APP下载

网络安全风险评估关键技术的思考

2018-02-26万京平

网络安全技术与应用 2018年2期
关键词:脆弱性威胁网络安全

◆万京平



网络安全风险评估关键技术的思考

◆万京平

(神华和利时信息技术有限公司 北京 100011)

互联网技术、计算机技术的快速发展为人们的工作和生活带来了极大的便利,但同时,也会有一些安全问题在互联网计算机的使用过程中出现。本文首先对安全风险评估原理及过程进行简要阐述,并针对当前网络应用情况,对网络安全风险评估标准予以说明,然后结合实例,对网络安全风险评估中的关键技术进行分析。

网络安全;风险评估;入侵检测系统;网络扫描

0 前言

在计算机网络之中,进行风险评估可以更为了解信息系统与网络系统现阶段的安全威胁态势与安全风险状况,可以对信息系统及网络可能会出现攻击的概率和带来的风险作出预测,风险评估的结果对于风险控制措施的制定以及防御措施的实施具有指导意义。

1.安全风险评估原理及过程

1.1安全风险评估原理

在风险评估中,资产、威胁和脆弱性是三个基本要素,对资产安全价值进行分析,可以完成资产的度量工作,而利用资产的识别,可以得到资产价值。而对威胁进行识别可以得到威胁发生频率,进而评估威胁。依照脆弱性的识别,可以衡量脆弱性严重程度,进而评估脆弱性。安全风险评估原理如图1所示。

图 1 安全风险评估原理

结合图1,可以发现威胁利用脆弱性可能会让安全事件产生,依照威胁的发生频率,和威胁利用脆弱性的难易度,可以让安全事件发生可能性得到计算。资产可能会因为安全事件而受到损失,而脆弱性的大小与资产的价值决定了资产的损失程度。

1.2安全风险评估过程

一般情况下,安全风险评估的过程包含多个步骤。首先需要依照相应需要设定评估目标,对评估范围和评估方法进行确认;其次,需要完成资产识别工作,资产一般都受到机构的保护,包含了数据、软件、信息、硬件等;然后需要识别威胁并评估威胁,可以结合相关统计数据赋值威胁频率;之后需要识别并评估脆弱性,需要考虑到资产损害度、被利用难易度等因素;在确认完已有安全措施之后,需要进行风险分析和计算工作,资产和脆弱性严重程度的函数是安全事件的损失,脆弱性和威胁出现频率的函数是安全事件发生频率;最后,可以完成风险评估工作。在各个阶段之中,都会有相应的文档产生,在准备阶段,需要制定风险评估程序和风险评估方案;在对资产进行识别与评估时,会产生相应的重要资产清单和资产识别清单;在对识别威胁、评估威胁时,会产生相应的威胁列表;在识别与评估脆弱性时,需要产生相应的脆弱性列表;在分析与计算风险时,需要产生相应的风险评估记录和风险处理计划,最终可以让评估报告得以形成。

2 网络安全风险评估标准

现阶段,计算机网络技术的应用已经十分广泛,对我国各个领域、多种类型产业的变革和创新具有促进作用。计算机网络技术本身具有较高的实效性和便捷性,同时,其本身具有一定开放性,可以促进我国人民群众参与到网络活动中。与此同时,一些黑客等不法分子也会因为一己私利利用计算机网络盗取信息、修改信息,让网络活动遭到破坏,让个人财产及企业财产遭到损失,也就是说,网络安全隐患常常存在于网络使用当中,安全风险评估的科学应用可以让网络安全隐患得到及时排查,可以让网络优势得到充分发挥,保障个人及企业的信息安全,因此,在计算机网络之中应用安全风险评估体系具有重要意义。

现阶段,网络安全风险评估标准可分为五个方面:(1)可用性。在构建完成网络安全风险评估模型后,需要和信息系统安全性予以紧密结合,完成集中处理措施的构建工作,对信息运行机制予以维护,排查潜在危险源和相应隐患,让网络安全风险评估标准得以提升。(2)唯一性。在构建网络安全风险评估体系时,需要统筹处理相关信息整合机制,综合控制此机制,让数据网路安全关键技术应用效果得以提升,让信息运行实效性得到保障。(3)保密性。在构建网络安全风险评估体系时,数据以及信息需要预测过程的高度负责,在信息处理效果得到保障的同时,需要统筹管理数据有序性与完整性,使得管控措施、运行流程与保密原则相符,保证机密信息得到切实维护。(4)完整性。需要在构建网络安全风险评估体系时建立起全面的处理机制,统筹管理相关数据预测机制,让数据完整性得到全面升级。(5)真实性。随着大数据技术、云计算技术的不断发展,在构建网络安全风险评估体系时需要保证信息渠道具有高度稳定性,可以让伪造信息以及虚假信息得到充分过滤,让风险评估真实性得到保障。

3.网络安全风险评估关键技术

3.1网络扫描技术

在网络安全风险评估系统中,网络扫描技术是较为常用的技术手段。它可以实时监控网络,可以让相关数据信息得到自动搜集。网络扫描技术可以让计算机网络使用安全系数得到提升,可以让计算机网络安全风险得到降低,这种网络风险评估技术具有主动出击的性质,可以对网络安全隐患予以主动判断,并快速做出相应的改善措施以及处理措施。同时,网络漏洞扫描技术计算机网络安全风险评估系统中也较为常见,此种技术可以分为两方面:(1)直接测试网络,进而得到网络漏洞信息。(2)扫描网络端口,进而得到相应的数据信息,对比过去的网络漏洞,可以对当前网络是否存在漏洞进行推算。但是,网络扫描技术并不能完全实现对误报、漏报的规避,因此,需要对其进行适当修补,以商业扫描器为例,在漏洞得到精确扫描之后,它会提供一定建议让漏洞得到屏蔽,这些建议对于一些较为慵懒的使用者往往不能起到作用,因此,修补联动概念的融入可以很好地解决这一问题,利用注册表可以让用户收到提醒,对注册表予以双击可以让补丁升级、补丁修改等信息得到导入,较为方便。

3.2云安全检测技术

云计算本身具有组织敏捷性、位置与设备独立性、安全性与可靠性的特点,在构建网络安全风险评估体系时,需要高度关注云安全检测技术,利用数据技术可以让实际管理效果得到提升,让管理层级与信息控制模型使用者的实际情况得到高度符合。在构建网络安全风险评估体系和运行网络安全风险评估体系时,会出现一定安全隐患,技术人员需要对信息系统节点异常行为予以紧密结合,对其进行全面分析,并制定综合性的治理措施,管理并控制隐藏的病毒和相应的恶意软件。对云安全检测技术予以积极应用,可以让管控层级需求与管理效果得到优化,利用云端计算中心,可以全面分析相关数据信息,并集中处理此类数据信息,对数据代码效果的优化具有重要意义。现阶段,云计算可以分为三种类型:(1)公有云,利用公开使用网络来提供服务的服务器。(2)私有云,为单个组织的运行而提供的云基础设施,一般情况下,此种云计算数据中心为资源密集型,需要分配空间来控制硬件与环境。(3)混合云,多云的组合为混合云,虽在一起绑定,但是实体不同,需要对多个部署模型予以提供,我可以让云资源和管理服务、专用服务进行连接,同时,它可以利用集成、聚合等手段让云服务能力与容量得到扩展。

以我国某个“云查杀”系统为例,该系统可以根据客户端上传的违建hash触发服务器的检测分析而生成相应的解决方案,可以实时监控用户的计算机网络,在启动程序时,客户端将会对程序合法性进行检查,但是,该系统的使用并不能完全规避通信欺骗行为,因此,需要对数据包相关内容进行检验,让数据包内容遭到恶意程序的篡改现象得到尽量避免。在此背景下,需要让计算机用户权限管理得到加强,利用多重验证手段让系统漏洞得到最大程度的避免,让数据安全性得到充分保证。在进行网络取证时,用户保密协议会起到一定阻碍作用,因此,云计算服务提供方与用户需要对自身的义务与责任予以全面了解,只有通过双方的共同配合,网络安全性才能得到提升。

3.3入侵检测系统

现阶段,网络安全问题相对严重,利用信息系统与网络的安全脆弱点,入侵者可能会对网络造成侵害,让信息遭到破坏和窃取,诸如防火墙、解密技术、认证技术以及访问控制等技术都被纷纷应用,但是,系统的安全依然不能被完全保障。在此背景下,入侵检测系统得以出现。传统的入侵检测系统存在多种问题,如传统入侵检测系统警报可能存在误报现象,传统入侵检测系统的功能相对单一,不能对场景全貌与安全态势情况予以完全反映,同时,传统入侵检测系统不能做到攻击预测。因此,如D-S证据攻击图模型的应用就可以解决这些问题,在网络安全风险评估体系中具有明显效果。依照入侵检测系统发出的相关警报信息,可以对当前网络/信息系统所遭受攻击行为进行判断,并使攻击意图与攻击场景得到及时分析,进而明确网络安全情况,对之后安全情况进行预测,进而可以采取一系列的安全防御措施。在此模型中,问题环境主要由辨识框架表示,其中任何一个子集都可以构成唯一命题,子集集合都可以对可能有效答案予以全部涵盖,基于DSAGM的增量式实时评估框架如图2所示。

结合图2,依照时间进行划分,可以将其划分为初始阶段和实时更新阶段。在初始阶段中,主要是进行一次初始化计算,而在实时更新阶段中,需要对D-S证据攻击图模型予以集合利用,依照新增安全警报,计算节点供给信度以及节点威胁、网络供给的信度以及威胁、主机攻击的信度以及威胁等,多次更新计算共组成了实时更新阶段,依照逻辑结构,可以将实时评估方法分为网络层、主机层、攻击图层和检测层四个层次,在实时评估方法中,存在多个计算模块,如环境支持因子计算模块、攻击图生成及简化模块、预测支持因子更新计算模块、后验支持因子更新计算模块、检测支持函数更新计算模块等,这些模块之间存在着依赖关系。利用D-S证据攻击图模型,可以让安全警报中的漏报及误报问题得到抑制,让攻击警报得到融合与关联,可以计算主机、节点以及网络三方面的预测信度和攻击信度,准确还原攻击场景并预测攻击行为,让威胁值以及网络安全态势值得到计算。增量式评估方法具有线性算法复杂度以及较高的实时性能,在大规模的网络安全实时评估中,这种方法可以取得较好的效果。

图 2 基于DSAGM的增量式实时评估框架

3.4安全数据库技术

在大数据背景下,为让网络运行安全性得到提升,需要确保安全风险评估模型具有高度的系统化,并与相关技术进行结合,使管理措施与信息技术的实效性得到提升。风险信息数据库的建立具有关键作用,其本身具有存储、运输和信息获取的能力,可以升级并改良网络评估预测体系,让数据分析正确性得到保障。和过去的网络安全评估技术相比,安全数据库技术的使用可以让数据得到更为系统的分析与存储,可以让数据整理结构与运行层级和实际情况更为相符。以一种典型的应用数据库技术的网络安全风险评估体系为例,在该体系当中,数据库采用了B/S模型,共利用了4个终端服务,可以让其实现整合网络信息目的,对Web浏览器、数据服务器以及应用服务器的作用予以充分发挥,让处理和整合历史数据的有效性得到提升,共享信息数据,让整体安全风险评估体系具有较高的可扩展性和灵活性,从而使得数据处理实效性得到保障。如果数据库系统运行结构发生改变,那么需要整合并分析服务器的相关数据,在一定时间内,客户端系统会被服务所替代,确保处理具有有效性。除此之外,在安全风险数据库系统管理机制的构建中,会集中整合并综合统计相关数据,利用防火墙机制,可以集中数据,并对其进行加密处理,有利于之后的信息升级。而在构建安全风险数据库平台时,需要综合分析MySQL,使得整个系统的安全性与功能性得到增强,让设计模型与具体功能模块和相关标准有着高度符合性。就时代发展来看,安全风险数据库平台的使用是必然趋势,只有依托此平台进行深入研究,才能让评估精确性得到提升。

3.5危险评估模块

在网络安全风险评估关键技术中,危险评估模块具有重要作用,它可以系统化地分析基础数据,利用专业评价检测模式对数据信息进行分析与升级,进而让IDS系统与相应的信息得到高效处理,并与入侵检测结果进行结合,作出整体性分析,从而全面整合隐患问题以及相关因素。在产生预测结果之后,需要对比管理记录情况以及安全入侵项目和工作技术方式、历史经验进行结合,让危险评估模块相应效果得到发挥,调取设备以及系统入侵记录的及时性得到提高,让风险得到有效化解与处理。危险评估模块的建立与利用就是集中记录风险与硬盘记忆,它可以统筹分析当前的处理机制以及运行结构,可以让管理效果得到提升。在此模块中,需要定量分析与定性分析相结合,全面评估网络主机、LAN和网络运营商,使得安全漏洞检测实效性得到提升,让数据管理项目与评估分析项目和实际情况高度相符。

4 结语

综上所述,网络安全风险评估标准具有可用性、唯一性、保密性、完整性和真实性的特点,网络扫描技术、云安全检测技术、入侵检测系统、安全数据库技术和危险评估模块等关键技术的应用可以让网络安全风险评估体系的风险评估效果得到提升,保证网络运行过程中信息的安全性。

[1]李非.探讨网络安全风险评估关键技术的应用[J].网络安全技术与应用,2017.

[2]徐慧琼.有关大数据时代背景下网络安全风险评估关键技术研究[J].网络安全技术与应用,2017.

[3]陈军.网络安全风险评估关键技术研究[J].网络安全技术与应用,2015.

[4]徐学斌.网络安全风险评估的关键技术探讨[J].中国新通信,2015.

[5]王强.网络安全风险评估的关键技术[J].电子技术与软件工程,2016.

猜你喜欢

脆弱性威胁网络安全
工控系统脆弱性分析研究
人类的威胁
网络安全
网络安全人才培养应“实战化”
受到威胁的生命
基于DWT域的脆弱性音频水印算法研究
上网时如何注意网络安全?
煤矿电网脆弱性评估
基于攻击图的工控系统脆弱性量化方法
搞笑图片