用模糊综合评价方法进行网络安全风险评估

来源 :现代商贸工业 | 被引量 : 0次 | 上传用户:jj80022084
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:在分析网络安全风险的基础上,将模糊数学的方法运用于网络安全风险评估中,探索了用模糊综合评价方法进行网络安全风险评估的应用途径。
  关键词:网络安全;风险评估;模糊综合评价
  
  0 前言
  
  网络安全正逐渐成为一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数千亿美元。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。安全风险评估是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。
  然而,现有的评估方法在科学性、合理性方面存在一定欠缺。例如:评审法要求严格按照BS7799标准,缺乏实际可操作性;漏洞分析法只是单纯通过简单的漏洞扫描或渗透测试等方式对安全资产进行评估;层次分析法主要以专家的知识经验和统计工具为基础进行定性评估。针对现有网络安全评估方法中出现的这些问题,本文拟引用一种定性与定量相结合,综合化程度较高的评标方法——模糊综合评价法。
  模糊综合评价法可根据多因素对事物进行评价,是一种运用模糊数学原理分析和评价具有“模糊性”的事物的系统分析方法,它是一种以模糊推理为主的定性与定量相结合、非精确与精确相统一的分析评价方法。该方法利用模糊隶属度理论把定性指标合理的定量化,很好的解决了现有网络安全风险评估方法中存在的评估指标单一、评估过程不合理的问题。
  
  1 关于风险评估的几个重要概念
  
  按照ITSEC的定义对本文涉及的重要概念加以解释:
  风险(Risk):威胁主体利用资产的漏洞对其造成损失或破坏的可能性。
  威胁(Threat):导致对系统或组织有害的,未预料的事件发生的可能性。
  漏洞(Vulnerabmty):指的是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。
  资产(Asset):资产是属于某个组织的有价值的信息或者资源,本文指的是与评估对象信息处理有关的信息和信息载体。
  
  2 网络安全风险评估模型
  
  2.1 网络安全风险评估中的评估要素
  从风险评估的角度看,信息资产的脆弱性和威胁的严重性相结合,可以获得威胁产生时实际造成损害的成功率,将此成功率和威胁的暴露率相结合便可以得出安全风险的可能性。
  可见,信息资产价值、安全威胁和安全漏洞是风险评估时必须评估的三个要素。从风险管理的角度看,这三者也构成了逻辑上不可分割的有机整体:①信息资产的影响价值表明了保护对象的重要性和必要性。完整的安全策略体系中应当包含一个可接受风险的概念;②根据IS0-13335的定义,安全威胁是有能力造成安全事件并可能造成系统、组织和资产损害的环境因素。可以通过降低威胁的方法来降低安全风险,从而达到降低安全风险的目的;③根据IS0-13335的观点,漏洞是和资产相联系的。漏洞可能为威胁所利用,从而导致对信息系统或者业务对象的损害。同样,也可以通过弥补安全漏洞的方法来降低安全风险。
  从以上分析可以看出,安全风险是指资产外部的威胁因素利用资产本身的固有漏洞对资产的价值造成的损害,因此风险评估过程就是资产价值、资产固有漏洞以及威胁的确定过程。
  即风险R=f(z,t,v)。其中:z为资产的价值,v为网络的脆弱性等级,t为对网络的威胁评估等级。
  
  2.2 资产评估
  资产评估是风险评估过程的重要因素,主要是针对与企业运作有关的安全资产。通过对这些资产的评估,根据组织的安全需求,筛选出重要的资产,即可能会威胁到企业运作的资产。资产评估一方面是资产的价值评估,针对有形资产;另一方面是资产的重要性评估,主要是从资产的安全属性分析资产对企业运作的影响。资产评估能提供:①企业内部重要资产信息的管理;②重要资产的价值评估;③资产对企业运作的重要性评估;④确定漏洞扫描器的分布。
  
  2.3 威胁评估
  安全威胁是可以导致安全事故和信息资产损失的活动。安全威胁的获取手段主要有:IDS取样、模拟入侵测试、顾问访谈、人工评估、策略及文档分析和安全审计。通过以上的威胁评估手段,一方面可以了解组织信息安全的环境,另一方面同时对安全威胁进行半定量赋值,分别表示强度不同的安全威胁。
  威胁评估大致来说包括:①确定相对重要的财产,以及其价值等安全要求;②明确每种类型资产的薄弱环节,确定可能存在的威胁类型;③分析利用这些薄弱环节进行某种威胁的可能性;④对每种可能存在的威胁具体分析造成损坏的能力;⑤估计每种攻击的代价;⑥估算出可能的应付措施的费用。
  
  2.4 脆弱性评估
  安全漏洞是信息资产自身的一种缺陷。漏洞评估包括漏洞信息收集、安全事件信息收集、漏洞扫描、漏洞结果评估等。
  通过对资产所提供的服务进行漏洞扫描得到的结果,我们可以分析出此设备提供的所有服务的风险状况,进而得出不同服务的风险值。然后根据不同服务在资产中的权重,结合该服务的风险级别,可以最后得到资产的漏洞风险值。
  
  3 评估方法
  
  3.1传统的评估方法
  关于安全风险评估的最直接的评估模型就是,以一个简单的类数学模型来计算风险。即:风险=威胁+脆弱+资产影响
  但是,逻辑与计算需要乘积而不是和的数学模型。即:风险=威胁x脆弱x资产影响
  
  3.2 模糊数学评估方法
  然而,为了计算风险,必须计量各单独组成要素(威胁、脆弱和影响)。现有的评估方法常用一个简单的数字指标作为分界线,界限两边截然分为两个级别。同时,因为风险要素的赋值是离散的,而非连续的,所以对于风险要素的确定和评估本身也有很大的主观性和不精确性,因此运用以上评估算法,最后得到的风险值有很大的偏差。用模糊数学方法对网络安全的风险评估进行研究和分析,能较好地解决评估的模糊性,也在一定程度上解决了从定性到定量的难题。在风险评估中,出现误差是很普遍的现象。风险评估误差的存在,增加了评估工作的复杂性,如何把握和处理评估误差,是评估工作的难点之一。
  在本评估模型中,借鉴了模糊数学概念和方法中比较重要的部分。这样做是为了既能比较简单地得到一个直观的用户易接受的评估结果,又能充分考虑到影响评估的各因素的精度及其他一些因素,尽量消除因为评估的主观性和离散数据所带来的偏差。
  (1)确定隶属函数。
  在模糊理论中,运用隶属度来刻画客观事物中大量的模糊界限,而隶属度可用隶属函数来表达。如在根据下面的表格确定风险等级时,当U值等于49时为低风险,等于51时就成了中等风险。
  


  此时如运用模糊概念,用隶属度来刻画这条分界线就好得多。比如,当U值等于50时,隶属低风险的程度为60%,隶属中等风险的程度为40%。
  为了确定模糊运算,需要为每一个评估因子确定一种隶属函数。如对于资产因子,考虑到由于资产级别定义时的离散性和不精确性,致使资产重要级别较高的资产(如4级资产)也有隶属于中级级别资产(如3级资产)的可能性,可定义如下的资产隶属函数体现这一因素:当资产级别为3时,资产隶属于二级风险级别的程度为10%,隶属于三级风险级别的程度为80%,属于四级风险级别的程度为10%。
  威胁因子和漏洞因子的隶属度函数同样也完全可以根据评估对象和具体情况进行定义。
  (2)建立关系模糊矩阵。
  对各单项指标(评估因子)分别进行评价。可取U为各单项指标的集合,则U=(资产,漏洞,威胁);取V为风险级别的集合,针对我们的评估系统,则V=(低,较低,中,较高,高)。对U上的每个单项指标进行评价,通过各自的隶属函数分别求出各单项指标对于V上五个风险级别的隶属度。例如,漏洞因子有一组实测值,就可以分别求出属于各个风险级别的隶属度,得出一组五个数。同样资产,威胁因子也可以得出一组数,组成一个5×3模糊矩阵,记为关系模糊矩阵R。
  (3)权重模糊矩阵。
  一般来说,风险级别比较高的因子对于综合风险的影响也是最大的。换句话说,高的综合风险往往来自于那些高风险级别的因子。因此各单项指标中那些风险级别比较高的应该得到更大的重视,即权重也应该较大。设每个单项指标的权重值为β1。得到一个模糊矩阵,记为权重模糊矩阵B,则B=(β123)。
  (4)模糊综合评价算法。
  进行单项评价并配以权重后,可以得到两个模糊矩阵,即权重模糊矩阵B和关系模糊矩阵R。则模糊综合评价模型为:Y=B x R。其中Y为模糊综合评估结果。Y应该为一个1x 5的矩阵:Y=(y1,y2,y3,y4,y5)。其中yi代表最后的综合评估结果隶属于第i个风险级别的程度。这样,最后将得到一个模糊评估形式的结果,当然也可以对这个结果进行量化。比如我们可以定义N=1×y1十2×y2十3×y3×y4十5×y5作为一个最终的数值结果。
  
  4 网络安全风险评估示例
  
  以下用实例说明基于模糊数学的风险评估模型在网络安全风险评估中的应用。
  在评估模型中,我们首先要进行资产、威胁和漏洞的评估。假设对同样的某项资产,我们进行了资产评估、威胁评估和漏洞评估,得到的风险级别分别为:4、2、2。
  那么根据隶属函数的定义,各个因子隶属于各个风险级别的隶属度为:
  


  如果要进行量化,那么最后的评估风险值为:PI= 1*0.06+2*0.48+3*0.1+4*0.32+5*0.04=2.8。因此此时该资产的安全风险值为2.8。
  
  参考文献
  [1]郭仲伟.风险分析与决策[M].北京:机械工业出版社,1987.
  [2]韩立岩,汪培庄.应用模糊数学[M].北京:首都经济贸易大学出版社,1998.
  [3]徐小琳,龚向阳.网络安全评估软件综述[J].网络信息安全,2001.
  [4]王桂娟,张汉君.网络安全的风险分析[J],计算机与信息技术,2001.
  [5]卫成业.信息安全风险评估模型[J].网络安全技术与应用,2002.
其他文献
发展了柔性高分子/小分子液晶混合物连续自洽场理论.将小分子液晶模型化为取向与位置无关的单体分子,小分子液晶间存在各向异性的Maier-Saupe相互作用.该理论可还原成高分子
室温下SO2-4-/ZrO2催化剂(SZ)上13C标记的正丁烷异构化反应的原位13CMASNMR谱研究结果表明:其反应动力学符合Langmuir-Hinshelwood一级可逆表面反应动力学公式,由该动力学公
在酸性介质中,高碘酸盐氧化硫脲的非线性反应呈现多种不同的化学计量方程式.当[KIO4]0/[SC(NH2)2]0>4时,计量方程为4IO-4+SC(NH2)2+3H2O=4IO-3+SO2-4+CO2-3+2H++2NHH+4;当[KIO
采用水(溶液)/Triton X-100/环已烷/正戊醇反相胶束体系,制备出不同形貌的Ag2S纳米晶,其中合成出的直径为50~100 nm、长度为2.0~3.5 μm、长径比为20~70的纯相Ag2S纳米棒为首次
介绍机械电子学的形成和发展,分析主动减振系统的工作原理,通过理论比较论证,阐述机械电子学应用于减振工程中的可行性和应用前景.
利用同步辐射真空紫外光对1,2-二甲氧基乙烷进行光电离解离研究,得到了该分子的电离势为(9.33±O.04)eV,碎片离子CH3OCH2CH3+和CH3OCH2+的出现势分别为(9.83±0.05)e
一、"水仙"凋谢了2001年4月20日,上海证券交易所郑重宣布,不给予上海水仙电器股份有限公司(PT水仙)暂停上市宽限期,并否决了"PT水仙"提交的<关于申请延长暂停上市期限的报告>
本文首次在同一工作电极上建立双通道电化学检测系统,对同一分析体系同时进行氧化、还原测定.文中详细的论述了采用胶束电动毛细管色谱双通道电化学对尼群地平进行检测.
本文主要从环境污染种类及其对环境、社会影响的角度出发,分析并提出我国无公害稻米生产的发展策略及具体措施.
1997年根据市、区“一优二高”早稻丰收计划,在横屿村建立优质早籼——协作20高产抛栽示范片100亩,主要推广以软盘抛秧技术为主的建立产量因素协调的高产群体结构为口标的规范