论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 计算机论文 >> 计算机网络论文 >> 正文 会员中心
 计算机应用论文   计算机理论论文   计算机网络论文   电子商务论文   软件工程论文   操作系统论文   通信技术论文
用模糊综合评价方法进行网络安全风险评估
摘 要:在分析网络安全风险的基础上,将模糊数学的方法运用于网络安全风险评估中,探索了用模糊综合评价方法进行网络安全风险评估的应用途径。
  关键词:网络安全;风险评估;模糊综合评价
  
  0 前言
  
  网络安全正逐渐成为一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数千亿美元。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。安全风险评估是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。
  然而,现有的评估方法在科学性、合理性方面存在一定欠缺。例如:评审法要求严格按照bs7799标准,缺乏实际可操作性;漏洞分析法只是单纯通过简单的漏洞扫描或渗透测试等方式对安全资产进行评估;层次分析法主要以专家的知识经验和统计工具为基础进行定性评估。针对现有网络安全评估方法中出现的这些问题,本文拟引用一种定性与定量相结合,综合化程度较高的评标方法——模糊综合评价法。
  模糊综合评价法可根据多因素对事物进行评价,是一种运用模糊数学原理分析和评价具有“模糊性”的事物的系统分析方法,它是一种以模糊推理为主的定性与定量相结合、非精确与精确相统一的分析评价方法。该方法利用模糊隶属度理论把定性指标合理的定量化,很好的解决了现有网络安全风险评估方法中存在的评估指标单一、评估过程不合理的问题。
  
  1 关于风险评估的几个重要概念
  
  按照itsec的定义对本文涉及的重要概念加以解释:
  风险(risk):威胁主体利用资产的漏洞对其造成损失或破坏的可能性。WWw.11665.COm
  威胁(threat):导致对系统或组织有害的,未预料的事件发生的可能性。
  漏洞(vulnerabmty):指的是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。
  资产(asset):资产是属于某个组织的有价值的信息或者资源,本文指的是与评估对象信息处理有关的信息和信息载体。
  
  2 网络安全风险评估模型
  
  2.1 网络安全风险评估中的评估要素
  从风险评估的角度看,信息资产的脆弱性和威胁的严重性相结合,可以获得威胁产生时实际造成损害的成功率,将此成功率和威胁的暴露率相结合便可以得出安全风险的可能性。
  可见,信息资产价值、安全威胁和安全漏洞是风险评估时必须评估的三个要素。从风险管理的角度看,这三者也构成了逻辑上不可分割的有机整体:①信息资产的影响价值表明了保护对象的重要性和必要性。完整的安全策略体系中应当包含一个可接受风险的概念;②根据is0-13335的定义,安全威胁是有能力造成安全事件并可能造成系统、组织和资产损害的环境因素。可以通过降低威胁的方法来降低安全风险,从而达到降低安全风险的目的;③根据is0-13335的观点,漏洞是和资产相联系的。漏洞可能为威胁所利用,从而导致对信息系统或者业务对象的损害。同样,也可以通过弥补安全漏洞的方法来降低安全风险。
  从以上分析可以看出,安全风险是指资产外部的威胁因素利用资产本身的固有漏洞对资产的价值造成的损害,因此风险评估过程就是资产价值、资产固有漏洞以及威胁的确定过程。
  即风险r=f(z,t,v)。其中:z为资产的价值,v为网络的脆弱性等级,t为对网络的威胁评估等级。
  
  2.2 资产评估
  资产评估是风险评估过程的重要因素,主要是针对与企业运作有关的安全资产。通过对这些资产的评估,根据组织的安全需求,筛选出重要的资产,即可能会威胁到企业运作的资产。资产评估一方面是资产的价值评估,针对有形资产;另一方面是资产的重要性评估,主要是从资产的安全属性分析资产对企业运作的影响。资产评估能提供:①企业内部重要资产信息的管理;②重要资产的价值评估;③资产对企业运作的重要性评估;④确定漏洞扫描器的分布。
  
  2.3 威胁评估
  安全威胁是可以导致安全事故和信息资产损失的活动。安全威胁的获取手段主要有:ids取样、模拟入侵测试、顾问访谈、人工评估、策略及文档分析和安全审计。通过以上的威胁评估手段,一方面可以了解组织信息安全的环境,另一方面同时对安全威胁进行半定量赋值,分别表示强度不同的安全威胁。
  威胁评估大致来说包括:①确定相对重要的财产,以及其价值等安全要求;②明确每种类型资产的薄弱环节,确定可能存在的威胁类型;③分析利用这些薄弱环节进行某种威胁的可能性;④对每种可能存在的威胁具体分析造成损坏的能力;⑤估计每种攻击的代价;⑥估算出可能的应付措施的费用。
  
  2.4 脆弱性评估
  安全漏洞是信息资产自身的一种缺陷。漏洞评估包括漏洞信息收集、安全事件信息收集、漏洞扫描、漏洞结果评估等。
  通过对资产所提供的服务进行漏洞扫描得到的结果,我们可以分析出此设备提供的所有服务的风险状况,进而得出不同服务的风险值。然后根据不同服务在资产中的权重,结合该服务的风险级别,可以最后得到资产的漏洞风险值。
  
  3 评估方法
  
  3.1传统的评估方法
  关于安全风险评估的最直接的评估模型就是,以一个简单的类数学模型来计算风险。即:风险=威胁+脆弱+资产影响
  但是,逻辑与计算需要乘积而不是和的数学模型。即:风险=威胁x脆弱x资产影响

  3.2 模糊数学评估方法
  然而,为了计算风险,必须计量各单独组成要素(威胁、脆弱和影响)。现有的评估方法常用一个简单的数字指标作为分界线,界限两边截然分为两个级别。同时,因为风险要素的赋值是离散的,而非连续的,所以对于风险要素的确定和评估本身也有很大的主观性和不精确性,因此运用以上评估算法,最后得到的风险值有很大的偏差。用模糊数学方法对网络安全的风险评估进行研究和分析,能较好地解决评估的模糊性,也在一定程度上解决了从定性到定量的难题。在风险评估中,出现误差是很普遍的现象。风险评估误差的存在,增加了评估工作的复杂性,如何把握和处理评估误差,是评估工作的难点之一。
  在本评估模型中,借鉴了模糊数学概念和方法中比较重要的部分。这样做是为了既能比较简单地得到一个直观的用户易接受的评估结果,又能充分考虑到影响评估的各因素的精度及其他一些因素,尽量消除因为评估的主观性和离散数据所带来的偏差。
  (1)确定隶属函数。
  在模糊理论中,运用隶属度来刻画客观事物中大量的模糊界限,而隶属度可用隶属函数来表达。如在根据下面的表格确定风险等级时,当u值等于49时为低风险,等于51时就成了中等风险。
  
  此时如运用模糊概念,用隶属度来刻画这条分界线就好得多。比如,当u值等于50时,隶属低风险的程度为60%,隶属中等风险的程度为40%。
  为了确定模糊运算,需要为每一个评估因子确定一种隶属函数。如对于资产因子,考虑到由于资产级别定义时的离散性和不精确性,致使资产重要级别较高的资产(如4级资产)也有隶属于中级级别资产(如3级资产)的可能性,可定义如下的资产隶属函数体现这一因素:当资产级别为3时,资产隶属于二级风险级别的程度为10%,隶属于三级风险级别的程度为80%,属于四级风险级别的程度为10%。
  威胁因子和漏洞因子的隶属度函数同样也完全可以根据评估对象和具体情况进行定义。
  (2)建立关系模糊矩阵。
  对各单项指标(评估因子)分别进行评价。可取u为各单项指标的集合,则u=(资产,漏洞,威胁);取v为风险级别的集合,针对我们的评估系统,则v=(低,较低,中,较高,高)。对u上的每个单项指标进行评价,通过各自的隶属函数分别求出各单项指标对于v上五个风险级别的隶属度。例如,漏洞因子有一组实测值,就可以分别求出属于各个风险级别的隶属度,得出一组五个数。同样资产,威胁因子也可以得出一组数,组成一个5×3模糊矩阵,记为关系模糊矩阵r。
  (3)权重模糊矩阵。
  一般来说,风险级别比较高的因子对于综合风险的影响也是最大的。换句话说,高的综合风险往往来自于那些高风险级别的因子。因此各单项指标中那些风险级别比较高的应该得到更大的重视,即权重也应该较大。设每个单项指标的权重值为β1。得到一个模糊矩阵,记为权重模糊矩阵b,则b=(β123)。
  (4)模糊综合评价算法。
  进行单项评价并配以权重后,可以得到两个模糊矩阵,即权重模糊矩阵b和关系模糊矩阵r。则模糊综合评价模型为:y=b x r。其中y为模糊综合评估结果。y应该为一个1x 5的矩阵:y=(y1,y2,y3,y4,y5)。其中yi代表最后的综合评估结果隶属于第i个风险级别的程度。这样,最后将得到一个模糊评估形式的结果,当然也可以对这个结果进行量化。比如我们可以定义n=1×y1十2×y2十3×y3×y4十5×y5作为一个最终的数值结果。
  
  4 网络安全风险评估示例
  
  以下用实例说明基于模糊数学的风险评估模型在网络安全风险评估中的应用。
  在评估模型中,我们首先要进行资产、威胁和漏洞的评估。假设对同样的某项资产,我们进行了资产评估、威胁评估和漏洞评估,得到的风险级别分别为:4、2、2。
  那么根据隶属函数的定义,各个因子隶属于各个风险级别的隶属度为:
 
  如果要进行量化,那么最后的评估风险值为:pi= 1*0.06+2*0.48+3*0.1+4*0.32+5*0.04=2.8。因此此时该资产的安全风险值为2.8。
  
  参考文献
  [1]郭仲伟.风险分析与决策[m].北京:机械工业出版社,1987.
  [2]韩立岩,汪培庄.应用模糊数学[m].北京:首都经济贸易大学出版社,1998.
  [3]徐小琳,龚向阳.网络安全评估软件综述[j].网络信息安全,2001.
  [4]王桂娟,张汉君.网络安全的风险分析[j],计算机与信息技术,2001.
  [5]卫成业.信息安全风险评估模型[j].网络安全技术与应用,2002.
  • 上一个计算机论文:
  • 下一个计算机论文:
  •  作者:陈汉龙 [标签: 模糊 综合评价 方法 网络安全 风险评估 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    基于EKF的模糊神经网络快速自组织学习算法研
    复杂网络交叠团模糊分析与信息挖掘
    基于连续型条件属性的模糊规则约简算法
    关于在嵌入式软件开发中应用模型驱动开发技
    危险品运输模糊综合评价系统软件开发与设计
    基于Web2 0的网络口碑营销应用模式分析
    基于内容的模糊图像检索技术研究
    T-S模糊系统结论参数的MATLAB仿真研究
    基于T-S模糊模型的电机轴承故障诊断研究
    面向对象系统分析阶段软件复用模型研究
    数据库管理系统中的模糊查询技术
    基于模糊理论的图像分割算法研究(一)
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有