APP下载

基于等级保护思想的网络安全风险评估关键技术研究

2020-02-21吴霞赵明明

电子技术与软件工程 2020年13期

吴霞 赵明明

摘要:本文主要针对等级保护测评流程进行分析;并探讨了当前网络安全风险的主要来源;最后细化阐述了网络资产安全评估技术、网络安全威胁评估技术、端点检测及响应评估技术等等级保护相关技术,以期为网络安全管理工作提供良好参照。

关键词:等级保护;网络安全风险:风险评估技术

近年来,网络安全管理中的风险、攻击逐渐增加。在这一背景下,如何优化网络安全管理质量,逐渐成为安全管理面临的主要问题。等级保护思想强调通过精准防控、整体防控,遏制网络环境中的不良风险。该思想下的风险评估技术,在改善网络安全管理质量方面更具优势。因此,探讨该思想下的可行风险评估技术具有一定必要性。

1 等级保护测评机制分析

等级保护测评机制指的是测评机构以国家相关规章制度为基础,严格按照相关技术标准和管理规范应用安全技术和安全管理方式对信息系统的安全状况和保护状况进行检测和评估,判断其是否符合相关要求。从目前来看,等级保护测试过程可分为四步,分别是:第一步,评测机构对目标信息系统的各项情况进行全面调查,主要了解该信息系统曾遭受过的安全威胁、该信息系统的定级要求、网络拓扑、主要负责的业务以及相关资产构成等,从而为后续测评工作奠定良好的基础;第二步,以第一步调查出的信息作为基础,对目标信息系统需要测评的内容进行明确,并根据实际信息以及具体要求制定科学的测评指标;第三步,在确定测评内容以及测评指标后,严格按照等级保护相关要求以及具体的测评要求开展测评工作,在此过程中,需要按照测评流程逐一进行,保证测评工作的规范性和有效性;第四步,根据上一步的测评结果,测评机构应对测评结果进行分析,主要是单元测评和整体测评,之后,从整体出发,全面分析该信息系统的安全状况。需要注意的是,在对总体安全状况进行分析时,需要考虑到目标系统的安全保障措施,并对该信息系统的安全问题进行风险评估。

2 网络安全风险的主要来源

2.1 主动攻击

主动攻击主要指的是网络中黑客利用漏洞或是使用违法技术手段展开的攻击。一般情况下,会出现信息数据的泄露、篡改以及删除等不良后果,甚至会出现服务器被破坏的情况,此类攻击对网络安全具有十分严重的影响[1]。

2.2 无意性攻击

无意性攻击主要指的是该信息系统的管理人员由于操作失误等行为导致的网络安全风险,主要的几种情形有:安全口令不合理、操作失误以及安全密钥保管不当等。不仅如此,在无意性攻击中同样包括自然因素,例如地震或是极端天气等。

2.3 间接攻击

间接攻击主要指的是在对信息系统进行攻击时,采取的手段多为监听或是破译等,通过攻击信息数据,从而导致核心信息数据出现泄露或是篡改等状况,进而导致网络安全事故。

3 等级保护思想下的网络安全风险评估关键技术

3.1 网络资产安全评估

3.1.1 资产价值评估

在对资产价值进行评估时,主要是通过以下三个方面进行:第一,目标信息系统负责的业务内容以及自身的安全等级,其中,主要是评估业务内容的重要程度;第二,资产在系统中的重要程度;第三,资产的各项属性,一般是可用性、机密性以及完整性,在对其进行评估时,主要是考察当资产的三项属性受到侵害时对相关业务的影响性。由此可见,需要明确划分资产价值才能够对其进行准确评估,为此,我国出台了相关标准对其进行了五个等级的划分,在对其进行价值评估时,需要严格按照该标准进行,从而提升资产价值评估的合理性和有效性。

3.1.2 资产分类

随着信息化建设进程的加快,现代企业的资产总量、种类逐渐增加[2]。在这一背景下,如企业未配置适宜的风险评估、防护技术,其资产可能受攻击者攻击,进而引发较大经济损失。

在等级保护背景下,可参照该思想的要求,结合资产分布及特征,将其划分为不同类型,并设置相应的保护等级。例如,某企业的资产主要包含制度资产、数据资产、硬件资产、软件资产4大类,在基于等级保护思想开展网络安全管理期间,该企业采用4级评分法对上述资产类型进行评分,即将数据资产的保护等级设置为1级(最高级),软件资产、硬件资产分别为2级、3级,制度资产则为4级。

3.1.3 资产脆弱性

在网络安全管理中,资产的脆弱性水平,与其网络安全风险密切相关。为减少由网络安全风险管控不当引发的损失,可运用等级保护思想,以资产脆弱性分析技术,早期开展风险评估。

资产脆弱性分析技术的核心由以下两大要素构成:

(1)脆弱性识别要素。从等级保护要求来看,目前脆弱性资产的识别主要通过脆弱性掃描工具、等级保护合规性判别工具完成。其中,前者的原理为:通过对软件应用系统、基础网络设备以及主机等的分析,筛查出以安全漏洞、弱口令(安全等级偏低)、开放端口等主要表现的漏洞缓解或薄弱环节。这种工具的特征为,这类工具多可筛查出资产的技术类脆弱性问题。而后者则主要依据完整表格(表格内填充大量安全符合性判别指标),筛查资产中的信息是否与表格要求相符。这种工具的特征为:其风险评估功能较为全面,既可用于资产管理类风险(脆弱性)问题的评估,也可为技术类风险的筛查提供支持。

(2)赋值要素。识别脆弱性资产后,需在准确赋值的基础上,针对性实施处理。为保障赋值准确性,需结合脆弱性资产的具体特征,选定适宜指标,在此基础上逐一进行赋值。例如,可将脆弱性资产的特征指标设置为可修复水平、修正攻击途径、修正所需系统权限、修正攻击复杂程度等。对于可修复水平指标,可基于修复效果,将正式修复、临时修复脆弱性风险的数值确定为0.95、0.96。在修正攻击途径指标中,可将相邻、网络2水平的数值确定为0.62、0.85;修正所需系统权限对应高水平、低水平,二者数值可确定为0.27、0.62:修正攻击复杂程度则对应高复杂度、低复杂度2水平,二者分别为0.44、0.77。

3.2 网络安全威胁评估

3.2.1 网络安全威胁的种类

在网络安全管理中,网络安全威胁是诱发安全事件的外因[3]。依据这类风险的形成原因,可将其分成如下類别:

(1)设备威胁类别。在该类别下,参照发生问题(故障)设备类型的不同,可进一步划分出软件威胁以及硬件威胁2小类。在外部威胁影响下造成的软件设备(网管系统、基础应用软件等)异常,即为软件威胁;而由外部威胁引发的硬件设备功能异常(表现为停运、数据受损丢失等),则属于硬件威胁。

(2)环境威胁类别。从企业机房环境方面来看,可对网络系统形成冲击的风险(威胁)包含企业水供应异常、机房内积尘、电力故障以及机房高湿度环境等。而就自然方面而言,常见的环境威胁以洪水、暴雨、地震等为主。

(3)人员威胁类别。依据诱发威胁人员的主观性,可将该类别网络安全威胁进一步细分为非恶意性威胁以及恶意性威胁2小类。其中,前者多由人员疏忽、随意行为引发,常表现为机房管理制度规程不完善、相关废弃物未及时销毁、管理人员职责范畴设置不当等。而后者则由不法分子的主观行为引发,常见威胁类型为网络缺陷性攻击、网络病毒植入攻击、网络脚本攻击以及网络恶意软件等。以其中的恶意软件为例,这类威胁造成网络数据丢失或损坏的原理为:人们在使用互联网时,无意下载行为记录软件或浏览器劫持软件,或其网络己被不法分子安装窃听软件,可能导致人们使用互联网期间产生的数据信息被不法分子获取,进而造成直接损失、间接损失。

3.2.2 网络安全威胁的计算分析

遏制网络安全威胁,避免不良影响形成的关键在于:基于等级保护思想,合理确定网络安全威胁的客观数值,依据具体参数,选择适宜技术加以防范,进而保障网络信息的安全性。

为保障计算结果的准确性,可依据网络安全威胁的特征,将其筛分出网络安全威胁发生频率、形成影响范围、最终损害程度3项指标,并注意针对各指标加以计算,进而确定准确的网络安全威胁参数。

结合既往网络安全管理经验来看,目前网络安全管理领域,常采用吉林法,完成网络安全威胁的量化工作。经该方法确定网络安全威胁对应参数的原理为:参照既定顺序,逐一针对两相邻指标进行正向比较分析,确定二者的重要性比例,随后以网络安全威胁的默算指标为标准,重复上述流程进行逆向计算,最终所确定出的指标横向比较权重参数,即可作为所分析网络安全威胁的具体数值。具体流程如下:确定各指标的数值集合Tj= (j=l,2,j-,k);确定评价指标的重要度水平Rj,计算方法为:Rj-Tj/Tj+l;针对重要度进行基准化,将其结果设为kj,以最后一项指标为标准,设其Kn值为1,按照自上而下的顺序两两生成,可得其他指标的K值,即Kj=Rj.Kj+1;确定各评价指标的权重Wj,并将K列数值求和,分别除以各行Kj值,即可得到每个指标的权重Wj=Kj/。

3.3端点检测及响应评估

随着网络安全管理经验的不断丰富,网络安全管理领域产生的新技术肿瘤逐渐增加[4]。端点检测及响应评估技术无疑是等级保护思想中的一项新技术。这项技术以网络安全威胁响应体系、网络防护系统、资产管理系统等为基础,其在网络安全管理工作中的应用原理为:引入端点检测及响应评估技术后,该技术可针对整个网络系统开展实时检测,准确筛查网络系统是否面临高级威胁、外部威胁或内部威胁等相关风险因素,并于发现风险因素的第一时间,启动预警机制,提示网络安全管理人员采取适宜手段进行处理。该技术经实时评佶分析,发现来自外部环境、内部环境中的网络安全威胁后,可基于完整风险管理系统,智能化阻断网络安全威胁形成的攻击,并尽快修补威胁侵入网络的漏洞,进而保障网络系统的安全性。

相对于其他网络安全风险评估技术而言,端点检测及响应评估技术的特征在于:

(1)风险识别精准性。有别于传统风险评估技术,衍生于等级保护思想的端点检测及响应技术,充分整合了安全运营系统、网络防护系统等的优势,其可借助实时评估、检测模式,及时、准确发现终端资产面临的相关风险。这一优势,为企业终端资产的管理工作,提供了良好的安全保障。

(2)风险预警、控制高效性。随着网络安全风险类型的逐渐增加,如何改善风险问题带来的负面影响,逐渐成为各大企业网络管理面临的主要问题。相较于其他风险评估技术而言,端点检测及响应技术在风险预警、防控方面具有良好的高效性特征。企业在运用这类技术开展风险管理期间,可于筛查出风险因素的同时,以声音、短信、电话等途径,向企业网络管理人员进行示警。此外,这类技术还可利用自身的自动化处理优势及智能化风险管理优势,高效率阻断来自内部或外部环境的攻击,修补网络系统中的漏洞,将网络安全事件引发的不良影响控制于最小范围内。

3.4 高级持续威胁评估

结合既往网络安全管理经验来看,与其他网络安全威胁相比,高级持续威胁引发的不良影响范围较大,严重程度较高[5]。鉴于高级持续威胁的特殊性,可于网络安全管理中,引入高级持续威胁防护技术。该技术遏制这类威胁的基本原理为:在网络系统检测、评估模式下,这种防护技术可依据高级持续威胁的来源、特征信息,将其对应的威胁发生频率、引发影响范围以及最终损害严重程度指标,划分成不同等级并分别赋值。例如,可将威胁发生频率中的高等级、低等级赋值为0.25、0.75;将引发影响范围中的大等级、小等级赋值为0.22、0.78;将最终损害严重程度指标中的重等级、轻等级赋值为0.20、0.80。依据上述信息,迅速筛查整个网络系统中的相关信息,识别出可疑信息,并依据上述赋值特征对其进行精确分析。输出评估结果后,将其与预设的高级持续威胁评估标准(阈值)进行对比,如超出该范围,即判定为高级持续威胁;如低于该范围,则判定为其他威胁或无威胁。

与其他技术相比,高级持续威胁评估技术的特点包含:

(1)数据处理速度快。高级持续威胁的管控难度主要体现为:这种威胁的识别难度较高。原因为:高级持续威胁可能存在于网络设备日志、主机、网络系統流量信息等相关数据中。传统风险评估技术的评估范围难以涵盖上述所有数据,此外,这类技术在数据挖掘、数据处理方面也存在一定缺陷。而高级持续威胁防护技术则可于较短时间内,迅速从海量数据信息中,挖掘出可疑数据,针对可疑数据(可疑操作行为)加以判断,进而便于网络管理人员确定所发现异常是否为高级持续威胁。

(2)风险识别准确性高。精准的风险评估分析,是保障网络系统运行安全的关键所在。相较于其他风险评估技术,高级持续威胁评估技术识别网络安全威胁的准确率更高。原因在于:该技术以机器学习为原理。在网络安全监控、风险评估工作中,该技术可通过持续性的机器学习,积累大量的原始数据(正常数据),并运用上述数据建立正常用户模型,将正常用户模型作为参照,精准筛查出当前网络系统中存在的异常用户操作行为,及时遏制由异常用户操作引发的不良影响。

3.5 数据安全防护技术

这种以等级保护思想为基础的网络风险评估技术的应用原理为:基于网络数据类型,确定明确的数据分类分级标准,并以数据的分类分级状况为依据,确立适宜的数据访问控制策略。在运用该技术开展风险评估时,如筛查出不符合既有分类分级标准的数据,数据安全防护技术可迅速启动报警机制,同时禁止上述异常数据访问网络。

在数据安全防护技术模式下,其可保障网络信息安全的关键在于:

(1)加密处理。数据安全防护为网络系统配置了独立的加密技术。企业通过互联网传输、储存数据时,基于特定密码算法的加密技术,可充分保障数据信息的传输安全及储存安全[6]。

(2)防泄漏技术。该技术还针对网络系统安全管理要求,配置了独立的防泄漏系统,借助该系统,阻断不法分子的恶意攻击、窃取数据等不良行为。

(3)访问控制技术。数据安全防护技术以数据分类分级标准为依据,在实践网络安全风险评估工作中,该技术可将不符合分类分级标准的数据识别出来,并禁止其进入网络内部进行访问。

与其他风险评估技术相比,数据安全防护技术的特征在于:

(1)安全等级高。该技术基于保障网络信息安全要求,引入数据分类分级制度、访问控制策略、加密信息等相关技术。上述安全防护要素的配置,可有效提升网络安全等级。

(2)风险防控效果可靠。该技术可通过多重防护,减少侵入网络的风险因素,充分保障网络运行安全。对于企业而言,运用该技术,可显著减少由网络安全威胁引发的直接、间接经济损失。

4 结论

综上所述,强化等级保护思想下的网络安全风险评估具有一定现实意义。为了减少网络攻击带来的不良影响,可参照等级保护思想的特征及要求,选用适宜技术,优化网络安全系统,以提升网络安全等级。此外,为进一步提高网络安全性,可依据相关风险评估技术的应用经验,持续改进网络安全防护机制,以减少由外部供给引发的损失。

参考文献

[1]段忠祥.“等级保护”背景下智慧校园网络数据安全问题研究[J].网络安全技术与应用,2020 (09):88-90.

[2]刘刚,杨轶杰.基于等级保护2.O的铁路网络安全技术防护体系研究[J].铁路计算机应用,2020,29 (08):19-2 3+27.

[3]张彦,马延妮,司群.基于等级保护思想的网络安全风险评估关键技术研究[J].铁路计算机应用,2020,29 (08):28-32.

[4]吴燕,网络安全风险评估关键技术研究[J].智库时代,2019 (16):242-243.

[5]洪皓珏,基于多源数据挖掘技术的道路交通安全风险评估与对策研究[D].浙江师范大学,2019.

[6]赵祥.网络安全多维动态风险评估关键技术[J].电子技术与软件工程,2018 (10):206,

作者简介

吴霞(1993一),女,山东省德州市人。大学本科学历,专技十二岗。研究方向为网络安全。

赵明明(1992-),女,山东省冠县人。大学本科学历,助讲。研究方向为网络安全。