OCTAVE风险评估方法在涉密局域网的应用研究

来源 :科学与财富 | 被引量 : 0次 | 上传用户:sukoo777
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  (装甲兵工程学院)
  摘 要: 涉密局域网安全风险评估是保证涉密网络安全的重要手段,是网络系统风险管理的重要内容,本文在研究了现有风险评估方法的基础上 ,提出在涉密局域网络引入OCTAVE风险评估方法,以加强涉密局域网络的安全性,并对OCTAVE在涉密局域网络中的应用进行了详细分析,为涉密局域网的安全性提出了几点安全措施及建议。
  关键词: OCTAVE;评估
  1 引言
  在以信息化为主体的时代,涉密局域网安全保密要求越发突出,建设涉密局域网络风险评估是网络安全管理工作的第一步,明确在建设中网络自身的安全现状,确立重点保护对象,找出存在的问题、隐患和漏洞,对潜在的安全威胁、薄弱环节、防护措施等进行分析,以便采取有针对性的策略措施,最大程度地降低网络的安全风险,建立真正意义上的切实可行的安全体系。OCTAVE风险评估方法是广泛应用的一种风险评估方法,由于其自导向及组合评估的特点,非常有利于涉密局域网的安全。本文提出了在涉密局域网中采用OCTAVE风险评估方法,并对其具体应用进行分析,为提高涉密网路的安全性提出了相关建议。
  2OCTAVE在涉密局域网风险评估方法
  2.1基本原则
  OCTAVE法(Operationally Critical Threat,Asset and Vulnerability Evaluation,可操作的关键威胁、资产和弱点评估)是由美国卡内基·梅隆大学下属CERT中心于1999年开发的用来定义安全风险评估方法的典型代表,是一种综合的、系统的、与具体环境相关和自主的安全风险评估方法。OCTAVE安全风险评估以自主、适应度量、执行一定义的过程、连续过程的基础。
  2.2主要因素
  OCTAVE是一种基于涉密网络资产驱动评估方法,它根据涉密网络的资产所处的保密环境来搭建组织的风险框架。同时,涉密资产也是组织评估的业务目标,以及进行评估时收集的与安全相关的信息之间的联系手段。OCTAVE法所评估的对象是那些被判定為对网路涉密程度最高的關键资产,一般涉密资产、威胁类型、威胁所涉及的区域、威胁发生的结果、结果产生的影响以及影响程度联系在一起,以确定缓解风险的计划,在这个过程中需要建立一系列表格,将各部分的内容对应起来,其中威胁源可为以下类型人故意行为、人为意外行为、系统问题、其他问题等。
  2.3评估层次
  OCTAVE使用组织的资产作为重点考虑对象,使评估活动中必须考虑的威胁和风险数量大大减少,它使用一种三阶段八过程的方法对组织问题和技术问题进行研究。
  2.3.1第一阶段,建立基于资产的威胁配置文件:
  从组织单位的角度进行的评估,组织的全体涉密人员阐述他们的看法,如什么对单位重要(与信息相关的资产),当前应该采取什么措施来保护这些资产等等。分析整理这些信息,确定对组织单位最重要的资产(关键资产),并识别出这些资产的威胁。配置文件通过以下属性来对威胁进行形式化的识别:设备资产、访问方式、主角、动机、结果,如图 1 和图 2 。
  第二阶段,识别基础设施的薄弱点:
  在此阶段,分析团队识别出与每种关键资产相关的关键涉密网络和组件,然后对这些关键组件进行分析,找出关键资产存在的技术上的脆弱点。
  第三阶段,制定安全策略和计划:
  在此阶段,分析团队识别出组织单位的关键资产风险,并确定要采取的措施。根据对收集到的信息所做的分析,为组织单位制定保护策略和风险减缓计划,以解决关键资产的风险。
  2.4主要安全威胁
  在此阶段的评估中,需要利用第一阶段中资产的识别及分类结果对重要资产进行威胁性分析。涉密局域网面临的安全威胁基本可以分为两类:一类是非人为的安全威胁,另一类是人为造成的安全威胁。
  2.4.1非人为安全威胁
  非人为的安全威胁主要分为两类,一类是自然灾难,另一类为技术局限性。涉密局域网络都是在一定的地理环境下运行,自然灾难对网络的威胁也是非常严重的,典型的自然灾难包括地震、水灾、火灾、风灾等。自然灾难可以对网络造成毁灭性的破坏。
  同所有技术一样,网络安全也不是十全十美的,技术本身也存在局限性、漏洞和缺陷,人们很难预先知道。典型的漏洞包括系统、硬件、软件的设计漏洞、实现漏洞和配置漏洞。涉密网络的高度复杂性,信息技术的高速发展和变化,使得涉密网络的漏洞成为严重威胁涉密网络安全的最大隐患。
  2.4.2人为安全威胁
  2.4.2.1内部人员安全威胁。内部人员安全威胁往往由内部合法人员造成,他们具有对涉密网络的合法访问权限。内部安全威胁分为恶意和非恶意两种,即恶意攻击和非恶意威胁。内部人员恶意攻击出于各种目的,对所使用的涉密网络实施攻击;非恶意威胁则是由于合法用户的无意行为造成了对涉密网络的攻击,如将系统口令泄露给他人、或未妥善保管存有重要信息的介质而使信息被他人窃取等,他们并非故意要破坏信息和系统,但由于误操作、经验不足、培训不足而导致一些特殊的行为,对网络安全性造成了无意的破坏。典型的内部攻击有;恶意修改数据和安全机制配置参数;恶意建立未授权的网络连接;恶意的物理损坏和破坏;无意的数据损坏和破坏等。
  2.4.2.2被动攻击威胁。这类攻击主要包括被动监视开放的通信信道(如无线电、卫星、微波和公共通信网络)上的信息传送。被动攻击主要是了解所传送的信息,一般不易被发现。典型的被动攻击有:监视通信数据;解密加密不善的通信数据;口令截获等。
  2.4.2.3主动攻击威胁。主动攻击为攻击者主动对涉密网络实施攻击,包括企图避开安全保护、引入恶意代码,以及破坏数据和系统的完整性。典型的例子有:修改数据;截获数据;插入数据;盗取合法建立的会话,越权访问;利用缓存区溢出(BOF)漏洞执行代码;插入和利用恶意代码(如木马、后门、病毒等);利用协议、软件、系统故障和后门;拒绝服务攻击等。   2.4.2.4临近攻击威胁。此类攻击的攻击者试图在地理上尽可能接近被攻击的网络、系统和设备,目的是修改、收集信息,或者破坏系统。在涉密网络,临近攻击最容易发生在没有良好保安措施的地方;此外,缺乏安全意识也容易造成临近攻击。这种接近可以是公开的和秘密进入的,也可以是两种都有。典型的临近攻击有:偷取磁盘后又还回;偷窥屏幕信息;收集作废的打印纸;物理毁坏通信线路等。
  2.4.2.5分发攻击威胁。分发攻击是指在网络涉及硬件的开发、生产、运输、安裝阶段,攻击者恶意修改设计、配置等行为。在涉密网络中,尤其要注意使用合法的国内软件产品,从正式厂家选购硬件产品,由有保密资质的集成商和服务商提供外包服务,否则,设备、软件的采购和交付,系统建设等将成为安全威胁的主要来源之一。典型的分发攻击有:利用开发制造商的设备上修改软硬件配置;在产品分发、安装时修改软硬件配置等。
  2.5安全策略
  针对前两个阶段内对涉密网络的资产的识别及分类、安全威胁的确定以及脆弱性分析,在本阶段的评估中,我们会根据涉密网络的特点及前面所得到的结论对涉密网络提出以下几点安全策略:
  2.5.1建立良好的系统体系结构:此项工作应在建立系统初期完成。建立涉密网络结构时,应明确划分系统的各层次/部分、各层次/部分具有的功能及提供的服务、对各层次/部分网络能进行访问及操作的人员,对整体局域网、子网及VPN专用网进行良好地规划以方便管理。
  2.5.2配置安全的系统防护措施:系统的安全防护措施包括物理安全、网络安全两大方面。其中,物理安全指设备在安全的环境下运行,有很好的制度或管理员制度确保系统设备不会受到人为的损坏及攻击。网络安全从总体来看是在网络边缘配备防火墙、IDS及病毒扫描设备或系统。
  2.5.3制定合理的安全管理措施:这主要包括:a.制定涉密信息安全策略。涉密信息安全策略是实施所有涉密网络安全措施的根本出发点,是涉密网络安全目标的明确表达,因此,每一个涉密网络都应该制定相应的信息安全策略。b.设立安全管理单位,确定其职责、职能,建立相应的管理制度。c.对涉密网络信息资产进行管理。信息资产是信息安全保护的最小单元,因此,必须明确信息是重要的信息资产。典型的信息资产有各类数字化的网络文档、网络数据、访问记录等,此外涉密网络中的软件、硬件、通信设施、通信带宽等也是重要的信息资产,应该予以明确,进行管理。d.对人员实施安全管理。人员的安全管理包括人员培训、安全意识的宣传教育、敏感部门人员的筛选、保密协议等。e.对涉密网络的物理环境实施安全保护。物理防护是涉密网络安全保护的基础,它的主要内容包括防火、防盗、防自然灾害等。f.制定网络涉密相应的通信和操作规程、规定。g.网络涉密的开发和维护实施安全管理。
  2.5.4培养良好的用户安全意识:涉密网络中存在的最大安全隐患是系统内部人员。先不考虑有不良意图的内部人员,一般内部涉密人员首先要具有良好的安全意识,如对个人电脑设置口令、妥善保管自己的电脑口令及电子网络的系统口令、对一些重要文件及资料的保存及网上传输都应进行相应的安全保护、对个人的办公机器进行安全性维护(如及时更新系统、安全防病毒软件、有良好的上网习惯等)。以上这些都是涉密网络涉密人员所应具有的最基本的安全意识,要更好地提高涉密网络的整体安全性,应对涉密人员进行全面的强制性的安全培训,并有提供相关的安全性信息。
  3结束语
  OCTAVE 方法是一种系统化、操作性强的,对网络安全进行评估并制定出相应对策
  的评估方法。它可以有效地对单位内关键的信息资產所面临的安全风险进行全面分析,使单位能够及时采取措施对重要的战略资源进行保护, 增强了单位应对军事变化和突发事件的能力, 同时也很好地解决了部队在实施信息化过程中所遇到的安全、效率与成本三者间的矛盾问题。通过应用 OCTAVE 方法对信息资产进行风险评估后,部队应进一步做好风险管理工作,为高效、稳定的运作创造一个安全良好的环境。
  参考文献
  [1] 陈文伟.决策支持系统及其开发.北京:清华大学出版社,2000
  [2] 吴唏译.信息安全管理.北京:清华大学出版,2003
  [3] ButlerS A, Fischbeck P. Multi-attribute risk assess-ment, technicalreportCMD-CS-01-169 [R ]. CarnegieMellonUniversity:CarnegieMellonUniversity, 2001.
  [4] LiuSifeng,ShiBin.Anevaluationsystem on developmen to fscienceand technology park[C] Proceedings of AsiaPacificRegional Workshop on Scienceand Technology Park Development.Jakarta:UNESCO, 2007: 46-58.
其他文献
(中航工业沈阳飞机工业(集团)有限公司 辽宁沈阳 110850)  摘 要:飞机装配是一个非常重要的环节,它所涉及的学科也非常多,对于飞机装配夹具设计要符合统计学、机械学,而装配后对装配质量的控制,需要特别研究,由于飞机的结构复杂,尺寸大,对于飞机装配后尺寸的测量需要大尺寸测量技术,同时对误差的分析需要大尺寸误差分析原理,如果排除飞机尺寸误差之后,需要对飞机结构误差进行分析,建立大型结构将误差模型
期刊
(1郑州大学护理学院,河南郑州,450001; 2郑州大学软件应用与科技学院,河南郑州,450001)  摘 要: 本文从“护理智慧谷”学习网站建设的目的、意义、主要内容及主要功能等方面论述了护理学习网站的开发和设计,旨在为学生提供一个针对护理学专业各层次学生的自主学习交流平台,促进护理学科更好地发展。  关键词: 护理;网站建设;教育  注:郑州大学全国大学生创新创业训练计划资助项目(20161
期刊
(1. 江苏中圣压力容器装备制造有限公司 211112; 2. 南京胜德金属制品有限公司 210008)  摘 要: 对于在役的两台热媒冷却器112-E03和116-E01在使用两年后,换热管中部发生了泄漏事故,业主希望根据我们的设计经验作出初步分析方案供其有针对性地排查原因。  关键词: 压力容器 冷却器 失效分析 排查原因  某公司在役的两台热媒冷却器112-E03和116-E01在使用两年后
期刊
(国网河南省电力公司信阳供电公司 河南省 信阳市 464000)  摘 要: 本文概述了企业员工绩效管理与绩效考核的概况,论述了两者之间的辩证关系,探索如何搞好企业的绩效管理与考核的途径:制定科学的绩效考核标准; 减少外部因素对绩效考核的影响; 建立健全绩效考核监督检查体系。  关键词: 企业员工;考核;绩效;管理  在经济一体化和竞争全球化大背景的影响下,企业在发展过程中对人才的需求量越来越大,
期刊
(南昌轨道交通集团有限公司运营分公司)  摘 要: 伴随国民经济发展与改革步伐的加快,为解决日益增加的交通紧张问题,我国的各大城市均已掀起了轰轰烈烈的轨道交通建设狂潮。本文通过讲述轨道电路及计轴设备在轨道交通信号系统中的应用;在轨道电路及计轴设备的对比中,对轨道电路及计轴设备的优势与缺点进行进一步阐述。  关键词: 轨道电路;计轴设备;优势;缺点  1.背景  随着计算机技术、自动控制技术、网络技
期刊
(南昌轨道交通集团有限公司运营分公司)  摘 要: 信号系统作为地铁机电设备的主要基础设备,是保证列车和乘客的安全,实现列车快速、高密、有序运行的关键系统之一。结合实际,分析正线与车辆段信号系统联锁接口方案,对保证列车运营的安全性和可靠性具有十分重要的作用。  关键词: 信号;地铁;接口  1.背景  为了实现列车自动控制,信号与车辆接口问题成为了影响调试进度的重要因素。广州地铁4号线于2006年
期刊
(南昌轨道交通集团有限公司运营分公司)  摘 要: 随着计算机和通讯技术的飞速发展,自动控制技术也得以迅猛发展,广泛应用于城市軌道交通行业。为提高城市轨道交通的运营效率,人们研发出一种基于无线通信的列车自动控制系统,即CBTC系统。本文通过介绍网新CBTC系统及泰雷兹CBTC系统的构架,并在两套系统的对比中,对网新CBTC系统及泰雷兹CBTC系统的异同点进行进一步阐述。  关键词: CBTC;闭塞
期刊
(湖南广播电视台经视频道)  摘 要: 优质的新闻作品需要新闻拍摄人员具备良好而必要的新闻拍摄意识,懂得新闻拍摄的基本规律,能够运用多种有效的拍摄技术全面展示新闻信息。  关键词: 电视新闻;拍摄技巧;画面质量  本文主要从电视新闻画面的角度,探讨电视新闻拍摄应当采用的主要策略和方法。在基本总结电视新闻画面存在问题的基础上,展开论述电视新闻画面拍摄应当注意的原则,以及拍摄过程中应当具备的基本素质。
期刊
(黄河交通学院)  摘 要: “互联网+”是一种在创新2.0下互联网发展的新形态,结合政府的“互联网+”战略,利用信息技术与互联网平台,可以实现互联网+教学的教学模式,实现互联网与教学的深度融合。  关键词: 互联网+;计算机基础课程;教学模式改革;教学系统平台  2012年11月,易观国际董事长兼首席执行官于扬在易观第五届移动互联网博览会上,首次提出“互联网+”的理念。2015年,李克强总理在《
期刊
(沈阳城市建设学院设计与艺术系)  摘 要: 所谓文化主题橱窗,就是将橱窗进行场景布置,其中融入特定的文化氛围的装饰、道具,这是电子商务所不能承担的文化美,更应该成为商家注重打造的营销模式。把“单一的设计”结合当下热点及传统文化,进行主题式的统一设计,提升国内品牌知名度,才能再发展国内的传统商业文化。  关键词: 橱窗设计;文化主题式;传统商业  基金项目:本文系沈阳城市建设学院大学生创新创业训练
期刊