欢迎来到天天文库
浏览记录
ID:23742179
大小:104.00 KB
页数:5页
时间:2018-11-10
《网络安全评估模型探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、网络安全评估模型探讨 摘要:据公安部、信息产业部等权威统计结果表明:绝大多数网站被攻击的原因都是黑客利用了网站技术和管理方面的缺陷。因此,评估网络的安全性,发掘并加强网络技术架构的薄弱环节,发现网络主机的脆弱性并及时提供安全加固建议,对保证网络的安全、正常、平稳运行都具有重要的现实意义和实际应用价值。 关键字:安全评估模型计算机网络 一、网络安全评估简介 我国的信息安全风险评估规范GB/T20984一2007,其中规定了资产、脆弱性和威胁等安全因素以及这些因素之间的关系,其中其对信息系统安全评估做出定义如下:“依
2、据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及这些威胁利用系统的脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对网络资产造成的影响。” 进行网络安全评估一般分为两大步:第一步是漏洞扫描,也就是通过扫描系统来得到一些信息,通过这些信息和漏洞库中的信息相比较来发现一些系统的漏洞或脆弱性。第二步是评估,也就是根据上一步扫描的结果,通过一定的评估算法和规则,对相应的计算机进行评估,最后根据相应的算
3、法给出评估结果。5 二、评估模型分类 安全评估模型一般分为四大类:定性评估模型、定量评估模型、综合的评估方法和基于模型的评估方法。 1、定性评估模型 在建立网络安全评估模型前,首先要对漏洞进行定性分析。也就是确定什么是漏洞,以及漏洞的级别―漏洞的危害程度。本文通过几个方面来对漏洞进行分类和分析。 1)漏洞的成区及漏洞的性质:应用软件漏洞、操作系统本身漏洞和软件和操作系统配置错误导致的漏洞以及端口开放漏洞等。 2)漏洞危害程度:越级访问、远程控制、非法获取访问权限、非法窃取文件、拒绝提供服务、远程欺骗和超级用户
4、权限获取。 3)漏洞级别:根据漏洞的危害程度和影响,一般把漏洞分为一般漏洞、严重漏洞和非常严重漏洞。 一般的定性分析漏洞就是对漏洞从以上儿个方面进行分析来确定漏洞成因和漏洞的危险程度。但定性分析只是一个基本的分析方法,还必须通过定量的分析才能确定漏洞的危险程度,给出客户更加具体的漏洞情况。 2、定量的评估方法 定量的评估方法和定性的相比就是通过具体的安全状况的数值来判定其安全状况。常用的定量评估方法有:因子分解法、聚类分析法、决策树法和嫡权系数法等。定量评估的方法优点是可以通过具体的数据值来评估网络安全状况,具体
5、的结果一目了然,结果相对比较客观,更加科学和准确。但真正进行细化是比较复杂。5 3、综合的评估方法 综合的评估方法也就是定性和定量相结合的方法,这种方法既有定性的优点和定量的优点。常用的综合评估方法有:层次分析法、模糊数学法、故障数法和威胁树法等。 4、基于模型的评估方法 基于模型的评估方法是一种有效的安全评估方法。在基于模型安全评估方法中比较成熟的安全模型有:访问控制模型、信息流模型、基于角色的访问控制、Deswarte的特权图(PrivilegeGraph)模型、故障树模型等。基于模型方法的优点在于虽然模型的
6、建立相对比较简单,但是,它能较好的发现系统中的各种安全漏洞,而且,还能够发现一些未知的攻击模式和系统的脆弱性,所以,基于模型的评估方法比较适合于对安全系统进行整体性的评估。 1)访问控制模型 访问控制模型即是从所有对计算机安全有影响的各种因素中,找出对计算机安全评估中起最关键作用的用户访问权限,把这个方面作为主要的评估因素。建立用户权限关系表,当用户的权限变化时,分析用户的权限变化,看是否存在用户权限的提升。因为,一般系统设计的都是不同的用户的类型有不同的用户权限,不同权限的用户可以查看和使用的信息也不相同。因此对不
7、同用户类型用户权限提升要进行相应的风险评估。通过对用户访问权限的漏洞进行定性和定量的分析,可以得到用户风险权限和风险系数。所有黑客的入侵大都都是从用户有限的特权开始,黑客可以利用系统存在用户权限的弱点,一步步的提高自己相应的权限级别。5 2)基于图论的网络安全模型 汪渊等人首先提出一种基于图论的网络安全分析方法,并且根据基于图论的安全模型实现了一个原型系统。他们是以一个网络信息系统作为分析对象,利用信息采集系统中收集的各种网络安全信息,建立系统的各种入侵模式库以及网络安全漏洞威胁量化库,构造出网络入侵关系图,同时给出
8、了网络入侵关系图模型及其相关数学定义。 3)Deswarte的特权图模型 特权图模型就是用特权图来分析和查看漏洞攻击者对系统的控制权限有什么样的调整和变化,进而对系统的整个安全性进行测评。其基本原理就是首先确定攻击者所要攻击目什么,然后,根据要攻击的目标,建立攻击目标漏洞的具体模型―特权图:即依据要攻击者的目的和
此文档下载收益归作者所有