几种信息安全评估模型

上传人:油条 文档编号:115951039 上传时间:2019-11-15 格式:DOC 页数:13 大小:686KB
返回 下载 相关 举报
几种信息安全评估模型_第1页
第1页 / 共13页
几种信息安全评估模型_第2页
第2页 / 共13页
几种信息安全评估模型_第3页
第3页 / 共13页
几种信息安全评估模型_第4页
第4页 / 共13页
几种信息安全评估模型_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《几种信息安全评估模型》由会员分享,可在线阅读,更多相关《几种信息安全评估模型(13页珍藏版)》请在金锄头文库上搜索。

1、1基于安全相似域的风险评估模型本文从评估实体安全属性的相似性出发,提出安全相似域的概念,并在此基础上建立起一种网络风险评估模型SSD-REM风险评估模型主要分为评估操作模型和风险分析模型。评估操作模型着重为评估过程建立模型,以指导评估的操作规程,安全评估机构通常都有自己的操作模型以增强评估的可实施性和一致性。风险分析模型可概括为两大类:面向入侵的模型和面向对象的模型。面向入侵的风险分析模型受技术和规模方面的影响较大,不易规范,但操作性强。面向对象的分析模型规范性强,有利于持续评估的执行,但文档管理工作较多,不便于中小企业的执行。针对上述问题,本文从主机安全特征的相似性及网络主体安全的相关性视角

2、出发,提出基于安全相似域的网络风险评估模型SSD-REM(security-similar-domain based riskevaluation model)。该模型将粗粒度与细粒度评估相结合,既注重宏观上的把握,又不失对网络实体安全状况的个别考察,有助于安全管理员发现保护的重点,提高安全保护策略的针对性和有效性。SSD-REM模型SSD-REM模型将静态评估与动态评估相结合,考虑到影响系统安全的三个主要因素,较全面地考察了系统的安全。定义1评估对象。从风险评估的视角出发, 评估对象是信息系统中信息载体的集合。根据抽象层次的不同,评估对象可分为评估实体、安全相似域和评估网络。定义2独立风险值

3、。独立风险值是在不考虑评估对象之间相互影响的情形下,对某对象进行评定所得出的风险,记为RS。定义3综合风险值。综合风险值是在考虑同其发生关联的对象对其安全影响的情况下,对某对象进行评定所得出的风险,记为RI。独立域风险是在不考虑各评估实体安全关联的情况下,所得相似域的风险。独立网络风险是在不考虑外界威胁及各相似域之间安全关联的情况下,所得的网络风险评估实体是评估网络的基本组成元素,通常立的主机、服务器等。我们以下面的向量来描述ID,Ai,RS,RI,P,式中ID是评估实体标识;Ai为安全相似识;RS为该实体的独立风险值;RI为该实体合风险值;P为该实体的信息保护等级,即信产的重要性度量;属性为

4、该实体对其所属的域的隶属度。这里将域i中的实体j记为eij。定义4安全相似度。安全相似度是指评估实体间安全属性的接近程度,我们以Lij表示实体i与实体j之间的安全相似度。设评估实体的安全属性集为x1,x2,xn,则安全相似度可看作这些属性的函数,即Lij=f(x1,x2,xn),我们约定当i=j时,Lij=1,其他情况下0Lij1。定义5域隶属度。域隶属度反映的是一评估实体隶属于某安全相似域的程度,记为Iij,表示实体j隶属于域i的程度。定义6安全相似域。安全相似域是由具有相似安全属性的实体组成的集合,其相似性由域隶属度来衡量,我们用Ai来表示第i个安全相似域,那么对域Ai的隶属度大于某个阈值

5、的均被认为是域Ai的成员。设Ai有n(n属于正整数)个成员,即Ai=ei1,ei2,ei3,ein,我们称域Ai的规模为n。相似域的划分不一定要用聚类方法,也可以从管理角度划分,如按照部门来划分。定义7单向安全关联系数。单向安全关联系数表示评估对象i对评估对象j的安全影响程度,记为rij。一般情况下我们认为rijrji,且i=j时,rij=1。我们以域安全关联系数矩阵来表示评估网络中各安全相似域间的安全相互影响程度,记为R。在含有n个域的网络中,域安全关联系数矩阵表示如下:定理一设网络规模为m,则网络中任两可达评估实体之间距离至多为m步。我们以两评估实体沿有向边(不走重复边)到达对方经过的节点

6、个数为步长。通过以上定义,我们将目标评估网络划分为有限个安全相似域,它们是由有限个相似度大于某个阈值的评估实体组成的集合。评估网络的抽象示意图如下,其中域之间的有向直线为域之间的安全关联,域内存在不同个数的评估实体。该模型下的一种网络风险算法:此算法重点考察对网络风险的计算,故不对主机的安全属性进行具体分析。假设已知主机的安全属性数据,当然在计算安全属性时应考虑财产因素。通过分类若评估目标网络共有m(m为正整数)个安全相似域,通过计算可得域独立风险值向量(RS1,RS2,RS3,RSm),我们以域风险的算术平均值作为网络的风险值。那么,网络独立风险值NRI算式如下:若域安全关联系数矩阵为Rmm

7、,rij为矩阵的元素,则域i的一阶综合风险值是自身风险和其他域对该域直接关联造成的风险的综合,其算式如下:由此可得,该网络的一阶域综合风险向量为域独立风险向量同域安全关联系数矩阵的乘积一阶网络综合风险值NRV1为各域一阶综合风险值的算术平均,故求解如下:式中m为域的个数。由定理一,我们计算网络的风险值时,最多只考虑m步安全关联(m为划分的域的个数),所以n阶网络综合风险值NRVn可如下推导: 式中0 n m2基于未确知测度的信息系统风险评估模型单指标未确知测度: 在未确知综合评价中,指标权重向量是非常重要的。它的精确度和科学性直接影响评价的结果。权重的确定方法有很多种,典型的方法有熵值法、聚类

8、分析法、德尔菲法、层次分析法等。其中,熵值法由于能够反映指标信息熵值的效用价值,其给出的指标权重有较高的可信度,但是缺乏各指标之间的横向比较。聚类分析法适用于多项指标的重要程度分类,缺点是只能给出指标分类的权重,不能确定单项指标的权重。层次分析法和德尔菲法都是根据专家的知识和经验对评价指标的内涵与外延进行判断,适用范围广,由于层次分析法对指标之间相对重要程度的分析更具逻辑性,刻画的更细致,并对专家的主观判断进行了数学处理,因此其科学性和可信度高于德尔菲法。本文采用专家赋权法事先给出指标的权重。3一种基于渗透性测试的WEB漏洞扫描系统模型设计与实现提出一种基于渗透性测试的Web漏洞扫描系统,给出

9、了Web漏洞扫描系统的总体结构设计,研究了描述Web攻击行为所需要的特征信息及其分类,给出了Web攻击行为特征信息在数据库中的存储表结构。在Web攻击行为信息库中保存了超过230个不同的Web服务器信息,存在于Web服务器与CGI应用程序中的超过3 300个不同的已知漏洞信息,可以识别出绝大多数对未经修补或非安全Web服务器造成威胁的常见漏洞。Web漏洞扫描方法主要有两类:信息获取和模拟攻击。信息获取就是通过与目标主机TCP/IP的Http服务端口发送连接请求,记录目标主机的应答。通过目标主机应答信息中状态码和返回数据与Http协议相关状态码和预定义返回信息做匹配,如果匹配条件则视为漏洞存在。

10、模拟攻击就是通过使用模拟黑客攻击的方法,对目标主机Web系统进行攻击性的安全漏洞扫描,比如认证与授权攻击、支持文件攻击、包含文件攻击、SQL注入攻击和利用编码技术攻击等对目标系统可能存在的已知漏洞进行逐项进行检查,从而发现系统的漏洞。Web漏洞扫描原理就是利用上面的扫描方法,通过分析扫描返回信息,来判断在目标系统上与测试代码相关的漏洞是否存在或者相关文件是否可以在某种程度上得以改进,然后把结果反馈给用户端(即浏览端),并给出相关的改进意见。Web漏洞扫描系统设计与实现:Web漏洞扫描系统设计的基本要求是能够找到Web应用程序的错误以及检测Web服务器以及CGI的安全性,其中也包括认证机制、逻辑

11、错误、无意泄露Web内容以及其环境信息以及传统的二进制应用漏洞(例:缓冲区溢出等)。同时要求漏洞扫描功能能够更新及时。本系统结合国内外其他Web漏洞扫描系统设计思想的优点,采用Browser /Server/ Database(浏览器/服务器/数据库)和模块化的软件开发思路,通过渗透性检测的方法对目标系统进行扫描。系统总体结构设计:本文设计开发的是一个B/S模式的Web漏洞扫描系统。它包括客户端及服务端两个部分,运行环境为Linux系统。首先:使用B/S结构使得用户的操作不再与系统平台相关,同时使得客户操作更方便、直观。其次,系统把漏洞扫描检测部分从整个系统中分离出来,使用专门的文件库进行存放

12、(称为插件)。如果发现新的漏洞并找到了新的检测方法,只要在相关文件夹中增加一个相应的新的攻击脚本记录,即可以实现对漏洞的渗透性测试,同时也实现了及时的升级功能。最后,系统从多个角度来提高漏洞扫描系统的扫描速度以及减少在用客户端与服务端之间的信息传输量,以提高系统的运行效率。其总体结构设计如图1所示。图1中给出了漏洞扫描系统模型的系统结构图该漏洞检测系统主要分成四部分:(1)主控程序。采用多线程处理方式,它接收多个客户端提交的用户指令后,再次利用多线程技术调用相关的插件脚本,利用渗透性测试对目标系统进行检测,并将结果和进程信息传回客户端显示并保存在客户本地,以方便用户查看详细信息。(2)客户端,

13、即控制平台。B/S结构比传统的C/S结构优越的地方在于方便性和与平台无关性,用户通过Web浏览器设定扫描参数,提交给服务器端,控制服务器端进行扫描工作。同时,对服务器返回的各种检测结果进行相应的显示、汇总和保存。(3)插件系统。它保存现在已知各种漏洞检测方法的插件,合理安排插件之间的执行顺序,使扫描按既定的顺序进行,以加快扫描速度提高扫描的效率与准确性。(4)数据库,即探测数据库,是系统的核心。它保存已知各类Web漏洞的渗透性的探测数据即攻击代码或信息获取代码,比如SQL注入攻击、跨站点脚本攻击、会话攻击或输入验证编码信息等,逐条给目标发送探测数据,通过把返回信息与预先设定的“返回信息”和状态

14、码进行匹配,进而获得目标返回系统的健壮信息。在规划系统体系组成部分的基础上,如何把这些组成模块有机地集成为一个系统也是设计本系统的重点。我们要求服务器端同时处理多用户的连接,因此首先要进行多线程处理。在进行单用户处理中,当用户登陆时,检测服务器对用户的用户名和密码进行认证,判断用户是否具有使用权限。用户认证通过后,检测服务器给客户端发送可使用的基本检测信息。客户端接收到服务器的这些信息后,根据具体的使用要求选择和填写各种检测脚本要求的参数,或使用默认参数,然后返回给服务器端。服务器端建立新的进程,开始一个新的漏洞检测任务,对目标系统进行扫描。客户端的实现:网络的发展要求在任何地点进行登陆并进行

15、扫描工作,并且漏洞检测参数繁多、设置扫描参数具有很高的复杂性,所以选择现在流行的Web页面作为客户端。这样就可以在世界的任何地点,任何环境使用客户端,用简单的图形化界面进行参数设定和系统的控制工作。客户端在认证通过后,开始接收服务器发送过来的各种待设定的参数及相关信息以供用户选择。用户根据相关帮助信息及自己相关的要求设定参数,同时设定目标系统的IP地址(或主机名)和端口号等参数。根据客户端的参数设定,服务端建立扫描任务,对目标系统进行检测扫描。检测过程中,客户可以自行设定是否实时显示服务端扫描状态信息及结果信息,以及在客户端是否保存相关信息,便于用户对扫描任务进行实时的控制,从而制定相应的安全

16、策略。通信协议设计:Http协议是一种在TCP/IP之上的request/response型协议。多数Http数据传输由请求服务器上的某种资源开始,通过网络上的一些中介,如代理、网关等到达服务器,而后服务器处理请求并送回应答。但是Http 1.0并不完全支持各层代理、缓冲、持续的连接以及虚拟主机等技术。Http请求及应答数据包如图2所示。特征信息数据库:此漏洞扫描系统的核心就是特征信息数据库,特征信息数据库保存了远程Web系统可能存在的各类Web隐患和漏洞的获取或攻击信息或代码。通过给远程Web系统发送此数据库中的数据以获得目标Web系统的安全性。Web漏洞扫描系统的实现4基于灰色理论的网络信息安全评估模型灰色模型建模机理: 灰色理论基于关联空间、光滑离散函数等概念,定义了灰导数和灰微分方程,进而用离

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号