网络安全评估指标体系研究_第1页
网络安全评估指标体系研究_第2页
网络安全评估指标体系研究_第3页
网络安全评估指标体系研究_第4页
网络安全评估指标体系研究_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、研究报告二网络安全评估标准研究报告一、研究现状随着网络技术的进展,运算机病毒、网络入侵与解决等各类网络安全事件给网络带来的要挟和危害愈来愈大,需对网络数据流进行特征分析,得出网络入侵、解决和病毒的行为模式,以采取相应的预防办法。宏观网络的数据流日趋增大,其特征在多方面都有表现。为了系统效率,只需对能表现网络安全事件发生程度与危害的重点特征进行分析,并得出反映网络安全事件的重点特征,形成安全评估指标。随着信息技术与网络技术的迅猛进展,信息安全巳经成为全世界一路关注的话题,信息安全管理体系逐渐成为确保组织信息安全的大体要求,同时网络与信息安全标准化工作是信息安全保障体系建设的重要组成部份。网络与信

2、息安全标准研究与制定为管理信息安全设备提供了有效的技术依据,这对于保证安全设备的正常运行和网络信息系统的运行安全和信息安全具有超级重要的意义。本文将介绍当前网络信息安全标准研究的现状,并着重介绍几个现阶段国内外较流行的安全标准。最近几年来,面对日趋严峻的网络安全形式,网络安全技术成为国内外网络安全专家研究的核心。长期以来,防火墙、入侵检测技术和病毒检测技术被作为网络安全防护的主要手腕,但随着安全事件的日趋增多,被动防御巳经不能知足咱们的需要。这种情形下,系统化、自动化的网络安全管理需求逐渐升温,其中,如何实现网络安全信息融合,如何真实、准确的评估对网络系统的安全态势巳经成为网络安全领域的一个研

3、究热点。对网络安全评估主要集中在漏洞的探测和发觉上,而对发觉的漏洞如何进行安全级别的评估分析还十分有限,大多采用基于专家经验的评估方式,定性地对漏洞的严峻性品级进行划分,其评估结果并非随看时刻、地址的转变而转变,不能真实地反映系统实际存在的安全隐患状况。再加上此刻的漏洞评估产品存在误报、漏报现象,使得安全管理员很难肯定到底哪个漏洞对系统的危害性比较大,以便采取办法降低系统的风险水平。因此,咱们以为:漏洞的评估应该充分考虑漏洞本身的有关参数及系统的实际运行数据两方面信息,在此基础上,成立一个基于信息融合的网络安全评估分析模型,取得准确的评估结果2相关工作现有的安全评估方式能够大致归结为4类:安全

4、审计、风险分析、安全测评和系统安全工程能力成熟度模型SSE-CMM(SystemsSecurityEngineeringCapabilityMaturityModel)等。大部份通用的信息安全标准,如ISO17799JSO13335等,其核心思想都是基于风险的安全理念4-6。信息技术先进的国家,例如美国、俄罗斯和日本等在信息安全保障评价指标体系方面已经率先开展了研究工作。专门是美国,利用卡内基梅隆大学系统安全工程能力成熟度模型SSE-CMM4较早地成立了信息安全保障评价指标体系5,6。Rayford7和NabilSeddigh8等人研究了信息安全保障评价的概念和范围,给出了信息安全保障评价的框

5、架。在国内,国家信息中心9,10研究了网络信息系统的信息安全保障理论和评价指标体系;更多的研究针对网络安全的评价与旨标体系11L在评估方面,魏忠12提出了从定性到定量的系统性信息安全综合集成评估体系;肖道举等13进行了网络安全评估模型的研究;黄丽民等14提出了网络安全多级模糊综合评价方式;李宏伟等15在采用模糊层次分析法Fuzzy-AHP评估网络解决效果方面取得了必然的功效。有些研究已经应用到具体的行业中16-18。最近,中国工业与信息产业部推出了“中国信息安全产品评测指标体系"19。目前,有关网络信息系统的安全评价虽然存在看多种多样的具体实践方式,但活看界上尚未形成系统化?口形式化

6、的评价理论和方式。评价模型大体是基于灰色理论(GrayTheory)或模糊(Fuzzy)数学,而评价方式大体上用层次分析法AHP(AnalyticHierarchyProcess)或模糊层次分析法Fuzzy-AHP,将定性因素与定量参数结合,成立了安全评价体系,并运用隶属函数和隶属度肯定待评对象的安全状况。上述各类安全评估思想都是从信息系统安全的某一个方面动身,如技术、管理、进程、人员等,看重于评估网络系统安全某一方面的实践规范,在操作上主观随意性较强,其评估进程主要依托测试者的技术水平和对网络系统的了解程度,缺乏统一的、系统化的安全评估框架,很多评估准则和指标没有与被评价对象的实际运行情形和

7、信息安全保障的效果结合起来。在目前的评估方式中,基础指标(技术、管理、工程和战略)是彼此独立的,技术、管理、工程和战略办法是并行的,评价指标之间彼此独立,从而致使评价精度下降和评价准确性出现误差。二、指标体系详细信息安全保障评价指标体系由信息安全保障评价框架和流程能够得知,信息安全保障评价指标的核心为静态(功能)指标、动态(运行)剧示和状态(属性)指标。信息安全保障评价指标体系如图3所示20信息安全保障系统评价指标体系睁态指标保障功能动态指标安全运行状态指标 保障效果1战略完备性A安全政策管理先进性一安全条列<工程成熟性-A安全实施技术有效性一A安全措施预警一A预警和预警时间检测A检测率

8、和虚警率防御一A通过率和过滤率 状态监控 -A信息系统整体安全性 安全基线卜一安全运行最小要求|保障效果一"A信息和侑息系统的属性I保障效益A社会效益和经济效益由图3可得信息安全保障评价指标体系分为4级:(1)整体指标整体指标为信息安全保障评价指标,表示信息安全保障整体的安全态势、保障效果、经济和社会效益。(2)1级指标别离采用静态评估、动态评估和状态评估3种手腕对信息安全保障系统进行评价,取得3个I级指标,即静态、动态和状态指标。n级指标由3个I级指标延伸出如下11个n级指标:a)静态指标包括战略完备性、管理先进性、工程成熟性和技术有效性;b)进程指标包括预警、检测和防御;C)效果

9、指标包括状态监控、安全基线、保障效果和保障效益。m级指标m级指标为基础指标,它是在信息系统上通过技术手腕和管理手腕能够直接或间接收集或统计取得的数据和信息,即为底层的信息安全保障运行数据。鼠出指标的组成如下:a)静态指标包括安全政策、安全条例、安全实施和安全办法;b)进程指标包括预警、检测和防御;c)效果指标包括整体安全性、安全运行最小要求、信息和信息系统的安全属性和社会效益和经济效益。3网络与信息系统安全性评估指标体系初步拟定,整个指标体系,包括5个大项,35个条款。纲目如表1所示。表1指标体系纲目类别地位分值实体与环境安全基础30分30%组织管理与安全制度关键30分30%安全技术办法保障2

10、0分20%网络通信安全重点10分10%软件与信息安全重点10分10%细贝!J实体与环境安全(30分)(1)机房周围100m内无危险建筑。(2分)危险建筑:指易燃、易爆、有害气体等存在的场所,如加油站、煤气站、煤气管道等。(2)有监控系统。(3分)监控系统:指对系统运行的外围环境、操作环境实施监控(视)的设施。(3)有纵火、防水办法。(2分)防火:指机房内安装有火灾自动报警系统,或有适用于运算机机房的灭火器材、应急计划及相关制度。防水:指机房内无渗水、漏水现象,如机房上层有效水设施需加防水层。(4)机房有环境测控设施(施、湿度和干净度)。(5分)温度控制:指机房有空调设备,机房温度维持在1824

11、。湿度控制:指相对湿度维持在40%60%。干净度控制:机房和设备应维持清洁、卫生,进出机房换鞋,机房门窗具有封锁性能。(5)有防雷办法(具有防雷装置,接地良好)。防雷装置:指机械设备有接地办法,电器设备(包括通信设备和电源设备)有防雷设施。(6)备用电源和自备发电机。(2分)(7)利用UPS。(2分)(8)防静电办法(采用防静电地板,设备接地良好)。(2分)(9)专线供电(与空调、照明用电分开)。(5分)(10)防瓷办法。(5分)中心有人值班,出入口安装防盗安全门,窗户安装金属防护装置,机房装有无线电遥控防盗联网设施。组织管理与安全制度(30分)(11)有专门的信息安全组织机构和专职的信息安全

12、人员。(4分)信息安全组织机构的成立与信息安全人员的录用必需有有关单位的正式文件。(12)有健全的信息安全管理的规章制度。(4分)有规章制度的得2分,上墙的得2分。(13)信息安全人员的配备,调离有严格的管理制度。(4分)(14)设备与数据管理制度完备,而且上墙。(4分)(15)有详尽的工作手册和完整的工作纪录。(4分)(16)有紧急事故处置预案。(3分)(17)有完整的信息安全培训计划和培训制度。(4分)(18)各类人员的安全职责明确,安全管理制度严格。(4分)安全技术办法(20分)(19)有灾难恢复的技术对策。(3分)(20)采取开发工作与业务工作分离办法。(2分)(21)具有应用业务。系

13、统安全审计功能。(3分)(22)有系统操作日记。(3分)系统操作日记:指天天开、关机,设备运行状况等文字记录。(23)有服务器备份办法。(4分)(24)有防黑客入侵设施。(3分)防黑客入侵设施:设置防火墙,有入侵检测等设施。(25)有运算机病毒防范办法。(2分)运算机病毒防范办法:备有病毒预防及消除的软、硬件产品,并能按期升级。网络与通信安全(10分)(26)放置通信设施的场所设有夺目标志。(2分)(27)重要通信线路及通信控制装置均有备份。(28)采取加密办法。(2分)(29)系统运行状态有安全审计跟踪办法。(2分)(30)网络与信息系统加有访问控制办法。(2分)访问控制办法指能按照工作性质

14、和级别高低,划分系统用户的访问权限。软件与信息安全(10分)(31)操作系统及数据库有访问控制办法。(2分)(32)应用软件、系统信息有防破坏办法。(2分)(33)对数据库及系统状态有监控设施。(2分)(34)有效户身份识别办法。(2分)(35)系统用户信息采用异地备份。(2分)2终端安全评估量化指标体系随看电子政务的蓬勃进展,信息系统评估领域已经取得政府部门的高度重视,对信息安全评估的需求也愈来愈多,网络终端安全评估量化指标体系将应用于电子政务网络,在指标体系的基础上进行的终端安全评估知足了政府部门的信息安全评估需求.信息安尽是一个动态的复杂进程,它贯穿于信息系统的整个生命周期.信息安全的要

15、挟可能来自于内部破坏、外部解决、内外联合进行的破坏和自然危害,因此信息安全评估必需依照风险管理的思想,对可能的要挟、脆弱性和需要保护的信息资产进行分析.对网络终端安全进行评估时,以资产、要挟、脆弱性3个大体要素构建4级网络终端安全评估量化指标体系,以量化的指标多方面、多层次来描述终端的安全状况彳导出客观的评估结果.按照国家对网络与信息系统安全性的大体要求,在制定网络终端安全评估量化指标体系时应遵循以下原则:依据国际、国内信息安全评估规范;知足用户提出的安全性要求;反映终端安全的各方面;按层次划分各个指标5.如表1所示的4层结构的网络终端安全评估量化指标体系.在文献6提出的网络终端安全评估量化指

16、标体系的基础上进行网络终端安全评估的主要进程有:(1)搜集资料:通过搜集的有关数据和信息对网络终端系统有一个全面的熟悉.数据的来源可通过问卷调查、辅助工具、文档资料来取得.(2)采用漏洞扫描工具和入侵检测技术并利用搜集到的有关指标的数据和资料,对网络终端存在的脆弱性和要挟进行识别和分析彳导出安全事件发生的原因、影响因素和最终结果.利用层次模糊评价法,量化网络终端脆弱性和要挟指标.(3)结合网络终端安全评估模型计算出终端安全评估值,进行综合的定性分析,对终端安全状况、后果的严峻性进行估量和评价.(4)肯定高风险区域,并制定出合理可行的网络终端安全解决方案.网络终端安全状况评估的最终目的是降彳氐风

17、险和保护资产.资产的价值不是指以资产的经济价值来决定,更多的是指资产的影响价值决定.脆弱性是资产本身存在的,要挟是对终端直接或间接的解决,它能够利用脆弱性对资产造成损失.在采取相应的安全策略控制安全风险时,信息资产的影响价值是一个重要的控制量,通过减少信息资产的潜在影响价值来降低安全风险,同时也能够通过降低要挟的方式、弥补系统漏洞的方式来降低安全风险.网络终端安全状况评估主如果识别和分析资产价值、要挟及脆弱性.信息资产综合其保密性(confidentiality).完整性(integrity)、可用性(availability)3个属性进行赋值.按照资产在保密性、完整性、可用性要求的不同程度,

18、将3个属性划分为5个品级,对不同的品级给予不同的数值,级别越高数值越大.资产的最终赋值Assets=f(C,I,A),其中f是信息资产的C、I、A映射到信息资产的函数,Assets=Round(3CxIxA).将资产划分为5个品级,级别越高数值越大,资产越重要.网络终端安全评估按照资产的最终赋值肯定其是不是为重要资产,主如果针对重要资产进行评估.按照要挟(T)出现的频率对要挟进行赋值并划分为5个品级.脆弱性(V)识别是针对每一项资产,识别可能被要挟利用的弱点,并对脆弱性的严峻程度进行赋值.能够利用漏洞扫描工具发觉主机存在的漏洞.对应不同环境下的相同弱点,其脆性的程度是不同的.应从组织安全策略的

19、角度肯定脆弱性的程度,一样对脆弱性划分为5个品级,对要挟和脆弱性的不同品级给予不同的数值,级别越高数值越大,赋值范围为15之间的数.利用层次模糊综合评价法,计算要挟、脆弱性最终献值.按照网络终端安全评估的3个大体要素,即资产、要挟、脆弱性的最终赋值,并结合网络终端安全状况评估模型,分析得出网络终端安全状况评估值,再进行综合的定性分析,主要评估算法和计算进程如下:安全事件可能性(P)=要挟+脆弱性(V);损失程度(L)=安全事件可能性(P)x资产(A);终端安全状况值(S尸终端安全事件的损失(L)x风险发生的概率(R)6.终端安全状况评估模型如图1所示.终端安全状况由参数(T,V,A,R)决定,

20、按照这4个参数值即可取得终端安全状况值网络终端安全状况评估固有的主观因素对评估结果有专门大的影响,为了尽可能减小这些主观因素,本文在网络终端安全评估量化指标体系的基上肯定了评估进程中参照的指标,全面、准确地反映网络终端安全状况,并对各项指标进行量化,采用评估模型和结合实例给出了评估量化指标的具体实现进程,形成一个全局的更合理、更准确的网络终端安全状况量化分析结果.3网络态势感知的指标体系3. 1构建网络安全态势指标体系的原则相似相近原则对于宏观性的网络来讲,其影晌因素相当多,其中一些是近似的、彼此影响的,如数据包的散布、数据包大小的散布,这些指标应该被统一考虑。分层的原则这些指标本身具有层次性

21、,有些是针对局域子网的,有些是针对大规模宏观网络的,在搜集和处置上的不同都比较大,应该别离分层次的考虑。动静结合的原则这主要针对指标本身的特性。例如流量时刻转变需要实时搜集,而网络拓扑结构那个指标一般来讲一段时刻内是稳固不变的,这两种特性完全不同的指标要别离开来,同与自身特性相近的指标组合。3.2构建网络安全态势指标体系按照指标体系的构建原则将指标组织如下:1)网元信息:存活主机数量、不同开放端口相应的主机总量、操作系统及其版本在整个子网中所占比例、所提供的不同服务对应的主机总量。2)流量信息:数据包大小的散布,数据包大小的散布的转变率,数据流总量,流量转变率,协议的散布,数据流入量,流入量增

22、加率,流入数据源IP散布,带宽利用率,访问主流安全网站的频率(最近1小时内,已处置的连接/成立连接数)。3)报警信息:本子网的安全事件,历史安全事件发生频率。4)漏洞信息:本子网的网络漏洞及本子网内各主机的主机漏洞。5)静态配置信息:子网内安全设备数量,网络拓扑。在此基础上提炼出四个表征宏观网络性质的二级综合性指标:脆弱性、容灾性、要挟性和稳固性。再依据本章所提出的各类原则和第2章划分的层次进行研究,设计出了网络安全态势评估指标体系,如表1所示。其中,网络脆弱性偏重描述被评网络自身在安全方面的不足的地方,因此,其自身的硬件软件配置和服务配置就是其主要载体;网络容灾性偏重描述被评网络自身对安全事

23、件的防范能力,主要体此刻网络的硬件设备与软件设施的容灾能力上;网络所受的要挟性,是从来自外部的各类要挟来对被评网络本身的安全态势做评估;网络的稳固性是一个持续的概念,因为稳固即不变,也就是一种状态延续自上一时刻,和上一时刻的状态几乎是一样的,所以,网络的稳固性与时刻有专门大的关系,衡量它的指标也都几乎与时刻有关,如流量转变率、数据包散布比值的转变率等。三、物联网环境下新要求物联网是运算机、互联网与移动通信网等相关技术的演进和延伸,其核心共性技术、网络与信息安全技术和关键应用是物联网的主要研究内容。物联网感知节点多数部署在无人监控环境,而且由于物联网是在现有的网络彝出上扩展了感知网络和应用平台,传统网络安全办法不足以提供靠得住的安全保障。物联网安全研究将主要集中在物联网安全部系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面。其中物联网被以为是继运算机、互联网与移动通信网以后的又一次信息产业浪潮,代表了下一代信息技术的方向。物联网除与传统的运算机网络和通信网络技术有关外,还涉及到了许多新的技术,如射频技术、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论