您好, 访客   登录/注册

网络安全风险评估关键技术研究

来源:用户上传      作者:徐亮彧

  摘   要:随着近年来我国“互联网+战略”的实施,网络信息技术的发展日新月异,其与我国经济的融合也日益深入和广泛,而计算机网络作为网络信息技术及各项系统应用正常运行的基础,已经融入人们正常生活、工作、学习研究的方方面面,因而其安全风险问题便成了人们关注的焦点。提升网络安全风险评估关键技术的研究水平,对于确保网络的安全性和稳定性都起到了十分重要的作用,特别是在国防、金融等特殊领域,对网络安全风险评估有着更高的要求。基于此,文章主要就网络安全风险评估关键技术研究这一论题进行阐述和分析,希望能起到抛砖引玉之效。
  关键词:网络;安全;风险;评估;关键;技术
  1    网络安全风险评估关键技术相关概述
  计算机网络安全是一个较为抽象的概念,具体包含了网络物理层面和软件逻辑层面的安全性。前者主要指对各种网络硬件进行物理保护,以防止其被损坏;后者主要包含了网络环境的安全、完整和保密性等[1]。
  计算机网络主要由人来控制,因此人员因素是造成其安全风险的最主要来源之一,主要表现在以下方面:
  (1)无意性威胁,主要指管理员操作失误或安全口令设置不合理、保管不当等因素间接影响了网络系统的安全,包括雷电、地震等特殊自然因素对网络安全所造成的威胁。
  (2)间接攻击,主要是指攻击者采用暴力破译、网络监听等方式进行数据分析攻击,造成了网络数据信息的泄露,从而引发安全事故。
  (3)主动攻击,主要是指网络黑客采用各种技术手段攻击网络安全漏洞,造成数据的篡改、删除,大数据流量冲击服务器等破坏性行为,对于网络安全的影响更大、更深。
  网络安全风险评估的标准必须遵循全面性、保密性、真实性和可靠性,必须高效、完整地呈现出网络系统中的各类安全隐患,从而尽可能地采取各种措施减少或避免网络安全漏洞的发生[2]。
  2    网络安全风险评估关键技术研究的主要内容和意义
  2019年5月13日,我国网络安全等级保护制度2.0标准的正式发布,其中网络安全风险评估主要包含以下内容:
  (1)网络安全风险评估,主要包括资产、威胁、脆弱性和风险4个方面。首先,对资产及其脆弱性进行识别,并对其重要性和脆弱性验证程度进行赋值评估。其次,对威胁进行有效识别,描述其属性,对其出现的频率赋值,然后根据威胁的识别结果判断安全风险发生的概率。再次,根据脆弱性的严重程度及其安全事件所涉及资产的重要性,计算安全事件可能的损失程度以及该事件对组织的影响,即风险值大小的评估。最后,通过上述评估,得出安全风险现状分析评估报告,然后通过物理环境评估、软件系统评估、硬件网络系统评估和数据安全备份恢复评估等内容进行关联分析[3]。
  (2)网络安全风险评估技术,是一种主动防御技术,关键在于安全事件未发生时其能主动分析和评估自身所存在的潜在安全隐患和风险,并且能未雨绸缪,根据评估结果而采取恰当的风险控制措施,其通过预测事件发生的概率、影响范围和危害程度,能有效提升预防保护的准确性,从而能有效地阻止网络安全威胁的进一步蔓延和全面、有效地推动网络安全管理工作的落实。同时,其可以帮助网管及时了解各种潜在的风险,从而合理利用现有资源进行有效预防,进而达到以最小成本获得最大安全保障的效果。网络信息安全事关个人隐私、企事业单位商业秘密、国防和国家政策、经济发展的安全性,对我国健康可持续发展起到了举足轻重的作用[4]。
  3    网络安全风险评估关键技术研究
  进一步提升网络安全风险评估关键技术的研究水平和质量,对于保障网络信息化系统的稳定和安全起到了至关重要的作用,而对其安全防范措施的应用也得到相应的发展和完善。笔者根据多年的相关理论研究和实践经验总结了网络安全风险评估方法及关键技术,主要有以下方面。
  3.1  定量的网络安全风险评估
  (1)定量的网络安全风险评估,主要是依据明确的数量指标参数进行网络安全评估,其中嫡权系数法是主流的定量分析法。其通过计算而得出参数的权重,从而完成系统的不确定度量,量化出系统的风险值。同时,该技术方法利用参数以及信心对各参数的权重进行计算,从而定量地判断出风险因素值[5]。
  (2)为了更真实、清晰地呈现出网络运行环境中的各种因素对于所有发生可能性所产生的影响,选择广义贝叶斯攻击图模型,通过引入威胁状态变量和攻击收益,能更好地容纳被评估网络信息系统的业务应用场景以及安全威胁信息对于攻击可能性的影响。
  (3)以广义贝叶斯攻击图为基础,共包含3个层次的攻击概率计算方法,分别是网络攻击概率、节点攻击概率和主机攻击概率,从而出现相应的网络风险值、节点风险值和主机风险值的计算方法。大量实践证明,此方法能较准确和真实地反映出网络信息系统遭受攻击的状况,其具有十分广泛的应用价值。
  3.2  定性的网络安全风险评估
  (1)定性的网络安全风险评估,主要是依据演绎理论分析网络系统数据,同时结合德尔菲法对数据进行安全性判断。其具体的风险评估流程主要包含数据查询和分析、数据清洗和处理、概率计算和风险因素判断以及安全系数评估等。
  (2)定义原子攻击拆分加权攻击图和初始条件拆分加权攻击图的最优原子攻击修复集和最优初始条件修复集问题,并且证明了其等价性,此技术主要基于网络流的具有多项式复杂度分析算法。实践证明,此技术很适合大规模的攻击图分析中操作应用。
  3.3  实时的网络安全风险评估
  (1)针对入侵检测系统所产生的大量误报和少数漏报问题,可采用D-S证据攻击图模型。其主要利用D-S證据理论将网络安全报警所得到的数据融合到攻击图所关联的节点上,同时在攻击图中进行向前、后的信息传递,及时更新相应节点的预测支持因子,从而进一步计算节点的预测可信度。   (2)D-S证据攻击图模型实时评估技术在空间上可分为监测层、攻击图层、网络层和主机层;而在时间上又分为初始化和实施更新两个阶段。此技术可及时还原攻击场景和攻击行为预测的高正确率,同时快速地计算和分析出相应的威胁值以及最终的网络安全态势值。此技术是一种增量式的安全风险评估方法,同时具备线性算法的复杂性和灵活性,使得其能动态地反映出网络信息系统安全威胁态势。实践证明,这种高可扩展性的风险评估技术能广泛地应用在大规模网络实时评估业务场景中,是未来发展的趋势之一[6]。
  3.4  综合的网络安全风险评估
  由上可见,在当今网络信息系统高风险、高复杂性的情况下,一般单一的风险评估技术很难进行全面、准确的评估。因此,一般会根据实际业务场景而灵活选择相应的风险评估技术,或者结合多种评估技术的优势来进行网络安全风险评估。目前,综合评估技术主要可分为层次分析法、障碍数法等,其需要基于系统的不同功能、安全风险要求和风险因素的差异进行综合考虑,确定具体的底层和顶层,推出风险比值和计算风险因子的权重值。在应用综合评估方法的过程中,需要围绕定性评估和定量评估结果,最终得出更加精准的风险评估结果。
  3.5  网络安全风险评估关键技术
  (1)应用网关技术,是数据包过滤技术的升级,安全防护能力有了进一步提升,通过在网络系统的应用层筛选异常数据包,实现对网络风险的进一步甄别。然而该技术设置相对繁琐,应用场景灵活性不足,因而无法被较好地推广和应用。
  (2)数据包过滤技术,是目前使用最为广泛的安全风险评估技术,主要是基于路由器对网络传输数据包进行实时、动态监测,操作简单便利,且成本较低。但在具体应用时,对网络安全攻击的识别和阻止能力均较弱,因此,一般被应用在安全防护等级要求相对较低的应用场景中。
  (3)状态监测技术,在网络安全风险控制应用过程中具有较高的稳定性和可操作性,能较好地起到网络安全屏障的作用,充分发挥了数据包过滤技术的优势,同时也有效地避免了应用网关技术的局限性,是未来网络安全风险评估关键技术研究的重要发展方向,具有良好的发展前景。
  (4)云安全风险检测技术,主要应用了病毒阻断处理和并行处理等多技术理论的融合,依托本地客户端,在网络环境下直接监督管理各类应用程序的行为。其可以对网络中大量分布的安全事件进行全面的分析、检测,及时发现和识别网络中存在的各类病毒、木马等有害应用程序,并将数据传输到服务器系统当中,经过服务器分析、检测后,再将分析结果回传至本地。云安全风险检测的结果还能长期存储于服务器当中,供网络系统上其他用户安全使用,云技术的特性对于病毒库资源的共享、网络安全防范技术的共享都起到了十分重要的作用,是未来中小型应用系统安全保障发展的方向。
  随着云技术突飞猛进的发展,云安全风险检测技术在网络信息系统漏洞处理、安全软件集成管理、病毒拦截处理、网络安全自动诊断等方面也取得了长足的进步,并逐步发展出公有云、私有云、混合云等不同形式,从而为多层次的网络安全风险评估工作提供了良好的基础。同时,在实际应用场景中,该技术通常配合用户权限管理、防火墙技术等协同使用,进而充分地提升网络安全水平和质量。
  4    结语
  综上所述,网络安全风险评估关键技术的研究是一项系统性工程,有其自身发展的规律和特点,不可能是一蹴而就的。确保网络系统安全对于建立在网络上的各类型软硬件应用都是有十分必要的,而且也发挥了越来越重要的作用。因此,可以借鉴国内外的成熟方案和长处,同时吸取相关的失败教训,共同推动我国网络安全体系建设,从而为推动我国信息化建设良性发展、提升国家经济发展质量和效率贡献自己的力量。
  [参考文献]
  [1]韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报,2009(4):763-772.
  [2]黄英杰.基于计算机网络技术的远程监控系统应用探究[J].电脑知识与技术,2017(8):65-66.
  [3]陈秀真,郑庆华,管晓宏.层次化网络安全威胁态势量化评估方法[J].软件学报,2006(4):885-897.
  [4]李国,李静雯,王静,等.基于威胁状态的新型记载网络安全风险评估改进模型[J].现代电子技術,2019(2):41-45.
  [5]甘早斌,吴平,路松峰,等.基于扩展攻击树的信息系统安全风险评估[J].计算机应用研究,2007(11):159-162,166.
  [6]胡华平.面向大规模网络的入侵检测与预警系统研究[J].国防科技大学学报,2003(1):21-25.
  Research on key technologies of network security risk assessment
  Xu Liangyu
  (Shanghai Lianchuan Information Security Technology Firm, Shanghai 201800, China)
  Abstract:With the implementation of internet strategy and the rapid development of internet information technology in recent years, the integration with china’s economy is becoming more and more in-depth and extensive. As the basis of network information technology and system application, computer network has been integrated into all aspects of people’s normal life, work and study. How to improve the research level of the key technologies of network security risk assessment plays a very important role in ensuring the security and stability of the network, especially in the special fields of defense, finance and so on. Evaluation has higher requirements. Based on this, this paper mainly expounds and analyzes the key technology of network security risk assessment, hoping to be effective.
  Key words:network; security; risk; assessment; key; technology
转载注明来源:https://www.xzbu.com/8/view-15175489.htm