基于有向图的网络安全风险评估研究

合集下载

基于数据分析的网络安全态势评估与可视化

基于数据分析的网络安全态势评估与可视化

基于数据分析的网络安全态势评估与可视化网络安全是当今社会中一个重要而复杂的挑战,随着互联网的不断发展和普及,各类网络攻击日益增加,对个人和组织的信息资产造成了巨大威胁。

为了有效应对这些威胁,在网络安全领域,基于数据分析的网络安全态势评估与可视化成为了一种重要的解决方案。

本文将介绍数据分析在网络安全中的应用,并探讨如何通过可视化有效地评估网络安全态势。

一、数据分析在网络安全中的应用数据分析是网络安全领域中一种重要的技术手段,它通过对网络流量、系统事件和恶意代码等数据进行收集、处理和分析,从而揭示出网络中的潜在威胁和漏洞。

具体来说,数据分析在网络安全中的应用主要包括以下几个方面:1. 威胁情报分析威胁情报分析是指对来自互联网、安全设备和内部系统的威胁情报进行收集、整理和分析的过程。

通过对恶意IP地址、恶意域名以及其他恶意行为的分析,可以及时识别出潜在威胁,并提供相应的应对措施。

2. 异常行为检测通过对网络流量和系统事件数据的分析,可以建立基线模型,并利用机器学习算法检测出与基线模型不符的异常行为。

这些异常行为可能是来自外部的攻击,也可能是内部的滥用行为,及时检测并采取措施可以防止潜在威胁的发生。

3. 恶意代码分析恶意代码分析是指对样本代码进行收集、解析和分析,从中提取特征并建立模型,以便及时识别和阻止类似的恶意代码。

通过对恶意代码的分析,可以了解其传播途径和执行行为,为对抗恶意代码提供技术支持。

4. 安全事件响应当出现安全事件时,通过对事件数据进行收集、整理和分析,可以帮助安全团队或安全系统及时掌握事件的性质和影响,采取相应的应急措施并进行事后溯源。

数据分析可以提高安全事件响应的效率和准确性。

二、基于数据分析的网络安全态势评估网络安全态势评估是指通过对网络安全数据进行收集、整理和分析,全面评估当前网络环境下的威胁和风险水平。

基于数据分析的网络安全态势评估可以帮助企业或组织及时识别出网络安全的薄弱环节和漏洞,为制定相应的安全策略和措施提供参考。

工业控制系统中的网络安全风险评估与应对研究

工业控制系统中的网络安全风险评估与应对研究

工业控制系统中的网络安全风险评估与应对研究随着工业控制系统的网络化和智能化迅猛发展,网络安全问题日益引人关注。

工业控制系统的网络安全风险评估与应对成为保障工业生产安全和信息安全的重要任务。

本文将对工业控制系统中的网络安全风险进行评估,并提出相应的应对策略。

一、工业控制系统中的网络安全风险评估方法1. 安全威胁建模:通过分析工业控制系统中的潜在威胁,建立安全威胁模型。

可以根据系统的特点,将安全威胁分为内部威胁和外部威胁,并对每种威胁进行评估、分类。

2. 系统漏洞扫描:利用漏洞扫描工具对工业控制系统进行全面扫描,发现系统中可能存在的漏洞。

漏洞扫描可对网络通信协议、设备软件提供的服务等进行检测,为后续安全风险评估提供依据。

3. 网络拓扑分析:分析工业控制系统的网络架构和拓扑结构,确定系统中关键设备和节点。

通过对网络拓扑的分析,可以发现网络中的弱点和潜在风险,为安全风险评估提供重要参考。

4. 信息收集与风险评估:通过收集系统日志、入侵检测系统报警信息等,对工业控制系统的网络行为进行监测与分析。

结合威胁建模、漏洞扫描和网络拓扑分析的结果,对系统中的网络安全风险进行全面评估,确定影响系统安全的主要风险点。

二、工业控制系统中的网络安全风险应对策略1. 网络隔离:通过实施网络隔离策略,将工业控制系统与企业内部网络、外部网络进行隔离,最大程度减少攻击面。

将控制网络与业务网络分离,设置防火墙和访问控制策略,确保工业控制系统安全可靠。

2. 访问控制与身份认证:对工业控制系统中的设备和用户进行访问控制和身份认证。

通过使用强密码、双因素认证等方法,限制对系统的访问权限,减少潜在的网络攻击。

3. 安全漏洞修补与更新:及时修补操作系统、应用软件以及网络设备中的安全漏洞,保持系统的最新版本。

通过定期更新和修补安全补丁,可以有效减少系统遭受网络攻击的风险。

4. 入侵检测与应急响应:建立入侵检测系统,通过实时监测和分析工业控制系统中的网络流量和行为,及时发现异常活动和入侵行为。

网络安全风险评估及轻量级安全管理技术分析

网络安全风险评估及轻量级安全管理技术分析

网络安全风险评估及轻量级安全管理技术分析随着互联网的不断发展,我们的生活也越来越离不开网络。

我们每天都会使用互联网,无论是工作还是娱乐,网络都扮演着重要的角色。

但是网络也带来了一定的安全隐患。

在这样的背景下,网络安全风险评估和轻量级安全管理技术变得尤为重要。

一、网络安全风险评估网络安全风险评估是对公司或组织网络环境安全情况进行分析和评估,找出潜在的安全威胁和存在的安全漏洞,进而制定相应的安全措施和措施执行计划,提高网络安全等级。

1.风险评估的目的网络安全风险评估的主要目的是帮助企业或组织了解其网络安全环境,并确定潜在的网络安全威胁、漏洞及其风险级别,为制定安全措施和措施执行计划提供依据。

2.流程网络安全风险评估主要包括以下步骤:(1)确定风险评估范围确定需要评估的网络系统、组件和相关信息,界定评估的范围。

(2)评估风险通过对网络系统漏洞扫描、漏洞分析、攻击模拟等手段,确定网络系统存在的安全风险。

(3)评估风险影响评估网络系统存在风险的影响程度和潜在损失,并进一步确定风险等级。

(4)制定安全措施根据评估结果,制定相应的安全措施和措施执行计划,提高网络安全等级。

二、轻量级安全管理技术轻量级安全管理技术指的是相对传统安全管理技术而言,体量小、运行效率高、易于部署和管理的安全管理技术。

这类技术包括:1.基于云的安全技术基于云的安全技术是一种新型的安全技术。

它将安全功能部署在云上,用户通过云应用进行访问和管理。

这种技术能够低成本、高效地提供强大的安全防护能力。

2.无线安全技术随着移动智能终端的普及,人们对于无线网络安全的要求越来越高。

无线安全技术通过对数据加密、身份认证、访问控制等方面进行技术上的提升,确保无线网络的安全。

3.物联网安全技术物联网是连接万物的网络,很大程度上改变了人们的生活方式,但是其复杂性也给网络安全带来了巨大的挑战。

物联网安全技术能够保障物联网中设备和数据的安全,防止黑客攻击。

三、结语网络安全风险评估和轻量级安全管理技术是当前网络安全领域的热门话题。

网络安全风险评估报告

网络安全风险评估报告

引言概述:正文内容:一、网络基础设施评估1. 网络设备评估:对路由器、交换机、防火墙等网络设备进行全面评估,检查其配置是否合理、固件是否有漏洞等。

2. 网络拓扑评估:分析网络拓扑结构,识别潜在的单点故障和网络架构中的弱点,以及是否存在未经授权的网络连接。

3. 网络传输评估:检查网络传输层协议的安全性,包括对数据包的加密、认证和完整性验证,以及网络传输过程中是否存在中间人攻击等。

二、身份验证和访问控制评估1. 用户身份验证评估:评估用户身份验证机制的安全性,包括密码策略、多因素身份验证等措施的有效性,以及是否存在弱密码和未授权用户的风险。

2. 访问控制评估:分析组织或企业的访问控制策略,包括权限管理、用户角色定义等,检查是否存在权限过大或权限不当的情况。

三、安全漏洞评估1. 操作系统评估:对组织或企业的操作系统进行评估,检查补丁管理、安全配置和安全设置是否得当。

2. 应用程序评估:评估组织或企业的各类应用程序,包括网站、数据库、邮件服务器等,查找潜在的安全漏洞和代码缺陷。

3. 网络脆弱性评估:使用漏洞扫描工具和安全测试技术,找出网络中存在的安全漏洞,如开放端口、未授权服务等。

四、安全策略和政策评估1. 安全策略评估:评估组织或企业的整体安全策略和目标,查看其是否与实际情况相符,并提出改进建议。

2. 安全政策评估:检查组织或企业的安全政策和操作规范,包括安全意识培训、数据备份和恢复等方面,确保其与最佳实践和法规要求相符。

五、应急响应计划评估1. 响应流程评估:评估组织或企业的应急响应流程,检查是否存在流程不完善、响应时间过长等问题。

2. 演练评估:评估组织或企业的应急演练计划,检查其是否足够全面、实用,并提出改进建议。

总结:网络安全风险评估报告是一个重要的工具,能够帮助组织或企业识别和解决网络安全风险。

通过网络基础设施评估、身份验证和访问控制评估、安全漏洞评估、安全策略和政策评估以及应急响应计划评估等五个大点的详细阐述,可以帮助组织或企业了解其网络系统存在的安全问题,并采取相应的措施来保护其网络系统和敏感信息的安全。

网络安全风险的建模与评估技术

网络安全风险的建模与评估技术

贝叶斯网络模型
总结词
贝叶斯网络模型是一种基于概率的图形化模型,用于表示随机变量之间的条件独 立关系和联合概率分布。
详细描述
贝叶斯网络模型由一组节点和边组成,节点表示随机变量,边表示变量之间的条 件独立关系。通过贝叶斯网络模型,可以描述网络中各个组件的状态概率分布以 及它们之间的相互影响,从而对网络安全风险进行建模和评估。
06 网络安全风险未来研究方 向
大数据安全风险分析
总结词
大数据安全风险分析主要研究如何利用大数据技术对 网络安全风险进行建模和评估,包括数据采集、处理 、分析和可视化等方面。
详细描述
随着大数据技术的不断发展,网络安全风险分析也面 临着新的挑战和机遇。大数据安全风险分析旨在利用 大数据技术对网络安全风险进行全面、深入的分析, 包括对海量数据的采集、存储、处理、分析和可视化 等方面。通过大数据技术,可以更快速地发现网络攻 击行为,提高安全预警和响应能力,为网络安全提供 更加科学和有效的保障。
基于威胁的评估方法
总结词
这种方法通过分析网络面临的威胁来源和威 胁行为模式来评估网络安全风险,重点考虑 威胁的严重性和发生的可能性。
详细描述
基于威胁的评估方法首先识别可能的威胁来 源,如黑客组织、恶意软件等,然后分析这 些威胁的攻击方式和潜在影响。这种方法强 调威胁的实时性和动态性,有助于及时发现 和应对安全威胁。然而,它需要准确掌握威 胁情报和攻击模式,对数据分析和情报收集
安全事件分析
对收集到的安全事件数据进行深入分析,识别潜 在的安全威胁和攻击模式。
威胁情报获取
收集和分析外部威胁情报,了解最新的安全威胁 和攻击手段,提高应对能力。
响应策略
及时处置
一旦发现安全事件,立即采取措施进行处置,包括隔离、阻断、 查杀等操作。

网络安全风险评估报告

网络安全风险评估报告

网络安全风险评估报告1. 引言网络安全在当今信息化社会中扮演着至关重要的角色。

然而,随着互联网的快速发展,网络安全风险也日益突出。

本报告旨在对网络安全风险进行评估,提供有关如何有效应对这些风险的建议。

2. 概述网络安全风险是指可能导致信息泄露、数据损坏、系统中断或未经授权的访问等问题的威胁。

它们可能源自技术漏洞、恶意软件、未经授权的访问、社交工程等因素。

3. 评估方法为了评估网络安全风险,我们采用了以下方法:- 审查现有网络架构和安全策略- 进行系统漏洞扫描和安全漏洞评估- 分析日志文件和监测网络活动- 调查员工意识和网络安全培训情况4. 评估结果根据我们的评估,发现了以下几个关键风险:- 系统漏洞:存在未修补的漏洞,可能被黑客利用来获取敏感信息。

- 弱密码:许多用户使用弱密码,容易被猜解和破解。

- 恶意软件:某些计算机感染了恶意软件,可能导致数据丢失或系统崩溃。

- 社交工程:员工缺乏对社交工程攻击的意识,容易受到欺骗。

5. 风险应对策略为了应对上述风险,我们提出以下几点建议:- 及时修补漏洞:确保所有系统和应用程序都得到及时的安全更新和修补。

- 强化密码策略:要求所有用户使用复杂、独特且定期更改的密码。

- 加强恶意软件防护:安装并定期更新杀毒软件和防火墙,同时加强员工对恶意软件的识别能力。

- 加强员工培训:开展网络安全培训,提高员工对社交工程攻击的意识,教育员工如何识别和应对潜在威胁。

6. 总结网络安全风险评估是确保组织网络环境安全的重要一环。

通过评估和应对风险,可以有效保护组织的信息和系统免受潜在威胁。

我们建议组织持续关注网络安全风险,并采取必要的安全措施来保护其网络资产。

以上为网络安全风险评估报告的正文内容,希望对您有所帮助。

如果还有其他问题,请随时联系我们。

网络安全风险评估方法

网络安全风险评估方法随着互联网的迅速发展,网络安全问题越来越引起人们的关注。

在信息时代,网络安全已成为企业、个人和国家不可忽视的重要问题。

为了确保网络安全和信息资产的保护,网络安全风险评估成为了一种重要的方法和工具。

本文将介绍网络安全风险评估的几种常见方法,并探讨其优缺点。

第一种方法是定性评估。

定性评估主要是基于专家经验和直觉进行的。

通过收集各种网络安全威胁和风险事件的案例和经验,专家可以对网络安全风险进行初步评估。

这种方法的优点是简单快捷,可以方便地得出初步的评估结果。

然而,由于定性评估主要依赖于专家判断,评估结果可能存在主观性和不确定性。

第二种方法是定量评估。

定量评估是基于数据分析和计算的。

通过收集网络安全事件的统计数据和相关指标,如攻击频率、漏洞利用程度等,可以进行定量计算和分析,用数字化的方式量化风险。

这种方法的优点是客观准确,可以提供更具说服力的评估结果。

然而,定量评估需要收集大量的数据,并且在计算过程中容易受到数据的不确定性和误差的影响。

第三种方法是综合评估。

综合评估结合了定性和定量评估的方法,通过综合考虑各种因素和指标来进行风险评估。

在综合评估中,可以使用风险矩阵、树状图等工具来辅助评估过程,帮助决策者更好地理解和分析风险。

综合评估方法的优点是既考虑了定性评估的主观性,又考虑了定量评估的客观性,可以得到更全面和准确的评估结果。

然而,综合评估方法需要综合考虑各种因素和指标,评估过程相对复杂。

此外,网络安全风险评估方法还可以根据评估的范围和深度划分为局部评估和全面评估。

局部评估主要对特定系统、网络或业务进行评估,重点在于发现和解决具体问题。

全面评估则是对整个网络安全体系进行全面分析和评估,更具综合性和全面性。

综上所述,网络安全风险评估是保证网络安全的重要手段。

通过定性评估、定量评估和综合评估等方法可以对网络安全风险进行科学、准确的评估。

不同的方法有其各自的优缺点,可以根据具体情况选择合适的评估方法。

网络安全风险评估报告

网络安全风险评估报告网络安全风险评估报告摘要本报告对组织网络安全风险进行了评估和分析。

经过调研,我们发现组织面临多种安全威胁和风险,包括恶意软件、网络攻击和数据泄露等。

通过综合评估和建议措施,希望能够帮助组织加强网络安全,保护重要数据和机密信息的安全。

1. 引言1.1 背景在当前互联网发展的背景下,网络安全已成为各种组织面临的重要问题。

未经授权的访问、数据泄露和网络攻击等问题对组织的正常运作和信息安全造成了严重的威胁。

1.2 目的本报告旨在对组织的网络安全风险进行评估和分析,为组织提供合理的建议和措施以增强网络安全能力,保护重要数据和机密信息。

2. 网络安全威胁分析2.1 恶意软件恶意软件是指那些具有恶意目的、未经用户授权、在用户不知情的情况下潜伏于系统内的软件。

通过、、间谍软件等形式,恶意软件可以窃取用户的敏感信息、破坏系统稳定性等。

2.2 网络攻击网络攻击是指黑客、骇客等不法分子对组织网络系统进行攻击,通过各种手段入侵系统、篡改数据、拒绝服务等,给组织的运营和信息安全带来严重威胁。

2.3 数据泄露由于不当的数据管理和安全措施,组织可能会面临数据泄露的风险。

数据泄露可能导致重要信息被泄露给竞争对手或黑客,对组织的声誉和利益造成严重损害。

3. 风险评估和建议措施根据对网络安全威胁的分析,我们对组织的网络安全风险进行了评估,并提出以下建议措施:3.1 强化网络安全意识通过开展网络安全培训和宣传活动,提高组织员工的网络安全意识,使其能够辨别恶意软件、网络攻击等,避免不当操作和行为。

3.2 建立完善的安全策略组织应建立健全的网络安全策略和制度,包括访问控制、数据备份和恢复等。

建议组织定期进行安全检查和漏洞扫描,及时修补系统漏洞。

3.3 采用安全技术措施组织应采用安全技术措施,如防火墙、入侵检测系统和安全认证等,加强对网络系统和数据的保护。

3.4 加强网络监控和应急响应组织应建立健全的网络监控和应急响应机制,及时发现和应对网络攻击、恶意软件等安全事件,减轻潜在的损失。

网络安全风险评估的方法和实践

网络安全风险评估的方法和实践随着互联网的普及,网络安全问题也成为了人们关注的焦点。

网络犯罪突破了国界和时空的限制,给全球的信息安全带来了巨大的风险。

为了有效的防范网络安全威胁,网络安全风险评估显得尤为重要。

本文将对网络安全风险评估的方法和实践进行探讨。

一、网络安全风险评估的概念网络安全风险评估是指对网络系统进行全面评估、分析,以确定系统存在的安全威胁和风险,并提出相应的预防、控制措施,以保证网络系统的安全与稳定。

网络安全风险评价分为静态评价和动态评价。

其中,静态评价指的是网络系统特性分析、威胁建模和风险评价;动态评价则是指网络系统监测、威胁跟踪和及时处理。

二、网络安全风险评估的方法1. 漏洞扫描法漏洞扫描法是一种常见的网络安全风险评估方法。

该方法通过扫描网络系统的端口、目录、文件等信息,以检测系统存在的漏洞,并提供相应的修补方案和安全策略。

漏洞扫描法的优点在于可以快速的发现系统漏洞和弱点,提高系统的安全性和稳定性。

2. 风险评估模型法风险评估模型法是一种比较通用的网络安全风险评估方法。

该方法主要是通过制定细致的安全策略和计划,为网络系统建立安全模型,进行风险分析和预测。

然后通过对系统安全威胁的形成机制和特点进行探测,以确定系统存在的安全威胁及其潜在的后果。

最后,根据风险评估结果,提出相应的安全预防和应急措施,以保证网络系统的稳定运行。

3. 需求评估法需求评估法是一种较新的网络安全风险评估方法。

该方法主要是要求在网络系统的设计、开发和测试过程中,特别关注网络安全问题,并在此基础上制订网络安全需求。

通过对网络安全需求的分析和验证,来检测网络系统存在的漏洞和弱点,并给出相应的解决和技术支持。

三、网络安全风险评估的实践网络安全风险评估在实践中具有广泛的应用。

以下是一些典型的网络安全应用场景:1. 企业网络安全企业网络安全风险评估是指为了保障企业信息系统的正常运行和安全性,而进行的全面性的安全评估和威胁分析。

网络安全风险评估分析方法研究综述

第44卷第3期燕山大学学报Vol.44No.32020年5月Journal of Yanshan UniversityMay 2020 文章编号:1007⁃791X (2020)03⁃0290⁃16网络安全风险评估分析方法研究综述张 炳1,2,任家东1,2,*,王 苧1,2(1.燕山大学信息科学与工程学院,河北秦皇岛066004;2.燕山大学软件工程重点实验室,河北秦皇岛066004)收稿日期:2020⁃01⁃23 责任编辑:孙峰基金项目:国家自然科学基金资助项目(61802332,61772449);燕山大学博士基金资助项目(BL18012)作者简介:张炳(1989⁃),男,湖北黄冈人,博士,主要研究方向为软件安全和数据挖掘;*通信作者:任家东(1967⁃),男,黑龙江齐齐哈尔人,博士,教授,博士生导师,主要研究方向为软件安全和数据库,Email:jdren@㊂摘 要:近年来,由于网络安全事件的频繁发生,人们对网络安全的重视度在不断提升㊂网络安全风险评估作为一种主动防御的安全技术,已经成为解决网络安全问题的最有效方法之一㊂本文对2008年至2018年间的网络安全风险的评估方法进行了系统的调查研究,提取总结出影响评估结果的因素,并据此对现有的方法进行分类㊁对比,全面掌握各个方法优势及其适用范围,给出客观准确的评估结果;并对其未来的发展方向进行提议,引导网络安全风险评估向着系统化㊁科学化㊁自动化㊁智能化的方向发展㊂关键词:风险评估;关联性;实时性分析;不确定性分析;定量分析中图分类号:TP393 文献标识码:A DOI :10.3969/j.issn.1007⁃791X.2020.03.0110摇引言随着计算机网络技术的迅猛发展,网络中存在着各种各样的攻击手段,网络安全事件频繁发生,导致网络安全的问题受到社会各界的高度关注㊂另外,网络空间逐步成为国家之间或地区之间相互安全博弈的新战场,此种情况下我国所面临的相关的网络安全问题日渐复杂,严峻的安全形势给网络安全技术提出了挑战㊂长期以来,形成的以防火墙㊁入侵检测技术和病毒检测技术等为主的安全防护手段,只能在检测到攻击行为后为网络提供安全防护,未经过风险评估直接产生报警信息,造成了较高的漏报率和误报率,这种被动防御技术显然已无法满足我们的需求㊂1967年,迈特(MITIE)等国防工业相关公司基于计算机的安全问题研究,第一次针对大型机和终端等网络设备做了较大规模的风险评估[1]㊂这是研究人员首次将风险评估应用于网络安全领域,此后网络安全领域的风险评估从未间断过㊂而网络安全风险评估作为一种主动的防御技术,通过对网络在运行过程中面临的问题进行分析,利用网络系统中存在的脆弱性进而找到引发威胁事件的薄弱环节,能在攻击前进行及时的预警和安全防护,在一定程度上降低了安全事件发生的频率㊂近年来,由于网络安全事件频繁发生,造成了巨大的经济损失及恶劣的社会影响,针对网络安全风险评估的研究得到了越来越多的关注㊂因此,为了能够更加系统地对网络安全风险评估进行掌握,更准确地对网络安全状态进行评估,在文献[2⁃5]中,根据方法本身的特性对评估方法进行了分类对比,进行了综合性研究㊂但以上工作只是针对某类方法进行研究,目标单一,缺乏对当前各类评估方法的现状分析,具有一定的局限性㊂鉴于网络态势具有模糊性㊁复杂性㊁评估的主观性等特点,要进行准确的安全风险评估是一个急需解决的问题,所以需要对网络安全风险评估方法进行全面系统的总结分析,掌握每种方法的特点及适用情况,这也是本文主要的研究意义㊂本文通过对2008年到2018年间发表的关于网络安全风险评估方法的文献进行检索㊁归纳㊁总结和分析,研究得出能够影响网络风险评第3期张 炳等 网络安全风险评估分析方法研究综述291估结果的相关因素,并将评估方法划分成四类,并对它们进行了对比分析,以便更好地掌握各个评估方法适用情况,将不同技术方法的优势结合起来,有利于融合形成一个高效㊁合理的网络安全评估系统㊂最后,综合分析得出了四类评价标准㊂本文的研究结果有利于研究人员快速理解网络安全评估分析方法的问题挑战,及未来在该领域可研究的方向㊂1 研究背景和动机1.1 背景风险评估理论最早起源于欧美核电厂的安全评估[1]㊂风险评估就是量化测评某一事件或事物带来的影响或损失的可能性程度,后来被应广泛用于金融㊁化工㊁航天㊁交通㊁工业控制系统等领域㊂网络安全的风险评估是研究网络安全的前提和基础㊂通过专业的安全评测机构对网络安全风险进行分析评估,预测网络风险事件发生的可能性㊁影响范围和危害程度,以便管理人员提前采取安全策略,减少安全事件的发生㊂因此,建立维护网络安全的长效机制刻不容缓㊂网络安全风险评估是一种主动的防御技术,是应对网络安全问题的一个主要解决方法㊂网络的安全风险状态构成的因素有三种,即系统的脆弱性的内因㊁外部威胁的外因和系统的资产价值的必要指标㊂所以,针对网络风险的评估正是用这些因素构造出恰当的对应函数,这个函数能够准确地反映出真实的网络风险状态㊂根据我国颁布的‘信息安全风险评估指南“[6],风险的计算公式为R=f(A,V,T)=f(I a,L(V a,T)),(1)式中,R代表的是网络的风险,V㊁T㊁A分别对应的是网络中的脆弱性㊁外界威胁和资产价值;I a代表的是资产发生安全事件对组织业务产生的影响(也称为资产的重要程度),L代表的是威胁利用资产的脆弱性造成相应的安全事件发生的可能性,V a代表的是某一资产本身的脆弱性㊂网络安全风险评估的基本目的是将网络风险控制在可以接受的范围之内,对网络中存在的风险因素进行有效的评估,是解决安全问题的有效途径㊂通过利用系统内部的脆弱性㊁威胁对系统进行攻击,可能会导致安全事件的发生,然后根据威胁和脆弱性的发生频率来确定安全事件发生的频率;此外,资产也会因安全事件的发生而受到损失,资产价值的重要程度则是确定系统出现安全事件后,衡量造成损失的必要指标㊂评估的原理如图1所示㊂通过网络安全评估,了解网络当前所处的风险状态㊁面临的安全威胁;对网络系统可能遭受攻击的概率进行预测;最后,为网络安全管理员要采取的安全措施提供建议㊂图1 风险评估原理Fig.1 Principles of risk assessment1.2 动机目前,研究人员已对多个领域内的风险评估进行了系统性的研究㊂Barrere[1]研究自主网络和服务面临各种各样的安全风险,对漏洞脆弱性的评估方法和技术进行了总结;Knowles[7]对工业控制系统中的空间安全管理进行了研究; Cherdantseva[8]回顾了SCADA系统中网络安全风险评估的最新进展㊂近年来,研究人员也将风险评估应用到了网络安全领域,并发表了相关的综述研究㊂Li X等人[2]对现有的基于模型的评估方法进行研究,但此类方法无法适用于大规模的复杂网络中,易产生状态爆炸问题;Leau等人[3]将现有的网络态势预测方法分为三类:机器学习㊁马尔可夫和灰色论,对它们的优势和局限性方面进行了讨论;Yang等人[4]主要研究了网络安全脆弱性分析方法㊁定量的和实时的评估方法,但未对方法进行详细的说明;Leau等人[5]将网络安全态势评估的方法进行了总结,从基于关联性㊁基于人工智能和基于统计学方法三个层面进行了分析介绍㊂以上工作存在一些局限性:1)只是从方法本身的特点出发,对现有的评估方法进行了分类分292 燕山大学学报2020析;2)只涉及某类风险评估方法,无法全面把握网络风险评估方法的现状,综合分析不够全面;3)无法得知影响评估结果的因素,从而不能精确地就某一问题改善某种方法㊂因此,本文对现有的评估方法进行分析㊁总结,对每种方法的适用情况㊁局限性进行介绍,提取总结了对评估结果产生影响的因素,并将现有的方法进行分类,有助于研究者进行更深入的研究,结合不同方法的优势进行风险评估,得出一个可靠㊁准确的评估结果㊂2 研究方法本文的研究受到了Yang等人[4]和Leau等人[5]对风险评估方法的评价的启发,进行了一系列的工作研究,如:识别选取主要的文献㊁数据的提取与合成㊁结果的呈现,对现有的网络安全风险评估方法进行更加全面的总结归纳㊂在了解现有评估方法的基础之上,从网络风险评估存在的挑战性因素出发,将评估方法分为4类,并提出了评估方法未来的研究方向㊂本文的研究,按照以下的步骤进行㊂本文研究主要回答了以下问题: RQ:对网络安全风险进行评估时,用到了哪些方法?更具体地说,本研究主要关注以下3个问题: RQ1:在网络安全风险评估过程中,主要存在哪些问题因素使评估结果不准确?RQ2:存在哪些方法可以解决或优化这些问题?RQ3:评估标准有哪些?2.1 数据来源我们在线搜索了可获得的英文版的文献,搜索策略包括电子数据库和人工进行会议或期刊搜索㊂为了获得大量科学可信的信息来源,我们对IEEEXplore㊁Springer Link㊁Web of Science㊁Engineering Village㊁Elsevier Science Direct㊁ACM Digital Library等知名数据库进行了关键词检索㊂2.2 搜索策略我们用表1中所列关键词在数据库进行搜索,获得与之相关的文献㊂表1 本次研究使用的关键词Tab.1 Keywords used in the review类别关键词Networksecurity riskassessmentNetwork security assessment,Network security evaluation,Risk assessment of network security,Evaluating network securityMethodAttack tree,Attack graph,Fault tree,Petrinet,HMM,SVM,Fuzzy theory,Grey theory,D⁃S evidence theory,Rough set theory,Bayes network,Game theory,Cloud model,Entropy theory,Neural network 首先,用类别1所示关键词进行检索,即 网络安全风险评估”的不同表述短语,从而对评估使用的方法进行初步的了解掌握;然后通过使用逻辑与操作,结合类别2的评估方法关键词进行检索,找到和网络安全评估方法相关的文章㊂通过对类别1和类别2所有可能的组合进行检索,最终获取了196篇相关的文章㊂在进行系统的文献综述时,最容易发生的错误是漏掉或排除了一些相关的文章㊂为了降低此风险,我们对以上6个常用的电子数据库进行检索获得相关的文章,并且采用了人工snowballing 技术,在第二阶段,对所选文献的参考文献进行审查,识别得到搜索策略未涉及的文章㊂2.3 文献选取1)纳入和排除的标准本次研究,排除了社论㊁立场文件㊁主题演讲㊁评论㊁教程摘要㊁小组讨论和非英语研究,只选择了介绍方法并经验证有效的文章㊂如果发现涉及同一主题同作者且发表在不同会议或期刊上的多篇文章,发表时间最新的将会被保留,避免重复研究㊂表2是具体纳入和排除的准则,适用于从数字图书馆检索获取的文章㊂2)文献的管理通过搜索关键词,共选取了涉及该主题的196篇文章,并且使用NoteExpress作为文献管理工具㊂利用此工具,对文献的来源㊁作者㊁出版时间进行标注;在阅读全文后,将文章的目标㊁局限性等方面进行归纳,作为文章的标签,以便阅读管理㊂第3期张 炳等 网络安全风险评估分析方法研究综述293 表2 文献选取和排除的准则Tab.2 Inclusion criteria and exclusion criteria选取的准则排除的准则I1可获得全文的英文文献I2提出相关的方法(如:技术㊁框架㊁算法)I3经验研究:通过案例研究,调查和实验等实证研究方法评估㊁验证所提出的方法I42008年~2018年间发表的文献E1非同行评审的论文,如社论,立场文件,主题演讲,评论,教程摘要和小组讨论E2文章篇幅较短(少于4页) E3主题不符的论文E4学位论文 3)筛选过程研究的选择过程如图2所示㊂在筛选阶段,先根据关键词和题目,将明显与研究内容不符的文章排除㊂因为在一般情况下,文章的题目可清楚地反映出论文研究的内容㊂但是,有时候题目不能代表论文的真实内容,所以要进行下一步的筛选,即:对论文摘要进行阅读分析,将超出研究范围的文章排除,保证所选取的文章是和我们的研究相关的㊂然后,阅读文献全文,根据以下准则,进行最后的筛选(只有满足所有的条件,文献才会被选取):①文章对网络安全风险评估的实践是否具有指导意义?②文章是否在现实中得到了应用?③文章是否明确提及其目标?图2 主要文献选取过程Fig.2 Main documents selection process经过仔细严格审查,最终选取了51篇论文,通过对文献的阅读分析,进行数据的提取与合成㊂3.4 数据的提取与合成数据提取是进行系统文献回顾的一个关键环节,提取出的文本信息和数据是根据预先定义的提取策略以统一的方式获得的㊂为了解文献内容,在进行数据提取之前,选取的所有文献至少要阅读一次㊂本次研究中,待提取的数据有:出版物的信息,如:作者㊁时间㊁来源㊁标题等;文章对网络安全风险评估方法的相关描述,如:方法㊁平台㊁结果㊁目标㊁局限性㊁评估标准等㊂表3 从文献提取的数据Tab.3 Data extracted from literature提取的数据类型拟解决问题描述时间文章发表时间来源文章来源数据库标题RQ㊁RQ1文章标题目标RQ2解决什么问题方法RQ㊁RQ1㊁RQ2评估方法平台RQ㊁RQ2实验平台结果RQ2㊁RQ3评估结果局限性RQ2影响评估结果的因素评估标准RQ3方法评估指标 通过从每篇文献中提取的数据㊁文本信息进行统计㊁分析,进行数据的合成,将感兴趣的内容以直观的形式呈现,用于解决研究问题㊂在下一章中,会展示数据合成的结果㊂3 结果为了解决以上提到的研究问题,本章将会分成两部分:第一部分介绍了系统文献回顾的结果;第二部分是提取数据分析与合成的结果,即研究问题(RQ)结果分析㊂3.1 系统文献回顾结果分析在本次研究中,我们最终选取51篇均发表在2008年到2018年间的来自不同数据库中的文章: 51篇方法类的文章,包括41篇会议论文㊁6篇期刊和4篇专著,涵盖了计算机网络㊁信息安全㊁概率论等学科,覆盖了教育㊁金融㊁交通等领域的网络安全风险评估㊂图3表示了论文的来源分布和年份的分布㊂为了证明各论文所提方法的实用性和有效性,选取的51篇文献均对其通过实验进行了验证㊂真实的网络环境复杂多变,对处于安全状态的网络或系统发动攻击,会影响系统的正常运行并造成一定的损失㊂由于以上原因,研究人员很少采用真实的网络系统进行验证,在51篇文献294 燕山大学学报2020中,仅有10篇使用真实的网络或信息系统作为测试对象,包括:校园网络㊁军事信息系统㊁网上订票系统㊁银行系统㊁公司信息系统等;其余的41篇则进行了模拟实验,构建了由若干台主机㊁路由器㊁防火墙㊁IDS㊁服务器等组成的小型网络㊂仿真实验验证时,文献[9⁃11]用MATLAB 作为软件平台,编程实现了评估测试模型;而且使用Honeynet [12]㊁DARPA2000[13]㊁LLDos1.0[14]等数据集进行模拟攻击,监测网络状态的变化并收集网络安全状态信息㊂文献[13,15]将数据集分为训练集和测试集,验证方法的准确性㊂图3 51篇论文的来源和时间分布Fig.3 Source and time distribution of 51papers3.2 研究问题(RQ )结果分析本节讨论如何用从综述研究中抽取的数据来解决我们的问题㊂通过调查3个研究问题,进行了综合的文献概述㊂RQ:网络安全风险进行评估时,用到了哪些方法?本次研究,共涉及到了攻击树等15种网络安全风险评估的方法,根据每个方法的特性进行分类,分类结果如表4所示㊂RQ1:网络安全风险评估过程中主要存在哪些问题因素,使评估结果不准确?通过对51篇文献系统性的阅读,从中提取了4类影响评估结果准确性的因素,如图4所示㊂这些因素会对最终的评估结果产生直接的影响,从而使安全管理决策不够客观准确㊂1)关联性的评估现有的研究结果[2,16⁃18]中,存在一些仅考虑单个节点或主机影响网络系统的方法,忽略了脆弱性之间的关联性会对系统造成的损害㊂然而,网络节点㊁脆弱性及攻击行为间的联系,能真实地反映网络的安全状态,使评估更符合实际情形㊂表4 方法的分类Tab.4 Classification of methods分类方法特性基于树/图模型攻击树[2]产生组合爆炸问题故障树[16]利用攻击行为间的关联性进行评估攻击图[17]攻击图是最常用的基于模型的方法Petri 网[18]Petri 网考虑网络攻击与防御的并发性,描述了故障动态传递的过程数学模型云模型[19]模糊性和随机性有效集成在一起,能够实现定性概念与定量表示之间的不确定性转换博弈模型[20]考虑了攻防双方间的关系D⁃S 证据论[21]不确定信息的表达和处理,降低证据间冲突,进行证据间的合成粗糙集理论[22]对不完备的信息㊁数据进行分析和推理,去除冗余信息,降低分析复杂度灰色理论[23]适用于信息不完整㊁数据量小的系统层次分析模糊论[24]无法解决指标相互影响带来的指标权重问题,解决边界问题量化信息熵[25]实现对不确定信息的量化机器学习支持向量机[26]对小样本的环境具有较强的适应能力贝叶斯网络[27]概率论与因果知识的结合,会产生组合爆炸问题,不适用于大规模网络隐马尔可夫[28]对问题进行量化,需要对很多属性进行量化神经网络[11]较高的容错性,适用于网络态势的预测图4 风险评估值的确定Fig.4 Determination of risk assessment value第3期张 炳等 网络安全风险评估分析方法研究综述295 2)实时性评估传统的评估方法是对网络状态进行人工的静态分析,不适合数据量大的情况,但网络的安全状态是动态变化的㊂由于缺乏对网络遭受动态攻击的检测,导致网络安全问题处于被动和响应延迟㊂为了解决以上问题,提出了实时的风险评估方法,通过观测序列评估安全状态的分布,准确㊁有效地对安全事件进行响应㊂3)评估过程的不确定性确定影响网络安全的指标体系是对网络状态进行建模评估的关键环节,目前该领域内还没有提出一个公认的㊁标准化的指标体系,因此许多专家㊁学者会根据经验来确认某一因素是否为评估所需的安全指标并确认其权重㊂这一过程带有较强的主观性㊁随意性,加大了评估过程的模糊性与不确定性,会对评估结果的可靠性产生直接影响㊂4)评估过程中对各种因素的量化对网络安全进行评估,最初使用的是定性的评估方法,对评估者的要求较高且具有较强的主观性,定量的分析可以弥补此不足㊂但是将安全因素进行量化分析,将安全事件出现的概率及其造成的损失以概率或数值的方式进行表示,将评估结果以可视化的数据展现,能够为制定安全防御系统或安全管理决策提供依据㊂RQ2:存在哪些方法可以解决或优化这些问题?本次研究分析过程中,发现了很多可以使评估结果更加准确的技术方法,这些方法能降低前文提到的因素造成的影响㊂我们基于4类影响因素,对这些技术方法进行分类,分类分析的结果如下㊂A.关联性在本次研究中发现了很多基于关联性分析的方法,描述了攻击事件及节点状态间的关联关系,更准确地表示了网络的安全状态㊂1)故障树和攻击树故障树(Fault Tree Analysis,FTA)和攻击树(Attack Tree)都是考虑节点间关联关系㊁分析网络系统安全性和可靠性的重要方法㊂故障树分析方法,按照演绎分析法从顶事件逐级向下分析各自的直接原因事件,确定发生故障的各种组合,对基本事件的概率和逻辑关系分析,最终得到造成顶事件的直接原因㊂目前的分析方法只关注整体风险的评估,但忽视了形成整体风险的基本故障的评估㊂Tao等人[29]通过引入底层故障重要性的概念,对底层故障的重要性进行定量分析,使系统安全人员更容易发现关键故障,以便采取具体措施,以提高系统的风险防范能力㊂Sun等人[30]将保密性㊁完整性㊁可用性作为主要的顶事件,并将BS7799[31⁃32]提供的事件和实际遇到的风险事件作为底事件,并对涉及信息机密性㊁完整性和可用性的各种指标进行了权重确定,最后根据基本事件的概率计算出顶事件发生故障的概率㊂攻击树的构造过程是一个反向推理的过程,能准确刻画攻击行为及各阶段攻击目标之间的关系㊂但其结构会因网络系统的规模而变得庞大复杂,在实际应用中受到了限制㊂为了能识别可能的攻击策略,分析系统被攻击的风险,Du等人[16]利用攻击树模型,识别可能的攻击路径,易于分析原子攻击的能力及评估某个威胁可能给系统带来的影响,最后根据为叶子节点分配的攻击成本㊁技术难度和识别难度三个属性来计算攻击总目标的概率㊂Lv等人[33]给出了详细的风险评估步骤,提出了攻击链的概念,并利用多属性效用理论对叶节点的风险值进行量化,然后计算系统的风险值,具有较好的客观性㊁可实现性和清晰的过程㊂但是这些方法对叶子节点的风险值进行量化时,都带有一定的主观性㊂Kato等人[34]将攻击树模型用于动态的识别和评估,动态地改变安全级别需要三个阶段:攻击序列的定义㊁概率确定和最佳对策的调整,但这种方法适用于存在预先操作的情况㊂Maciel等人[35]将层次的攻击树模型用于评估DDoS攻击对系统可用性的影响,根据ENISA的相关内容构造攻击树模型,提出的攻击可能性㊁攻击者的利益㊁可行性㊁危害程度及攻击的方式等的计算表达式为大型网络系统的分析提供了解决方案㊂2)攻击图攻击图可以自动分析目标网络中脆弱性之间的关系和由此产生的潜在威胁,揭示网络的安全状态及面临的风险㊂基于攻击图的风险评估方法是被公认的表示脆弱性之间的依赖关系和因果关系的最有效的模型之一,它采用有向图的形式,根据节点和边之间的逻辑关系,生成描绘网络遭受296 燕山大学学报2020攻击的详细过程的攻击路径㊂但一般只是静态的对安全风险做出初步的评估,很少考虑动态因素的影响㊂Zheng等人[36]基于攻击图模型提出了以节点的重要性和可达的最大概率为参数的安全评估函数,并用由Page Rank和Betweenness Centrality确定的NTI来度量节点的重要性等级,使用该方法,网络管理员可以定期地检查网络并且收集安全风险信息㊂Zhang等人[37]提出一种基于攻击图的抽象技术,在生成攻击图之前将冗余信息移除,降低了攻击图的规模和复杂度;但不可避免地会丢失一些信息且实际中没有两个节点是完全相同的㊂Sun等人[38]提出的方法能够自动㊁定期地收集网络拓扑和漏洞信息,联合CVSS和攻击路径的概率评估,从而确定网络安全的风险等级㊂Xie等人[16]采用多Agent技术和全局攻击图生成算法自动构建攻击图,并采用风险评估算法计算计算机组件㊁主机㊁目标网络的风险指标,并对漏洞和关联关系的风险指标进行排序㊂3)Petri网随着网络中攻击事件的发生,网络的防御也会同时发生,因此在网络安全分析过程中需要考虑网络攻击与防御的并发性,以更形象㊁直观的方式表达故障的动态传递过程㊂Petri网是一种图形演绎的方法,Petri网是基于图形的数学建模的工具,因为Petri网具有语义规范㊁表达能力强等特点,所以更适合于网络攻击过程的描述㊂Liao等人[13]结合了模糊论和Petri网,提出了一种基于警报和网络攻击行为信息的实时㊁动态的风险评估与预测方法,为了获得系统风险的准确评估值,进行了攻击行为的推理和漏洞识别㊂通过降低误报率,提高未知攻击检测率,实时动态预测整个系统的潜在威胁,大大提高风险评估质量㊂Almutairi等人[18]使用PIPE对SDN的GSPN 攻击模型进行建模和分析,考虑了SDN攻击的动态行为㊂在该模型中,库所表示安全状态和条件,迁移表示攻击行为,令牌表示系统或攻击过程中并发的攻击者,清晰地展现了SDN攻击,便于理解攻击者的行为和分析攻击的方法㊂B.实时性问题网络状态是动态变化的,为了能准确地掌控网络的安全状态,对系统进行直观㊁动态的实时性评估,对网络正在遭受的攻击进行分析,避免出现延迟的现象㊂以下是被应用于实时评估的方法㊂1)隐马尔科夫为了能够对网络在受到攻击后所处的风险状态进行及时有效的评估,提出了隐马尔科夫模型HMM㊂HMM模型是双重随机的过程,其中隐含了一个不可见的随机过程,此过程目的是用来描述网络所处的风险状态的转移情况,第二个随机过程的作用是用来描述风险状态和观测值之间的统计对应关系,便于通过观测值来识别状态的变化㊂HMM可以用于描述网络系统受到攻击后的状态转换的过程,同时可以通过相应的观察符号参数来评估此时的网络安全状态㊂而马尔科夫的特性,即当t0所处的状态已知,在t(t>t0)时刻所处的状态与t0时刻的状态无关,使其不能很好地用来进行风险预测㊂由于HMM对波动性数据具有良好的预测效果,且建模复杂度可控,所以应用到实时的概率风险预测㊂Zhang等人[12]建立的HMM模型主要涉及状态转移概率矩阵㊁网络初始状态的概率分布以及观测矩阵三方面,系统中的安全状态和入侵报警事件能够分别与HMM模型中的状态和观察符号一一对应,最终的网络风险由各个主机的风险叠加所得,更好地反映了主机风险对整个网络安全状况的影响㊂但是,该模型没有考虑主机间的关联性,而且模型训练需要更多的数据㊂Li等人[13]使用遗传算法自动生成转移矩阵,简化配置参数操作的同时,提高了效率,但是只将Snort作为输入,效果可能不太理想㊂Xiang等人[14]根据实时的网络状态修改状态转移矩阵,提高了转移矩阵的合法性,但是根据该算法只能得到下一个采样时段内安全状态的概率㊂Liu[28]将攻击图与HMM有机地结合,有效地避免了观测状态和攻击状态的不确定性,得出最大概率的状态转移序列㊂2)支持向量机支持向量机具有较强的学习能力㊁泛化能力及全局最优解等优点,应用到风险评估中具有可行性和突出优势㊂支持向量机通过不同的核函数构造出相应的最优分类超平面和分类函数,随后支持向量机对样本数据进行多次测试,最后可以得到问题的最优分类解㊂它克服了传统方法缺点,对小样本的环境具有较强的适应能力,适用于。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

青岛大学 硕士学位论文 基于有向图的网络安全风险评估研究 姓名:辛克恒 申请学位级别:硕士 专业:软件工程 指导教师:贾小珠;刘滨 20080508 摘要 随着计算机网络的迅速发展,尤其是近年来Intemet在我国迅速普及,针对网络系统的攻击也呈现快速长的势头,网络安全讵受到严峻考验。网络世界面临着无处不在的脆弱性以及可能来自各方面的威胁和攻击,安全风险是必然存在的,因此,对网络进行安全风险评估非常必要。网络安全风险评估是网络安全主动防御中的一项重要技术,对保证网络安全具有重要的意义,是目前的研究热点之一。本文分析了目前威胁网络安全的主要因素,研究了国内外评估标准的发展和现状,并总结了常见的安全风险评估方法,通过分析比较,选择出合适的评估方法。在此基础上,提出了一种基于有向图的网络安全评估方法,明确了网络安全评估中涉及的资产、资产价值、威胁、脆弱性等因素,给出了资产赋值、威胁、脆弱性量化原则。使用定性分析与定量计算相结合的方法,将主机价值和漏洞存在可能性以及漏洞利用可能性进行量化评估,得到目标主机的安全风险度量值,确定主机风险等级,并给出了具体算法及流程。基于有向图的网络安全风险评估方法,主要是以有向图的相关知识为基础,结合网络拓扑结构,构建网络评估有向图,利用路径分析及相应的路径算法,得到网络中存在的危险路径和关键节点,从而以有针对性地采取安全保护措施,进行网络脆弱性修补,增强网络的总体安全性能。 关键词:安全风险评估;风险指标;风险评估模型;有向图

第一章绪论 1.1研究背景 第一章绪论 随着计算机网络技术的迅速发展,尤其是近年来Intemet在我国迅速普及,针对网络系统的攻击也呈现快速增长的势头,网络安全正受到严重考验。一个国家计算机网络信息系统运行的可靠性,与这个国家计算机网络信息安全保障的准备工作水平相适应。目前,随着信息化的步伐越来越快,我们面临的网络安全问题也日益严重。随着经济活动的融入,原本不平静的Intemet变得更加危险,各种病毒、木马、入侵等安全事件层出不穷。再加上现有数量巨大的黑客工具可以随意下载,这使得普通人也可能成为黑客,Intemet充满了陷阱和危险。据US.CERT发布的数据显示,2005年安全研究人员共发现了5990个软件漏洞,相比2004年增长了37%。这些软件漏洞被黑客、病毒等利用,造成大量的安全事件和严重损失。以网络攻击为例:据调查2004年专门针对美国政府网站的非法入侵事件发生了5.4万件,2005年升至7.9万件。被入侵的政府网站包括国防部、国务院、能源部、国土安全部等重要政府职能部门。我国新华社曾报道,中国近60%的单位网络曾发生过安全事件,其中包括国防部等政府部门。中国公安部进行的一项调查显示,在被调查的7072家单位网络中,有58%曾在2004年遭到过攻击。这些单位包括金融机构和国防、商贸、能源和电信等政府部门。当今的网络世界,威胁手段多种多样,攻击速度越来越快,预留给防护者的响应时间越来越短,对信息资产的破坏程度越来越严重,所以,如何保证网络的安全已经引起国家、机构、单位及个人网络使用者的高度重视。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。目前,除了计算机本身的安全机制外,人们一般会采用入侵检测、防火墙、病毒检测等措施来提高系统和网络的安全性,但是这些网络安全技术本质上是一种被动的防御,随着黑客攻击技术的发展,这些被动的防御能力显得有些力不从心,它们不能有针对性地主动依据当前网络已经遭受攻击的强度和现有JxL险等级等情况实时调整自己的防御策略。如何更好的积极主动的保证网络的安全,己经备受当今网络安全研究者的关注。网络安全风险评估是网络安全主动防御中的一项重要技术,它对积极的网络安全技术的研究具有重要的意义,是目前的研究热点之一。网络与信息安全方面的研究是当前信息行业的研究重点。在国际上信息安全研究己成体系,20世纪70年代就已经丌始标准化。当前有多个国际组织致力于网络与信息安全方面的研究。随着信息社会对网络依赖性的不断增加以及“9ll”等突发事件的出现,以美国为首的各个国家在网络与信息安全方面都在加速研究。我国自2003年以来也在网络与信息安全方面有了较大的进展,但是总体相对落后。网络安全评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用适当的风险评估工具,包括定性和定量的方法,确定信息资产的风险等级和优先风险控制顺序。评估就是找出威胁,以确保资产安全。网络安全评估是信息安全管理体系的基础,是对现有网络的安全性进行分析的第一手资料,也是网络安全领域内最重要的内容之一,它为降低网络的风险,实施风险管理及风险控制提供了直接的依据。 1.2课题的研究目的和意义 网络安全风险评估是系统安全的基础性工作,是观察过程的一个持续的工作,是分级防护和突出重点的具体体现。网络系统安全风险评估的总体目标是认清系统安全环境和系统安全状况,明确责任,采取或完善安全保障措施,使其更加经济有效,并使安全策略保持一致性和持续性,加强风险评估工作是当前网络系统安全工作的客观需要和紧迫需求。网络安全风险评估的目的是认清当前的信息安全环境,全面、准确地了解组织机构的网络安全现状,发现系统的安全问题及可能存在的危害,以便为系统最终的安全需求提供依据。通过网络安全风险评估,使我们清楚网络信息系统包含的重要资产、面临的主要威胁、本身存在的弱点;哪些威胁出现的可能性较大,造成的影响也较大,提出的安全方案需要多少技术和费用的支持;进一步分析出网络系统的风险是如何随时问而变化的,将来应如何面对这些风险。网络安全风险评估是安全预防实现的重要措施,它可以在网络安全脆弱性出现和被利用的这段时间内,及早发现此风险,通过对网络、主机、资源、服务等的评估,制定和调整安全策略,在攻击发生以前降低或者避免一部分安全风险。 网络安全风险评估还可以提供很多有价值的信息:评估的结果将作为制定整体安全策略的依据;评估可以为动态安全策略提供调整策略的方向性指导与依据;通过评估,从风险的反面我们就可以知道哪些系统是值得信任的:评估可以预测未来网络系统各个节点将要遭受攻击估计的频度;评估的结果为.实施有效的反击提供可参考的数据。加强网络安全,是关系到使用者利益的一个大问题。目前在用户的网络中都存 储着大量的信息资料,很多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府部门等单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。因此,在进行网络安全设备选型、网络安全需求分析、网络建设、网络改造、应用系统试运行、内网与外网互联、与第三方业务伙伴进行网上业务数据传输、电子政务等业务之前,都应该进行风险评估。 1.3国内外网络安全风险评估状况 国外关于信息系统安全风险评估的研究已有20多年的历史,美国、加拿大等IT 业发达国家于20世纪70年代和80年代建立了国家认证机构和风险评估认证体系,负责研究并开发相关的评估标准、评估认证方法和评估技术,并进行基于评估标准的信息安全评估和认证,目前这些国家与信息系统风险评估相关的标准体系、技术体系、组织架构和业务体系都已经相当成熟。从已经建立了信息安全评估认证体系的有关国家来看,风险评估及认证机构都是由国家的安全、情报、国家标准化等政府主管部门授权建立,以保证评估结果的可信性和认证的权威性、公正性。如美国TCSEC、加拿大标准CTCPEC、欧洲ITSEC、通用信息技术安全评估标准CCl2J、ISOHEC 17799:2005t31与ISO/IEC27001:2005等信息安全标准:各种评估方法如定量的风险评估方法、定性的风险评估方法、综合风险评估方法和基于模型的风险评估方法等,例如Kemmerer提出的基于状态转移图的脆弱性分析方法14J、美国普渡大学(Purdue University)的IDIOT/X,侵分析系统是利用Kumar矛-tlSpafford设计的着色Petri网CPN(Colored Petri Nets)f5】的变种来表示和检测系统入侵模式【6.7l等。为了实现网络安全评估,不少国外厂商开发出一些安全评估产品,主要是静态对网络中的各种系统、设备和数据库进行漏洞扫描,找出整个网络系统中最容易受到攻击的地方,对网络进行评估,最后提出建设性的解决方案。如美国ISS公司开发的DatabaseScanner、IntemetScanner和SystemScanner三种扫描器安全评估产品瞵J,分别可对数据库、网络和系统进行安全评估。我国信息系统风险评估的研究起步较晚,目前主要工作集中于组织架构和业务体系的建立,相应的标准体系和技术体系还处于研究阶段,但随着电子政务、电子商务的蓬勃发展,信息系统风险评估领域和以该领域为基础和前提的信息系统安全工程在我国已经得到政府、军队、企业、科研机构的高度重视,具有广阔的研究和发展空间。 近几年国内在网络安全评估模型方面有一些研究,即从网络安全脆弱性分析构造安全评估模型,以及系统脆弱性研究。市场上关于脆弱性扫描、防火墙及漏洞检测等都有比较成熟的产品,但与信息系统风险综合评估相关的工具却很匮乏。风险评估过程中要用到多种技术手段,如入侵检测、系统审计、脆弱性扫描等,将这些技术整合到一起,提供综合的风险分析工具,不仅解决了数据的多元获取问题,而且为整个信息安全管理创造了良好的条件。国内高端市场主要被如IBM(普华永道)、毕马威这样类型会计师事务所类型的公司占领,网络安全评估涵盖在他们的整个审计体系之下。中端市场上则盘踞着国内外大多数较有实力的网络安全公司,其中包括较早提出安全评估并且在运营商市场有比较好的实践的安氏、有作风稳健但却一步一个脚印打下大片疆土的启明星辰、 也有异军突起极具竞争力的绿盟科技⋯⋯低端厂商则数量庞大,往往只是通过简单的漏洞扫描、病毒查杀等方式操作。无论国外还是国内,在信息系统的JxL险评估中,安全模型的研究、标准的选择、要素的提取、评估方法的研究、评估实施的过程、一直都是研究的重点⋯J。目前基于弱点检测的评估技术主要问题: 弱点检测的精度问题。一般通过直接检测和关联检测,对于直接检测,可以通 过某个弱点的特征,直接对目标信息的探测,如在线弱口令检测,这种方法可以精确定位弱点。但是由于弱点挖掘和目标系统及其应用环境相关度非常大,对所有的系统弱点都进行直接探测是不现实的,因此有些弱点的存在与否只能通过对获取的目标信息进行推理的方法获得,也就是关联检测的方法。弱点的量化问题。现存的弱点检测之后就是对于每一个弱点根据弱点数据库里的知识,给与一个类似于高中低的模糊评价值,这种表示方法很难反映弱点在系统中造成的真实的安全问题。弱点的关联问题。由于系统中多个弱点关联关系的存在,简单的列举或者权值相加的表达方式不能反映对于漏洞关联使用造成的安全损害。网络上不断发展的攻击手段,例如危害比较大的几种蠕虫,都是利用了系统中不止一个的漏洞来进行传播,因此对于信息系统中的弱点进行关联表达是需要仔细研究的问题。 1.4课题的研究内容 本文研究了国内外网络安全风险评估的发展和研究现状以及当前常用的安全风险评估方法。在已有风险评估方法基础上,采用定性与定量相结合的评估方法计算出网络中主机风险值,在此基础上,结合图论中有向图理论,提出一种基于有向图的网络安全风险评估。基本思路如下:

相关文档
最新文档