网络安全风险评估方法研究论文_董春华

网络安全风险评估方法研究论文_董春华

盐城生物工程高等职业技术学校 江苏盐城 224000

网络安全风险评估是指对威胁、漏洞、资产以及由此带来的风险大小进行评估。当前国内外研究者大多数利用IDS和漏洞扫描系统等检测工具对被监控网络系统进行实时在线、动态的风险评估。

1基于漏洞的风险评估方法

漏洞识别可采用已有的漏洞扫描工具辅助找出可能被威胁利用的漏洞,并对这些漏洞的严重性程度进行评估。它可根据实现方式划分为基于网络和基于主机的漏洞扫描工具。其中,知名的基于网络的漏洞扫描工具有Nxnap, Nessns和ISS等,基于主机的漏洞扫描工具有OVAL Scanner和COPS等。漏洞扫描工具的研究重点集中到如何找到更准确的匹配规则和更加完备的规则集。

计算机漏洞是指在软硬件、网络协议或安全策略上存在的缺陷,攻击者成功利用这些缺陷达到在非授权状态下访问或破坏系统的目标。国内外许多学者对基于漏洞的风险评估方法开展了深入的研究工作。Mcphee在1974年提出,计算机上存在的很多漏洞由于需要在性能和设计之间找到平衡点所带来的错误。Bishop等认为计算机系统的当前配置状态由安全策略定义的未授权状态和已授权状态组成,漏洞状态就是指攻击者利用已授权状态成功进入受损攻击状态的特征. Skaggs等和Wales对多种网络漏洞自动发现技术进行了综述,认为它们能够对目标网络系统进行有效定性的安全评估。Ahmed等提出了一个网络安全测度框架,它不仅对网络中存在的漏洞进行定量安全评估,同时根据其历史信息预测未来的漏洞并对它们进行定量安全评估。Marco Benini等利用漏洞检测工具Nessus进行风险评估,通过获取网络主机的漏洞构建攻击树模型,根据漏洞、漏洞之间的因果关系构建攻击图模型,进而在攻击树和攻击图模型的基础上计算网络风险值。

基于漏洞的网络安全风险评估分析的方法虽能够有效发现网络系统的脆弱点,但它仅孤立地评估脆弱点,忽略了脆弱点之间的相互关系以及由此产生的潜在安全风险。

2基于威胁的风险评估方法

基于威胁的风险评估方法利用不同的检测传感器实时监听网络安全事件以及采集流量信息,根据各种安全事件的危害度来评估它们对网络的影响程度。IDS是目前最主流的安全产品,通过对网络传输进行实时监控,一旦发现异常情况就发出警报。根据信息来源划分为基于主机IDS和基于网络的IDS,根据检测方法划分为异常入侵检测和误用入侵检测。目前,常见的IDS有Snort, Suricata和Bro IDS等。目前国内外许多研究者提出利用IDS识别入侵信息,进而对潜在威胁进行准确、实时的评估,以实现对将要发生的潜在威胁进行实时预测,最终为安全防护措施提供指导。

Endsley首次提出态势感知的概念Bass提出通过融合多个IDS的数据,进而有效分析和挖掘入侵者身份、攻击速度和威胁性,进而构建网络威胁态势评估框架,但没有现原型系统。

期刊文章分类查询,尽在期刊图书馆Martinez-Moyano等构建了一个面向内部威胁的系统动力学模型,该模型建立在内部威胁风险的行为理论基础上,阐明了网络安全性随着时间的推移随之动态改变的机理。brosio0等研发了S SAKE系统,该系统具有入侵检测、网络态势评估等功能,但是数据源较为单一。Shameli-Sendi等利用不同的检测传感器监听实时攻击事件,提出一种基于不同检测传感器进行多源数据融合的风险分析方法,该方法可以提高风险量化的准确性和可靠性。

基于威胁的风险评估方法能够实时、动态的评估和预测网络安全威胁,且大多研究工作的数据源建立在IDS层面。然而,IDS存在识别能力低、检测速度慢等缺陷,无法有效还原攻击场景和预测攻击行为。基于威胁的风险评估方法忽略了威胁与漏洞之间的关系,即在漏洞存在的前提下,与之对应的威胁才会产生安全风险。

3基于攻击图的风险评估方法

攻击图技术是以成熟的计算机漏洞识别技术为基础,以规则方式对各个漏洞之间的相互因果关系建模,已成为主流的网络安全风险评估方式。当前基于攻击图的风险评估主要集中在攻击图构建与网络安全风险度量。

(1)攻击图构建

在攻击图技术研究过程中,如何构建攻击图一直是其首要问题。2001年,Swiler首次提出攻击图的概念,并提出了一种手工创建攻击图的方法。2002年,Sheyne等首次提出一种组合攻击自动构建状态攻击图的模型检测技术,但该技术仅能应用于小规模网络。针对大规模网络中攻击图自动构建问题,Amman首次提出“单调性假设”,并给出一种多项式时间复杂度、用于构建攻击图的算法。随后,Ou等提出了一个漏洞分析工具,该攻击图生成算法的时间复杂度为O(n2)。具有较好的自动化程度和较高的效率。Jajodia等开发了一种基于拓扑结构的漏洞分析工具TVA,该工具可以识别网络主机的漏洞,并分析漏洞之间的因果关系,进而可建立可视化的攻击图和计算整体网络的风险值。

(2)网络安全风险度量

为了评估和加强整体网络的安全性,攻击图技术已经被人们广泛应用于网络安全风险评估和求解最优防护策略等方面。在攻击图结构研究方面,Wang等提出了属性攻击图,图中包括属性节点和原子攻击节点两类节点,并提出利用最大可达概率计算网络风险值。Xie等利用贝叶斯网络对攻击发生的不确定性进行建模,首次提出3种不确定性,但该方法并未引入攻击事件的后验概率计算这一概念。Homer等提出结合漏洞指标来量化给定网络环境的整体安全性。Ritchey和Li提出渗透依赖攻击图,只包括原子攻击节点,并可显示原子攻击之间的因果关系提出了属性依赖图,只包括属性节点,可显示实施原子攻击后各个属性之间的依赖关系。

参考文献:

[1]高妮.基于贝叶斯攻击图的动态安全风险评估模型[J].四川大学学报(土程科学版),2016,48(1):111.

[2]何林.支持兼容知识库的漏洞检测与修复技术研究[D].西北大学,2013.

[3]吴金宇.网络安全风险评估关键技术研究[D].北京邮电大学,2013.

论文作者:董春华

论文发表刊物:《防护工程》2018年第32期

论文发表时间:2019/2/27

标签:;  ;  ;  ;  ;  ;  ;  ;  

网络安全风险评估方法研究论文_董春华
下载Doc文档

猜你喜欢