(计算机应用技术专业论文)网络终端安全评估技术的研究与实现.pdf_第1页
(计算机应用技术专业论文)网络终端安全评估技术的研究与实现.pdf_第2页
(计算机应用技术专业论文)网络终端安全评估技术的研究与实现.pdf_第3页
(计算机应用技术专业论文)网络终端安全评估技术的研究与实现.pdf_第4页
(计算机应用技术专业论文)网络终端安全评估技术的研究与实现.pdf_第5页
已阅读5页,还剩88页未读 继续免费阅读

(计算机应用技术专业论文)网络终端安全评估技术的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

l i i i ii i ii ii i iii ii i iiiil 17 4 5 7 7 2 ad i s s e r t a t i o ns u b m i t t e dt og u a n g d o n gu n i v e r s i t yo ft e c h n o l o g y f o r t h ed e g r e eo fm a s t e ro fe n g i n e e r i n gsci e n c e r e s e a r c ha n dim p l e m e n t a t i o no fn e t w o r kt e r m i n a l s e c u r i t ya s s e s s m e n tt e c h n o l o g y m a s t e rc a n d i d a t e l i a ohu i s u p e r v i s o r p r o f l i n gj i e m a y2 0 1 0 f a c u l t yo fc o m p u t e r g u a n g d o n gu n i v e r s i t yo ft e c h n o l o g y g u a n g z h o u g u a n g d o n g p r c h i n a 5 10 0 9 0 摘要 摘要 随着信息技术的飞速发展和网络应用的迅速普及 网络已经深入社会各个领域 网 络与信息安全问题正面临着极大的威胁和挑战 评估信息系统的安全 确保其以一定 的健壮性抵御面临的风险成为信息化时代的客观需要 网络终端是重要数据和文件存 放的源头 绝大多数信息安全事件都是从终端发起的 来自网络内部终端的安全威胁 已成为普遍存在的问题 目前 我国在信息系统安全评估方面的研究还处于起步阶段 至今没有一套成熟的 量化安全评估技术 还没有形成统一的评估量化指标及算法 研究者只是分别从不同 角度描述信息系统安全状况 无法完全表达影响信息系统安全的各关键点 本论文首先对评估指标体系做了深入的分析 以评估标准为参照依据 提出了网络 终端安全评估量化指标体系 以资产 威胁 脆弱性三个基本要素构建四级网络终端 安全评估量化指标体系 使得在新的评估指标基础上进行的信息系统安全评估的评估 结果更具客观性 准确性和可比性 其次 结合网络终端安全评估定性的 不确定性因素较多的特征 着重介绍了多级 模糊综合评价方法 建立了网络终端安全量化评估模型 由于终端安全评估指标本身 具有模糊性和定性的特点 对评估指标的综合量化评价运用模糊综合评价方法 得出 客观的终端安全评估结果 建立了网络终端安全量化评估模型 对评估指标及系统中 其他风险要素进行全面地 准确地分析量化计算 得出终端安全评估值并进行等级划 分 对终端安全状况 安全事件后果的严重性进行评价 随后 分析了网络终端安全漏洞扫描技术和分析比较当前主流的网络终端资源监测 方法 基于w i n d o w sa p i 资源监测法和基于w b e m 资源监测法 最后 设计和实现了网络终端安全评估系统 在实验环境中给出了使用评估指标体 系和量化评估模型进行网络终端安全评估的过程 并对评估结果进行分析 评估结果 表明 本论文提出的评估指标体系和评估模型是合理的 可行的 本论文的创新之处 1 提出了一套网络终端安全的评估指标体系 将终端的评估项目具体量化 以量 化的指标来描述网络终端的安全 减少人为的主观影响 使评估范围及程度更加全面 广东工业大学硕士学位论文 2 建立了网络终端安全量化评估模型 利用多级模糊综合评价法量化计算评估指 标体系中各项指标的权值 最终得出网络终端安全评估值 依据终端安全评估值的分 布范围 采取相应的响应措施来保障网络终端安全 3 基于终端安全评估指标体系和量化评估模型 使用w m i 方法 设计并实现了网 络终端安全评估系统 关键词 网络终端安全评估 量化评估指标体系 多级模糊综合评价法 w m i 量化 评估模型 a b s t r a c t a bs t r a c t w i t ht h er a p i dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g ya n dt h er a p i dp o p u l a r i z a t i o no f n e t w o r ka p p l i c a t i o n s t h en e t w o r kh a si n d e p t ha l la r e a so fs o c i e t y n e t w o r ki n f o r m a t i o n s e c u r i t yi s s u e sa r ef a c i n gg r e a tt h r e a t sa n dc h a l l e n g e s s e c u r i t ya s s e s s m e n to fi n f o r m a t i o n s y s t e mt oe n s u r ei t sr o b u s t n e s sa g a i n s tac e r t a i nr i s ki sa l lo b j e c t i v en e e di nt h ei n f o r m a t i o n a g e n e t w o r kt e r m i n a l i sa l l i m p o r t a n ts o u r c e o fd a t aa n dd o c u m e n ts t o r a g e m o s t i n f o r m a t i o ns e c u r i t yi n c i d e n t sa r ei n i t i a t e df r o mt h et e r m i n a l s e c u r i t yt h r e a tf r o mn e t w o r k t e r m i n a lh a sb e c o m eaw i d e s p r e a dp r o b l e m a tp r e s e n t r e s e a r c ho ns y s t e ms e c u r i t ya s s e s s m e n ti ss t i l li ni n i t i a ls t a g ea n dh a sn o ta m a t u r et e c h n o l o g yo fq u a n t i t a t i v es e c u r i t ya s s e s s m e n t y e tt h e r ei sn ou n i f i e da s s e s s m e n t q u a n t i t a t i v ei n d e xa n da l g o r i t h m t h er e s e a r c h e r so n l yd e s c r i b et h es e c u r i t ys i t u a t i o nf r o m d i f f e r e n tv i e w sa n dc a l ln o tc o m p l e t e l ye x p r e s st h ek e yp o i n to fi n f o r m a t i o ns y s t e ms e c u r i t y f i r s t l y a s s e s s m e n ti n d e x e ss y s t e mi sd e e pa n a l y z e d t h en e t w o r kt e r m i n a ls e c u r i t y a s s e s s m e n tq u a n t i t a t i v ei n d e xs y s t e mi sp u tf o r w o r df o r t h er e f e r e n c et oa s s e s s m e n ts t a n d a r d t h ef o u r g r a d en e t w o r kt e r m i n a ls e c u r i t y a s s e s s m e n tq u a n t i t a t i v ei n d e x e s s y s t e m i s e s t a b l i s h e do nt h eb a s i so fa s s e t t h r e a t v u l n e r a b i l i t y t h r e ef u n d a m e n t a le l e m e n t s i n f o r m a t i o ns y s t e ms e c u r i t ya s s e s s m e n tr e s u l ti sm o r eo b j e c t i v e a c c u r a c ya n dc o m p a r a b i l i t y b a s e do nn e wa s s e s s m e n ti n d e x e ss y s t e m s e c o n d c o m b i n e dw i t ht h ef e a t u r e s o fm o r eq u a l i t a t i v ea n du n c e r t a i n t yf a c t o r so f n e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n t t h em u l t i l e v e lf u z z yc o m p r e h e n s i v ea s s e s s m e n t m e t h o di s i m p o r t a n t l yi n t r o d u c e da n dn e t w o r kt e r m i n a ls e c u r i t y a s s e s s m e n tm o d e li s e s t a b l i s h e d a st h ef u z z ya n dq u a l i t a t i v ec h a r a c t e r i s t i c so ft h et e r m i n a ls e c u r i t ya s s e s s m e n t i n d e x e s n e t w o r kt e r m i n a ls e c u r i t y a s s e s s m e n ti n d e x e sa r ec o m p r e h e n s i v e l y a n d q u a n t i t a t i v e l ya s s e s s e du s i n gf u z z yc o m p r e h e n s i v ej u d g m e n t t of i g u r eo u tt e r m i n a ls e c u r i t y a s s e s s m e n tr e s u l t t h en e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n tm o d e li se s t a b l i s h e dt oc o n d u c t ac o m p r e h e n s i v ea n da c c u r a t ea n a l y s i so fq u a n t i t a t i v ec a l c u l a t i o n sf o ra s s e s s m e n ti n d e x e s s y s t e ma n do t h e rr i s kf a c t o r so f t h es y s t e m t h ea s s e s s m e n tv a l u eo ft h et e r m i n a ls e c u r i t yi s i i i 广东工业大学硕士学位论文 f i n a l l yc o m p u t e da n di sg r a d e dt oe v a l u a t et e r m i n a ls e c u r i t ys i t u a t i o na n dt h es e r i o u s n e s so f s e c u r i t ye v e n tc o n s e q u e n c e s s u b s e q u e n t l y v u l n e r a b i l i t ys c a n n i n gt e c h n o l o g yo fn e t w o r kt e r m i n a ls e c u r i t y i s a n a l y z e da n dt h em o n i t o r i n gm e t h o d so fc u r r e n tm a i n s t r e a mn e t w o r kt e r m i n a lr e s o u r c ea r e c o m p a r e d e g r e s o u r c em o n i t o r i n gm e t h o db a s e d o nw i n d o w sa p ia n dr e s o u r c e s m o n i t o r i n gm e t h o db a s e do nw b e m f i n a l l y t h en e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n ts y s t e mi sd e s i g n e da n di m p l e m e n t e d t h en e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n tp r o c e s si sg i v e nu s i n ga s s e s s m e n ti n d e x e ss y s t e m a n dq u a n t i t a t i v ea s s e s s m e n tm o d e li nt h ee x p e r i m e n t a le n v i r o n m e n t a n dt h er e s u l ti s a n a l y z e d t h er e s u l ts h o w st h a tt h ea s s e s s m e n ti n d e xs y s t e ma n da s s e s s m e n tm o d e la r e r a t i o n a la n df e a s i b l e t h ei n n o v a t i o n so ft h i sp a p e ra r ea sf o l l o w s 1 as e to fi n d e x e ss y s t e mo fn e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n ti sp r o p o s e da n dt h e t e r m i n a la s s e s s m e n ti t e m sa r eq u a n t i f i e d q u a n t i t a t i v ei n d e x e sd e s c r i b et h en e t w o r kt e r m i n a l s e c u r i t y t or e d u c et h em a n m a d es u b j e c t i v ei m p a c t s ot h a tt h es c o p ea n de x t e n to f a s s e s s m e n ti sm o r ec o m p r e h e n s i v e 2 t h eq u a n t i t a t i v ea s s e s s m e n tm o d e lo fn e t w o r kt e r m i n a ls e c u r i t yi se s t a b l i s h e d t h e w e i g h t so fi n d e x e ss y s t e mi sq u a n t i t a t i v e l yc a l c u l a t e du s i n gm u l t i l e v e lf u z z yc o m p r e h e n s i v e j u d g m e n t a n dt h ef i n a la s s e s s m e n tv a l u eo ft h en e t w o r kt e r m i n a ls e c u r i t yi sc o m p u t e d b a s e do nt h ed i s t r i b u t i o ns c o p eo ft e r m i n a ls e c u r i t ya s s e s s m e n tv a l u e a p p r o p r i a t er e s p o n s e m e a s u r e sa r et a k e nt op r o t e c tn e t w o r kt e r m i n a ls e c u r i t y 3 b a s e do nt e r m i n a li n d e xs y s t e ma n dq u a n t i t a t i v ea s s e s s m e n tm o d e l u s i n gw m i a p p r o a c h n e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n ts y s t e mi sd e s i g n e da n di m p l e m e n t e d k e y w o r d s n e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n t q u a n t i t a t i v ea s s e s s m e n ti n d e x e s s y s t e m m u l t i l e v e lf u z z yc o m p r e h e n s i v ej u d g m e n t w m i q u a n t i t a t i v ea s s e s s m e n tm o d e l i v 目录 目录 摘要 i a b s t r a c t i i i 目录 v c o n t e n t s v i i i 第一章绪论 l 1 1 课题的研究意义 1 1 2 国内外研究现状 2 1 2 1 安全评估标准 2 1 2 2 安全评估方法 3 1 3 当前研究存在的问题 4 1 4 论文研究的主要内容 5 1 5 本论文的组织结构 6 第二章网络终端安全评估指标体系研究 7 2 1 网络终端安全评估简介 7 2 2 网络终端安全评估框架 8 2 2 1 评估要素及其关系 8 2 2 2 评估流程 10 2 3 网络终端安全评估方法 1 2 2 4 网络终端安全评估指标体系研究 1 4 2 4 1 评估指标体系的建立 1 4 2 4 2 评估指标体系的实现 l8 第三章网络终端安全量化评估模型研究 2 l 3 1 网络终端安全的多级模糊综合评价方法 2 l 3 2 网络终端安全量化评估模型研究 2 4 第四章实行网络终端安全评估的相关技术 2 7 4 1 网络终端安全漏洞扫描技术 2 7 v 广东工业大学硕士学位论文 4 1 1 安全漏洞扫描技术 2 7 4 1 2 安全漏洞扫描工具分析比较 2 8 4 2 网络终端资源监测技术 2 9 4 2 1 基于w i n d o w sa p i 的终端资源监测法 2 9 4 2 2 基于w b e m 的终端资源监测方法 3 0 4 2 3a p i 方法与w e b m 方法的比较分析 3 3 第五章网络终端安全评估系统的设计与实现 3 5 5 1 系统需求分析 3 5 5 2 网络终端安全评估系统的设计 3 5 5 2 1 系统架构 3 5 5 2 2 数据处理流程 3 6 5 2 3 系统功能模块 3 7 5 2 4 系统接口设计 4 0 5 2 5 数据库设计 4 1 5 3 网络终端安全评估系统的实现 4 6 5 3 1 系统开发平台 4 6 5 3 2 功能模块的实现 4 7 第六章网络终端安全评估系统实验及案例 5 7 6 1 测试环境 5 7 6 2 测试过程 5 7 6 2 1 终端资产值计算 5 7 6 2 2 终端脆弱性值计算 5 8 6 2 3 终端威胁值计算 6 1 6 3 测试结果分析 6 3 6 4 案例 广东车盟电子商务综合服务平台安全评估 6 4 结论与展望 7 1 参考文献 7 3 攻读学位期间发表的论文 7 7 独创性声明 7 8 v i 目录 致谢 7 9 v i i 广东工业大学硕士学位论文 c o n t e n t s c h i n e s ea b s t r a c t i e n g l i s ha b s t r a c t i l l c h i n e s ec o n t e n t s v e n g l i s hc o n t e n t s v i i i c h a p t e rip r e f a c e 1 1 1b a c k g r o u n da n ds i g n i f i c a n c eo fr e s e a r c h 1 1 2s i t u a t i o no fd o m e s t i ca n da b r o a dr e s e a r c h 2 1 2 1s e c u r i t ya s s e s s m e n ts t a n d a r d s 2 1 2 2a s s e s s m e n tm e t h o d s 3 1 3p r o b l e m so fc u r r e n tr e s e a r c h 4 1 4c o n t e n t so f t h i sp a p e r 5 1 5o r g a n i z a t i o no f t h i sp a p e r 6 c h a p t e ri ir e s e a r c ho nn e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n ti n d e xs y s t e m 7 2 1n e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n ti n t r o d u c t i o n 7 2 2n e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n tf r a m e w o r k 8 2 2 1a s s e s s m e n tf a c t o r sa n df a t o r s r e l a t i o n s h i p 8 2 2 2a s s e s s m e n tp r o c e s s 10 2 3n e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n tm e t h o d s 1 2 2 4r e s e a r c ho nn e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n ti n d e xs y s t e m 1 4 2 4 1e s t a b l i s h m e n to f a s s e s s m e n ti n d e xs y s t e m 1 4 2 4 2i m p l e m e n t a t i o no f a s s e s s m e n ti n d e xs y s t e m 18 c h a p t e r i i ir e s e a r c ho nn e t w o r kt e r m i n a lq u a n t i t a t i v ea s s e s s m e n tm o d e l 2 1 3 1m u l t i l e v e lf u z z yc o m p r e h e n s i v e j u d g m e n to f n e t w o r kt e r m i n a ls e c u r i t y 2 1 3 2r e s e a r c ho nn e t w o r kt e r m i n a ls e c u r i t yq u a n t i t a t i v ea s s e s s m e n tm o d e l 2 4 c h a p t e ri v r e l a t e dt e c h n o l o g i e so fi m p l e m e n t a t i o no fn e t w o r kt e r m i n a ls e c u r i t y a s s e s s m e n t 2 7 v 1 i i c o n t e n t s 4 1n e t w o r kt e r m i n a ls e c u r i t yv u l n e r a b i l i t ys c a n n i n gt e c h n o l o g y 2 7 4 1 1s e c u r i t yv u l n e r a b i l i t ys c a n n i n gt e c h n o l o g y 2 7 4 1 2s e c u r i t yv u l n e r a b i l i t ys c a n n i n gt o o l sc o m p a r a t i v ea n a l y s i s 2 8 4 2n e t w o r kt e r m i n a lr e s o u r c em o n i t o rt e c h n o l o g i e s 2 9 4 2 1n e t w o r kt e r m i n a lr e s o u r c em o n i t o rt e c h n o l o g yb a s e do nw i n d o w s a p i 2 9 4 2 2n e t w o r kt e r m i n a lr e s o u r c em o n i t o rt e c h n o l o g yb a s e do nw b e m 3 0 4 2 3c o m p a r i s o nb e t w e e na p ia n dw b e m 3 3 c h a p t e rvd e s i g na n di m p l e m e n t a t i o no fn e t w o r k t e r m i n a ls e c u r i t ya s s e s s m e n t s y s t e m 3 5 5 1s y s t e mr e q u i r e m e n t 3 5 5 2d e s i g no f n e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n ts y s t e m 3 5 5 2 1s y s t e ma r c h i t e c t u r e 3 5 5 2 2d a t ah a n d l ef l o w 3 6 5 2 3s y s t e mm o d u l e s 3 7 5 2 4s y s t e mi n t e r f a c e s 4 0 5 2 5d a t a b a s ed e s i g n 4 1 5 3i m p l e m e n t a t i o no f n e t w o r kt e r m i n a ls e c u r i t ya s s e s s m e n ts y s t e m 4 6 5 3 1d e v e l o p m e n te n v i r o n m e n t 4 6 5 3 2i m p l e m e n t a t i o no fm o d u l e s 4 7 c h a p t e rv it e s to fn e t w o r k t e r m i n a ls e c u r i t ya s s e s s m e n ts y s t e ma n dc a s e 5 7 6 1t e s te n v i r o n m e n t 5 7 6 2t e s tp r o c e d u r e 5 7 6 2 1c a l c u l a t i o no f t e r m i n a la s s e s tv a l u e 5 7 6 2 2c a l c u l a t i o no f t e r m i n a lv u l n e r a b i l i t y 5 8 6 2 3c a l c u l a t i o no f t e r m i n a lt h r e a tv a l u e 6 1 6 3r e s u l t sa n a l y s i s 6 3 6 4c a s e s e c u r i t ya s s e s s m e n to fg u a n g d o n ga u t ou n i o nc o m p r e h e n s i v es e r v i c e p l a t f o n i l 6 4 i x 广东工业大学硕士学位论文 c o n c l u s i o na n do u t l o o k 7 1 r e f e r e n c e s 7 3 p u b l i c a t i o nd u r i n gm a s t e r ss t u d y s 7 7 o r i g i n a lc r e a t i o nd e c l a r a t i o n 7 8 a c k n o w l e d g e m e n t 7 9 x 第一章绪论 1 1 课题的研究意义 第一章绪论 随着计算机网络的普及和我国信息化的推进 网络与信息系统已经应用到国民经济 和社会生活的各个领域和部门 社会各界对网络与信息系统的依赖性日益增强 网络 与信息安全问题日益突出 与信息安全相关的风险和威胁无处不在 网络与信息系统 安全风险管理已经成为人们关注的焦点 而对信息系统进行客观有效的安全评估是网 络安全风险管理的前提和基础 i 计算机终端是大多数政府部门和企业单位内部员工进 行业务处理 数据处理及访问网络的主要工具 但是许多组织在网络和信息安全管理 方面却忽略对终端的控制 而是注重网络物理隔离 系统防护以及机房屏蔽等安全防 护 以保护其内部数据资源不受病毒入侵和黑客攻击 2 1 网络终端是重要数据和文件存 放的源头 绝大多数信息安全事件都是从终端发起 来自网络内部终端的安全威胁已 成为普遍存在的问题 终端安全事件容易导致内网文件泄密 内网系统被破坏及网上 业务系统的中断 终端安全隐患是对网络敏感信息防泄密的最大威胁 网络安全管理 工作量最大的部分是终端安全部分 内网终端安全管理已经成为信息安全体系的薄弱 环节 近年来 我国网络安全管理的一个发展趋势是 网络终端的安全与管理越来越受到 政府各级部门的重视 技术研发也由核心和主干网的防护转向网络内部终端的安全管 理 j 事先评估网络终端安全 分析其存在的安全隐患尤为重要 由于管理人员难以通 过人工的方式 有效的分析与管理大量的安全事件信息 掌握网络终端系统全局的安 全态势情况以及在不同的阶段分析终端系统安全 主动发现终端系统的安全隐患 所 以需要利用网络终端安全评估技术和评估模型进行终端安全评估 对网络终端安全状 况进行多角度的客观分析 向系统管理员提供详细可靠的安全分析报告 让管理者掌 握网络终端现状和终端系统中存在的漏洞 网络终端安全评估通过采集网络终端资产 面临的威胁 资产存在的脆弱性以及已 采用的安全控制措施等信息 分析网络终端安全所面临的威胁对其造成的影响 提出 有针对性的抵御威胁的防护对策和安全措施 将网络终端安全风险控制在可接受的水 广东工业大学硕士学位论文 平 从而最大程度地保护网络终端信息资产 网络终端安全评估对提高网络信息系统 的安全防护能力 保障重要网络信息系统的平稳运行有重要意义 1 2 国内外研究现状 国外在研究网络与信息系统安全风险评估方面已经有2 0 多年 一些i t 发达国家在 1 9 7 0 年起建立了国家认证机构和风险评估认证体系 研究及开发风险评估标准 评估 认证方法和评估技术 并基于评估标准进行信息安全评估 这些国家有关信息系统风 险评估的标准 技术 组织架构和业务体系等都已经非常成熟 4 我国信息系统风险评估的研究工作还处于起步阶段 信息系统安全风险评估的标准 体系和技术体系还处于研究阶段 但随着电子政务 电子商务的快速发展 信息系统 安全评估正日益得到政府部门和企业单位等的重视 我国已将信息系统安全评估作为 建设信息安全保障体系的重要保障手段之一 1 2 1 安全评估标准 安全评估标准的发展在主要评估对象方面 从评估操作系统发展为评估信息技术和 系统 在评估内容方面 从评估保密性发展为评估保密性 可用性和完整性 评估标 准主要包括两个方面 信息技术评估标准和系统性安全管理评估标准 国际安全评估标准的发展历程体现了评估标准在上述方面的发展 1 9 8 5 年 美国 国防部正式公布了著名的 可信计算机系统评估准则 t c s e c t r u s t e dc o m p u t e r s y s t e me v a l u a t i o nc r i t e r i a s l 俗称橙皮书 是公认的第一个计算机系统评估标准 提 出了信息安全的保密性概念和安全功能要求 1 9 9 1 年 西欧四国联合发布了信息技术 安全评估准则 i t s e c 又称欧洲白皮书f 6 j l 匕t c s e c 更加宽松 适用于对产品和系 统的安全评估 提出了安全保证的安全概念 规定了安全保证要求 并且还提出了信 息安全的保密性 完整性和可用性的概念 为了推动全球信息化的发展 1 9 9 3 年6 月 六国七方联合制定了信息技术安全性通用评估准则 c c c o m m o nc r i t e r i a 并提交国 际化标准组织 于1 9 9 9 年6 月作为国际标准 i s o i e c l 5 4 08 7 发布 标准定义了评价 信息技术产品和系统安全性的基本准则 提出了目前国际上公认的表述信息技术安全 性的结构 2 第一章绪论 除了上述信息技术评估准则以外 还出台了安全管理评估准则 如由英国标准协会 b s i 制定的 b s 7 7 9 9 1 1 9 9 9 信息安全管理实施细则 已正式成为国际标准 i s o i e c l 7 7 9 9 t j 将风险评估作为关键步骤阐述 主要提供了有效地实施信息系统风险 管理的建议 介绍了风险管理的方法和过程 企事业机构可以参照该标准制定出自己 的安全策略和风险评估实施步骤 信息技术安全性评估通用准则侧重于对系统和产品 的技术指标的评估 i s 0 i e c l7 7 9 9 侧重于安全管理 我国信息安全标准化工作自从加入w t o 后 已制定了一批符合中国国情的信息安 全标准 1 9 9 9 年9 月正式批准发布并实施 计算机信息系统安全保护等级划分准则 g b l 7 8 5 9 1 9 9 9 1 9 该准则将信息系统安全分为5 个等级 主要的安全考核指标有身 份认证 自主访问控制 数据完整性 审计等 涵盖了不同级别的安全要求 2 0 0 1 年 等同采用i s o i e c l 5 4 0 8 制定了相应国家标准g b t 1 8 3 3 6 2 0 0 1 2 0 0 7 年1 1 月1 日 正式批 准发布 信息安全技术信息安全风险评估规范 g b t2 0 9 8 4 2 0 0 7 l o 用于指导和 规范组织信息系统及其管理的信息安全风险评估工作 主要内容包括 风险评估要素 关系及风险分析原理 风险评估实施 信息系统生命周期各阶段的风险评估等 信 息安全技术信息安全风险管理指南 g b z2 4 3 6 4 2 0 0 9 i l l l 对信息系统生命周期各阶 段的信息安全风险管理做了系统阐述 我国的标准体系基本上是采取等同 等效的方 式借鉴国外的标准 1 2 2 安全评估方法 评估方法的选择和评估技术的使用直接影响到评估过程中的每个环节和最终的评 估结果 所以需要根据系统的具体情况 选择合适的评估方法及评估技术 最初的风险评估只是在主机或网络漏洞扫描层面上进行 包括脆弱点评估和渗透测 试 脆弱点评估是利用扫描工具 对网络 服务器 路由器 防火墙及应用程序等进 行安全扫描和漏洞扫描 发现其中的已知漏洞 渗透测试是根据已扫描出的漏洞 模 拟黑客利用漏洞进行攻击的攻击方式 评估网络信息系统的安全 由于系统性安全评 估的复杂性 仅靠漏洞扫描的安全评估方法是不可行的 随着系统性安全评估准则的 出台 系统性安全评估方法所取代传统的安全评估方法 系统性安全评估方法从保密 性 完整性和可用性三个方面对系统作全面的安全分析和评估 将漏洞扫描作为评估 过程中的验证手段 而不是评估的全部内容 由单纯技术方面的评估发展到技术和管 广东工业大学硕士学位论文 理两方面的共同评估 传统的信息系统安全评估方法采用的是定性评估方法 只给出人为定性的描述 凭 借评估者的知识和经验 或业界的标准和实践 为风险的各个要素定级 是一种模糊 分析方法 可能因为评估者经验和直觉的偏差而使分析结果失准 具有一定的主观随 意性 且不具有可比性 随着由产品安全评估向系统安全评估的发展 评估内容具有 更大的复杂性 评估的结果也需具有更大的直观性和可比性 因而出现了定量的评估 方法 定量分析方法使用直观的数据来表达评估结果 使评估结果比较客观 但量化 过程中定量数据获取困难 在信息系统风险评估过程中 结合定性评估与定量评估方 法的优点 使用层次分析法 a n a l y t i ch i e r a r c h yp r o c e s s a h p 层次分析法是一种典 型的综合评估方法 是一种定性与定量相结合的多目标决策分析方法 评估最底层各 个元素在总目标中的风险程度 研究者从基于不同的理论知识和技术以及针对不同的评估对象的角度提出了网络 安全评估方法 这些评估方法都只是从单一的方面对网络安全进行评估 而没有综合 威胁 脆弱性和风险的多个要素来评估网络安全 l i s h ak o n g t 坦 等提出了基于粗糙集的 网络安全评估方法 基于粗糙集理论处理不确定问题时不需要先验知识 该方法克服 了通过传统方法确定指标权重的主观性 但只提出具有一级指标的网络安全评估指标 体系 对指标的细分粒度不够 c h e nq m t 3 1 等提出了识别高风险事故的在线安全评估方 法 a m e s a l l 4 1 等提出了对网络传感器和入侵检测系统的实时风险评估方法 y a o s p t 等提出了在攻防对抗环境下基于攻击分类的网络安全定量评估 l a iy p t t s 等提出了利用 计算机系统的脆弱性信息提高网络安全的评估方法 r o s s e o j e y t 等提出了一种威胁 脆弱性和风险评估的工具 1 3 当前研究存在的问题 目前 国内外的许多研究机构都在展开关于信息系统安全评估技术和评估模型的研 究工作 当前的几种网络安全评估技术和评估模型各有特色 但也各有不足 比如 定性分析的结果主观因素比重过大 定量分析的量过程中量化数据获取困难 侧重点 单一 不能满足多层次 多角度的评估要求等 这些模型都还没有形成统一的量化指 标及算法 只是从不同角度分析信息系统安全状况 无法完全表达影响信息系统安全 的各关键点 4 第一章绪论 对网络终端安全进行评估主要是采取漏洞扫描技术和渗透测试技术 依赖基于主机 的扫描工具 通过对终端系统安全漏洞进行检测 根据获得的系统漏洞信息 得出终 端安全风险评估值 目前市场上已存在一些安全评估工具 这些工具主要都是针对网络安全风险评估 扫描网络中存在的漏洞 安全程度完全依赖于漏洞的危险级别 脱离了终端本身及所 处在环境的考量 虽然国内的各大安全厂商也纷纷推出信息安全风险评估服务 但相 关风险评估基础理论 算法还比较薄弱 更缺乏成熟的安全性评估自动化工具 1 4 论文研究的主要内容 本论文研究网络终端安全评估技术 以评估标准为参照依据 提出一套网络终端安 全评估量化指标体系 利用多级模糊综合评价方法 对评估指标进行综合量化评价 建立了网络终端安全量化评估模型 对评估指标及其他重要风险要素进行分析计算 得出终端安全评估值并对网络终端安全进行等级划分 为网络终端采取有针对性的安 全措施或安全解决方案 研究的内容包括 1 研究网络终端安全评估技术 参照评估标准 以资产 威胁 脆弱性三个基本 要素为主要内容 构建网络终端安全评估量化指标体系 利用多级模糊综合评价方法 综合量化评价评估指标 对网络终端安全进行量化评估 2 研究网络终端安全量化评估模型 采用一种定性与定量相结合的多目标决策分 析方法 即层次分析法以及利

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论