网络信息安全评估十篇

时间:2023-10-09 17:30:41

网络信息安全评估

网络信息安全评估篇1

网络系统所存在的安全风险主要包括:资产、威胁以及脆弱性。安全风险主要体现的是一种潜在的,没有发生的状态。网络安全态势评估在网络安全管理技术中具有重要的作用,其工作原理就是利用多种方法对网络系统可能存在的安全漏洞进行检测,然后根据检测的结果分析原因,进而提供解决的建议。目前对网络安全态势的评估主要采取以下几种方法:一是基于安全标准的评估方法;二是基于财产价值的评估方法,其主要是将风险看做一种量化风险,考虑风险存在所造成的各种损失;三是基于漏洞检测的评估方法。信息系统的安全随着检测技术的不断发展,其会逐渐的被公布出来进而使相关人员对系统进行检测,以此发现其存在,并且给予解决;四是给予安全模型的评估方法。随着人们安全意识的提高,信息系统的开发者会开发出针对不同安全风险的模型,这些模型可以为提升系统的安全性和结构性提供准确的数据参考依据。

2基于信息融合的网络安全态势评估模型的构建

信息融合通俗的说法就是数据融合,信息融合的关键问题就是提出一种方法,对来自于相同系统或者不同特征模式的多源检测信息进行互补集成,从而获得当前系统状态的判断,并且对系统进行未来预测,制订出相应的策略保障。

2.1当前网络安全态势评估模型面临的突出问题

当前对现存的网络安全态势评估模型的分析发现其主要存在以下两个问题:首先是系统状态空间爆炸问题。信息系统的状态是由不同的信息所组成的,这些信息在应用网络安全态势评估模型方法进行检测的过程中,这些信息在空间中的储存量会快速的增加,进而导致使用空间的缩小,影响模型的运行速度;其次,当前网络态势评估模型主要的精力是放在对漏洞的探测和发现上,对于发现的漏洞应该如何进行安全级别的评估还比较少,而且这种模型评估主要是依据人为因素的比较大,必须根据专家经验对相关系统的安全问题进行评估,评估的结果不会随着时间、地点的变化而变化,结果导致评估的风险不能真实的反映系统的内部状态。而且当前市场中所存在的安全评估产品质量不高,导致评估的结果也存在很大的问题。结合当前网络安全态势评估模型的现存问题,我们应该充分认识到系统本身有关参数以及实际运行数据的缺陷,通过融合技术将这些问题给予解决,然后建立一个基于信息融合技术安全评估的模型。

2.2基于信息融合的网络安全评估模型

根据上述的问题,本文提出一个利用数据融合中心对网络安全事件进行数据综合、分析和数据融合的网络安全评估模型。具体设计模型见图1:

(1)信息收集模块。信息收集模块就是形成漏洞数据库,其主要是根据网络专家对网络系统的分析以及相关实验人员对网络系统的安全配置管理的经验,构建一套相对标准的网络系统漏洞库,然后进行相应的匹配规则,以此根据系统进行自动漏洞的扫描工作,根据漏洞数据系统对网络完全系统进行处理。可以说漏洞系统的完整与否决定着网络系统的安全程度。比如如果网络漏洞数据库存在缺陷,那么其就不能准确的扫描出系统中的相关漏洞,这样对网络系统而言是一种巨大的安全隐患。因此在信息模块建设过程中,一定要针对不同的网络安全隐患构建相应的漏洞文件数据库,同时还要保证漏洞库内的文件符合系统安全性能的要求。

(2)信息融合模块。针对目前市场中所存在的收集信息产品之间的相互转化局限问题,需要将信息接收系统转化为一种通用的格式,以此实现对信息的统一接收,实现对原始信息的过滤机筛选。其具体的操作流程是:首先是数据预处理。由于网络系统的信息数量很多,为了对网路安全进行分析,前提就是要对众多的信息进行分类管理,建立漏洞关联库;其次是初级融合部分将预处理传来的数据进行分类处理,并且利用不同的关联方法进行处理,然后将处理的信息传给下一级别的数据进行融合处理;最后决策融合。决策融合是综合所有的规则以及推理方法,对系统信息进行综合的处理之后,得出所需要的信息的策略。经过融合的信息在处理之后,实现了信息之间由相互独立到具有相互间关联的数据。联动控制根据融合后的数据查找策略库中相匹配的策略规则,如果某条规则的条件组与当前的数据匹配,即执行联动响应模块。

(3)人机界面。人机界面是实现网路拓扑自动探测,实现智能安全评估的重要形式。人机界面主要是为系统安全评估的信息交流提供重要的载体,比如对于网路数据信息的录入,以及给相关用户提供信息查询等都需要通过人机界面环节实现。人机界面安全评估主要包括对网络系统安全评估结果以及相关解决策略的显示。通过人机界面可以大大降低相关网络管理人员的工作量,提高对网络安全隐患的动态监测。

3信息融合技术在模型中的层次结构

本文设计的网络系统安全评估模型主要是利用漏洞扫描仪对系统漏洞进行过滤、筛选,进而建立漏洞数据库的方式对相关系统漏洞进行管理分析。因此我们将信息融合的结构分为3层:数据层、信息层和知识层,分别对各个数据库的创建方法和过程进行详细的阐述。

3.1数据层融合

漏洞数据库是描述网络系统状态的有效信息,基于对当前系统知识的理解,我们可以准确的对系统的状态进行判断,然后判定信息系统的漏洞,从而形成对阶段网络的攻击模型:一是漏洞非量化属性的提取,其主要包括:漏洞的标识号、CVE、操作系统及其版本等;二是漏洞的量化性属性的提取,其主要是提取系统的安全属性。

3.2信息层融合

信息层融合主要是将多个系统的信息资源进行整合,以此体现出传感器提取数据所具备的的代表性,因此信息层融合的数据库主要是:一是漏洞关联库的建立。网络安全隐患的发生主要是外部侵入者利用系统的漏洞进行攻击,由此可见漏洞之间存在关联性,因此为提高网络系统的安全性,就必须要对漏洞的关联性进行分析,根据漏洞的关联性开展网络安全评估模型的构建;二是建立动态数据库。动态数据库主要是根据对历史态势信息的分析,找出未来网络安全的发展态势,以此更好地分析网路安全态势评估模型。

3.3知识层融合

网络信息安全评估篇2

目前,企业信息系统中的威胁主要来源于外部因素,随着社会的快速发展,在激烈的市场竞争中信息占有非常重要的位置,有很多不法分子会想方设法的利用各种手段窃取企业信息,最终获得经济效益。还存在部分企业在与对手竞争中为占取有利位置会采取不正当手段获取对方企业信息,最终达到击败对方的目的。目前在国内黑客人侵企业网络的主要手段有直接进攻企业信息系统和传播病毒两种。

二、当前企业信息化建设中完善信息安全的对策

(一)树立正确安全意识企业在信息化发展的进程中,应意识到企业信息的安全问题与企业发展之间存在的关联性。一旦企业的重要信息被窃取或外泄,企业机密被泄漏,对企业所造成的打击是非常巨大的,同时也给竞争对手创造了有利的机会。因此树立正确的安全意识对于企业是非常重要的这样才能为后面的工作打下良好的基础。

(二)选择安全性能高的防护软件虽然任何软件都是有可以破解方法的,但是对于安全性能高的软件而言,其破解的困难性也随之增加,所以企业在选择安全软件时应尽量选择安全性能高的,不要为节省企业开支而选择性能差的防护软件,如果出现问题其造成的损失价值会远远的大于软件价格。

(三)加强企业内部信息系统管理首先,对于企业信息系统安全而言,无论是使用哪种安全软件都会遭到攻击和破解,所以在安全防御中信息技术并不能占据主体,而管理才是信息安全系统的主体。因此建立合理、规范的信息安全管理体质对于企业而言是非常重要的,只有合理、规范的管理信息,才能为系统安全打下良好的基础。其次,建立安全风险评价机制。企业的信息系统并不是在同一技术和时间下所建设的,在日常的操作和管理过程中,任何系统都是会存在不同的优势和劣势的因此企业应对自身的信息系统做安全风险评估,根据系统的不同找出影响系统安全的漏洞和因素,并制定出详细的应对策略。

(四)加强网络安全管理意识首先,网络安全管理部门应树立正确的网络安全观念,加强对网络安全的维护,在企业人员培训中加入对人员的网络安全培训,从而使企业工作人员自觉提升安全防范意识,摆脱传统的思维模式,突破网络认识误区。加强对对网络黑客尤其是未成年人黑客的网络道德和法律教育,提高他们的法律意识,从而使他们自觉遵守网络使用的法律法规。其次,应当利用合理有效的方式普及对全体员工有关于网络法律法规及网络知识的教育,以提高他们的网络安全意识。

(五)网络的开放性使得网络不存在绝对的安全,所以一劳永逸的安全保护策略也是不存在的由此可以看出,企业实施的网络安全策随着网络问题的升级而发展的,具有动态特征。因此企业制定的策略要在符合法律法规的基础上,通过网络信息技术的支持,并根据网络发展状况、策略执行情以及突发事件处理能力进行相应的调整与更新,这样才能确保安全策略的有效性。此外企业还应综合分析地方网络安全需求,进一步制定更加完善的网络安全防护体系,以减少网络安全存在的风险,保证信息化网络的安全性。绝大部分的企业信息被窃取都是不法分子通过网络进行的,因此必须加强企业的网络管理,才能确保企业信息系统在安全的状态下运行。针对信息安全的种类和等级制定出行之有效的方案,并提前制定出如果发生了特定的信息安全事故企业应采取哪种应对方案。当企业信息安全危机发生时,企业应快速成立处理小组,根据信息安全危机的处理步骤和管理预案,做好危机处理工作,避免出现由于不当处置而导致的连锁危机的发生。另外,还应在企业内部做好信息安全的培训和教育工作,提高信息安全的管理意识,提高工作人员对安全危机事件的处理能力。

三、结语

网络信息安全评估篇3

网络安全态势感知系统是通过融合防火墙、防毒、杀毒软件、入侵检测系统、安全审计系统等技术组成,是实现网络安全实时监测与及时预警的新型感知技术。网络安全态势感知技术能够对网络的目前的运行安全情况进行实时的监测并做出相应的评估,还能够对网络未来一段时间内的变化趋势进行预测。网络安全态势感知系统主要分为了四个层次,第一个层次为特征提取,这一层次中的主要任务是将大量的数据信息进行整合与精炼并从中提取出网络安全态势信息。第二个层次为安全评估,作为网络安全态势感知系统的核心,这一层次的主要任务是将第一个层次中提取出的网络安全态势信息进行分析,利用入侵检测系统、防火墙等技术对网络信息安全进行评估。第三个层次为态势感知,这一层次是将安全评估的信息与信息源进行识别,确定二者之间的关系并根据威胁程度生成安全态势图,将网络安全的现状与可能的发展趋势直观的体现。第四个层次为预警,是根据安全态势图分析网络安全的发展趋势,对可能存在网络安全隐患的情况做出及时的预警,便于网络安全管理人员的介入并采取有针对性的措施进行处理。根据网络安全态势感知概念模型的四个层次,笔者又试探性的构建了网络安全态势感知系统体系结构模型,从上图中我们可以直观的了解网络安全态势感知系统的体系结构构成,便于相关人员进行分析与研究。

2网络安全态势感知系统关键模块分析

网络安全态势感知概念图中,我们可以发现网络安全态势感知系统主要由四个层次即特征提取、安全评估、态势感知与预警构成。针对这四个层次,下面进行进一步的分析。

2.1特征提取

特征提取主要是从防火墙、入侵检测系统、防毒、杀毒软件中提取海量的信息日志并将其进行整理与精炼,提取出有用的信息并做好信息的预处理,为安全评估环节提供较为简洁但内容较为关键的信息。这一环节中,专家系统起到了至关重要的作用,专家系统的作用是将海量的信息进行整合,删除其中重复、冗余的信息。特征选择能够选取最具有安全态势特点的信息,显著的提升了数据的质量,促进了安全评估环节高质高效的开展。

2.2安全评估

安全评估是通过漏洞扫描、评估模型、威胁评估共同组成。漏洞扫描负责漏洞信息的收集与整理,根据评估模型确定风险程度,然后借由威胁评估确定风险指数。威胁评估涉及到LAN威胁评估、服务器威胁评估、攻击威胁评估与漏洞威胁评估,能够有条理的分析系统每个层次的安全指数并将其进行整合。

2.3态势感知

态势感知主要是将系统安全评估的指数进行图形化,以图形的形式分析网络安全的现状以及网络安全可能的发展趋势,以供用户直观的了解。由于网络具有多变性,网络安全态势感知发展趋势图存在一定的动态性,根据用户实时网络情况的不同会有一定的变化。

2.4预警

预警是根据网络安全隐患发展趋势图进行分析,对可能出现的风险问题进行及时的预警,便于用户及时的处理漏洞,避免造成损失。同时,预警的结果也可以显示在网络安全态势图中,用户可以直观的发现容易出现风险问题的环节并采取有针对性的措施进行处理。

3结束语

网络信息安全评估篇4

关键词:网络熵 计算机网络 攻击 安全性 效果 定量评估 方法 分析

中图分类号:G623.58 文献标识码:A 文章编号:1672-3791(2013)02(b)-0018-01

随着计算机技术以及网络信息技术在实际应用中的不断发展进步,计算机网络安全的要求也随之提高。比如,在信息安全领域,对于信息安全的内涵理解就在不断的延伸扩展,由原来的对于信息安全的保密性理解,逐渐扩展成为不仅包含信息保密性,更包括信息的完整性以及可用性、可靠性、不可否认性等,同时在进行信息安全保护的过程中,也逐渐发展并包含了对于信息攻击以及防范、检测、控制、管理、评估等多方面的安全防护理论以及技术等。在现代的信息管理系统中,对于信息安全的管理主要核心就是对于信息安全密码的应用与管理,实现对于信息安全密码的应用管理,首先需要通过进行可信信息系统的建立与评估,在此基础上,实现对于信息密码安全管理。计算机网络攻击效果的评估是信息系统安全综合评估的重要组成部分,进行计算机网络攻击效果的评估,不仅有利于提高计算机信息系统在复杂网络环境下的突发网络攻击应对能力,而且对于计算机网络攻击反击也具有一定的应对参考作用。

1 计算机网络安全性能指标的选取分析

在进行计算机网络攻击效果的定量评估过程中,要实现对于计算机网络攻击效果的评估分析,首先需要通过选取计算机网络安全性能指标因素,对于计算机网络攻击前后的安全变化情况进行分析的基础上,才能实现对于计算机网络攻击效果的评估。

通常情况下,进行计算机网络攻击的目的,就是为了破坏计算机网络的安全特性,是计算机网络失效或者是达到降低的效果。因此,通过对于计算机网络攻击前后安全性能指标的选取分析,来实现对于计算机网络攻击前后安全性能的变化描述,并且计算机网络攻击前后的安全性能指标差值,就是进行计算网络攻击效果评价的重要标准。本文主要通过系统分析法,通过对于计算机网络安全机制的研究分析,通过计算机网络安全机制以及准则、指标三级特性,实现对于计算机网络攻击效果的评估。通常情况下,计算机网络安全机制主要包含计算机网络的放绕过性、防篡改性以及可验证性、正确性、可用性等各种性能机制,而计算机网络安全的准则则主要包含防更改性、多样性以及隔离性、多重性、强制性等各要素,而通常情况下,根据计算机网络安全指标的测量结果,对于计算机网络的安全特性又可以分为布尔型、实数型以及分级数值等各种类型,并且在进行网络安全性能指标的选取过程中,进行安全性能指标的选取,还需要根据整体性或者是时效性等选择原则要求进行选取实施,比较麻烦并且繁杂,在实际选择评估应用中,需要注意结合指标选取实际情况进行简化选取实施。

2 基于网络熵的网络攻击效果计算分析

2.1 网络熵的含义概述

通常情况下,在进行计算机网络攻击效果的评估过程中,进行网络安全性能指标的简化选取之后,由于进行网络攻击效果的评估只是对于网络攻击前后的安全性能变化的评估分析,因此,评估分析过程中可以使用网络熵对于网络安全性能情况进行描述评价,通常情况下网络熵的值越小,那么就表示计算机网络系统的安全性能越好,而一旦计算机网络在服务运行过程中受到攻击,那么网络服务的性能就会下降,同时计算机网络系统的稳定性就会受到破坏,网络熵值也会增加。一般用下列公式(1)所示的网络熵差值对于计算机网络攻击效果进行表示描述。

2.2 单个网络安全指标网络熵差计算方法

在计算机网络安全性能指标因素中,根据计算机网络安全机制以及准则等的不同,会有各方面不同的对于网络安全性能产生影响的重要指标因素,比较复杂并且繁多,因此,在实际计算机网路安全性能指标的选取中,应注意进行简化选择。以计算机网络系统的可用性为例,在确定网络安全可用性的影响指标后,对于网络熵差值的计算方法如下。

根据计算机可用性的影响指标因素情况,主要有网络数据吞吐量、网络信道利用率以及网络延迟情况、延迟抖动频率等,其中用S1表示计算机网络攻击前的吞吐量情况,用S2计算机网络攻击后的吞吐量情况,根据相关要求原则,那么网络数据流量在该项指标的攻击效果可表示为下列公式(2)所示。

2.3 计算机网络系统的网络熵差值计算

根据上述对于计算机网络安全性能单个指标的网络熵差值计算表示分析,在进行整个计算机网络系统的网络熵差值的计算中,就是在进行安全性能指标权重值确定的情况下,通过对于计算机网络安全性能指标的权重因素的网络熵差值计算,来实现对于计算机网络系统网络熵差值的计算描述。如下公式(4)所示,就是系统网络熵为H情况下,用H’表示网络攻击后系统的网络熵值,那么对于网络攻击效果的计算就可以表示为如下公式所示。

3 结语

总之,基于网络熵的计算机网络攻击效果定量评估方法,是通过网络熵描述理论,在对于计算机网络安全性能指标权重因素的定量计算分析基础上实现的,对于计算机网络攻击效果的评估具有一定的适用性。

参考文献

[1] 张义荣,鲜明,王国玉.一种基于网络熵的计算机网络攻击效果定量评估方法[J].通信学报,2004(11).

[2] 王桐桐.计算机网络安全面临的问题及防范措施[J].都市家教,2012(9).

[3] 黄祖文.计算机网络运行中常见安全威胁与防范措施[J].中国新通信,2012(22).

网络信息安全评估篇5

关键词:信息安全;风险评估;脆弱性;威胁

一、前言

随着信息技术的飞速发展,信息系统依赖程度日益增强,采用风险管理的理念去识别安全风险,解决信息安全问题得到了广泛的认识和应用。信息系统主要分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险。

二、网络信息安全的内容和主要因素分析

“网络信息的安全”从狭义的字面上来讲就是网络上各种信息的安全,而从广义的角度考虑,还包括整个网络系统的硬件、软件、数据以及数据处理、存储、传输等使用过程的安全。网络信息安全具有如下5个特征:

1、保密性:即信息不泄露给非授权的个人或实体。

2、完整性:即信息未经授权不能被修改、破坏。

3、可用性:即能保证合法的用户正常访问相关的信息。

4、可控性:即信息的内容及传播过程能够被有效地合法控制。

5、可审查性:即信息的使用过程都有相关的记录可供事后查询核对。

网络信息安全的研究内容非常广泛,根据不同的分类方法可以有多种不同的分类。研究内容的广泛性决定了实现网络信息安全问题的复杂性。而通过有效的网络信息安全风险因素分析,就能够为此复杂问题的解决找到一个考虑问题的立足点,能够将复杂的问题量化,同时,也为能通过其他方法如人工智能网络方法解决问题提供依据和基础,网络信息安全的风险因素主要有以下6大类:

1、自然界因素,如地震、火灾、风灾、水灾、雷电等;

2、社会因素,主要是人类社会的各种活动,如暴力、战争、盗窃等;

3、网络硬件的因素,如机房包括交换机、路由器、服务器等受电力、温度、湿度、灰尘、电磁干扰等影响;

4、软件的因素,包括机房设备的管理软件、机房服务器与用户计算机的操作系统、各种服务器的数据库配置的合理性以及其他各种应用软件如杀毒软件、防火墙、工具软件等;

5、人为的因素,主要包括网络信息使用者和参与者的各种行为带来的影响因素,如操作失误、数据泄露、恶意代码、拒绝服务、骗取口令、木马攻击等;

6、其他因素,包括政府职能部门的监管因素、有关部门对相关法律法规立法因素、教育部门对相关知识的培训因素、宣传部门对相关安全内容的宣传因素等。这些因素对于网络信息安全均会产生直接或者间接的影响。

三、目前网络信息安全风险评估工作中急需解决的问题

信息系统涉及社会经济方方面面,在政务和商务领域发挥了重要作用,信息安全问题不单是一个局部性和技术性问题,而是一个跨领域、跨行业、跨部门的综合性安全问题。据统计,某省会城市各大机关、企事业单位中,有10%的单位出现过信息系统不稳定运行情况;有30%的单位出现过来自网络、非法入侵等方面的攻击;出现过信息安全问题的单位比例高达86%!缺少信息安全建设专项资金,信息安全专业人才缺乏,应急响应体系和信息安全测评机构尚未组建,存在着“重建设、轻管理,重应用、轻安全”的现象,已成为亟待解决的问题。

各部门对信息系统风险评估的重视程度与其信息化水平呈现正比,即信息化水平越高,对风险评估越重视。然而,由于地区差异和行业发展不平衡,各部门重视风险评估的一个重要原因是“安全事件驱动”,即“不出事不重视”,真正做到“未雨绸缪”的少之又少。目前我国信息安全体系还未健全和完善,真正意义上的信息系统风险评估尚待成熟。有的部门对信息系统风险评估还停留在传达一下文件、出具一个报告、安排一场测试,由于评估单位在评估资质、评估标准、评估方法等方面还不够规范和统一,甚至出现对同一个信息系统,不同评估单位得出不同评估结论的案例。

四、信息系统风险评估解决措施

1、确诊风险,对症下药

信息系统风险是客观存在的,也是可以被感知和认识从而进行科学管理的。信息系统面临的风险是什么、有多大,应该采取什么样的措施去减少、化解和规避风险?就像人的躯体有健康和疾病,设备状况有正常和故障,粮食质量有营养和变质,如何确认信息系统的状态和发现信息系统存在的风险和面临的威胁,就需要进行风险评估。

2、夯实安全根基,巩固信息大厦

信息系统建设之初就存在安全问题,好比高楼大厦建在流沙之上,地基不固,楼建的越高倒塌的风险就越大。风险评估是信息系统这座高楼大厦的安全根基,它可以帮助信息系统管理者了解潜在威胁,合理利用现有资源开展规划建设,让信息系统安全“赢在起跑线上”。风险评估还可以为信息系统建设者节省信息系统建设总体投资,达到“以最小成本获得最大安全保障”的效果。

3、寻求适度安全和建设成本的最佳平衡点

安全是相对的,成本是有限的。在市场经济高度发达的今天,信息系统建设要达到预期经济效益和社会效益,就不能脱离实际地追求“零风险”和绝对安全。风险评估为管理者算了一笔经济账,让我们认清信息系统面临的威胁和风险,在此基础上决定哪些风险必须规避,哪些风险可以容忍,以便在潜在风险损失与建设管理成本之间寻求一个最佳平衡点,力求达到预期效益的最大化。

4、既要借鉴先进经验,又要重视预警防范

没有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术。风险评估是信息化发达国家的重要经验。目前我们的信息化在某些关键技术、关键设备上还受制于人。“他山之石”可为我所用,亦须知其锋芒与瑕疵,加强预警防范与借鉴先进技术同样重要。

五、结束语

综上所述,本文主要对信息安全风险评估进行了分析和探究,在今天高速的信息化环境中,信息的安全性越发显示出其重要性,风险评估可以明确信息系统的安全状况和主要安全风险基础,通过风险评估及早发现安全隐患并采取相应的加固方案。所以要加强信息安全风险评估工作。

参考文献:

[1]中国国家标准化管理委员会,信息安全技术一信息安全风险评估规范,2007年

网络信息安全评估篇6

[关键词]网络安全;防卫

1、引言

目前,随着计算机和通信技术发展速度十分迅猛,网络在人们工作和生活中得到了越来越广泛的应用,发挥着越来越重要的作用,计算机网络正朝着大规模、高度分布式方向发展。在这样的背景之下,黑客攻击技术也越来越强大,网络安全事件的数量不仅没有下降,其造成了更加严重的危害,因此,网络安全应该引起人们的高度重视。

防火墙、VPN、防病毒、身份认证、安全审计等网络安全防护手段和管理系统已经得到了十分广泛的应用。然而,虽然这些安全产品和管理系统都属于被动的静态防护,虽然可以应对某些安全事件,但是具有明显的缺点,具体表现为攻击发生后实施单点防卫,安全响应滞后,无法有效应对协同攻击,且容易出现单点防卫失效的问题。不能适应动态变化的网络安全需求;而且上述各种安全产品之间缺乏有效、统一的管理调度机制,很难实现信息共享,引起安全产品功能分散、各自为战,形成相互没有关联的“安全孤岛”效应,可见传统的被动式防护手段在处理日新月异的安全事件时,无法充分发挥作用,表现得力不从心,网络安全状况正面临着较大的问题。网络安全威胁严重阻碍了信息系统的正常运行,给经济活动造成了十分巨大的损失,甚至会导致社会混乱,对于网络安全研究具有十分重要的意义。为了最大程度的保障网络安全,需要建立主动式防卫体系,通过队网络安全态势进行评估来掌握当前安全状况、威胁演变规律,进而达到及时遏制攻击甚至未雨绸缪的目的

2、网络安全防卫的意义

随着计算机和网络系统在各个领域的广泛应用,整个社会对于计算机网络的依赖程度越来越大,但是,随着网络规模的不断扩大和相关技术的发展,网络安全威胁的形式和手段也日新月异,呈现出一些新的特点,网络安全问题已经成为制约社会信息化发展的瓶颈,亟需建立起一种适用于大规模网络的新型安全防御体系,通过将各种网络安全技术进行融合,主动、协同、有效地应对网络安全威胁。

目前,信息安全已经成为影响国家与国防安全、社会稳定和经济发展的重大问题,世界范围内围绕信息获取、使用和控制的斗争愈演愈烈。对于以信息化带动现代化建设的中国而言,信息网络与信息安全的重要性不言而喻:在军事上领域,网络信息的安全已经上升到国家和全民利益的高度,并成为国家安全的基本因素,因为多网融合、异构网络接入造成了军用网络结构复杂、安全威胁混乱,所以需要借助网络安全态势评估与防卫技术来提高军队的信息战水平;在民用方面,许多大型企业已经开始对自身的网络安全进行风险评估。面向大规模网络的安全防卫技术是新型网络安全防御体系的关键技术,在保障国家关键基础设施和重要信息系统的安全、保证整个网络的持续运行等方面,具有十分重要的理论价值和现实意义。

3、大规模网络安全防卫模型的建立

本文基于大规模网络和新型安全事件的特点,以主动安全防卫为主要目标,对报警数据高效关联、安全威胁态势评估和网络蠕虫传播方向预测等关键技术开展了研究,并且把访问控制领域中的委托机制应用于克服分布式安全防卫系统的单点防卫失效。

大规模网络安全态势评估与防卫模型包括报警关联、评估当前、预测未来和安全防卫四项关键技术。在这四种关键技术中,“评估当前”和“预测未来”两种技术属于态势评估的范畴,而“报警关联”为“评估当前”提供主机层态势评估所必需的攻击路径;“报警关联”、“评估当前”和“预测未来”都是实施主动防卫提供有力的决策支持,如可能发生的攻击行为、需要关注的网络、可能被感染的区域。从具体的技术方案的角度来看,分层报警关联首先在服务层从时间上关联单台主机遭受的攻击,重新构造出攻击路径,然后基于服务层关联结果在主机层从空间上对不同主机遭受的相关攻击进行关联,这对网络管理员识别攻击者的策略和关键攻击步骤具有重要意义;当前态势评估从四个层面依次评估网络安全威胁态势,它们分别是服务层、主机层、子网层和全网层。其中,在服务层基于微软提出的DREAD模型可以对单次攻击的威胁程度进行评估,在主机层上分别基于Markov模型结合攻击路径和基于D-S证据推理理论融合网络流量特征评估安全属性被破坏的程度,攻击对子网层的威胁由该子网中所有主机受到的威胁做出综合决定,同样的道理,全网受到的威胁由所有子网受到的威胁而综合决定;在子网层上建立网络蠕虫传播方向预测模型,通过对各个子网中已感染和易感染主机数量进行实时统计,计算出单个子网的被传染时间和被感染概率,通过模糊推理可以得到单个子网的威胁等级;分布式委托防卫系统也在子网层进行工作,通过部署在各个子网的防卫来实现联动安全设备和传递委托防卫消息,委托的方式分为两种,分别是多步纵向委托和单步横向委托,当发生单点防卫失效时进行纵向委托,由低一级的安全设备代为完成防卫,而当发现大规模蠕虫传播、僵尸网络通信等迹象时实施横向委托,通知同级的安全设备提前进行安全防卫,从而初步实现协同响应。

4、结论

大规模网络安全防卫技术是一个新兴的课题,本文在这个方面进行了一些探索性的工作,具体工作为对大规模网络安全防卫技术的研究意义进行了分析,在此基础上建立了大规模网络安全防卫模型,有效的实现了规模网络安全的防卫。

参考文献

[1]冯登国,张阳,张玉清.信息安全风险评估综述.通信学报,2004,25(7): 10-18.

[2]肖道举,杨素娟,周开峰等.网络安全评估模型研究.华中科技大学学报(自然科版),2002,30(4): 37-39 .

[3]李辉,郑庆华,韩崇昭等.基于多假设跟踪的入侵场景构建研究.通信学报,2005,26(4): 70-79.

[4]陈秀真,郑庆华,管晓宏等.层次化网络安全威胁态势量化评估方法.软件学报,2006,17(4):885-897.

[5]汤永利,徐国爱,钮心忻等.基于信息熵的信息安全风险分析模型.北京邮电大学学报. 2008,31(2): 50-53.

[6]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型.计算机研究与发展,2009,46(3): 353-362.

[7]马知恩,周义仓.常微分方程的定性与稳定性方法.北京:科学出版社,2001: 359-367.

网络信息安全评估篇7

关键词:网络攻击 效能评估 评估模型

中图分类号:TP393.08 文献标识码:A 文章编号:1007-3973(2013)009-105-02

1 前言

目前大多数网络攻击效能的评估都基于可测量参数进行评估,例如网络信道参数、主机运行的CPU、内存参数等等。文献[2]提出基于网络熵的攻击效能评估方法、文献[3][4]提出了层次分析法来对网络攻击效能进行评估,这些方法都需要可直接测量的参数来进行评估,从自身网络安全出发,综合分析自身网络、主机主要性能指标进行评估,但这些评估技术应用于对敌方网络实施的攻击效能进行评估时,其模型所需的参数无法直接获得。因而需要对这种情况进行切实研究给出合适的评估方法或对不可测量效能进行转换,使得有合适的参数进行定量分析。本文具体分析这一情况给出相应的解决方案。

2 不可测量的网络攻击

不可测量的网络攻击指没有相应参数来描述的网络攻击,主要有两种情况:(1)可测量的参数无法直接获取;(2)无可量化的参数,如对敌方造成的信息欺诈程度等。

在网络中各节点的度量参数分为两类:可计算度量和通信度量。这些都是可测参数,可以通过在网络中、主机中安装相应的软件或硬件进行参数提取。

在网络攻击中攻击对象不光有网络中的节点还有网络中的操作人员和网络中存储、传输的数据信息,这些单元的度量参数目前还没有相应的可量化的指标。网络更重要的目的是利用网络攻击手段窃取情报、破解对方密码、接管对方网络的访问和控制权限、实施信息欺诈等攻击,针对的攻击对象是信息载体和执行信息命令的人员,这些网络攻击能带来巨大的攻击效能,然而确很难用定量的参数进行量化。

3 参数逼进与量化

在实验条件下通常采用直接测量的方法来获得需要的参数,采用侦测、接入设备和软件,直接对时间网络进行信号和数据的统计与分析。为了获得主机的运行参数还需要在主机安装守护软件实获取CPU、内存等参数,然而要是去对敌方网络进行这样的测试是不可行的,另外在网络中这些探测软件和硬件是额外接入的会对正在运行的网络增加负载,会干扰网络用户的使用。可以在实验网络的基础上采取方法:

(1)定性分析法。

定性分析法是对网络的性能作出定性的估计。它根据经验进行外推而估计出网络的性能,也因此往往只能是对小型的网络进行定性分析。但是,网络负载、网络结构与性能评价标族之间的关系是非线性的:即低于某个门限时,负载的微小变化只会引起性能的小变化,对事整体性能影响小;但若高于某个门限后,负载的微小变化就可能引起性能的巨大变化,严重影响整体性能。而这个门限值往往因网络配置的不同而相差很大,分析法具有一定的局限性。

(2)解析模型法。

解析模型法首先对网络建立合理的、能够进行分析的物理模型,然后利用排队理论建立数学模型,给出分析表达式,最后应用概率论、随机过程、排队论等数学工具计算出网络的性能参数,进行性能解析评价。除了获得网络的性能参数外,网络和性能分析还需要分析各种相关因素对网络工作性能的影响程度。

解析模型法的优点是开销小,时间短,速度快,但解析模型法只能解决一小部分系统的性能分析,很多系统往往因其关系错综复杂,具有非线性、不确定性而不能用数学表达式描述运行规则,无法解析。因此,解析模型法只能简化系统进行近似分析、但由于它可以快速评价网络性能,可以对网络攻击进行引导。

(3)软件仿真法。

软件仿真法主要根据网络的工作原理,建立模拟模型,用软件仿真网络的运作、并在仿真程序的运行中采集数据,评价、度量网络性能。需要建立敌方网络资源需求模型、网络协议抽象模型,性能采集分析模型和仿真结果解释模型等,需要极大的情报资源,而且具体的仿真模型将需要十分巨大的计算空间与计算能力。而对于简单的系统,解析模型法不必花费大量的时间和精力编写程序。由此可见,这两种方法各有长短,可以相互补充和检验。常用的方法是先采用解析法建立数学模型进行快速估算,然后再用仿真法建立仿真模型进行验证。

上述方法可以较好地对可测参数进行逼进,对于无量化的参数则要先通过替代参数进行量化然后再采用上述方法进行逼进、推演。针对难用定量的参数进行量化参数采用以下方法进行替代量化。

4 效能评估指标

上面的分析给出了网络攻击效能评估的可测量参数和不可测量参数的替代量化,接着根据网络的安全性能来完善网络攻击效能评估的指标。随着经济信息化进程的加快,网络破坏活动越来越猖獗起来:商业机密被窃取、军事情况遭泄露、巨额资金被盗取、网络突然瘫痪等。这些都是网络攻击的效能,对这些效能进行评估就必须有合适的参数、指标。为了有效评价网络攻击效能,首先要选择恰当的标准对网络的安全性能进行形式化描述。在评估过程中,可以把被攻击目标的完整性、保密性、可靠性和可用性作为其安全性的一个量度,而攻击前后的安全性差值则可以作为攻击效能的一个评价标准。

当前对信息网络安全的研究成果表明,对系统进行测试评估,要识别出可能的安全事件对保密性、完整性、可用性三个指标的影响。

5 效能评估模型

用得比较多的网络攻击效能评估模型是基于网络熵的攻击效能评估模型和层次分析模型,还可以采取别的评估模型。

5.1 网络攻击效能的层次分析模型

目标层:在网络攻击效能的层次模型中,要达到的目标就是对具体的网络攻击的效能进行评估,所以,目标层是网络攻击的效能。信息安全一般考虑以下原则:可认证性原则、机密性原则、完整性原则、可用性原、可靠性原则(又称抗抵赖性原则)。

安全准则层:进行网络攻击的目的,就是要破坏对方网络系统的保密性、完整性、可靠性和可用性,通用评估准则CC也主要对这些特性进行保护。网络攻击对被攻击目标实施攻击,使目标的安全性能下降,效能主要反映在保密性、完整性、可靠性和可用性上,即目标安全机制的安全注重点上。这样可以把保密性、完整性、可靠性和可用性作为安全准则层。

措施层:措施层为需要评估的各项指标。指标体系从通信链路、通信连接、数据、软件系统和硬件系统几个方面提出,其中既有可测量参数还包括不可测量参数的替代参数指标。

5.2 基于网络熵的网络攻击效能评估模型

网络熵借助信息论中熵的概念用来对网络性能进行描述,网络熵越小表征网络系统的安全性能越好。对于网络的某一项性能指标来说,其熵值定义为H=-log2Vi,Vi为网络此项指标的归一化参数。在网络受到攻击后,其服务性能下降,系统稳定性变差,熵值增加,采用熵差H=-log2V2/V1对攻击效能进行描述。其中:V1为网络系统原来的归一化性能参数(包括可测量参数和不可测量参数的替代参数),V2为网络受攻击后的归一化性能参数。

评估的结果就是对网络攻击能力和影响的某种程度上的确信,开展网络攻击效能评估技术研究可以对战场网络系统、国家电子政务信息系统、各类信息安全系统的规划、设计、建设、运行等各阶段进行系统级的测试评估,找出网络系统的薄弱环节,发现并修正系统存在的弱点和漏洞,保证网络系统的安全性,提出安全解决方案。

6 效能评估步骤

目前比较通用的网络攻击效能评估的流程主要包括资源识别、威胁识别、脆弱性识别、安全措施分析、可能性分析、影响分析以及最后的攻击效能指标判定。

在这个评估模型中,主要包括六方面的内容。

系统分析:对信息系统的安全需求进行分析。

识别关键资源:根据系统分析的结果识别出系统的重要资源,包括网络信道、主机节点、系统文件等。

识别威胁:识别出系统主要的安全威胁及威胁的途径和方式。

识别脆弱性:识别出系统在技术上的缺陷、漏洞、薄弱环节等。

分析影响:分析网络攻击事件对系统可能造成的影响,则需采用上面提到的网络攻击效能评估模型进行分析。

综合关键资源、威胁因素、脆弱性及控制措施,综合事件影响,评估网络攻击效能。

在评估过程中,需要采集大量的数据。数据采集的覆盖范围和采集量直接影响对评估基本要素的准确度量,从而影响最重的评估结果。数据采集的覆盖范围越广泛、采集量越大,评估结果越准确。因此在评估标准体系中,需要规范数据的采集范围和采集量。这是评估标准体系是否先进完善的重要因素。

7 总结

网络攻击效能的评估是战场网络对抗的根本基础和前提,目前还缺乏较为深入的研究。本文着重分析了评估中参数获取问题,指出在网络攻击中很多参数是不可测量的,特别是对网络中的操作人员的攻击效能和对网络数据信息的攻击破坏效能缺乏可量化的参数,需要通过逼进、模拟、仿真进行推演获得。网络攻击效能评估的各种指标和模型还需进一步深入研究。

参考文献:

[1] 胡影,鲜明,肖顺平.DoS攻击效果评估系统的设计[J].计算机工程与科学,2005(2).

[2] 罗永健,史德阳,于茜,等.一种有效的无线传感器网络攻击检测方法[J].兵工自动化,2012(2).

网络信息安全评估篇8

关键词:通信网络 风险评估 安全威胁 防御

中图分类号:TN915 文献标识码:A 文章编号:1007-9416(2015)03-0187-01

1 引言

目前,通信网络经历若干代的发展进入了光纤通信时代,网络带宽也从原来的Kbps提升到了Gbps,实现了大幅度跨越,并且在分布式计算、云计算和移动计算等领域得到了广泛地应用,有力的促进了人们的生活进入光速网络时代。目前,通信网络给人们带来了极大的方便,但是由于网络系统架构逐渐变得复杂,潜在的安全威胁也越来越严重,需要对通信网络采用风险评估技术,能够发现通信网络中存在的漏洞和威胁,以便能够及时采取防御措施,保证网络安全运行。

2 通信网络安全风险评估

随着时间的推移,通信网络信息系统安全风险评估技术已经得到了极大地改进和完善,取得了显著的成效。目前,常用的主流风险评估技术主要包括专家评价方法、事故树分析方法、层次分析方法、模糊综合评判法、BP神经网络法等,可以有效的评估通信网络存在的漏洞和威胁[1]。

2.1 专家评价方法

专家评价方法是一种非常有效的风险评估方法。根据通信网络风险评估专家的评估实践和经验,可以构建一个系统的安全风险评估指标体系,以便能够确保通信网络风险评估依据严格的标准和原则,积极的进行探索和分析,预测通信网络安全发展趋势。专家评价方法包括两种具体的执行方式,分别是专家审议法和专家质疑法,都可以有效的进行风险分析和评估[2]。

2.2 事故树分析方法

事故树分析方法是一种较为有效的演绎分析方法,该方法可以通过各个事故之间的逻辑关系,揭示安全事故发生的最为基本的原因,事故树分析方法的基本目的能够有效的识别出引起通信网络产生风险的基本元素,比如人为的失误或者设备的固有的漏洞。

2.3 层次分析方法

层次分析方法可以根据通信网络的风险评估性质和需要达到的总体目标,可以将问题分解为许多不同的组成要素,并且能够按照各种要素进行相互关联,根据相关要素的影响、隶属关系能够将引起风险的原因进行不同层次的分类,组织为一个层次化的分析结构模型,并且能够最终把相关的风险分析问题归结为一个相对优劣次序的排序问题,具有重要的风险评估意义。

2.4 模糊综合评判法

根据模糊数学中的最大隶属度原理和模糊变化原理,可以有效的分析风险评估过程中涉及的各个要素,以便做出准确的综合性评价,能够考虑各个要素的风险影响程度。

2.5 BP神经网络法

BP神经网络可以对信息系统运行过程中存在的风险进行训练和学习,并且将学习结果存储到知识库中,通过训练不断的改进网络结构和优化BP神经网络学习参数,使得风险评估更加准确,更好的构建一个完整的风险防御体系。

3 通信网络安全防御技术

目前,通信网络安全防御技术包括防火墙、状态检测、深度包过滤等主动防御技术,可以有效的防御网络黑客攻击,阻止病毒和木马侵袭[3,4]。

3.1 网络层防火墙

防火墙技术在网络安全保护过程中得到了广泛的应用,其也是网络安全防御采用最早的技术之一,防火墙可以有效保护网络内部信息不受病毒、非法入侵的攻击,其实质是一种安全访问控制技术,可以根据设置安全访问规则,阻滞非法用户入侵网络,避免通信网络系统信息泄露,避免遭到非法用户篡改。

3.2 状态检测技术

状态检测技术是一种可以根据网络数据流上下文信息感知网络连接的建立和删除的技术,比如,TCP协议中包含网络数据状态信息,状态检测技术可以通过TCP数据包中的标志位信息,确定TCP连接的状态,以便能够动态的建立状态表项,控制TCP连接的数据内容,由于网络协议存在无连接数据,但是状态检测可以为UDP或ICMP协议创建一种虚拟的连接表,将其作为连接表的一部分,控制外部网络非法访问内部网络。

3.3 智能协议识别技术

智能协议识别技术可以有效识别网络应用层协议,并且在端口协议分析技术的基础上,根据协议数据的特征判断或行为特征判断协议,区分静态端口、动态端口,根据特殊协议使用的端口,在根据相关的协议动态库特征进行识别协议,组织非法协议数据通过网络。

3.4 深度包过滤技术

深度包过滤是相对于传统的普通包检测技术来讲的,早期普通包过滤技术仅仅能够分析数据包的四层以下内容,识别协议的端口号、协议类型、IP地址和TCP标志位,一些网络应用协同可以隐藏或者假冒端口号,能够躲避包过滤技术检测和监管。因此,深度包过滤增加了应用层数据包内容的深层检测,确定数据包的真正应用。

4 结语

通信网络是分布式管理系统的发展和应用的基础支撑,其风险评估和安全防御就变得非常重要,基于专家系统、神经网络、层次分析等技术评估通信网络风险,并且采用状态检测、深度包过滤等技术构建主动防御体系,确保通信网络安全运行,具有重要的作用和意义。

参考文献

[1]梁礼,杨君刚,朱广良,等.基于实时告警的层次化网络安全风险评估方法[J].计算机工程与设计,2013,34(7):2315-2323.

[2]纪勇,张伟华,张证崎,等.复杂数据通信网络风险评估研究[J].东北师大学报:自然科学版,2013,45(3):57-61.

网络信息安全评估篇9

【关键词】网络 安全预测 方法 信息处理

计算机的日常基本运作离不开网络,但随着互联网的不断发展,网络环境存在巨大的安全隐患,传统的网络安全保护方式像入侵检测系统、防火墙等,已经不能再满足用户的网络安全防护需求。目前,网络安全势态预测方法是最受关注的问题,引起众多学者的激烈探讨,不少学者已经对此展开研究,提出了众多的网络安全势态预测方法,为改善网络安全问题做出了巨大的贡献。

1 网络安全态势预测方法的概述

网络安全势态预测方法主要是指查找潜在的网络安全问题,并收集与这些问题相关的信息,在此基础上运用相关经验进行分析,以数学模型计算作为辅助,预测网络安全问题产生的原因和发展趋势,为网络安全管理提供准确无误的数据信息。网络安全态势的预测具有复杂性和层次性两大特点。

2 准确的数据是网络安全态势预测的前提

数据信息整合的概念最早起源于20世纪中期的传感器观测,主要是指依照时序及时记录传感器观测所显示的数据信息,再将这些数据信息根据一定的准则,通过计算机的基本技术进行运算,将计算结果进行分类汇总,从而实现网络安全态势的评估和预测。在网络安全态势预测的过程中会出现许多数据,因此,在确保预测方法正确的前提下,需要确保数据的准确性。确保数据的准确性则需要人们掌握较高的数学模型使用能力和网络模型能力。通常采用整合数据信息和挖掘数据信息等方式预测网络安全态势,从而提高网络安全态势预测数据的精准性和科学性。然而,由于数据信息整合的概念使用角度和使用领域的不同,存在较大的差别,因此,目前对于数据信息的整合目前还没有统一的标准。

3 网络安全态势预测的系统框架结构

网络安全势态预测的系统框架结构主要包括数据采集、评估数据库、网络安全势态评估三大部分。数据采集是指收集网络安全态势预测中具有重要意义的数据,主要包括两个部分:第一,网络节点信息。网络安全态势的预测需要评估网络风险,评估过程中的网络安全态势理论性较强,需要以网络节点实时性为依据进行修改。第二,IDS报警日志的信息。IDS的信息有众多具有攻击性的网络信息,是网络安全态势的重要监测数据。IDS信息较为复杂,需要对这些信息进行分级和提取,降低评估时的难度。评估数据库包括威胁信息库、资产信息库、日至系统等,利用主机信息扫描应用程序得到相关信息。网络安全势态预测通常运用Markov模型预测势态,将评估的结果利用HMM参数训练,运用HMM-NSSP预算法进行下一个状态的预测。

4 网络安全态势势态预测的基本原理

网络安全管理的态势犹如军事领域中的战场态势,当出现分析对象的范围较大,又有许多干扰因素时,需要用态势来了解分析对象目前的状态和表现,并对此加以说明。这种态势是以建立高效的、精确的网络安全势态综合体系为核心目的,使网管人员对整体网络安全有更全面、更及时的把握。在收集数据信息上,网络安全态势需要根据时间的顺序;在处理信息时,根据时间将信息排成序列;进行变量输入时,需要注意选取前段的时间态势值,将下一段时间所显示的态势值作为输出变量。网络安全态势的预测和评估都需要根据与网络安全问题相关的产出进行处理,包括产生的次数、发生的概率以及被威胁的程度等等,再将所得的网络安全数据结合成一个准确反映网络状况的态势值,通过过去的态势值和目前的态势值预测未来的网络安全态势。由此可以得出结论:网络安全态势的预测从本质上来看,就是分析和研究按照时间顺序有一定序列的态势值,从而预测未来更多的态势值。

5 网络安全态势预测方法的应用

网络安全态势预测的应用主要有三种评估模型,主要是以下三种:第一,网络态势的察觉。网络态势的察觉是指在分析网络环境的基础上提取与网络态势相关的元素,再将这些网络态势相关的元素进行分类和处理,这种模型属于像素级别的结合。第二,网络态势的理解。网络态势的理解需要有具备充分专业知识的专家人士,将专家的系统结合网络态势的特征,在分析总结过后专家对网络势态做出有效的解释,为网络安全势态的预测提供相关依据,属于特征级别的结合。第三,网络势态预测。网络势态预测主要是负责多个级别的预测,包括像素级别和特征级别,预测各个级别由单体行为转变为全局网络态势的整个过程,这种模型属于决策级别,是最高的模型。除此之外,网络安全态势预测方法的应用也包括挖掘数据信息,挖掘数据信息主要是指找出网络数据库中具有较大的潜在利用价值的数据信息,再将这些数据进行分析评估。同源的数据信息更具有准确性和有效性,与单源的数据相比有较大的优势。另外,准确的数据需要依靠多个传感器,通常情况下,多个传感器能够处理多个级别甚至多个层面的信息,提高了网络安全势态预测的精确度。

6 结束语

网络安全态势预测是目前最受关注的问题,也是一项技术含量十分高的工程,需要引起人们的重视。网络安全态势的预测需要有严谨的数学逻辑和精准的数据,通过人们的不断努力,营造安全的网络环境指日可待。只有合理运用网络安全态势方法,才能减少因网络安全问题带来的损失。

参考文献

[1]谭荆.无线局域网通信安全探讨[J].通信技术,2010(07):84.

[2]杨雪.无线局域网通信安全机制探究[J].电子世界,2013(19):140.

[3]李晓蓉,庄毅,许斌.基于危险理论的信息安全风险评估模型[J].清华大学学报,2011,51(10):1231-1235.

网络信息安全评估篇10

风险评估技术常用的工具一般有渗透测试工具和脆弱性扫描工具。渗透测试工具一般常使用人工结合渗透测试工具进行,常用的Web渗透测试工具有IBMAppScan、AWVS、HPWEBinspect,通常需对漏洞进行人工验证,以确定漏洞准确性。脆弱性扫描工具主要用于评估网络或主机存在的系统漏洞,常见工具有Nessus,能对主机、网络设备、安全设备进行扫描并形成脆弱性报告。此外,在风险评估过程中,除了利用上述工具来发现系统风险外,还需要利用系统现有数据来进行现状分析和趋势分析,这其中常用的手段有:入侵检测日志分析、主机日志分析、应用系统日志分析、主机/网络检查表等。

风险评估流程

1总体流程

根据风险评估中包含的各个要求,要分别进行实施,整体的风险评估流程如图3所示。

2风险评估准备阶段

通过做好准备工作,能够大大提升风险评估的效果,降低项目实施风险,该阶段是风险评估整个过程的重要组成部分。风险评估准备阶段一般应包含如下工作内容:明确风险评估范围、确定风险评估目标、组建项目团队、设定系统性风险评估方法、整体风险评估方案获得高层批准。

3资产识别阶段

资产识别主要针对现有的信息资产进行分类识别和描述,在识别的基础上从信息安全的角度,机密性、完整性和可用性对其进行赋值,确定信息资产的价值,作为影响分析的基础,典型资产类别可以分为:网络设备、服务器、终端、安全设备、物理环境、业务系统、数据、文档、组织和人员等。

4脆弱性识别

脆弱性评估常被称作弱点评估,是风险评估的重要工作,通过脆弱性评估能够发现信息资产存在的弱点。弱点是资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害。弱点包括物理环境、组织、过程、人员、管理、配置、硬件、软件和信息等各种资产的脆弱性。脆弱性分类可分为技术脆弱性和管理脆弱性,其中技术脆弱性又可以细分为:物理安全、网络安全、系统安全、应用安全、数据安全5个方面。

5威胁识别

威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和环境因素。根据威胁的动机,人为因素又可分为恶意和非恶意两种。

环境因素包括自然界不可抗的因素和其他物理因素。威胁作用形式可以是对信息系统直接或间接的攻击,在机密性、完整性或可用性等方面造成损害,也可能是偶发的或蓄意的事件。对威胁识别的简单方法就是对威胁进行分类,针对不同的威胁,可以根据其表现形式将威胁识别分为以下几类:软硬件故障、物理环境影响、无作为或操作失误、管理不到位、恶意代码、越权或滥用、网络攻击、物理攻击、泄密、篡改、抵赖等。威胁分析方法首先需要考虑威胁的来源,然后分析存在哪些威胁种类,最后做出威胁来源和威胁种类的交叉表进行威胁赋值。

6风险分析

风险分析中要涉及资产、威胁、脆弱性3个基本要素,每个要素有各自的属性。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。

风险评估的主要内容

信息安全风险评估包含的内容涉及信息安全管理和技术,同时包括网络、系统、应用和数据等不同的技术层面,但根据保险行业的特定需求,总体定位在网络设备和网络架构方面的技术评估。主要内容包括:

1)信息资产的调查,主要针对网络拓扑,网络设备和服务器设备等。

2)网络架构弱点评估,针对目前的网络拓扑图进行弱点分析。

3)网络设备和服务器系统弱点评估,针对设备目前的系统配置进行分析,确认其是否达到应有的安全效果,结合渗透测试的手段。

4)现有安全控制措施,通过分析目前的安全控制措施,综合总结网络架构和设备的弱点。

5)整体网络威胁和风险分析,综合分析网络中面临的威胁和可能的风险,形成总体安全现状。

6)建议安全措施和规划。根据风险评估的成果和建设目标,形成建议的安全措施和时间进度,建立1-2年的信息安全规划。

项目实施成果

根据以上工作内容,项目的最终成果包括:

1)信息资产清单和分析结果。清晰明确系统和网络信息资产,明确其机密性、完整性和可用性的安全目标,同时确定资产的重要类别;必要时可以建立内部的信息资产库。

2)系统和网络脆弱性报告。明确服务器系统、网络设备、网络结构和安全设备可能存在的弱点。

3)系统和网络威胁报告。根据已有的弱点分析目前可能面临的威胁和威胁发生后对业务、系统和网络造成的影响。

4)安全现状报告。基于风险的安全现状总体分析报告,明确目前的网络安全风险。

5)建议安全措施和规划。从技术和管理的角度提出后期进行系统建设的安全控制措施。

结语