时间:2023-09-17 15:04:19
各种网络安全事故频发使得各个组织对信息安全的重视程度逐渐提高,同时各种专门提供网络安全服务的企业也应运而生。然而,目前大多安全服务都是以主机的安全评估、系统加固、应急响应、应用安全防护、管理层面的安全策略体系制订、应用安全防护、安全产品集成等为主,对于网络架构的安全评估却很少。综观近几年来互连网上不断出现的病毒蠕虫感染等安全事件,不少是由于对网络架构安全的忽视导致了大范围的传播和影响。2003年的27号文件――《国家信息化领导小组关于加强信息安全保障的文件》下发后,对信息系统安全域划分、等级保护、信息安全风险评估、等级保障等需求愈来愈迫切,而做好安全域划分的关键就是对网络架构安全的正确分析。
信息系统的网络架构安全分析是通过对整个组织的网络体系进行深入调研,以国际安全标准和技术框架为指导,全面地对网络架构、网络边界、网络协议、网络流量、网络QoS、网络建设的规范性、网络设备安全、网络管理等多个方面进行深入分析。
网络架构分析
网络架构分析的主要内容包括根据IATF技术框架分析网络设计是否层次分明,是否采用了核心层、汇聚层、接入层等划分原则的网络架构(划分不规范不利于网络优化和调整); 网络边界是否清晰,是否符合IATF的网络基础设施、边界/外部连接、计算环境、支撑基础设施的深度防御原则(边界不清晰不便于安全控制)。应考虑的安全点主要有:
1. 网络架构设计应符合层次分明、分级管理、统一规划的原则,应便于以后网络整体规划和改造。
2. 根据组织实际情况进行区间划分,Internet、Intranet和Extranet之间以及它们内部各区域之间结构必须使网络应有的性能得到充分发挥。
3. 根据各部门的工作职能、重要性、所涉及信息等级等因素划分不同的子网或网段。
4. 网络规划应考虑把核心网络设备的处理任务分散到边缘设备,使其能将主要的处理能力放在对数据的转发或处理上。
5. 实体的访问权限通常与其真实身份相关,身份不同,工作的内容、性质、所在的部门就不同,因此所应关注的网络操作也不同,授予的权限也就不同。
6. 网络前期建设方案、网络拓扑结构图应和实际的网络结构一致; 所有网络设备(包括交换机、路由器、防火墙、IDS以及其他网络设备)应由组织统一规划部署,并应符合实际需求。
7. 应充分考虑Internet接入的问题,防止出现多Internet接入点,同时限制接入用户的访问数量。
8. 备份也是需要考虑的重要因素,对广域网设备、局域网设备、广域网链路、局域网链路采用物理上的备份和采取冗余协议,防止出现单点故障。
网络边界分析
边界保护不仅存在于组织内部网络与外部网络之间,而且也存在于同一组织内部网络中,特别是不同级别的子网之间边界。有效的边界防护技术措施主要包括网络访问控制、入侵防范、网关防病毒、信息过滤、网络隔离部件、边界完整性检查,以及对于远程用户的标识与鉴别/访问控制。边界划分还应考虑关键业务系统和非关键业务系统之间是否进行了分离,分离后各业务区域之间的逻辑控制是否合理,业务系统之间的交叠不但影响网络的性能还会给网络带来安全上的隐患。应考虑的安全点主要有:
1. Internet、Intranet和Extranet之间及它们内部各VLAN或区域之间边界划分是否合理; 在网络节点(如路由器、交换机、防火墙等设备)互连互通应根据实际需求进行严格控制; 验证设备当前配置的有效策略是否符合组织确定的安全策略。
2. 内网中的安全区域划分和访问控制要合理,各VLAN之间的访问控制要严格,不严格就会越权访问。
3. 可检查网络系统现有的身份鉴别、路由器的访问控制、防火墙的访问控制、NAT等策略配置的安全性; 防止非法数据的流入; 对内防止敏感数据(或重要网段数据)的流出。
4. 防火墙是否划分DMZ区域; 是否配置登录配置的安全参数。例如: 最大鉴别失败次数、最大审计存储容量等数据。
5. 网络隔离部件上的访问通道应该遵循“默认全部关闭,按需求开通的原则”; 拒绝访问除明确许可以外的任何一种服务,也就是拒绝一切未经特许的服务。
6. 实现基于源和目的的IP地址、源和目的端口号、传输层协议的出入接口的访问控制。对外服务采用用户名、IP、MAC 等绑定,并限制变换的MAC地址数量,用以防止会话劫持、中间人攻击。
7. 对于应用层过滤,应设置禁止访问 Java Applet、ActiveX等以降低威胁。
8. 采用业界先进的安全技术对关键业务系统和非关键业务系统进行逻辑隔离,保证各个业务系统间的安全性和高效性,例如: 采用MPLS-VPN对各业务系统间逻辑进行划分并进行互访控制。
9. 必要时对网络系统进行物理隔离; 实现VPN传输系统; 对重要网络和服务器实施动态口令认证; 进行安全域的划分,针对不同的区域的重要程度,有重点、分期进行安全防护,逐步从核心网络向网络边缘延伸。例如,网络可以分成三个区域: 信任域、非信任域和隔离区域。信任域和隔离区域进行重点保护,对于非信任域,可根据不同业务系统的重要程度进行重点保护。
10. 整体网络系统统一策略、统一升级、统一控制。
网络协议分析
深入分析组织整个网络系统的协议设计是否合理,是否存在协议设计混乱、不规范的情况,是否采用安全协议,协议的区域之间是否采用安全防护措施。协议是网络系统运行的神经,协议规划不合理就会影响整个网络系统的运行效率,甚至带来高度隐患和风险。应考虑的安全点主要有:
1. 路由协议、路由相关的协议及交换协议应以安全的、对网络规划和设计方便为原则,应充分考虑局域网络的规划、建设、扩充、性能、故障排除、安全隐患、被攻击可能性,并应启用加密和验证功能。
2. 应合理设计网络路由协议和路由策略,保证网络的连通性、可达性,以及网络业务流向分布的均衡性。
3. 启用动态路由协议的认证功能,并设置具有一定强度的密钥,相互之间交换路由信息的路由器必须具有相同的密钥。默认的认证密码是明文传输的,建议启用加密认证。
4. 对使用动态路由协议的路由设备设置稳定的逻辑地址,如Loopback地址,以减少路由振荡的可能性。
5. 应禁止路由器上 IP 直接广播、ICMP重定向、Loopback数据包和多目地址数据包,保证网络路径的正确性,防止IP源地址欺骗。如禁止非公有地址、组播地址、全网络地址和自己内部的网络地址访问内部网络,同时禁止非内部网络中的地址访问外部网络。
6. 重要网段应采取IP地址与MAC地址绑定措施,防止ARP欺骗。
7. 如果不需要ARP(ARP Proxy)服务则禁止它。
8. 应限制 SYN 包流量带宽,控制 ICMP、TCP、UDP 的连接数。
9. ICMP协议的安全配置。对于流入的ICMP数据包,只允许Echo Reply、Destination Unreachable、Time Out及其他需要的类型。对于流出的ICMP数据包,只允许Echo及其他必需的类型。
10. SNMP协议的Community String字串长度应大于12位,并由数字、大小写字母和特殊字符共同组成。
11. 禁用HTTP服务,不允许通过HTTP方式访问路由器。如果不得不启用HTTP访问方式,则需要对其进行安全配置。
12. 对于交换机,应防止VLAN穿越攻击。例如,所有连接用户终端的接口都应从VLAN1中排除,将Trunk接口划分到一个单独的VLAN中; 为防止STP攻击,对用户侧端口,禁止发送BPDU; 为防止VTP攻击,应设置口令认证,口令强度应大于12位,并由数字、大小写字母和特殊字符共同组成;尽量将交换机VTP设置为透明(Transparent)模式。
13.采用安全性较高的网络管理协议,如SNMP v3、RMON v2。
网络流量分析
流量分析系统主要从带宽的网络流量分析、网络协议流量分析、基于网段的业务流量分析、网络异常流量分析、应用服务异常流量分析等五个方面对网络系统进行综合流量分析。应考虑的安全点主要有:
1. 带宽的网络流量分析。复杂的网络系统中不同的应用需占用不同的带宽,重要的应用是否得到了最佳的带宽?所占比例是多少?队列设置和网络优化是否生效?通过基于带宽的网络流量分析会使其更加明确。采用监控网络链路流量负载的工具软件,通过SNMP协议从设备得到设备的流量信息,并将流量负载以包含PNG格式的图形的HTML文档方式显示给用户,以非常直观的形式显示流量负载。
2. 网络协议流量分析。对网络流量进行协议划分,针对不同的协议进行流量监控和分析,如果某一个协议在一个时间段内出现超常流量暴涨,就有可能是攻击流量或有蠕虫病毒出现。例如: Cisco NetFlow V5可以根据不同的协议对网络流量进行划分,对不同协议流量进行分别汇总。
3. 基于网段的业务流量分析。流量分析系统可以针对不同的VLAN来进行网络流量监控,大多数组织都是基于不同的业务系统通过VLAN来进行逻辑隔离的,所以可以通过流量分析系统针对不同的VLAN 来对不同的业务系统的业务流量进行监控。例如: Cisco NetFlow V5可以针对不同的VLAN进行流量监控。
4. 网络异常流量分析。异常流量分析系统支持异常流量发现和报警,能够通过对一个时间窗内历史数据的自动学习,获取包括总体网络流量水平、流量波动、流量跳变等在内的多种网络流量测度,并自动建立当前流量的置信度区间作为流量异常监测的基础。通过积极主动鉴定和防止针对网络的安全威胁,保证了服务水平协议(SLA)并且改进顾客服务, 从而为组织节约成本。
抗击异常流量系统必须完备,网络系统数据流比较大,而且复杂,如果抗异常流量系统不完备,当网络流量异常时或遭大规模DDOS攻击时,就很难有应对措施。
5. 应用服务异常流量分析。当应用层出现异常流量时,通过IDS&IPS的协议分析、协议识别技术可以对应用层进行深层的流量分析,并通过IPS的安全防护技术进行反击。
网络QoS
合理的QoS配置会增加网络的可用性,保证数据的完整性和安全性,因此应对网络系统的带宽、时延、时延抖动和分组丢失率等方面进行深入分析,进行QoS配置来优化网络系统。应考虑的安全点主要有:
1. 采用RSVP协议。RSVP使IP网络为应用提供所要求的端到端的QoS保证。
2. 采用路由汇聚。路由器把QoS需求相近的业务流看成一个大类进行汇聚,减少流量交叠,保证QoS。
3. 采用MPLSVPN技术。多协议标签交换(MPLS)将灵活的3层IP选路和高速的2层交换技术完美地结合起来,从而弥补了传统IP网络的许多缺陷。
4. 采用队列技术和流量工程。队列技术主要有队列管理机制、队列调度机制、CAR和流量工程。
5. QoS路由。QoS路由的主要目标是为接入的业务选择满足其服务质量要求的传输路径,同时保证网络资源的有效利用路由选择。
6. 应保证正常应用的连通性。保证网络和应用系统的性能不因网络设备上的策略配置而有明显下降,特别是一些重要应用系统。
7. 通过对不同服务类型数据流的带宽管理,保证正常服务有充足的带宽,有效抵御各种拒绝服务类型的攻击。
网络的规范性
应考虑的安全点主要有:
1. IP地址规划是否合理,IP地址规划是否连续,在不同的业务系统采用不同的网段,便于以后网络IP调整。
2. 网络设备命名是否规范,是否有统一的命名原则,并且很容易区分各个设备的。
3. 应合理设计网络地址,应充分考虑地址的连续性管理以及业务流量分布的均衡性。
4. 网络系统建设是否规范,包括机房、线缆、配电等物理安全方面,是否采用标准材料和进行规范设计,设备和线缆是否贴有标签。
5. 网络设备名称应具有合理的命名体系和名称标识,便于网管人员迅速准确识别,所有网络端口应进行充分描述和标记。
6. 应对所有网络设备进行资产登记,登记记录上应该标明硬件型号、厂家、操作系统版本、已安装的补丁程序号、安装和升级的时间等内容。
7. 所有网络设备旁都必须以清晰可见的形式张贴类似声明: “严格禁止未经授权使用此网络设备。
8. 应制定网络设备用户账号的管理制度,对各个网络设备上拥有用户账号的人员、权限以及账号的认证和管理方式做出明确规定。对于重要网络设备应使用Radius或者TACACS+的方式实现对用户的集中管理。
网络设备安全
对设备本身安全进行配置,并建设完备的安全保障体系,包括: 使用访问控制、身份验证配置; 关闭不必要的端口、服务、协议; 用户名口令安全、权限控制、验证; 部署安全产品等。应考虑的安全点主要有:
1. 安全配置是否合理,路由、交换、防火、IDS等网络设备及网络安全产品的不必要的服务、端口、协议是否关闭,网络设备的安全漏洞及其脆弱的安全配置方面的优化,如路由器的安全漏洞、访问控制设置不严密、数据传输未加密、网络边界未完全隔离等。
2. 在网络建设完成、测试通过、投入使用前,应删除测试用户和口令,最小化合法用户的权限,最优化系统配置。
3. 在接入层交换机中,对于不需要用来进行第三层连接的端口,通过设置使其属于相应的 VLAN,应将所有空闲交换机端口设置为 Disable,防止空闲的交换机端口被非法使用。
4. 应尽量保持防火墙规则的清晰与简洁,并遵循“默认拒绝,特殊规则靠前,普通规则靠后,规则不重复”的原则,通过调整规则的次序进行优化。
5. 应为不同的用户建立相应的账号,根据对网络设备安装、配置、升级和管理的需要为用户设置相应的级别,并对各个级别用户能够使用的命令进行限制,严格遵循“不同权限的人执行不同等级的命令集”。同时对网络设备中所有用户账号进行登记备案
6. 应制订网络设备用户账号口令的管理策略,对口令的选取、组成、长度、保存、修改周期以及存储做出规定。
7. 使用强口令认证,对于不宜定期更新的口令,如SNMP字串、VTP认证密码、动态路由协议认证口令等,其口令强度应大于12位,并由数字、大小写字母和特殊字符共同组成。
8. 设置网络登录连接超时,例如,超过60秒无操作应自动退出。
9. 采用带加密保护的远程访问方式,如用SSH代替Telnet。
10. 严格禁止非本系统管理人员直接进入网络设备进行操作,若在特殊情况下(如系统维修、升级等)需要外部人员(主要是指厂家技术工程师、非本系统技术工程师、安全管理员等)进入网络设备进行操作时,必须由本系统管理员登录,并对操作全过程进行记录备案。
11. 对设备进行安全配置和变更管理,并且对设备配置和变更的每一步更改,都必须进行详细的记录备案。
12. 安全存放路由器的配置文件,保护配置文件的备份和不被非法获取。
13. 应立即更改相关网络设备默认的配置和策略。
14. 应充分考虑网络建设时对原有网络的影响,并制定详细的应急计划,避免因网络建设出现意外情况造成原有网络的瘫痪。
15. 关键业务数据在传输时应采用加密手段,以防止被监听或数据泄漏。
16. 对网络设备本身的扩展性、性能和功能、网络负载、网络延迟、网络背板等方面应充分考虑。设备功能的有效性与部署、配置及管理密切相关,倘若功能具备却没有正确配置及管理,就不能发挥其应有的作用。
17. 网络安全技术体系建设主要包括安全评估、安全防护、入侵检测、应急恢复四部分内容,要对其流程完备性进行深入分析。
18. 安全防护体系是否坚固,要分析整个网络系统中是否部署了防火墙及VPN系统、抗拒绝服务系统、漏洞扫描系统、IDS&IPS系统、流量负载均衡系统部署、防病毒网关、网络层验证系统、动态口令认证系统,各个安全系统之间的集成是否合理。
19. 应安全存放防火墙的配置文件,专人保管,保护配置文件不被非法获取。
20. 及时检查入侵检测系统厂商的规则库升级信息,离线下载或使用厂商提供的定期升级包对规则库进行升级。具体包括:
查看硬件和软件系统的运行情况是否正常、稳定;
查看OS版本和补丁是否最新;
OS是否存在已知的系统漏洞或者其他安全缺陷。
网络管理
网络管理和监控系统是整个网络安全防护手段中的重要部分,网络管理应该遵循SDLC(生命周期)的原则,从网络架构前期规划、网络架构开发建设到网络架构运行维护、网络架构系统废弃都应全面考虑安全问题,这样才能够全面分析网络系统存在的风险。应考虑的安全点主要有:
1. 网络设备网管软件的部署和网络安全网管软件的部署; 部署监控软件对内部网络的状态、网络行为和通信内容进行实时有效的监控,既包括对网络内部的计算机违规操作、恶意攻击行为、恶意代码传播等现象进行有效地发现和阻断,又包括对网络进行的安全漏洞评估。
2. 确认网络安全技术人员是否定期通过强加密通道进行远程登录监控网络状况。
3. 应尽可能加强网络设备的安全管理方式,例如应使用SSH代替Telnet,使用HTTPS代替HTTP,并且限定远程登录的超时时间、远程管理的用户数量、远程管理的终端IP地址,同时进行严格的身份认证和访问权限的授予,并在配置完后,立刻关闭此类远程连接; 应尽可能避免使用SNMP协议进行管理。如果的确需要,应使用V3版本替代V1、V2版本,并启用MD5等验证功能。进行远程管理时,应设置控制口和远程登录口的超时时间,让控制口和远程登录口在空闲一定时间后自动断开。
4. 及时监视、收集网络以及安全设备生产厂商公布的软件以及补丁更新,要求下载补丁程序的站点必须是相应的官方站点,并对更新软件或补丁进行评测,在获得信息安全工作组的批准下,对生产环境实施软件更新或者补丁安装。
5. 应立即提醒信息安全工作组任何可能影响网络正常运行的漏洞,并及时评测对漏洞采取的对策,在获得信息安全工作组的批准的情况下,对生产环境实施评测过的对策,并将整个过程记录备案。
6. 应充分考虑设备认证、用户认证等认证机制,以便在网络建设时采取相应的安全措施。
7. 应定期提交安全事件和相关问题的管理报告,以备管理层检查,以及方便安全策略、预警信息的顺利下发。检测和告警信息的及时上报,保证响应流程的快速、准确而有效。
8. 系统开发建设人员在网络建设时应严格按照网络规划中的设计进行实施,需要变更部分,应在专业人士的配合下,经过严格的变更设计方案论证方可进行。
9. 网络建设的过程中,应严格按照实施计划进行,并对每一步实施,都进行详细记录,最终形成实施报告。
10. 网络建设完成投入使用前,应对所有组件包括设备、服务或应用进行连通性测试、性能测试、安全性测试,并做详细记录,最终形成测试报告。测试机构应由专业的信息安全测试机构或第三方安全咨询机构进行。
11. 应对日常运维、监控、配置管理和变更管理在职责上进行分离,由不同的人员负责。
12. 应制订网络设备日志的管理制定,对于日志功能的启用、日志记录的内容、日志的管理形式、日志的审查分析做明确的规定。对于重要网络设备,应建立集中的日志管理服务器,实现对重要网络设备日志的统一管理,以利于对网络设备日志的审查分析。
13. 应保证各设备的系统日志处于运行状态,每两周对日志做一次全面的分析,对登录的用户、登录时间、所做的配置和操作做检查,在发现有异常的现象时应及时向信息安全工作组报告。
14. 对防火墙管理必须经过安全认证,所有的认证过程都应记录。认证机制应综合使用多种认证方式,如密码认证、令牌认证、会话认证、特定IP地址认证等。
15. 应设置可以管理防火墙的IP范围,对登录防火墙管理界面的权限进行严格限制。
16. 在防火墙和入侵检测系统联动的情况下,最好是手工方式启用联动策略,以避免因入侵检测系统误报造成正常访问被阻断。
17. 部署安全日志审计系统。安全日志审计是指对网络系统中的网络设备、网络流量、运行状况等进行全面的监测、分析、评估,通过这些记录来检查、发现系统或用户行为中的入侵或异常。目前的审计系统可以实现安全审计数据的输入、查询、统计等功能。
18. 安全审计内容包括操作系统的审计、应用系统的审计、设备审计、网络应用的审计等。操作系统的审计、应用系统的审计以及网络应用的审计等内容本文不再赘述。在此仅介绍网络设备中路由器的审计内容:操作系统软件版本、路由器负载、登录密码有无遗漏,enable 密码、telnet 地址限制、HTTP安全限制、SNMP有无安全隐患; 是否关闭无用服务; 必要的端口设置、Cisco发现协议(CDP协议); 是否已修改了缺省旗标(BANNER)、日志是否开启、是否符合设置RPF的条件、设置防SYN攻击、使用CAR(Control Access Rate)限制ICMP包流量; 设置SYN数据包流量控制(非核心节点)。
19. 通过检查性审计和攻击性审计两种方式分别对网络系统进行全面审计。
20. 应对网络设备物理端口、CPU、内存等硬件方面的性能和功能进行监控和管理。
系统维护中心批准后,根据实际应用情况提出接入需求和方案,向信息安全工作组提交接入申请;
由申请人进行非上线实施测试,并配置其安全策略;
关键词:政府网络安全;网络安全;风险评估;应用模型;电子政务
中图分类号:TP393.08
在新的发展环境下,开放和互联的网络时代给各种信息资源的流通带来了便利的同时,也带来了安全隐患。尤其是政府部门的电子政务信息资产,若是受到非法使用,不但会对政府部门造成资源损失,甚至会威胁到国家、单位部门和个人的安全。因此,对政府网络系统进行安全风险评估,不但能够有效地预防和解决潜在的威胁,而且能够保障整个政府网络系统的安全,促进政府网络建设的发展。
1 政府网络安全风险评估的方法
在电子政务信息系统的建设和运行过程中,需要进行网络安全防御的相关措施,以防止系统中存在的漏洞、隐患,以及人为或非人为因素引起的风险对系统的影响。因此,采取安全风险评估的方法,通过安全风险评估的相关技术的支持,对系统的设备及数据进行分析、确定等级和检查,是有效防范这些情况发生的重要措施。
政府网络安全风险评估的方法主要有安全风险分析、安全等级评估和安全检查评估等三种。
1.1 安全风险分析。在进行政府网络安全风险评估的前期工作中,主要是通过建立评估数据模型的方式进行安全风险分析。其中,主要是根据概率分布、外推法、矩阵图分析、风险发展趋势评价方法、假设前提评价及数据准确度评估等方法,并通过专家评估预测和相关历史数据对指标的选取和数据的采集,估算政府网络安全系统所存在的风险。
1.2 安全等级评估。在此阶段,主要是在政府的电子政务系统建成或是运行的过程中,由第三方权威机构采取强制或非强制的方式,对政府网络安全进行定期安全等级评估,从而确定政府网络系统在建成后,或是在系统更新后是否达到防范风险的可靠级别。
1.3 安全检查评估。在此阶段,主要采用专门的模拟攻击、漏洞扫描等方式,对政府电子政务(包括网络设备、服务器、客户机、数据库和应用系统等)进行安全检查,找出其中可能存在的安全隐患并提供扫描后的相关数据,给予政府电子政务安全检查评估。在安全检查评估中,主要运用到基于主机的(硬件系统)和基于网络的(软件系统)两种技术。通过安全检查评估,能够起到预防网络系统中存在的隐患的作用,并提供科学有效的解决措施,从而更进一步提高网络安全的整体水平。
2 政府网络安全风险评估的模型与应用
2.1 安全风险评估应用模型三阶段。在电子政务系统建设的实施过程,主要分为规划与设计阶段、建设与实施阶段、运行与管理阶段等三个阶段。其中,安全风险分析主要作用于规划与设计阶段,安全等级评估主要作用于建设与施工阶段,安全检查评估主要作用于运行与管理阶段。
安全风险分析,主要是利用风险评估工具对系统的安全问题进行分析。对于信息资产的风险等级的确定,以及其风险的优先控制顺序,可以通过根据电子政务系统的需求,采用定性和定量的方法,制定相关的安全保障方案。
安全等级评估,主要由自评估和他评估两种评估方式构成。被评估电子政务系统的拥有者,通过结合其自身的力量和相关的等级保护标准,进行安全等级评估的方式,称为自评估。而他评估则是指通过第三方权威专业评估机构,依据已颁布的标准或法规进行评估。通过定期或随机的安全等级评估,掌握系统动态、业务调整、网络威胁等动向,能够及时预防和处理系统中存在的安全漏洞、隐患,提高系统的防御能力,并给予合理的安全防范措施等。若电子政务网络系统需要进行较大程度上的更新或变革,则需要重新对系统进行安全等级评估工作。
安全检查评估,主要是在对漏洞扫描、模拟攻击,以及对安全隐患的检查等方面,对电子政务网络系统的运行状态进行监测,并给予解决问题的安全防范措施。
2.2 安全风险分析的应用模型。在政府网络安全风险评估工作中,主要是借助安全风险评测工具和第三方权威机构,对安全风险分析、安全等级评估和安全检查评估等三方面进行评估工作。在此,本文重点要讲述的是安全风险分析的应用模型。在安全风险分析的应用模型中,着重需要考虑到的是其主要因素、基本流程和专家评判法。
(1)主要因素
在资产上,政府的信息资源不但具有经济价值,还拥有者重要的政治因素。因此,要从关键和敏感度出发,确定信息资产。在不足上,政府电子政务网络系统,存在一定的脆弱性和被利用的潜在性。在威胁上,政府电子政务网络系统受到来自内、外部的威胁。在影响上,可能致使信息资源泄露,严重时造成重大的资源损失。
(2)基本流程
根据安全需求,确定政府电子政务网络系统的安全风险等级和目标。
根据政府电子政务网络系统的结构和应用需求,实行区域和安全边界的划分。
识别并估价安全区域内的信息资产。
识别与评价安全区域内的环境对资产的威胁。
识别与分析安全区域内的威胁所对应的资产或组织存在的薄弱点。
建立政府电子政务网络系统的安全风险评估方法和安全风险等级评价原则,并确定其大小与等级。
结合相关的系统安全需求和等级保护,以及费用应当与风险相平衡的原则,对风险控制方法加以探究,从而制定出有效的安全风险控制措施和解决方案。
(3)专家评判法
在建设政府电子政务网络系统的前期决策中,由于缺少相关的数据和资料,因此,可以通过专家评判的方法,为政府电子政务网络系统提供一个大概的参考数值和结果,作为决策前期的基础。
在安全区域内,根据网络拓扑结构(即物理层、网络层、系统层、应用层、数据层、用户层),应用需求和安全需求划分的安全边界和安全区域,建立起风险值计算模型。通过列出从物理层到用户层之间结构所存在的薄弱点,分析其可能为资产所带来的影响,以及这些薄弱点对系统薄弱环节外部可能产生的威胁程度大小,进而通过安全风险评估专家进行评判,得到系统的风险值及排序。
在不同的安全层次中,每个薄弱环节都存在着不同程度的潜在威胁。若是采用多嵌套的计算方法,能够帮助计算出特定安全区域下的资产在这些薄弱环节中的风险值。
3 结语
本文主要通过对政府电子政务网络系统的建设中,所进行的安全风险评估进行研究,分析和探讨在规划与设计阶段、建设与实施阶段、运行与管理阶段三个阶段中政府网络安全建设的相关问题。并在各阶段分别采用安全风险分析、系统建设完成后的安全等级评估。在系统建成后的运行和管理阶段,采用的安全检查评估等方法,保障政府电子政务网络系统的安全。此外,在安全风险分析中,可操作的方法并不多,需要有关部门加强力度,加以研究和探析。在等级安全评估和安全检查评估两个阶段,可以充分利用第三方权威机构的评测工具,来加强政府网络的安全性。
参考文献:
[1]杨志新.政府网络安全风险评估[J].系统工程,2005,4.
[2]王继晔.政府信息网络的安全措施及技术手段[J].交通与计算机,2003,2.
[3]黄炜.我国政府保护网络经济信息安全的现状和对策[J].华南理工大学,2010,5,6.
[4]夏义,李勇.政府网络安全问题分析[J].高校图书情报论坛,2003,2.
关键词:计算机系统 安全脆弱性 评估
中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2012)04(b)-0027-01
随着经济的不断发展,在社会生活各个领域,计算机网络占据着越来越重要的地位,但是因为网络所具有的特点,就会频繁发生网络系统的攻击事件,这就使得计算机系统安全成为网络建设中需要引起足够重视的一个方面。
1 安全脆弱性的定义和成因
随着经济的发展,网络技术也在迅速的发展,计算机网络广泛应用到各个领域,但是因为计算机网络系统自身存在一定的脆弱性,就难免给计算机系统带来一些潜在的安全风险,怎样最大程度的减少系统的安全风险将是目前研究的一个重要内容。
计算机网络安全主要是指在计算机系统中,一些数据或者程序因为一些有意或者无意的因素遭到一定程度的损坏或者泄露,要禁止一些没有经过授权的使用,这样能保证系统服务的不间断,及时、可靠的运行系统。站在用户的角度进考虑,就是用户希望在网络上传输时自己的一些相关信息能够得到很好的保护,防止一些非法个人对用户的绝密信息进行破坏,这些非法者主要是通过窃听、冒充、篡改等手段进行。站在网络安全管理员的角度来进行思考,一般情况下,网络管理人员希望能够对计算机网络系统进行一个有效的保护,控制本地网络信息的访问,通过这些操作来减少出现资源非法占用、拒绝服务、非法控制等威胁的几率,在一定程度上减少和预防黑客的非法攻击。对于国家的相关机密部门来说,他们想在不使机密信息外泄的前提下,把一些有害、非法的信息过滤掉,这样才能最大程度的减少对社会和国家产生的危害。计算系统的安全问题,特别是脆弱性问题不是想象中的那么简单,有些脆弱性产生的原因可能是因为某一个系统部件的不足所引起的,还有的可能就是因为在计算机系统中的每一个部件之间作用引发的。
计算机网络系统安全脆弱性产生的原因可以分为几个方面:首先是设置方面的错误。这个主要是由于系统管理人员或用户的错误设置,攻击者比较喜欢这种因为错误设置导致的系统脆弱性,所以这类脆弱性最为常见。在产品推向市场时,一些产品制造商为系统用户设置了很多默的参数,这些设置是开发商对用户的绝对信任,也是为新用户的使用带来一定的方便,但是这些参数设置就很可能带给计算机网络系统一些安全隐患。其次是设计方面的错误。它是指在设计和实施的时候,由于自己的疏忽,因为程序员和自己身边设计了一些方面的后门,这种脆弱性是很难被觉察,并发现它是很难修复其网络,是个非常大的网络系统的安全威胁。再次是网络协议本身的缺陷。网络协议是计算机之间的联网手段协议而遵守相应的规则,TCP/IP协议,努力开拓设计和运行效率,缺乏安全整体的概念和设计,所以有很多漏洞,从而留下了很多安全隐患。
2 计算机系统的安全脆弱性评估
2.1 计算机系统的安全脆弱性评估方法
(1)定型评估。定性评价方法,根据研究人员的知识,经验,政策的方向和一个特殊的变量情况下的经验教训,非量化信息系统,以确定过程的安全局势。以深入采访调查记录为资料,通过分析框架的理论解释,记录的基本信息,数据编码整理在对调查结果的基础上。
(2)定量评估。定量评价的主要方法就是运用量化指标,对于计算机网络的安全形势进行一个评估。定量分析可以分析整个事件发生的概率,从而获得漏洞的危害程度的定量值。定量分析方法主要包括回归模型,时序模型,聚类分析,因子分析,熵权系数法,决策树法。定量评估方法用比较直观的数据来说明评估结果,看起来比较清楚,更加客观,定量分析方法,可以使研究成果更严谨,更科学,更深刻。比如一个数据说明有可能是用大段的文字也无法解释清楚。
(3)综合评估。对于那些不是特别简单的计算机系统在进行安全脆弱性评估的时候,单纯的进行定性评估或者单纯的进行定量评估都不能全面的反应计算机系统的安全性,所以,就要进行综合评估,所谓的综合评估就是定性评估和定量评价方法的有机结合。
2.2 建立计算机系统的安全脆弱性评估系统
网络安全评估要求的各种测试和分析,对于那些比较大的网络,网络安全管理员在进行所有的测试和分析的时候就显得比较困难,所以就需要借助自动分析和测试工具,网络安全评估系统是一个工具,它可以向网络系统的脆弱性分析和评估,通过严格的检查,及时发现并帮助网络安全管理员找到关键系统的安全漏洞,并帮助安全管理员采取适当的安全措施,以防止由于脆弱性造成的漏洞。让非专业人士掌握复杂枯燥的系统安全管理是网络安全评估系统的目标,但也给了找出问题和解决方案的信息。在收集网络的安全性评价体系的基础上对已知的安全漏洞进行了系统全面的测试,并对测试结果进行了分析,以便对整个网络系统的安全状况的总体评价,并预测可能入侵的病毒,最终建议相关的网络系统修复漏洞。网络安全评估系统需要在网络黑客入侵或攻击之前,帮助安全管理员进行检测网络系统的脆弱性,从而排除安全隐患。
网络安全评估系统是一个漏洞扫描和网络安全评估工具,其对网络系统脆弱性分析和评估,以反映在某一时刻的网络系统的安全状态。根据评估的对象和脆弱性扫描来划分部署方式,可以分为两种方式:基于网络以及基于主机,就是能够分布在不同的主机上。数据库的主要特征就是根据计算机网络安全脆弱性数据库应该含有的主要内容。主要有对于系统脆弱性的相关描述,还有具体内容,进行分析,找出系统脆弱性之间的关系,提出相应的补救方法。网络安全评估系统的漏洞报告给被测目标系统的安全性脆的理解和维修弱是非常重要的。它可以记录系统的脆弱性的条件下测试,发现漏洞身体描述以及适当的补救措施,实测报告的网络系统所面临的安全隐患。
基于规则的评估方法并不能完全取代基于模型的脆弱性评估方法,不是为了充分利用的漏洞评估方法代以规则为基础的方法。由于该模型需要系统的局部的信息,以规则为基础的方法只能通过当地的信息,以规则为基础的方法,才能最好地发挥在该领域的作用。所谓的模型方法就是在一个区域范围之内进行系统的评估,并以这个评估为基础,从而发挥出较大的作用。所以,就电子攻击的本质来说,攻击可以逐渐的把他们之间的子系列进行分解。
在计算机安全领域,进行脆弱性评估的时候往往需要一个计算机网络,这样才能使评估的结果更加的完整和准确,这就需要考虑计算机网络的分布式特性,因为计算机网络不是一个相对独立的,静态的系统。这样一来,加强计算机系统的安全脆弱性评估研究见显得十分有必要,通过计算机系统的安全脆弱性评估,从而保证计算机系统的发展。
参考文献
关键词:网络安全 风险评估 方法
1网络安全风险概述
1.1网络安全风险
网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。
1.2网络安全的目标
网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。
1.3风险评估指标
在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。
2网络安全风险评估的方法
如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。
2.1网络风险分析
作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。
2.2风险评估
在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。
2.3安全风险决策与监测
在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。
3结语
网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。
参考文献
[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.
[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.
[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.
[4]刘刚.网络安全风险评估、控制和预测技术研究[D].南京理工大学,2014.
关键词:网络安全态势感知技术;关键技术结构;安全
现阶段,各类信息传播速度逐渐提高,网络入侵、安全威胁等状况频发,为了提高对网络安全的有效处理,相关管理人员需要及时进行监控管理,运用入侵检测、防火墙、网络防病毒软件等进行安全监管,提高应用程序、系统运行的安全性。对可能发生的各类时间进行全面分析,并建立应急预案、响应措施等,以期提高网络安全等级。
1网络安全态势感知系统的结构、组成
网络安全态势感知系统属于新型技术,主要目的在于网络安全监测、网络预警,一般与防火墙、防病毒软件、入侵检测系统、安全审计系统等共同作业,充分提高了网络安全稳定性,便于对当前网络环境进行全面评估,可提高对未来变化预测的精确性,保证网络长期合理运行。一般网络安全态势感知系统包括:数据信息搜集、特征提取、态势评估、安全预警几大部分。其中,数据信息搜集结构部分是整个安全态势感知系统的的关键部分,一般需要机遇当前网络状况进行分析,并及时获取相关信息,属于系统结构的核心部分。数据信息搜集方法较多,基于Netow技术的方法便属于常见方法。其次,网络安全感知系统中,特征提取结构,系统数据搜集后,一般需要针对大量冗余信息进行管理,并进行全面合理的安全评估、安全监测,一般大量冗余信息不能直接投入安全评估,为此需要加强特征技术、预处理技术的应用,特征提取是针对系统中有用信息进行提取,用以提高网络安全评估态势,保证监测预警等功能的顺利实现。最终是态势评估、网络安全状态预警结构,常用评估方法包括:定量风险评估法、定性评估法、定性定量相结合的风险评估方法等,一般可基于上述方法进行网络安全态势的科学评估,根据当前状况进行评估结果、未来状态的预知,并考虑评估中可能存在问题,及时进行行之有效的监测、预警作业。
2网络安全态势感知系统的关键技术
2.1网络安全态势数据融合技术
互联网中不同安全系统的设备、功能存在一定差异,对应网络安全事件的数据格式也存在一定差异。各个安全系统、设备之间一般会建立一个多传感环境,需要考虑该环境条件下,系统、设备之间互联性的要求,保证借助多传感器数据融合技术作为主要支撑,为监控网络安全态势提供更加有效的资料。现阶段,数据融合技术的应用日益广泛,如用于估计威胁、追踪和识别目标以及感知网络安全态势等。利用该技术进行基础数据的融合、压缩以及提炼等,为评估和预警网络安全态势提供重要参考依据。数据融合包括数据级、功能级以及决策级三个级别间的融合。其中数据级融合,可提高数据精度、数据细节的合理性,但是缺点是处理数据量巨大,一般需要考虑计算机内存、计算机处理频率等硬件参数条件,受限性明显,需要融合层次较高。决策性融合中,处理数据量较少,但是具有模糊、抽象的特点,整体准确度大幅下降。功能级融合一般是处于上述两种方法之间。网络安全态势数据的融合分为以下几部分:数据采集、数据预处理、态势评估、态势预测等。(1)数据采集网络安全数据采集的主要来源分为三类:一是来自安全设备和业务系统产生的数据,如4A系统、堡垒机、防火墙、入侵检测、安全审计、上网行为管理、漏洞扫描器、流量采集设备、Web访问日志等。(2)数据预处理数据采集器得到的数据是异构的,需要对数据进行预处理,数据内容的识别和补全,再剔除重复、误报的事件条目,才能存储和运算。(3)态势感知指标体系的建立为保证态势感知结果能指导管理实践,态势感知指标体系的建立是从上层网络安全管理的需求出发层层分解而得的,而最下层的指标还需要和能采集到的数据相关联以保证指标数值的真实性和准确性。(4)指标提取建立了指标体系后,需要对基层指标进行赋值,一般的取值都需要经过转化。第五、数据融合。当前研究人员正在研究的数据融合技术有如下几类:贝叶斯网络、D-S证据理论等。
2.2计算技术
该技术一般需要建立在数学方法之上,将大量网络安全态势信息进行综合处理,最终形成某范围内要求的数值。该数值一般与网络资产价值、网络安全时间频率、网络性能等息息相关,需要随时做出调整。借助网络安全态势技术可得到该数值,对网络安全评估具有一定积极影响,一般若数据在允许范围之内表明安全态势是安全的,反之不安全。该数值大小具有一定科学性、客观性,可直观反映出网络损毁、网络威胁程度,并可及时提供网络安装状态数据。
2.3网络安全态势预测技术
网络安全态势预测技术是针对以往历史资料进行分析,借助实践经验、理论知识等进行整理,分析归纳后对未来安全形势进行评估。网络安全态势发展具有一定未知性,如果预测范围、性质、时间和对象等不同,预测方法会存在明显差异。根据属性可将网络安全态势预测方法分为定性、时间序列、因果分析等方法。其中定性预测方法是结合网络系统、现阶段态势数据进行分析,以逻辑基础为依据进行网络安全态势的预测。时间序列分析方法是根据历史数据、时间关系等进行系统变量的预测,该方法更注重时间变化带来的影响,属于定量分析,一般在简单数理统计应用上较为适用。因果预测方法是结合系统各个变量之间的因果关系进行分析,根据影响因素、数学模型等进行分析,对变量的变化趋势、变化方向等进行全面预测。
3结语
网络安全事件发生频率高且危害大,会给相关工作人员带来巨大损失,为此,需要加强网络安全态势的评估、感知分析。需要网络安全相关部门进行安全态势感知系统的全面了解,加强先进技术的落实,提高优化合理性。同时加强网络安全态势感知系统关键技术的研发,根据网络运行状况进行检测设备、防火墙、杀毒软件的设置,一旦发现威胁网络安全的行为,需要及时采取有效措施进行处理,避免攻击行为的发展,提高网络安全的全面合理性。
参考文献
随着计算机/通信网络技术的迅速发展及其在军事领域的广泛应用,计算机网络与作战越来越联系紧密,已成为新的作战空间。计算机网络对抗作为一种新型的作战手段在现代化战争中将发挥越来越大的作用,因此计算机网络对抗体系结构作为计算机网络对抗的基础,显得尤为重要,并越来越受到重视,大量学者开展了相关的研究。李雄伟[1]等研究了网络对抗效能的评估指标体系,并设计了网络对抗体系结构,由信息支援、信息攻击和信息防护3部分组成。陈文斌[2]基于设计了协同网络安全对抗模型,由安全攻击、安全机制和安全服务三者构成。刘海燕[3]等基于高层体系结构(HLA)在HLA标准下构建了网络对抗仿真系统的层次模型,用对象模型模板(OMT)表格的方式对网络对抗仿真系统进行了描述。王付明[4]等认为网络对抗技术体系是一个灰色系统,并针对网络对抗技术能力的抽象性和难以度量性,采用灰色关联分析方法建立了网络对抗技术能力评估模型。卢云生[5]分析了计算机网络战的作用和对象,探讨了信息战背景下计算机网络攻击系统的组成和作用,提出了计算机网络攻击体系结构,由网络侦察技术、网络攻击技术、网络对抗数据库3部分组成。这些研究成果,从网络对抗评估指标、安全对抗模型、网络对抗仿真以及网络对抗技术体系等方面进行了研究,推动了网络对抗技术的发展,于网络对抗技术在网络中心战中发挥重要作用,但是作为一种作战手段,计算机网络对抗需要成体系、成系统地进行全面研究和建设,而不能仅仅依靠某一方面的技术。为此,设计了计算机网络对抗体系结构,包括系统体系结构和技术体系结构,并基于该体系结构设计了典型的计算机网络对抗试验环境。通过该体系结构的研究,可推动计算机网络对抗技术成体系的发展,有力地支撑信息时代的网络中心战。
1计算机网络对抗体系结构
1.1系统体系结构
计算机网络对抗是作战双方针对可利用的计算机网络环境,在计算机网络空间所展开的各类对抗活动的总称,是以该环境中的计算机终端、交换机、路由器以及它们构成的网络为作战对象,以先进的信息技术为基本手段获取制信息权,以赢得局部战争的胜利为最终目的。计算机网络对抗包括瓦解、破坏敌方计算机网络以及保护己方计算机网络所采用的技术、方法和手段等。为此设计计算机网络对抗系统体系结构如图1所示,计算机网络对抗系统由网络攻击、网络防御、对抗评估以及对抗指挥4部分构成。网络攻击在对抗指挥的统一控制和指挥下开展对敌方计算机网络的攻击,以获取敌方计算机网络的相关信息(包括拓扑结构、节点位置、应用协议、传输的信息等)或破坏敌方计算机网络为目的,承担对抗指挥的攻击职能。为了实现网络攻击职能,网络攻击系统应该由网络侦察、情报处理、攻击决策、网络进攻等子系统构成。网络侦察子系统通过一定的技术手段获取敌方计算机网络的相关信息,包括拓扑结构、存在的漏洞、运行模式等,为网络进攻奠定基础。情报处理子系统是对网络侦察子系统获取的信息进行综合加工,提取可用于攻击的漏洞或缺陷等信息。攻击决策是在情报处理基础上,根据敌方计算机网络存在的漏洞或缺陷等信息,选择相应的攻击技术和设备,组织对敌网络进行攻击。网络进攻子系统由各种计算机网络攻击设备组成,根据攻击决策子系统的指令,直接开展对敌计算机网络攻击。网络防御是在对抗指挥的统一控制和指挥下开展对我方计算机网络进行防护,以保障我方计算机网络的正常运行和信息的安全传输,承担对抗指挥的防御职能。为了实现网络防御职能,网络防御系统由脆弱分析、终端防护、网络防护以及协议安全等子系统构成。脆弱分析子系统根据我方计算机网络的拓扑结构、运行协议、运行模式、组织应用等情况,通过综合分析,挖掘我方计算机网络存在的脆弱性和安全需求,为终端防护、网络防护以及协议安全提供支撑。终端防护根据计算机网络中终端的特点,如操作系统类型、存在的漏洞、应用系统、硬件平台等,采取相应的防护手段,确保终端的安全,保障应用系统正常运行。网络防护子系统根据网络拓扑结构、网络协议等,采用多种手段对网络进行综合防护,包括入侵检测、防火墙等。协议安全是针对TCP/IP协议族在设计上存在的缺陷,从协议的角度进行安全增强,弥补TCP/IP等协议的缺陷。对抗评估是对抗指挥的统一管理和控制下,对网络攻击系统以及网络防御系统进行效能和安全性评估,使更有效的发挥其功能。对抗评估系统由效能评估、安全测试、对抗测试、模拟仿真等子系统构成。效能评估子系统是在攻击效能评估指标体系下对网络攻击系统的攻击效能进行评估,以便对网络攻击系统的作战能力进行评价。模拟仿真子系统是通过模拟仿真手段构造敌方或者我方计算机网络,便于评估和测试网络攻击系统以及网络防御系统的作战效能。安全测试子系统是根据相关的安全防护标准以及指标体系对网络防御系统的防御能力进行测试。为了进一步评估网络防御系统的作战效能,对抗测试子系统采用网络对抗的测试方式和环境,测试网络防御系统的防御能力。对抗指挥是整个计算机网络对抗系统体系的核心,承担整个对抗系统的指挥控制职能,保障整个对抗系统的有序正常运行和作战效能的发挥。对抗指挥系统由设备管理、指挥控制、态势处理和应急响应四部分构成。设备管理是对所有的攻击设备、防护设备和评估设备进行统一管理和控制,包括相应策略的下发。指挥控制是通过协调和调动所有相关设备对敌进行协同攻击,对我方网络进行协同防护,充分发挥所有设备的作战效能。态势处理通过收集敌方计算机网络的相关信息和我方计算机网络的相关信息,做到知己知彼,并进行直观的展示,辅助作战人员进行指控控制。应急响应通过感知计算机网络中所发生的紧急事件,并以此作为多种应急预案选择的依据,从而确定相应的处置过程,以保障计算机网络在多种紧急情况下能够正常运行。
1.2技术体系结构
根据计算机网络对抗系统体系结构,设计网络对抗技术体系结构如图2所示,计算机网络对抗技术体系结构由网络攻击、网络防御、网络评估、对抗指控四部分技术构成。网络攻击技术包括物理攻击技术、能量攻击技术、病毒攻击技术、拒绝服务攻击技术、密码分析技术、协议攻击技术等。物理攻击技术主要以硬杀伤为主要手段,攻击敌方计算机网络中的重要部件或接口装备,特别是破坏计算机的中央处理器、硬盘、存储芯片等,具有彻底性和不可逆性。能量攻击技术主要是采用诸如电磁脉冲炸弹等的高功率武器或设备,破坏敌方计算机网络中的通信装备或基础设施,导致敌方计算机网络瘫痪。病毒攻击技术利用对方计算机网络存在的漏洞,通过植入病毒木马等方式,攻击敌方计算机网络。拒绝服务攻击技术就是利用对方计算机网络存在的缺陷,通过发送大量攻击报文或控制对方网络的重要设施,导致对方计算机网络不能提供正常服务。密码分析技术是加密技术的逆过程,是通过对方的密文等信息,获取相应的明文或者加密算法、参数以及密钥等。协议攻击技术就是利用计算机网络通信协议本身的缺陷,攻击对方计算机网络的方法,如ARP协议攻击等。网络防御技术包括访问控制技术、入侵检测技术、安全审计技术、防火墙技术、终端监控技术、防病毒技术以及加密技术等。访问控制技术就是通过一定的技术手段实现主体对客体的有序合法访问,防止非法或越权访问,常见的访问控制技术包括强制访问控制MAC、自主访问控制DAC、基于角色访问控制RBAC以及基于身份访问控制IBAC等。入侵检测技术是通过模式匹配、关联分析等手段,发现网络中可能存在的攻击行为或事件,为联防联动提供支撑。安全审计技术通过收集和分析各种安全日志或者网络中传输的数据或者操作者的行为,以挖掘各种攻击事件或违规行为,实现事后追踪和责任认定。防火墙技术基于五元组(协议类型、源地址、源端口、目的地址、目的端口)对网络中传输的数据进行过滤和控制,防止非法数据在网络边界的流动。终端监控技术基于操作系统提供的各种函数或接口,实现对终端各种外部接口以及资源(如硬盘、光驱、CPU等)的监控。防病毒技术通过特征码匹配以及智能识别等手段检测计算机网络中存在的病毒,并对病毒进行处理,避免病毒的破坏。加密技术基于相应的加密算法将明文转化为密文,防止重要信息的泄露。网络评估技术包括基线扫描技术、对抗测试技术、攻击效能评估技术等。基线扫描技术是在获得授权的情况下对系统进行检测,并将目标设备或网络与相应的安全标准进行对比,以评估目标设备或网络的安全性。对抗测试技术通过专业测试人员模拟入侵者常用的入侵手法,对被评估设备或网络进行一系列的安全检测,从而发现评估对象存在的安全问题。攻击效能评估技术通过模拟仿真或实物的方式对攻击设备进行测试,获取攻击设备的作战效能,评估可能对敌计算机网络造成的破坏。对抗指挥技术包括设备管理技术、应急处置技术、指挥调度技术、态势处理技术等。设备管理技术通过统一的接口规范收集攻防设备的信息,并下发相应的攻防策略,实现对所有的设备的统一管控。应急处置技术通过制定应急响应预案以及相应的资源调度策略等,实现紧急事件处理的方法,保障计算机网络能够应对各种突发事件。指控调度技术通过提供相应的人机界面,提供攻防人员对攻防设备的控制,实现多种攻防设备的协同作战和有序调度。
2计算机网络对抗试验环境
基于计算机网络对抗体系结构,设计网络对抗试验环境如图3所示,主要由网络对抗系统、网络防御系统、对抗评估系统以及对抗指挥系统组成。基本的网络对抗系统由攻击决策设备、情报处理设备、网络侦察设备以及相应的攻击设备构成。基本的网络防御系统由终端监控系统、入侵检测设备、防火墙、安全审计设备等构成。基本的对抗评估系统由安全测试设备、攻击效能评估系统、对抗测试系统以及相应的模拟仿真设备构成。基本的对抗指挥系统由态势处理服务器、指挥控制系统、设备管理服务器以及应急响应服务器构成。(1)网络防御试验流程在进行网络防御试验时,需要综合应用对抗指挥系统、对抗评估系统甚至网络对抗系统的相关设备进行试验,其大体流程如下:①指挥控制系统根据安全防御需求,生成相应的网络防御方案,包括网络防御设备清单以及设备的部署图;②根据网络防御方案,部署相应的网络防御设备;③设备管理服务器为所有网络防御设备配置安全策略,并使所有网络防御设备开始工作;④网络对抗系统的攻击设备发出各种攻击,网络防御设备检测和抵御这些攻击,并将相应信息上报到态势处理服务器;⑤通过态势处理服务器可以直观得到网络防御的性能和强度,必要时可以将这些信息输入到对抗评估系统进行评估。(2)网络对抗试验流程在进行网络对抗试验时,需要综合应用对抗指挥系统、对抗评估系统以及网络防御系统的相关设备,大体试验流程如下:①指挥控制系统根据试验目的,生成相应的网络防御图,包括网络防御设备以及对应的安全策略;②根据网络防御图部署相应的网络防御设备,并有指挥控制系统发出攻击测试开始指令;③网络侦察设备开始扫描目标网络,并把获取的信息上报到情报处理设备;④情报处理设备对这些信息进行分析,获取目标网络存在的漏洞或缺陷,并上报给攻击决策设备;⑤攻击决策设备根据发现的漏洞和缺陷,以及网络对抗系统具备的攻击能力,组织相应的攻击设备开始攻击;⑥攻击设备开展攻击操作,并把攻击结果或获取的信息上报给攻击效能评估系统;⑦攻击效能评估系统对攻击效能进行评估,并把评估结果上报给态势处理服务器,进行直观展现。
免责声明:以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。