信息系统漏洞风险定量评估模型研究.pdf
《信息系统漏洞风险定量评估模型研究.pdf》由会员分享,可在线阅读,更多相关《信息系统漏洞风险定量评估模型研究.pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第 3 0 卷第 2期 2 0 o 9年 2月 通信学报 J 0 u ma l 0 n CO mmu n i c a d O n s 、,b 1 3 0 NO-2 Fe b nl a r v 2 o o 9 信息系统漏洞风险定量评估模型研究 周亮,-,李俊娥,陆天波,刘开培(1 武汉大学 电气工程学院,湖北 武汉 4 3 o 0 7 2;2 武汉大学 计算机中心,湖北 武汉 4 3 0 0 7 2;3 国家计算机网络应急技术处理协调中心,北京 1 O o 0 2 9:4 中国电力科学研究院 信息与安全技术研究所,北京 1 O 0 l 9 2)摘要:为解决信息系统漏洞风险的科学定量问题,针对当前
2、漏洞风险评估忽略漏洞之间关联性的现状,提出了 一种信息系统漏洞风险评估的定量方法与实现步骤。首先,讨论了基于漏洞关联网络(Vc N,v u l n e r a b i l i t y c o 咖e c t i o n n e t W o r k 1 的漏洞风险评估模型,引入了路径风险与主体风险的概念;其次,提出了以层次分析法定量主体风险性 中的主体重要性要素,结合主观分析与攻击重现定量转移风险中的关联后果值的具体方法;最后,对电力调度管 理信息系统运用此漏洞风险定量方法进行评估,得出了客观的漏洞风险评估结果。评估示例表明,基于漏洞关联 网络的漏洞风险定量评估模型实现了漏洞风险科学、客观的定量评
3、估。关键词:信息系统;安全风险;定量评估;漏洞关联 中图分类号:T P 3 9 3 0 8 文献标识码:A 文章编号:1 O 0 0-4 3 6 x(2 o o 9)0 2 0 0 7 l-0 6 Re s e a r c h 0 n q u a n t i t a t i V e a s s e s s m e n t m0 d e l 0 n V u l n e r a b i l i t y r i s k f 0 r i n f 0 r ma t i 0 n s y s t e m ZHOU Li a ng 1 ,LI J u n e 2,LU Ti a n-b O 3,LI U Ka
4、 i p e i l (1 S c h o 0 1 0 fE l e c mc a l En g i n e n 岛Wu h a I l Un i V e r s i t y Wu h a n 43 0 O 7 2,Ch i n a;2 Co lp u t e r Ce n t c L Wu h a I l Un j V e T s i t y,Wu h a l l 4 3 0 0 7 2,Ch i n a;3 Na t i O n a l Co mp u t e r Ne t wO r k Eme 曜e n c y Re s p 0 n s e 1 h n i c a 1 Ce n t e
5、r o f Ch in a,Be i n g 1 0 o o 2 9,Ch i n a;4 D印a r tme n t 0 f I n f 0 m a t i 0 nS e c u r i t y,Ch i n aEl e c cP o we fRe s e a r c hI n s t it u【e,Be i n g l 0 01 9 2,Ch i n a)Ab s t r a c t:A q u a I l t i t a t i v e me t h o d o f v u l n e r a b i l i t y a s s e s s me n t wa s p u t f 0 n
6、 a r d o n t l l e f 0 u n d a t i o n o f r e s e a r c h o n c u r r e n t a s s e s s me n t me t h 0 d s h o m e a 1 d a b r o a d i n o r d e r t o e v a 1 u a t e v u l n e r a b i l i c y I i s k 0 b j e c t i V e l y V u l n e r a b i l i t y c o r u 1 e c t i o n n e t w o r k (VC N)w a s d
7、 i s c u s s e d f l r s t l y f 0 r m e p u r p o s e o f t a k i n g c o n n e c t i o n o f v u l I l e r a b i l i t y i n t 0 a c c 0 u m,wh i c h d i V i d e s V u l I l e r a b i l-i t y r i s k i n t o e n t i t y r i s k a n d p a m r i s k;S e c o n d l y,a d V a J 1 c e d m e t l l o d s
8、o f q u a n t i f y i n g e n t i i n l p o r t a J 1 c e i n e n t i t y r i s k a I l d n e t wo r k n o d e c 0 n n e c d o n e 侬 lc t s i n p a m r i s k we r e p m p o s e d;La S y a l 1 e v a l u a t i 0 n e x a I n p l e o f v u l n e f a b i l r i s k o n d i s p a t c t l i n g ma J 1 a g e
9、 me n t i n f 0 m l a t i O n s y s t e m i n p o we r s y s t e m wa s g i V e n O u t CO r r e s p O n d i n g r e s u I t s s h o w t l l a t q u a J 1 d t a t i V e a s s e s s me n t m0 d e l b r i n g s o u t s c i e n t i f i c a n d c r e d i b l e e v a l u a t i o n o n v u 1 n e r a b i l
10、 i t y r i s k Ke y wo r t I s:i n f o 肿 a t i 0 n s y s t e m;s e c u r i t)r r i s k;q u a n t i t a t i v e a s s e s s me n t;v u l n e r a b i l i t y c o n n e c t i o n 1 引言 信息系统的安全评估模型是信息系统安全研究 的重要 内容 卜 引,当前的安全评估模型研 究忽略了 收稿 日期:2 0 0 8 1 l l 2;修回日期:2 0 0 9 0 l 一 0 5 网络关联性 问题。由网络节点间信任依赖关系而产 生的
11、风险转移,是一个值得探讨的新课题。文献【9 提出了一种基于免疫的网络安全风险检测模型,但 是主要侧重 于对 网络系统面 临攻击 时的实 时风险 通信学报 第 3 0卷 评估;文献 1 0】提 出了一种 网络弱点的模型检测 法,并设计 了一种拓扑弱点分析工具 T VA用 以检 测网络系统的弱点,并以网络攻击图的形式分析 网络 系统 的安全风 险;文献【1 1 使用基于安全案 例推理的方法生成可能的攻击 图来分析网络安全 性;文献 1 2 提出一种 攻击树模型的改进风 险评 估方法。针对 当前信息系统安全评估研究 中存在的 问 题,本文在讨论基于漏洞关联网络的漏洞风险评估 模型的基础上,提 出了一
12、种新 的信息系统漏洞风 险量 化方 法。以基 于 漏洞 关 联 网络(VC N,v u l n e r a b i l i t y c o n n e c t i o n n e t wo r k)的漏洞风 险评估信 息系统的主体风险和路径风 险,并通过层次分析法 定量主体重要性,通过攻击重现和定性分析结合的 方法 定量关联后 果风险,解 决了漏洞风险 的科学 定量问题。2 信息系统安全风险评估模型 2 1 基于 VC N的漏洞风险评估模型 文献 1 3】提出了安全依赖关系的概念,描述 了 网络节点间的依赖关系;文献 1 4 进一步将依赖关 系与网络节点的集合抽象成风险网络,本文在此基 础上,
13、给出了漏洞关联网络的概念。定义 l 网络节点关联性(N NC,n e o r k n o d e c o n n e c t i o n):如果一个攻击者在成功入侵 网络节点 A之后,能利用网络节点A上的某个部件(程序、服务等)对节点 B上部件的访 问关系,继续攻击节 点 B,那么这种可被利用的访问关系被称为网络节 点关联性。定义 2 漏洞关联 网络(V C N,v u 1 n e r a b i l i l y c o n n e c t i o n n e t w o r k):物理网络经过 N NC关系挖掘 后形成的 由漏洞与攻击路径组成 的网络,记作 G (,E)。VC N中的结点 体
14、现网络节点的漏洞存 在状态与属性,连接线 E体现 由 NN c产生的攻击 路径。在漏洞关联网络(vC N)中,攻击者能够从 漏洞起 点 经过不同的攻击路径,连接不 同的中 间漏洞点,最终到达 目的漏洞 E。不 同的攻击路 径经过不同的中间漏洞点,形成一个多攻击路径交 错的网络。对于要评估漏洞风险的目标漏洞来讲,计算 2 类风险:漏洞 自身带来的风险;由于其他相连 漏洞引入的安全风 巧】。按照上述思想将漏洞 的 总体风险评估值记作 ,那么 尺()应该由 2部分 风险评估值组成:漏洞的主体风险,记作E(;定义漏洞 所连接的前向漏洞所引入的路径风 险,记作 P(M。他们的关系可用式(1)表达。l一
15、尺(JV)=()+尸()(1)百 路径风险P表示攻击者在从攻击的起点到达欲 攻击点路径上的攻击行进过程中所遇到的风险。而 路径风险P(M 由2部分风险相乘得到:与漏洞J7v 相连的攻击路径 的转移风险 1,;与漏洞 相连 的漏洞(_ 1)的总体风险(-1)。因此有 P()=尺(一1)(一1,)(2)综合式(1)与式(2),得到漏洞 的总体风 险评估 ()=()+(一1)(一l,)】(3)百 基于 V C N的漏洞风险评估最大的优点体现于:虽然待评估漏洞的主体安全风险值很小(如利用此 漏 洞 的威胁 行为或 攻击 看似 不可 能在 网络 中实 施),但是 由于前置漏洞的风 险很大,很容易被攻 击
16、者利用,因而待评估漏洞的安全风险便随路径风 险的增长而增大。文献【l 5 提 出一种对于转移风险 和主体风险 E的量化公式,如式(4)和式(5):7 1=A+C (4)其中,表示攻击利用方式量化值,表示攻击方 式量化值,A表示访 问控制量化值,C表示关联后 果量化值。=(5)其中,、分别表示主体重要性、访问量、服务用户数和访问频率 4种 因素 引。对于风险组成要素的量化规则,文献【1 5】只提 出了一种解决方案:计算主体风险值时,当漏洞的 主体是专职服务器时,定义 l,否则,_ 0 7 5,其 他各值均取数值。计算转移风险时,攻击利用方式 如果是恶意代码,则=5,如果为木马,则=3:访 问控制
17、量化值如果是使用 T C P、uD P协议,取值 为 l,使用一般的网络协议则为 2,较少见的协议 则为 4;关联后果值如果是提权,则 c l_ 5,运行任 意代码,则 C=6。上述漏洞风险 的量化规则,存在 以下 2方面 问 题。第 2期 周亮等:信息系统漏洞风险定量评估模型研究 7 3 1)量化主体风险时,主体重要性指标的量化存 在很大的问题。不仅对专职服务器与其他 网络设备 的重要性区分不够明确,而且这种量化方法未体现 专职服务器之间的主体重要性差别,更没有体现非 专职服务器设备 的重要性差异。2)量化转移风险时,未对关联后果值进行科 学的评估,漏洞关联性没有得到科学的定量。2 2 基于
18、 AH P的主体重要性指标量化 在 主体 重 要性 的 定量 过程 中 引入层 次分 析 法,能解决主体风险中主题重要性指标 的科学量 化 问题。层次分析法(A H a J l a l y t i c h i e r a r c h y p r 0 c e s s)是 美 国 著 名 的 运 筹 学 专 家 匹 兹 堡 大 学 教 授 T L S a a t v提 出的一种简便、灵活而又实用的多准则 决策方法。它从系统的层次性出发,把系统与环境 分开,由高层次到低级再到次次级,如此逐级分解,从而把整个系统分解为一个金字塔式 的树状层次 结构。6 P法解决问题 的基本思路就是把系统各因 素之 间
19、的隶属关系 由高到低排成若干层次,建立不 同层次元素之间的相互关系,根据对一定客观现实 的判断,就每一层次相对重要性给予定量的表示,再利用数学方法,确定表达每一层次的全部元素的 相对重要性次序 的权值,通过排序结果,对问题进 行分析和决策,这种方法的特点是在对复杂决策问 题的本质、影响因素及其 内在关系等进行深入分析 的基础上,利用较少 的定量信息使决策的思维过程 数学化,从而为多 目标、多准则或无结构特性的复 杂决策 问题提供简便的决策方法,尤其适合于对决 策结果难于直接准确计量的场 M】。运用层次分析法解决主体重要性指标 的量化问 题可构造如图 1的 3层评价模型。主体重要性量化 模型包含
20、 3层:属性层、影响层和资产层。属性层 属性层 资产安全价值 保密性 l l 完整性 l l 可用性 影 响 层:I 曩 l I 羹 I I藿 I 曩 I 蚕 I I 耋 资产层:I,图 l 主体重要性的 A I 口 量化模型 包括保密性、完整性和可用性 3个评估项;影响层 为违反法律法规、造成名誉损失、侵犯个人隐私、造成经济损失、违反社会公则和危害公共安全 6个 评估项;资产层为信息系统的若干资产。其量化步 骤如下。1)确定各层比较判断矩阵。逐层成对比较,分 别构造 3层评估模型中属性层、影响层、资产层各 评估项的比较判断矩阵。2)层次单排序与致性检验。计算各比较判断 矩阵的主特征值与特征
21、向量,并进行层次单排序及 一致性检验。3)层次总排序与安全保护等级权值修正。安全 属性层包含 3 个因素,假设其层次排序权重分别为 x 1,x 3;影响层包含,z 个因素:6 l,易 2,且 关 于上层 各 安全 属性 的层 次 单排序 权 重分 别为 易 1 f,易 2 f,f(=1,2,3)。则影响层中各因素的权重 1,6 2,按式(6)求得 3 :c ,l,2,3,J=l (6)类似地,假设资产层中包含 m项信息资产,它 们关于上一层各影响 因素 的层次单排序权重分别 为 n。,(七=1,2,1),则各资产的主体重要性 总排序评估值按式(7)求得=,足=1,2,z f=1 (7)将各资产
22、所属子系统 的安全保护等级作为权 重值,对层次总排序的评估结果进行修正,得到资 产最终的主体重要性量化评估结果。2 3 优化的关联后果值量化方法 本文提 出一种优化的关联后果定量方法,结合 主观分析与攻击重现 2种关联后果量化值的评估结 果,实现转移风险中关联后果的客观量化。其主要 思想 是 首先 主观 分 析攻 击造 成 的关 联后 果风 险(c 1),其次通过攻击重现,计算攻击对于信息系统 安全熵值 的影响,定量关联后果风险(C 2);最后,对 2种关联后果的量化结果加权优化,得出最终的 漏洞转移风险中的关联后果值 c】柏,其中,口,6【0,1 ,口+易=1。可主观地将漏洞关联性造成 的后
23、果分为 7 类,并分别赋值(c 1),如表 1 所示。通信学报 第 3 O卷 表 1 关联后果主观量化 为了更客观地评价攻击对信 息系统 引起的关 联后果,本文以基于攻击重现的关联后果定量方法(c 2)作为补充。其原理为信息系统受到攻击后,其安全性下降、稳定性变差,这种变化必然在与之 相关的安全性能指标上有所体现。从信息论的熵值 角度理解,即利用漏洞关联性的攻击将会影响网络 信息系统的安全熵值。因此可以在实验室建立仿真 平台重现特定的网络攻击,通过对攻击前后的系统 安全熵值进行定量 比较,描述漏洞关联性对信息系 统安全指标的客观影响。信息系统的安全性指标包括保密性、完整性和可 靠性 3 个方面
24、,每个方面都有一些重要的性能指标,如信息的防篡改性、隔离性和容错性等。不同的攻击,对于系统信息保密性、完整性和可靠性的影响程度也 各有侧重。在关联后果评估中,没有必要对所有的系 统安全性能指标进行研究,而只应该在定性分析的基 础上,重点研究攻击影响较大的主要安全指标。假设某一攻击对于信息系统的,z 个安全指标产 生了影响,信息系统第 个安全指标 的熵为 f,为信息系统第 f 项指标的归一化参数,为第 f 个 安全指标在整个信息系统安全指标体系中的权重,在实际应用中,的取值可弓 l 入层次分析法,通过 建立各层各项指标的层次比较矩阵逐层计算得出。定义信息系统与特定攻击相关的熵值为,由 式(8)确
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 漏洞 风险 定量 评估 模型 研究
限制150内