网络安全评估的量化研究.pdf
《网络安全评估的量化研究.pdf》由会员分享,可在线阅读,更多相关《网络安全评估的量化研究.pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、0 弓l 言现有的信息安全标准和模型,都是以风险为核心,这也是信息安全的最终日的决定的。因为信息安全的最终日的是尽可能地降低安全风险,和最大程度地保护信息资产。从信息安全和资产保护的角度出发,最直观的风险安全模型应包括两个因素:信息资产和安全风险。而安全威胁应该考虑两个方面:严重性(破坏强度)和破坏率(被攻击的可能性)。从风险评估的角度看,信息资产的脆弱性与威胁的严蘑性相结合,可以获得威胁产生时实际造成损失的成功率,面将此成功率和威胁的暴露率相结合,并可以得出安全风险的可能性。信息资产的影响价值刚直接关系弱安全威胁可能遗成的影响后果。在考虑了资产的影响价值和脆弱性、威胁的严重性和暴露率后,就可
2、以确定安全风险的晒个因素,从而确定安全风险。1 评估内容1 1 安全评估的流程系统的安全评估淹程为:依次对管理嗣度评估,物理安全评估,网络和主机检测,保障措施评估,检溯结果分析及风险评估分析,评测结果评分及报告生成。图1主机和网络检测流程图系统评估主要分以。F)L 个方面:管理制度评估、物理安全评估、网络和主机检测、保障措施评估、检测结果分析及风险评估分析、评测结果评分及报告生成。其中主机和网络检测流程图如图1。1 2 管理制度的评估管理制度是否健全是做好网络安全的有力保证,包括机房管理制度、文档设备管理制度、管理人员培训制度、系统使用管理制度等。1 3 物理安全的评估物理安全一般包括场地安全
3、、机房环境、建筑物安全、设备可靠性、辐射控制与防泄露、通讯线路安全性,动力安全性、灾难预防与恢复措施等几方面。1 4 主机和应用系统安全的评估平台安全泛指操作系统和通用基础服务安全,主要用于防范黑客攻击手段,目前市场上大多数安全产品均限于解决平台安全,我们以通用信息安全评估准则为依据,确定平台安全。(1)操作系统需要及时的打补丁、弱口令等,攻击者的渗透程度。(2)系统统一的管理策略,如权限管理,用户管理。(3)数据库系统的弱点。(4)安全工具的配置。1 5 网络和通信系统的评估网络与通信的安全性在很大程度上决定着整个网络系统的安全性,因此网络与通信安全的评估是整个网络系统安全性评估的关键。(I
4、)网络基础设施。(2)通信线路的安全。(3)通用基础应用程序。(4)网络安全产品部署,如:防火墙、入侵检测、防病毒漏洞扫描等产品在系统中的部署。(5)整体网络安全平台测试。圈作者筒俞:l q l l t l l l(1 9 6 7-),男,囊教授,主要研究方向为网络安全。肖饺抹(1 9 7 4),男,磺士研究生,主要研究方向罚络安垒,软件工程。万方数据(6)网络加密设施和通信设施加密。(7)设置身份鉴别机制。(8)通道安仑性测试。1 6 安全保障措施的评估对系统安全制度,冗余备份、容灾,备援系统等进行评估。2 风险评分模型2 1 风险的评价模型根据风险的两个要素影响和可能性,确定风险的大小以及
5、发生的可能性。风险发生的可能性高不一定意味着风险产生的影响就人。根据V i g i l i n x 的网络安全评估白皮书,对影响和可能性建立如卜的评估矩阵。很方便直观地量化风险发生的影响和可能性。另种办法是建立网络安全的评分机制,计算出直接的得分。2 2 风险的计算方法(1)定义:R 为风险,P 该风险发生的概率,F 为风险指数。R=P 4 F;(2)从系统的安全性、完整性、可用性出发,设安全性风险指数为F c,完整性风险指数为F i,可用性风险指数为F a,并设置分值。把信息资产A 为的集合,把信息资产A i(1 i n)进3 评估方法3 1 漏洞扫描根据用户定义的参数对主机和网络进行扫描。
6、3 2 渗透性测试(1)B u f f e rO v e r f l o w 攻击。(2)从P C 上用B u f f e r O v e r f l o w 攻击程序(例如s n m p x d m i d)对目标生机进行攻击,目标主机应采取相应动作一永久切断该P C 到它的网络连接。(3)D o S 攻击。(4)从P C|=用D o S 攻击程序对目标主机进行攻击,目标主机应采取相应动作一临时切断该P C 到它的网络连接。(5)病毒处理。(6)在W i n d o w sP C 上安装C o d eR e d 病毒程序,对目标主机进行攻击,目标主机应采取相应动作一自动为该P C 清除病毒。
7、(7)后门检测。(8)在目标主机上安装后门程序(例如b a c k h o l e),当攻击者从P C 上利用该后门进入主机时,目标主机应能自动报警,并永久切断该P C 到它的网络连接。(9)r o o t k i t 检测。(1 0)在目标主机上安装后门程序(例如b a c k h o l e),并自动隐藏,目标主机应能自动报警,并启动文件检查程序,发现行等级划分,确认信息资产的安全等级及在系统中的权重P i。被攻击者替换的系统软件。表1信息资产的安全等级(1 1)漏洞检测。I 直目风险概率对系统安全性影响对系统完整性影响对系统可用性影响管理制度高高高由物理安争由中高低主机和系统安午高高高品
8、嗍络和传输高品由局安令保障措施中高中低假设定高风险分值为3,中风险分值为2,低风险分值为1;风险指数F:罗(最+只+f 只+c+只),(1 i n)(3)上机和网络系统风险指数的评价对丁口标系统,假设:0 为操作系统平台;s 为系统提供的n 种服务S 1 s i s n 的集合(1 i n);A 是第s i 种服务住该系统中所占权重pi 的集合(1 i n),pi m E t-分比表示,可以由用户来控制;H 为H i j 的集合,第i 种服务s i 有M 个漏洞,分别是H i j(1 J m)(对应漏洞库的漏洞I D);V 为H i j 的风险程度为V i j 的集合;W 为漏洞H i j 在
9、系统中所占的权值w i j的集合,w i j 用卣分比表示,可以由用户来控制。定义雨数:肛n s,A,1 t。P。酽净晓阿嘞,(1 i n,1 J I n)。用丁表示目标系统所提供服务的最后的风险指数评估的结果,从而实现对目标安全状况的定量分析。(4)漏洞的分析表2漏洞的分析(1 2)在目标主机检测到r o o t k i t 后,漏洞检测自动启动,应能发现攻击者留下的后门程序,并将其端口堵塞。用户应能随时启动漏洞检测,发现系统的当前漏洞,并将其端口堵塞。(1 3)陷阱。(1 4)系统提供一些w w wC G I 陷阱,当攻击者进入陷阱时,系统应能报警。(1 5)密集攻击测试。(1 6)使用密
10、集攻击T 具对目标主机进行每分钟E 百次不同类型的攻击,系统应能继续正常丁作。3 3 日志和统计分析口志包括系统日志、防火墙日志、入侵检测日志分析。根据系统评分模型对系统的各个部分进行分析统计。4 结束语确定风险数值的大小不是组织风险评估的最终日的。重要的是明确不同威胁对资产所产生的风险的相对值,即要确定不同风险的优先次序或等级。对于风险级别高的资产应被优先分配资源进行保护。组织可以采用按照风险数值排序的方法,也可以采用区问划分的方法将风险划分为不同的优先等级,这包括将可接受风险与不可接受风险进行划分,接受与不可接受的界限应当考虑风险控制成本与风险(机会损失成本)的平衡。根据风险评估的结果确定
11、安全水平,对不可接受的风险2 瞄9 陬I 螫安呈技术与应用1 9 万方数据选择适当的处理方式及控制措施,并形成风险处理计划。风险处理的方式包括:回避风险、降低风险(降低发生的可能性或减小后果)、转移风险、接受风险。控制措施的选择应兼顾管理与技术,具体地说,针对各类风险应根据组织的实际情况考虑以F 十个方面的控制:安全方针、组织安全、资产的分类与控制、人员安伞、物理与环境安全、通信与运作管理、访问控制、系统的开发与维护、业务持续性管理、符合性。在风险处理方式及控制措施的选择上,组织应考虑发展战略、企业文化、人员素质,并特别关注成本与风险的平衡,处理安全风险以满足法律法规及相关方的要求。管理性与技
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 评估 量化 研究
限制150内