成功完成攻击后,所能取得的权限提升或对主机和网络造成的破坏。如果数据库中的每一个记录(弱点)都有前提和结果信息,就可称之为关联数据库。

本文采用美国国家漏洞库(NationalVulnerabilityDatabase,nvd.nist.gov/)作为数据库的主要信息来源,在此基础上结合其他弱点信息,构建一个综合的关联弱点库。同时使用一个器,每隔一段时间下载新出现的弱点。采用NVD的原因在于,它是迄今为止最完整的漏洞库,与美国国家标准局(NIST)制定的CVE标准()兼容。以NVD为基础,系统整合了其他数据库的弱点信息(如攻击脚本,加固策略等)。具体来说,从NVD提取的弱点信息占50%,从Bugtraq提取的弱点攻击脚本和解决方案占25%,CERT/CC(www.us-cert.gov/)包含的量化弱点信息占10%,其他信息占15%。表1表示该数据库中弱点编号为CVE-2010-3847的部分信息。

2弱点关联信息提取

前提结果集不仅反映了一个弱点潜在的威胁和攻击复杂度,也是构建攻击图、进行网络评估的基础。为了简单起见,我们用权限表示弱点的关联信息。这里的权限分三种:无(none),用户(user),管理员(root)。图2表示的是从NVD数据库中提取的弱点信息。通过“攻击向量”的描述,可以知道如果一台主机有这个漏洞,攻击者可以通过任何与它有网络连接的机器发起攻击。因此,该弱点的前提属性是“无”(none)。通过“利用结果”属性,得出攻击此漏洞可以获得管理员特权。所以,该弱点的结果集是“管理员”(root)。

接着通过一个java程序,将这些关联信息导入到数据库。除了关联性,系统数据库还包括弱点的量化信息。图2中的“攻击复杂度”属性值为“低”,在通用漏洞评估系统(commonvulnerabilityscoringsystem,CVSS,/cvss/cvss-guide.html)中,攻击复杂度是一个包含三个值的枚举变量,即:0.31(H),0.61(M)和0.71(L)。所以,攻击者成功利用该弱点的概率为0.71。

单个弱点的概率信息是进行概率推理、计算评估结果的基础,一些研究者利用经验设定一个弱点被利用的概率。但是弱点数据库可能包含上万条记录并不断更新,手动部署量化信息比较困难。虽然本数据库设定的弱点利用概率值只能是0.31、0.61或0.71,但弱点的重要程度是相对的。通过这种方式构建量化数据库不仅能使评估自动化,而且能比较准确得反映弱点的相对重要程度。基于以上技术,系统使用MySQL创建了包含46953条记录的弱点数据库,每条记录包括弱点的基本信息、前提结果集和量化信息。

3基于弱点数据库的扫描器

为了分析待评估网络的脆弱性,系统以开源弱点评估语言(openvulnerabilityandsssessmentlanguage,OVAL,/)为核心构建弱点扫描器。选择开源弱点评估语言的原因在于它是通用的弱点描述语言,描述方式符合CVE标准,方便从数据库中提取信息。其次,扫描客户端安装在每台机器上,能以管理员身份查找漏洞。考虑到评估网络的重要性和安全性,安装扫描器的代价是可接受的。除了主机扫描,系统还集成了网络扫描器Nessus,从单个系统和整体网络两方面检查漏洞信息,为网络评估提供详细的弱点列表。

攻击图生成

攻击图描述了入侵者利用弱点逐步达到目标的过程。本文提出了一种原子域构建攻击图的方法,简化了攻击图生成过程。该方法分两步:原子域初始化和攻击图生成。

1原子域初始化

原子域指的是特定主机的特定权限。为了对网络建模,首先设定每个原子域的可用弱点集合。通过分析与攻击者相连的所有主机组成的小网络,可以初始化攻击者的原子域。接着按照同样的步骤初始化其他原子域,通过把一个大网络分解成一组原子域,实现攻击图生成的简化。当网络结构或配置发生改变时,只需要更改相应的原子域,图3是一个例子网络[8]。表2是这个网络包含的所有弱点信息,包括它们的利用条件和所在主机。表3显示的是原子域初始化结果,也就是每个原子域的可用弱点集合。其中IpDUser表示了IpD机器的User权限。按照攻击图生成的单调性假设:攻击者不会发动不能使他权限提升的攻击,因此ipWRoot的可用弱点集合不包含“ap”。

2攻击图生成

当所有原子域初始化完毕,系统就可以通过原子域间的通信生成攻击图。首先从攻击者所能访问的原子域开始,分析攻击者所能发起的攻击,激活和当前原子域相邻的子网络中包含的原子域。接着以相同的方式,按广度优先原则激活每个原子域和它相邻的原子域组。当所有的原子域激活,攻击图生成过程结束。图4是该网络的攻击图。每个节点代表一个原子域(ip3Root表示主机3上的Root权限),每条边代表攻击者利用弱点实施的一次权限提升攻击。由于采用单调性假设,所以攻击图中没有回边。

基于优化贝叶斯网的评估方法

1评估模型的建立

为了进行网络安全评估,需要一个定量分析模型计算当前网络的脆弱性,本文使用贝叶斯网结合贝叶斯推理完成这一任务。为了方便将攻击图和贝叶斯推理结合,引入贝叶斯攻击图的概念,并做如下定义:定义1设X表示一组离散变量集{X1,…,Xn},集合中每个变量的祖先变量是Pa1,…,Pan。条件概率分布表(CPT)指明了每个变量所包含的条件概率分布(CPD)如果攻击图和用概率分布表表示的量化信息结合,就可称为“贝叶斯攻击图”。图中的每个变量代表一个伯努利随机变量Xi,P(Xi=T)表示攻击者成功达到目标的概率,每条边表示入侵者利用弱点发动的攻击,而概率分布表表示了节点之间的概率依赖关系。正如前面所述,本文使用通用弱点评分系统中的“攻击复杂度”表示一个弱点被成功利用的概率。虽然这种方法只能表示0.31,0.61和0.71三个值,但这并不影响评估结果。因为我们更关注一组弱点的相对威胁程度,而不是单个弱点的重要度。一些已有的工作使用通用弱点评分系统的“基本分”(BasicScore,BS)表示弱点被利用的难易度。他们将基本分除以10,用得到的0到1之间的值表示该弱点被攻击者成功攻击的概率。虽然此方法能从扫描结果中自动提取量化信息,但弱点的基本分除了包含一个弱点被利用的难易程度,还表示该弱点被攻击后可能造成的破坏程度和影响。很多弱点的基本分是10,并不表示这些弱点被成功利用的概率是1。

在构建贝叶斯网过程中,应用了一个通用的假设:给定一个变量X,X的祖先节点独立影响X的状态,即,每个节点的条件概率不受其他节点的影响。已有的工作通过修改概率信息消除上述假设,Bobbio等通过关联条件概率分布表解决这一问题。为了方便起见,本文不讨论这种情况。图5是一个包含三个原子域A、B、C的贝叶斯攻击图,e1和e2表示原子域之间的依赖关系,每条边对应主机C上一个弱点。图的右边表示节点C的条件概率表,其中C=1表示该原子域激活成功,P(e1)和P(e2)是从数据库中提取的弱点攻击概率。当每个节点部署完概率信息后,就可以通过贝叶斯推理计算评估维度。

2评估维度

评估维度决定了评估的方向和结果,为管理员加固网络提供了重要的依据。由于网络安全分析和故障分析有相同的目标和类似的过程,所以借用故障分析理论提出两个评估维度:顶事件不可靠度和底事件重要度。定义3(顶事件不可靠度)在一个贝叶斯网中,顶事件指一个与管理员规定的安全属性有关的状态,表示攻击者成功达到目标的可能性。给定一个贝叶斯顶事件不可靠度表示了当前网络的整体安全状态。如果网络管理员根据系统给出的安全建议,应用了加固策略,再次运行评估系统,将会发现顶事件不可靠度降低,系统整体安全性提高。

定义4(底事件关键度)底事件是造成网络不安全状态的根本原因。在一个贝叶斯攻击图(S,τ,S0,ss)中,底事件对应于S0。不失一般性,我们假设系统中存在多个状态s10,s20,…,sj0。底事件sk0的重要度是一个后验概率:本文提出的底事件计算方法不同于文献。

Wang等人用逻辑表达式表示顶事件,式中的每个谓词代表一个初始条件(即底事件)。虽然他们的评估方法能给出加固策略,但仍是一种定性评估。在贝叶斯评估模型中,底事件关键度是一个量化值,表达了对顶事件的影响程度。通过比较可知道如果攻击者完成攻击目标,最有可能从哪个底事件发起攻击。另一个不同点是本文提出的计算方法不是通过图搜索而是贝叶斯推理。如果当前网络弱点信息发生改变,不需要重新生成攻击图,只需要改变相应节点的条件概率表再进行一次推理。相比于攻击图生成,贝叶斯推理代价更小,简化了评估维度的计算。

3基于变量消元的评估维度计算算法

本节首先介绍变量消元的原理和使用变量消元降低推理复杂度的原因,接着给出评估算法。

3.1消元运算以图6中的贝叶斯网为例,考虑计算P(D),有假设所有变量均为二值,则上式的计算复杂度如下:P(A)与P(B|A)需要做4次数字乘法,其结果与P(C|B)相乘需要做8次数字乘法,它的结果再与P(D|C)相乘需要做16次数字乘法。所以总共需做28次数字乘法。

为了利用联合概率分布的分解来降低推理的计算复杂度,注意到在式4右边的4个因子中,只有P(A)和P(B|A)与变量A有关,而变量C也只出现在因子P(C|B)和P(D|C)中,所以有式(5)的计算复杂度如下:P(A)与P(B|A)相乘需要做4次数字乘法,然后消去A需要做两次数字加法,同样的,消去变量B和变量C也分别需要4次乘法和两次加法,所以乘法总次数为12,加法总次数为6。

比式4复杂度低。变量消元之所以能降低复杂度,主要是因为它使得运算可以局部化,每一步计算只关注单个变量和与它直接相连的变量。在上面的例子中,运算局部化大约节省了一半的运算量。在变量众多的网络中,节省可能是指数级的。

3.2评估算法

图7给出的是基于变量消元的网络安全评估算法。开始时为每个节点构建条件概率分布表,接着利用变量消元计算底事件不可靠度,在计算过程中得到顶事件不可靠度。

3.3算法复杂度分析

变量消元的复杂度与消元顺序有关,本文使用最小缺边搜索确定消元顺序。在变量消元算法中,最耗费事件和空间的步骤是对消元操作的调用(图7算法中第8到第13行)。从f中挑出所有涉及X的函数{f1,f2,…,fk},将它们相乘得到中间函数g,再将X从g中消去。设X1,…,Xl是g中除X之外的变量,如果把函数表示成多维表,则g所存储的函数值的个数这便是变量X的消元成本。因此,算法的复杂度与当前的贝叶斯网结构有关。相比于通过联合概率分布分析网络脆弱性,这种局部化推理简化了计算过程。大量真实环境下的测试表明,基于变量消元的评估方法能使评估复杂度降低,评估规模从原有的数十台提升到数千台。

测试

本章通过一个真实环境下的实验,验证所提出的方法有效性。试验网络环境如图8所示,其中防火墙将网络分为2个部分:攻击者所在的网络和运行关键数据服务的局域网。假设攻击者从防火墙外部发起攻击,防火墙设定的访问规则如下:攻击者只能直接访问四台机器:Ip1,Ip2,Ip3和Ip4。Ip15是数据库服务器,攻击者最终的目标是破坏作用数据库,因此Ip15是目标主机。基本事件的先验概率设置如下时基于原子域的攻击图也随着扫描进行而产生。图9显示了该实验环境下的攻击图。它包含了4个底事件(图中椭圆形阴影标注)和1个顶事件(图中最底部节点)。通过使用前面的算法,我们建立了贝叶斯攻击图。然后,使用贝叶斯推理来计算评估指标。整个过程耗时29秒。实验结果如下:1)网络的可靠度是0.4。

也就是说,攻击者能达到攻击目标的概率是0.4;2)最关键的主机是IP3(图10)。修补这一主机上的漏洞将能有效地提升网络安全性。我们在网络中增加了5台主机,然后重复上述实验。图10显示的结果如下:1)顶事件的可靠度是0.31。

说明当主机数目增加时,攻击者实现攻击目标的可能性随之增大。2)最关键的底事件是ip3;和15台机器的实验相比,底事件之间的重要度差距明显增大了。

说明随着主机数的增加,底事件对顶事件的影响被弱化了。我们基于本方法开发了一个评估系统,在北京邮电大学校园网络环境下对系统做了测试,测试结果如图11所示。横坐标表示待评估网络中包含的主机数,从300到3000。纵坐标代表网络评估阶段所需时间,单位是秒。结果显示系统整体性能符合线性增长,评估时间随主机数的增大而增加,3000台机器需要16秒左右的评估时间。

网络安全评估范文第6篇

来自外部的攻击

1)计算机病毒攻击。计算机病毒是能够自我复制的一组计算机指令或者程序代码,具有复制性、传染性和破坏性。目前,计算机病毒已经成为不少黑客入侵的先导,是网络安全的重大隐患。计算机病毒可能攻击系统数据区,如磁盘主引导扇区、磁盘分区表等,使电脑无法进入系统或硬盘不能读取;还可能攻击文件数据区,对文件进行改名、替换、删除等操作,如果重要数据丢失和被破坏,将造成难以估量的损失。

2)黑客攻击。黑客最早是指那些喜欢通过网络入侵其他人电脑搞恶作剧的电脑高手的称呼,没有贬义。但现在不少黑客更多出于经济利益考虑,利用网络安全漏洞,通过编写病毒文件或脚本来出售或亲自入侵其他电脑,盗取用户信息,插入广告,改变浏览器主页等方式牟利,这实际上已成为一种犯罪行为。

3)间谍软件攻击。顾名思义,间谍软件在用户不知情的情况下,在用户电脑上安装后门、收集信息。间谍软件可能利用用户电脑的系统资源,或在网络上散播用户的隐私、敏感信息等,尽干些损人利己的事情。

网络安全管理漏洞

1)网络诈骗。利用电子邮件、虚假信息和“钓鱼”网站等诱骗用户泄露自己的银行卡号、账户名及密码、社保编号等信息,或者利用假造的购物网站行骗,使人落入圈套,造成经济损失。

2)泄密损失。由于用户缺乏安全意识,密码、口令过于简单易被破解;或保密意识不强,随意泄露密码等造成网络安全隐患。另有些人“以权谋私”,利用掌握公司企业电脑网络密码口令的权利故意泄密,以谋取个人私利。

解决网络安全问题的对策

1网络安全策略

应对网络安全问题的策略目前主要有:物理安全策略、访问控制策略、数据加密策略和安全管理策略几个方面。只有综合采用各种安全策略并加强安全防范意识,才能有效应对网络安全问题。

2物理安全策略

对网络关键设备,如网络服务器、大型计算机等执行严格的网络安全制度,防止人为破坏、搭线攻击和受到自然灾害影响;严格控制使用权限;采取防辐射、防火、防盗措施;使用UPS电源等。对单位的移动存储设备要制定相应的管理制度和措施,进行妥善保管;安装安全防护软件,防止因遗失而损失重要数据。

3控制访问策略

1)安装防火墙。防火墙既可以是硬件,也可以是软件。防火墙可以在内外网之间建立网关,过滤数据包,限制访问权限,是网络安全的重要保障。但防火墙不能控制网络内部的信息传输安全,故还需要其他安全保障技术。

2)入网访问控制。作为网络安全保护的第一道屏障,限制非法用户登录服务器,控制准许用户访问有限的资源。入网访问控制是通过验证用户名、口令、检查账户限制等实现的。

3)其他访问控制策略。如网络的权限控制、网络服务器安全控制、目录级安全限制、属性级安全控制、网络监测、端口和结点控制等。

4数据加密策略

数据加密就是使用加密算法使信息被截取后不能轻易得到真实的数据。企业在传送重要数据时要使用密文传送,即加密后变成乱码,接收方收到后再解密还原为可识别的数据。

5安全管理策略

网络安全管理策略是通过规章制度保证网络安全,其策略包括:确定安全管理的等级和范围;制定网络操作规程和出入机房管理制度;制定网络系统维护和应急措施等。

6其他有效的网络安全措施

1)病毒和漏洞扫描。采用防毒软件定期扫描是防范病毒简单有效的方法,防毒软件需要经常更新病毒特征文件,以防范最新品种的病毒。防毒软件扫描病毒时一般执行一个独立进程,对发现的病毒进行清除或隔离。漏洞扫描是检查系统是否存在漏洞,有漏洞存在就要进行修复,一般是安装补丁程序。

2)入侵检测技术。入侵检测技术是识别并报告系统中存在非法入侵或异常现象的技术。入侵检测技术主要基于特征和异常活动现象,核心是将收集到的网络、系统的相关数据及用户活动行为等信息进行分析,识别非法入侵和异常情况。

3)数据备份。在开放的网络环境下,系统随时都有可能因各种原因发生故障而不能正常工作,数据备份是保证系统安全最有效也是最重要的举措。当出现严重的问题时,还原数据可能是唯一的解决办法。备份数据应通过网络将重要数据备份到远程客户机上。

4)数字签名。数字签名不是直接加密原文,而是发送者通过私钥加密摘要,接收方使用公钥解密被加密的摘要。数字签名机制目的在于鉴别发送者文件的真伪,防止接收伪造、冒充或篡改的文件,同时也防止发送者抵赖行为。

网络安全评估范文第7篇

随着互联网技术的飞速发展,网络技术的应用已经越来越普及,但是也出现了越来越多的网络安全问题.根据国家计算机网络应急技术处理协调中心(CNCERT/CC)的《2013年中国互联网网络安全报告》[1],2013年国内共有420多万台主机被木马或者僵尸程序控制,另外有600多万手机用户感染移动恶意程序,并监测发现了1万多个针对国内网站的仿冒页面.在安全漏洞方面,国家信息安全漏洞共享平台(CNVD)统计,2014年新增漏洞进8000个,其中高危漏洞占比三分之一,主要涵盖微软、IBM、苹果、谷歌、甲骨文等知名厂商的各类主流产品[2].目前,网络安全技术已经得到了巨大的发展,但是,不断涌现的互联网新技术也面临更多的新的安全威胁和挑战.网络攻击技术与安全防范手段在一定时期和范围内仍将共同向前发展.因此,利用各种安全评估手段,了解当前网络安全状态信息是解决信息系统安全防范的一个重要手段,尤其是针对大规模网络的安全态势.大规模网络安全态势评估不同于单个信息系统或小型局域网的安全风险评估.在单个信息系统或小型局域网中,影响安全状态的风险因素相对较少,安全信息的来源也相对有限,因此安全风险的评估过程也比较简单.但是在大规模网络中,网络拓扑结构非常复杂,网络节点数量相对庞大,同时安全信息的来源也非常广泛,因此针对大规模网络的安全态势评估是一个综合的过程.本文结合大规模网络的结构特点,同时参考了传统的安全评估的模式和方法,设计了网络拓扑层次化安全评估框架(HTSAP).并在HTSAP的基础上重点研究了影响大规模网络安全评估的风险因素的权值的计算方法.

2HTSAP介绍

根据已有的信息安全风险评估规范[3]的标准,典型的安全风险评估过程包括:分析系统特性、识别威胁、识别脆弱点、分析现有控制措施、确定损害发生的可能性、分析影响、确定风险、提出控制措施建议和评估结果管理等步骤.在确定风险的过程中涉及到风险的三个重要因素,即威胁、脆弱点和对资产造成的潜在影响.利用传统的安全评估方法,针对一个大规模网络,我们需要首先识别出该网络中的所有资产,包括各类网络设备、安全设备、应用系统、终端主机等等,然后针对每一个资产识别其脆弱点以及外部威胁,并分析这些威胁利用该资产的脆弱点所产生的影响.在具体的实践过程中,上述方法几乎无法实现.首先,在一个大规模网络环境下,资产数量非常庞大,针对每一个资产进行风险分析计算需要耗费大量的资源.另外,通过该方法无法体现各个资产对整个大规模网络的安全态势分析所贡献的比例.核心层中的一台交换机,其重要性明显要比在接入层中的一台同样的交换机要高的多,前者对整个网络的安全态势的贡献也要比后者高.同样,在终端层中,不同的终端用户根据其承载的业务类型其重要性也各不相同.HTSAP分为三个层次如图1所示,分别是目标层、拓扑层和风险因素层.目标层即我们需要评估的整体的大规模网络安全态势;拓扑层包括大规模网络的五个拓扑层次——出口层、核心层、汇聚层、接入层和终端层;风险因素层即风险评估的三要素——资产影响、威胁和脆弱性.

3层次分析法概述

层次分析法(AnalyticHierarchyProcess,AHP)是由匹兹堡大学的T.L.Saaty教授于上世纪70年代提出的[4].其基本思想是将一个复杂的问题分解为多个组成元素,并将这些元素进行分组,从而形成一个有序的递进层次结构.由于无法直接给各层次中的组成元素进行权重赋值,因此通过对每两个元素进行比较确定其相对重要性,然后结合专家的判断决定各元素相对重要性的总体排序.如图2所示,通常情况下将一个复杂问题自上而下按照相关因素的属性分解为三个层次:目标层、准则层和方案层.上层元素和下层元素存在一定的关联.假设准则层B含有n个元素,方案层C含有m个元素.首先可以针对上层次中的某元素确定本层次与之相关的元素的重要性顺序的权重值,即层次单排序.然后利用同一个层次中的所有层次单排序结果计算针对上层某元素的本层所有元素的重要性的权值,即层次总排序.

4基于AHP的综合熵权算法

通过层次分析法可以对HTSAP中各元素的权重进行计算,它可以将一个复杂的网络进行层次化,并将复杂的问题分解为有序的递进层级.但是层次分析法在计算HTSAP中各元素权重时也存在一些问题.首先,根据层次分析法可以把负责的HTSAP分解为递进的层次,它仅仅关注了上一层次中的元素对下一层次中的元素的约束关系,但是同一层次中的元素之间的关系则认为是独立的,从而忽视了元素间的关联关系对上一层次的贡献.其次,层次分析法中的两两比较矩阵中的两个元素间的重要度赋值完全依赖于专家的经验,具有很强烈的主观性,从而忽视了HTSAP中个元素之间客观存在的属性,因此不同专家的判断之间会存在比较大的偏差.另外,层次分析法中给两两比较矩阵赋值的九分位标示法显得比较粗糙,虽然现在也有其他的标示法,比如三角标示法、分数标示法、指数标示法等[7],但是总体上来说仍然显得不够精准.因此本文将在层次分析法的基础上对HTSAP中元素权值的计算进行改进,为了减小层次分析法中因为依赖主观因素对最终计算结果造成的影响,采用熵权的计算进行修正.熵最早是热力学中的一个物理量,它用来表示分子状态混乱的程度.1948年,香农借用热力学中熵的理论,提出了信息熵[8]的概念.在信息论中,信息熵表示信号在被接收之前,在传输过程中损失的信息量.信息熵用来测量不确定性,是一个随机变量可能出现的期望值.一个信息出现的机会越多则其概率越大,那么它的不确定性则越小;同理,一个信息出现的机会越少则其概率越小,那么它的不确定性越大.

5实验分析

本文以中国科技网骨干网为例,基于HTSAP框架,中国科技网骨干网的拓扑层可以分为出口层、核心层、汇聚层、接入层、终端层.其风险因素层包括资产影响、威胁和脆弱性.资产影响包括资产的保密性、完整性、可用性和业务相关性4个因素;威胁包括物理环境问题或自然灾害、物理破坏、软硬件故障、操作失误、恶意代码攻击、越权或权限滥用、网络攻击、失泄密、篡改、抵赖、管理缺失11个因素;脆弱性包括该脆弱点的影响级别、技术难度、利用价值、管理漏洞、防范措施5个因素.实验中我们邀请10位专家分别进行评估,这10位专家由核心运维人员3人、安全管理人员3人和终端用户网络管理员4人组成.首先构建拓扑层针对目标层的两两比较矩阵,分别计算其随机一致性比例CR,结果均小于0.1,因此可以认为该10名专家构建的两两比较矩阵满足一致性要求.从表3和图3中我们可以分析拓扑层相对于整体安全态势的权重分布.根据层次分析法计算的结果显示,汇聚层的权重最高,其次是终端层,核心层和出口层的权重相似,接入层的权重显著较低.而根据综合熵权法计算的结果显示,接入层的权重最高,核心层的权重其次,其他三层的权重显著较低.但是我们在实际的运维过程中发现核心层和汇聚层一般都位于核心机房,设备数量较接入层和终端层少.另一方面,汇聚层一般情况下都有冗余,因此该层设备即使出现故障也不会对整体网络造成太大的威胁.而对于广泛分布的接入层和终端层来说,其设备数量比较庞大,单就接入层和终端层来说,接入层的重要性要高于终端层,因为终端层的计算机等设备即使被攻击或者损坏也不会对骨干网造成太大损失,但是接入层负责大量的终端接入,一个设备故障可能导致非常多的终端无法与互联网连接.因此通过综合熵权法计算出来的权重比较能真实的反映出拓扑层对整体网络安全态势的贡献度.根据上述方法计算风险因素层各因素针对拓扑层个因素的权重,最后计算风险因素层个因素针对目标层即整体网络安全态势的权值.从图4风险因素权重结果分析中分析发现,基于层次分析法对风险因素计算的权重数值比较平均,都在平均值5%上下波动,波动大小不超过±1%.因此基于传统的层次分析法计算的风险因素权值不能明显的表示各个风险因素对整体态势评估的贡献度.而基于本文提出的综合熵权算法。从上述实验结果的分析来看,本文提出的基于AHP的综合熵权算法比传统的层次分析法在HTSAP的权重计算结果上要更加精确,计算过程更加合理.

6结语

网络安全评估范文第8篇

资产是在组织中有一定价值且需要保护的东西。它可以是有形的也可以是无形的,可以以硬件、软件、代码、服务等形式存在。通常认为,信息资产的完整性、可用性、机密性是构成资产安全特性的三个因素。不同的资产安全特性决定了信息价值的不同,因此存在的威胁、本身的弱点以及安全控制也就各不相同。为此,需要对组织中的信息资产进行识别,以便制定风险评估策略。

1.1资产分类

资产识别是一个复杂的过程,需要对资产进行适当的分类,这样才能更有效地开展下一步工作。分类方法应依据具体环境由评估主体灵活把握。资产的种类可分为数据、硬件、软件、服务、文档、设备、人员等。

1.2资产赋值

对资产的安全价值进行评估首先要对资产进行赋值,赋值并不是以账面价值去衡量资产价值。在资产赋值估价时,不仅应考虑资产本身的应有价值,还应该综合考虑资产组织业务的重要性程度。为保证资产评估的准确性和一致性,评估机构应依据一定的原则,建立规范的评估标准,以准确地对资产进行赋值评估。资产赋值的最终确定是根据资产的可用性、完整性以及机密性三个方面综合评定,且一般采用由高到低定性相对等级方式,整个等级分为5等,从5到1,由高到低,分别代表五个级别的资产各自相对应价值,等级越高资产的重要性程度也就越高,等级越低,资产也就相对不重要。

2威胁识别

威胁是指可能对整个系统结构的安全性构成潜在危险的破坏性因素。从理论上来讲,无论机构的信息系统如何安全,威胁都是客观存在的,是进行风险评估不得不考虑的因素之一。

2.1威胁分类

威胁的产生因素可以分为环境因素和人为因素两种。环境因素又分为不可抗因素和其他物理性因素。威胁的作用形式不一,可以是对信息系统的直接攻击,也可以是间接攻击。如对非授权信息的破坏、泄露、篡改、删除等,或者破坏信息的严密性、可塑性以及完整性等。一般而言,威胁总是需要借助一定的平台,如网络、系统亦或是应用数据的弱点,才会对系统造成损害。针对威胁的产生因素,可以对威胁进行分类,如:软件障碍、硬件故障、物理环境威胁、操作失误、恶意病毒、黑客攻击、泄密、管理不善等。

2.2威胁赋值

在评估的过程中,同样还需要对引发威胁的可能性赋值。如同资产赋值一般,威胁赋值也是采用定性的相对等级的方式。威胁的等级同样分为五级,从5到1分别代表由高到低,五个级别引发威胁的可能性。等级数值越高,则表明引发威胁的可能性越大,反之,则越小。

3脆弱性识别

脆弱性评估(又称弱点评估),是风险评估环节中很重要的内容。任何资产本身都不可避免的存有弱点,这些微小的弱点却很容易被威胁利用,进而对资产和商业目标造成损害。资产的弱点不仅包括人员构成、组织机构、组织过程、管理技术等,还包括组织软件、硬件、信息以及物理环境资产的脆弱性。资产脆弱性评估工作主要是从管理和技术两个方面进行的,是涉及到整个管理层、系统层、网络层、应用层等各个层面的安全问题。技术脆弱性主要包括系统性安全、网络化完全、物理性安全、应用性安全等层面。而管理脆弱性主要是指进行安全管理。在很大程度上,资产脆弱性与机构所采取的安全控制措施有关,因此,在判定威胁发生的可能性时应该特别注意已有安全控制会对脆弱性产生的影响。

4总结