网络安全评价指标体系的建立

上传人:飞*** 文档编号:40845005 上传时间:2018-05-27 格式:DOCX 页数:2 大小:184.03KB
返回 下载 相关 举报
网络安全评价指标体系的建立_第1页
第1页 / 共2页
网络安全评价指标体系的建立_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全评价指标体系的建立》由会员分享,可在线阅读,更多相关《网络安全评价指标体系的建立(2页珍藏版)》请在金锄头文库上搜索。

1、网络安全评价指标体系的建立龚 瀛 栗勇兵 董启雄(中国人民解放军装备指挥技术学院信息管理中心中国 北京101416)【摘 要】经过 20 多年的研究与发展,已经产生了许多安全评估标准和评价方法。 本文建立了一个三层次的网络安全评价指标体系框架。 【关键词】网络安全;评价指标;体系全球信息技术飞速发展, 尤其是因特网的出现和应用的普及,使得信息技术得以迅速渗透到经济社会的各个领域,信息化、网络化已 经成为当今时代的重要特征。 然而人们在享受信息技术带给人类巨大 进步的同时,计算机网络的开放性和安全漏洞也使得网络信息安全问 题日益突出。 黑客的入侵、计算机病毒的不断产生与传播、流氓软件的 肆虐不时

2、发生,给个人、企业和国家都造成了重大的经济损失。 根据2006 年 FBI 计算机犯罪调查 显示 , 仅美国每年因计算机犯罪而造 成的经济损失高达 600 亿美元。 在我国,网络诈骗、黑客攻击及攻击政 府和政治制度、损害党和国家荣誉与利益、危及国家安全与社会稳定 的违法犯罪活动越来越猖獗。 据统计,2002 年2005 年,我国有关部门 接到的网络安全事件报告从 1761 件猛增到 123473 件,日均超过 338 件。 更为严重的是,传统的病毒、垃圾邮件还在出没,危害更大的间谍 软件、“网络钓鱼”等又不断出现,网络信息安全形势愈加严峻。 网络信 息安全不仅关系到社会信息化建设的健康发展,而

3、且关系到国家的政 治、经济、国防安全和社会稳定,因而信息安全问题的研究成为网络技 术发展迫在眉睫的重要前沿研究课题。 综合评价包括评价指标体系的建立、评价指标的标准化、评价方 法的确定等重要环节。 其中,评价指标的选取和建立是进行综合评价 的前提和基础,评价指标的选取是否科学、合理,将直接影响到综合评 价的结果。 网络安全评价指标是网络安全评价的工具,是反映评价对 象安全属性的指示标志,因此,建立科学的评价指标体系是对网络安 全进行综合评价的关键。 1.评价指标体系的建立原则综合评价指标体系是一套能够全面反映信息网络安全特征,并且 具有内在联系,起互补作用的指标集合。 建立的网络安全评价指标是

4、否科学合理,关系到能否发挥评价的作用和功能,即关系到能否通过 评价来提高网络安全水平。 在实际的综合评价中,并非评价指标越多 越好,但是也不是越少越好。 评价指标过多,存在重复性,会受干扰;评 价指标过少,可能所选的指标缺乏足够的代表性,会产生片面性。 要建立一套完善、合理、科学的评价指标,应遵循以下几个建立评价指标体 系的指导原则。1.1 科学性原则:评价指标体系的建立必须以科学理论为指导,以 客观系统内部要素以及其本质联系为依据, 定性与定量分析相结合, 正确反映系统整体和内部相互关系的数量特征。 指标的建立过程应符 合国家有关信息和信息系统安全的法律和法规。1.2 全面性原则:评价指标体

5、系应该比较全面,能完整地、有效地 反映网络安全的本质特征和整体性能,使评价结果准确可靠。1.3 独立性原则:评价指标往往具有一定程度的相关性,设计指标 时应尽可能减少相互之间的各种关联,避免包含关系,保证指标能从 不同方面反映网络安全的实际情况。 1.4 可比性原则:系统评价的指标体系可比性越强,评价结果的可 信度就越大。 网络安全具有技术和管理的双重属性,评价对象比较复 杂,其中有些因素难以量化。 因此评价指标和评价标准的制定要客观 实际,便于比较。 指标标准化处理中要保持同趋势化,以保证指标之间 的可比性。 1.5 可操作性原则:指标体系要符合实际评测工作的需要,易于操 作和测评,所有的数

6、据资料应便于收集,能反映事物的可比性,便于计 算机处理,以方便专家实施评价活动。 2.评价指标体系框架不同应用领域和应用环境的网络系统具有不同的安全属性,因而 评价它们的指标会存在差异性。 网络安全评价指标体系框架应全面包 含各种网络系统的安全因素,当评价某个具体的网络时,就可从中选 择最合适的指标进行评价。从一般意义上讲, 网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁;二是对网络中设备的威胁。 从形式上有自然 灾害、意外事故、计算机犯罪、误操作行为、“黑客”行为、内部泄露、外 部泄露、信息丢失、电子谍报、信息战、网络中的协议缺陷等,这些都是 影响网络安全的重要因素。 从人的因

7、素考虑,影响网络安全的因素还 存在着人为和非人为的两种情况。 本文通过对现有网络与信息安全评价有关的标准进行研究和分析,参考相关的研究给出的指标体系,根据建立指标的科学全面性、独 立性和可操作性的原则,初步建立了一个比较全面的三层次的评价指 标体系框架。 框架将总目标 网络安全程度分为六个方面的安全性: 物理与环境安全:网络所处物理环境的相关安全措施。 管理安全:人员与管理活动相关的安全措施。网络与通信安全:保证网络中信息传输安全性及访问权限、认证 控制的措施。 软件与数据安全:应用系统、操作系统的安全性,存在的漏洞及因 此而造成的对核心数据的威胁。安全防范措施:为保证网络安全而采用的安全防范

8、软硬件的实施 情况。 其他安全指标:未考虑到的指标因素,用来扩充指标框架。 3.指标体系的建立方法网络安全是一门涉及计算机科学 、 网 络 技 术 、 通 信 技 术 、 密 码 技 术、信息安全技术、密码技术、应用数学、信息论等多个学科的综合性 学科。 它主要是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地 正常运行,网络服务不中断。 而网络系统的正常运行依赖于硬件、操作系统、应用软件、外围环境和通讯设备等多种要素,这些要素中包含很 多的定性指标,而且任何一个要素的破坏都可能会导致安全问题的产 生。 因而,选择评价网络安全的指

9、标绝非易事,需要充分全面地考虑到 各因素,同时又要解决指标之间存在的相关性,使各指标具有代表性 和全面性。当前指标体系建立的方法一般分为两类:专家主观评定法及数据 统计分析法。 第一类方法适用于资料有限,主要依据专家经验知识来 确定指标的被评价对象。 第二类方法适用于具有定量指标的被评价对 象。 由于网络安全评价指标体系中既有定量指标又有定性指标,且定 性指标居多。 因此本文提出采用一种能够实现征求和提炼专家群体意见的有效方法 改进德尔菲法(Modified Delphi,MD)来建立网络安全 评价指标体系。3.1 改进德尔菲法 1964 年,美国兰德公司的 Helmer 和 Gordon首

10、次系统介绍了如何运用德尔菲法 (此时提出的方法称为经典德尔菲法),它是一种客观的综合多数专家经验与主观判断的方法,是专家匿 名多轮打分的方法。 其特点在于能对大量非技术性的无法定量分析的 要素做出概率估算,并能将估算结果告诉专家,充分发挥信息反馈和 信息控制的作用,使分散的评估意见逐次收敛,最后集中在协调一致 的结果上。 德尔菲法具有匿名性、反馈性、评价结果的统计特性等优 点,因此在许多领域的评价工作和指标体系建立中得到了应用。改进的德尔菲法取消了经典德尔菲法中的第一轮咨询工作,由咨 询负责人员针对研究主题,直接确定出初步的指标体系,然后再进行 专家咨询,因而降低了咨询周期,一般经过两轮咨询即

11、可使意见趋于 集中。 其基本思想还是一致的,即:针对初步确定的一系列评价指标,以调查表的形式分别征询专家 对所设计的评价指标的意见,然后进行统计处理,并反馈咨询结果,经 过几轮咨询后,如果专家意见趋于集中,则由最后一轮咨询确定出具体的评价指标。(下转第 66 页)48科技信息IT 论坛2009 年 第 27 期SCIENCE & TECHNOLOGY INFORMATION监控,远端环回,并可以进行扩展以实现业务层管理功能 3.3 EPON 系统的上下行数据传输控制机制 上 行 数 据 发 送 为 TDMA 方 式 , 各 ONU 上行数据分时发送 , 各 ONU 的发送时间与长度由 OLT

12、集中控制4. EPON 系统的主要厂商和产品目前国内 EPON 系统主要设备厂商包括烽火、华为、中兴,随着部 署规模的扩大和技术成熟,成本不断下降。 在中国电信、广电等运营商 中已经得到大规模应用。 4.1 OLT 设备 4.1.1 华为:MA5680T、MA5683T、MA5606T 4.1.2 中兴:ZXA10 C220、ZXA10 C200 4.1.3 烽火:AN5516-01、AN5116-02、AN5116-06A 4.2 ONT/ONU 设备图 3 EPON 系统下行流量下行数据发送为广播方式,每个 ONU 根据下行数据的标识信息接 受属于自己的数据,丢弃其他用户的数据 3.4 E

13、PON 系统典型的 FTTX 建设模式 方案 1:FTTH(PON):光纤直接入户,ONU 直接安装在用户家中方案 2:FTTB(PON)+LAN:光纤进大楼,ONU 安装在楼道中 , 通过 超五类线入户,直接接用户设备或家庭网关,距离 3050m方案 3:FTTB(PON)+DSL: 光纤进大楼 ,ONU 安装在楼道中 , 通 过 双绞线入户,接 DSL MODEM 或家庭网关,距离 3050m方案 4:FTTN(PON)+DSL: 光纤进小区 ,ONU 安装在物业机房中 , 通过双绞线入库,接 DSL MODEM 或家庭网关,距离 1km 左右表 2 4 种建设方案的比较华 为4.2.1:

14、MA5620E/5626E、MA5610、MA5606T、MA5616、 HG810e、HG813e、HG850e、HG863e、HG865e、HG866e 中 兴4.2.2:9806H、F822、F820、F803、F400、F401、D402、F500、 F420、D421、D422、F429、F425、F460 4.2.3 烽火:AN5006 系列 ONU 5.结束语与展望 随着网络的发展, 越来越多的宽带业务被广泛应用于人们的生活 中,对于接入网的带宽需求也越来越高。 接入网光进铜退的发展趋势已无可阻挡,而秉承了业务融合和光接入网概念的 PON 系统无疑是目前 最好的网络建设方案。 随

15、着技术的成熟、产品线的完善和建设成本逐渐降低,EPON/GPON 系统将在运营商接入网中占据重要的地位。 科ONU 责任编辑:翟成梁(上接第 48 页)3.2 改进德尔菲法的实施过程 尔菲法确立网络安全指标体系,其主要步骤如下: 3.2.1 组织者选定参选指标和相关领域的专家 3.2.2 设计咨询表并进行第一轮专家咨询本文采用改进德选出评价指标。 关于专家的一致意见,很少有资料对其进行定义。 本文 参考文献,把专家的一致意见定义为 : 不少于 2/3 的专家判断等级为 “大”以上的判断结果。 其中的“大”表示指标对评价对象的影响程度等 级。本步骤首先根据第一步确立的参选指标体系,拟定出第一轮专

16、家咨询表,表中可以包括改进德尔菲法的基本原理,评价对象及相关背 景资料,以供专家参考。 在第一轮咨询过程中,要求专家根据自己的知识和经验判断出每 个指标对网络安全的影响程度。 影响程度等级的划分可以采用 5 点 Likert 型标度,15 分别表示影响程度等级为 “不大”、“ 一般 ”、 “ 大”、 “很大”和“极大”。 3.2.3 对回收的第一轮咨询结果进行分析并进行第二轮专家咨询 对回收的第 1 轮专家咨询表进行统计处理和分析,将专家组对每个指 标判断结果的一致意见、平均值及其分布情况在第 2 轮中反馈给每位 专家,专家再对每个指标重新进行评价。 同时,又要求专家给出在判断 各指标对评价目标的影响程度等级时的自信度。 自信度等级的划分采 用 5 点标度,分别表示的自信度等级为“很低”、“低”、“一般”、“高”和 “ 很 高 ”。 有 关 资 料 表 明 , 当专家组的自信度等级 (GCR -the group confidence rank

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号