基于安全相似域的风险评估模型.pdf

上传人:asd****56 文档编号:74622659 上传时间:2023-02-27 格式:PDF 页数:5 大小:220.17KB
返回 下载 相关 举报
基于安全相似域的风险评估模型.pdf_第1页
第1页 / 共5页
基于安全相似域的风险评估模型.pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《基于安全相似域的风险评估模型.pdf》由会员分享,可在线阅读,更多相关《基于安全相似域的风险评估模型.pdf(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、超 级 链 接 电 姓 尹 冷 6 3 基 于安全 相似 域 的风 险评 估 模型 徐源戴青郭靓(解放 军信 息工程 大学电子技 术学院,郑州 4 5 0 0 0 4 1)摘 要 评 估模 型是 风险评 估的基础。本 文从评 估 实体安 全属 性 的相似 性 出发,提 出 安 全相似 域 的概念,并在此基础 上 建立起 一种 网络风 险评 估模 型 S S D R EM。另外,还 给 出 了 基 于该模 型 的一种 评估算 法和 示例。【关键 词 评估 实体;安 全相似 域;独立风 险值;综合风 险值 1 引言 风险管理 是信 息安 全 的新 范式,最佳 的 信息 安 全保 障实际上就是最优

2、的风 险管理方 式。信 息安全 保障体 系的构建 应 以可 靠 的 风险 分 析、可 用 的控 制 措施 和可行的效用测评 为基础 j。随着风险评估研究 的深入,出现 了多种评估方 法。各种方法都有着或多或少的优缺点。风险评估 是一 个综合评价过程,需要 多种方法 的科 学组合,评 估模 型则为整合各种评估 方法 提供 了总体框架 和坚 实 的基 础。另外,风险评 估需 要对 目标 系 统、环境 和 所有的安 全特征进行 正确描述,模 型技 术有助于提高 这些描述的精确性,有利于改善风险评估 的结果L 2 j。风险评估模 型 主要 分为评估 操作 模型和 风险分 析模型。评估操 作模 型着 重

3、 为评估 过程 建 立模 型,以指导评估 的操 作 规程,安全 评 估 机 构通 常 都有 自 己的操作模 型以增强评估 的可实施 性 和一致性。风 险分析模型 可概 括 为两 大 类:面 向入 侵 的模 型 和 面 向对象 的模 型。面 向入侵 的模型从 入侵 的角 度 出发 对系统 的风险进行评估,侧重于技 术层面 的评 估。该 类模 型常见 的有 基 于组 件 的模 型、基 于状 态转 移 图 的脆弱 性分 析模 型、需求 产 出模 型 和攻 击 图模 型。基 于组 件的模型 将 目标 系统 分解 为若 干 组 件,通 过 分析组件 之 间的安 全 关联 来 分析 系统 的风 险;状 态

4、 转移 图则利用有 限状 态 机模 型来 表 示 入 侵 过程。将 入侵 过程视为一 系列 导致 系统从 初始 状态转移 到入 侵状态的行为集合。S wi l e r 等 人于 1 9 9 7年最 先 提出 了攻击图模 型。目的是为 了在安全分 析 中把 网络 拓扑 信息也考虑在内,即考虑到了结构化风险;需求 出 模型 由 T e mp l e t o n和 L e v i t t 于 2 0 0 0年提 出,他 们把 计 算机攻击不是看作一系列事件,而是 一组抽 象 的攻击“概念”的结合体,每一个“概念”都需 要 某些“能力”才 能够产生“概念”实例,每一个“概念”也 可能 提供 作为 其他

5、“概 念”前 提 的“能力”J。面 向对 象 的模 型更 强 调对 目标 系统、环境和所 有安 全特 征 的正 确 描述,使 对 评估 结 果和评 估所 依 赖 的假设 的 描述 更 加 容 易。通过对系统的对象化描述,提高 了评估 结果 的可 理解 性 和评估过程;方法 的灵 活性 和扩展 性,便 于 在 不 同 评估模块和不 同组织 间交流共 享评 估信 息。这方 面 的研究正逐步受 到国内外 的重视,特别 是 UML在 评 估 过程 中的应用正成为 众多学者研 究 的焦点 4-6 J。面 向入 侵的风 险分 析模 型受 技术 和规模 方 面 的 影响较大,不易规 范,但操 作性 强。面

6、向对象 的分析 模 型规范性 强,有 利于持续评 估 的执 行,但 文档 管理 工作较多,不便 于 中小企业 的执行。针对 上述 问题,本 文从主机安 全特征 的相 似性及 网络 主体安 全 的相 关 性视角 出发,提 出基 于安 全 相 似 域 的 网络 风 险 评 估模 型 S S D-R EM(s e c u r i t y s i mi l a r d o ma i n b a s e d r i s k e v a l u a t i o n mo d e 1)。该模 型将 粗 粒 度 与 细 粒 度 评 估 相 结合,既注重宏 观上 的把握,又不 失对 网络 实体 安 全状况 的个

7、别考察,有 助于 安 全管 理 员 发 现 保 护 的 重 点,提高 安全保护策 略的针对 性和有 效性。2 S S D RE M 模 型 2 1 模型描述及相关定义 从入 侵 的角度 来看,系统 的 风 险评 估 可 以分 为 维普资讯 http:/ 电孓 j 千 j 姓 i 于 冷 2 0 0 5 年 第 2 期 静态评估 与 动态 评估。所 谓静态评估 是把 系统看 作 独立 的整体 来进 行评 估,而动 态 评估 则 在 系统 的实 际运 行环 境 中对 系统 的安全 性 进行 评估,通 常需 要 结合 入侵 检测 与 安全审计来 进行。静态评估 可以在 系统 运行 前进 行 安全 测

8、试,发 现 系统 固有 的一 些 安 全隐患,从而做到防患于未然,注重系统的脆弱性评 估。动态评估则充分考虑到实际运行环境对系统安 全性 的 影 响,注 重 对 各 种 威 胁 的 评 估。OC TAVE (Th e Op e r a t i o n a l l y Cr i t i c a l Th r e a t,As s e t,a n d Vu l-n e r a b i fi t y Ev a l u a t i o n)评 估 方法 把 威胁、财 产 和脆 弱 性视为风险的三个不可或缺的组件,在风险评估的 过程 中需要充分考虑到这些 因素对风险的影响 j。图 1是决定风险因素的三维

9、示意。脆弱 性 圉 1 风 险 因 素示 意 圉 S S I)I M 模 型 将 静 态 评 估 与 动 态 评 估 相 结 合,考 虑到影 响系统 安全的三 个主要 因素,较全 面地 考察 了系统 的安全。为更 好地 描 述新 的描述 框架,我们 给 出一些 定 义;为便 于理解,图 2中对 概念 的层 次进行 了示意。图 2 S S D-R EM 概 念层 次 图 定义 1 评估对象。从 风险评估 的视角 出发,评估对象 是信 息系统 中信息载体 的集合。根 据抽象 层次 的不 同,评估对 象可分 为评估 实体、安全 相似域 和评估 网络。定义 2 独立风险值。独立风险值是在不考虑 评估对

10、 象 之间相互 影 响 的情 形 下,对 某对 象进 行 评 定所得出的风险,记为 R S。定义 3 综合风险值。综合风险值是在考虑 同 其发生关联的对象对其安全影响的情况下,对某对 象进 行评定所 得 出的风 险,记为 R 。独立域风险是在不考虑各评估实体安全关联的 情况下,所得相似域的风险。独立 网络风险是在不 考虑外 界威胁 及各 相 似域 之间 安全 关联 的 情况 下,所得 的 网络 风险。评估实 体是评估 网络的基本组成元素,通常指独 立的主机、服务器 等。我们 以下 面的 向量来 描述它:I D,A f,R S,R I,P,p 式中 I D是评估实体标识;A 为安全相似域标 识;

11、R S为 该实 体 的独 立 风 险 值;RI为 该 实体 的综 合风险值;P 为该 实体 的信息保护等级,即信息财 产 的重要性 度量;属性 p 为该 实体对 其所 属 的相似 域 的隶属度。这里 将域 i中的实体j 记为 定义 4 安全 相似 度。安全 相 似度 是指评 估 实 体 间安全 属性 的接近 程度,我们 以 L 表示 实体 与 实体 之间的安全相似度。设评估实体的安全属性 集为 z。,z 2,z ,则安全相似度可看作这些属 性的函数,即 L =f(z 1,z 2,z ),我们约定当 =时,L =1,其他情 况下 0 L 1。定义 5 域隶 属度。域隶 属度 反 映的是 一评估

12、实体隶属 于某 安全 相 似域 的程 度,记 为 表 示 实 体 隶属 于域 i的程度。定 义 6 安全相 似域。安 全相 似域 是 由具有 相 似安全属 性 的实体 组 成 的集 合,其 相似 性 由域 隶属 度 来衡 量,我们 用 A 来 表示 第 个安 全 相 似域,那 么对域 A 的隶属 度 大 于某个 阈值 的均被认 为 是域 A 的成 员。设 A 有(属 于 正整 数)个 成 员,即 A :e e e ,e ,我们称域 A 的规模为。相似域的划分不一定要用聚类方法,也可以从管理 角度划分,如按 照部 门来 划分。定义 7 单向安全关联系数。单向安全关联系 数表示 评估对 象 i 对

13、 评估 对 象 的安 全影 响程 度,记 为 r ,。一般情 况下我们认 为 r ,且 i=j时,=1 o 维普资讯 http:/ 超 级 链 接 电参 j 姓 砰 冷 我们 以域安 全关 联系数矩 阵来 表示评 估 网络 中 各安全相似域 间的安全相互影 响程度,记为 R。在 含 有,z 个域 的网络 中,域安全关联 系数矩阵表示如下:1 7 1 2 r2 1 1 r1 r”2 7 1 r2 1 定理 一设 网络规模 为 m,则 网络 中任两 可 达 评估 实体 之间距 离 至 多为 m 步。我 们 以两 评估 实 体沿 有 向边(不 走重复边)到达对方 经过 的节 点个数 为步长。证:设节

14、点 1与节 点 2之 间,z步可 达(,z为大 于 0 的正整数)。当,z=2时,两 节点 间最 大 可达步 长 为 1,结论 成 立;假设,l=k(1 k,l 一1)时 结论 成 立,我们 以 D i 表示 节点 i与节点 之间的可达距离,则 Ma x(D i)k一1 当,z=k+1时,若该点与其他 k个节点中的某 一结点 L相 连,由假 设可 知原 k个点 中任 一点 至 L 的距离应 小 于等 于 愚一1,那 么它 们 到该点 的距 离 应 小 于等于(走一1)+1=走;所以,当,z=k+1时,结论 成立。所 以此 定 理 成立。通过 以上定义,我们将 目标评估 网络划分为有 限个安全相

15、似域,它们是 由有限个相似度大于某个 阈值 的评估 实体组 成的集合。评估 网络 的抽象 示意 图如下,其 中域 之 间 的有 向直 线 为域 之 间 的安 全关 联,域内存在不同个数的评估实体。安全关联 图 3 R S I N RE M 网络描述抽象示意 2 2 该模型 下的一种网络风险算法 此算法重点考察对网络风险的计算,故不对主 机 的安全属性进 行具 体分 析。假 设 已知 主 机 的 安全 属 性数据,当然在计算 安全属性时应 考虑财 产 因素。通 过分类若评估 目标 网络共有 m(m 为 正整数)个 安 全 相 似 域,通 过 计 算 可 得 域 独 立 风 险 值 向 量(R S

16、 1,R S 2,R S 3,R S ),我们以域风险的算术平 均值作 为 网络的风 险值。那 么,网络独 立风 险值 NR I 算式如下:1 三 NR I=土:R S(k)(1)m 面 若 域安全关联 系数 矩 阵为 R ,r 为矩 阵 的 元素,则域 f 的一阶综合风险值是 自身风险和其他 域对该域直接关联造成的风险的综合,其算式如下:R ()=R s f+R S j =R S j r J f(2)i 1 i i i 1 由此可得,该 网络 的一 阶域综 合 风 险 向量 为域 独 立风险 向量 同域安全关联 系数矩 阵的乘积:(RS1,RS 2,RS 3,RS )R(3)一阶网络综 合风

17、险值 NRV 为各域一 阶综合 风 险值的算术平均,故求解如下:N R V =R (4)=1 式 中 m 为域 的个数。由定理一,我们计算 网络 的风险值 时,最 多 只考 虑 m 步安全关联(m 为划分 的域 的个数),所 以,z 阶 网络综合 风险值 NR 可如下推导:NR =NR R (5)式 中 0 m 3 应 用 举 例 设某企业 的 网络 由 9台主机组 成,其 拓扑如 图 4 所 示。圈 4 网络拓扑圈 维普资讯 http:/ 电孓 对 i 姓 呻 冷 2 0 0 5 年 第 2 期 设主机的安全属性个数为 3,其取值为 0,1 ,则独立风险值为各安全属性 的平方和。各 主机的安

18、 表 1 全属性见表 1。为计算方便,我们取域隶属度值 均 为 1。主机 I I)安全属性 1 安全属性 2 财产重要性 域隶属度 独立风险值 1 0 1 3 0 5 4 0 8 6 1 1 0 4 8 1 2 0 1 5 0 5 3 0 8 8 1 1 0 7 7 8 3 0 1 6 0 5 5 0 8 4 1 1 0 3 3 7 4 0 4 3 0 2 2 0 1 4 1 0 2 5 2 9 5 0 4 2 0 2 1 0 1 6 1 0 2 4 6 1 6 0 2 3 0 6 0 0 5 5 1 0 7 2 5 4 7 0 2 2 0 61 0 5 7 1 0 7 4 5 4 8 0 2

19、 5 0 6 2 0 5 6 1 0 7 6 0 5 9 0 1 3 0 1 0 0 2 1 1 0 0 7 1 据各 主机 安全属性值,我们利用 聚类 法对 上述 数据进行分析,得到四个类:它们分别是 C 1=1,2,3 ,C 2=4,5,C 3=6,7,8 ,C 4:9。由于各 域 中主机 个数较少,我们不 再进 行抽样,而是将域 的 全体作为各域的样本,以各样本的风险算术平均值 为域的独立风险值,根据表中数据计算各域独立 风 险值,结果见表 2。表 2 域 C1 C 2 C 3 C A 风险值 1 0 5 3 2 0 2 4 9 5 0 7 4 3 8 0 0 7 1 险值 由公式(1)

20、可得 网络 的静态 风险值 为域独立 风 RS=0 5 29 4 域风 险关 联 系数矩 阵 R 如下:0 8 1 3 1 7 0 1 9 8 7 2 0 0 1 5 2 7 4 0 4 6 5 9 9 0 0 0 9 8 6 1 3 0 6 0 3 7 9 0 7 4 6 7 9 0 4 1 8 6 5 0 1 3 8 8 9 0 2 7 2 1 9 0 4 4 5 1 0 8 4 6 2 2 0 2 0 2 7 7 0 1 9 8 8 1 0 9 3 1 8 1 0 5 2 5 1 5 由公式(3)、(4)可求得网络的一 阶综合 风险值 R=0 8 5 3 7 比较 RI 和 RS可知 网

21、络综 合风 险值 较静态风 险值有所上升,即在考虑风险的相互影响时,网络的 风险级别有所提高。4 结 语 本文针对主机风险相似性的同时,考虑到安全 关联对整个网络风险的影响,通过将 目标评估 网络 划分 为若 干 个 安全 相 似域。建 立 了 S S D R EM 风 险 评估模型。与其他模型相 比,主要有以下几个优点:(1)灵活性。该模型不拘泥于具体算法的设计,着重 于评估总体的架构,可以将多种方法组合使用,为评 估的设计 与实现提供了灵活的框架。(2)适应性。在网络规模和拓扑变化时,可以通过调整相似域的 规模来消除网络变化对评估的影响;另外,在域风险 的基础 上来计 算 网络 的整 体风

22、 险值,这 不仅 减少 了 计 算量,也把 握住系统安全风 险的特点,具有 合理性 和 可控 性。当然,该模 型 在具 体环 境 下 的应 用仍 有 很 多 问题需 要进一步探讨,如相 似域 的合 理划分、域 综合风险值的算法、描述语言的完备性等问题。参考文献 1 吴世忠 基于风险管理的信息安全保障 的研究 D 四川 I 大学。2 0 0 2 2 邢栩嘉,林闯,蒋屹新 计算机系统脆弱性评估研究 计算 机学 报,Vo 1 2 7 No 1,J a n 2 0 0 4 3 Ka i Ra n n e n b e r g Re c e n t De v e l o p m e n t i n I n

23、 f o r m a t i o n Te c h n o l o g y S e c u r i t y Ev a l u a t i o n-Th e Ne e d f o r Ev a l u a ti o n Cr i t e r i a f o r mu l t i l a t e r a l Se c u r i t y 维普资讯 http:/ 书 讯 电;对j 姓 f 冷 6 7 雷达 目标特性 雷达技 术丛书之 一“雷达技术丛书”是由中国工程院王小谟院士和张光义院士倡导并担任主编,中国电子科技集团公 司支 持,电子科学研究院负责组织、实施,电子工业 出版社负责出版的一套大型设计

24、性丛书。这套“雷达技术丛 书”(以下 简称“丛 书”)共 1 5册,雷达 目标特 性、雷达环境 与电波传 播 特性、雷达天 线技 术、雷 达馈线 技 术、雷 达发 射 机技 术、雷达 接收机技 术、雷 达信 号处 理 和数 据 处 理 技 术、雷 达 成像 技 术、雷 达结 构 与工 艺(上 下 册)、监视 雷达技术 、相控 阵雷达技 术、机载 雷达 技 术、制导 雷达技 术、精 密跟踪测 量 雷达 技 术 和 超视距雷达技术,是我国雷达界多个单位的知名专家学者集体智慧的结晶,是他们长期实践经验 的总结,是一套 理论 与实践相 结合 的佳作。这套“丛书”的内容十分丰富,概括地说包括 3个主要方

25、面的内容:一是介绍了影响雷达性能的目标特性 和环境特性,包括 目标(含隐身目标)的频率特性、散射特性、极化特性和起伏特性,地杂波、海杂波和气象杂 波特性,噪声与干扰特性,大气与电离层传播特性等;二是介绍了雷达各分系统的设计,包括面天线与阵列天 线、微波网络与微波传输线、固态与电子管发射机、频率源与模数接收机、信号处理与数据处理的基本原理、技术指标、设计方法 和性 能测试,还介绍 了雷达 系统与 分系 统 的结构设计 与制 造工艺,包括 微组 装 与柔 性 制 造工 艺,可靠性、可维性、环境适 应性设计 以及传 动、架 拆与运 输规 范 的设 计 等;三 是介 绍 的典 型雷 达系 统 的 设计

26、,包括 各种二 坐标与三坐标 防空雷达、有源 与无源相控 阵雷 达、机 载预警与火控雷 达、多 普勒与相 控阵 制 导雷 达、脉 冲与连续 波精 密跟踪测量 雷达、合成孔径 与 逆合 成孔径 成像雷 达、天波 与地 波超 视距 雷 达 的基 本 原理、技 术体制、战技性能、设计 方法 和联试 与试 飞等。这套“丛书”定义准确、原理清晰、语言简练、图文并茂、公式齐全、数据丰富,集设计性、实用性、新颖性于 一体,是雷达科技工作者的设计指南,是雷达部队培训的 良好教材,是高校电子工程专业及相关专业师生不 可多 得 的教材 和参考 书。“丛书”之一由黄培康、殷红成、许小剑编著的 雷达 目标特性 已出版

27、,该书以雷达 目标作为雷达的被测 对象,系统地阐述了雷达 目标特征、特性和仿真技术,主要 内容包括:雷达散射截面理论基础、各类 目标的雷 达散射截面、雷达散射截面起伏统计模型、雷达散射截面的减缩、雷达 目标噪声、雷达 目标极化特性、雷达 目 标 宽度特性、雷 达 目标仿真。书 中给 出了在 雷达工程 设计 中常用 的大 量 曲线、图表和数据。本书可作 为从 事 雷达系统、防空体系、微波遥感、电磁场散射和飞行器 隐身研究 的工程技术人员、高校相关专业的师生的参 考 书。该 书定 价 6 7元,需要本书 的同志请与我们 编辑部联 系。h t t p:www i i gUn i f r e i b

28、u r g d e lr a p u b l i e a t i o n s I FI:P 9 6 9 3 0 8 2 8 1 a u f 2 p d f 4 S a mp l e C,e t a 1 Qu a n t i f y i n g Vuln e r a b i l i t i e s I n Th e Ne t wo r k e d En v i r o n me n t:M e t h o d s a n d Us e s TI S C。2 0 0 0 5 冯登国 信息安全 风险评估 标准综 述 通信学报,Vo 1 2 5 No 7,J u l y 2 0 0 4 6肖道举,杨素

29、 娟,周开锋,陈 晓苏 网络安全评 估模型 研 究 华中科技大学学报(自然科学版)vo 1 3 0 No 4,2 0 0 2 7 阿尔伯兹(美)多诺菲(美)著;吴唏译 信息安全管理,清 华大学出版社,2 0 0 3 作者 简介:徐源,男,1 9 7 9年 2月出生,硕 士生,甘肃 省兰 州市人,解放军信息工程大学电子技术学院多媒体技术教研室。主要 研究方向为动态场景的漫游与平滑过渡。戴青,男,1 9 6 3年 8月出生,东北辽 宁人,解放军信息工 程大学 电子技术学院多媒体技术教研室,主任、副教授、硕 士 生 导 师。郭靓。男,1 9 7 8年 4月出生。硕士生,河南 南 阳人,解放 军信息工程大学训练参谋。维普资讯 http:/

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 财经金融

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com