网络安全评估系统的研究综述
- 格式:doc
- 大小:40.00 KB
- 文档页数:6
For personal use only in study and research; not for commercial use网络安全技术综述研究目的:随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。
然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。
因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。
For personal use only in study and research; not for commercial use21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。
它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。
当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。
对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。
For personal use only in study and research; not for commercial use研究意义:一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全态势感知综述网络安全态势感知是指通过对网络中的各种信息进行实时监测、识别和分析,以识别网络威胁,及时发现并对网络安全事件做出快速响应的能力。
网络安全态势感知是网络安全工作中的重要环节,它可以帮助组织及时发现并应对网络威胁,减少安全事件的损失,保障网络安全。
网络安全态势感知的主要任务包括:实时监测网络中的各种信息,包括网络流量、日志、漏洞信息等;识别和分析潜在的网络威胁,包括网络攻击、恶意代码、僵尸网络等;及时预警和发现网络安全事件,并对其进行快速响应和处置。
网络安全态势感知的重要性主要体现在以下几个方面。
首先,随着信息技术的不断发展和应用,网络安全威胁日益多样化和复杂化。
传统的安全防护手段已经无法满足对抗新型网络威胁的需要,网络安全态势感知可以帮助组织及时了解网络威胁的态势,预防和减少各类网络安全事件的发生。
其次,网络安全态势感知可以帮助组织提高网络安全事件的快速响应能力。
网络安全事件的发生往往会给组织带来严重的损失,及时发现并对网络安全事件做出快速响应可以帮助组织减少损失,降低风险。
再次,网络安全态势感知可以帮助组织提高网络安全防护的有效性。
通过对网络中各种信息的实时监测和分析,可以帮助组织及时发现并排查安全隐患,提高网络安全防护的有效性。
网络安全态势感知涉及到多个领域的技术和手段,主要包括网络监测、日志分析、威胁情报、安全事件响应等。
网络监测是网络安全态势感知的基础,也是最主要的手段之一。
网络监测可以通过对网络流量的实时采集和分析,及时获取网络运行状况和网络威胁情报。
网络监测的主要技术包括网络流量分析、数据包分析、网络设备监控等,常用的工具有Snort、Wireshark等。
日志分析是网络安全态势感知的重要手段之一。
通过对系统日志、安全日志、应用程序日志等进行实时收集和分析,可以帮助组织及时了解网络设备和系统的运行状况,发现潜在的安全威胁。
日志分析的主要技术包括日志采集、日志存储、日志检索、日志分析等,常用的工具有Splunk、ELK等。
102681 政治其它论文我国当前网络政治安全问题的研究综述政治安全是政治发展进程中不可避免的重要课题,其内涵随着政治文明的发展不断发展并赋予新的内涵。
对于一个国家而言,政治安全是其安全的基本前提,在全球化浪潮中,伴随着日益复杂的网络信息技术的发展,当前我国网络政治安全面临着前所未有的挑战与威胁。
关于政治安全的含义,学界普遍的观点认为政治安全要包括主权、领土、意识形态、政权、政治制度几大要素,而且国家拥有独立权和自主权。
[1]从学界对政治安全的认识来看,政治安全主要包括国家主权、政权、政治制度、意识形态以及政局这五个方面的稳定与安全。
国家安全是重点,是五方面内容的核心。
伴随着网络的逐渐兴起与发展,与传统媒体相比,网络虚拟的特点,开放和全球一体化,快速和相互集成等等。
从政治功能角度出发,网络的作用突出表现在动员民众进行政治参与、监督政府行为、表达政治诉求等方面。
网络对国家政治安全的冲击,主要是威胁国家主权安全、影响国家意识形态、冲击国家稳定机制、动摇政治稳定基础以及危害国家信息安全等。
随着网络在中国的发展和应用,以及发展和网络舆论的作用,网络外交日益突出,网络的影响对中国的政治和政治安全已引起广泛关注。
因此,学者们从不同角度探讨网络的这一重要现象,分别从不同的角度全面深入和系统研究中国政治安全问题。
可以说,网络政治是在当前中国政治研究中是一个热点问题。
一、网络对国家政治安全的影响与对策研究目前学界对于网络与国家政治安全影响的研究呈现出雨后春笋的研究状态。
对于这方面研究,学者们首先分析了网络作为新兴的传播工具,与传统报刊、广播、电视等传统媒体相比,网络的开放性、平等性、虚拟性、互动性等特点显得尤为突出。
[2]也有从网络舆情的角度为基本出发点,研究网络政治的特点:网络政治主题突出,网络的普遍性、及时性和敏感性、真实性和直接性、互动性、表现力强等特点。
[3]随着网络技术的发展,以及网络对政治安全提出的新挑战,有学者提出网络时代政治安全问题的出现的全新特点,政治安全的影响因素在信息化时代的空间领域有了新的扩展,由传统的海陆空等传统领域扩张到网络疆域,由此可见政治安全受到的威胁必须得到重视。
网络空间安全综述网络空间安全综述随着互联网的快速发展,网络空间已经成为人们生活和工作中不可或缺的一部分。
然而,随之而来的是网络空间安全问题的日益凸显。
网络空间安全是指通过各种措施,保证网络系统、网络数据和网络应用的机密性、完整性和可用性。
网络空间安全的重要性不言而喻。
首先,网络空间安全关乎每个人的个人信息和隐私安全。
在如今数字化的时代,人们通过网络进行各种活动,包括购物、社交、金融等。
个人信息被传输和存储在网络中,如果没有足够的安全保护措施,这些个人信息就有可能被黑客窃取或滥用。
其次,网络空间安全涉及到国家和政府的安全利益。
计算机网络已经成为现代社会重要的基础设施,它不仅关乎国家安全,还涉及到经济、国防和社会稳定。
网络攻击、信息泄露等安全问题会给国家带来巨大的损失和危害。
再次,网络空间安全是企业和组织的核心利益。
现代商业活动已经与互联网紧密结合,企业通过互联网进行销售、推广、沟通等各项业务活动。
网络空间安全问题的出现可能导致企业业务中断、商业机密泄露、品牌声誉受损等严重后果。
网络空间安全问题的种类繁多。
首先,网络攻击是网络空间安全的主要威胁之一。
网络攻击者利用各种技术手段,入侵他人的计算机系统或网络,窃取有价值的信息、破坏系统运行、散播恶意软件等。
网络攻击手段多种多样,包括病毒、蠕虫、木马、钓鱼等。
其次,网络间谍活动对网络安全构成了威胁。
各国之间进行网络间谍活动是常见现象,利用网络技术获取和窃取他国的机密信息,对国家安全造成严重影响。
再次,信息泄露也是一个严重的网络安全问题。
在互联网上,各种类型的信息被大量传输和存储,如金融信息、个人数据、商业机密等,一旦这些信息泄露,就会给个人和企业带来巨大的损失和困扰。
最后,恶意软件(如病毒、木马、蠕虫等)的传播也是网络安全问题的焦点。
恶意软件可以通过邮件、下载、浏览网页等方式传播,一旦感染计算机系统,可能导致数据丢失、系统瘫痪、个人隐私泄露等问题。
为了保障网络空间安全,各国和组织采取了一系列措施。
无人机通信网络安全综述随着科技的不断发展,无人机技术已经成为当今世界军事、商业和个人领域的热门话题。
无人机的广泛应用已经带来了许多的便利和福利,但同时也引发了诸多关于通信网络安全问题的担忧。
无人机通信网络安全问题是指在无人机通信过程中,由于数据传输的不安全性、信号干扰、攻击等因素导致无人机系统的信息泄露、通信中断和飞行失控等现象。
本文将对无人机通信网络安全问题进行综述,分析目前存在的风险和挑战,探讨相关的解决方案和发展方向。
一、无人机通信网络安全存在的问题1. 数据传输的不安全性:无人机的信息数据通信主要依赖于无线电频谱,在传输过程中可能会出现信号丢失、被窃取或篡改等情况。
由于无人机通信中涉及到高度机密的情报和数据,一旦数据遭到泄露或攻击就会对国家安全和军事行动造成严重威胁。
2. 信号干扰:无人机在飞行过程中需要与地面控制站、其他无人机或卫星进行通信,这就需要一个稳定的信号通路。
但在一些特定的环境下,如电磁干扰严重的地区或被干扰设备附近,无人机通信信号可能会受到严重的干扰,导致通信中断或失控的风险。
3. 攻击风险:由于现代无人机的控制系统和通信系统都是基于电子设备和计算机网络的,这就使得无人机系统容易受到黑客攻击、电磁攻击和软件漏洞利用等威胁。
一旦遭到攻击,无人机可能会被劫持、篡改指令引发事故,严重时甚至造成重大人员伤亡。
1. 强化加密技术:在无人机通信系统中,加密技术是最有效的保护手段。
通过使用先进的加密算法,对无人机的数据进行加密和解密,可有效防止数据被窃取和篡改。
还可以采用频谱扩频和跳频等技术,增强通信的抗干扰能力。
2. 强化网络认证和权限控制:在无人机的使用过程中,严格控制通信设备的接入权限和使用权限,对于合法授权的用户提供有效的通信服务,对于未授权的用户进行拦截和阻断,杜绝非法接入和攻击破坏。
3. 强化通信链路的可靠性:建立多重备份和容错机制,提高无人机通信链路的稳定性和可靠性。
一旦发生通信中断,能够迅速切换到备用链路或恢复正常通信,确保无人机的飞行安全。
网络行为研究现状一个文献综述一、本文概述随着信息技术的飞速发展,网络已成为人们日常生活中不可或缺的一部分,网络行为也因此受到了广泛的关注。
网络行为研究,作为探究人们在网络空间中的行为模式、心理特征和社会影响的重要领域,近年来逐渐崭露头角,成为多个学科交叉研究的热点。
本文旨在通过文献综述的方式,系统梳理网络行为研究的现状,以期为该领域的深入研究和实际应用提供参考。
本文首先对网络行为研究的基本概念进行界定,明确网络行为的内涵和外延。
接着,从网络行为研究的理论框架、方法论、主要研究内容以及研究成果等方面展开综述,重点分析当前研究的主要特点和存在的问题。
同时,本文还将关注网络行为研究在不同领域(如心理学、社会学、计算机科学等)的应用情况,探讨其对社会、经济和文化等方面的影响。
在综述过程中,本文将注重文献的质量和代表性,力求全面反映网络行为研究的最新进展和前沿动态。
通过对比分析不同研究方法和研究结果的异同点,本文试图揭示网络行为研究的发展趋势和未来方向。
本文将对现有研究进行评价和展望,提出未来研究的建议和方向。
本文旨在通过系统梳理和分析网络行为研究的现状,为相关领域的研究者和实践者提供有益的参考和启示。
本文也期望能够推动网络行为研究的深入发展,为更好地理解和应对网络时代的挑战提供理论支持和实践指导。
二、网络行为研究的理论基础网络行为研究作为跨学科的研究领域,其理论基础涉及多个学科领域,包括心理学、社会学、传播学、计算机科学等。
这些学科的理论为网络行为研究提供了丰富的视角和工具,帮助我们更深入地理解网络行为背后的动机、过程和影响。
心理学理论在网络行为研究中扮演着重要角色。
例如,认知心理学为我们提供了理解个体如何处理、存储和回忆网络信息的框架。
社会心理学则帮助我们理解网络行为中的社会影响,如群体压力、从众行为等。
动机理论也可以用来解释个体为何选择某种网络行为,如寻求信息、娱乐或社交等。
社会学理论同样对网络行为研究有着重要影响。
网络安全管理技术研究综述作者专业学号摘要:当今社会计算机网络已经渗透进日常生活的方方面面,网络安全问题成为人们日益关注的问题。
本文首先分析现有网络安全体系的管理现状,揭示目前网络安全技术所面临的问题,进而针对这些问题提出管理措施,最后综合阐述了网络安全通讯的实现技术,对网络安全维护技术所要解决问题,以及未来的发展趋势。
关键词:网络、安全管理、通信、维护1、网络安全管理的现状以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。
与此同时,计算机网络也正面临着日益剧增的安全威胁。
广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。
计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改或丑化、网络瘫痪等。
[1]网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效。
的运行,是保证互联网高效、有序应用的关键之一。
[2] 对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。
Web服务器操作系统本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要文件,甚至造成系统瘫痪。
Web数据库中安全配置不完整,存在弱口令或被数据库注入等安全漏洞,导致数据丢失或服务中断。
现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。
主要用到Java Applet、ActiveX、Cookie等技术都存在不同的安全隐患。
Internet是连接Web客户机和服务器通信的信道,是不安全的。
可信计算在网络安全等级保护测评中的应用研究摘要网络安全已成为当今社会不可忽视的问题,随着网络技术的不断发展,网络攻击手段越来越高级,针对网络安全问题的防范与保护工作也更加复杂。
本文以可信计算为基础,探讨其在网络安全等级保护测评中的应用研究,论述了可信计算的概念、原理以及可行性和优越性。
通过对网络安全等级保护测评的研究,可以更好地对网络安全问题进行准确的评估和预测,提高网络安全等级的保护水平,保持网络安全的稳定运作。
关键词:可信计算、网络安全等级保护、测评、评估一、引言随着互联网技术的广泛应用,网络安全问题成为了公众关注的焦点。
大量的黑客攻击、网络病毒等安全问题给用户带来了巨大的损失,同时也给企业、政府、军队等机构带来了重大的安全隐患。
为了保障网络安全,各种网络安全技术应运而生,但是通常这些技术难以达到应有的安全保护目标,网络安全问题仍然普遍存在。
为此,本文提出了一种基于可信计算的网络安全等级保护测评方法。
二、可信计算的概念与原理可信计算是一种基于硬件和软件的安全技术,旨在保护计算平台和数据的安全与隐私。
它通过建立可信环境和执行可信操作,确保计算过程和结果的完整性、机密性和可靠性。
可信计算建立在可信平台上,这是一种受到可信计算技术保护的计算平台。
可信平台通常由可信计算的硬件和软件组成,包括可信的处理器、可信的存储设备和受信任的操作系统等。
它提供了一个可信的执行环境,用于保护计算过程和数据的安全性。
可信链条是指从硬件根可信度开始,逐级建立起的被信任组件之间的信任关系。
它保证了整个计算过程的连续性和完整性,从物理层面到应用层面,确保每个环节的可信度和可验证性。
安全启动是可信计算的一项关键技术,它确保计算平台在启动过程中的安全性。
通过使用硬件和软件的安全机制,安全启动可以验证和确保所有启动过程中的组件和软件的完整性和合法性。
可信计算提供了一个安全的执行环境,以保护计算过程中的数据和操作。
安全执行环境通常通过硬件加密和隔离技术实现,可以防止未经授权的访问、修改或泄露数据。
网络安全评估系统的研究综述作者:指导老师:摘要:随着计算机网络技术的迅速发展,在共享网络信息的同时,不可避免存在着安全风险,网络安全问题己成为当前网络技术研究的重点。
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一。
本文研究了系统安全漏洞,讨论了网络安全风险评估方法,采用自下而上、先局部后整体的层次化评估方法来分析评估网络系统的安全态势。
关键词:网络安全;风险评估;安全漏洞;威胁评估;脆弱性1引言当今社会信息化的步伐越来越快Internet得到迅速发展与此时我们面临的网络安全问题也日益严重。
随着经济活动的融入,原本不平静的internet变得更加危险,各种病毒、木马、入侵等安全事件层出不穷。
再加上现有数量巨大的黑客工具可以随意下载,这使得普通人也可能成为黑客,internet充满了陷阱和危险。
不管是网络系统安全漏洞还是网络安全事件都在呈爆发式增长态势。
面对如此严重危害计算机网络的各种威胁,必须采取有效措施来保证计算机网络的安全。
但是现有的计算机网络在建立之初大都忽视了安全问题,即使有考虑,也仅把安全机制建立在物理安全机制上。
随着网络互联程度的不断扩大,这种安全机制对于网络环境来说形同虚设。
更令人遗憾的是目前大多数网络所采用的协议:TCP/IP协议存在先天的设计缺陷,对于在上面传输的信息毫无安全性可言,根本不能满足网络安全要求。
仅凭技术是不能从根本上解决安全问题的,更应该从系统工程的角度来看待网络安全问题,风险评估在这项工程中占有非常重要的地位[1]。
2 网络安全与风险评估概述2.1网络安全概念网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断[2]。
从广义来说,凡是涉及到网络上信息的XX性、完整性、可用性、真实性、不可抵赖性和可控性的相关技术和理论都是网络安全所要研究的领域。
网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
技术方面主要侧重于防X外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。
2.2网络面临的威胁及对策网络安全所面临的威胁大体可分为两种:一是对网络XX息的威胁;二是对网络中设备的威胁。
影响计算机网络安全的因素很多,归结起来,针对网络安全的威胁主要有以下三种[3]:(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等情况,都会对网络安全构成威胁。
(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌人的攻击和计算机犯罪就属于这一类。
此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要XX信息。
这两种攻击均可对计算机网络造成极大的危害,并导致XX数据的泄漏。
(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,导致黑客频频攻入网络内部的主要原因就是相应系统和应用软件本身的脆弱性和安全措施不完善。
另外,软件的“后门”都是软件公司的设计编程人员为了方便而设置的,一般不为外人所知,可是一旦“后门”洞开,其造成的后果将不堪设想。
网络提供了方便、高效的信息传输与服务功能,但网络安全的脆弱性与复杂性,又对网络传输的信息构成了新的威胁。
目前,我国信息安全防护与保障能力还处于发展阶段,众多信息化领域,实际上是未设防状态,存在着很多技术上或是人为的事故隐患。
因此,推进网络信息安全防护、构筑“网络信息安全长城”已是刻不容缓的任务。
那么,填补网络软、硬件自身的“漏洞”,避免网络“黑客”的肆意攻击,这就要求网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。
如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,解决网络安全的主要技术包括:数据加密技术、访问控制技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术、网络安全风险评估技术。
其中网络安全风险评估技术将是本论文要研究的内容。
2.3风险评估定义安全风险评估的主要内容是对资产识别、估价,脆弱性识别和评价,威胁识别和评价,安全措施确认,建立风险测量的方法及风险等级评价原则,确定风险大小与等级。
风险评估是解决信息安全的首要问题,没有进行透彻的风险分析和评估而实施的安全策略就好像先建房屋后画图纸一样,会导致资金和人力资源的巨大消耗和浪费。
2.4风险评估中的脆弱性研究系统安全漏洞,也叫系统脆弱性[4](Vulnerbaliity),是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足;非法用户可利用系统安全漏洞获得计算机系统的额外权限,在未经授权的情况下访问或提高其访问权,破坏系统,危害计算机系统安全。
系统安全漏洞是针对计算机安全而言的,广义的系统安全漏洞是指一切导致威胁、损坏计算机系统安全(可靠性、可用性、XX性、完整性、可控性、不可抵赖性)的因素。
系统脆弱性可以造成多方面的危害。
近年来许多突发的、大规模的网络安全事件多数都是由于系统脆弱性而导致的。
从计算机安全衍生出来的计算机信息战更关系到一个国家的安全,脆弱性造成的危害是极大的。
脆弱性对系统造成的危害,在于它可能会被攻击者利用,继而破坏系统的安全特性,而它本身不会直接对系统造成危害。
脆弱性产生有多种原因,其主要原因是由于程序员操作不正确和不安全编程引起的。
大多数程序员在编程初期就没有考虑到安全问题。
在后期,由于用户不正确的使用以及不恰当的配置都可导致漏洞的出现。
而一般来说漏洞的威胁类型基本上决定了它的严重性,系统安全漏洞根据其对系统造成的潜在威胁破坏性、危害性、严重性以及被利用的可能性对各种系统安全漏洞进行分级,可以分为高、中、低3个等级[5]。
大部分远程和本地管理员权限漏洞属于“高”级别;大部分普通用户权限,权限提升,读取受限文件,远程和本地拒绝服务漏洞属于“中”级别;大部分远程非授权文件存取,口令恢复,欺骗,服务器信息泄露漏洞属于“低”级别。
2.5网络安全风险评估现状网络安全风险评估是保证网络安全的基础和前提[6]。
网络安全风险评估对于网络安全具有重要的研究意义。
但是,在计算机和网络安全领域,关于网络系统的安全风险评估研究和成果却与其重要性难以对称。
处于安全和经济方面的考虑,国外的研究小组和专家学者的研究成果并不公开,国内相关的研究成果也较少。
我国网络系统风险评估的研究是近几年才起步的,目前主要工作集中于组织架构和业务体系的建立,相应的标准体系和技术体系还处于研究阶段,但随着电子政务、电子商务的蓬勃发展,网络系统风险评估领域和以该领域为基础和前提的网络系统安全工程在我国已经得到政府、军队、企业、科研机构的高度重视,具有广阔的研究和发展空间。
3.风险评估方法研究评估方法在网络系统风险评估过程中的作用不可忽视。
一个评估方法的优劣甚至可以直接影响到评估结果的有效性。
国内外现有的风险评估方法很多,这些方法并没有孰优孰劣之分,组织或企业选择风险评估方法的关键是要根据自己的实际情况和要达成的安全目标来进行。
风险评估方法的选择和企业规模、TI系统的复杂程度和系统要达到的安全等级密切相关。
大部分学者认为可以分为四大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的评估方法以及基于模型的评估方法[8]。
3.1 定性评估方法定性风险评估一般是根据评估者的知识、经验对信息系统存在的风险进行分析、判断和推理,采用描述性语言描述风险评估结果。
定性方法较为粗糙,但在数据资料不够充分或分析者数学基础较为薄弱时比较适用。
常用的定性分析方法有故障树分析法、RMECA等。
3.2 定量评估方法定量的风险评估是一种根据信息系统中风险的相关数据利用公式进行分析、推导的方法,通常以数据形式进行表达。
定量方法比较复杂,但在资料比较充分或者风险对信息资产的危害可能比较大时比较适用。
常用的定量分析方法有故障树分析法、风险评审技术等。
3.3 定性与定量相结合的综合评估方法定性方法虽然所需的评估时间、费用和人力较少,但评估结果不够精确。
定量方法的评估结果虽然较精确,但比较复杂,需要高深的数学知识,成本比较高,评估时间也较长,且所需数据收集较困难。
所以产生了定性与定量相结合的综合评估方法。
事实上,定性分析方法同样要采用数学工具进行计算,而定量分析则必须建立在定性预测基础上,二者相辅相成,定性是定量的依据,定量是定性的具体化,二者结合起来灵活运用才能取得最佳效果。
实际使用时也可以多种风险评估方法综合使用,评估效果会更佳。
3.4基于模型的评估方法要对整个计算机网络进行有效的安全性评估,使用基于模型的评估技术也是一个有效的方法。
比较成熟的有:访问控制模型、信息流模型、基于角色的访问控制[7]、Deswarte的特权图(PrivilgeeGrpah)模型、故障树模型等。
通过模型可获得系统所有可能的行为和状态,利用模型分析工具产生测试用。
这种方法的优点在于模型的建立比规则的抽取简单,能够全面反映系统中存在的安全隐患,而且能够发现未知的攻击模式和系统脆弱性,因而特别适合于对系统进行整体评估。
这种方法己经逐步成为国内外许多研究者的重点研究方向。
下面介绍几个模型:1.neswarte的特权图(prviilegeGraph)模型Deswarte使用特权图来表示系统漏洞带来的攻击者对系统控制权限的变化,对系统的安全性进行评估。
首先确定系统的安全策略,也就是攻击者的攻击目标,然后建立系统漏洞的模型一特权图;根据攻击者的动机、立场和行为,建立两种攻击过程和路径,根据马尔可夫过程,计算出攻击者在不同情况下为破坏系统的安全策略所需要付出的“努力(effort)”。
2.基于图论的网络安全分析模型汪渊等人提出一种基于图论的网络安全分析方法并且实现了一个原型系统,这种方法以一个网络信息系统作为分析对象,利用信息采集系统中收集的各种网络安全信息,建立系统的各种入侵模式库以及网络安全漏洞威胁量化库,构造出网络入侵关系图,同时给出了网络入侵关系图模型及其相关数学定义[9]。
3.基于状态转移图的脆弱性模型状态转移是一种针对入侵渗透过程的图形化表示方法,它将入侵行为看作一个行为序列,这个行为序列的变迁导致系统从初始状态进入被入侵状态。
所有入侵的渗透过程都可以看作是从有限的特权开始,利用系统存在的弱点,逐步提高自己的权限。
4.访问控制模型访问控制模型是从影响计算机安全的众多复杂因素中提取起关键作用的。