




已阅读5页,还剩71页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
毕业设计(论文)说明书学 院 软件学院 专 业 软件工程 年 级 2007 级 姓 名 刘 佳 指导教师 张亚平 年 月 日毕业设计(论文)任务书题目:网络安全评估模型设计学生姓名 刘 佳 学院名称 软件学院 专 业 软件工程 学 号 3007218010 指导教师 张亚平 职 称 副教授 一、原始依据在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。 1999年发布的GB17859-1999(计算机信息系统安全保护等级划分准则),规定了计算机信息系统安全保护能力的五个等级:第一级-用户自主保护级,第二级-系统审计保护级,第三级-安全标记保护级,第四级-结构化保护级,第五级-访问验证保护级。该标准适用于计算机信息系统安全保护技术能力等级的划分,计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。 2001年3月,发布了GB18336-2001(信息技术 安全技术 信息技术安全性评估准则),该标准等同于采用国际标准ISO/IEC15408研究条件: 求权重的整个过程,充分结合区间AHP,粒子群算法,区间数广义x 2 法三种方法的优点,而且对于一致性的问题也做了详细的判断和调整,比以往单纯使用某一种算法或者对一致性问题的忽略,能得到更贴近实际而有效的权重结果,并相应减少运算时间。二、参考文献1 Richard Steven W. TCP/ IP 详解(卷1) :协议. 范建华,胥光辉译. 北京:机械工业出版社,2000. 9102 (美) 匿名. 网络安全技术内幕. 前导工作室译. 北京:机械工业出版社,1999. 1053 杨守君. 黑客技术与网络安全. 北京:中国对外翻译出版公司,2000. 1452074 Levary R , Wan K. An analytic hierarchy process based simulation model for entry mode decision regarding foreign direct investmentJ . Omega ,1999 ,27(6) :661 - 677. 5 Finan J , Hurley W. Analytic hierarchy process : Does adjusting a pair wise comparison matrix to improve the consistency ratio help ?J . Computers &Operations Research ,1997 ,24(8) :749 - 755.6 Kennedy J , Eberhart R. Particle swarm optimizationA . Proc. IEEE Intl. Conf . on Neural Networks , IV , Piscataway , NJ :IEEE Service Center , 1995. 1942 - 1948.7 Eberhart R , Shi Y. Particle swarm optimization : developments , applications and resourcesA . Proc. Congress on EvolutionaryComputation 2001 , Piscataway , NJ : IEEE Service Center , 2001. 81 - 86.三、设计(研究)内容和要求具体的研究内容如下:(1) 信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用的安全标准的介绍。(2) 国内外网络相关安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。(3) 网络安全评估指标体系的确定,包括国家安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。(4) 在确定了指标体系之后,确定各指标的权重,结合已有的权重确定方法的优缺点,创造性的设计出一种求权重的方法,即把区间AHP、粒子群算法以及区间数广义x 2 法相结合,充分利用每种算法的优点,定性与定量相结合,求出各指标的科学、合理、有效的权重值。(5) 求出权重之后,进行综合评价,结合已有方法的优缺点,创造性的设计出一种评价方法。(6) 针对上面的评估过程设计一套网络安全评估系统,并验证其实际应用效果和价值。主要指标和参数:粒子群算法相关参数: 粒子数: 一般取 20 40,对于大部分的问题10个粒子已经足够可以取得好的结果, 不过对于比较难的问题或者特定类别的问题, 粒子数可以取到100 或 200。粒子的长度: 这是由优化问题决定, 就是问题解的长度 粒子的范围: 由优化问题决定,每一维可设定不同的范围 要求:(1) 算法要有创新。(2) 项目能够实现。指导教师(签字)年 月 日审题小组组长(签字)年 月 日天津大学本科生毕业设计(论文)开题报告课题名称网络安全评估模型设计学院名称软件学院专业名称软件工程学生姓名刘佳指导教师张亚平一、课题的来源和意义在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。二、国内外发展状况(1) 从手工评估到自动评估在各种网络安全评估工具出现以前,凭借经验来对网络的安全进行评估,而这往往会出现较大的偏差。它们可以定期地帮助网络系统管理员对网络信息系统进行分析和安全评估。(2) 从局部评估到整体评估一个计算机网络是由运行多个服务的多台主机构成,任何一个主机的任何服务如果出现漏洞都会导致整个网络的安全性出现问题。即使每台主机的每个单一服务都没有安全漏洞,但是多台主机的多种服务放在一起,没有合理的配置,也有可能出现安全漏洞。对各个网络组件进行局部性评估但又不能局限于局部性评估,与此同时,要看到单一组件与整个网络结合会产生何种安全问题。(3) 从单机评估到分布式评估单机评估指的是本地系统管理员利用本地扫描工具对系统的一些配置文件、日志文件和用户口令等信息做检测,并与安全规则进行比对,最后给出整改建议。分布式评估则是从入侵者的角度对网络进行评估,可同时运行于多个主机,扫描项目包括各主机的开放端口、开放服务等。相比单机评估,分布式评估扫描效率更高,并且从网络整体的角度出发,能够发现整个网络中最容易被渗透的漏洞,而单机评估则显得相对独立,不容易发觉网络中未知的可利用的安全隐患。三、本课题的研究目标(1) 确定求权重的算法。(2) 确定网络威胁等级。(3) 建立网络安全评估系统四、研究内容具体的研究内容如下:(1) 信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用 的安全标准的介绍。(2) 国内外网络相关安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。(3) 网络安全评估指标体系的确定,包括国家安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。(4) 选取合适的评估算法确定评估方法。(5) 针对上面的评估过程设计一套网络安全评估系统,并验证其实际应用效果和价值。五、研究方法研究手段用层次分析法(AHP)确定指标权重,AHP是对定性问题进行定量分析,把复杂问题层次化、条理化,求出各个指标的权重值,从而得到指标重要程度的排序结果,灵活简便,但评价对象的因素不能太多,否则构造的判断矩阵规模将会很大,计算量很大。模糊综合评价对受多个指标影响的飞行安全做出全面评价,根据各指标的重要程度和对它的评价结果,根据模糊数学的隶属度理论把定性评价定量化,较好地处理系统多指标、模糊性以及主观判断等问题,最后给出评价结果。六、进度安排2010年12月18日 - 2011年3月4日 阅读网络安全评估相关资料, 熟悉课题的研究意义和用途。2011年3月5日 - 2011年3月 11日 完成开题报告;并深入阅读相关资料和文献。2011年3月12日 - 2011年4月1日 继续深入理解网络安全评估的操作和编码,完成课题的算法部分;2011年 4月2日 - 2008年5月20日 优化算法,完成实现。完成论文稿2011年 5月21日 - 2011年6月15日 跟据导师意见认真修改,校对论文初稿,最后完成论文; 2008年 6月16日 - 2008年6月21日 准备毕业论文答辩;七、实验方案的可行性分析和已具备的实验条件根据网络安全评估技术的发展趋势,现今比较常规的对网络安全评估的方法大致可以分为3类:基于量化的网络安全评估方法、基于规则的网络安全评估方法,以及基于模型的网络安全评估方法。可以首先利用基于量化的和基于安全标准的网络安全评估方法对网络安全性作一个直观了解,随后利用基于漏洞检测的网络安全评估方法检测出网络中已有的安全漏洞并作出相应修补,最后为了应对未来可能发生的入侵攻击,网络安全评估人员可以利用攻击图等基于模型的评估方法,找寻出整个网络系统中最容易受到攻击或者是对整个网络的安全影响最为重要的安全节点,并对此节点作更为细致的安全维护,从而来保证网络系统未来的安全。八、主要参考文献等1 Richard Steven W. TCP/ IP 详解(卷1) :协议. 范建华,胥光辉译. 北京:机械工业出版社,2000. 9102 (美) 匿名. 网络安全技术内幕. 前导工作室译. 北京:机械工业出版社,1999. 1053 杨守君. 黑客技术与网络安全. 北京:中国对外翻译出版公司,2000. 1452074 Levary R , Wan K. An analytic hierarchy process based simulation model for entry mode decision regarding foreign direct investmentJ . Omega ,1999 ,27(6) :661 - 677. 5 Finan J , Hurley W. Analytic hierarchy process : Does adjusting a pair wise comparison matrix to improve the consistency ratio help J . Computers &Operations Research ,1997 ,24(8) :749 - 755.6 Kennedy J , Eberhart R. Particle swarm optimizationA . Proc. IEEE Intl. Conf . on Neural Networks , IV , Piscataway , NJ :IEEE Service Center , 1995. 1942 - 1948.7 Eberhart R , Shi Y. Particle swarm optimization : developments , applications and resourcesA . Proc. Congress on EvolutionaryComputation 2001 , Piscataway , NJ : IEEE Service Center , 2001. 81 - 86.选题是否合适: 是 否课题能否实现: 能 不能指导教师(签字)年 月 日选题是否合适: 是 否课题能否实现: 能 不能审题小组组长(签字)年 月 日摘 要在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。本文先对网络安全评估模型系统进行了介绍,对其概念、背景和国内外的研究成果进行了阐述。为了对网络安全评估设计进行尝试,本文提出了一个网络安全评估模的模型。本模型包含的模块有:“求每层指标的相对权值”模块“一致性程度判断以及调整”模块“区间判断矩阵调整“模块“粒子群算法”模块“广义x 2 法求权值”模块“可拓学用于综合评估”模块最后,根据上述的模型,使用JAVA技术对网络安全评估模型进行了开发实现,本文详细阐述了包括需求分析、总体设计及各功能模块设计等的整个设计过程,最后总结了经验和不足并对未来进行了展望关键词:网络安全评估; JAVA; 一致性判断;粒子群算法;广义x 2算法;可拓学ABSTRACT Worldwide digital rapid development of computer technology, the rapid development of ernet technology, environment, social aspects of the process of information are gradually lerated, all trades are with the advances in technology, management and continuous improvement means. Currently, in order to adapt to rapid network development, better social, economic and ublic services, our network security management system in recent years given to the development of more and more attention. Network security management system is very important to the whole network system components, its security, stability, consistency and other requirements than the general information system is much higher, its work to ensure network security have an important role in and significance. This article first model of network security assessment system was introduced, its concept, background and foreign research results are described. In order to try to design the network security assessment, this paper presents a model of network security assessment module.The model includes modules are: seeking the relative weight of each index, module to etermine and adjust the consistency of modules interval comparison matrix adjustment module PSO module broad x 2 method for the weight module for a comprehensive assessment of tenics module Finally, according to the above model, using JAVA technology for network security assessment model was developed to achieve, this detailed, including needs analysis, overall design and the function module design the entire design process, and finally summed up the experience and the lack of the future was predictedKey words:Network security assessment; JAVA; consistency judgments; PSO; broad x 2 algorithm; Extenics目 录第一章 绪论11.1 研究背景11.2 本文的研究内容11.3 本文研究的目的及意义21.4 论文的结构2第二章 信息系统安全相关标准研究及研究现状32.1 信息系统安全相关标准研究32.1.1 国内外信息系统安全相关标准的发展状况32.1.2 本课题中采用的相关标准介绍52.2国内网络安全评估技术和理论的研究现状5第三章 评估指标体系的确定、量化、指标实际测量值的提取以及数据库的建立63.1 网络网络系统安全评估指标体系的确定63.2评估指标体系的量化以及指标实际测量值的确定253.3 指标数据库的建立27第四章 确定指标权重的各算法分析和具体应用324.1 区间AHP的理论概述及在本课题中的应用324.1.1 层次分析法AHP324.1.2 区间AHP344.1.3 区间AHP在本课题中的应用344.2 粒子群算法的理论概述及在本课题中的应用374.2.1 粒子群算法374.2.2 粒子群算法在本课题中的应用384.3 广义x2 法的理论概述及在本课题中的应用404.3.1 x2 法404.3.2 广义x 2 法404.3.3 广义x 2 法在本课题中的应用41第五章 可拓学以及在综合评估过程中的应用425.1 可拓学简介以及理论概述425.2 可拓学在综合评估过程中的应用435.2.1可拓学在各个领域的应用简介435.2.2 可拓学在本课题中的应用44第六章 安全评估系统的设计、运行、验证以及对比486.1 安全评估系统的评估主流程以及开发环境486.1.1 评估主流程486.1.2 开发环境496.2 各功能模块的实现506.2.1 “求每层指标的相对权值”模块50功能描述、主要函数以及界面506.2.2 “一致性程度判断以及调整”模块506.2.3 “区间判断矩阵调整“模块516.2.4 “粒子群算法”模块526.2.5 “广义x 2 法求权值”模块526.2.6“可拓学用于综合评估”模块536.3 验证以及对比546.3.1 验证54第七章 总结及展望557.1 本文所做的主要工作557.2 展望56 3天津大学2007届本科生毕业设计(论文)第一章 绪论1.1 研究背景 在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。1999年发布的GB17859-1999(计算机信息系统安全保护等级划分准则),规定了计算机信息系统安全保护能力的五个等级:第一级-用户自主保护级,第二级-系统审计保护级,第三级-安全标记保护级,第四级-结构化保护级,第五级-访问验证保护级。该标准适用于计算机信息系统安全保护技术能力等级的划分,计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。 2001年3月,发布了GB18336-2001(信息技术 安全技术 信息技术安全性评估准则),该标准等同于采用国际标准ISO/IEC15408研究条件: 求权重的整个过程,充分结合区间AHP,粒子群算法,区间数广义x 2 法三种方法的优点,而且对于一致性的问题也做了详细的判断和调整,比以往单纯使用某一种算法或者对一致性问题的忽略,能得到更贴近实际而有效的权重结果,并相应减少运算时间。1.2 本文的研究内容 本文主要做的工作是网络系统安全评估技术研究,通过结合我国信息系统安全国家标准和具体的网络网络系统的相关安全标准,对网络系统的整体安全状况进行综合评价,给出科学、合理、有效的评估结果,为风险预测和管理工作提供依据。具体的研究内容如下:信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用的安全标准的介绍。国内外网络安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。网络系统安全评估指标体系的确定,包括国家安全标准和网络网络系统相关安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。在确定了指标体系之后,确定各指标的权重,结合已有的权重确定方法的优缺点,创造性的设计出一种求权重的方法,即把区间AHP、粒子群算法以及广义x2法相结合,充分利用每种算法的优点,定性与定量相结合,求出各指标的科学、合理、有效的权重值。求出权重之后,进行综合评价,结合已有方法的优缺点,创造性的设计出一种评价方法,即可拓学用于安全综合评价,该部分对传统的可拓学的应用进行了改进,使结果更符合客观情况。针对上面的评估过程设计一套网络网络安全评估系统,与专家权威的结果比较,验证其实际应用效果和价值,并与其他未改进的算法进行比较,验证优势之处。对本课题的工作进行总结,并对之后的工作进行展望。1.3 本文研究的目的及意义在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。实施安全评估具有重要意义,体现在以下几个方面: 第一,通过安全评估,可以变事后处理为事前预防,采取有效的评估工具和方法,可以预先辨别风险、发现隐患,从而避免隐患在系统运行过程中出现所造成的巨大损失,通过了解系统的整体状况,采取针对性的措施,消除或者减少危害,确保系统安全运行。 第二,通过安全评估,可以从以前的经验管理变为科学管理,使安全工作标准化。安全管理工作应该是科学的,通过科学的方法、程序和工具提高系统安全的可靠性。安全评估可以给出一套逻辑严谨、标准化程度很高的程序,从而使安全管理工作标准化,保证和提高安全管理工作的效果。 第三,通过安全评估,可以与国际网络安全管理接轨,提高我国网络安全管理水平,目前国际网络安全界已经普遍采用了安全评估的做法,有效降低了网络系统中的事故和事故征候发生率。 所以安全评估对网络系统的发展有重大意义,没有准确及时的评估,就无法对其整体安全状况做出准确的判断,无法对已经存在的安全威胁进行防范,本文中给出的评估方法能够对网络系统安全状况进行全面、科学、合理、有效的评估,本文研究的最终目标是为推动网络系统全面发展做出贡献。1.4 论文的结构 本论文的结构分为七章。第一章绪论,主要分析了本文课题的研究背景,介绍了主要研究内容,课题研究的目的和意义,论文结构。第二章是信息系统安全相关标准研究及网络安全评估技术的研究现状,主要有国内网络系统安全评估相关标准的发展状况,本课题中采用的安全标准介绍,国内外网络相关安全评估技术和理论的研究现状,及存在的优势和不足。第三章是网络系统安全评估指标体系的确定,具体网络系统相关指标测量值的提取和数据库的建立。第四章是确定各指标权重的算法分析和应用,区间AHP、粒子群算法以及广义x2法的介绍,算法在网络系统中的具体应用过程,各指标相对权值的计算及结果。第五章是利用选定的标准和指标的权重值对网络系统进行综合评价,本文采用可拓学,该部分对传统的可拓学的应用进行了改进,使结果更符合客观情况。第六章网络安全评估系统的设计、运行和验证,与专家权威的结果比较,验证其实际应用效果和价值,并与其他未改进的算法进行比较,验证优势之处。第七章对本课题的工作进行总结,并对之后的工作进行展望。第二章 信息系统安全相关标准研究及研究现状2.1 信息系统安全相关标准研究2.1.1 国内外信息系统安全相关标准的发展状况 世界各国对信息安全标准的研究可以追溯到20世纪60年代后期,1967年美国国防部(DoD)发布了“Defense Science Board Report”,对当时计算机环境中的安全策略进行了分析。后来发布了TCSEC(可信计算机系统评估准则),这是第一个计算机安全评价标准,其后又制定了关于网络系统、数据库等方面的系列安全解释,形成了安全信息系统体系结构的最早原则,是计算机系统安全评估的第一个正式标准。该标准制定的目的是使用户可以对其计算机系统内敏感信息安全操作的可信程度做评估,给计算机行业的制造商提供一种可循的指导规则,使产品能够更好的满足敏感应用的安全需求。该标准最初只是用于军用,后来延至民用领域,它将计算机系统的安全分为4个等级,7个级别,从低到高为D,C1,C2,B1,B2,B3,A。至今美国已经研究出达到TCSEC要求的安全系统产品多达百余种。加拿大1988年开始制订CTCPEC(可信计算机产品评价准则),它是专门针对政府需求而设计的,该标准将安全分为功能性需求和保证性需求两部分,其中功能性需求划分为四大类:机密性、完整性、可用性和可控性,每种安全需求又分为很多小类,表示安全性上的差别。 1990年5月,英、法、德、荷针对TCSEC准则的局限性,提出了包含保密性、完整性、可用性等概念的“信息技术安全评估准则”(ITSEC),该标准将安全概念分为功能与保证两部分,功能要求从F1-F10共分10级,1-5级对应TCSEC的C1.、C2、B1、B2、B3。F6到F10分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。保证要求从E0(没有任何保证)-E6(形式化验证)共分7级,ITSEC把完整性、可用性与保密性作为同等重要的因素。 1993年,美国对TCSEC作了补充和修改,制定了FC(组合的联邦标准),该标准参照了CTCPEC及TCSEC,目的是提供TCSEC的升级版本,但存在很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则。 1993年6月,CTCPEC、FC、TCSEC和ITSEC的发起组织开始联合起来,发起组织包括美国、加拿大、英国、法国、德国等国家,他们共同起草了一个新的用于规范和评估信息安全技术的国际准则,即信息技术安全评估通用准则CC,1996年1月完成CC1.0版,在1996年4月被ISO采纳,1998年5月发布CC2.0版,1999年12月作为国际标准ISO15408发布,到2009年9月,CCV3.1.release3发布。CC包括三个部分:简介和一般模型,安全功能要求,安全保证要求。其中将安全功能要求分为11类:安全审计类,通信类(主要是身份真实性和抗抵赖),密码支持类,用户数据保护类,标识和鉴别类,安全管理类,隐秘类(保护用户隐私),TOE保护功能类(TOE自身安全保护),资源利用类(从资源管理角度确保TSF安全),TOE访问类(从对TOE的访问控制确保安全性),可信路径/信道类。前七类的安全功能是提供给信息系统使用的,后四类安全功能是为确保安全功能模块(TSF)的自身安全而设置的。具体的安全保证要求分为10类:配置管理类,分发和操作类,开发类,指导性文档类,生命周期支持类,测试类,脆弱性评定类,保证的维护类,保护轮廓评估类,安全目标评估类。按照对上述10类安全保证要求的不断递增,CC将TOE分为7个安全保证级,从第一级到第七级依次是:功能测试级,结构测试级,系统测试和检查级,系统设计、测试和复查级,半形式化设计和测试级,半形式化验证的设计和测试级,形式化验证的设计和测试级。国际上还有很多其他的安全标准,不一一列出。 我国信息安全相关评估标准也有一定的发展,取其中几个进行简要介绍: 1999年发布的GB17859-1999(计算机信息系统安全保护等级划分准则),规定了计算机信息系统安全保护能力的五个等级:第一级-用户自主保护级,第二级-系统审计保护级,第三级-安全标记保护级,第四级-结构化保护级,第五级-访问验证保护级。该标准适用于计算机信息系统安全保护技术能力等级的划分,计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。 2001年3月,发布了GB18336-2001(信息技术 安全技术 信息技术安全性评估准则),该标准等同于采用国际标准ISO/IEC15408。 1994年国务院颁布的中华人民共和国计算机信息系统安全保护条例规定“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。 国家信息安全等级保护坚持自主定级、自主保护的原则,信息系统的安全保护等级根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。信息系统的安全保护等级分为五级。等级保护主要的管理规范和技术标准举例如下:(1)信息安全等级保护管理办法(2)系统定级:信息系统安全保护等级定级指南(3)安全保护:信息系统安全等级保护基本要求,信息系统安全等级保护实施指南(4)检测评估:信息系统安全等级保护测评准则(5)监督检查:信息系统安全等级保护监督检查要求(6)其他相关标准:计算机信息系统安全保护登记划分准则(GB17859-1999)信息安全技术 网络基础安全技术要求信息安全技术 信息系统通用安全技术要求信息安全技术 操作系统安全技术要求信息安全技术 数据库管理系统安全技术要求信息安全技术 服务器技术要求信息安全技术 终端计算机系统安全等级技术要求 GA 388-2002 计算机信息系统安全等级保护操作系统技术要求GA 391-2002 计算机信息系统安全等级保护管理要求GA/T 387-2002计算机信息系统安全等级保护网络技术要求 GA/T 389-2002计算机信息系统安全等级保护数据库管理系统技术要求 GA/T 390-2002计算机信息系统安全等级保护通用技术要求2.1.2 本课题中采用的相关标准介绍 在本课题中,主要用中华人民共和国国家标准信息系统安全等级保护测评准则中第四级安全测评进行,主要内容包括:(1)安全技术测评 1物理安全 2网络安全 3主机系统安全 4应用安全 5数据安全 (2)安全管理测评 1安全管理机构 2安全管理制度 3人员安全管理 4系统建设管理 5系统运维管理 后面指标提取的过程中,参考的国家标准是从上面内容中提取,然后进行相关量化工作,从而使后面的评估过程能得到更加权威、客观的结果,符合国家对信息安全的相关要求。再结合网络网络自身标准,建立一个4层的指标结构。2.2国内网络安全评估技术和理论的研究现状1.从手工评估到自动评估在各种网络安全评估工具出现以前,凭借经验来对网络的安全进行评估,而这往往会出现较大的偏差。目前越来越多的网络扫描工具得到应用,如Nmap、Nessusd等,它们可以定期地帮助网络系统管理员对网络信息系统进行分析和安全评估。2.从局部评估到整体评估一个计算机网络是由运行多个服务的多台主机构成,任何一个主机的任何服务如果出现漏洞都会导致整个网络的安全性出现问题。即使每台主机的每个单一服务都没有安全漏洞,但是多台主机的多种服务放在一起,没有合理的配置,也有可能出现安全漏洞。因此,要对计算机网络进行整体性和局部性评估相结合的网络安全评估方法。对各个网络组件进行局部性评估但又不能局限于局部性评估,与此同时,要看到单一组件与整个网络系统结合会产生何种安全问题。3.从单机评估到分布式评估一个计算机网络是由运行多个服务的多台主机构成,任何一个主机的任何服务如果出现漏洞都会导致整个网络的安全性出现问题。即使每台主机的每个单一服务都没有安全漏洞,但是多台主机的多种服务放在一起,没有合理的配置,也有可能出现安全漏洞。因此,要对计算机网络进行整体性和局部性评估相结合的网络安全评估方法。对各个网络组件进行局部性评估但又不能局限于局部性评估。以上各种方法都有其自身的局限性,而且评估过程都很少与相应的国家安全标准结合起来,如何把安全标准量化并与安全评估结合,综合提高网络系统安全评估的准确性是我们需要面对和研究的一个重要课题。目前对安全标准的量化工作处于初级阶段,已经有的研究比较少,因此有很大的研究空间,主要的工作有日本琦玉大学的程京德教授的相关研究,程京德教授给出一种基于ISO/IEC 15408的安全规格验证技术,是用Z语言将ISO/IEC 15408的安全标准规范化,然后用形式化方法开发安全规格的验证技术,来验证是否满足ISO/IEC 15408的安全标准。还提出ISEE的概念,即信息安全工程环境,是整合各种工具,为目标系统的整体安全的设计,开发,管理,维护等提供一种综合的功能,提供持续一致的保证,指导用户根据ISO/IEC安全标准执行他们的任务,是第一个真正的信息安全工程环境,其中ISEDS是基于ISO标准的信息安全数据库系统,目前已经将ISO/IEC15408和ISO/IEC27002的每一个版本建立数据库。第三章 评估指标体系的确定、量化、指标实际测量值的提取以及数据库的建立3.1 网络网络系统安全评估指标体系的确定评估指标体系主要包括国家安全标准和网络网络系统相关安全标准,结合这两方面的标准,给出了一个4层的指标结构,总目标是系统安全,第二层指标包括:物理安全,网络安全,主机系统安全,应用安全,数据安全,安全管理机构,安全管理制度,人员安全管理,系统运维管理,飞行员,飞机,环境,管理共13个指标。每个二层指标又包含第三层子指标,每个三层指标又包含第四层子指标。指标层次结构如下:系统安全物理安全物理位置的选择机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生火灾、水灾、易遭受雷击的地区物理访问控制机房出入口应有专人值守,鉴别进入的人员身份并登记在案,批准进入机房的来访人员,限制和监控其活动范围应对机房划分区域进行管理,区域和区域之间设置物理隔离装置应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动防盗窃和防破坏应对设备或主要部件进行固定,并设置明显的无法除去的标记应对介质分类标识,存储在介质库或档案室中应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为应将主要设备放置在物理受限的范围内应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等应对机房设置监控报警系统设备或存储介质携带出工作环境时,应受到监控和内容加密防止雷击机房建筑应设置避雷装置应设置防雷保安器,防止感应雷应设置交流电源地线防火应设置火灾自动消防系统,自动检测火情、自动报警,并自动灭火机房及相关的工作房间和辅助房,其建筑材料应具有耐火等级机房采取区域隔离防火措施,将重要设备与其他设备隔离开防水和防潮水管安装,不得穿过屋顶和活动地板应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管应采取措施防止雨水通过屋顶和墙壁渗透应采取措施防止室内水蒸气结露和地下积水的转移与渗透防静电应采用必要的接地等防静电措施应采用防静电地板温湿度控制应设置恒温恒湿系统,使机房温、湿度的变化在设备运行所允许的范围之内电力供应计算机系统供电应与其他供电分开应设置稳压器和过电压防护设备应提供短期的备用电力供应(如UPS设备), 应建立备用供电系统(如备用发电机),以备常用供电系统停电时启用应设置冗余或并行的电力电缆线路网络安全结构安全与网段划分网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段应在业务终端与业务服务器之间进行路由控制建立安全的访问路径重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要业务数据主机网络访问控制应能根据会话状态信息(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用),为数据流提供明确的允许/拒绝访问的能力应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制应在会话处于非活跃一定时间或会话结束后终止网络连接应限制网络最大流量数及网络连接数应依据安全策略允许或者拒绝便携式和移动式设备的网络接入拨号访问控制应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统所有资源允许或拒绝用户进行访问,控制粒度为单个用户应按用户和系统之间的允许访问规则,决定允许用户对受控系统进行资源访问应限制具有拨号访问权限的用户数量网络安全审计应对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息安全审计应可以对特定事件,提供指定方式的实时报警安全审计应可以根据记录数据进行分析,并生成审计报表审计记录应受到保护避免受到未预期的删除、修改或覆盖等网络入侵防范应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警恶意代码防范应在网络边界及核心业务网段处对恶意代码进行检测和清除应维护恶意代码库的升级和检测系统的更新应支持恶意代码防范的统一管理网络设备防护应对登录网络设备的用户进行身份鉴别应具有登录失败处理功能,如结束会话、限制非法登录次数,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年蒲江县公开招聘事业单位工作人员(14人)考前自测高频考点模拟试题及答案详解(夺冠)
- 2025年广东云浮市云安区招聘教育人才9人(南宁师范大学校区专场)考前自测高频考点模拟试题含答案详解
- 2025广东佛山市狮山镇镇属企业专业技术人员招聘1人模拟试卷及答案详解(历年真题)
- 2025年春季福建华南女子职业学院人才招聘15人考前自测高频考点模拟试题及参考答案详解
- 2025年南昌市劳动保障事务代理中心招聘统计监测劳务外包工作人员1人考前自测高频考点模拟试题附答案详解(完整版)
- 2025广东广州市云迅供应链管理有限公司招聘6人模拟试卷参考答案详解
- 2025河南农商银行系统社会招聘考前自测高频考点模拟试题及答案详解(有一套)
- 2025河南省水利第一工程局集团有限公司招聘49人考前自测高频考点模拟试题及答案详解参考
- 2025福建省水利投资开发集团有限公司招聘1人模拟试卷带答案详解
- 2025广东广州市中山大学孙逸仙纪念医院放射科医教研岗位招聘1人考前自测高频考点模拟试题及答案详解(夺冠系列)
- 《研究生入学教育》课件
- 汽车行业中的环境保护与可持续发展
- 打起手鼓唱起歌混声合唱简谱
- 空调安装免责协议
- QGW 201175-2019-金风陆上风力发电机组 塔架通用防腐技术规范
- 老友记第一季字幕
- 输电线路风偏计算基本方法
- 骨科概论课件
- 第5章光电成像系统
- GB/T 9117-2010带颈承插焊钢制管法兰
- GB/T 5455-2014纺织品燃烧性能垂直方向损毁长度、阴燃和续燃时间的测定
评论
0/150
提交评论