网络安全评估指标体系研究

研究报告二 网络安全评估标准研究报告

一、研究现状

随着网络技术的发展,计算机病毒、网络入侵与攻击等各种网络安全事件给网络带来的威胁和危害越来越大,需对网络数据流进行特征分析,得出网络入侵、攻击和病毒的行为模式,以采取相应的预防措施。宏观网络的数据流日趋增大,其特征在多方面都有体现。为了系统效率,只需对能体现网络安全事件发生程度与危害的重点特征进行分析,并得出反映网络安全事件的重点特征,形成安全评估指标。

随着信息技术与网络技术的迅猛发展, 信息安全已经成为全球共同关注的话题, 信息安全管理体系逐渐成为确保组织信息安全的基本要求, 同时网络与信息安全标准化工作是信息安全保障体系建设的重要组成部分。网络与信息安全标准研究与制定为管理信息安全设备提供了有效的技术依据, 这对于保证安全设备的正常运行和网络信息系统的运行安全和信息安全具有非常重要的意义。本文将介绍当前网络信息安全标准研究的现状, 并着重介绍几个现阶段国内外较流行的安全标准。

近年来,面对日益严峻的网络安全形式,网络安全技术成为国内外网络安全专家研究的焦点。长期以来,防火墙、入侵检测技术和病毒检测技术被作为网络安全防护的主要手段,但随着安全事件的日益增多,被动防御已经不能满足我们的需要。这种情况下,系统化、自动化的网络安全管理需求逐渐升温,其中,如何实现网络安全信息融合,如何真实、准确的评估对网络系统的安全态势已经成为网络安全领域的一个研究热点。

对网络安全评估主要集中在漏洞的探测和发现上,而对发现的漏洞如何进行安全级别的评估分析还十分有限,大多采用基于专家经验的评估方法,定性地对漏洞的严重性等级进行划分,其评估结果并不随着时间、地点的变化而变化,不能真实地反映系统实际存在的安全隐患状况。再加上现在的漏洞评估产品存在误报、漏报现象,使得安全管理员很难确定到底哪个漏洞对系统的危害性比较大,以便采取措施降低系统的风险水平。因此,我们认为:漏洞的评估应该充分考虑漏洞本身的有关参数及系统的实际运行数据两方面信息,在此基础上,建立一个基于信息融合的网络安全评估分析模型,得到准确的评估结果

2 相关工作

现有的安全评估方式可以大致归结为4类:安全审计、风险分析、安全测评和系统安全工程能力成熟度模型SSE-CMM ( Systems Security Engineering Capability

MaturityModel) 等。大部分通用的信息安全标准, 如ISO 17799,ISO13335等, 其核心思想都是基于风险的安全理念[4-6]。信息技术先进的国家, 例如美国、俄罗斯和日本等在信息安全保障评价指标体系方面已经率先开展了研究工作。特别是美国, 利用卡内基梅

隆大学系统安全工程能力成熟度模型SSE-CMM[4]较早地建立了信息安全保障评价指标体系[5,6]。Rayford B.Vaughn[7]和Nabil Seddigh[8]等人研究了信息安全保障评价的概念和范畴, 给出了信息安全保障评价的框架。在国内, 国家信息中心[9,10]研究了网络信息系统的信息安全保障理论和评价指标体系; 更多的研究针对网络安全的评价指标体系[11]。在评估方面, 魏忠[12]提出了从定性到定量的系统性信息安全综合集成评估体系; 肖道举等[13]进行了网络安全评估模型的研究; 黄丽民等[14]提出了网络安全多级模糊综合评价方法; 李雄伟等[15]在采用模糊层次分析法Fuzzy-AHP 评估网络攻击效果方面取得了一定的成果。有些研究已经应用到具体的行业中[16-18]。最近, 中国工业与信息产业部推出了“中国信息安全产品评测指标体系”[19]。目前, 有关网络信息系统的安全评价虽然存在着多种多样的具体实践方式, 但在世界上还没有形成系统化和形式化的评价理论和方法。评价模型基本是基于灰色理论(GrayTheory)或者模糊(Fuzzy)数学, 而评价方法基本上用层次分析法AHP(Analytic Hierarchy Process)或模糊层次分析法Fuzzy-AHP, 将定性因素与定量参数结合, 建立了安全评价体系, 并运用隶属函数和隶属度确定待评对象的安全状况。

上述各种安全评估思想都是从信息系统安全的某一个方面出发, 如技术、管理、过程、人员等, 着重于评估网络系统安全某一方面的实践规范, 在操作上主观随意性较强, 其评估过程主要依靠测试者的技术水平和对网络系统的了解程度, 缺乏统一的、系统化的安全评估框架, 很多评估准则和指标没有与被评价对象的实际运行情况和信息安全保障的效果结合起来。在目前的评估方法中, 基础指标(技术、管理、工程和战略) 是相互独立的, 技术、管理、工程和战略措施是并行的, 评价指标之间相互独立, 从而导致评价精度下降和评价准确性出现偏差。

二、指标体系详细

3.3 信息安全保障评价指标体系

由信息安全保障评价框架和流程可以得知, 信息安全保障评价指标的核心为静态(功能) 指标、动态(运行) 指标和状态(属性) 指标。信息安全保障评价指标体系如图3所示[20]

由图3可得信息安全保障评价指标体系分为4级:

(1)总体指标

总体指标为信息安全保障评价指标, 表示信息安全保障整体的安全态势、保障效果、经济和社会效益。

(2)Ⅰ级指标

分别采用静态评估、动态评估和状态评估3种手段对信息安全保障系统进行评价, 得到3个Ⅰ级指标, 即静态、动态和状态指标。

(2)Ⅱ级指标

由3个Ⅰ级指标延伸出如下11个Ⅱ级指标:

a) 静态指标包括战略完备性、管理先进性、工程成熟性和

技术有效性;

b) 过程指标包括预警、检测和防御;

c) 效果指标包括状态监控、安全基线、保障效果和保障效

益。

(3)Ⅲ级指标

Ⅲ级指标为基础指标, 它是在信息系统上通过技术手段和管理手段可以直接或者间接采集或者统计得到的数据和信息, 即为底层的信息安全保障运行数据。基础指标的组成如下:

a) 静态指标包括安全政策、安全条例、安全实施和安全措施;

b) 过程指标包括预警、检测和防御;

c) 效果指标包括整体安全性、安全运行最小要求、信息和信息系统的安全属性以及社会效益和经济效益。

3 网络与信息系统安全性评估指标体系

初步拟定, 整个指标体系, 包括5个大项, 35个条款。

3.1 纲 目如表1所示。表1 指标体系纲目

类 别地 位分 值

实体与环境安全基础30分30%

组织管理与安全制度关键30分30%

安全技术措施保障20分20%

网络通信安全重点10分10%

软件与信息安全重点10分10%

3.2 细 则

3.2.1 实体与环境安全(30分)

(1)机房周围100 m内无危险建筑。(2分)

危险建筑:指易燃、易爆、有害气体等存在的场所, 如加油站、煤气站、煤气管道等。

(2)有监控系统。(3分)

监控系统:指对系统运行的外围环境、操作环境实施监控(视) 的设施。

(3)有放火、防水措施。(2分)

防火:指机房内安装有火灾自动报警系统, 或有适用于计算机机房的灭火器材、应急计划及相关制度。

防水:指机房内无渗水、漏水现象, 如机房上层有用水设施需加防水层。

(4)机房有环境测控设施(温度、湿度和洁净度) 。(5分)

温度控制:指机房有空调设备, 机房温度保持在18~24℃。

湿度控制:指相对湿度保持在40%~60%。

洁净度控制:机房和设备应保持清洁、卫生, 进

出机房换鞋, 机房门窗具有封闭性能。

(5)有防雷措施(具有防雷装置, 接地良好) 。

防雷装置:指机器设备有接地措施, 电器设备(包括通信设备和电源设备) 有防雷设施。

(6)备用电源和自备发电机。(2分)

(7)使用UPS 。(2分)

(8)防静电措施(采用防静电地板, 设备接地良好) 。(2分)

(9)专线供电(与空调、照明用电分开) 。(5分)

(10)防盗措施。(5分)

中心有人值班, 出入口安装防盗安全门, 窗户安装金属防护装置, 机房装有无线电遥控防盗联网设施。

3.2.2 组织管理与安全制度(30分)

(11)有专门的信息安全组织机构和专职的信息安全人员。(4分)

信息安全组织机构的成立与信息安全人员的任命必须有有关单位的正式文件。

(12)有健全的信息安全管理的规章制度。(4分)

有规章制度的得2分, 上墙的得2分。

(13)信息安全人员的配备, 调离有严格的管理制

度。(4分)

(14)设备与数据管理制度完备, 并且上墙。(4分)

(15)有详尽的工作手册和完整的工作纪录。

(4分)

(16)有紧急事故处理预案。(3分)

(17)有完整的信息安全培训计划和培训制度。

(4分)

(18)各类人员的安全职责明确, 安全管理制度严

格。(4分)

3.2.3 安全技术措施(20分)

(19)有灾难恢复的技术对策。(3分)

(20)采取开发工作与业务工作分离措施。(2分)

(21)具有应用业务。系统安全审计功能。(3分)

(22)有系统操作日志。(3分)

系统操作日志:指每天开、关机, 设备运行状况等文字记录。

(23)有服务器备份措施。(4分)

(24)有防黑客入侵设施。(3分)

防黑客入侵设施:设置防火墙, 有入侵检测等设施。

(25)有计算机病毒防范措施。(2分)

计算机病毒防范措施:备有病毒预防及消除的软、硬件产品, 并能定期升级。

3.2.4 网络与通信安全(10分)

(26)放置通信设施的场所设有醒目标志。(2分)

(27)重要通信线路及通信控制装置均有备份。

(28)采取加密措施。(2分)

(29)系统运行状态有安全审计跟踪措施。(2分)

(30)网络与信息系统加有访问控制措施。(2分)

访问控制措施:指能根据工作性质和级别高低, 划分系统用户的访问权限。

3.2.5 软件与信息安全(10分)

(31)操作系统及数据库有访问控制措施。(2分)

(32)应用软件、系统信息有防破坏措施。(2分)

(33)对数据库及系统状态有监控设施。(2分)

(34)有用户身份识别措施。(2分)

(35)系统用户信息采用异地备份。(2分)

2 终端安全评估量化指标体系

随着电子政务的蓬勃发展, 信息系统评估领域已经得到政府部门的高度重视, 对信息安全评估的需求也越来越多, 网络终端安全评估量化指标体系将应用于电子政务网络, 在指标体系的基础上进行的终端安全评估满足了政府部门的信息安全评估需求. 信息安全是一个动态的复杂过程, 它贯穿于信息系统的整个生命周期. 信息安全的威胁可能来自于内部破坏、外部攻击、内外联合进行的破坏以及自然危害, 因此信息安全评估必须按照风险管理的思想, 对可能的威胁、脆弱性和需要保护的信息资产进行分析. 对网络终端安全进行评估时, 以资产、威胁、脆弱性3个基本要素构建4级网络终端安全评估量化

指标体系, 以量化的指标多方面、多层次来描述终端的安全状况, 得出客观的评估结果. 根据国家对网络与信息系统安全性的基本要求, 在制定网络终端安全评估量化指标体系时应遵循以下原则:依据国际、国内信息安全评估规范; 满足用户提出的安全性要求; 反映终端安全的各方面; 按层次划分各个指标[5].如表1所示的4层结构的网络终端安全评估量化指标体系.

在文献[6]提出的网络终端安全评估量化指标体系的基础上进行网络终端安全评估的主要过程有:

(1)收集资料:通过收集的有关数据和信息对网络终端系统有一个全面的认识. 数据的来源可通过问卷调查、辅助工具、文档资料来获得.

(2)采用漏洞扫描工具和入侵检测技术并利用收集到的有关指标的数据和资料, 对网络终端存在的脆弱性和威胁进行识别和分析, 得出安全事件发生的原因、影响因素和最终结果. 利用层次模糊评价法, 量化网络终端脆弱性和威胁指标.

(3)结合网络终端安全评估模型计算出终端安全评估值, 进行综合的定性分析, 对终端安全状况、后果的严重性进行估计和评价.

(4)确定高风险区域, 并制定出合理可行的网络终端安全解决方案. 网络终端安全状况评估的最终目的是降低风险和保护资产. 资产的价值不是指以资产的经济价值来决定, 更多

的是指资产的影响价值决定. 脆弱性是资产本身存在的, 威胁是对终端直接或间接的攻击, 它可以利用脆弱性对资产造成损失. 在采取相应的安全策略控制安全风险时, 信息资产的影响价值是一个重要的控制量, 通过减少信息资产的潜在影响价值来降低安全风险, 同时也可以通过降低威胁的方法、弥补系统漏洞的方法来降低安全风险. 网络终端安全状况评估主要是识别和分析资产价值、威胁及脆弱性. 信息资产综合其保密性

(confidentiality)、完整性( integrity)、可用性(availability)3个属性进行赋值. 根据资产在保密性、完整性、可用性要求的不同程度, 将3个属性划分为5个等级, 对不同的等级赋予不同的数值, 级别越高数值越大. 资产的最终赋值Assets=f(C, I,A),其中f 是信息资产的C 、I 、A 映射到信息资产的函数, Assets=Round(3C×I×A). 将资产划分为5个等级, 级别越高数值越大, 资产越重要. 网络终端安全评估根据资产的最终赋值确定其是否为重要资产, 主要是针对重要资产进行评估. 根据威胁(T)出现的频率对威胁进行赋值并划分为5个等级. 脆弱性(V)识别是针对每一项资产, 识别可能被威胁利用的弱点, 并对脆弱性的严重程度进行赋值. 可以利用漏洞扫描工具发现主机存在的漏洞. 对应不同环境下的相同弱点, 其脆弱性的程度是不同的. 应从组织安全策略的角度确定脆弱性的程度, 同样对脆弱性划分为5个等级, 对威胁和脆弱性的不同等级赋予不同的数值, 级别越高数值越大, 赋值范围为1~5之间的数. 利用层次模糊综合评价法, 计算威胁、脆弱性最终赋值. 根据网络终端安全评估的3个基本要素, 即资产、威胁、脆弱性的最终赋值, 并结合网络终端安全状况评估模型, 分析得出网络终端安全状况评估值, 再进行综合的定性分析, 主要评估算法和计算过程如下:安全事件可能性(P)=威胁(T) +脆弱性(V);损失程度(L) =安全事件可能性(P)×资产(A);终端安全状况值(S)=终端安全事件的损失(L)×风险发生的概率(R)[6].终端安全状况评估模型如图1所示. 终端安全状况由参数(T,V,A,R)决定, 根据这4个参数值便可得到终端安全状况值

网络终端安全状况评估固有的主观因素对评估结果有很大的影响, 为了尽可能减小这些主观因素, 本文在网络终端安全评估量化指标体系的基础上确定了评估过程中参照的指标, 全面、准确地反映网络终端安全状况, 并对各项指标进行量化, 采用评估模型和结合实例给出了评估量化指标的具体实现过程, 形成一个全局的更合理、更准确的网络终端安全状况量化分析结果.

3 网络态势感知的指标体系

3. 1 构建网络安全态势指标体系的原则

相似相近原则 对于宏观性的网络来说, 其影响因素相当多, 其中一些是近似的、相互影响的, 如数据包的分布、数据包大小的分布, 这些指标应该被统一考虑。

分层的原则 这些指标本身具有层次性, 有些是针对局域子网的, 有些是针对大规模宏观网络的, 在收集和处理上的差别都比较大, 应该分别分层次的考虑。

动静结合的原则 这主要针对指标本身的特性。例如流量时刻变化需要实时收集, 而网络拓扑结构这个指标一般来说一段时间内是稳定不变的, 这两种特性完全不同的指标要分别开来, 同与自身特性相近的指标组合。

3. 2 构建网络安全态势指标体系

根据指标体系的构建原则将指标组织如下:

1) 网元信息:存活主机数目、不同开放端口相应的主机总量、操作系统及其版本在整个子网中所占比例、所提供的不同服务对应的主机总量。

2) 流量信息:数据包大小的分布, 数据包大小的分布的变化率, 数据流总量, 流量变化率, 协议的分布, 数据流入量, 流入量增长率, 流入数据源IP 分布, 带宽使用率, 访问主流安全网站的频率(最近1小时内, 已处理的连接/建立连接数) 。

3) 报警信息:本子网的安全事件, 历史安全事件发生频率。

4) 漏洞信息:本子网的网络漏洞及本子网内各主机的主机漏洞。

5) 静态配置信息:子网内安全设备数目, 网络拓扑。在此基础上提炼出四个表征宏观网络性质的二级综合性指标:脆弱性、容灾性、威胁性和稳定性。再依据本章所提出的各种原则和第2章划分的层次进行研究, 设计出了网络安全态势评估指标体系, 如表1所示。

其中, 网络脆弱性侧重描述被评网络自身在安全方面的不足之处, 因此, 其自身的硬件软件配置和服务配置就是其主要载体; 网络容灾性侧重描述被评网络自身对安全事件的防范能力, 主要体现在网络的硬件设备与软件设施的容灾能力上; 网络所受的威胁性, 是从来自外部的各种威胁来对被评网络本身的安全态势做评估; 网络的稳定性是一个连续的概念, 因为稳定即不变, 也就是一种状态延续自上一时刻, 和上一时刻的状态几乎是一样的, 所以, 网络的稳定性与时间有很大的关系, 衡量它的指标也都几乎与时间有关, 如流量变化率、数据包分布比值的变化率等。

三、物联网环境下新要求

物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共 性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感 知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了 感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安 全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、 物联网安全相关法律的制订等方面。

其中物联网被认为是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,代表了下一代信息技术的方向。物联网除与传统的计算机网络和通信网络技术有关外,还涉及到了许多新的技术,如射频技术、近距离通信和芯片技术等。物联网正以其广泛的应用前景成为人们研究的热点,同时,云计算作为一种新的计算模式,其发展为物联网的实现提供了重要的支撑。

由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,所以规范和强化物联网信息安全是现在亟待解决的制约其迅速发展的瓶颈问题。

因此,目前普遍认为的物联网应该具备三个特征,一是全面感知,即利用 RFID、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理。

四、小结

安全评估标准的进一步完善

现在的信息安全评估标准, 主要应该在以上4个方面进一步完善:

1. 多边安全的安全功能. 安全评估标准从一开始就一直偏重于仅对系统拥有者和操作者的保护, 用户的安全, 特别是通信系统用户的安全则没有被考虑. 因此提供双边或多边安全的各种技术, 就不能用当前标准来正确地描述. 标准中的安全功能描述应被调整以包括多边的安全功能.

2. 不但体现静态的等级划分而且还要体现动态过程的安全要求.

3. 针对特定应用领域的评估标准的开发. 如电子商务、电子政务和电子农务等.

4. 当前的安全评估标准比较适合对安全产品的评估, 对安全系统的评估存在缺陷.

网络的发展迅速地改变着人类这个真实的世界,而虚拟社区就是网络为人类提供的一个崭新空间和交往环境。基于虚拟社区的网络交往特征,人际互动关系是国内外学者关注的热点。本文对在线论坛进行了研究,构建出论坛中的社群网络,并对这个网络进行了特征分析,发现其具备小世界网络的特征,基于小世界网络本文找出了在线论坛中的意见领袖。后继的工作将分析网络成员在网络中的动力学行为,找出他们的网络特征,对复杂网络中人物行为分析研究领域做进一步的研究。

研究报告二 网络安全评估标准研究报告

一、研究现状

随着网络技术的发展,计算机病毒、网络入侵与攻击等各种网络安全事件给网络带来的威胁和危害越来越大,需对网络数据流进行特征分析,得出网络入侵、攻击和病毒的行为模式,以采取相应的预防措施。宏观网络的数据流日趋增大,其特征在多方面都有体现。为了系统效率,只需对能体现网络安全事件发生程度与危害的重点特征进行分析,并得出反映网络安全事件的重点特征,形成安全评估指标。

随着信息技术与网络技术的迅猛发展, 信息安全已经成为全球共同关注的话题, 信息安全管理体系逐渐成为确保组织信息安全的基本要求, 同时网络与信息安全标准化工作是信息安全保障体系建设的重要组成部分。网络与信息安全标准研究与制定为管理信息安全设备提供了有效的技术依据, 这对于保证安全设备的正常运行和网络信息系统的运行安全和信息安全具有非常重要的意义。本文将介绍当前网络信息安全标准研究的现状, 并着重介绍几个现阶段国内外较流行的安全标准。

近年来,面对日益严峻的网络安全形式,网络安全技术成为国内外网络安全专家研究的焦点。长期以来,防火墙、入侵检测技术和病毒检测技术被作为网络安全防护的主要手段,但随着安全事件的日益增多,被动防御已经不能满足我们的需要。这种情况下,系统化、自动化的网络安全管理需求逐渐升温,其中,如何实现网络安全信息融合,如何真实、准确的评估对网络系统的安全态势已经成为网络安全领域的一个研究热点。

对网络安全评估主要集中在漏洞的探测和发现上,而对发现的漏洞如何进行安全级别的评估分析还十分有限,大多采用基于专家经验的评估方法,定性地对漏洞的严重性等级进行划分,其评估结果并不随着时间、地点的变化而变化,不能真实地反映系统实际存在的安全隐患状况。再加上现在的漏洞评估产品存在误报、漏报现象,使得安全管理员很难确定到底哪个漏洞对系统的危害性比较大,以便采取措施降低系统的风险水平。因此,我们认为:漏洞的评估应该充分考虑漏洞本身的有关参数及系统的实际运行数据两方面信息,在此基础上,建立一个基于信息融合的网络安全评估分析模型,得到准确的评估结果

2 相关工作

现有的安全评估方式可以大致归结为4类:安全审计、风险分析、安全测评和系统安全工程能力成熟度模型SSE-CMM ( Systems Security Engineering Capability

MaturityModel) 等。大部分通用的信息安全标准, 如ISO 17799,ISO13335等, 其核心思想都是基于风险的安全理念[4-6]。信息技术先进的国家, 例如美国、俄罗斯和日本等在信息安全保障评价指标体系方面已经率先开展了研究工作。特别是美国, 利用卡内基梅

隆大学系统安全工程能力成熟度模型SSE-CMM[4]较早地建立了信息安全保障评价指标体系[5,6]。Rayford B.Vaughn[7]和Nabil Seddigh[8]等人研究了信息安全保障评价的概念和范畴, 给出了信息安全保障评价的框架。在国内, 国家信息中心[9,10]研究了网络信息系统的信息安全保障理论和评价指标体系; 更多的研究针对网络安全的评价指标体系[11]。在评估方面, 魏忠[12]提出了从定性到定量的系统性信息安全综合集成评估体系; 肖道举等[13]进行了网络安全评估模型的研究; 黄丽民等[14]提出了网络安全多级模糊综合评价方法; 李雄伟等[15]在采用模糊层次分析法Fuzzy-AHP 评估网络攻击效果方面取得了一定的成果。有些研究已经应用到具体的行业中[16-18]。最近, 中国工业与信息产业部推出了“中国信息安全产品评测指标体系”[19]。目前, 有关网络信息系统的安全评价虽然存在着多种多样的具体实践方式, 但在世界上还没有形成系统化和形式化的评价理论和方法。评价模型基本是基于灰色理论(GrayTheory)或者模糊(Fuzzy)数学, 而评价方法基本上用层次分析法AHP(Analytic Hierarchy Process)或模糊层次分析法Fuzzy-AHP, 将定性因素与定量参数结合, 建立了安全评价体系, 并运用隶属函数和隶属度确定待评对象的安全状况。

上述各种安全评估思想都是从信息系统安全的某一个方面出发, 如技术、管理、过程、人员等, 着重于评估网络系统安全某一方面的实践规范, 在操作上主观随意性较强, 其评估过程主要依靠测试者的技术水平和对网络系统的了解程度, 缺乏统一的、系统化的安全评估框架, 很多评估准则和指标没有与被评价对象的实际运行情况和信息安全保障的效果结合起来。在目前的评估方法中, 基础指标(技术、管理、工程和战略) 是相互独立的, 技术、管理、工程和战略措施是并行的, 评价指标之间相互独立, 从而导致评价精度下降和评价准确性出现偏差。

二、指标体系详细

3.3 信息安全保障评价指标体系

由信息安全保障评价框架和流程可以得知, 信息安全保障评价指标的核心为静态(功能) 指标、动态(运行) 指标和状态(属性) 指标。信息安全保障评价指标体系如图3所示[20]

由图3可得信息安全保障评价指标体系分为4级:

(1)总体指标

总体指标为信息安全保障评价指标, 表示信息安全保障整体的安全态势、保障效果、经济和社会效益。

(2)Ⅰ级指标

分别采用静态评估、动态评估和状态评估3种手段对信息安全保障系统进行评价, 得到3个Ⅰ级指标, 即静态、动态和状态指标。

(2)Ⅱ级指标

由3个Ⅰ级指标延伸出如下11个Ⅱ级指标:

a) 静态指标包括战略完备性、管理先进性、工程成熟性和

技术有效性;

b) 过程指标包括预警、检测和防御;

c) 效果指标包括状态监控、安全基线、保障效果和保障效

益。

(3)Ⅲ级指标

Ⅲ级指标为基础指标, 它是在信息系统上通过技术手段和管理手段可以直接或者间接采集或者统计得到的数据和信息, 即为底层的信息安全保障运行数据。基础指标的组成如下:

a) 静态指标包括安全政策、安全条例、安全实施和安全措施;

b) 过程指标包括预警、检测和防御;

c) 效果指标包括整体安全性、安全运行最小要求、信息和信息系统的安全属性以及社会效益和经济效益。

3 网络与信息系统安全性评估指标体系

初步拟定, 整个指标体系, 包括5个大项, 35个条款。

3.1 纲 目如表1所示。表1 指标体系纲目

类 别地 位分 值

实体与环境安全基础30分30%

组织管理与安全制度关键30分30%

安全技术措施保障20分20%

网络通信安全重点10分10%

软件与信息安全重点10分10%

3.2 细 则

3.2.1 实体与环境安全(30分)

(1)机房周围100 m内无危险建筑。(2分)

危险建筑:指易燃、易爆、有害气体等存在的场所, 如加油站、煤气站、煤气管道等。

(2)有监控系统。(3分)

监控系统:指对系统运行的外围环境、操作环境实施监控(视) 的设施。

(3)有放火、防水措施。(2分)

防火:指机房内安装有火灾自动报警系统, 或有适用于计算机机房的灭火器材、应急计划及相关制度。

防水:指机房内无渗水、漏水现象, 如机房上层有用水设施需加防水层。

(4)机房有环境测控设施(温度、湿度和洁净度) 。(5分)

温度控制:指机房有空调设备, 机房温度保持在18~24℃。

湿度控制:指相对湿度保持在40%~60%。

洁净度控制:机房和设备应保持清洁、卫生, 进

出机房换鞋, 机房门窗具有封闭性能。

(5)有防雷措施(具有防雷装置, 接地良好) 。

防雷装置:指机器设备有接地措施, 电器设备(包括通信设备和电源设备) 有防雷设施。

(6)备用电源和自备发电机。(2分)

(7)使用UPS 。(2分)

(8)防静电措施(采用防静电地板, 设备接地良好) 。(2分)

(9)专线供电(与空调、照明用电分开) 。(5分)

(10)防盗措施。(5分)

中心有人值班, 出入口安装防盗安全门, 窗户安装金属防护装置, 机房装有无线电遥控防盗联网设施。

3.2.2 组织管理与安全制度(30分)

(11)有专门的信息安全组织机构和专职的信息安全人员。(4分)

信息安全组织机构的成立与信息安全人员的任命必须有有关单位的正式文件。

(12)有健全的信息安全管理的规章制度。(4分)

有规章制度的得2分, 上墙的得2分。

(13)信息安全人员的配备, 调离有严格的管理制

度。(4分)

(14)设备与数据管理制度完备, 并且上墙。(4分)

(15)有详尽的工作手册和完整的工作纪录。

(4分)

(16)有紧急事故处理预案。(3分)

(17)有完整的信息安全培训计划和培训制度。

(4分)

(18)各类人员的安全职责明确, 安全管理制度严

格。(4分)

3.2.3 安全技术措施(20分)

(19)有灾难恢复的技术对策。(3分)

(20)采取开发工作与业务工作分离措施。(2分)

(21)具有应用业务。系统安全审计功能。(3分)

(22)有系统操作日志。(3分)

系统操作日志:指每天开、关机, 设备运行状况等文字记录。

(23)有服务器备份措施。(4分)

(24)有防黑客入侵设施。(3分)

防黑客入侵设施:设置防火墙, 有入侵检测等设施。

(25)有计算机病毒防范措施。(2分)

计算机病毒防范措施:备有病毒预防及消除的软、硬件产品, 并能定期升级。

3.2.4 网络与通信安全(10分)

(26)放置通信设施的场所设有醒目标志。(2分)

(27)重要通信线路及通信控制装置均有备份。

(28)采取加密措施。(2分)

(29)系统运行状态有安全审计跟踪措施。(2分)

(30)网络与信息系统加有访问控制措施。(2分)

访问控制措施:指能根据工作性质和级别高低, 划分系统用户的访问权限。

3.2.5 软件与信息安全(10分)

(31)操作系统及数据库有访问控制措施。(2分)

(32)应用软件、系统信息有防破坏措施。(2分)

(33)对数据库及系统状态有监控设施。(2分)

(34)有用户身份识别措施。(2分)

(35)系统用户信息采用异地备份。(2分)

2 终端安全评估量化指标体系

随着电子政务的蓬勃发展, 信息系统评估领域已经得到政府部门的高度重视, 对信息安全评估的需求也越来越多, 网络终端安全评估量化指标体系将应用于电子政务网络, 在指标体系的基础上进行的终端安全评估满足了政府部门的信息安全评估需求. 信息安全是一个动态的复杂过程, 它贯穿于信息系统的整个生命周期. 信息安全的威胁可能来自于内部破坏、外部攻击、内外联合进行的破坏以及自然危害, 因此信息安全评估必须按照风险管理的思想, 对可能的威胁、脆弱性和需要保护的信息资产进行分析. 对网络终端安全进行评估时, 以资产、威胁、脆弱性3个基本要素构建4级网络终端安全评估量化

指标体系, 以量化的指标多方面、多层次来描述终端的安全状况, 得出客观的评估结果. 根据国家对网络与信息系统安全性的基本要求, 在制定网络终端安全评估量化指标体系时应遵循以下原则:依据国际、国内信息安全评估规范; 满足用户提出的安全性要求; 反映终端安全的各方面; 按层次划分各个指标[5].如表1所示的4层结构的网络终端安全评估量化指标体系.

在文献[6]提出的网络终端安全评估量化指标体系的基础上进行网络终端安全评估的主要过程有:

(1)收集资料:通过收集的有关数据和信息对网络终端系统有一个全面的认识. 数据的来源可通过问卷调查、辅助工具、文档资料来获得.

(2)采用漏洞扫描工具和入侵检测技术并利用收集到的有关指标的数据和资料, 对网络终端存在的脆弱性和威胁进行识别和分析, 得出安全事件发生的原因、影响因素和最终结果. 利用层次模糊评价法, 量化网络终端脆弱性和威胁指标.

(3)结合网络终端安全评估模型计算出终端安全评估值, 进行综合的定性分析, 对终端安全状况、后果的严重性进行估计和评价.

(4)确定高风险区域, 并制定出合理可行的网络终端安全解决方案. 网络终端安全状况评估的最终目的是降低风险和保护资产. 资产的价值不是指以资产的经济价值来决定, 更多

的是指资产的影响价值决定. 脆弱性是资产本身存在的, 威胁是对终端直接或间接的攻击, 它可以利用脆弱性对资产造成损失. 在采取相应的安全策略控制安全风险时, 信息资产的影响价值是一个重要的控制量, 通过减少信息资产的潜在影响价值来降低安全风险, 同时也可以通过降低威胁的方法、弥补系统漏洞的方法来降低安全风险. 网络终端安全状况评估主要是识别和分析资产价值、威胁及脆弱性. 信息资产综合其保密性

(confidentiality)、完整性( integrity)、可用性(availability)3个属性进行赋值. 根据资产在保密性、完整性、可用性要求的不同程度, 将3个属性划分为5个等级, 对不同的等级赋予不同的数值, 级别越高数值越大. 资产的最终赋值Assets=f(C, I,A),其中f 是信息资产的C 、I 、A 映射到信息资产的函数, Assets=Round(3C×I×A). 将资产划分为5个等级, 级别越高数值越大, 资产越重要. 网络终端安全评估根据资产的最终赋值确定其是否为重要资产, 主要是针对重要资产进行评估. 根据威胁(T)出现的频率对威胁进行赋值并划分为5个等级. 脆弱性(V)识别是针对每一项资产, 识别可能被威胁利用的弱点, 并对脆弱性的严重程度进行赋值. 可以利用漏洞扫描工具发现主机存在的漏洞. 对应不同环境下的相同弱点, 其脆弱性的程度是不同的. 应从组织安全策略的角度确定脆弱性的程度, 同样对脆弱性划分为5个等级, 对威胁和脆弱性的不同等级赋予不同的数值, 级别越高数值越大, 赋值范围为1~5之间的数. 利用层次模糊综合评价法, 计算威胁、脆弱性最终赋值. 根据网络终端安全评估的3个基本要素, 即资产、威胁、脆弱性的最终赋值, 并结合网络终端安全状况评估模型, 分析得出网络终端安全状况评估值, 再进行综合的定性分析, 主要评估算法和计算过程如下:安全事件可能性(P)=威胁(T) +脆弱性(V);损失程度(L) =安全事件可能性(P)×资产(A);终端安全状况值(S)=终端安全事件的损失(L)×风险发生的概率(R)[6].终端安全状况评估模型如图1所示. 终端安全状况由参数(T,V,A,R)决定, 根据这4个参数值便可得到终端安全状况值

网络终端安全状况评估固有的主观因素对评估结果有很大的影响, 为了尽可能减小这些主观因素, 本文在网络终端安全评估量化指标体系的基础上确定了评估过程中参照的指标, 全面、准确地反映网络终端安全状况, 并对各项指标进行量化, 采用评估模型和结合实例给出了评估量化指标的具体实现过程, 形成一个全局的更合理、更准确的网络终端安全状况量化分析结果.

3 网络态势感知的指标体系

3. 1 构建网络安全态势指标体系的原则

相似相近原则 对于宏观性的网络来说, 其影响因素相当多, 其中一些是近似的、相互影响的, 如数据包的分布、数据包大小的分布, 这些指标应该被统一考虑。

分层的原则 这些指标本身具有层次性, 有些是针对局域子网的, 有些是针对大规模宏观网络的, 在收集和处理上的差别都比较大, 应该分别分层次的考虑。

动静结合的原则 这主要针对指标本身的特性。例如流量时刻变化需要实时收集, 而网络拓扑结构这个指标一般来说一段时间内是稳定不变的, 这两种特性完全不同的指标要分别开来, 同与自身特性相近的指标组合。

3. 2 构建网络安全态势指标体系

根据指标体系的构建原则将指标组织如下:

1) 网元信息:存活主机数目、不同开放端口相应的主机总量、操作系统及其版本在整个子网中所占比例、所提供的不同服务对应的主机总量。

2) 流量信息:数据包大小的分布, 数据包大小的分布的变化率, 数据流总量, 流量变化率, 协议的分布, 数据流入量, 流入量增长率, 流入数据源IP 分布, 带宽使用率, 访问主流安全网站的频率(最近1小时内, 已处理的连接/建立连接数) 。

3) 报警信息:本子网的安全事件, 历史安全事件发生频率。

4) 漏洞信息:本子网的网络漏洞及本子网内各主机的主机漏洞。

5) 静态配置信息:子网内安全设备数目, 网络拓扑。在此基础上提炼出四个表征宏观网络性质的二级综合性指标:脆弱性、容灾性、威胁性和稳定性。再依据本章所提出的各种原则和第2章划分的层次进行研究, 设计出了网络安全态势评估指标体系, 如表1所示。

其中, 网络脆弱性侧重描述被评网络自身在安全方面的不足之处, 因此, 其自身的硬件软件配置和服务配置就是其主要载体; 网络容灾性侧重描述被评网络自身对安全事件的防范能力, 主要体现在网络的硬件设备与软件设施的容灾能力上; 网络所受的威胁性, 是从来自外部的各种威胁来对被评网络本身的安全态势做评估; 网络的稳定性是一个连续的概念, 因为稳定即不变, 也就是一种状态延续自上一时刻, 和上一时刻的状态几乎是一样的, 所以, 网络的稳定性与时间有很大的关系, 衡量它的指标也都几乎与时间有关, 如流量变化率、数据包分布比值的变化率等。

三、物联网环境下新要求

物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共 性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。物联网感 知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了 感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。物联网安 全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、 物联网安全相关法律的制订等方面。

其中物联网被认为是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,代表了下一代信息技术的方向。物联网除与传统的计算机网络和通信网络技术有关外,还涉及到了许多新的技术,如射频技术、近距离通信和芯片技术等。物联网正以其广泛的应用前景成为人们研究的热点,同时,云计算作为一种新的计算模式,其发展为物联网的实现提供了重要的支撑。

由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,所以规范和强化物联网信息安全是现在亟待解决的制约其迅速发展的瓶颈问题。

因此,目前普遍认为的物联网应该具备三个特征,一是全面感知,即利用 RFID、传感器、二维码等随时随地获取物体的信息;二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理。

四、小结

安全评估标准的进一步完善

现在的信息安全评估标准, 主要应该在以上4个方面进一步完善:

1. 多边安全的安全功能. 安全评估标准从一开始就一直偏重于仅对系统拥有者和操作者的保护, 用户的安全, 特别是通信系统用户的安全则没有被考虑. 因此提供双边或多边安全的各种技术, 就不能用当前标准来正确地描述. 标准中的安全功能描述应被调整以包括多边的安全功能.

2. 不但体现静态的等级划分而且还要体现动态过程的安全要求.

3. 针对特定应用领域的评估标准的开发. 如电子商务、电子政务和电子农务等.

4. 当前的安全评估标准比较适合对安全产品的评估, 对安全系统的评估存在缺陷.

网络的发展迅速地改变着人类这个真实的世界,而虚拟社区就是网络为人类提供的一个崭新空间和交往环境。基于虚拟社区的网络交往特征,人际互动关系是国内外学者关注的热点。本文对在线论坛进行了研究,构建出论坛中的社群网络,并对这个网络进行了特征分析,发现其具备小世界网络的特征,基于小世界网络本文找出了在线论坛中的意见领袖。后继的工作将分析网络成员在网络中的动力学行为,找出他们的网络特征,对复杂网络中人物行为分析研究领域做进一步的研究。


相关文章

  • 网络广告效果评估的现状_问题与修正_苏林森
  • 网络广告效果评估的现状.问题与修正 苏林森 [摘要]本文首先回顾了中国网络广告效果评估的现状,并重点指出存在的问题:网络广告评估标准杂乱而不统一.评估标准缺乏定性指标.对不同类型互联网和广告的差异欠考虑等,导致网络广告评估不适应网络广告业的 ...查看


  • 开题报告-课题的开题报告样本
  • 一.论文名称.课题来源.选题依据 论文名称:基于BP神经网络的技术创新预测与评估模型及其应用研究 课题来源:单位自拟课题或省政府下达的研究课题 选题依据: 技术创新预测和评估是企业技术创新决策的前提和依据.通过技术创新预测和评估, 可以使企 ...查看


  • 信息安全保障评价指标体系的研究
  • 1.前言 为了更好地保障我国的信息安全,中央办公厅下发了<国家信息化领导小组关于加强信息安全保障工作的意见>(中办发[2003]27号) .27号文明确了加强信息安全保障工作的总体要求和主要原则,对加强信息安全保障工作做出了全面 ...查看


  • 电气火灾风险评估研究.
  • 电气火灾风险评估研究 摘要:随着科学技术的进步和人们生活水平的不断提高,电气设备在人们的工作.生活中的应用也越来越广泛,同时由于电气设备故障或者意外而导致的火灾危害也不断增加.近年来的统计数据显示,由电气设备而引起的火灾已成为我国主要的火灾 ...查看


  • 基于ADC模型的通信网络效能评估方法研究
  • 基于ADC 模型的通信网络效能评估方法研究 摘 要: 针对通信网络性能指标多.效能评估困难的问题,提出了基于ADC 模型的效能评估方法,并采用可视化的方法实现.模型选取可用性行向量.可信赖性矩阵和通信保障能力作为关键指标,能够充分体现通信网 ...查看


  • 企业文化咨询
  • 企业文化 [ 企业文化现状诊断 ] [ 企业文化战略规划 ] [ 企业文化哲学设计咨询 ][ 企业文化理念手册咨询 ] [ 行为规范体系规划 ] [ 企业文化培训体系咨询 ][ 企业文化外部传播手册 ] [ 企业文化实施体系 ] 只有文化生 ...查看


  • 食品安全风险监测和风险评估
  • 铜陵职业技术学院学报 2009年第2期 食品安全风险监测和风险评估 韦宁凯 (铜陵市疾病预防控制中心,安徽铜陵244000) 摘要:我国新颁布<食品安全法>专门增加食品安全风险监测和评估内容.食品安全风险评估是食品安全风险分析体 ...查看


  • 基于机器学习的专利价值评估方法研究_赵蕴华
  • 基于机器学习的专利价值评估方法研究 赵蕴华1,张 静1,李 岩2,殷绪成2 (1.中国科学技术信息研究所,北京100038:2.北京科技大学,北京100083) 摘 要:本文从机器学习技术的角度出发,首先对专利价值评估指标进行分析和选择,其 ...查看


  • 基于风险的电力系统静态安全性评估综述
  • 基于风险的电力系统静态安全性评 估综述 摘要:基于风险的安全性评估方法在当前电力系统规模扩大和电力市场化改革深入的新情况下具有重要意义,从电力系统静态安全性的角度介绍了电力系统安全性风险评估的定义,阐述了其研究内容和方法,并探讨了其应用范围 ...查看


热门内容