2021-2022年收藏的精品资料网络安全评估指标体系研究.doc

上传人:知****量 文档编号:19291726 上传时间:2022-06-06 格式:DOC 页数:9 大小:110KB
返回 下载 相关 举报
2021-2022年收藏的精品资料网络安全评估指标体系研究.doc_第1页
第1页 / 共9页
2021-2022年收藏的精品资料网络安全评估指标体系研究.doc_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《2021-2022年收藏的精品资料网络安全评估指标体系研究.doc》由会员分享,可在线阅读,更多相关《2021-2022年收藏的精品资料网络安全评估指标体系研究.doc(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、研究报告二 网络安全评估标准研究报告一、研究现状随着网络技术的发展,计算机病毒、网络入侵与攻击等各种网络安全事件给网络带来的威胁和危害越来越大,需对网络数据流进行特征分析,得出网络入侵、攻击和病毒的行为模式,以采取相应的预防措施。宏观网络的数据流日趋增大,其特征在多方面都有体现。为了系统效率,只需对能体现网络安全事件发生程度与危害的重点特征进行分析,并得出反映网络安全事件的重点特征,形成安全评估指标。随着信息技术与网络技术的迅猛发展, 信息安全已经成为全球共同关注的话题, 信息安全管理体系逐渐成为确保组织信息安全的基本要求, 同时网络与信息安全标准化工作是信息安全保障体系建设的重要组成部分。网

2、络与信息安全标准研究与制定为管理信息安全设备提供了有效的技术依据, 这对于保证安全设备的正常运行和网络信息系统的运行安全和信息安全具有非常重要的意义。本文将介绍当前网络信息安全标准研究的现状, 并着重介绍几个现阶段国内外较流行的安全标准。近年来,面对日益严峻的网络安全形式,网络安全技术成为国内外网络安全专家研究的焦点。长期以来,防火墙、入侵检测技术和病毒检测技术被作为网络安全防护的主要手段,但随着安全事件的日益增多,被动防御已经不能满足我们的需要。这种情况下,系统化、自动化的网络安全管理需求逐渐升温,其中,如何实现网络安全信息融合,如何真实、准确的评估对网络系统的安全态势已经成为网络安全领域的

3、一个研究热点。对网络安全评估主要集中在漏洞的探测和发现上,而对发现的漏洞如何进行安全级别的评估分析还十分有限,大多采用基于专家经验的评估方法,定性地对漏洞的严重性等级进行划分,其评估结果并不随着时间、地点的变化而变化,不能真实地反映系统实际存在的安全隐患状况。再加上现在的漏洞评估产品存在误报、漏报现象,使得安全管理员很难确定到底哪个漏洞对系统的危害性比较大,以便采取措施降低系统的风险水平。因此,我们认为:漏洞的评估应该充分考虑漏洞本身的有关参数及系统的实际运行数据两方面信息,在此基础上,建立一个基于信息融合的网络安全评估分析模型,得到准确的评估结果2相关工作现有的安全评估方式可以大致归结为4类

4、:安全审计、风险分析、安全测评和系统安全工程能力成熟度模型SSE-CMM ( Systems Security Engineering Capability MaturityModel)等。大部分通用的信息安全标准,如ISO 17799,ISO13335等,其核心思想都是基于风险的安全理念4-6。信息技术先进的国家,例如美国、俄罗斯和日本等在信息安全保障评价指标体系方面已经率先开展了研究工作。特别是美国,利用卡内基梅隆大学系统安全工程能力成熟度模型SSE-CMM4较早地建立了信息安全保障评价指标体系5,6。Rayford B.Vaughn7和Nabil Seddigh8等人研究了信息安全保障评

5、价的概念和范畴,给出了信息安全保障评价的框架。在国内,国家信息中心9,10研究了网络信息系统的信息安全保障理论和评价指标体系;更多的研究针对网络安全的评价指标体系11。在评估方面,魏忠12提出了从定性到定量的系统性信息安全综合集成评估体系;肖道举等13进行了网络安全评估模型的研究;黄丽民等14提出了网络安全多级模糊综合评价方法;李雄伟等15在采用模糊层次分析法Fuzzy-AHP评估网络攻击效果方面取得了一定的成果。有些研究已经应用到具体的行业中16-18。最近,中国工业与信息产业部推出了“中国信息安全产品评测指标体系”19。目前,有关网络信息系统的安全评价虽然存在着多种多样的具体实践方式,但在

6、世界上还没有形成系统化和形式化的评价理论和方法。评价模型基本是基于灰色理论(GrayTheory)或者模糊(Fuzzy)数学,而评价方法基本上用层次分析法AHP(Analytic Hierarchy Process)或模糊层次分析法Fuzzy-AHP,将定性因素与定量参数结合,建立了安全评价体系,并运用隶属函数和隶属度确定待评对象的安全状况。上述各种安全评估思想都是从信息系统安全的某一个方面出发,如技术、管理、过程、人员等,着重于评估网络系统安全某一方面的实践规范,在操作上主观随意性较强,其评估过程主要依靠测试者的技术水平和对网络系统的了解程度,缺乏统一的、系统化的安全评估框架,很多评估准则和

7、指标没有与被评价对象的实际运行情况和信息安全保障的效果结合起来。在目前的评估方法中,基础指标(技术、管理、工程和战略)是相互独立的,技术、管理、工程和战略措施是并行的,评价指标之间相互独立,从而导致评价精度下降和评价准确性出现偏差。二、指标体系详细3.3信息安全保障评价指标体系由信息安全保障评价框架和流程可以得知,信息安全保障评价指标的核心为静态(功能)指标、动态(运行)指标和状态(属性)指标。信息安全保障评价指标体系如图3所示20由图3可得信息安全保障评价指标体系分为4级:(1)总体指标总体指标为信息安全保障评价指标,表示信息安全保障整体的安全态势、保障效果、经济和社会效益。(2)级指标分别

8、采用静态评估、动态评估和状态评估3种手段对信息安全保障系统进行评价,得到3个级指标,即静态、动态和状态指标。(2)级指标由3个级指标延伸出如下11个级指标:a)静态指标包括战略完备性、管理先进性、工程成熟性和技术有效性;b)过程指标包括预警、检测和防御;c)效果指标包括状态监控、安全基线、保障效果和保障效益。(3)级指标级指标为基础指标,它是在信息系统上通过技术手段和管理手段可以直接或者间接采集或者统计得到的数据和信息,即为底层的信息安全保障运行数据。基础指标的组成如下:a) 静态指标包括安全政策、安全条例、安全实施和安全措施;b)过程指标包括预警、检测和防御;c)效果指标包括整体安全性、安全

9、运行最小要求、信息和信息系统的安全属性以及社会效益和经济效益。3网络与信息系统安全性评估指标体系初步拟定,整个指标体系,包括5个大项, 35个条款。3.1纲目如表1所示。表1指标体系纲目类别地位分值实体与环境安全基础30分30%组织管理与安全制度关键30分30%安全技术措施保障20分20%网络通信安全重点10分10%软件与信息安全重点10分10%3.2细则3.2.1实体与环境安全(30分)(1)机房周围100 m内无危险建筑。(2分)危险建筑:指易燃、易爆、有害气体等存在的场所,如加油站、煤气站、煤气管道等。(2)有监控系统。(3分)监控系统:指对系统运行的外围环境、操作环境实施监控(视)的设

10、施。(3)有放火、防水措施。(2分)防火:指机房内安装有火灾自动报警系统,或有适用于计算机机房的灭火器材、应急计划及相关制度。防水:指机房内无渗水、漏水现象,如机房上层有用水设施需加防水层。(4)机房有环境测控设施(温度、湿度和洁净度)。(5分)温度控制:指机房有空调设备,机房温度保持在1824。湿度控制:指相对湿度保持在40%60%。洁净度控制:机房和设备应保持清洁、卫生,进出机房换鞋,机房门窗具有封闭性能。(5)有防雷措施(具有防雷装置,接地良好)。防雷装置:指机器设备有接地措施,电器设备(包括通信设备和电源设备)有防雷设施。(6)备用电源和自备发电机。(2分)(7)使用UPS。(2分)(

11、8)防静电措施(采用防静电地板,设备接地良好)。(2分)(9)专线供电(与空调、照明用电分开)。(5分)(10)防盗措施。(5分)中心有人值班,出入口安装防盗安全门,窗户安装金属防护装置,机房装有无线电遥控防盗联网设施。3.2.2组织管理与安全制度(30分)(11)有专门的信息安全组织机构和专职的信息安全人员。(4分)信息安全组织机构的成立与信息安全人员的任命必须有有关单位的正式文件。(12)有健全的信息安全管理的规章制度。(4分)有规章制度的得2分,上墙的得2分。(13)信息安全人员的配备,调离有严格的管理制度。(4分)(14)设备与数据管理制度完备,并且上墙。(4分)(15)有详尽的工作手

12、册和完整的工作纪录。(4分)(16)有紧急事故处理预案。(3分)(17)有完整的信息安全培训计划和培训制度。(4分)(18)各类人员的安全职责明确,安全管理制度严格。(4分)3.2.3安全技术措施(20分)(19)有灾难恢复的技术对策。(3分)(20)采取开发工作与业务工作分离措施。(2分)(21)具有应用业务。系统安全审计功能。(3分)(22)有系统操作日志。(3分)系统操作日志:指每天开、关机,设备运行状况等文字记录。(23)有服务器备份措施。(4分)(24)有防黑客入侵设施。(3分)防黑客入侵设施:设置防火墙,有入侵检测等设施。(25)有计算机病毒防范措施。(2分)计算机病毒防范措施:备

13、有病毒预防及消除的软、硬件产品,并能定期升级。3.2.4网络与通信安全(10分)(26)放置通信设施的场所设有醒目标志。(2分)(27)重要通信线路及通信控制装置均有备份。 (28)采取加密措施。(2分)(29)系统运行状态有安全审计跟踪措施。(2分)(30)网络与信息系统加有访问控制措施。(2分)访问控制措施:指能根据工作性质和级别高低,划分系统用户的访问权限。3.2.5软件与信息安全(10分)(31)操作系统及数据库有访问控制措施。(2分) (32)应用软件、系统信息有防破坏措施。(2分)(33)对数据库及系统状态有监控设施。(2分)(34)有用户身份识别措施。(2分)(35)系统用户信息

14、采用异地备份。(2分)2终端安全评估量化指标体系随着电子政务的蓬勃发展,信息系统评估领域已经得到政府部门的高度重视,对信息安全评估的需求也越来越多,网络终端安全评估量化指标体系将应用于电子政务网络,在指标体系的基础上进行的终端安全评估满足了政府部门的信息安全评估需求.信息安全是一个动态的复杂过程,它贯穿于信息系统的整个生命周期.信息安全的威胁可能来自于内部破坏、外部攻击、内外联合进行的破坏以及自然危害,因此信息安全评估必须按照风险管理的思想,对可能的威胁、脆弱性和需要保护的信息资产进行分析.对网络终端安全进行评估时,以资产、威胁、脆弱性3个基本要素构建4级网络终端安全评估量化指标体系,以量化的

15、指标多方面、多层次来描述终端的安全状况,得出客观的评估结果.根据国家对网络与信息系统安全性的基本要求,在制定网络终端安全评估量化指标体系时应遵循以下原则:依据国际、国内信息安全评估规范;满足用户提出的安全性要求;反映终端安全的各方面;按层次划分各个指标5.如表1所示的4层结构的网络终端安全评估量化指标体系.在文献6提出的网络终端安全评估量化指标体系的基础上进行网络终端安全评估的主要过程有:(1)收集资料:通过收集的有关数据和信息对网络终端系统有一个全面的认识.数据的来源可通过问卷调查、辅助工具、文档资料来获得.(2)采用漏洞扫描工具和入侵检测技术并利用收集到的有关指标的数据和资料,对网络终端存

16、在的脆弱性和威胁进行识别和分析,得出安全事件发生的原因、影响因素和最终结果.利用层次模糊评价法,量化网络终端脆弱性和威胁指标.(3)结合网络终端安全评估模型计算出终端安全评估值,进行综合的定性分析,对终端安全状况、后果的严重性进行估计和评价.(4)确定高风险区域,并制定出合理可行的网络终端安全解决方案.网络终端安全状况评估的最终目的是降低风险和保护资产.资产的价值不是指以资产的经济价值来决定,更多的是指资产的影响价值决定.脆弱性是资产本身存在的,威胁是对终端直接或间接的攻击,它可以利用脆弱性对资产造成损失.在采取相应的安全策略控制安全风险时,信息资产的影响价值是一个重要的控制量,通过减少信息资

17、产的潜在影响价值来降低安全风险,同时也可以通过降低威胁的方法、弥补系统漏洞的方法来降低安全风险.网络终端安全状况评估主要是识别和分析资产价值、威胁及脆弱性.信息资产综合其保密性(confidentiality)、完整性( integrity)、可用性(availability)3个属性进行赋值.根据资产在保密性、完整性、可用性要求的不同程度,将3个属性划分为5个等级,对不同的等级赋予不同的数值,级别越高数值越大.资产的最终赋值Assets=f(C, I,A),其中f是信息资产的C、I、A映射到信息资产的函数, Assets=Round(3CIA).将资产划分为5个等级,级别越高数值越大,资产越

18、重要.网络终端安全评估根据资产的最终赋值确定其是否为重要资产,主要是针对重要资产进行评估.根据威胁(T)出现的频率对威胁进行赋值并划分为5个等级.脆弱性(V)识别是针对每一项资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行赋值.可以利用漏洞扫描工具发现主机存在的漏洞.对应不同环境下的相同弱点,其脆弱性的程度是不同的.应从组织安全策略的角度确定脆弱性的程度,同样对脆弱性划分为5个等级,对威胁和脆弱性的不同等级赋予不同的数值,级别越高数值越大,赋值范围为15之间的数.利用层次模糊综合评价法,计算威胁、脆弱性最终赋值.根据网络终端安全评估的3个基本要素,即资产、威胁、脆弱性的最终赋值,并结合

19、网络终端安全状况评估模型,分析得出网络终端安全状况评估值,再进行综合的定性分析,主要评估算法和计算过程如下:安全事件可能性(P)=威胁(T) +脆弱性(V);损失程度(L) =安全事件可能性(P)资产(A);终端安全状况值(S)=终端安全事件的损失(L)风险发生的概率(R)6.终端安全状况评估模型如图1所示.终端安全状况由参数(T,V,A,R)决定,根据这4个参数值便可得到终端安全状况值网络终端安全状况评估固有的主观因素对评估结果有很大的影响,为了尽可能减小这些主观因素,本文在网络终端安全评估量化指标体系的基础上确定了评估过程中参照的指标,全面、准确地反映网络终端安全状况,并对各项指标进行量化

20、,采用评估模型和结合实例给出了评估量化指标的具体实现过程,形成一个全局的更合理、更准确的网络终端安全状况量化分析结果.3网络态势感知的指标体系3. 1构建网络安全态势指标体系的原则相似相近原则对于宏观性的网络来说,其影响因素相当多,其中一些是近似的、相互影响的,如数据包的分布、数据包大小的分布,这些指标应该被统一考虑。分层的原则这些指标本身具有层次性,有些是针对局域子网的,有些是针对大规模宏观网络的,在收集和处理上的差别都比较大,应该分别分层次的考虑。动静结合的原则这主要针对指标本身的特性。例如流量时刻变化需要实时收集,而网络拓扑结构这个指标一般来说一段时间内是稳定不变的,这两种特性完全不同的

21、指标要分别开来,同与自身特性相近的指标组合。3. 2构建网络安全态势指标体系根据指标体系的构建原则将指标组织如下:1)网元信息:存活主机数目、不同开放端口相应的主机总量、操作系统及其版本在整个子网中所占比例、所提供的不同服务对应的主机总量。2)流量信息:数据包大小的分布,数据包大小的分布的变化率,数据流总量,流量变化率,协议的分布,数据流入量,流入量增长率,流入数据源IP分布,带宽使用率,访问主流安全网站的频率(最近1小时内,已处理的连接/建立连接数)。3)报警信息:本子网的安全事件,历史安全事件发生频率。4)漏洞信息:本子网的网络漏洞及本子网内各主机的主机漏洞。5)静态配置信息:子网内安全设

22、备数目,网络拓扑。在此基础上提炼出四个表征宏观网络性质的二级综合性指标:脆弱性、容灾性、威胁性和稳定性。再依据本章所提出的各种原则和第2章划分的层次进行研究,设计出了网络安全态势评估指标体系,如表1所示。其中,网络脆弱性侧重描述被评网络自身在安全方面的不足之处,因此,其自身的硬件软件配置和服务配置就是其主要载体;网络容灾性侧重描述被评网络自身对安全事件的防范能力,主要体现在网络的硬件设备与软件设施的容灾能力上;网络所受的威胁性,是从来自外部的各种威胁来对被评网络本身的安全态势做评估;网络的稳定性是一个连续的概念,因为稳定即不变,也就是一种状态延续自上一时刻,和上一时刻的状态几乎是一样的,所以,

23、网络的稳定性与时间有很大的关系,衡量它的指标也都几乎与时间有关,如流量变化率、数据包分布比值的变化率等。三、物联网环境下新要求物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、物联网安全相关法律的制订等方面。其中物联网被认为是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,代表了下一代信息技术的

24、方向。物联网除与传统的计算机网络和通信网络技术有关外,还涉及到了许多新的技术,如射频技术、近距离通信和芯片技术等。物联网正以其广泛的应用前景成为人们研究的热点,同时,云计算作为一种新的计算模式,其发展为物联网的实现提供了重要的支撑。由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,所以规范和强化物联网信息安全是现在亟待解决的制约其迅速发展的瓶颈问题。因此,目前普遍认为的物联网应该具备三个特征,一是全面感知,即利用 RFID、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智

25、能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理。四、小结安全评估标准的进一步完善现在的信息安全评估标准,主要应该在以上4个方面进一步完善:1.多边安全的安全功能.安全评估标准从一开始就一直偏重于仅对系统拥有者和操作者的保护,用户的安全,特别是通信系统用户的安全则没有被考虑.因此提供双边或多边安全的各种技术,就不能用当前标准来正确地描述.标准中的安全功能描述应被调整以包括多边的安全功能.2.不但体现静态的等级划分而且还要体现动态过程的安全要求.3.针对特定应用领域的评估标准的开发.如电子商务、电子政务和电子农务等.4.当前的安全评估标准比较适合对安全产品的评估,对

26、安全系统的评估存在缺陷.网络的发展迅速地改变着人类这个真实的世界,而虚拟社区就是网络为人类提供的一个崭新空间和交往环境。基于虚拟社区的网络交往特征,人际互动关系是国内外学者关注的热点。本文对在线论坛进行了研究,构建出论坛中的社群网络,并对这个网络进行了特征分析,发现其具备小世界网络的特征,基于小世界网络本文找出了在线论坛中的意见领袖。后继的工作将分析网络成员在网络中的动力学行为,找出他们的网络特征,对复杂网络中人物行为分析研究领域做进一步的研究。如此情况下,我们该如何当老师呢?梁教授通过分享自己在实际中如何去安排复杂多样的工作任务、生活的琐事the real implementation of

27、 the quasi, ruthless. Tough, requirement, carry forward the spirit of a nail, and the corrective measures The implementation of the nerve endings, do not let the rectification is not in place, not to retreat, the people are not satisfied. Pin four is to adhere to the reform and innovation. To reform

28、 the way of thinking and innovative courage to turn style, against four winds, the courage to face the contradictions, good at solving the chronic ills, dare to break the outdated customs and bad habits Hensha unhealthy tendencies, trees, fresh healthy. The five is to adhere to tackling the problem.

29、 That is the wind Su Ji and the education supervision combined, in order to establish a new system to promote the normalization of style building, long-term, to enhance the party spirit of honest and pragmatic people thought conscious action. The six is to insist on the completion of the third grasp

30、 the overall situation. Activity and end This year the goal of safety production work plan for next year, work together, to promote the activities and the work of production safety with both hands, two promotion, two not mistake. Two, rectification of the overall objectives and specific objectives:

31、(a) the overall path around the four focus, carried out the outstanding problems of the special rectification, the full implementation of the central and provincial Party committee clear the rectification task, effectively curb the four winds, realize the overall improvement of Party and government.

32、 The point is: focus on the people, the people, convenience, and resolutely curb the bureaucratic style of work; looking to stimulate grassroots vitality, resolutely curb the Wenshan sea; focus on the cadres honest, clean government, politics, and resolutely curb exceed the standard Quasi occupied o

33、ffice space, Gongjusiyong, public funds, extravagance of the wind; focus on establish a correct view of achievements, the concept of power, and resolutely curb acts against the interests of the masses. Accelerate the system reform and construction, improve the people honest and pragmatic normalizati

34、on system, constantly consolidate and expand educational practice achievements, make people satisfied. The recent reform goal: Political Quality Bureau and all Party members and cadres, further improve the quality of the business; the four winds, two problem has been effectively solved. The middle goal of the reform: opposition party and government austerity waste

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁