网络安全评估方法分析
网络安全评估方法分析(精选12篇)
网络安全评估方法分析 第1篇
2013年6月, 金山安全软件发生“蓝屏门”事件, 微软公告表示, 计算机蓝屏是金山软件的问题, 9月份, 手机QQ, 微信, UC浏览器等知名厂商手机应用出现挂马漏洞。11月, 腾讯QQ群出现大面积数据泄露, 其中包括用户真实姓名, 年龄, 社交关系等个人隐私, 带来很多用户的恐慌。2014年5月, e Bay要求近1.28亿用户重新设置密码, 相关报道称黑客可以从该网站获取用户密码, 手机号和其他个人数据。网络安全事件有愈演愈烈的趋势, 互联网一直在改变人们的生活方式, 许多人每天的生活都在依赖互联网, 从工作到消费, 从吃饭到旅游。互联网带来变革的同时也带来了网络安全问题。很多网民因此受到经济和精神上的损失。网络安全评估方法就是对互联网的安全状况进行评估, 及时发现网络的漏洞和弥补, 降低用户风险和保证网络系统的正常运行。因此研究网络安全评估方法的研究和分析十分重要。
1 网络安全评估现状
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然的或者恶意的网络攻击而遭受到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。网络安全是网民对互联网的正常要求, 人们希望自己在网络的信息不被恶意人士利用对自己产生危害。网络安全具有机密性, 可靠性, 完整性等要求, 例如支付宝用户的个人信息都是真实有效的, 包括身份证号, 手机号, 个人常用邮件, 真实姓名等, 这些信息就是一个国家的公民的身份特征, 需要网站运营商保护这些信息, 一旦泄露出去, 对于个人的影响十分巨大。
自20世纪90年代, 我国才开始重视网络安全, 提出了一系列相关技术标准和规范, 网络安全评估是对这些保护措施的评估方法, 我国网络安全评估发展较晚, 相关技术标准还没有建立, 而国外的技术比较成熟, 国家主要负责安全的部门也设置了安全评估机构, 专门负责网络安全问题, 权威安全标准有国际通用准则CC ISO/IEC15408-1999, 日本电子工业发展协会的JCSEC-FR, 欧共体委员会的ITSEC, 这些标准具备完整的标准体系, 技术体系, 组织架构和业务体系。
2 网络评估相关技术分析
网络评估相关技术主要有入侵检测技术, 在特定位置安装监控程序, 对所处环境状况进行控制, 用于发现不明入侵者;防火墙技术, 在外网和内网之间架构访问控制保护, 防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成, 它可以允许或禁止一类具体的IP地址访问, 也可以接收或拒绝TCP/IP上的某一类具体的应用。原理就是包过滤技术;口令验证也属于比较被动的网络安全防护措施, 只能在入侵者攻击网络时, 才能起到发现入侵者和保护的功能, 目前主动防御技术有权限设置, 数据加密和身份识别, 被广泛应用在大中型网站, 身份证和手机验证基本成为网站注册的必备手段, 网络聊天记录一般都采用加密技术, 防止泄露。在主动防御措施中, 网络扫描是一类重要的安全技术, 他经常和入侵检测, 防火墙技术等相互配合, 共同维护网络安全。网络扫描技术主要分为两类, 一是主机安全扫描, 二是网络安全扫描, 而比较广泛的具体技术有Ping联通扫描, TCP扫描, 半开放扫描, 网络主机信息扫描和漏洞扫描。Ping扫描就是发送数据包来检测是否报宿主机是否可达。TCP扫描实现简单, 对操作者权限没有要求且扫描速度快, 半开放扫描即是不完全打开一个TCP连接, 主机信息扫描就是通过套接字访问别的主机, 获取该主机的设备信息, 网卡和网关信息, 以及物理地址簇。
3 网络安全评估方法分析
(1) 定性的评估方法, 定性方法主要依据使用者的经验获取, 具有较大的不确定性, 可以采用管理学中一些常用决策方法, 例如头脑风暴或者是采用背对背的通信方式征询专家小组成员的预测意见。
(2) 基于量化的评估方法, 这些方法都利用一定的算法来量化评价指标, 比较普遍的有基于贝叶斯的网络安全评价方法, 该方法以评估指标和等级之间的因果关系建立贝叶斯模型, 通过大量的训练样本数据, 取得一定的评估规则, 然后再对新的数据进行量化的评估。这也是一种机器学习的方法。
(3) 基于标准的评估方法, 这种方法采用网络安全技术标准作为评价指标, 网络扫描技术就是一种基于标准的方法, 内含一些常用网络技术准则, 通过各种扫描方法检测出违反标准的网络节点。基于标准的评估方法比较依赖于安全标准和网络扫描技术, 灵活性差, 扩展性差。
(4) 综合评估方法, 所谓综合就是定性方法与定量方法结合, 共同去评价一个较为复杂的网络, 可以采用定性的方法初步预判, 然后选用适合的定量模型进行进一步的评估, 这样能够更精确的表达网络完全性。
(5) 基于模型的评价方法, 该种方法有很多, 访问控制模型, 攻击图模型, 故障树模型, 基于马尔可夫链的模型等等, 基于图的模型一般是构造网络侵入关系图, 利用一些图算法评估网络完全, 访问控制模型是利用权限脆弱性和利用关系表, 然后分析网络节点脆弱性的变化, 脆弱性的发现要依赖不同用户的特点, 攻击图模型将攻击者的状态和动作对应图的节点和边, 计算攻击节点的成功率来获取关键节点, 对于攻击图的生产算法, 具有代表性的是模型检验技术, 该技术用于检验系统是否满足特定安全属性, 还有学者将贝叶斯网络用于攻击图评估, 该方法对攻击图的节点赋予了攻击概率性的值, 然后通过贝叶斯网络计算网络系统整体被攻击可能性和信息资产损失值。基于模型的评估方法更注重数学建模和算法, 较之其他方法理论性强, 精确度高。
4 结束语
信息科技革命日新月异, 互联网已经融入经济社会发展的方方面面, 网络安全问题一直收到网民关注, 在大数据时代下, 存在着信息被损坏、篡改、泄露等问题, 给政府信息安全和大众个人数据保护带来了隐患, 尤其物联网发展带来了数据管理的不便, 物联网节点数很多, 不易于管理, 这是物联网安全的重大隐患。因此, 文中研究了网络安全和网络安全评估方法, 对Ping扫描, TCP扫描等关键网络安全技术进行了分析, 并探析了网络安全评估方法。
参考文献
[1]高翔, 祝跃飞, 刘胜利等.应用三角模糊矩阵博弈的网络安全评估研究[J].西安交通大学学报, 2013, 47 (8) :49-53.
[2]龙门, 夏靖波, 张子阳等.节点相关的隐马尔可夫模型的网络安全评估[J].北京邮电大学学报, 2010, 33 (6) :121-124.
[3]肖道举, 杨素娟, 周开锋等.网络安全评估模型研究[J].华中科技大学学报 (自然科学版) , 2002, 30 (4) :37-39.
[4]王永杰, 鲜明, 刘进等.基于攻击图模型的网络安全评估研究[J].通信学报, 2007, 28 (3) :29-34.
[5]毛捍东, 陈锋, 张维明等.网络安全评估工程中的知识基础设施构建研究[J].计算机科学, 2007, 34 (12) :85-90.
[6]陈鸿星.基于AHP权值计算的网络安全评估研究与仿真[J].计算机仿真, 2013, 30 (8) :266-269.
信息安全风险评估方法论文 第2篇
【关键词】信息系统;信息安全;风险评估;评估方法
一、信息安全风险评估的评估实施流程
信息安全风险评估包括:资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议,在风险评估之后就是要进行安全整改。
网省公司信息系统风险评估的主要内容包括:资产评估、威胁评估、脆弱性评估和现有安全措施评估,一般采用全面风险评估的方法,以安全顾问访谈、管理问卷调查、安全文档分析等方式,并结合了漏洞扫描、人工安全检查等手段,对评估范围内的网络、主机以及相应的部门的安全状况进行了全面的评估,经过充分的分析后,得到了信息系统的安全现状。
二、信息安全风险评估实施方法
2.1 资产评估
网省公司资产识别主要针对提供特定业务服务能力的应用系统展开,通常一个应用系统都可划分为数据存储、业务处理、业务服务提供和客户端四个功能部分,这四个部分在信息系统的实例中都显现为独立的资产实体,例如:典型的协同办公系统可分为客户端、Web服务器、Domino服务器、DB2数据库服务器四部分资产实体。
综合考虑资产的使命、资产本身的价值、资产对于应用系统的重要程度、业务系统对于资产的依赖程度、部署位置及其影响范围等因素评估信息资产价值。资产赋值是资产评估由定性化判断到定量化赋值的关键环节。
2.2 威胁评估
威胁评估是通过技术手段、统计数据和经验判断来确定信息系统面临的威胁的过程。在实施过程中,根据各单位业务系统的具体系统情况,结合系统以往发生的信息安全事件及对网络、系统管理员关于威胁发生可能性和发展趋势的调查,下面按照威胁的主体分别对这些威胁及其可能发生的各种情形进行简单描述:
2.3 脆弱性评估
脆弱性评估内容包括管理、运维和技术三方面的内容,具体实施可参照公司相应的技术或管理标准以及评估发起方的要求,根据评估选择的策略和评估目的的不同进行调整。下表是一套脆弱性识别对象的参考:
管理脆弱性:安全方针、信息安全组织机构、人员安全管理、信息安全制度文件管理、信息化建设中的安全管理、信息安全等级保护工作、信息安全评估管理、信息安全的宣传与培训、信息安全监督与考核工作、符合性管理。
运维脆弱性:信息系统运行管理、资产分类管理、配置与变更管理、业务连续性管理、物理环境安全、设备与介质安全。
技术脆弱性:网络系统、主机安全、通用系统安全、业务系统安全、现有安全措施。
管理、运维、技术三方面脆弱性是相互关联的,管理脆弱性可能会导致运维脆弱性和技术脆弱性的产生,运维脆弱性也可能导致技术脆弱性的产生。技术的脆弱性识别主要采用工具扫描和人工审计的方式进行,运维和管理的.脆弱性主要通过访谈和调查问卷来发现。此外,对以往的安全事件的统计和分析也是确定脆弱性的主要方法。
三、现有安全措施评估
通过现有安全措施指评估安全措施的部署、使用和管理情况,确定这些措施所保护的资产范围,以及对系统面临风险的消除程度。
3.1 安全技术措施评估
通过对各单位安全设备、防病毒系统的部署、使用和管理情况,对特征库的更新方式、以及最近更新时间,设备自身资源使用率(CPU、MEM、DISK)、自身工作状况、以及曾经出现过的异常现象、告警策略、日志保存情况、系统中管理员的个数、管理员所使用的口令的强度、弱口令情况等信息进行脆弱性分析,并确定级别。
3.2 安全管理措施评估
访谈被评估单位是否成立了信息安全领导小组,并以文件的形式明确了信息安全领导小组成员和相关职责,是否结合实际提出符合自身发展的信息化建设策略,其中包括是否制定了信息安全工作的总体方针和安全策略,建立健全了各类安全管理制度,对日常管理操作建立了规范的操作规程;定期组织全员学习国家有关信息安全政策、法规等。
3.3 物理与环境安全
查看被访谈单位信息机房是否有完善的物理环境保障措施,是否有健全的漏水监测系统,灭火系统是否安全可用,有无温湿度监测及越限报警功能,是否配备精密空调严格调节控制机房内温度及湿度,保障机房设备的良好运行环境。
3.4 应急响应与恢复管理
为正确、有效和快速处理网络信息系统突发事件,最大限度地减少网络信息系统突发事件对单位生产、经营、管理造成的损失和对社会的不良影响,需查看被评估单位是否具备完善网络信息系统应急保证体系和应急响应机制,应对网络信息系统突发事件的组织指挥能力和应急处置能力,是否及时修订本单位的网络信息系统突发事件应急预案,并进行严格的评审、发布。
3.5 安全整改
被评估单位根据信息安全风险评估结果,对本单位存在的安全风险进行整改消除,从安全技术及安全管理两方面,落实信息安全风险控制及管理,确保信息系统安全稳定运行。
四、结语
公司近两年推行了“双网双机、分区分域、等级保护、分层防御”的安全防护策略和一系列安全措施,各单位结合风险评估实践情况,以技术促安全、以管理保安全,确保公司信息系统稳定运行,为公司发展提供有力信息支撑。
参考文献
[1]中国国家标准化管理委员会,信息安全技术一信息安全风险评估规范,
浅谈网络安全风险的评估方法 第3篇
关键词:网络安全;风险评估;局域网;测量
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01
Network Security Risk Assessment Methods
Yang ShaoZheng Zheng Yi
(Ocean University of China,Qingdao LaoshanMunicipal Public Utility Bureau,Qingdao266033,China)
Abstract:Through the analysis of the concept of network risk assessment system and construction principle,according to the risk assessment process,and discusses several problems that should pay attention to put forward some Suggestions.The paper expounds the network management personnel to provide better security strategies for effective technical support.
Keywords:Network security;Risk assessment;LAN;Measuring
随着计算机网络及通信技术的发展以及社会信息化进程的推进,信息安全问题得到了社会各界的普遍关注。网络风险评估是信息安全的重要内容,它能够提供网络系统所存在的漏洞、脆弱性等方面的信息,评估并识别系统面临的安全风险,指出网络当前的安全状态,为网络系统安全体系的构建提供依据,进而提升网络系统的生存能力。
一、网络系统风险的概念及评价体系的建设原则
所谓网络系统风险,是指由于系统存在的脆弱性、人为或自然的威胁导致安全事件发生的可能性及其造成的影响。网络风险评估就是对网络自身存在的脆弱性状况、外界环境可能导致网络安全事件发生的可能性以及可能造成的影响进行评价。
一般来说,网络安全风险指标体系的建立应坚持以下原则:
(一)动态性原则:网络安全风险的指标体系要体现出动态性,能够使相关部门适时、方便地掌握本区域网络安全的第一手资料,从而使各项工作的制订建立在科学的基础上。
(二)科学性原则:网络安全风险指标体系要能科学地反映本区域网络安全的基本状况和运行规律。
(三)可比性原则:所选指标能够对网络安全状况进行横向与纵向的比较。
二、实现网络系统风险评估的流程
由于网络风险评估的范围很广,可能包括整个局域网或部分局域网,风险管理应致力于收集系统中易导致严重后果区域的数据。通常可以通过划分威胁和资产等级的方法来完成这项工作。风险管理方法不要求对风险的每一个组成部分进行单独的分析。例如,可以同时进行资产/结果评估或威胁/可能性评估,具体实施过程应按以下流程操作:
(一)识别威胁和判断威胁发生的概率
为真正达到风险评估的目的,在进行风险评估时,应明确指出系统所面临的各种威胁及各种威胁发生的可能性,同时还应指出系统存在的弱点。
在进行风险评估时,哪些威胁需要考虑,在很大程度上依赖于所定义的评估范围和方法。为了能够较集中的评估,应该对那些可能产生威胁的方式细节给予特别的关注。识别威胁的过程有利于改进网络管理和及时纠正漏洞的操作控制,这些改进的措施在一定程度上将减少威胁的危险性。
(二)测量风险
测量风险是说明各种敌对行为在一个系统或应用中发生的可能性及发生的概率。这个处理过程的结果应该指出资产所面临的危险程度。这个结果非常重要,因为它是选择防护措施和缓解风险决策的基础。依靠特定的技术或方法,以定性、定量、一维空间、多维空间或这些方式的合成形式完成测定任务。风险测定过程应包含所采用的风险评估方法,风险测量中最重要的方面之一在于,测量中所使用的特种方法能够被那些需要选择防护措施和缓解风险的决策人所理解并深感有意义。
(三)风险分析结果
风险分析结构可以用典型的定性法和定量法进行描述。定量法可用于描述预计的金钱损失量,比如按年计算的预计损失量或单次发生的损失量。定性法是描述性质的,通常用高、中、低或用1—10等级等形式来表示。
三、网络安全风险评估中应注意的问题
在风险评估的实践过程中,往往存在一些误区:一是认为,要保证安全必须先进行风险评估;二是由于一些安全供应商刻意将风险评估神秘化,造成人员和资源方面的浪费:三是风险值作为风险评估的唯一重点成果;四是安全管理人员之间缺乏知识的传递,不能将已经完成的最佳实践保留下来。对于误区之一。要安全是不是必须先进行风险评估呢?管理者必须先将保证安全的基本工作做好,正确分析网络的安全需求,正確选择所需的网络安全设备及网络建没,接下来才能进行安全风险评估。
此外,风险评估并不神秘,它只是风险管理的一个步骤,只有结合网络的安全管理,脚踏实地地去做好基础工作,才能切实做到完整的风险管理。而且,风险评估结果是后续安全建设的依据,单独的系统安全风险值没有实际意义,在不同系统之间也不具有可比性,它只是相对的定量评估,只是说明了信息资产面临的风险高低,其绝对数字并不具有实际意义。
最后,针对目前网络安全管理人员的素质与现状,首先需要明确安全风险管理的责任,其次是要完成知识传递的过程,即用何种方式把知识的最佳实践记录传递下米,以供相关人员将来参考利使用,为以后的业务积累经验。
四、结束语
为了规避风险.网络安全管理人员必须制定合适的安全策略,风险评估的目的就是为安全策略的制定提供依据。本文所提出的风险评估方法,可以为网络管理人员更好地制定安全策略提供强有力的支持。
参考文献:
[1]郭仲伟.风险分析与决策[M].机械工业出版社,1992
[2]萧海东.网络安全态势评估与趋势感知的分析研究[D].上海:上海交通大学,2007
网络安全评估方法分析 第4篇
关键词:网络安全风险,分析,评估
传统的网络安全风险分析方法是通过脆弱性评估确定风险等级的, 脆弱性评估主要从管理和技术两个层面开展, 管理层面的评估, 通常按照国际安全评估标准, 采用问卷调查等方式实现风险分析;技术层面的评估, 基于弱点的扫描工具如Nmap, Nessus, ISS检查网络设备的漏洞, 分析技术上的脆弱性, 这些扫描工具主要针对单机安全, 对全局网络的分析能力较差。风险包括资产、威胁和脆弱性3个不可分割的要素, 风险是外部威胁主体利用系统脆弱性对资产造成破坏的后果及可能性.评估网络安全风险, 需要对3个要素及其关系进行综合分析, 基于该思想, 近年来国内外学者提出以攻击为中心的方法, 通过发现攻击者的入侵路径, 从威胁的角度评估网络风险。
1 基于攻击模拟的网络安全风险分析
为了解决IDS存在的漏报、误报问题, 本文引入了HMM。HMM是双内嵌式随机过程, 其中一个是状态转移队列, 它对应输出符号组成的符号序列。这两个随机过程中, 其中一个是不可直接观测的, 只能通过另一个随机过程输出的观察符号序列来观测。
1.1 模型体系结构
基于攻击模拟的安全风险分析模型分为3层 (如图1)
1.1.1 信息识别层从目标系统和攻击者两方面, 深入分析并详细描述各种安全信息要素的特征;
1.1.2 风险识别层将攻 (攻击者) 防 (目标系统) 两者的.信息结合起来, 建立攻击状态图, 模拟攻击者入侵网络的所有可能路线;
1.1.3 风险分析层进一步分析资产、威胁、脆弱性三要素的影响, 定量评估攻击者的能力、意图和整个网络的潜在风险, 最终根据评估结果实施风险控制, 设计有效的安全策略。
1.2 目标系统信息
1.2.1 主机状态信息, 设主机集合为H, 有h= (hid, hos, hservs, hvuls) 。
1.2.2 主机间的关系, 主机间关系指主机之间的通信能力和网络访问关系, 是攻击行为发生的一个必要条件, 可表示为C∈HHP, 其中P为端口集.例如, 对于c (h1, h2, p) 表示主机h1, 可以通过端口P访问主机h2。
1.2.3 主机价值信息, 主机价值hvalue是主机中各种信息资产的相对价值和重要性级别, 通过分析各主机的安全属性 (保密性、完整性和可用性) 被破坏后的影响后果, 经过专家评估得出。
1.3 脆弱性信息
已知漏洞的集合为V, u∈V, u描述为多元组, 其中为该漏洞对应的CVE编号、名称、受影响的系统及版本、发布日期、类型和描述。
1.4 攻击信息
攻击信息是根据已知攻击行为规则得出的攻击者属性, 攻击行为是攻击者利用弱点导致状态转移的动作, 可以看作是攻击前提条件到攻击结果的映射。
2 基于入侵检测的风险评估相关算法探讨
基于入侵检测进行节点风险评估的流程如图2所示。主机节点风险评估流程图2中:
步骤 (1) :对IDS产生的攻击报警发生于主机节点上的概率进行计算。
步骤 (2) :对攻击执行的前提条件 (Pre) 与主机存在的漏洞 (或错误配置) 进行匹配。设M用于描述二者之间匹配的吻合程度, 称为匹配因子。在此不妨令M=0.1表示二者完全不匹配;令M=0.5表示二者不完全匹配;令M=1表示二者完全匹配。
步骤 (3) :计算攻击成功概率。一般攻击执行过程需要目标主机具有相应的漏洞或配置, 若这些条件 (例如针对的端口没有打开, 或是服务没有运行等) 不满足, 则攻击成功的可能性较低;反之, 攻击成功的可能性较高。另外, 应考虑攻击复杂度及安全防护措施对攻击执行过程的影响。由于攻击复杂度及防护措施强度对攻击成功概率的影响为非线性关系, 为了反映这一特点, 在此使用指数函数来表达, 以提高评估结果的可区分度, 因此攻击成功概率估测式为式 (1) 所示 (1)
式中, E和J均为等级评价值, 它们的详细分级定义如表1与表2所示。
因为E, I∈{1, 2, 3) , 所以0E+I-24, 故满足条件P[s]∈[0, 1]。
步骤 (4) :计算主机节点风险指数。攻击A (i) 在时刻t入侵主机H的风险指数为为式 (2) 所示 (2)
若主机节点同时受到几种攻击, 则将每种攻击对该主机的风险指数累加, 作为该主机节点在时刻t受到的所有攻击的风险指数。通过分析攻击状态图, 可以获取攻击者的入侵扩散过程和渗透能力, 进而评估潜在风险状况。
2.1 攻击路线分析
从可能的入侵点开始, 搜索攻击状态图, 可以发现攻击者实现攻击目标或者破坏安全属性可能经过的所有路线, 并得到受威胁的主机集合, 以便对这些存在风险的节点和网络连接及时采取补救措施.设通过分析攻击状态图, 从初始状态So到达最终状态Sn共有M条路线, 其中第j条攻击路线为So (A1) S1 (A2) S2 (A3) , , SN1 (AN) SN。其中Ai为从状态Si。转移到状态Si采取的攻击行为。
2.2 攻击风险分析
通过给每条边赋予量化的权重值, 可以定量分析每条攻击路线的危险程度, 找出渗透能力较强的攻击路线和风险较大的网络部位, 作者将攻击成功概率作为权重, 结合攻击严重度和主机价值, 评估攻击路线的潜在风险。
结束语
民航系统安全的多层次模糊评估方法 第5篇
民航系统安全的多层次模糊评估方法
摘要:为对民航系统进行安全性评估,建立了评估指标体系和评估方法.采用模糊综合评判方法计算民航系统的管理安全度和由飞行、航空保障、维护与维修3个子系统安全度组成的人-机-环境安全度,在此基础上得出系统的综合安全度.系统的`安全度被划分为5个等级,当综合安全度小于4时,表明系统并没有达到较好的安全状态.通过对评估数据的分析,可找出其中被评以很差、差或对一般的隶属度较大的因素,分析问题所在,并加以整改. 作者: 马国忠米文勇刘晓东 Author: MA GuozhongMI WenyongLIU Xiaodong 作者单位: 西南交通大学交通运输学院,四川,成都,610031 期 刊: 西南交通大学学报 ISTICEIPKU Journal: JOURNAL OF SOUTHWEST JIAOTONG UNIVERSITY 年,卷(期): ,42(1) 分类号: V328.1 关键词: 民航系统 安全评估 指标体系 模糊综合评判 安全度 机标分类号: TH7 TP3 机标关键词: 民航系统安全多层次模糊评估方法Civil Aviation环境安全度模糊综合评判方法评估指标体系维护与维修安全性评估评估数据安全状态子系统隶属度组成计算基础航空管理飞行 基金项目: 国家自然科学基金 民航系统安全的多层次模糊评估方法[期刊论文]西南交通大学学报 --2007,42(1)马国忠米文勇刘晓东为对民航系统进行安全性评估,建立了评估指标体系和评估方法.采用模糊综合评判方法计算民航系统的管理安全度和由飞行、航空保障、维护与维修3个子系统安全度组成的人-机-环境安全度,在此基础上得出系统的综合安全度.系统...
网络工程专业能力评估方法研究 第6篇
关键词:网络工程;专业能力;评估方法
从1998年开始,经过十几年的发展,目前全国有包括“985工程”“211工程”高校在内的三百多所高等院校开设了网络工程专业,大批网络工程专业毕业生在国家信息化建设中发挥了重要的作用。在计算机科学与技术教指委的指导下,通过各学校的多年努力,目前网络工程专业的培养目标与培养方案的制订、专业方向与专业能力设计、课程体系与课程大纲修订等工作已基本完成。但是,如何对网络工程专业学生的能力进行客观、公正地测试与评估,如何对网络工程专业的教学成效进行验证,是各学校面临的一个棘手而又必须解决的问题。
网络工程专业学生的能力可分为“基本技能”和“专业能力”。基本技能是通过网络工程课程体系中的基础课程的学习和训练后应该掌握的基本能力[1],这些能力能为后续的专业课程的学习和专业能力的训练打下良好的基础。专业能力是通过网络工程专业课程体系中的主干课程的学习和训练后应该掌握的能力[2]。本文将围绕网络工程专业能力定量、定级评估等问题进行探讨。
一、基本技能及评估方法
在专业能力训练之前,学生在掌握相关的专业知识的前提下,还应具备操作系统技能、程序设计技能和数据库系统使用技能三种基本技能,具体技能要求和验证方法如表1所示。
上述三种基本技能可以交叉组合,组成不同应用场景下的技能。例如,在Windows 2008操作系统环境下,采用Java和JSP编程语言以及Eclipse开发工具,使用MySQL数据库系统和IIS Web服务器系统,进行B/S模式的网络应用系统(如企业信息管理系统)设计与开发的能力;再如,在Redhat Linux操作系统环境下,采用C或C++编程语言以及GCC开发工具,使用Oracle数据库系统,进行C/S模式的网络应用系统(如实时数据采用、通信、分析与处理系统)设计与开发的能力。
对基本技能的训练及评估方法可采用案例式方法,即设定应用场景和应用需求,要求学生在给定的时间内完成相应的工作,根据学生的熟练程度和完成的质量,对学生单项技能进行评估,评估结果可以采用20分制。学生掌握的单项技能越多,得分就越高,作为基本要求,学生的基本技能得分应不低于60分,即学生必须熟练掌握“三个一”:1个操作系统+1种编程语言+1个数据库系统。理论上,学生最多可得540分(3种操作系统*3种开发环境与编程语言*3类数据库)。
我们定义网络工程基本技能成熟度模型(Base Capability Maturity Model for Network Engineering):NEB-CMM = (OSi + PRj + DBk), 其中i, j, k = 1, 2, 3。NEB-CMM基本技能成熟度
二、专业能力及评估方法
除了上述基本技能外,网络工程专业各专业方向还应具备特有的专业能力。根据2012年计算机科学与技术教指委发布的《高等学校网络工程专业规范》要求,网络工程专业能力归纳为网络设备的设计与开发、网络协议的分析与设计、网络系统的规划设计与实施、网络应用系统开发、网络系统管理与维护以及网络系统安全保障等六个方面[1]。
为了对这些专业能力进行客观的评估,将各种专业能力分解成若干能力点,然后给出各能力点的评估与验证方法。
1.网络协议分析、设计与实现能力(NP)
本能力强调对已有网络协议的工作过程进行在线分析能力及根据需求对未来网络应用系统中实体间的网络通信协议进行设计与实现的能力(见表3)。
2.网络设备研发能力(ND)
本能力侧重于嵌入式环境下,网络设备中在用的网络协议的模仿与实现能力(见表4)。
3.网络应用系统设计与开发能力(NA)
本能力强调在不同网络应用背景下,新型网络应用系统的需求分析、系统的功能、结构与应用模式的设计以及系统的实现能力(见表5)。
4.网络工程规划、设计与实施能力(NE)
本能力强调网络系统组网需求分析、技术方案设计与论证、工程实施过程中的设备安装、配置与调试方面的能力(见表6)。
5.网络管理与维护能力(NM)
本能力侧重基于网络管理系统的设计与开发、网络系统的管理与维护能力(见表7)。
6.网络安全保障能力(NS)
本能力侧重网络安全机制实现、网络安全策略制订、安全系统部署与使用的能力(见表8)。
三、专业能力评估环境与实施建议
上述专业能力的训练、评估与验证环境如下图所示,该平台将涵盖网络工程专业学生在四年的专业能力训练与评估过程中所要求的所有软、硬件设备。例如,组网工程用到的设备和系统、基于B/S的网络应用系统开发用到的网络环境、WEB服务器系统、Eclipse开发平台等都包含在该训练平台中,各学校可以按照学生的规模,以4~8人为1组,配置NEP-CMM能力训练平台。
专业能力测试与评估由学生根据自己的能力预先准备,然后提出书面申请,由专业课程(包括实验课程)老师组成的专业能力评估小组,根据专业能力评估表,对学生申请的能力逐项进行评估和积分。评估的时机可以安排在课程结束时,也可在第七或第八学期进行,每个学生可以申请2次评估,每次评估的能力可以相同也可以不同。评估结束后,由学校或学院向学生发放本学校认证的专业能力成熟度证书。
目前高校教学的重点正在从知识讲授向能力培养转变。学生专业能力的培养与训练是在专业课程体系和课程大纲指导下的一个复杂的系统工程,学校教学资源的投入、学生的基础与学习态度、老师的教学与训练方法和内容等都对学生毕业时掌握的专业能力水平有较大的影响。专业能力评估是对一个学校及其培养方案、课程体系以及教学水平的全面检验,客观公正地评估能促进课程教学与能力训练方法的改革,这种能力导向也能引导学生有目的、有方向地学习。
参考文献:
[1] 教育部高等学校计算机科学与技术教学指导委员会. 高等学校网络工程专业规范(试行)[M]. 北京:高等教育出版社,2012.
[2] 曹介南,徐明等. 高等学校网络工程专业培养方案[M]. 北京:清华大学出版社,2011.
网络安全评估方法分析 第7篇
现代战争中, 数据链系统广泛使用, 提高了作战兵力间相互协同能力和体系作战效能, 数据链系统的效能评估也受到重视。在参战平台警戒探测能力与火力打击能力相对固定的基础上, 数据链网络是影响作战能力的重要因素。故针对数据链网络特点, 建立其相对独立效能评估指标体系;针对其效能评估多任务多指标的特点, 基于灰色关联度理论, 结合层次分析法, 提出了数据链网络的效能评估方法。
1 数据链网络效能评估指标体系
根据现代战场形式及作战任务对战场信息传输需求, 通过对数据链系统的分析[1,2], 数据链网络性能指标体系主要包括11项指标[3], 它们分别是:区域覆盖能力、组网能力、三军联合能力、任务分配能力、武器协同能力、传输速率、通信时延、误码率、装备可靠性、抗干扰能力、安全保密能力, 如图1所示。
2 基于AHP-灰色关联分析的效能评估方法
AHP-灰色关联分析的评估算法, 在利用层次分析法建立评估对象的递阶层次结构的基础上, 求取n个评估指标体系底层指标的组合权重;然后根据灰色关联度分析模型得到被评价m个对象的综合评判结果向量。
具体步骤如下[4]:
(1) 计算评估指标体系指标权重。根据权重的计算方法, 得到各层指标权重向量W:
(2) 对各指标值进行预处理;
(3) 确定比较数列 (组网方案) 和参考数列 (评价标准) :
参考序列为:
(4) 计算关联系数:
式中, 参数i, k取值范围同上;其中ξ为分辨系数, ξ∈[0, 1]人为确定, 越小分辨率越大, 通常情况下取0.5。
根据计算关联系数公式得到
关联系数矩阵:
(5) 计算单层次的关联度:
由于各指标的重要程度不同, 所以关联度计算的方法采取权重乘以关联系数, 根据公式:
得到某一层指标的关联度;
(6) 计算多层次评价系统的最终关联度:
(7) 根据关联度值大小进行排序, 关联度的大小顺序即为数据链网络效能次序。
3 效能评估实例
现对四个数据链网络组网方案进行满意度效能评估, 通过计算机仿真和咨询专家得到各方案的指标参数, 见表1。
3.1 计算各层级权重指标向量
结合层次分析法及专家咨询法, 确定11项指标权重依次为:
3.2 对各指标值进行预处理
(1) 定量指标采用级差变换法:
(2) 定性指标采用指数标度e (5/8) , 其对应标度为
通过上述处理得到各方案效能的规范化指标, 见表2。
3.3 确定参考数列
通过对规范化后的各方案指标数值进行比较, 可以得到参考序列为:
3.4 计算关联系数和关联度
由公式 (1) 、 (2) 可以得到关联系数和关联度, 并对方案进行优劣排序, 见表3。
3.5 结果分析
通过计算, 可以得出各方案关联度排序:方案3 (0.732) >方案1 (0.687) >方案2 (0.624) >方案4 (0.547) , 即方案3最优, 方案1次之, 方案2较差, 方案4最差。
4 结束语
作为信息作战的重要组成部分, 数据链系统的效能评估受到了越来越多的关注, 如何科学开展数据链网络组织运用的效能评估方法研究, 使其综合效能得到提高显得尤为重要。文章提出了一种基于AHP-灰色层次分析的数据链网络组网方案的评估方法, 通过实例分析证明该方法具有一定的可行性。
数据链网络组网效能评估是一项复杂的系统工程, 其涉及的范围非常广泛, 因此评价指标体系的细化及评估方法的软件化有待于进一步研究和完善。
参考文献
[1]李思佳, 毛玉泉, 杨凡, 等.灰色层次模型战术数据链综合性能评估方法[J].火力与指挥控制, 2011 (9) :27-30.
[2]张皓, 陆宇.基于模糊层次分析法的数据链系统效能评估[J].通信技术, 2009 (10) :66-68.
[3]赵策, 戴浩, 刘千里.基于灰色关联分析的C4ISR通信系统效能评估[J].兵工自动化, 2007, 26 (2) :3-5.
网络安全评估方法分析 第8篇
1 计算机网络安全性能指标的选取分析
在进行计算机网络攻击效果的定量评估过程中, 要实现对于计算机网络攻击效果的评估分析, 首先需要通过选取计算机网络安全性能指标因素, 对于计算机网络攻击前后的安全变化情况进行分析的基础上, 才能实现对于计算机网络攻击效果的评估。
通常情况下, 进行计算机网络攻击的目的, 就是为了破坏计算机网络的安全特性, 是计算机网络失效或者是达到降低的效果。因此, 通过对于计算机网络攻击前后安全性能指标的选取分析, 来实现对于计算机网络攻击前后安全性能的变化描述, 并且计算机网络攻击前后的安全性能指标差值, 就是进行计算网络攻击效果评价的重要标准。本文主要通过系统分析法, 通过对于计算机网络安全机制的研究分析, 通过计算机网络安全机制以及准则、指标三级特性, 实现对于计算机网络攻击效果的评估。通常情况下, 计算机网络安全机制主要包含计算机网络的放绕过性、防篡改性以及可验证性、正确性、可用性等各种性能机制, 而计算机网络安全的准则则主要包含防更改性、多样性以及隔离性、多重性、强制性等各要素, 而通常情况下, 根据计算机网络安全指标的测量结果, 对于计算机网络的安全特性又可以分为布尔型、实数型以及分级数值等各种类型, 并且在进行网络安全性能指标的选取过程中, 进行安全性能指标的选取, 还需要根据整体性或者是时效性等选择原则要求进行选取实施, 比较麻烦并且繁杂, 在实际选择评估应用中, 需要注意结合指标选取实际情况进行简化选取实施。
2 基于网络熵的网络攻击效果计算分析
2.1 网络熵的含义概述
通常情况下, 在进行计算机网络攻击效果的评估过程中, 进行网络安全性能指标的简化选取之后, 由于进行网络攻击效果的评估只是对于网络攻击前后的安全性能变化的评估分析, 因此, 评估分析过程中可以使用网络熵对于网络安全性能情况进行描述评价, 通常情况下网络熵的值越小, 那么就表示计算机网络系统的安全性能越好, 而一旦计算机网络在服务运行过程中受到攻击, 那么网络服务的性能就会下降, 同时计算机网络系统的稳定性就会受到破坏, 网络熵值也会增加。一般用下列公式 (1) 所示的网络熵差值对于计算机网络攻击效果进行表示描述。
2.2 单个网络安全指标网络熵差计算方法
在计算机网络安全性能指标因素中, 根据计算机网络安全机制以及准则等的不同, 会有各方面不同的对于网络安全性能产生影响的重要指标因素, 比较复杂并且繁多, 因此, 在实际计算机网路安全性能指标的选取中, 应注意进行简化选择。以计算机网络系统的可用性为例, 在确定网络安全可用性的影响指标后, 对于网络熵差值的计算方法如下。
根据计算机可用性的影响指标因素情况, 主要有网络数据吞吐量、网络信道利用率以及网络延迟情况、延迟抖动频率等, 其中用S1表示计算机网络攻击前的吞吐量情况, 用S2计算机网络攻击后的吞吐量情况, 根据相关要求原则, 那么网络数据流量在该项指标的攻击效果可表示为下列公式 (2) 所示。
同理, 使用U表示网络信道利用率, 那么在该项指标上的网络攻击效果可表示为 (3) 所示。
2.3 计算机网络系统的网络熵差值计算
根据上述对于计算机网络安全性能单个指标的网络熵差值计算表示分析, 在进行整个计算机网络系统的网络熵差值的计算中, 就是在进行安全性能指标权重值确定的情况下, 通过对于计算机网络安全性能指标的权重因素的网络熵差值计算, 来实现对于计算机网络系统网络熵差值的计算描述。如下公式 (4) 所示, 就是系统网络熵为H情况下, 用H’表示网络攻击后系统的网络熵值, 那么对于网络攻击效果的计算就可以表示为如下公式所示。
3 结语
总之, 基于网络熵的计算机网络攻击效果定量评估方法, 是通过网络熵描述理论, 在对于计算机网络安全性能指标权重因素的定量计算分析基础上实现的, 对于计算机网络攻击效果的评估具有一定的适用性。
摘要:本文主要通过假设成立基于网络熵的计算机网络攻击效果定量评估模型, 在对于计算机网络受攻击前后的安全特性变化分析的情况下, 实现对于网络熵概念的阐释, 同时通过对于网络安全性能指标体系的选择简化实施, 应用层次分析法进行网络熵差的分析计算, 最后通过对于基于网络熵的计算机网络攻击效果定量评估方法模型的实际计算检验, 在证明该模型方法在实际评估应用中的适用性后, 实现对于基于网络熵的计算机网络攻击效果的定量评估方法分析与研究。
关键词:网络熵,计算机网络,攻击,安全性,效果,定量评估,方法,分析
参考文献
[1]张义荣, 鲜明, 王国玉.一种基于网络熵的计算机网络攻击效果定量评估方法[J].通信学报, 2004 (11) .
[2]王桐桐.计算机网络安全面临的问题及防范措施[J].都市家教, 2012 (9) .
[3]黄祖文.计算机网络运行中常见安全威胁与防范措施[J].中国新通信, 2012 (22) .
[4]杨欧.基于CDIO模式的计算机网络安全技术教学研究与实践[J].新校园, 2012 (8) .
网络安全评估方法分析 第9篇
1 基本概念
1.1 网络安全态势感知
网络安全态势感知源于空中交通监管(Air Traffic Control,ATC)态势感知,是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。图1给出了一个典型的网络态势感知系统结构图。
1.2 变精度粗糙集模型
定义1[7]一个信息系统被定义成四元组S=其中,U是对象的非空有限集合,即论域;C为条件属性集合;VD为决策属性集合;Va表示属性a的值域;是一个信息函数,它对U中每一个对象x的每个属性赋予一个信息值,即对
定义2[7]U非空有限子集X和Y,集合X相对于集合Y的错误分类率定义为,其中|X|表示集合的基数。
定义3[7]一个信息系统S,,并且,则关于β的上下近似定义为;
2 基于VPRS的规则获取
2.1 VPRS知识约简
基于变精度粗糙集提取规则,首先对决策表进行相对约简,便于提取最小规则,进行决策。
定义4[8]信息系统S中,C的非空子集B和决策属性D对U上的划分记为,记则(1)若,则称B为β上分布协调集,若B为β上分布协调集,且B的任何真子集都不是β上的分布协调集,则称B为β上分布约简。(2)若,则称B为β下分布协调集,若B为β下分布协调集,且B的任何真子集都不是β下的分布协调集,则称B为β下分布约简。
2.2 变精度粗糙集规则获取
定义5利用变精度粗糙集提取的规则为,其中为前项,为后项,规则的置信度为时,称规则正域规则,时,称规则为边界规则。
3 网络安全威胁评估
网络威胁取决于网络所提供的服务及其受到的攻击,分析所有服务的安全威胁,从而有助于对网络态势的感知。
定义6网络安全威胁定义为,其中表示网络中第个服务的重要性比重,并且。通常的值需要由领域专家给出。表示网络中第i个服务当前的安全威胁等级,根据网络的服务受到攻击的情况,通过规则库计算得到的安全威胁等级。
4 仿真实验
为了验证系统对网络安全威胁的评估能力,在实验室局域网内进行测试。同时在局域网外使用各种网络软件对局域网内进行网络攻击。结合实际情况,取几种典型的网络攻击行为作为安全威胁要素,并根据领域专家对各个安全要素组合对网络的安全威胁程度进行赋值,建立如表1所示的决策表。
其中,为条件属性,表示是否受到相应的网络攻击,D={d}为决策属性,表示网络安全威胁等级,0表示低,1表示中等,2表示高。利用定义4的条件采用分辨矩阵的方法约简决策表,如表2所示
从约简后的决策表提取规则,保存到规则库中,根据定义6的公式,通过网络中每个服务所受到的网络攻击情况的从规则库中匹配,计算网络安全威胁等级。在整个实验进行时间内每3天机算一次网络安全威胁值,如表3所示。
不同日期的网络安全风险值的大小和网络提供的服务与网络攻击的类型和数量有关。
5 结语
对网络安全威胁评估是网络态势感知的重要组成部分,采用变精度粗糙集对安全威胁决策表进行约简,进而建立规则库,能够计算整个网络的安全威胁等级。该方法具有较高的容错性和鲁棒性,适合处理不完全的、不一致的信息,从而为网络安全威胁评估提供了一种实现途径。然而,由于网络中数据源的多样性,如何实时地有效融合这些数据是我们下一步需要研究的工作。
摘要:网络安全威胁评估是对网络威胁响应和预警的前提和基础,提出采用变精度粗糙集理论进行威胁评估的方法。该方法利用安全要素和威胁等级建立决策表,通过对决策表约简,获取决策规则,计算整个网络的安全等级。仿真实验表明,采用该方法的评估结果更加准确、直观。
关键词:变精度粗糙集,威胁评估,属性约简,决策表,网络安全
参考文献
[1]Tim Bass.Intrusion Detection System and Multi-sensor Data Fusion[J].Communications of the ACM,2000,43(4):pp.99-105
[2]龚正虎,卓莹.网络态势感知研究[J].软件学报,2010(7):1605-1619
[3]Z.Pawlak,A.Skowron,Rudiments of rough sets[J].Information Sciences,2007,177(1):3-27
[4]蔡忠闽,管晓宏,邵萍等.基于粗糙集理论的入侵检测新方法[J].计算机学报,2003,26(3):361-366
[5]陈志杰,王永杰,鲜明.一种基于粗糙集的网络安全评估模型[J].计算机科学,2007,34(8):98-100
[6]梁颖,王慧强,赖积保.一种基于粗糙集理论的网络安全态势感知方法[J].计算机科学,2007,34(8):95-97,147
浅谈网络安全的风险评估方法 第10篇
关键词:网络,安全,风险,评估
1 前言
网络风险评估就是对网络自身存在的脆弱性状况、外界环境可能导致网络安全事件发生的可能性以及可能造成的影响进行评价。网络风险评估涉及诸多方面,为及早发现安全隐患并采取相应的加固方案,运用有效地网络安全风险评估方法可以作为保障信息安全的基本前提。网络安全的风险评估主要用于识别网络系统的安全风险,对计算机的正常运行具有重要的作用。如何进行网络安全的风险评估是当前网络安全运行关注的焦点。因此,研究网络安全的风险评估方法具有十分重要的现实意义。鉴于此,本文对网络安全的风险评估方法进行了初步探讨。
2 概述网络安全的风险评估
2.1 网络安全的目标要求
网络安全的核心原则应该是以安全目标为基础。在网络安全威胁日益增加的今天,要求在网络安全框架模型的不同层面、不同侧面的各个安全纬度,有其相应的安全目标要求,而这些安全目标要求可以通过一个或多个指标来评估,以减少信息丢失和网络安全事故的发生,进而提高工作效率,降低风险。具体说来,网络安全风险评估指标,如图1所示。
2.2 风险评估指标的确定
风险评估是识别和分析相关风险并确定应对策略的过程。从风险评估的指标上来看,网络安全风险指标体系由三大部分组成,分别是网络层指标体系、传输网风险指标体系和物理安全风险指标,为内部控制措施实施指明了方向。同时,每种指标体系中还包含资产、威胁和脆弱性三要素。
3 网络安全的风险评估方法
网络安全问题具有很强的动态特征,在了解网络安全的目标要求和风险评估指标的基础上,为了更合理地评估网络安全风险,使信息网络安全体系具有反馈控制和快速反应能力,可以从几个方面入手。
3.1 网络风险分析
网络风险分析是网络安全风险评估的关键。在网络安全的风险评估中,安全风险分析是风险评估的第一个环节,是全面掌握安全风险状况的基础。一般来说,风险就是指丢失所需要保护资产的可能性。网络安全风险分析就是估计网络威胁发生的可能性,以及因系统的脆弱性而引起的潜在损失。大多数风险分析在最初要对网络资产进行确认和评估;此后再用不同的方法进行损失计算。
3.2 风险评估工作
风险评估工作在网络安全中具有重要的作用。由于诱发网络安全事故的因素很多,在进行网络安全风险评估时,开展安全风险评估工作,对防范安全风险有举足轻重的作用。总的来说,风险评估的方法有定量的风险评估方法和定性的风险评估方法两种。从网络安全风险的评估方法上看,不同的评估方法对安全风险的评估也不尽相同。在进行安全风险评估时,应结合网络安全的实际情况,选择安全风险评估方法。
3.3 安全风险决策
信息安全风险评估是对信息安全进行风险管理的最根本依据,就网络安全而言,安全风险决策是网络安全风险评估的重要组成部分。安全决策就是根据评估结论决定网络系统所需要采取的安全措施。风险分析与评估的目的是为了向网络管理者提供决策支持信息,进而形成合理的、有针对性地安全策略,保障信息系统安全。由上可知,安全风险决策在一定程度上可以使网络威胁得到有效控制。
3.4 安全风险监测
为加强网络安全管理,在网络安全的风险评估过程中,安全风险监测也至关重要。就目前而言,在网络运行期间,系统随时都有可能产生新的变化,例如增添新的网络软硬件、软件升级、设备更新等都将导致资产发生变化。这时先前的风险评估结论就失去了意义,需要重新进行风险分析、风险评估和安全决策,以适应网络系统的新变化。安全监测过程能够实时监视和判断网络系统中的各种资产在运行期间的状态,并及时记录和发现新的变换情况。因此,建立安全风险监测项目数据库,进行动态分析势在必行。
4 结束语
网络安全的风险评估是一项综合的系统工程,具有长期性和复杂性。网络安全评估系统能够发现网络存在的系统脆弱性,在进行网络安全风险评估的过程中,应把握好网络风险分析、风险评估工作、安全风险决策和安全风险监测这几个环节,发现和堵塞系统的潜在漏洞,不断探索网络安全的风险评估方法,只有这样,才能最大限度的降低网络安全威胁,确保网络的安全运行。
参考文献
[1]覃德泽,蒙军全.网络安全风险评估方法分析与比较[J].网络安全技术与应用,2011(04).
[2]刘枫.网络安全风险评估研究与实践[J].网络安全技术与应用,2009(11).
[3]党德鹏,孟真.基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010(03).
[4]黄水清,张佳鑫,闫雪.一种内部网络信息安全风险评估模型及技术实现[J].情报理论与实践,2010(02).
[5]赵冬梅,刘金星,马建峰.基于改进小波神经网络的信息安全风险评估[J].计算机科学,2010(02).
[6]黎水林.基于安全域的政务外网安全防护体系研究[J].信息网络安全,2012,(07):3-5.
[7]孙强.基于定量安全风险评估模型的网络安全管理平台[J].微电子学与计算机,2010(05).
网络安全评估方法分析 第11篇
【关键词】安全;思路;方法
专业安全评估是依据国家法律法规及技术标准,由专业技术人员对其安全管理现状、安全技术状况进行的系统性安全评价。采取定性和定量的方法,对评估领域、模块或单元做出一个系统性、全方位、全过程的评价结论,为持续改进工作提供依据。并不同于“常规安全检查”:常规安全检查内容主要是查思想、查管理、查制度、查现场、查隐患、查事故处理,问题发现还处于相对表面;专业安全评估也不同于“专业安全检查”(比如内蒙古昆明卷烟有限责任公司开展的五个专业检查组检查),专业安全检查主要是针对某类设备设施、场所或某类专项类别等进行的专项安全检查。专业安全评估是常规安全检查和专业安全检查的深化,是对照相应法规和技术标准进行深入、细致、系统的安全评估。应有系统性的全局概念,并要全面综合考虑,才能深入细致的开展专业安全评估。但此项工作的具体实施没有一定的标准和模板可以照搬,灵活性比较大。对行业各企业来说尚在摸索过程中。我个人实践后认为,有如下三个特点及标准要求,需重点关注和讨论:
一、突出“系统性”,开展全面的系统性专业分析,才可确定专业安全评估的领域
通过系统的分类排查梳理各类和各个设备、设施和系统的安全风险(包括安全管理现状、人员管理、环境状况和企业实际安全管理水平等)。对专业性、技术性较强的设备、设施和系统,采用专业技术手段或可查找相关检测报告书,对照相应技术标准进行精细的分析和摸底。分析企业安全管理的薄弱环节,查找隐蔽性或潜伏在设备之中的安全隐患及“危险性”大小。注重“深层次”和“隐蔽性”这两个关键词,对评估的分类或领域、模块、单元做出一个全面的系统性分类,才能全面的剖析各系统的逻辑关系。最终理清并确定开展专业安全评估领域和范围。因内蒙古昆明卷烟有限责任公司初次开展此项工作,经分析和讨论后,公司具体包括几大系统开展系统性鉴别:消防系统、特种设备(锅炉、压力容器、燃气管道、厂内机动车辆、起重机械)、电器系统、化学危险品、设备设施、库房仓储等。最终决定以上类别实施和开展专业安全评估,预摸清安全生产管理的“家底”。所以,采用分类的方法要合理、思路清晰,才能更加有效的实施对评估领域和类别的判定。
二、定性、定量具体评估的方法要相结合
各评估领域确定后,采用方法无论是定性分析法还是定量分析法或两种相结合的方法,具体开展专业安全风险分析评估,都应相互关联,才能相得益彰。
定性分析法,亦称 “非数量分析法”:主要是依靠预测人员的丰富实践经验以及主观的判断和分析能力,推断出事物的性质和发展趋势的分析方法。这类方法主要适用于一些没有或不具备完整的历史资料和数据的事项。其次是“定量分析法”,是对社会现象的数量特征、数量关系与数量变化进行分析的方法,依据统计数据,建立数学模型,并用数学模型计算出分析对象的各项指标及其数值的一种方法。比如企业在危险源管理上,定量分析法是以危险源辨识的数量为主要数据来源,按照某种数理的分析方式进行统计整理,得出危险源控制对象多少。定量分析的对象主要为设备、设施、人员的数量,环境的质量等,具体采用的“数量值”,依靠统计数量或数据进行的分析。定量分析后其目的在于揭示和描述安全风险假设的大小或程度,确定安全管控的发展趋势,预防在量的管控方面失控。
定性分析常被用于对事物相互作用的分析中,主要解决的对象是“有没有”或者“是不是”的问题。定性分析有两种不同层次:一种是分析的结果本身就是定性的描述,没有数量化或者数量化水平较低;另一种是建立在严格的定量分析基础上定性分析。从认识的过程看,任何分析一般都是从研究事物的质的差别开始,然后再去分析数量,在量的分析基础上,再作最后的定性分析,得出可靠的结论。定性分析与定量分析,分析时是统一且相互补充;定性分析是定量分析的基本前提,没有定性的定量是一种盲目、毫无价值的定量;定量分析使之定性更加合理、准确,分析判定时可以促使定性分析得出更广泛而深入的结论。具体实施一领域或一类的专业安全评估,应注重采用的分析方法。精细、深入、全过程的具体运用这两种方法才可相得益彰。
三、制定详细的评估指导步骤,以便指导各评估领域具体开展
网络安全评估方法分析 第12篇
电力通信网络是多技术体制、多层次网络结构并存的大型复杂的专用通信网。网络结构复杂,传输的信息种类繁杂、实时性要求强;网络分布范围广,各节点之间距离远近不一;很多站点无人值班。
随着电力通信网络规模日益庞大、结构日趋复杂,在更好地支撑电网安全稳定运行的同时,也不得不承受更大的潜在风险。因此,迫切需要建立电力通信网络安全可靠性评估的定量手段和体系,以及时通过消缺和优化来完善电力通信网络,提高电力通信网络的安全可靠性。
公用通信网络的安全可靠性评估[1,2,3,4]的研究方法方面成果较少且较零散,没有形成完整的评估研究方法体系。同时,电力通信网络具有明显的有别于公用通信网络的业务需求特殊性和网络特点。所以,公用通信网络安全可靠性的研究成果不能简单地照搬应用,而应该针对电力系统的行业特点,提出切实可行的电力通信网络安全可靠性评估研究方法。
电力通信网络[5,6,7,8,9]目前缺少行之有效的安全可靠性评估方法和定量分析工具,难以客观真实地评估网络的运行情况。在电力通信网络的网络特点及运行维护经验的基础上,本文提出了完整的电力通信网络安全可靠性定量评估研究方法,建立了有效的分层结构的定量评估模型(包括构建分层结构指标体系、建立指标权重模型),并定义了电力通信网络安全可靠性指标值与对应的评估结论等级。
1 电力通信网络安全可靠性定量评估方法流程
电力通信网络安全可靠性定量评估方法流程如图1 所示。
1)确定电力通信网络的评估目标。安全可靠性是本文电力通信网络的评估目标。
2)构建评估模型的分层结构指标体系。将复杂问题概念化,找出研究对象所涉及的安全可靠性的主要影响因素;分析各个影响因素的关联性、隶属关系,对不同的影响因素进行归纳整理,构建评估模型的分层结构指标体系,并通过定义指标实现从定性到定量的转换。
3)建立评估模型的指标权重模型。对同一层次的各指标关于上一层次中某一准则的相对重要性进行两两比较,构建指标判断矩阵;计算指标判断矩阵的最大特征根对应的标准化特征向量,即指标的权重值。
4)收集电力通信网络的相关数据。收集电力通信部门运行维护的统计数据和故障报告等相关数据。
5)电力通信网络的指标指数化。对收集到的数据进行无量纲化处理,即指标指数化,不同性质的数据需采用不同的无量纲化方法。
6)计算电力通信网络的评估目标值。使用评估模型的计算方法,将各项指数化的指标及指标权重值进行安全可靠性计算,得到最终的评估目标值,并以百分制分数形式表示。
7)分析电力通信网络定量评估结果,提出网络优化和提高的方向。
本文还定义了电力通信网络安全可靠性指标值与对应的评估结论等级。
2 电力通信网络安全可靠性的定量评估模型
2.1 构建评估模型的分层结构指标体系
2.1.1 评估模型的指标体系分层结构模型
评估模型的指标体系采用分层结构体系,划分为目标层、指标层、指标依据层。评估模型的指标体系分层结构模型如图2 所示。
每层功能定位如下。
1)目标层:指标体系结构中的最高层,即本文评估对象电力通信网络安全可靠性。
2)指标层:指标体系结构中的中间层。对于复杂的系统,中间指标层可设置多层。
3)指标依据层:指标体系结构中的最底层,即其评估依据及处理方法。
2.1.2 定量评估模型的分层结构指标体系
电力通信网络结构复杂,业务种类繁多,安全可靠性的影响因素类型众多、层次复杂、关联性强、隶属关系明显。安全可靠性的影响因素[10,11]可以分为内部因素和外部因素。内部因素是指电力通信网络的自身设备结构等固有因素,外部因素是指通信网和通信设备所处的外部环境条件。
本文从宏观角度分析安全可靠性的影响因素,并结合电力通信网络的运维经验,所提出的评估模型的指标体系分为网络条件、节点设备、环境因素、网络管理4 个一级指标;指标层级分为四级,尽量减少内涵交叉、重叠,又充分考虑关联性及隶属关系;注重指标科学性和可操作性,指标的选取绝大部分取自运维统计指标,指标的定义有利于采集定量数据;指标体系涵盖面广、内容较完整。定量评估模型的分层结构指标体系如图3 所示。
网络条件、节点设备一级指标重在研究电力通信网络的固有安全可靠性,反映网络安全可靠性的内在因素;环境因素、网络管理一级指标侧重于研究站点环境和人为因素对网络安全可靠性的影响,反映网络安全可靠性的外在因素。根据影响因素的关联性、隶属关系,4 个一级指标的下级指标分别定义如下。
1)网络条件。主要体现网络的抗毁性和生存性及实时性、关键设备及业务的规模覆盖、网络资源富余情况。网络条件指标分为网络抗风险性指标、业务抗风险性指标、网络资源富余度指标。
2)节点设备。主要体现网络元件对安全可靠性的影响,包括各设备的故障率、冗余度以及通信电源冗余度等。节点设备指标分为设备可靠性指标、设备冗余度指标、通信电源冗余度指标。
3)环境因素。主要针对网络所处的环境从宏观、微观角度反映对网络安全可靠性的影响。环境因素指标分为通信机房环境指标、传输介质可靠性指标、站点地理环境指标。
4)网络管理。分别从业务运行指标、服务指标、人员岗位及培训3 个角度评估对网络安全可靠性的影响。
本文电力通信网络安全可靠性测度指标的计算关系如下。
电力通信网络安全可靠性评估:
式中:U1表示网络条件,U2表示节点设备,U3表示环境因素,U4表示网络管理。ω1、ω2、ω3、ω4分别是U1、U2、U3、U4的权重值。
1)网络条件安全可靠性评估U1。网络抗风险性U11、业务抗风险性U12、网络资源富余度U13的计算关系为:
2)节点设备安全可靠性评估U2。设备可靠性U21、设备冗余度U22的计算关系为:
(1)设备可靠性。
式中:U211代表光设备故障率,U212代表接入设备故障率,U213代表通信电源故障率,U214代表同步时钟故障率,U215代表交换系统故障率,U216代表网络设备故障率,U217代表配线系统故障率,U218代表载波系统故障率,U219代表微波系统故障率。由于设备缺陷率对安全可靠性的贡献是反向的,需要进行正向化处理。
(2)设备冗余度。
式中:U221代表光设备冗余度,U222代表接入设备冗余度,U223代表交换设备冗余度,U224代表网络设备冗余度。
3)环境因素安全可靠性评估U3。包括通信机房环境U31、传输介质可靠性U3。
(1)通信机房环境。
式中:U311代表机房温度达标率,U312代表机房湿度达标率,U313代表机房洁净度达标率,U314代表机房防雷接地达标率,U315代表机房防火防盗达标率。
(2)传输介质可靠性。
式中:U321代表光缆缺陷率,U322代表光缆类型因素。
本文定义光缆缺陷率为
4)网络管理安全可靠性评估U4。业务运行指标U41、服务指标U42、人员岗位及培训U43的计算关系为:
2.2 建立评估模型的指标权重模型
指标权重反映各个指标在评估对象中重要度的系数,是评估模型的重要内容。同一套指标体系,不同的指标权重,将会得到不同的评估结果,因此,指标权重模型的科学性与合理性尤为重要。本文应用层次分析法的思想,建立一种充分利用判断矩阵所包含的信息进行指标体系赋权的指标权重模型,科学地确定底层各个指标相对于上一级指标的权重。
本文指标权重模型的实施步骤如下。
1)构建指标判断矩阵:对于某一级指标,通过对客观现实的主观判断,用数学方法确定底层各个指标相对于上一级指标的相对重要性。为将这种比较定量化,引入“1-9 比率标度”的方法(见表1)。
将用“1-9 比率标度”方法得到的结果写成矩阵形式,即指标的判断矩阵。判断矩阵表示每一级各指标对其上一级指标的相对重要性。指标判断矩阵B见表2 所列。
其中,bij表示对Ak而言Bi对Bj的相对重要性,bij按照“1-9 比率标度”方法取值。判断矩阵有如下关系:bii=1,bij=1/bji(i,j=1,2,...,n)。
2)计算指标判断矩阵的最大特征根对应的标准化特征向量:对判断矩阵B,计算满足BW=λmaxW的特征根和特征向量,其中W=[ω1,ω2,...ωn]T。这里,λmax为B的最大特征根,W为最大特征根 λmax对应的标准化特征向量。
3)指标体系赋值:W的分量 ω1(i=1,2,...,n) 就是本级中各指标对应的权重值。
3 电力通信网络安全可靠性指标值与对应的评估结论等级
为了宏观划分网络状态的等级,用于宏观掌握评估结果的网络状态,便于电力通信网络的日常工作及运行维护交流,本文结合电力通信网络的运维经验,同时参考各行业安全可靠性的等级评定及网络隶属度的收敛原则[10],所定义的电力通信网络安全可靠性指标值与评估结论等级见表3 所列。
4 应用实例
本方法在“上海电力通信网络安全可靠性评估研究”项目中得到了应用,分别定量评估了上海电力三级通信网及各供电公司四级通信网的安全可靠性。
4.1 上海电力三级通信网安全可靠性评估
4.1.1三级通信网指标权重计算
根据运行维护数据及专家意见所确立的各级指标的判断矩阵,使用MATLAB软件,采用求解最大特征值和特征向量的程序,分别计算各级指标判断矩阵的标准化特征向量,即指标权重。一级指标判断矩阵见表4 所列。
根据表4的判断矩阵,使用MATLAB软件,计算最大特征值对应的标准化特征向量,一级指标权重值见表5所列。即指标权重(ω1,ω2,ω3,ω4)=(0.393 6,0.393 6,0.137 5,0.075 3)。
二级指标、三级指标、四级指标的权重值按照上述的一级指标权重值的计算步骤依次分别计算。
4.1.2 三级通信网安全可靠性评估
根据上海电力公司相关部门提供的2014 年度运行统计数据,运用2.1.2 节测度指标的计算关系公式,按四级指标、三级指标、二级指标、一级指标的顺序,依次利用下级指标值和权重值计算本级指标值(见表6)。
由表6 可知,三级通信网安全可靠性评估指标值,对应的百分制分数为93.81,对应等级为良好状态。评估结果可定量查找网络的薄弱环节,用于优化和提升网络。
4.2 上海电力四级通信网安全可靠性评估
同4.1 节的计算步骤,分别计算上海电力11 个供电公司四级通信网的安全可靠性评估值(见表7)。
评估结果既可横向比较各供电公司的网络安全可靠性,又可定量查找网络的薄弱环节,用于优化和提升网络。
5 结语
针对电力通信网络的特殊性和复杂性,本文提出了完整的电力通信网络安全可靠性定量评估研究方法,建立了有效的分层结构的定量评估模型。本文方法在“上海电力通信网络安全可靠性评估研究”项目中得到应用,评估结果可定量查找网络的薄弱环节,用于优化和提升网络。本文方法为电力通信网络的规划、建设、优化提供定量依据和基础数据,具有理论研究价值和工程指导意义。
参考文献
[1]刘克胜.通信网络可靠性指标评估技术研究[D].长沙:国防科学技术大学,2000.
[2]梁雄健.通信网可靠性管理[M].北京:北京邮电大学出版社,2004.
[3]田园.野战地域通信网可靠性评估方法研究[D].郑州:中国人民解放军信息工程大学,2006.
[4]杨文国,朱建明,黄钧.高质量分层结构电信网络设计中的可靠性问题研究[J].计算机学报,2014,37(11):2366-2373.YANG Wen-guo,ZHU Jian-ming,HUANG Jun.Research on reliability for high quality and multi level telecom network design[J].Chinese Journal of Computers,2014,37(11):2366-2373.
[5]齐苗苗,刘建峰.电力通信网路由可靠性模型的研究[J].电力系统通信,2012,33(1):14-17.QI Miao-miao,LIU Jian-feng.Research on routing reliability model of power communication networks[J].Telecommunications for Electric Power System,2012,33(1):14-17.
[6]梁柯,邓雪波,温永怡,等.现代电力通信网可靠性研究[J].数字通信,2013,40(5):31-33.LIANG Ke,DENG Xue-bo,WEN Yong-yi,et al.Modern electric power communication network reliability[J].Digital Communication,2013,40(5):31-33.
[7]殷小贡.电力系统通信工程[M].武汉:武汉大学出版社,2000.
[8]浦同争.电力通信网可靠性评估及其优化[D].昆明:云南大学,2011.
[9]丁珊.地区电力通信“十二五”规划研究[D].杭州:浙江大学,2011.
[10]张铁岩.模糊集理论及其电力行业应用[M].北京:机械工业出版社,2009.
网络安全评估方法分析
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。