嫩叶草回家旧址图片高清_免费18款深夜禁用黄尿入口_禁止18勿入的30000部芒果

  • IIANews微官网
    扫描二维码 进入微官网
    IIANews微信
    扫描二维码 关注微信
    移动客户端
  • English
2024全景工博会
I/O 设备

计算机网络安全评估技术初探

  2007年07月12日  

  1  引言
       
  计算机网络的出现使得独立的计算机能够相互进行通信,提高了工作效率。然而,人们在享受网络带来的种种方便、快捷服务的同时,也不得不面临来自网络的种种威胁――黑客入侵、计算机病毒和拒绝服务攻击等等。由于网络安全问题所产生的损失、影响不断加剧,网络安全问题越来越受到人们的普遍关注,它已经成为影响信息技术发展的重要因素。然而,传统的采用一些安全防护措施,并以某个问题的暂时解决为过程结束标志的系统安全建设已经远不能适应现代网络安全防护的发展要求。这种模式往往缺少系统的考虑,就事论事,带有很大盲目性,经常是花费不少、收效甚微,造成资金、人员的巨大浪费。
       
  计算机网络安全问题单凭技术是无法得到彻底解决的,它的解决涉及到政策法规、管理、标准、技术等方方面面,任何单一层次上的安全措施都不可能提供真正的全方位的安全,网络安全问题的解决更应该站在系统工程的角度来考虑。在这项系统工程中,网络安全评估占有重要的地位,它是网络安全的基础和前提。本文就计算机网络安全评估技术进行一些初步研究。

  2  计算机网络安全评估技术

  2.1 网络安全评估技术概述
       
  网络安全评估也就是网络风险评估,是指对网络信息和网络信息处理设施的威胁、影响和薄弱点及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用适当的风险评估工具,包括定性和定量的方法,确定网络信息资产的风险等级和优先风险控制顺序。

  网络安全评估是网络信息安全管理体系的基础,是对现有网络的安全性进行分析的第一手资料,也是网络安全领域内最重要的内容之一,它为降低网络的风险,实施风险管理及风险控制提供了直接的依据。
       
  网络安全评估技术包括安全扫描和之后的评估两部分,它能够检测远程或本地系统的安全脆弱性,并据此对系统总体的安全性进行评估。此技术把极为烦琐的安全检测,通过程序来自动完成,这不仅减轻了管理者的工作,而且缩短了检测时间,使问题发现的更快。总之,安全评估技术可以快速、深入地对网络或本地主机进行漏洞测试,并给出格式统一、容易参考和分析的测试、评估报告。

  2.2  网络安全评估技术原理
        
  网络安全评估包括两部分,一部分是漏洞扫描,另一部分是安全评估。
        
  安全扫描是自动探测远程主机或本地主机安全脆弱性的技术,它一般采用两种工作方式来收集目标主机的信息:一种是网络扫描,也称为外部扫描,它从外部通过一定的方式查询网络服务端口,根据其反馈信息来探测;另一种是主机扫描,也称为内部扫描,它从内部收集本地主机的软件的安装与配置信息,然后将收集到的信息与已知的安全漏洞相比较,如果匹配,则找出了其中存在的安全隐患[1]。

  目前安全扫描主要涉及的检测技术有:

  (1)基于应用的检测技术,它采用被动的,非破坏性的办法检查应用软件包的设置,发现安全漏洞。

  (2)基于主机的检测技术,它采用被动的,非破坏性的办法对系统进行检测。

  (3)基于目标的漏洞检测技术,它采用被动的,非破坏性的办法检查系统属性和文件属性,如数据库,注册号等。

  (4)基于网络的检测技术,它采用积极的,非破坏性的办法来检验系统是否有可能被攻击崩溃。
       
  安全评估就是根据漏洞扫描部分的结果,按照评估标准,采取一定的评估方法,对系统进行评估,最后给出一个评估的结果。

  2.3 网络安全评估技术的发展状况
       
  计算机网络系统的安全评估最初是由入侵技术发展而来,日前仍是一个新兴的研究领域。在对系统进行安全评估的初期,主要是通过从实际使用中总结经验,然后用这些经验去检验更多的计算机系统。这实际上是一个规则提取到规则匹配的过程,因此研究的重点也就在于如何产生更准确的规则和更完备的规则集[2]。
       
  计算机网络系统的安全评估技术经历了从手动评估到自动评估的阶段,目前正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展。
 
  今后的发展趋势有以下几点:

  (1)使用插件或者叫做功能模块技术。每个插件都封装一个或者多个漏洞的测试手段,主扫描程序通过调用插件的方法来执行扫描。
 
  (2)使用专用脚本语言。这其实就是一种更高级的插件技术,用户可以使用专用脚本语言来扩充软件功能。

  (3)由安全扫描程序到安全评估专家系统。

  2.4  网络安全评估技术的方法
       
  网络安全评估其实是解决两类问题:一是检验系统是否存在己有的渗透变迁,一是发现新的未曾报告过的渗透变迁或者变迁序列。对于第一类问题,解决办法通常是使用规则匹配。对于第二类问题,则使用模型分析的方法更为有利。因此安全评估方法可以分为两类:基于规则的安全评估和基于模型的安全评估[3]。
       
  基于规则的方法是从已知的案例中抽取特征,并归纳成规则表达,将目标系统与已有规则一一匹配。其关键之处在于规则的生成。对于单个的系统组件,生成规则可能并不困难,通常就是组件测试结果。然而在一个错综复杂的系统中,规则的生成需要专家对大量系统组件的交互关系有相当了解,而且事实上,即使专家也很难总结出所有漏洞的规则。因此,基于规则的方法主要适用于局部检测,但对于整体检测就有些力不从心。现有的安全评估工具,无论是基于主机的或者基于网络的工具,绝大多数都是基于规则的。它们都拥有一个“插件库”,每个插件定义一个规则,只能搜集一个已知类型的信息,或者检查一个已知类型的漏洞。
       
  网络安全扫描技术就是一种基于规则的计算机主机安全评估方法,其中使用的技术几乎全部是基于规则的。一次完整的网络安全扫描主要分为目标发现、信息攫取和漏洞检测三个阶段。在目标发现阶段,扫描者通过发送不同类型的TCP/UDP/ICMP请求,从多种不同的方面检测目标主机是否存活。这一阶段的规则生成源自网络上计算机对不同网络协议数据的不同响应。在信息攫取阶段,用到的技术主要是端口扫描和操作系统探测。端口扫描技术包括TCP connect扫描、TCP SYN扫描、TCP ACK扫描、TCP FIN扫描、XMAS扫描、NULL扫描、RESET扫描、FTP弹射扫描、UDP扫描、域查询应答等[4],其规则的生成源自网络协议中对不同协议数据的响应进行的规定。在漏洞检测阶段,主要使用直接测试、推断和带凭证的测试。这三种方法检验系统是否存在己知的漏洞。这也是网络安全扫描最重要的一个阶段。这个阶段规则的生成主要源自软件测试的结果,规则可能是具体的渗透方法,也可能是能够被渗透的系统的某些特征信息。
       
  网络安全扫描技术基于规则的特点决定了它只能对网络上单个的计算机主机进行安全评估。要对整个计算机网络进行有效的安全评估,最终必然使用基于模型的评估技术。

  基于模型的方法为整个系统建立模型,通过模型可获得系统所有可能的行为和状态,利用模型分析工具产生测试例,对系统整体的安全进行评估。这种方法的优点在于,模型的建立比规则的抽取简单,而且能够发现未知的攻击模式和系统脆弱性,因而特别适合于对系统进行整体评估。基于模型的方法关键之处在于模型的建立。模型如果太简单,没有描述清楚系统可能的行为,则可能导致评估结果不全面。相反,模型如果太复杂,又可能导致评估不可进行。但不管使用何种方法建立何种模型,建模之前都必须首先使用工具对单个系统组件进行检测,获得单个组件的相关信息,这样才能够使建立的系统模型更准确。因此,基于模型的安全评估步骤通常是先进行局部评估,再利用模型分析工具和方法进行整体评估。

  2.5 安全评估技术的标准
       
  自1967年美国国防科学委员会提出计算机安全保护问题后,1970年美国国防部(DOD)在国家安全局(NSA)建立了一个计算机安全评估中心(NCSC)开始从事计算机安全评估的研究。1983年底,美国国防部发布了《可信计算机系统评估标准(Trusted Computer System Evaluation Criteria)》缩写为TCSEC,即所谓的桔皮书、黄皮书和绿皮书。其中桔皮书是国防部“可信计算机系统安全标准”,黄皮书是“特殊环境下应用桔皮书标准”;红皮书是“可信网络安全评估标准”,即对桔皮书在网络安全评估方面应用的解释和说明;绿皮书是关于口令管理的标准。
  
  1991年6月欧共体发布了《信息技术安全评估标准(Information Technology Security Evaluation Criteria)》简称ITSEC 。ITSEC是在法、荷、德、英四国各自的安全评估标准的基础上改进而成,又称欧洲白皮书。该标准首次对信息安全要求进行定义和描述,用于评估信息系统的安全等级。除吸收、参考了TCSEC的成功经验外,还首次提出了信息安全的保密性、完整性和可行性三要素,不仅成为欧共体信息安全计划的基础,而且对国际信息安全领域产生了方向性的影响。

  我国在信息安全评估标准制定工作中,虽然基础较弱,起步较晚,但十分重视。以科学的态度,高起点、高水平向国际标准看齐。信息技术安全产品评估的基础依据是国家标准《信息技术安全性评估准则》( GB/T 18336 ),该标准等同于国际标准ISO/IEC 15408,即Common Criteria (CC )。

  3 结束语
        
  网络安全评估作为网络信息系统安全工程重要组成部分,已经成为关系到国民经济的每一方面的重大问题,它将逐渐走上规范化和法制化的轨道上来,国家对各种配套的安全标准和法规的制定将会更加健全,评估模型、评估方法、评估工具的研究、开发将更加活跃,网络信息系统及相关产品的安全评估认证将成为必需环节[5]。
 
  参考文献:

  [1] 闫强,陈钟等.信息安全评估标准、技术及其进展.计算机工程.2003(4)

  [2] Mingo Kim. Application of Computational Intelligence to Power System Vulnerability Assessment and Adaptive Protection Using High-speed Communication. University of Washington.2002

  [3]邢栩嘉,林闯等.计算机系统脆弱性评估研究.计算机学报.2004(1)

  [4]单国栋,戴英侠等.计算机漏洞分类研究.计算机工程.2002(10)

  [5]冯登国,张阳等.信息安全风险评估综述.通信学报.2004(7)

  [6]陈秀真,郑庆华等.网络化系统安全态势评估的研究.西安交通大学学报.2004(4)

最新视频
研祥智能AI无风扇工业控制器M60C   
ifm传感器课堂:IO-Link主站AL1X0X与Profinet通讯组态演示   
TE 成就稳定、高效的新能源储能系统
研祥金玛
专题报道
2024全景工博会
2024全景工博会 2024工博会以“工业聚能 新质领航”为全新主题,旨在瞄准我国新型工业化高质量发展的核心技术和重点领域,为产业转型升级提供良好的示范样板。
企业通讯
《我们的回答》ABB电气客户故事
《我们的回答》ABB电气客户故事

全球能源格局加速重构的今天,怎样走好复杂且极具挑战的电气化转型之路?如何用创新技术实现更多电力和更低排放,从而创造美好世

开关电源在设备升级中的性能影响和选型技巧
开关电源在设备升级中的性能影响和选型技巧

随着《中国制造2025》等政策的推进,新一代工业浪潮来临,工控行业迅猛发展,自动化设备需求与日俱增。众所周知,电源是设备

在线会议
热门标签

社区

石柱| 宝应县| 雷波县| 大埔区| 肃南| 通许县| 惠州市| 名山县| 广宗县| 奎屯市|