网络安全评估指标体系研究文档格式.docx

上传人:b****5 文档编号:18556466 上传时间:2022-12-27 格式:DOCX 页数:9 大小:134.93KB
下载 相关 举报
网络安全评估指标体系研究文档格式.docx_第1页
第1页 / 共9页
网络安全评估指标体系研究文档格式.docx_第2页
第2页 / 共9页
网络安全评估指标体系研究文档格式.docx_第3页
第3页 / 共9页
网络安全评估指标体系研究文档格式.docx_第4页
第4页 / 共9页
网络安全评估指标体系研究文档格式.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

网络安全评估指标体系研究文档格式.docx

《网络安全评估指标体系研究文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全评估指标体系研究文档格式.docx(9页珍藏版)》请在冰豆网上搜索。

网络安全评估指标体系研究文档格式.docx

信息技术先进的国家,例如美国、俄罗斯和日本等在信息安全保障评价指标体系方面已经率先开展了研究工作。

特别是美国,利用卡内基梅隆大学系统安全工程能力成熟度模型SSE-CMM[4]较早地建立了信息安全保障评价指标体系[5,6]。

RayfordB.Vaughn[7]和NabilSeddigh[8]等人研究了信息安全保障评价的概念和范畴,给出了信息安全保障评价的框架。

在国内,国家信息中心[9,10]研究了网络信息系统的信息安全保障理论和评价指标体系;

更多的研究针对网络安全的评价指标体系[11]。

在评估方面,魏忠[12]提出了从定性到定量的系统性信息安全综合集成评估体系;

肖道举等[13]进行了网络安全评估模型的研究;

黄丽民等[14]提出了网络安全多级模糊综合评价方法;

李雄伟等[15]在采用模糊层次分析法Fuzzy-AHP评估网络攻击效果方面取得了一定的成果。

有些研究已经应用到具体的行业中[16-18]。

最近,中国工业与信息产业部推出了“中国信息安全产品评测指标体系”[19]。

目前,有关网络信息系统的安全评价虽然存在着多种多样的具体实践方式,但在世界上还没有形成系统化和形式化的评价理论和方法。

评价模型基本是基于灰色理论(GrayTheory)或者模糊(Fuzzy)数学,而评价方法基本上用层次分析法AHP(AnalyticHierarchyProcess)或模糊层次分析法Fuzzy-AHP,将定性因素与定量参数结合,建立了安全评价体系,并运用隶属函数和隶属度确定待评对象的安全状况。

上述各种安全评估思想都是从信息系统安全的某一个方面出发,如技术、管理、过程、人员等,着重于评估网络系统安全某一方面的实践规范,在操作上主观随意性较强,其评估过程主要依靠测试者的技术水平和对网络系统的了解程度,缺乏统一的、系统化的安全评估框架,很多评估准则和指标没有与被评价对象的实际运行情况和信息安全保障的效果结合起来。

在目前的评估方法中,基础指标(技术、管理、工程和战略)是相互独立的,技术、管理、工程和战略措施是并行的,评价指标之间相互独立,从而导致评价精度下降和评价准确性出现偏差。

二、指标体系详细

3.3 信息安全保障评价指标体系

由信息安全保障评价框架和流程可以得知,信息安全保障评价指标的核心为静态(功能)指标、动态(运行)指标和状态(属性)指标。

信息安全保障评价指标体系如图3所示[20]

由图3可得信息安全保障评价指标体系分为4级:

(1)总体指标

总体指标为信息安全保障评价指标,表示信息安全保障整体的安全态势、保障效果、经济和社会效益。

(2)Ⅰ级指标

分别采用静态评估、动态评估和状态评估3种手段对信息安全保障系统进行评价,得到3个Ⅰ级指标,即静态、动态和状态指标。

(2)Ⅱ级指标

由3个Ⅰ级指标延伸出如下11个Ⅱ级指标:

a)静态指标包括战略完备性、管理先进性、工程成熟性和

技术有效性;

b)过程指标包括预警、检测和防御;

c)效果指标包括状态监控、安全基线、保障效果和保障效

益。

(3)Ⅲ级指标

Ⅲ级指标为基础指标,它是在信息系统上通过技术手段和管理手段可以直接或者间接采集或者统计得到的数据和信息,即为底层的信息安全保障运行数据。

基础指标的组成如下:

a)静态指标包括安全政策、安全条例、安全实施和安全措施;

c)效果指标包括整体安全性、安全运行最小要求、信息和信息系统的安全属性以及社会效益和经济效益。

3 网络与信息系统安全性评估指标体系

初步拟定,整个指标体系,包括5个大项,35个条款。

3.1 纲 目如表1所示。

表1 指标体系纲目

类 别地 位分 值

实体与环境安全基础30分30%

组织管理与安全制度关键30分30%

安全技术措施保障20分20%

网络通信安全重点10分10%

软件与信息安全重点10分10%

3.2 细 则

3.2.1 实体与环境安全(30分)

(1)机房周围100m内无危险建筑。

(2分)

危险建筑:

指易燃、易爆、有害气体等存在的场所,如加油站、煤气站、煤气管道等。

(2)有监控系统。

(3分)

监控系统:

指对系统运行的外围环境、操作环境实施监控(视)的设施。

(3)有放火、防水措施。

防火:

指机房内安装有火灾自动报警系统,或有适用于计算机机房的灭火器材、应急计划及相关制度。

防水:

指机房内无渗水、漏水现象,如机房上层有用水设施需加防水层。

(4)机房有环境测控设施(温度、湿度和洁净度)。

(5分)

温度控制:

指机房有空调设备,机房温度保持在18~24℃。

湿度控制:

指相对湿度保持在40%~60%。

洁净度控制:

机房和设备应保持清洁、卫生,进

出机房换鞋,机房门窗具有封闭性能。

(5)有防雷措施(具有防雷装置,接地良好)。

防雷装置:

指机器设备有接地措施,电器设备(包括通信设备和电源设备)有防雷设施。

(6)备用电源和自备发电机。

(7)使用UPS。

(8)防静电措施(采用防静电地板,设备接地良好)。

(9)专线供电(与空调、照明用电分开)。

(10)防盗措施。

中心有人值班,出入口安装防盗安全门,窗户安装金属防护装置,机房装有无线电遥控防盗联网设施。

3.2.2 组织管理与安全制度(30分)

(11)有专门的信息安全组织机构和专职的信息安全人员。

(4分)

信息安全组织机构的成立与信息安全人员的任命必须有有关单位的正式文件。

(12)有健全的信息安全管理的规章制度。

有规章制度的得2分,上墙的得2分。

(13)信息安全人员的配备,调离有严格的管理制

度。

(14)设备与数据管理制度完备,并且上墙。

(15)有详尽的工作手册和完整的工作纪录。

(16)有紧急事故处理预案。

(17)有完整的信息安全培训计划和培训制度。

(18)各类人员的安全职责明确,安全管理制度严

格。

3.2.3 安全技术措施(20分)

(19)有灾难恢复的技术对策。

(20)采取开发工作与业务工作分离措施。

(21)具有应用业务。

系统安全审计功能。

(22)有系统操作日志。

系统操作日志:

指每天开、关机,设备运行状况等文字记录。

(23)有服务器备份措施。

(24)有防黑客入侵设施。

防黑客入侵设施:

设置防火墙,有入侵检测等设施。

(25)有计算机病毒防范措施。

计算机病毒防范措施:

备有病毒预防及消除的软、硬件产品,并能定期升级。

3.2.4 网络与通信安全(10分)

(26)放置通信设施的场所设有醒目标志。

(27)重要通信线路及通信控制装置均有备份。

(28)采取加密措施。

(29)系统运行状态有安全审计跟踪措施。

(30)网络与信息系统加有访问控制措施。

访问控制措施:

指能根据工作性质和级别高低,划分系统用户的访问权限。

3.2.5 软件与信息安全(10分)

(31)操作系统及数据库有访问控制措施。

(32)应用软件、系统信息有防破坏措施。

(33)对数据库及系统状态有监控设施。

(34)有用户身份识别措施。

(35)系统用户信息采用异地备份。

2 终端安全评估量化指标体系

随着电子政务的蓬勃发展,信息系统评估领域已经得到政府部门的高度重视,对信息安全评估的需求也越来越多,网络终端安全评估量化指标体系将应用于电子政务网络,在指标体系的基础上进行的终端安全评估满足了政府部门的信息安全评估需求.信息安全是一个动态的复杂过程,它贯穿于信息系统的整个生命周期.信息安全的威胁可能来自于内部破坏、外部攻击、内外联合进行的破坏以及自然危害,因此信息安全评估必须按照风险管理的思想,对可能的威胁、脆弱性和需要保护的信息资产进行分析.对网络终端安全进行评估时,以资产、威胁、脆弱性3个基本要素构建4级网络终端安全评估量化

指标体系,以量化的指标多方面、多层次来描述终端的安全状况,得出客观的评估结果.根据国家对网络与信息系统安全性的基本要求,在制定网络终端安全评估量化指标体系时应遵循以下原则:

依据国际、国内信息安全评估规范;

满足用户提出的安全性要求;

反映终端安全的各方面;

按层次划分各个指标[5].如表1所示的4层结构的网络终端安全评估量化指标体系.

在文献[6]提出的网络终端安全评估量化指标体系的基础上进行网络终端安全评估的主要过程有:

(1)收集资料:

通过收集的有关数据和信息对网络终端系统有一个全面的认识.数据的来源可通过问卷调查、辅助工具、文档资料来获得.

(2)采用漏洞扫描工具和入侵检测技术并利用收集到的有关指标的数据和资料,对网络终端存在的脆弱性和威胁进行识别和分析,得出安全事件发生的原因、影响因素和最终结果.利用层次模糊评价法,量化网络终端脆弱性和威胁指标.

(3)结合网络终端安全评估模型计算出终端安全评估值,进行综合的定性分析,对终端安全状况、后果的严重性进行估计和评价.

(4)确定高风险区域,并制定出合理可行的网络终端安全解决方案.网络终端安全状况评估的最终目的是降低风险和保护资产.资产的价值不是指以资产的经济价值来决定,更多

动静结合的原则 这主要针对指标本身的特性。

例如流量时刻变化需要实时收集,而网络拓扑结构这个指标一般来说一段时间内是稳定不变的,这两种特性完全不同的指标要分别开来,同与自身特性相近的指标组合。

3.2 构建网络安全态势指标体系

根据指标体系的构建原则将指标组织如下:

1)网元信息:

存活主机数目、不同开放端口相应的主机总量、操作系统及其版本在整个子网中所占比例、所提供的不同服务对应的主机总量。

2)流量信息:

数据包大小的分布,数据包大小的分布的变化率,数据流总量,流量变化率,协议的分布,数据流入量,流入量增长率,流入数据源IP分布,带宽使用率,访问主流安全网站的频率(最近1小时内,已处理的连接/建立连接数)。

3)报警信息:

本子网的安全事件,历史安全事件发生频率。

4)漏洞信息:

本子网的网络漏洞及本子网内各主机的主机漏洞。

5)静态配置信息:

子网内安全设备数目,网络拓扑。

在此基础上提炼出四个表征宏观网络性质的二级综合性指标:

脆弱性、容灾性、威胁性和稳定性。

再依据本章所提出的各种原则和第2章划分的层次进行研究,设计出了网络安全态势评估指标体系,如表1所示。

其中,网络脆弱性侧重描述被评网络自身在安全方面的不足之处,因此,其自身的硬件软件配置和服务配置就是其主要载体;

网络容灾性侧重描述被评网络自身对安全事件的防范能力,主要体现在网络的硬件设备与软件设施的容灾能力上;

网络所受的威胁性,是从来自外部的各种威胁来对被评网络本身的安全态势做评估;

网络的稳定性是一个连续的概念,因为稳定即不变,也就是一种状态延续自上一时刻,和上一时刻的状态几乎是一样的,所以,网络的稳定性与时间有很大的关系,衡量它的指标也都几乎与时间有关,如流量变化率、数据包分布比值的变化率等。

三、物联网环境下新要求

物联网是计算机、互联网与移动通信网等相关技术的演进和延伸,其核心共

性技术、网络与信息安全技术以及关键应用是物联网的主要研究内容。

物联网感

知节点大都部署在无人监控环境,并且由于物联网是在现有的网络基础上扩展了

感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障。

物联网安

全研究将主要集中在物联网安全体系、物联网个体隐私保护模式、终端安全功能、

物联网安全相关法律的制订等方面。

其中物联网被认为是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,代表了下一代信息技术的方向。

物联网除与传统的计算机网络和通信网络技术有关外,还涉及到了许多新的技术,如射频技术、近距离通信和芯片技术等。

物联网正以其广泛的应用前景成为人们研究的热点,同时,云计算作为一种新的计算模式,其发展为物联网的实现提供了重要的支撑。

由于物联网是在现有的网络基础上扩展了感知网络和应用平台,传统网络安全措施不足以提供可靠的安全保障,所以规范和强化物联网信息安全是现在亟待解决的制约其迅速发展的瓶颈问题。

因此,目前普遍认为的物联网应该具备三个特征,一是全面感知,即利用RFID、传感器、二维码等随时随地获取物体的信息;

二是可靠传递,通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;

三是智能处理,利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理。

四、小结

安全评估标准的进一步完善

现在的信息安全评估标准,主要应该在以上4个方面进一步完善:

1.多边安全的安全功能.安全评估标准从一开始就一直偏重于仅对系统拥有者和操作者的保护,用户的安全,特别是通信系统用户的安全则没有被考虑.因此提供双边或多边安全的各种技术,就不能用当前标准来正确地描述.标准中的安全功能描述应被调整以包括多边的安全功能.

2.不但体现静态的等级划分而且还要体现动态过程的安全要求.

3.针对特定应用领域的评估标准的开发.如电子商务、电子政务和电子农务等.

4.当前的安全评估标准比较适合对安全产品的评估,对安全系统的评估存在缺陷.

网络的发展迅速地改变着人类这个真实的世界,而虚拟社区就是网络为人类提供的一个崭新空间和交往环境。

基于虚拟社区的网络交往特征,人际互动关系是国内外学者关注的热点。

本文对在线论坛进行了研究,构建出论坛中的社群网络,并对这个网络进行了特征分析,发现其具备小世界网络的特征,基于小世界网络本文找出了在线论坛中的意见领袖。

后继的工作将分析网络成员在网络中的动力学行为,找出他们的网络特征,对复杂网络中人物行为分析研究领域做进一步的研究。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1