网络安全评估范例

网络安全评估

网络安全评估范文1

关键词:LR-NodeRank;区块链;网络安全态势;评估方法

0引言

无线区块链网络是应用了区块链的无线网络。2008年,日本学者中本聪提出区块链概念,他本意是讨论比特币系统的和运行,也涉及安全问题。区块链的准确定义至今依然没有统一,一般认为是一个相互牵制的分布式数据库系统[1]。每一个主体都是相对独立的,都有独立性和自主性,都信息和评述,然而因为相互的牵制,修改信息则非常困难。正像互联网的情形一样,没有一个网络系统是绝对安全的。尽管区块链结构要求攻击者需要攻破超过50%的节点,才能进入具体的主体获得需要的利益[2]。关于双通道无线区块链网络安全态势的研究是一般网络安全态势研究的延伸。传统的网络安全态势量化评估的方法主要为模糊度检测方法[3]、统计信息分析方法[4]、熵值理论方法[5]等,上述这些方法进行无线区块链网络安全态势评估的自适应性较差。随着双通道无线区块链网络规模的不断扩大,对双通道无线区块链网络的安全性提出更高的要求,为提高双通道无线区块链网络的安全性和输出稳定性,相关的双通道无线区块链网络安全态势评估方法研究受到人们的极大关注。在过去的几年中,国外学者开展了很多探索性的研究,有学者对双通道无线区块链网络安全态势的评估预测是建立在对双通道无线区块链网络安全信息融合[6]的基础上进行研究;也有学者从大数据特征分析[7]基础上进行双通道无线区块链网络安全态势的评估研究。而在国内同样有很多创新性的研究,有学者通过神经网络来感知安全网络态势,通过神经网络找出非线性网络态势值的映射关系;也有学者利用马尔科夫博弈分析模型来感知网络安全态势;也有学者通过对双通道无线区块链网络的网络传输稳定性评估和决策,结合攻击信号的特征分析[8],进行双通道无线区块链网络安全性评价,从而提高双通道无线区块链网络安全评估能力。由于上述方法所导致的网络安全态势评估自适应能力差的问题,本文提出了一种基于LR-NodeRank优化节点的网络安全态势量化评估方法。构建双通道无线区块链网络的信道均衡模型,结合高阶统计特征分析方法进行双通道无线区块链网络的输出稳定性调节,利用LR-NodeRank优化节点网格分块模型进行网络安全态势信息融合及信息评估,从而实现网络安全态势量化评估,最后进行仿真测试分析,结果显示运用本文方法在提高双通道无线区块链网络安全态势量化评估能力方面具有优越性能。

1网络安全态势量化评估

1.1LR-NodeRank算法

LR-NodeRank算法是文献[9]提出的一种多节点的网络安全态势量化评估方法,它是将网页搜索的PageRank算法移植到网络安全的量化评估的。基本出发点是木桶的短板原理,即网络的攻击者总是选择最容易攻破的节点进行攻击的。将多节点的区块链看成一个有向图,每一个主体看成一个节点,而将相互间的联系看成有向连线。设H={h1,h2,…,hn}是这个区块链网络的所有节点组成的集合,hi∈H是网络中的一个节点,将hi看成是一个四元数组,即hi=(fi,ti,vi,ai),其中的fi表示权值,它可以表示这个节点在网络中的重要性;ti表示节点受击的情况,ti=1表示受到了攻击,而ti=0则表示没有受到了攻击;vi∈[0,1]表示这个节点的脆弱性,vi=0表示非常脆弱,而vi=1则表示非常强壮,不易受到攻击;ai则表示对攻击者来说攻克后获得的利益。用lij表示节点hi到节点hj的连接,它可以带权,也可以不带权值,lij=0表示不存在连接。用L表示非零(有效)连接组成的集合,那么G=(H,L)就是表示这个区块链的有向图。假设ti=1,则说明hi已经被攻击者占领,如果有hk与hi相连,即lik≠0,用rik表示攻击者攻克了hk,并造成事故的概率。显然这个概率与vk有关。文献[9]在“攻击者总是选择最容易攻破的节点进行攻击的”这个假设下,给出了网络安全态势的量化评估模型。

1.2网络安全态势量化评估分析

综上分析,利用LR-NodeRank优化节点分布模型,构建双通道无线区块链网络安全态势数据信息融合及特征提取模型,根据数据信息融合及特征提取结果,实现双通道无线区块链网络安全态势量化评估。具体实现流程如图1所示。

2仿真测试分析

为了验证本文方法在实现双通道无线区块链网络安全态势预测中的应用性能,进行仿真实验,实验中LR-NodeR-ank节点分布为200,对无线区块链网络安全信息评价的特征采样序列为1024,模糊相关特征分布系数为0.45,信息采样的频率为F=10kHz,根据上述参数设定,进行双通道无线区块链网络的安全态势评估采样,得到无线区块链网络传输时间序列如图2所示。以图2采样得到的双通道无线区块链网络传输时间序列为研究样本,采用本文方法进行双通道无线区块链网络安全态势评估,通过本文方法对WebServer漏洞利用、系统漏洞利用和SQL注入攻击3种类型的网络安全态势进行评估,得到安全态势评估的残差分量输出如图3所示。分析图3得知,采用本文方法采用多个单分布节点进行双通道无线区块链网络的分布式结构重组,构建双通道无线区块链网络安全态势的传感信息跟踪模型,根据数据信息融合及特征提取结果,能够有效实现对双通道无线区块链网络安全态势的量化评估。结合图3的安全态势量化评估残差分量输出结果,将本文方法与文献[3]方法和文献[4]方法设为对照组,测试网络安全态势量化评估的精度,得到对比结果如表1所示。分析表1可知,运用本文方法进行无线区块链网络安全态势评估的精度均高于运用文献[3]方法和文献[4]方法所得到的评估精度,本文方法所得评估精度均达到0.95以上。由此可见,根据本文所提出的基于LR-NodeRank的网络安全态势量化评估方法进行量化评估,其结果准确率较高,能够有效提高预测双通道无线区块链网络安全态势的精度。

3总结分析

网络安全评估范文2

关键词:安全风险;网络安全;风险评估;关键技术

我国已步入网络时代,人们十分依赖网络。21世纪我国网民已高达10亿人口,他们通过手机或者是电脑进行网络办公、网络购物。不法分子利用木马或者是后台软件盗取用户的计算机网络账户,从而盗窃用户的各种信息,造成用户的经济损失。网络安全小到影响个人的经济财产,大到威胁国家的安全稳定。因此,网络安全风险评估关键技术的发展具有重大的意义。

1网络安全风险研究及评估意义

我国的计算机网络在21世纪开始慢慢走入百姓的生活当中,人们当初对计算机网络仅仅是抱着一个好奇的心态,但是随着计算机网络给人们带来的便利越来越多,计算机网络逐步得到普及。计算机网络指的是将不同区域位置具有独立功能的多台PC计算机利用通信线路进行相互连接,从而使得各区域的计算机能够在某种线路的连接下进行信息资源共享和用户的各种实时操作。计算机网络管理站点通过在计算机终端共享信息,从而保证各子端计算机能够通过浏览终端的信息系统获取各种信息。随着计算机网络迅速发展,目前已拥有庞大的用户群体,各种各样的人都可以利用计算机或者是电脑进行网络操作,在网络上进行各种各样的活动。近年来,计算机网络安全问题已成为计算机网络发展的制约因素。我国学者开始针对计算机网络安全风险问题进行全面研究。目前,我国有《层次化网络安全风险量化评估研究》一书,该书中详细阐述了计算机网络的应用条件,提出根据计算机网络安全风险问题更新网络设备和修复软件,及时保护计算机网络安全。这极大保护了用户的个人信息,使用户信任计算机网络,在一定程度上阻止了计算机网络安全攻击事件的发生。但是随着技术的发展,黑客将采用更加高级的手段攻击网络。因此,必须要进一步提升网络安全风险评估技术,从中寻求适合计算机网络安全防范的措施,提高网络安全的整体水平。

2常见的网络攻击手段

现代网络技术在发展过程中出现了黑客利用木马或者是后台软件盗取终端用户信息,从中获取巨大经济利益的现象。2005年以来,我国计算机网络频繁遭受黑客和不法分子的攻击,导致全国高校和私人企业的用户信息大量丢失,计算机系统陷入严重瘫痪的状态,给国家的经济财产造成了巨大损失。现代网络的常见攻击手段主要有软件漏洞攻击、物理漏洞攻击和数据漏洞攻击。软件漏洞攻击主要是黑客利用用户手机和电脑终端的软件漏洞,通过个人电脑向手机终端软件发送程序信息代码,从而获取对方的系统软件破解信息密码。软件漏洞发生的原因主要是个人软件系统不完善和用户对个人信息的关注程度不高,这就给不法分子提供了可乘之机。物理漏洞主要是黑客利用系统出现的物理漏洞进行大量的网络活动,从中发现用户的网络操作规律,从而获取用户的个人信息。黑客最为常用的网络攻击手段就是利用口令进行攻击,从而破解对方用户的网络口令。这种网络口令的攻击原理主要是针对UNIX系统进行口令攻击,从而入侵用户的网络系统。这时黑客就可以通过电脑破解盗窃系统数据。网络攻击无处不在,这就要求我们必须要提前做好网络安全风险评估,注重发展网络安全风险评估关键技术,通过提高技术来降低计算机网络风险。

3网络安全风险评估的关键技术

黑客利用各种网络漏洞窃取用户的私密信息,给国家和社会造成严重的安全威胁。为提高网络安全性,我国开始对计算机网络安全风险进行合理评估,利用现代关键技术提高网络的整体性能。下面主要从三个方面分析网络安全风险评估关键技术。

3.1定性评估技术

定性评估技术在整个网络安全风险评估技术当中发挥着重要的作用,对网络安全状态进行定性评估,从中获取正确网络安全现状,保证计算机网络的整体安全性能。定性评估技术利用德尔菲法对用户的个人计算机系统硬件和软件进行全方面的分析,然后再通过推导演绎理论实现对计算机网络安全状态的判断。当计算机网络出现安全隐患时,定性评估技术就能通过在终端显现出红色的代码信息警告用户在某段时间内有不法分子利用漏洞进行攻击。这时用户可以通过在计算机终端采用背对背通信方式,然后再利用匿名数据筛选对自己的计算机数据进行加密处理,通过多次的加密与存储过程的改变来摆脱黑客对个人电脑的控制,从而提高网络安全整体可靠程度。而且通过定性评估技术,还可以对用户计算机出现的风险问题进行处理,通过多次反馈查询,判断当前网络安全风险因素和网络安全系数,从而进行正确的网络安全风险评估。

3.2定量评估技术

定量评估技术能够通过对计算机终端进行综合性的安全风险评估,得出当前计算机网络中存在的风险。这种评估技术在现代具有一定的发展局限性,它最主要的作用是能够实现对计算机风险的直观展现。这种评估技术主要是利用数学理论中的熵权技术法对大量的数据指标进行网络安全风险评估。它主要是对整个计算机的数据进行权重分析,对度量系统进行不确定因素处理,对整个计算机网络安全的风险进行量化处理。从中求出网络量化的最大值和最小值进行加权平均值处理,从而得出现代网络的整体安全风险。定量评估得出的结果越大,这就表明当前网络安全风险也就越大,安全风险影响因素也就越多。这就要求我们要尽量减小定量评估产生的最后结果的值,从而使整个网络安全风险因素降到最低,保障网络的安全可靠性能。

3.3综合性评估技术

网络安全风险影响因素具有复杂性和多变性,有时我们无法通过以上两种技术进行良好的安全风险评估和关键技术处理。这时就可以结合以上两种技术,判断整体的网络安全系数,从而为整个网络安全风险评估提供强大的技术支持。综合评估的主要方法包括:威胁树法、障碍树法、层次分析法。利用这些方法可以准确评估计算机网络中存在的风险因素,然后再以定性评估为核心进行进一步的安全风险处理。综合性评估技术对于保障整个网络安全有着重要的作用,因此,要进一步提高综合性评估技术,以有效防范网络风险因素,促进现代网络安全发展。

4结语

网络已得到普及,时时刻刻影响着人们的生活。但是,网络安全问题成为制约当前网络发展的关键性因素。而通过综合提高网络安全风险评估技术,可以提高网络安全水平,减少网络风险导致的经济损失。

参考文献

[1]王强.网络安全风险评估的关键技术[J].电子技术与软件工程,2016(18):215.

[2]王维.网络安全风险评估关键技术分析[J].信息系统工程,2016(4):66.

[3]徐学斌.网络安全风险评估的关键技术探讨[J].中国新通信,2015(21):81-82.

网络安全评估范文3

关键词:航标船舶;网络安全;风险评估

1.引言

为实现船舶各类数据的共享、存储及使用,越来越多的船舶设备、系统通过网络连接起来,并且多数可以通过卫星、WIFI或移动互联网技术连接到了互联网,实现对船舶的管理、通信、娱乐或开展特定业务。船舶网络可分为信息网络和控制网络两类。信息网络用于信息收集和管理服务。控制网络用于收集、监视和控制船载设备的运行状态。随着接入网络的船舶数据、信息价值越来越大,网络风险如病毒、网络攻击、未经授权入侵、软件缺陷等带来的船舶网络安全问题日益突出。随着智慧码头、智能船舶和无人船舶的发展,迫切需要安全和高效的网络环境来保障船舶正常航行、作业和航运业的健康发展。2017年7月,国际海事组织(IMO)通过了《海事网络风险管理导则》,对海事网络风险管理提出了建议和指导。国际船级社协会(IACS)也制订了涉及从船舶网络系统设计到运行全过程共12个层次的网络系统安全框架,为识别与评估网络风险提供了详尽的指导。

2.船舶网络安全标准分析

2.1相关国际标准

NIST(美国国家标准研究院)于2014年2月12日《提升关键基础设施网络安全框架》,框架包含识别、保护、检测、响应和恢复5个要素,能够较好地描述网络安全活动的状态或目标。《框架》本身即为一个网络安全领域的通用标准系统,在各个领域中制定、优化网络信息安全指南及实施工作中都有着很高的参考价值。ISO/IEC27001《信息技术安全技术信息安全管理体系要求》提出在实施主体(组织)内建立、实施、维护和持续改良信息安全管理系统,以及评估和处理信息安全风险的要求。2008年6月,ISO/IEC27001的2005版已等同转化为我国的GB/T22080—2008。

2.2船舶领域专用网络安全标准

截至目前,国际组织的网络安全相关标准皆通用性较高,尚未制定专门面向航运或船舶的网络安全管理标准。2015年12月,国际船级社协会(IACS)成立了网络系统专业委员会,专门制订船舶网络安全统一要求和标准。标准分析船舶网络系统设计到运行的整个过程的不同层次,查找出可能的风险点,为船舶相关方如何识别与评估网络风险提供指导和参考,并要求其成为船舶入级规范。

2.3国内标准和指南

国务院于1994年颁布了《中华人民共和国计算机信息系统安全保护条例》,我国的等级保护工作已经建立起完善的标准体系、流程以及实施方案。2017年《中华人民共和国网络安全法》正式施行,成为我国首部全面规范网络安全的基础性法律。2017年7月20日,中国船级社(CCS)的《船舶网络系统要求与安全评估指南》,是我国首部规范船舶网络系统的技术标准。该指南明确了适用对象和目标范围,针对船舶网络系统的设计、实施、运行、退役等环节,查找出设计、操作、集成、维护、管理水平等网络安全风险点,提供安全评估方法、检验和试验要求和网络系统建设指导。本文主要参照该指南,开展大型航标船的网络安全风险评估,找出网络安全风险点,以指导该船舶网络系统的管理、调整、运行和维护。

3.大型航标船网络安全风险评估

3.1大型航标船网络概况

大型航标船是以港口、航道助航设施布置、维护、巡检巡视为主要任务的大型公务船舶。随着助航设施的完善和无线电导助航设施设备的完善,大型航标船还配备有AIS基站、AIS航标、RBN-DGNSS台站、雷达应答器等无线电导航设施监测设备,为我国海上导助航提供强有力的支持。某大型航标船是目前中国交通运输系统最先进的航标作业船舶,排水量2200余吨,能满足复杂海况下的航标作业、应急处置、无线电监测等航海保障需求。该航标船主要分为公共网络和应急网络两大部分,公共网络包括船载WIFI、IPTV、CCTV、有线网络及船载无线电航标监测系统;应急网络包括编队宽带、视频会议系统,应急网络使用VSAT连接互联网。

3.2大型航标船网络安全风险评估

依据指南要求和实际情况,航标船的管理部门需要定期评估该船舶网络系统面临的威胁,分析威胁利用系统脆弱性而导致发生安全事件的可能性。最后结合资产的评估价值综合研判安全事件给航标船舶造成的影响。航标船舶网络安全风险评估或风险处置可依据评估处置开展情况循环进行,工作直到风险降低到可接受的级别。如果风险处置不会立即将残余风险降低到可以接受的级别,则需要变更风险评估要素参数,再次进入风险评估循环。在具体的评估过程中,资产评估将评估对象和要求分类,可将资产分为IT机房、网络资产、计算机、应用资产、管理资产等,按照保密性、完整性和可用性三个维度对资产赋值;威胁识别是对系统直接或间接的攻击,在保密性、完整性和可用性等维度带来的损害,将威胁分为不同类别并分别赋值;脆弱性识别由技术脆弱性和管理脆弱性两个方面组成,技术脆弱性涉及网络系统的物理层、网络层、系统层、应用层等物理安全问题。管理脆弱性与具体技术工作的开展和管理环境有关。确认赋值资产识别、威胁识别、脆弱性识别和安全措施后,综合资产价值和脆弱性的严重程度,计算安全事件的发生给船舶带来的影响程度,即船舶网络系统安全风险。船上网络安全风险分析的定量计算公式:风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))R代表安全风险计算的功能;A代表资产;T代表威胁;V代表漏洞;Ia代表资产价值;Va表示漏洞严重程度;L表示威胁利用漏洞可能性;F代表安全事件后果。对漏洞的评估按照管理体系、物理安全、网络架构、区域边界、计算环境、安全审计六个维度综合评估。风险计算采用矩阵法计算。对风险评估的结果进行1~3个等级(分别对应:低、中、高三个风险严重程度)处理。按照上述评估方法,对该大型航标船舶网络安全风险评估见表1。根据评估结果,该航标船网络安全风险点主要是ECDIS、信息管理系统、船载无线电航标监测系统。产生漏洞的原因集中在管理体系、计算环境和安全审计三个维度。

4.船舶网络安全风险评估方法建议

依照CCS网络安全风险评估方法,对风险值的计算显得简洁精炼,但这种方法对每种评估要素缺乏量化,在循环的风险处置、迭代更新过程中容易失控,同时缺乏量化的要素也给接下来的改进、完善和跟进带来不便。船舶处于远离陆地的环境,网络安全管理体系的建立和执行尤为重要,因此有必要在评估中提高对管理体系维度,特别是人员意识管理和应急处置管理的权重;此外由于航标作业船舶业务的特殊性,相关系统带来的网络危害可能会影响船舶航行,带来严重的人命安全事故和社会危害,因此对业务系统相关风险危害程度的评估因子也应相应加重;每艘船舶的作用、特点和实际情况各有不同,每条船评估的策略、评估因子和周期也应该贴合本船实际,做到评估工作的制度化、定制化和常态化。船舶管理部门应根据评估的结果,建立、执行和不断完善本船网络管理体系。

5.结语

本文比较了国内外有关船舶网络安全风险评估的几种标准或方法,按照中国船级社的《船舶网络系统要求与安全评估指南》对大型航标船开展了网络安全风险评估。根据评估结果,得出了该船存在的网络安全风险点。但依据此指南开展的评估,尚存在量化指标不够具体、指标的选取和权重有待于针对性地设置等问题。随着船舶网络化、智能化程度的不断提高,船舶面临的网络安全风险问题日益严峻,船舶网络安全风险的评估和网络管理体系的建立是一项系统性工程,需要反复的试验、归纳与总结,摸索出适合本船的网络安全风险评估方法,以全面提升网络安全防护的技术和管理水平,充分保障船舶行驶、作业和人身安全。

参考文献:

[1]张立强,网络安全等级保护在船舶领域的应用探索[J],计算机工程与应用,2018(54):234-239.

网络安全评估范文4

实现系统安全风险的全面识别,才能采取有效安全防范策略。基于这种认识,本文对层次化网络安全威胁态势量化评估方法进行了分析,以期为关注网络安全评估话题的人们提供参考。

【关键词】

层次化网络;安全威胁态势;量化评估方法

引言

从服务和主机重要性角度出发对网络安全态势展开量化评估,将能提供直观安全威胁态势分析图,从而在降低网络安全管理人员的工作量的同时,为管理人员制定有针对性的安全策略提供科学依据。因此,相关人员还应该加强该种网络安全威胁态势量化评估方法的研究,以便更好的开展相关工作。

1网络安全威胁态势量化评估研究

所谓的网络态势,其实就是各种网络装备的运行状况,是整个网络当前状态和变化趋势。在用户行为和网络行为发生变化的情况下,网络态势则会随之变化。而网络安全态势则是网络安全状态的变化趋势,对其展开评估需要通过大范围网络监控完成大量网络安全信息的收集。自计算机出现以来,网络安全问题就一直存在,不仅将威胁个人权益,还将威胁国家安全。对网络安全进行评估,则有利于加强网络安全管理。目前,国内在网络安全威胁态势量化评估方面使用的指标比较片面,获得信息的途径也较为单一,很难满足实际需求。在网络空间状态意识框架建立上,未能完成圆形系统构建,以至于较难实现有效评估网络空间安全性的目标。得到广泛使用的评估方法则为SSARE,可以检测计算机攻击状态及呈现出的态势[1]。而利用IDS日志库开展取样分析工作,则能加深对主机了解,从而完成层次化网络安全威胁态势量化评估体系的建立,继而从网络、主机和服务多方面完成评估。

2网络安全威胁态势量化的评估方法

2.1评估模型

按照网络拓扑结构和规模,可以将网络系统划分为网络、主机和服务三个层次,而网络攻击多针对主机提供的特定服务。根据这一特点,可以采取“自下而上”、“先局部后整体”和“横向关联”的策略开展网络安全威胁态势量化评估工作。采取该策略建立评估模型,可以IDS报警和漏洞扫描结果为原始数据,然后在服务层完成单次攻击对信息安全造成的威胁的评估。通过对威胁的严重程度进行评估,则能够完成量化分析。而DoS类攻击主要会在主机层造成危害,该层别态势由攻击对信息和服务造成的威胁严重程度,需要分别结合单台主机上攻击路径和给服务可用性造成的影响展开评估。完成各主机层态势量化评估后,则可以通过计算态势指数加权和完成网络层态势指数的计算。在这一过程中,需要对每个主机服务潜在的威胁展开全面分析,并对威胁攻击的损失程度、网络宽带占用的数据和可能发起的攻击次数等内容展开分析,以便完成主机系统安全性的综合评定。

2.2定量分析

对于层次化网络来讲,网络服务造成的威胁将成为影响网络的重要因素。其中,威胁程度、严重后果和服务访问量都会对网络服务构成威胁。因为,受攻击时间的影响,服务访问量会产生一定差异性。所以在计算时,需要对时间窗口进行分析,并对具体某个时刻的服务威胁指数进行计算。在计算过程中,需完成时间段划分。具体来讲,就是将网络时间划分为晚上12点到8点、上午8点到6点、下午6点到晚上12点三个时间段,然后以各时间段的访问量平均值为依据对正常访问量向量进行赋值,即利用1、2、3、4、5分别代表超低级、低级、中级、高级、超高级这四个级别的访问量。对原始数据进行归一化处理后,则能够得到正常访问量向量值[2]。在此基础上,需要按照攻击事件严重程度开展一系列调查,以确定威胁指数的有效性,确保评估结果符合合理性标准。从有关研究来看,严重程度分别为1和2的分别发生100次和10次攻击,可以获得一致的威胁指数。所以在计算威胁指数时,应增加攻击严重程度,以免威胁指数计算结果因特殊状态而与现实之间出现偏差。

2.3参数确定

在对各层次的威胁指数进行计算时,需要对各层次的威胁程度指数、重要性权重和网络宽带占有率进行确定。确定威胁程度指数,可以将报警日志中的无效攻击尝试排除在外,从而使评估更加准确。因为,考虑无效攻击尝试,将导致成功攻击次数减少,从而导致攻击威胁指数减小。对网络宽带占有量进行测定,则可以为攻击次数的威胁分析提供依据,因为有效攻击将通过消耗网络宽带导致网络拒绝服务[3]。此外,还要通过评估服务器上数据动态、量变和人为因素进行服务和主机重要性权重的确定。

3结论

使用层次化网络安全威胁态势量化评估方法,可以从多个层次直观反映网络安全威胁态势,所以能够帮助网络管理人员更好掌握网络安全动态,并制定有针对性的安全策略。

作者:李智勇 单位:吉林省人力资源和社会保障信息管理中心

参考文献

[1]陈锋,刘德辉,张怡,等.基于威胁传播模型的层次化网络安全评估方法[J].计算机研究与发展,2011,06:945~954.

网络安全评估范文5

随着互联网技术的不断发展,互联网在生活与工作中的应用范围越来越广,并逐渐改变着人们的生活与工作方式,其影响意义比较深远。但是互联网也存在较大的安全隐患,会导致网络瘫痪或者信息丢失,严重影响人们的生活与工作。在传统的网络安全管理中通常会采用防火墙、恶意代码检测与入侵检测等技术,但其安全防范效率不够理想。为了提高网络安全管理水平,促进网络整体的正常运行,需要及时采取加固措施,以便对整体网络安全进行有效的评估与预测。然而网络安全态势感知随之产生,并逐渐受到人们的关注。本文就网络安全态势感知模型概况进行分析,探讨网络安全态势感知模型的设计与关键技术的实现情况,以便提高网络安全与管理质量。

关键词:

网络安全;态势感知模型;设计与实现

0引言

在当今科学技术高度发展的时候,互联网已经普遍应用与社会各个领域中,在给人们生活与工作带来较大便利的同时,由于网络攻击、恶意行为等安全事件频发,严重威胁到网络安全,给人们的信息与隐私带来较大的不良影响。因此,需要加强对网络安全技术的研究,以便有效的提高网络安全,减少安全隐患的发生。目前,大多数研究者将关注点放在网络安全态势感知研究上,其成为解决现有网络安全事件的研究关键。其是一种有效的事前防御措施,对网络安全环境信息进行收集,并对系统可能存在的威胁进行分析,从而预测未来网络安全状况的发展趋势,以便减少网络安全风险。

1网络安全态势感知模型概况

网络安全态势感知最早是在航空领域中提出与研究,其主要是通过对态势感知理论进行研究,以便对飞行器进行分析,之后随着该理论的逐渐成熟,逐渐广泛用于军事、交通、核工业等领域中。越来越多的人们关注态势感知的研究。逐渐网络态势感知被提出,最早分为态势要素获取、态势理解与态势预测三级模型。随着研究力度的不断加大,在原有的基础上进行异构传感器管理的功能模型,主要是对异构网络的安全态势基础数据进行采集,并对数据进行整合处理,以便对信息进行对比而形成威胁库与静态库。

1.1网络安全态势的提取

网络安全态势信息的提取主要是态势感知的基础,对数据进行全面的收集,并使用成熟的指标体系,可以有效的确保结果的正确性,因此,需要重视态势感知提取的重要性。网络安全态势感知的来源比较多元化,采取不同的收集昂发与设备,其收集到的数据格式也会不同。网络安全态势信息主要有流量、运行状态、配置与用户行为等内容。

1.2网络安全态势的理解

首先,需要对网络安全事件进行关联性分析。由于网络安全事件的报警数据据具有重复性,没有经过处理的态势对对系统的正常运行带来一定的负担,并影响到分析结果。因此,需要对其进行关联分析,以便对安全时间进行过滤。通过防火墙、入侵系统以及脆弱性分析等方式来处理。以便对虚假的网络安全时间进行筛选,需要对基础数据进行有效的过滤。

1.3网络安全态势预测

其主要是根据网络目前与历史完全数据进行分析,对其味蕾的发展情况以及可能出现的完全事故等进行预测。通过态势预测可以尽可能早的发现网络环境中可能出现的安全隐患,并对其及时采取有效的预防,从而可以达到较好的安全管理作用。

1.4态势可视化

可视化是系统管理提供的一个可以感知的态势感知平台,能够方便管理,对系统的整体情况通过可视化来感知。并且其展示的方式逐渐多元化,包括分支展示、曲线展示、统计展示等。

2网络安全态势感知模型的设计方案

2.1网络安全态势感知系统的定位设计

在网络安全态势感知模型中,其主要是应用与网络安全管理中,其系统定位主要包括:在系统运行的时候,展示整体运行情况,并对管理人员提供可视化的管理平台,以便积极采取响应措施。同时,需要对数据进行有效的采集,以便提高该系统运行的准确性。并且需要选择高性能的评估与预测算法,对态势感知进行综合评估与预测。

2.2设计原则

首先,高效性原则。通过对复杂的网络结构进行分析,在数据收集的时候,需要确保数据收集的高效性,从而促进系统的安全运行,以便快速的发现安全隐患,作出充足的应急方案。其次,实时性原则。重点需要在网络动态情况下及时发现系统可能存在的安全隐患,以便及时采取措施来确保系统网络的安全性。并且在感知的过程中需要对每个阶段与流程坚持实时性原则,以便及时、准确的展示系统的运行状态。再次,可扩展性原则。在态势感知系统中主要是一个管理支撑平台,必须要确保系统具备可扩展性,以便设计出灵活的接口形式,形成可扩展的网络安全平台。

2.3总结架构

网络安全态势感知模型是以态势评估为主线,也是自主研发的态势感知平台,在设计的时候运用的是松耦合设计原则,各个模块之间具有较强的独立性,并且模块之间通过数据接口来交互。该系统主要分为界面层与功能层两方面。界面层中,是网络安全态势感知的展示与配置功能,主要是对网络设备进行配饰,并对网络拓扑结构进行绘制。同时,还具备动态计划任务设置、管理、安全态势指标配置等功能。而在功能层中,其主要是网络安全态势感知系统的核心所在,主要功能包括关联分析、统计分析、数据采集、指标配置、态势预测、评语与展示等。

2.4功能模块关系

系统功能模块之间的关系为核心模块提供了基础的保障,其主要的模块是网络安全态势评估模块。系统中的数据流主要是通过数据采集器在各种网络环境中采集而来,并将其提高给态势分析模块,数据处理后需要向上层态势模块提交评估数据。在整个系统的交互过程中,数据采集器对数据进行基础数据存储与关联分析,并对安全时间的数据库进行存储,同时,需要对网络安全态势评估后的结果进行存储。

3网络安全态势感知模型设计的实现

3.1网络安全态势评估工作流程

其主要流程包括:(1)数据采集与关联分析。对各种网络环境中的数据进行有效的采集,并对其进行简单的数据处理后,将其存入基础数据库。之后对网络安全事件进行关联性分析,从而形成网络安全事件数据库(。2)确定指标体系。对系统中需要的指标进行确定,以便根据评估算法来建立评估指标。(3)对模糊评估进行统计分析。在网络安全系统中,通过对数据库进行关联性分析,可以形成可用性、安全性与可靠性的基础数据库(。4)安全响应。通过对态势感知的评估结果进行分析后及时采取有效的影响措施来处理。(5)结果显示。通过可视化功能对整体网络安全态势的运行情况进行展示。

3.2关键模块功能的实现

通过对可用性、设备信息以及脆弱性信息进行有效的采集后,通过数据模块采集,并给网络安全态势评估提供相关的数据库资源。在指标配置模块中,需要对动态配置指标进行有效的配置。而在关联性分析模块中,需要对网络安全事件进行关联性分析,从而形成网络安全事件数据库。在态势评估模块中,网络安全态势需要通过评估来了解系统目前的系统信息。而响应模块需要对当前情况进行分析,以便响应网络安全事件,并向管理人员提供安全响应。在态势展示模块中需要对整体的结果进行展示,对网络节点信息展示并具有一定的告警展示。

3.3数据收集模块的实现

在数据收集模块中,主要是针对安全态势感知而提出基础数据源,在态势评估过程中属于第一个步骤。由于在网络环境中,主要包括各种设备,例如防火墙、主机、网关灯,这些异构设备在运行环境、使用的协议以及数据格式等方面具有较大的不同。在对数据进行收集的时候,需要对无用的数据进行过滤,并对格式进行统一化,从而取得网络的拓扑结构,对设备的相关信息进行完善,以便促进管理人员的安全管理。在数据收集模块的设计与实现的时候,需要对网络中的流量数据、日志数据以及漏洞数据等进行收集,并对其进行过滤,统一形成一种数据格式,之后将这些数据统一发送到服务器端。数据收集模块的实现主要是通过管理中的计划任务功能来完成的,在某个主机发生危险的时候,通过对数据的收集,从而快速的、准确的分析网络安全事件,并积极采取有效的措施来解决。

3.4指标配置模块的实现

在指标配置模块中,其主要的功能是对网络的安全态势进行一级、二级指标配置,以便对其进行动态管理,输入操作态势评估,并且需要完成扩展功能,以便为今后的指标体系扩展提供相关的接口服务。该模块主要是通过对指标间层次关系进行展示来实现的,并对数据源进行指标,以接口的形式来获取数据,从而确保该模块的正常运行。

3.5关联分析模块的实现

在网络安全态势感知模型中,关联分析模块是其中比较重要的一部分,对系统中网络安全事件能够有效的进行融合性分析,并对其进行分类与统计,可以过滤冗余的信息,对警报间的关系进行分析,从而缓解系统的工作。

3.6态势评估模块的实现

在该模块中,需要对数据进行采集,并对其统计分析后形成数据库,通过一定的计算方法进行网络安全评估。通过对当前的网络状况进行评估来对该系统进行分层分析,从而达到网络安全态势评估的目的。通过层次分析的作用对指标权重值进行确定,并结合模糊匹配的评价方式来实现网络安全态势评估。

4总结

为了能够有效的提高网络安全管理质量与水平,减少网络安全事故的发生,需要加强对网络安全态势感知模型进行分析研究,以便将其充分应用于网络安全管理中。态势感知模型是一种定量的分析方式,能够进行准确的度量分析,在网络安全管理中起着至关重要的作用。根据当前的网络安全环境与实际需求来设计网络安全态势感知模型,可以有效的满足实际需求,解决网络安全隐患。

作者:徐振华 单位:北京信息职业技术学院

参考文献

[1]王慧强,赖积保,胡明明,等.网络安全态势感知关键实现技术研究[J].武汉大学学报,2013,33(28):129-130.

[2]陈彦德,赵陆文,潘志松,等.网络安全态势感知系统结构研究[J].计算机工程与应用,2014,22(18):784-785.

[3]蒙仕伟.网络安全态势感知模型研究[J].硅谷,2013,19(12):832-833.

网络安全评估范文6

[关键词]网络安全;内部审计;风险管理;启示

为有效应对不断升级的全球网络安全风险,美国、澳大利亚审计署在网络安全审计方面进行了研究和探索,并形成一套行之有效的审计方法。德勤咨询调查显示,67%的受访者认为网络安全将成为影响业务开展最主要的三种风险之一,但是只有50%的受访者对网络安全持乐观态度。为此,笔者编译了美国、澳大利亚审计署、安永公司和德勤咨询的部分审计报告,总结了其关于网络安全审计的主要做法,并结合中国人民银行(以下简称人民银行)网络安全现状,提出加强和改进人民银行网络安全审计工作的建议。

一、主要观点综述

(一)网络安全的重要性日益增加

德勤咨询认为,对于机构而言,网络安全风险管理在防止破坏性攻击、经济损失、来自客户的网络安全风险、敏感数据的丢失及恶意攻击等方面作用较大。当面对来自国家行动方的威胁或来自第三方的安全风险时,德勤咨询指出,机构的风险管理制度缺乏有效性,目前具有挑战性的问题是如何保持超前于不断变换的业务需求(如移动社交、云计算)和有效应对来自高级黑客的威胁。

(二)解决数据风险和IT系统风险是首要任务

对于金融服务业来说,如何解决不断变化的数据风险和IT风险,是一项具有挑战性的任务。因为不论从数据源头还是终端客户上看,数据风险和IT系统风险都是一个持续存在的问题。调查报告指出,提高网络安全水平最重要的是提高数据的质量、数据传输的及时性和可靠性。同时,增强IT系统的建设和基础技术设施的构建,并在数据控制、数据检查和数据治理等方面采取有效的控制措施。

(三)数字风险管理的潜力巨大

一些高新技术的出现和应用,提高了风险管理的效率性和有效性,云计算、大数据分析和业务过程建模工具(BPM)这些高新技术最常被机构使用。德勤咨询认为,RPA(机器人流程自动化)在风险数据、风险报告和监管报告方面的应用最为常见。虽然RPA的自动执行重复性手动任务的功能能够有效控制成本和提高准确性,但只有少部分受访者表示所在机构正在使用这一技术。尽管目前新兴技术的使用率不高,但大部分受访者认为,新技术会为风险治理带来好处,特别是在提高运营效率、降低错误率、加强风险分析和检测、及时改进报告等方面。

二、国外审计机构开展网络安全审计的主要做法

(一)美国审计署关于网络安全审计的主要做法

美国审计署(GAO)在官网发表的《网络安全:机构需要全面建立风险管理计划并应对挑战》(AgenciesNeedtoFullyEstablishRiskManagementProgramsandAddressChallenges)一文提到,联邦机构面临越来越多的网络系统和数据安全方面威胁。为防范这些威胁,各机构通过有效识别、优先排序和管理其网络风险,采取基于风险的网络安全方法。美国审计署整理了组织在网络安全管理上的挑战:需要招聘和留住关键的网络安全管理人员;明确管理运营与网络安全之间的竞争优先等级;建立并实施一致的政策和程序;搜集质量风险数据;制订全机构风险管理战略;将网络风险纳入企业风险管理。针对这些挑战,美国审计署提出有效应对措施:一是确定网络安全风险的作用,即各机构应建立网络安全风险执行部门,形式可以是个人或团体对网络安全风险进行全机构监督,并促进利益相关方之间的合作,采用一致的应对网络安全风险管理战略。二是制定网络安全风险管理战略,即机构应该制定网络安全风险管理战略,为风险管理提供基础,并为基于风险的决策划定界限。该战略应包括机构风险承受力的说明、如何评估风险、可接受的风险应对策略及机构打算如何检测一段时间内的风险。三是基于信息系统的风险管理政策,即确定在执行风险管理框架方面发挥个人关键作用;对整个机构的网络风险进行评估;查明和记录可以由多个信息系统集成的共同安全控制。四是进行全机构网络安全风险评估,即各机构需定期评估网络安全和隐私风险,并不断更新结果;机构一级的风险评估主要基于从全系统一级风险评估结果得到综合信息、持续检测和任何相关方战略风险。

(二)澳大利亚审计署关于网络安全审计的主要做法

一是开发与组织风险管理流程一致的IT安全策略和流程。二是确保IT安全控制框架内的流程有效,以缩减IT安全环境与澳大利亚政府预期之间的差距,并有助于确定系统是否在可接受的风险水平下运行。三是明确管理IT设备的物理和环境安全控制流程和标准。四是确保网络系统安全稳定运行,以充分解决IT安全风险。五是确保安全标准能够应用于审计跟踪的使用和监控。

(三)安永关于网络安全审计的主要做法

安永在《内部审计有六种方式可以减轻企业数字化风险》(SixWaysInternalAuditCanHelpMitigateDigitalRisk)一文中提到,面对与日俱增的网络风险应采取措施,制订网络审计计划,解决以下问题:一是安全意识,即评估用户安全意识,以提高其对企业信息和系统未经授权的物理或逻辑访问的意识和敏感度。二是资产管理,即保留能够保护实体网络的防护设备。三是供应商风险管理,即定期评估第三方服务供应商。四是事件响应,即评估管理者在异常活动时所采用的应急措施。

(四)德勤咨询关于网络安全审计的主要做法

德勤咨询在官网上的《信息技术中的风险》(InformationTechnologyRisksinFinancialServices)提到,为防范网络攻击、数据隐私泄露等问题的发生,管理层需要了解网络风险事件的潜在可能性和影响以及应对这些风险应该采取的措施。管理层必须保持警惕,查找新出现的威胁,建立有效的实施机制以减轻这些威胁。针对网络安全管理中出现的一系列问题,德勤提出下列解决措施:一是成立董事会及资讯科技风险委员会;二是要求董事会拥有具备科技专业知识的成员;三是进行内部审计;四是增加透明度;五是发挥三道防线的重要作用;六是重视数字化安全管理。

三、对人民银行网络安全审计的启示

(一)人民银行网络安全审计的重要性

一是有利于维护人民银行的网络安全。随着人民银行信息系统集中化的发展,网络安全的风险也在不断攀升,网络安全审计工作的必要性日益突显。人民银行要开展网络安全审计工作,通过提高审计频率和扩大审计范围,降低数据信息的网络风险和安全隐患,以维护网络安全,防止机密文件泄露,避免造成不可挽回的损失。二是有利于监督安全部门更好地履行职责。开展网络安全审计工作,有利于督促网络安全管理部门监督管理各业务部门的保密信息,控制数据信息安全、操作等方面的风险。同时,网络安全审计工作的开展,能够提高网络安全在安全管理工作中的比重,促使网络安全部门更好地履行职责。三是有利于促进网络安全技术的更新换代。过时的网络安全维护技术,易使人民银行网络数据和信息系统遭受攻击,增大网络安全的风险。近年来,随着TCP/IP协议、数据库漏洞、黑客入侵、爬虫等风险的增大,网络安全防范技术水平需要进一步提高。开展网络安全审计工作,有利于加强对新兴网络安全技术的关注,促使网络安全技术实现更新升级。

(二)开展网络安全审计面临的挑战

一是网络安全审计标准不够健全。网络安全包含的内容较为广泛,具体包括网络设备安全、网络软件安全和网络信息安全等,但是审计对于网络安全的风险评估标准和风险评估系统建设还不够成熟,相关网络安全审计规范还未制定,无法全方位、多角度地对网络安全风险进行审计。二是网络安全管理技术不够成熟。目前,网络安全管理的主要技术手段是网络安全风险评估和等级保护测评。这两种评估方法主观性较强,评估结果往往会由于评估人员的个人经验、技术水平和从业经历而受到影响,未能利用数字管理对数据和信息进行集中处理,网络安全管理方式在效率性与精确性上有所欠缺。人民银行应该加快云计算、大数据分析等技术的应用,以提高网络安全审计效率。三是网络安全审计技术有待提高。计算机网络偏向于数字化智能设备,对各种网络漏洞和安全隐患的检测更加依赖于技术,同时对网络安全状态的检查、维护也更加需要专业化知识。由于人民银行内审部门专门的网络技术人才较少,给深入开展网络安全审计工作增加了难度。

(三)开展网络安全审计需注意的事项

网络安全评估范文7

关键词:网络安全;态势感知;评估;预测

1引言

单一的安全性措施不能充分考虑安全性措施之间的关系,也不能从宏观角度满足网络安全性需求。从宏观角度评估实时网络安全状况,并预测特定条件下网络安全状况的发展趋势,以及旨在提高网络安全状况意识的技术是该领域的主要发展目标。美国为首的发达国家在这一领域投入了大量资源,制定了合理的总体战略计划,经过多年的发展和建设,已逐渐掌握了当前的网络空间安全状况,并获得了网络空间的战略利益,随着我国信息技术的飞速发展,家庭网络的安全性已从信息系统的安全性迅速提升到网络的安全性。态势感知可以使网络安全更加活跃,并已成为近年来网络安全的热门话题,越来越多的组织参与了这些研究。

2网络安全态势感知概念

2.1态势感知。现在,人们普遍认为,态势感知的概念源于恩德斯利在1988年首次提出的动态环境中的情境意识的一般定义。同时,他还创建了一个包含基本情境意识的概念模型,从人类意识的角度来看,影响情境意识的感知和因素如图1所示。其中,核心态势感知最重要的要素包括:环境要素,了解当前状况,预测未来状态及不断完善后续研究。

2.2网络安全态势感知。随后,态势感知已逐渐引入信息安全领域,网络态势感知对于网络管理具有着重要地位,因此,网络安全态势感知的概念更加成熟,并衍生出许多改进的模型。网络安全态势感知技术是利用各种网络安全技术对数据进行探索,分析和处理,然后提供当前的示意图。网络安全性,使网络安全管理员可以清楚地了解网络安全性的当前状态,并通过对目前状态的了解进行分析,以便采取相应的保护方法来达到网络安全性的保护效果,图2所示为网络安全态势感知模型。

3网络安全态势感知关键技术

3.1网络安全要素提取。网络安全元素的提取涉及收集有关网络环境中相关元素的状态、属性和动态的信息,并将信息的提取和合并组合为各种表示形式。从单个项目中提取数据主要用于特定数据。使用工具和软件从单一角度提取数据仅限于本地或特定的分析需求,并且无法分析全局。因此,许多研究人员开始从多个角度和维度收集数据,以减少在提取和合并多源信息过程中的不确定性。从安全的角度来看,识别完整的入侵攻击网络包括身份验证,应用程序访问权限,终端行为检测,恶意代码检测以及记录攻击网络的所有信息,因此,它应该覆盖每个节点、连接、网络元素和各种监视数据,例如流量,行为监视,日志,恶意代码,环境资产等,必须收集包括但不限于环境数据设施,监视静态和动态数据行为以确保其完整性。当前,数据收集的主要来源是设备网络系统配置信息,网络设备维护日志信息,警报信息和安全工具日志信息,并且通过有效地集成这些信息,可以为高层次、抽象的理解这些信息提供依据。在现阶段,冗余数据或情报等检测结果的准确性仍然存在差距,影响了攻击的重建,检测效率不高。例如,许多离线方法用于相关性分析和攻击过程的重构,不能满足快速响应的需求。

3.2网络安全态势评估。全面掌握网络安全的前提是及时识别网络攻击活动及其特征,然后通过对这些特征的区别与联系进行分析,评估攻击的目的和意图,大多数研究都分析了攻击本身和攻击目的。常用的有基于数学模型的态势评估方法,其常用方法包括层次分析法,熵值法、集对分析法等,其中,层次分析法相对简单,但各层次因素受人的因数影响较大。熵值法比层次分析法更可靠,更准确,但是熵法的缺点是不能降低目标层次的权重,由于无法比较它们之间的级别,因此评估工具的规模很大。集对集分析方法利用关联度来处理由于偶然性,模糊性和不完整信息而引起许多不确定性,但是在同级分析中构建相同程度的逆向关联仍然没有科学依据和公认的方法。

3.3网络安全态势预测。态势预测技术是指对网络安全信息进行分析,结合过去经验和当前理论的综合和分析,以预测网络安全的未来趋势。网络安全状况的变化是不确定的,其性质,范围和目的也不确定,根据网络安全预测的属性,可以将常用的网络安全预测方分为有因果预测法和定性预测法。根据两者之间的不同关系,由系统变量确定某些因素的可能结果,通过建立正确的数学模型,经过数学模型的计算,推测出网络安全的发展趋向。定性预测方法是先将前期所收集到的网络安全要素归纳整理到一起后,依据预先制定好的判断逻辑和思维,对各种网络安全信息进行判断后,预测各个信息的关联和发展趋势。

4网络安全态势感知建设思路与发展趋势

4.1网络安全态势感知建设思路。(1)自主建设态势感知平台此平台适用于大型组织或特定行业。在操作过程中,可以根据统一的计划和位置逐步进行操作。在初始阶段,应特别注意基础的建立,主要平台包括数据捕获,数据处理,数据分析,监视和财富管理,安全管理系统可以开发各种安全管理子系统,完成响应,安全监视,态势感知以及诸如预警之类的其他问题,以快速解决子系统质量监控问题;通过建立基本系统和管理配置,具备分析和预测的人工智能,逐步了解自动化管理并提高系统动态性和网络安全性。在开发网络信息安全项目时,我们应着重于建立安全信息中心和威胁中心,建立本地安全信息中心应包括所有业务网络和交易系统中的所有类型的软件、硬件和通信,收集相关数据、安全状态、流量数据、威胁和警报,经过数据处理后,将其存储在安全的信息中心。威胁信息中心可以查找到对法律的威胁以及本地安全数据,并进行网络通信和预测安全状况,提高了网络安全发展的整体水平以及预测的准确性和完整性。(2)加强网络安全运营管理态势感知平台的建设完成后,要充分发挥其作用,就需要加强网络安全运行管理,建立网络安全管理机构,建立适当的网络和规章制度。安全管理组织应当负责信息安全管理,建立信息安全管理体系,完善技术保护措施。因此,需要更清楚地定义管理组织的管理级别,角色,职责,权限和技能要求。在建立规章制度时,可以将数据管理、漏洞管理、运维管理和备份与制定安全管理系统和操作程序的通讯员相结合,并要求有关人员严格遵守这些规定,同意加强风险管理,定期评估网络和业务系统的安全性,并纠正指出的问题和弱点。(3)加强安全人员建设为了有效地提高网络保护能力,有必要将态势感知与响应相结合,面对网络安全威胁,必须由人员实施安全策略的调整,有效及时的响应和处理需要高水平的安全人员。因此,在树立网络态势的意识中,安全人员的建设和平台的建设同等重要:一方面,应加强安全防护,加强对安全人员的教育,加强职业培训和团队建设,提高网络安全工作能力;另一方面,进一步扩大和深化安全人员的专业资格,从而不断提高网络安全意识,积累大数据技术等传统知识。

4.2网络安全态势感知发展趋势。如今,大多数情境感知系统都提供数据和整个网络安全风险状况的分析结果,帮助管理人员做出战略性安全决策,并根据最终结果调整情境感知模型。大数据分析技术与情境感知并没有紧密地联系,许多建立网络安全态势感知系统的单位不能全面了解网络空间的安全状况,能力有限,无法及时发现安全威胁,无法及早发现攻击,无法在单位之间共享信息并一致行动,实施应急响应和威慑措施,网络安全状况的预测尚未成熟,需要进一步加强。可以预见,未来几年内,大数据技术将在许多领域迅速发展。因此,态势感知系统的发展趋势如下:(1)深度融合大数据和人工智能技术。(2)可以提供精准预测和防御处置建议。(3)研究基于新一代人工智能科学技术的网络安全态势预测技术。

5总结与展望

网络安全态势感知包括网络安全态势要素提取、网络安全态势评估和网络安全态势预测这3个层面,是一个完整的感知过程。不可将其简单地理解为网络安全要素的收集、归纳和整理,在不同的网络环境下,分析的方法和方向是有很大区别的,特殊情况特殊分析,是一个复杂而重要的过程。虽然已经得到了很多研究,以成为网络安全领域研究的热点,但长期以来一直没有引起人们的广泛关注,也没有一个清晰的,一致的目标。并且还有很多诸如与之相关的物联网技术和云计算技术没有能够与之有效的结合,技术层面还有许多需要完善和提升的地方,这一技术领域的发展还任重而道远。

参考文献:

[1]王慧强,赖积保,朱亮,等.网络态势感知系统研究综述[J].计算机科学,2006,33(10):5-10

[2]王庚,张景辉,吴娜.网络安全态势预测方法的应用研究[J].计算机仿真,2012,29(2):98-101.

[3]李林.网络安全态势感知系统设计与关键模块实现[D].北京邮电大学,2015.

网络安全评估范文8

网络安全态势感知是针对网络安全隐患提出的新型技术,其研究历史也是由来已久。20世纪90年代,网络安全态势感知是由Bass等网络信息专家首次提出,通过为了深入研究这项技术,借鉴了空中交通监管态势感知,并其中的理论知识和相关技术运用到网络网络安全态势安全态势感知体系中,并为其发展创造了良好的开端。进入到21世纪初期,网络安全态势感知引入了SILK系统,其作用规模性的监测对网路安全态势感知。同时,很多网络信息计算方面的专家对以后网络安全的发展方向作出了预测,使网络安全隐患处在了一个可控的范围内。根据目前我国网络安全实际情况,关于网络安全态势感知体系正做着积极地研究,但其实际应用的普及度还亟待提高。

2网络安全态势感知体系结构

(1)体系主要技术

网络安全态势感知对网络安全信息的管理有着很好的效果,其效果的实现是结合了多种网络网信息安全技术,比如防火墙、杀毒软件、入侵检测系统等技术,其作用主要表现在对网络安全的实时检测和快速预警。通过实时检测,网络安全态势感知可以对正在运行的网路安全情况进行相应的评估,同时也可以预测网络以后一定时间的变化趋势。

(2)体系组成部分

网络安全态势感知体系可以划分成四个部分。第一部分是特征提取,该层的主要作用是通过防火墙、入侵检测系统、防病毒、流控、日志审计等系统整理并删选网络系统中众多的数据信息,然后从中提取系统所需要的网络安全态势信息;第二部分是安全评估,该部分属于网络安全态势感知体系的核心部分,其作用是分析第一部分所提出的信息,然后结合体系中其他网络安全技术(防火墙、入侵检测系统等)评估网络信息安全的运行状况,给出评估模型、漏洞扫描和威胁评估;第三个部分就是态势感知,这一部分的作用是识别网络安全评估的信息和信息源,然后明确双方之间存在的联系,同时根据评估的结果形成安全态势图,借此来确定网络安全受威胁的程度,并直观反映出网络安全实时状况和发展趋势的可能性;最后一部分是预警系统,这个部分是结合安全态势图,对网络运行中可能受到的安全威胁进行快速的预警,方便安全管理人员可以及时的检查网络安全的运行状况,然后通过针对性的处理措施解决网络安全隐患。

3网络安全态势感知关键技术

(1)数据挖掘技术

随着网络信息技术的成熟,网络中的信息量也在不断增多,同时又需要对这些数据进行快速的分析。针对这种问题,数据挖掘技术就应运而生,其目的是在大量的安全态势信息中找出有价值且能使用的数据模式,以便检测不确定的攻击因素和自动创建检测模型。数据挖掘广义上理解就是挖掘网络中众多的信息,但挖掘出来的信息是人们所需要的,而按照专业人士的解释,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在有用的并且最终可理解的信息和知识的非平凡过程。其中提出的信息和知识由可以转换为概念、模式、规则、规律等形式。在知识的发现中数据挖掘是非常重要的环节,目前这项技术开始逐渐进入到网络安全领域,并与入侵检测系统进行了结合,其中运用的分析方法主要包含4种,即关联分析、聚类分析、分类分析以及序列模式分析。关联分析的作用是挖掘各种数据存在的某种联系,就是通过给定的数据,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信的关联规则。序列模式分析与关联分析类似,但其分析更多的是数据之间的前后联系,即使通过给定的数据,找出最大序列,而这个序列必须是用户指定,且属于最小支持度。分类分析对集中的数据进行分析和归类,并根据数据的类别分别设置不同的分析模型,然后再分类其它数据库的数据或者信息记录,一般用的比较多的模型主要包括神经网络模型、贝叶斯分类模型和决策树模型。聚类分析与分类分析都是属于数据的分类,但两者的区别在于前者不需要对类进行提前定义,其分类是不确定的。具体细分下来聚类分析法又包括以密度为基础的分类、模糊聚类、动态聚类。关联分析与序列分析大多用在模式的发展以及特征的构建,分类分析与聚类分析大多用在模型构建完成之后的检测环节。现阶段,虽然数据挖掘已应用到网络安全领域,也具备较好的发展趋势,但使用过程中还是有一些问题需要解决。比如,获得数据挖掘需要的数据途径较少,数据挖掘的信息量过大,效率较低,费时又费力,难以实现实时性。

(2)信息融合技术

信息融合技术也叫做数据融合技术,或者是多传感器数据融合,它是处理多源数据信息的重要工具和方法,其作用的原理是将各种数据源的数据结合在一起然后再进行形式化的描述。就信息论而言,相比于单源的数据信息,多源数据信息在提供信息量具有更好的优势。信息融合的概念在很早以前就提出,而由于近些年高级处理技术和高效处理硬件的应用,信息的实时融和逐渐成为网络信息技术领域研究的新趋势,其研究的重点就是对海量的多源信息的处理。正是基于这种研究,信息融合技术的理论研究以及实际应用取得显著的效果。就信息融合的标准而言,美国数据融合专家组成立之初就进行了相应的工作,且创建了数据融合过程的通用模型,也就是JDL模型,该模型是目前数据融合领域常用的概念模型。这个模型主要有四个关于数据融合处理的过程,即目标提取、态势提取、威胁提取和过程提取。这些过程在划分上并不是根据事件的处理流程,每个过程也并没有规定的处理顺序,实际应用的时候,这些过程通常是处于并行处理的状态。目标提取就是利用各种观测设备,将不同的观测数据进行收集,然后把这些数据联合在一起作为描述目标的信息,进而形成目标趋势,同时显示该目标的各种属性,如类型、位置和状态等。态势提取就是根据感知态势图的结果将目标进行联系,进而形成态势评估,或者将目标评估进行联系。威胁提取就是根据态势评估的结果,将有可能存在威胁的建立威胁评估,或者将这些结果与已有的威胁进行联系。过程提取就是明确怎样增强上述信息融合过程的评估能力,以及怎样利用传感器的控制获得最重要的数据,最后得出最大限度提高网络安全评估的能力。

(3)信息可视化技术

信息可视化技术就是利用计算机的图像处理技术,把数据信息变为图像信息,使其能够以图形或者图像的方式显示在屏幕上,同时利用交互式技术实现网络信息的处理。在计算技术不断发展的条件下,信息可视化的的研究也得到了不断的开拓。目前信息可视化研究的领域不再局限于科学计算数据的研究,工程数据以及测量数据同样也实现了信息的可视化。利用信息可视化技术,可以有效地得知隐藏在数据信息中的规律,使网路信息的处理能获得可靠的依据。就计算机安全而言,目前网络安全设备在显示处理信息结果上,只是通过简单的文字描述或者图表形式,而其中的关键信息常常很难被提取出来。网络安全态势感知体系的主要作用就是通过融合和分类多源信息数据,使网络安全里人员在进行决策和采取措施时能及时和找准切入点。这就需要将态势感知最后得出的结果用可视化的形式显示计算机系统中,充分发挥人类视觉中感知和处理图像的优势,从而保证网络的安全状态能得到有效地监控以及预测。故而,作为网络安全态势感知体系的关键技术,可视化技术的发展以及实际应用有了显著的效果,对于网络安全态势感知中的攻击威胁和流量信息发挥重要的作用。同时,可视化技术的主要作用就是将态势感知的结果以人们便于认识的形式呈现出来,那么就需要考虑到态势信息的及时性和直观性,最后显示的形式不能太过复杂。此外,未来网络安全态势感知体系中可视化技术,还需要解决怎样把具有攻击威胁的信息与网络流量信息进行一定的联系,且为了加强显示信息的时效性和规模性,还需要制定相关的标准,保证安全态势的显示能规范统一。

4金税工程网络安全态势感知模型实例分析

对金税工程网络安全需求为牵引,通过数据挖掘深入感知IT资源(采集的要素信息),构建出金税工程网络安全态势感知模型。模型分解可分解为要素信息采集、事件归一化、事件预处理、态势评估、业务评估、预警与响应、流程处理、用户接口(态势可视化)、历史数据分析九个部分。

(1)要素信息采集:

信息采集对象包括资产、拓扑、弱点、性能、事件、日志等。

(2)事件归一化:

对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展。

(3)事件预处理:

也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。

(4)态势评估:

包括关联分析、态势分析、态势评价,核心是事件关联分析。关联分析就是要使用采用数据融合(Da⁃taFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。

(5)业务评估:

包括业务风险评估和业务影响评估,还包括业务合规审计。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。

(6)预警与响应:

态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。

(7)流程处理:

主要是指按照运维流程进行风险管理的过程。安全管理体系中,该功能是由独立的运维管理系统担当。

(8)用户接口(态势可视化):

实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。

(9)历史数据分析:

这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。

5结束语