SR 34-2008 IP网络信息安全风险评估方法研究
商用密码应用安全性评估中的数据分类分级研究

商用密码应用安全性评估中的数据分类分级研究
董桂斋;唐松;王惠君
【期刊名称】《电脑与信息技术》
【年(卷),期】2024(32)2
【摘要】商用密码应用安全性评估是保障信息安全的重要环节。
在商用密码应用评估过程中,收集、生成、存储、处理和使用的与评估相关的数据种类繁多,应根据不同的维度进行分类和分级管理。
文章分析了评估相关数据的特点,研究搜集了分类的标准和法律法规,提出了相应的分类方法和分类模型。
通过对相关数据的分类研究与思考,为商用密码应用安全性评估中的数据管理提供了参考和借鉴,对促进商用密码应用安全性评估工作的标准化、规范化具有积极意义。
【总页数】3页(P71-73)
【作者】董桂斋;唐松;王惠君
【作者单位】湖南省密码工程技术研究中心;长沙中安密码检测有限公司
【正文语种】中文
【中图分类】TP309
【相关文献】
1.应急广播系统商用密码应用安全性评估研究
2.商用密码应用安全性评估方法研究
3.工业互联网领域商用密码应用安全性评估研究
4.视音频内容分发DRM系统商用密码应用安全性评估研究
5.商用密码应用安全性评估
因版权原因,仅展示原文概要,查看原文内容请购买。
国家标准《数据安全技术 数据安全风险评估方法》(报批稿)试点启动会在京召开

国家标准《数据安全技术数据安全风险评估方法》(报批稿)
试点启动会在京召开
佚名
【期刊名称】《信息技术与标准化》
【年(卷),期】2024()6
【摘要】全国网络安全标准化技术委员会(以下简称“网安标委”)秘书处近日在北京组织召开国家标准《数据安全技术数据安全风险评估方法》(报批稿)试点启动会。
本次试点工作旨在验证标准的科学性、合理性、可操作性和适用性,形成数据安全
风险评估典型案例和应用经验,为标准推广应用积累经验,为数据安全风险评估工作
提供标准支撑。
【总页数】1页(P69-69)
【正文语种】中文
【中图分类】TP3
【相关文献】
1.产业发展标准先行——第三次《工业机器人控制装置》国家标准工作组会及《数控机床电气设备及系统安全》国家标准制定启动会在京召开
2.强制性国家标
准《电动自行车安全技术规范》报批稿公示3.大数据安全技术和标准研讨会召开
聚焦大数据安全标准化需求4.《网络安全审查办法(征求意见稿)》、《数据安全管理办法(征求意见稿)》意见征求会在京召开5.国家标准《信息安全技术关键信息
基础设施安全检查评估指南》试点工作启动
因版权原因,仅展示原文概要,查看原文内容请购买。
IPv6_安全风险与防范方案

第 22卷第 4期2023年 4月Vol.22 No.4Apr.2023软件导刊Software GuideIPv6安全风险与防范方案胡南1,周宇2,伍传丽2,邯子皓1,向剑文2,张家琦3,邢燕祯3(1.中央广播电视总台,北京100020;2.武汉理工大学计算机与人工智能学院,湖北武汉430070;3.国家计算机网络应急技术处理协调中心,北京100029)摘要:随着逐步展开IPv6网络规模部署,IPv6网络攻击数量不断增加,在系统、应用、硬件和协议等层面均存在安全漏洞。
为此,从IPv6与IPv4相同的安全风险、IPv6新特性引发的特有安全风险及IPv4/IPv6过渡期安全风险3个方面综述IPv6的安全风险,总结防范方案。
首先,针对与IPv4相同的网络攻击,研究IPv6网络攻击防护技术。
然后,相较于IPv4,IPv6报头新增流标签字段、扩展报头、地址空间变大,有状态地址配置DHCP升级为DHCPv6,新增无状态地址配置,ICMP升级为ICMPv6,新增邻居发现协议等新特性,讨论其新特性引发的特有安全风险与防范方案。
最后,针对IPv6部署过程中使用的双栈、隧道、翻译等过渡机制的安全风险,研究安全防护方案,为发现未知攻击、有力抵御网络攻击提供理论与技术支持。
关键词:IPv6;IPv4;过渡机制;安全风险;防范方案;网络安全DOI:10.11907/rjdk.221381开放科学(资源服务)标识码(OSID):中图分类号:G642 文献标识码:A文章编号:1672-7800(2023)004-0118-10IPv6 Security Threats and Prevention SchemeHU Nan1, ZHOU Yu2, WU Chuan-li2, HAN Zi-hao1, XIANG Jian-wen2, ZHANG Jia-qi3, XING Yan-zhen3(1.China Media Group, Beijing 100020, China;2.School of Computer Science and Artificial Intelligence, Wuhan University of Technology, Wuhan 430070, China;3.National Internet Emergency Center, Beijing 100029, China)Abstract:With the gradual deployment of IPv6 network scale, the number of IPv6 network attacks continues to increase, and there are secu‐rity vulnerabilities at the system, application, hardware and protocol levels. To this end, the security risks of IPv6 are summarized from three aspects: the same security risks of IPv6 and IPv4, the unique security risks caused by the new features of IPv6, and the security risks in the transition period of IPv4/IPv6, and the prevention schemes are summarized. First, aiming at the same network attack as IPv4, the IPv6 net‐work attack protection technology is studied. Then, compared to IPv4, IPv6 headers add flow label fields, extended headers, have larger ad‐dress space,stateful address configuration DHCP upgraded to DHCPv6,stateless address configuration ICMP upgraded to ICMPv6,add Neighbor Discovery Protocol, etc., and the unique security risks and prevention schemes caused by the new features are discussed. Finally,aiming at the security risks of transition mechanisms such as dual-stack, tunnel and translation used in IPv6 deployment, the security protec‐tion scheme is studied to provide theoretical and technical support for discovering unknown attacks and effectively resisting network attacks. Key Words:IPv6; IPv4; transition mechanisms; security threat; prevention scheme; network security收稿日期:2022-04-07作者简介:胡南(1978-),女,CCF会员,中央广播电视总台工程师,研究方向为网络安全;周宇(1999-),女,CCF会员,武汉理工大学计算机与人工智能学院硕士研究生,研究方向为网络安全;伍传丽(1998-),女,武汉理工大学计算机与人工智能学院硕士研究生,研究方向为可靠性工程;邯子皓(1988-),男,中央广播电视总台工程师,研究方向为网络安全;向剑文(1975-),男,博士,CCF会员,武汉理工大学计算机与人工智能学院教授、博士生导师,研究方向为可靠性工程、网络安全;张家琦(1985-),女,博士,国家计算机网络应急技术处理协调中心高级工程师,研究方向为物联网网络安全;邢燕祯(1992-),女,国家计算机网络应急技术处理协调中心工程师,研究方向为物联网网络安全。
网络风险评估方法研究

2 HMM 与系统状 态描述
H MM是 一个双重随机过程 , 中一个 是不 可见 的 ( 其 隐含 的)随机过程 , 即有 限状态 马尔可 夫链 , 它描 述状 态 的转移 ; 另一个随机过程描述状 态与 观测值 之 间的统计 对应关 系 , 通 过 观察值可 以观察到状 态的变化情况 J 。 H MM描述 的随机 过程 要 满足 三个 假 设 : 当前状 态 只 与上一 状态相关 ; 状态 之 间的转移 概率 与状态 所处 的具体时
中图分 类号 : P 0 ;P 9 .8 T 3 9 T 3 30
文献标志码 : A
Re e r h o m e ho f n t r ik e a ua i n s a c n t ds o e wo k rs v l to
S ic i HIZh — a ( l t ncadEetcE gnei ntue h n h i nvrt n i en c ne h n h i 0 6 0 C ia Ee r i n l r n i r gIstt co ci e n i ,S a g a i syo E gn r gSi c,S a g a 12 , hn ) U ei f e i e 2
f HMM) t ecie te sae t n fF fte atc e otsse wa o srce . Th ac lt n meh d o h ik o d srb h tt r s i o h t k d h s ytm s c n t td a o n a u e c luai to fte rs o
处理对象 , 立了描述 主机 系统受到攻击后状 态转化 的隐马 尔可夫模型 ( MM) 给 出了主 机 系统风 险指数 的计算 方 建 H ,
信息安全风险评估管理程序

文件制修订记录1、目的本程序规定了本公司信息安全风险管理的内容和过程。
通过识别信息资产、风险等级评估,认知本公司的信息安全风险,在考虑控制成本与风险平衡的前提下选择合适控制目标和控制方式将信息安全风险控制在可接受的水平,保持本公司业务持续性发展,以满足本公司信息安全管理方针的要求。
2、范围本指南适用于信息系统风险的初始评估与风险处置、变更评估与变更后的风险处置、定期的风险再评估与风险处置。
3、参考文件3.1ISO/IEC27001:2022《信息安全管理体系要求》3.2ISO/IEC27002:2022《信息技术网络安全与隐私保护信息安全控制》4、定义4.1资产通过信息化建设积累起来的信息系统、信息、生产或服务能力、人员能力和赢得的信誉等。
4.2资产价值资产是有价值的,资产价值可通过资产的敏感程度、重要程度和关键程度来表示。
4.3威胁一个单位的信息资产的安全可能受到的侵害。
威胁由多种属性来刻画:威胁的主体(威胁源)、能力、资源、动机、途径、可能性和后果。
4.4脆弱性信息资产及其安全措施在安全方面的不足和弱点。
脆弱性也常常被称为漏洞。
4.5事件如果威胁主体能够产生威胁,利用资产及其安全措施的脆弱性,那么实际产生危害的情况称之为事件。
4.6风险由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。
风险由安全事件发生的可能性及其造成的影响这两种指标来衡量。
4.7残余风险采取安全措施对风险进行处理,提高了信息安全保障能力后,仍然可能存在的风险。
4.8安全需求为保证单位的使命能够正常行使,在信息安全保障措施方面提出的要求。
4.9措施对付威胁,减少脆弱性,保护资产,限制意外事件的影响,检测、响应意外事件,促进灾难恢复和打击信息犯罪而实施的各种实践、规程和机制的总称。
4.10风险评估通过一定的步骤和技术手段来评估信息系统安全风险的过程,并判断风险的优先级,建议处理风险的措施。
风险评估也称为风险分析,是风险管理的一部分。
网络与信息安全的风险评估及管理

l4 3
重 庆 工 学 院 学 报
计 和入侵检 测 、 警 技 术 , 预 内容分 级 监 管 技 术 , 信 息安全 攻防技术 等 .
术措施 的及 时更 新 等被 认 为 是 最 需 要 采 取 的措 施 . 立网络安全 法律 法规 、 建 建立 网络 安 全技 术监 测平 台、 高 公 众 网络 安 全 意 识 是 被 认 为 提高 网 提 络安全 整体水平 的最重 要 的宏 观措 施 .
i o t r r ai e e s r d r f e ok a d i o m t n b n u e . y t nw n f n o Ke o d :sc r ; s v u t n s u t ma a e n y w r s e u t r k e a ai ;e r n me t i i y l o c i y g
d c s te r k e au t n o e s c r f n t o k a d ifr ain a d t e q a t a v v l ai f u e s v l ai f t e u t o e r h i o h i y w n no m t u i t e e au t n o o n h n ti o
【 计算机与信息技术】
网络 与信 息 安 全 的风 险评 估及 管理 。
苟光磊 , 成 卫, 倪 伟
( 重庆工学院 计算机科学与工程学院 , 重庆 4 05) 0 00
摘要 : 介绍 了我国网络与信 息安全 的现状 , 分析 了其 中存在 的问题 及相应 的解决方法 与对策 , 然
后对网络与信息安全 的风险估计 、 威胁量化评估等作了介绍 , 最后指出只有 对网络与信 息进 行有 效的管理才 能确保 网络与信息的安全 . 关 键 词: 安全 ; 风险估计 ; 安全管理 文献标识码 : A 文章编号 :6 1 942。 )9 13 5 17 一o2 【0r 0 —03 —0 7
基于风险因子的信息安全风险评估方法研究
风险等级 。最后给 出一 个实例证 明 了模型的科 学性和合理性 。
关 键 词 :风 险 评 估 ;风 险 因子 ;熵 系数 ;风 险度 ;二 次模 糊 化
中图法分类号 :T 3 9 文献标 识号 : P 0 A 文章编号 :1 0—0 4 (0 2 10 8 —5 0 07 2 2 1 )0 —0 30
从图 1中可以看 出风险因子是 R R A F模型进行 风险评估 的核心问题 ,对 于风险因子 的划分和提取是一个十分复杂的
些基本 要素的定 义_ : 1 ]
资产价值 :资产的重要 程度 和敏感 程度 。资 产价值 是 资产的属性 ,也是一些模型进行风险评估时的具体 内容 。
威胁 :可能对 资产或单位造成损 害的事故的潜在原 因 。 威胁可能是多属性 的 ,不确定 的具有模糊性 。
的基础上 ,抓住风险评 估 的实质 内容提 出了基 于风险 因子 的风险评估 方 法 R F (i ses n to ae n AR r k assmetmeh db sdo s ter kfcos ,建 立 了 以风 险 因子 为核心 的风 险计算 模 h i atr) s
到一个 很重要 的地 位 ,信 息安全 风 险评估 是评估 信 息风 险
(O 6 5 O O 2 2 O B1 4 1 0 )
作者简介 :孙庆波 (9 6 ) 1 8 一 ,男 ,山东 临清人 ,硕 士,研究方 向为 网络安全 ;姚 国祥 (9 9 ) 1 5 一 ,男 ,安徽桐城人 ,教授 ,博士生导师 ,研 究 方向为网络安全、信息系统。Ema : u q g o 6 @1 6 cm - i s n i b 6 6 2 .o l n
( l g fIf r t n S in ea d Teh oo y,Jn n Unv r i ,Gu n z o 1 6 2 hn ) Col eo n o mai ce c n c n lg e o ia ie st y a g h u5 0 3 ,C ia
海洋网络信息安全评估的指标选取和风险评估
对海洋 网络安全进行评估 , 就是对 海洋 网络各个 环节 的安 全保护措施进行评 价和估值 , 断其是否满足相应 的安全需求 。 判
本文基于某地海洋 局的实际情况 , 利用层次分析 的思想 , 对海洋
网络 中的安全 评估要素进行 分层 , 用三层结 构将 复杂关 系分 采 解为 由局部 简单关系构成 的递增层 次结 构关 系 , 各个层 的评 对 估要素进行权 重赋值 。根据海洋 网络 的特殊性 和该地 海洋局相 关领导 的要求 , 本文不对安全 评估 模型进行改进 , 只是采用 比较
海洋领域事关 国计 民生 , 尤其 是部分涉海数据 , 为国家的秘密 成
级 、 至机密级保护数据 。海 洋网络 , 甚 即各地海洋局 内传输 海洋 业务数据 的网络的安 全性 受 到 了各地 海 洋局 相关 部 门的 密切
关注 。
级单位要求该海洋 网络 的核心 网络安全等级必须满足国家信 息 系统安全保护等级第 三级 ( 以后简称 “ 等级保 护三级 ” 的要 ) 求 。根据等级保护三级 的要求和 海洋 网络 的具体特征 , 海洋 网
( 沪海科 2 1 — 2 。邹国 良, , 00 0 ) 教授 主研领域 : 通信技术 , 信息安全 。
第 4期
邹 国 良等 : 洋 网络 信 息安全 评估 的指 标选 取和 风 险评估 海
l9 1
在此要特别说 明海 洋数据 。海 洋数据类 型复 杂多样 , 中 其 包含 海域 使用管理现状数 据 , 以及海洋基 础资 料数据 。其 中海 洋基 础资料数 据是 最底 层的基 础数据之一 , 包含 了 l 3种基 础类 型数 据。按 照国家海洋 数据平 台建设 的构想 , 海洋 基础地理 数 据库 建设 包括 : 建立全球 14 0万 , 国全海域 1 10万 、: 0 :0 我 :0 1 5 万 、:5万 、 12 近海 1 1 :0万 , 重点海域 1 5 ) 1 1 : 7 、:万等各种 比例尺 -
信息安全风险评估标准研究
与信息 系统 的依 赖性也 越来越 大 。网络与信 息 系统 自身存 在的缺陷 、 脆弱性以及 面 临的威胁 , 信息 系统 的运行 客观 使
上存 在潜 在的风险。 本文对 目前 国际和 国内流行 的信 息安全 风 险评估 的相 关标 准进行 了研究 , 并对其产生背景 、 适用范 围、 内容 及如何 在风 险评估工作 中应用等方 面进行介绍 和比较 。
C C是 面 向所有 I 业 的 , 不包 括对信 息安全 管理 、 T行 但
密码安全和物理 安全方 面 的评测 。它 是侧重 于对 系统 和产 品的技术指标 的评估标准 。
GB T l 3 6 / 8 3
20 0 1年 国 内专 家 将 IO I C 14 8转 化 为 国 家 标 S /E 5 0
王 锋 冯 峰 一 王 晨 李 磊…
W ANG Fe g F NG F n WA n E eg NG C e g L e h n 1L i
信 i 蒜睽 息 安 全 是 国 家安 全 的 重要 组 成 部 分 , 息安 全 风 险 评 估 工 作 是 保 障 国 家 和 信 息 系统 安 全 的 长 效 机 制 , 信
本文将讨论可以依据 哪些国际和国内流行 的标 准指导信 息安全风 险评估 工作的开展 , 并着重介 绍 了这
些 标 准 的 内容 和 适 用 范 围 。 信息安全 风 险 评估 标 准
Ab t a t I fr t n s c r y i n i o tn o o e to ain ls c r y n o ain s c rt s s sr c n o mai e u t sa mp r tc mp n n fn t a e u t .I r t e u i r k a — o i a o i f m o yi s s me ti a n u n c a im fa s rn h a ey o e c u ty a d t e i fr a in s se e s n s n e d r g me h n s o s u g t e s ft ft o n r n h n o i i h m t y t m.I h st e o n t i h — ss h u h rw l ds u st e i tr a in la d n t n lp p l rsa d r so h c a e b s d i n t c ig i ,t e a t o i ic s h n e n t a n ai a o u a t n a d n w ih c n b a e n isr t l o o u n t e d v lp n fi o ai n s c r y rs s e s n o k .I man y i t d c st e c n e t e e ̄ n a d h e eo me to r t e u t ik a s s me tw r f n m o i t i l nr u e h o tn t s a d r s o f o h a d t e s o e t h c h y c n b p l d n h c p o w ih t e a e a p i . e Ke wo d If r a in s c r y Rik a s s me t Sa d r y r s no m t e u t o i s s e s n tn a d
信息安全风险评估探讨
05 SS 信息资产 的风险管理的问题。 基于风险评估结果 , 企业 20 标准指 出 IM 所包含的内容 :用于企业信息资 确保企业信息安全 的包括为制定、 实施 、 可以对 当前 的信息安全状况有一个 系统且全面的掌 产风险管理 、 职 握, 并能从中找出潜在的安全风险问题 , 并对其进行合 评审和维护信息安全策略所需 的企业机构 、目标 、
Ab ta t I t i a e t e n ep i i f r t n e u i n e s n l s , t r u h o h b t h n o m ain e u i sr c :n h s p g h e tr r e n o mai sc r y e d a ayi h o g t t e r s if r t s c r y p s o t s i i o t ma a e e t s n a d BS 7 9 d sf l n n lz s t e r k ma a e n f t e i mh p b t e h lme t e n n g m n t d r 7 9 e c p i ,a ay e h i n g me to a i o s he rht o i ewe n t e ee n s ,d f e a i
1 企业在法律 、 - 2 法规方面
法律法规通常包括国际法律、 国家法律、 各部委和 地方的规范性文件或者规章。企业只需要关注与 自身
收稿 日期 :0 1 o 一 5 2 1_8O
基 金项 目: 省社会科学基金项 目( 目编号 : Y B 2 ) 湖南 项 0 B 42 9 作者简介 :  ̄(92 )男 , 秦 17 一 , 湖南长沙人 , 副教授 , 主要研究方向 : 信息安全、 信息化 ; 陈汉利 (93 ) , 17一, 湖北武汉人 , 女 讲师 , 士 , 博 主要研究方 向: 工
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
前 言本研究报告结合运营商的安全需求和对安全事件的控制能力,分析出威胁事件对IP 网络可能造成的影响;根据IP 网络的关键资产、威胁因素、脆弱点、IP 网络所采取的安全措施,综合事件影响对IP 网络面临的风险进行评估。
基于常见的基于模糊数学的定量分析方法,提出了一种IP 网络风险评估计算模型。
该模型首先定义了进行风险评估计算的三个基本集合——脆弱性集合、威胁集合和影响集合,它们是进行IP 网络风险分析和计算的基础。
在此基础上给出IP 网络风险评估模型中计算公式。
考虑到IP 网络结构上的特点,本研究报告在比较和分析已有的定性和定量评估方法的基础上,结合风险评估模型的计算公式,给出了一种针对IP 网络的风险综合评估方法。
本研究报告由网络与信息安全技术工作委员会安全管理工作组提出,网络与信息安全技术工作委员会通过。
本研究报告编写单位:西安邮电学院本研究报告编写人:范九伦本研究报告参加人:刘建华 王娟 侯红霞 张雪锋 赵锋 侯雪梅h t t p ://w ww .p t s n .n e t .c n目 录1 IP 网风险评估的必要性 (1)2 IP 网络风险评估 (2)2.1 IP 网络的安全问题 (2)2.2 IP 网络的风险评估 (4)2.3 IP 网络的风险评估方法 (5)3 IP 网络风险评估步骤 (7)3.1 IP 网络评估的流程 (7)3.2 识别IP 网络的关键资产 (8)3.2.1 资产分类 (8)3.2.1.1物理资产 (8)3.2.1.2 信息资产 (9)3.2.1.3 服务资产 (9)3.2.2 资产价值 (9)3.2.2.1 物理资产赋值方法 (10)3.2.2.2 信息资产赋值方法 (10)3.2.2.3 服务资产赋值方法 (11)3.3 识别IP 网络存在的脆弱性 (12)3.4 识别IP 网络资产所面对的威胁 (13)3.5 已有安全措施的确认 (14)4 风险计算方法研究 (14)4.1 风险计算原理 (14)4.2 风险评估模型 (15)4.3 IP 网络威胁发生的可能性 (16)4.4 IP 网络安全事件发生后对系统造成的损失 (16)4.5 风险值的估算 (17)4.6 风险等级划分 (18)5 IP 网络风险评估应用 (19)6 结束语.................................................................20 h t t p ://w w w .p t s n .n e t .c n1IP 网络信息安全风险评估方法研究1 IP 网风险评估的必要性近年来,以因特网为代表的新技术革命正在深刻地改变着传统的电信概念和体系,其迅猛发展的速度是人类历史上所有工业中最快的。
从网络的角度看,传统的以电话业务为基础的电信网无论从业务量设计、容量、组网方式,还是从交换方式上来讲都已无法适应这一新的发展趋势,因而开发新一代的可持续发展的网络已成为网络界的共同心愿。
显然,这样的新一代电信网只可能是以ATM/IP 特别是IP 为基础的分组化网络。
国际电信联盟(ITU )已要求所有研究组都重新审查各自的研究课题,从而决定如何在各自负责的领域内开发与IP 相关的标准建议。
目前已开展的工作领域有:集成结构、利用电信实施接入IP 网、IP 与电信网的互通、IP 结构信号的传送、信令与选路、电信网与IP 网的综合管理、编号与选址、IP 网的安全性等。
随着Internet 的普及、IP 业务的发展,新时期的电信网将主要以IP 网络为主,IP 技术逐渐成为业务的基本承载技术。
但对于承载级业务的IP 网络,为了保证业务的正常开展,网络被限定只提供一种或几种业务,网络为业务提供电信级的可靠性和可用性。
由于Internet 的开放性、国际性和自由性,以及IP 网络自身较差的网络安全性,使IP 网络的安全面临更多更大的威胁。
因此,如何在新时期的电信网络上采取措施保障信息服务的安全,将IP 网络建成真正安全、可靠的信息化基础网络,是新时期电信企业发展要解决的重要问题之一。
对IP 网络进行风险评估已迫在眉睫,对IP 网络进行风险评估的最终目的是:了解IP 网络的总体安全现状,知道系统中各点的风险值,然后对各点风险进行排序,从而为安全措施的实施提供参照。
风险评估是建立IP 网络安全保障机制中的一种科学方法。
对IP 网络而言,存在风险并不意味着不安全,只要风险控制在可接受的范围内,就可以达到系统稳定运行的目的。
风险评估作为IP 网络安全管理体系建设的基础,在体系建设的各个阶段发挥着重要的作用。
通过对IP 网络的资产、面临的威胁、存在的脆弱性、采用的安全控制措施等进行分析,从技术和管理两个层面来综合判断IP 网络面临的风险。
风险评估的结果为保障IP 网络的安全建设、稳定运行提供了技术参考。
在规划与设计阶段,风险评估的结果是安全需求的来源,为IP 网络的安全建设提供依据;在系统运行维护阶段,鉴于IP 网络的动态性,需要定期地对IP 网络进行风险评估,以了解和掌握IP 网络安全状态,风险评估是保证IP 网络安全的动态措施。
此外,风险评估也是IP 网络安全等级确定及建设过程中一种不可或缺的技术手段。
在进行网络安全设备选型、网络安全需求分析、网络建设、网络改造、应用系统试运行、内网与外网互联、与第三方业务伙伴进行网上业务数据传输、电子政务等业务之前,进行风险评估会帮助运营商在一个安全的框架下进行组织活动。
通过风险评估可以识别风h t t p ://w w w .p t s n .n e t .c n2 险大小,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,可以使风险被避免、转移或降至一个可被接受的水平。
2 IP 网络风险评估2.1 IP 网络的安全问题在我国,传统电信网包含电信传送网、电话业务网和电信数据网。
由于界定清楚,管理部门的职责是明确的,网络运营商及其主管部门负责网络的安全问题,确保网络是安全的、是可信任的;国内安全部门等相关机构负责信息安全问题,并监管密码技术不得滥用,以免危及国家安全。
因此,传统电信网总体上是一个安全的网络,是一个可信任的网络,用户在使用传统电信网时有很好的安全感,不会有随时随地受到安全威胁的感觉。
在长期的使用实践中,传统电信网(包括PSTN/ISDN 和全部电信数据网)也很少出现安全上的问题,用户可以放心地使用。
但随着网络开放互连、设备引进、新技术引入、自然灾害和突发事件的存在,造成了我国电信网的脆弱性问题日益突出。
从上世纪90年中期以来,互联网的迅猛发展,新业务及传统电信业务的迅速IP 化,终端设备的智能化,电信网络由封闭的、基于电路交换的系统向基于开放、IP 数据业务转型,网络规模愈来愈大,网络的安全问题也越来越突显。
互联网的不可管理、不可控制,只保证通达、把安全问题交给用户等网络设计理念,更进一步恶化了网络的安全性。
IP 网络采用统计复用和无连接操作寻址技术,它的网络安全属性可以归结为以下几点(如图1所示):z 用户终端平行接入;z 用户终端具有高智能;z 信号传递通过的节点和节点之间的电路都不确定;图1 IP 网络的网络安全属性 可以看到,IP 网络具有比较差的网络安全性。
下面我们从管理和技术两方面分析IP 网络的安全性问题。
1) 管理方面 对于IP 网安全问题来说,“政策管理+技术保障”应当是一个有效的解决模式。
但从整体上来说,我国目前还没有一个协调统一的政策体系,相关法律法规缺乏统一的立法思通过的节点和电路完全不确定 w .p t s n .n e t .c n3想与主旨,且多为规范性的行政规章,内容存在重复现象,立法的技术含量不足,缺乏较好的可操作性。
各种文件规定的监管手段基本以行政许可为主,缺少有效的事后监管机制和长效监管机制,导致相关的安全事件频频发生。
因此,管理上的漏洞也是目前我国IP 网存在风险的根源之一。
2) 技术方面IP 网的安全风险在技术方面的根源主要有以下几个方面:a. 电信新技术不断涌现,新业务层出不穷。
NGN 的引入,彻底打破了传统电信网根据不同业务网,分别建设、分别管理的传统思路,增加了网络的复杂性和不可控性。
此外,3G ,WiMAX ,IPTV 等新技术、新业务的引入,都有可能给IP 网的安全带来不确定因素。
尤其需要指出的是,随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,导致每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。
如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将会十分巨大。
b. 各类网络的不断融合互通。
传统的电信网络,如固定电话网或GSM 移动电话网,是一个封闭的环境。
外部的攻击者很难进入系统进行攻击。
因此在封闭性不被打破的条件下,传统电信网是安全的网络,是可信任的网络。
用户在使用时有很好的安全感,不会有随时随地受到安全威胁的感觉,用户可以放心使用。
但随着我国电信网络向IP 化的过渡和演进,这些封闭的环境将慢慢变得开放。
一方面,这种开放性使得外部的攻击者有了可乘之机;另一方面,由于传统电信网的封闭性,一些设计上的缺陷被封闭的环境掩盖起来,而这些缺陷在相对开放的环境下就极有可能显现出来。
目前,经过研究已经证实了传统的固定电话网采用的七号信令系统确实存在安全缺陷,难以在完全开放的环境中承受黑客的各种攻击。
传统电信网的业务网和支撑网是分离的,用户信息仅在业务网中传送。
信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。
此外,每个用户都有一个唯一的号码,用户的身份是明确的。
这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。
但随着传统电信网与IP 网等多种网络的逐步融合,现在的电信网变得不安全。
与封闭的传统电信网相比,IP 网本质上是一种全球性、开放性、透明性的无边界网络。
目前,IP 网面对着包括病毒、木马、网络攻击、网络欺诈、不良信息传播等在内的各种各样的威胁。
同时,在IP 网这样一个虚拟社会里缺乏有效的奖惩措施,很难对各种行为进行溯源。
因此既不能达到鼓励行为自律,也不能对不良行为形成足够的威慑力,客观上纵容了网络犯罪。
网络溯源与分析技术虽然是一种很好的思路,但与网络攻击相比成本太高,且实现起来还有很多技术问题还无法解决。
c. IP 网的体系结构。
从IP 网体系结构来看,它更多地将网络应用的实现推向终端,其自身的安全保护能力有限,许多应用系统处于不设防或很少设防的状态。
IP 网自身的协议栈和组成软件存在先天脆弱性和很多技术漏洞,并非通过升级换代就可以简单解决。
当前的IP 网体系结构并不能很好地解决网络脆弱性的本质问题,安全系统自身的可靠性也没有保证。