软交换量化风险评估的研究

软交换量化风险评估的研究

ID:15429567

大小:854.50 KB

页数:8页

时间:2018-08-03

软交换量化风险评估的研究_第1页
软交换量化风险评估的研究_第2页
软交换量化风险评估的研究_第3页
软交换量化风险评估的研究_第4页
软交换量化风险评估的研究_第5页
资源描述:

《软交换量化风险评估的研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、软交换量化风险评估的研究史敏锐,陈健(中国电信股份有限公司上海研究院上海200122)摘要本文通过建立计算方法量化网络风险评估。该方法通过对软交换网络和业务重要性、面临的威胁及自身脆弱性等评估参数的分值计算得到网络的安全等级,以此对网络安全等级进行划分。该方法比较好地解决了定量化评估问题,具有操作性、实用性等特点。关键词 量化;软交换;风险评估1 引言随着软交换网络的广泛应用,安全威胁和防范成为电信运营商重点关注的问题。常用的风险评估理论可以用来分析软交换网络存在的内在脆弱性和面临的外部威胁及其两者作用的后果,通过评估分析,梳理高风险

2、并实施合适的安全防范措施,制定有效的风险控制策略。这种方法能够找出网络存在的安全问题,却很难反映网络安全的总体情况和发展趋势。因此有必要建立一套量化的衡量网络安全的方法。2 风险评估原理风险评估涉及网络和业务、威胁、脆弱性等基本要素,每个要素有各自的属性。网络和业务的属性是价值及收入;威胁的属性是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是网络和业务弱点的严重属性。风险评估的原理如图1所示。风险评估的主要内容为:·对网络和业务进行识别,并对网络的价值进行赋值,赋值主要以重要性为参照;·对威胁进行识别,描述威胁的属性,并对威胁出

3、现的频率或可能造成的危害程度进行赋值;·对网络和业务的脆弱性进行识别,并对其脆弱性严重程度赋值;·根据威胁及威胁利用弱点的难易程度判断安全事件发生的可能性;·根据脆弱性的严重程度及安全事件作用于网络和业务的重要性计算安全事件的损失;·根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。2.1 网络和业务识别网络和业务作为电信运营企业的重要资产,在安全风险评估中处于核心位置,其价值(重要性)不仅要从经济价值方面来衡量,还要从安全属性的达成程度或者其安全属性未达成时造成的影响程度方面来衡量。对网络和业务

4、进行识别,首先需要依据一定的方式对其进行分类和细化,然后在此基础上按一定规则对分类的网络和业务的安全属性进行赋值,给出细化的重要性等级。对网络和业务进行赋值的过程就是对网络和业务重要性等级进行判定的过程。网络和业务的价值(重要性)应依据其机密性、完整性和可用性的综合评定得出,可以从3个属性中选择一个最重要的(如可用性)作为重要性的最终赋值结果。对于软交换网络和业务,应以业务收入价值、社会影响力以及成本等因素作为重要性赋值的主要依据,对3者进行加权计算得出最终赋值结果。表1给出了网络和业务重要性等级及含义描述。2.2 威胁识别威胁是一种

5、对网络和业务构成潜在破坏的可能性因素,是客观存在的。威胁的识别可采用事件树分析法,即按照一定规则对威胁进行纵向式的评估和分析,然后将纵深评估结果进行综合比较,从中找出威胁的本质和内容。事件树分析法是一种逻辑演绎法,它是在给定初因事件情况下,分析该初因事件可能导致的各种事件序列结果,从而定性和定量地评价系统的特性。威胁可以分为技术因素、自然因素和人为因素三大类,如表2所示。对威胁的识别主要以威胁出现的频率作为其赋值依据,应根据经验和(或)有关的统计数据来进行判断。可以对威胁出现的频率进行等级化处理,不同等级分别代表威胁出现的频率高低。等

6、级数值越大,威胁出现的频率越高。表3给出了威胁出现频率的一种赋值方法。2.3 脆弱性识别脆弱性是对一个或多个网络和业务及其组件自身弱点的总称。脆弱性识别又称为弱点识别。如果没有被相应的威胁利用,单纯的弱点本身不会对网络和业务造成损害,在系统足够强健的情况下,严重的威胁也不会导致安全事件的发生,也就是说威胁总是要利用网络和业务的弱点才可能造成危害。表4提供了一种脆弱性识别内容供参考。可以根据对网络和业务的损害程度、技术实现难易程度、弱点的流行程度,采用等级方式对已识别的脆弱性严重程度进行赋值。技术脆弱性的严重程度还受组织管理脆弱性的影响

7、,因此脆弱性赋值还应参考技术管理和组织管理脆弱性的严重程度,即应急预案方面技术因素管理和组织因素管理脆弱性的严重程度。表5提供了脆弱性严重程度的一种赋值方法。2.4 威胁利用脆弱性的关联关系威胁与脆弱性的对应关系因网络状态和环境等的不同而不同,应根据专业、地域、网络状态及环境等的具体情况来制定对应关系。表6给出了技术类威胁利用脆弱性的关联关系。2.5 已有安全措施的确认在识别脆弱性的同时,应对已采取的安全措施的有效性进行确认,即评估其是否真正降低了系统的脆弱性,抵御了威胁。有效的安全措施应继续保持,以避免不必要的工作和费用,防止安全措

8、施的重复实施;对确认为不适当的安全措施,应核实是否被取消或对其进行修正,或用更合适的安全措施替代。安全措施可分为预防性和保护性两种。预防性措施可以降低威胁利用脆弱性导致安全事件发生的可能性,如入侵检测系统;保护性措施,如

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。