首页 > 范文大全 > 正文

电信数据网安全评估中权重的确定方法

开篇:润墨网以专业的文秘视角,为您筛选了一篇电信数据网安全评估中权重的确定方法范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要:进行电信数据网评估不仅要考虑资产的脆弱性被威胁利用的问题,还要考虑资产在网络中所发挥的作用。从ITU-T X.805出发考虑影响电信数据网安全的各种要素及其相互之间的关系,给出了在业务节点下的安全指标体系,并以此为依据计算了资产的安全权重,从而为比较准确地进行电信数据网安全评估提供了一种可行的方法。

关键词:电信数据网; 权重; 安全评估; 指标体系

中图分类号:TP309 文献标识码:A

文章编号:1004-373X(2010)09-0091-04

Method to Determine Weight in Security Evaluation of Telecommunication Data Network

LIU Jian-hua1, HOU Hong-xia2, WU Hao2

(1. School of Comupter, Xi’an University of Post and Telecommunications, Xi’an 710121, China;

2. School of Communication and Information Engineering, Xi’an University of Post and Telecommunications, Xi’an 710121, China)

Abstract: The vulnerability and the role of asset in network should be considered during the evaluation of telecommunication data network, a security index system at service notes is proposed, and various factors which affect telecommunication data network security and their relationship is considered according to ITU-T X.805. The security weights of asset are calculated using security index system, thus an exact and feasible method is offered for the security evaluation telecommunication data network.

Keywords: telecommunication data network; weight; security evaluation; index system

对电信数据网评估的实质是以电信数据网的业务为核心,围绕相关资产,对其所具有的脆弱点和所面临的威胁展开分析,以确认电信数据网已经部署的安全措施是否发挥了应有的效力,寻找电信数据网在不同环境下的等级划分问题和电信数据网存在的风险问题,最终为电信安全监管中的数据网安全性测评提供技术依据和方法[1]。

1 电信数据网安全性评估的基本模型

要解决电信网络的安全评估问题,必须建立电信数据网统一的安全框架体系,在逻辑上把复杂的网络安全相关特征划分为多个构成部分,以便采用系统化的方法进行电信网络安全规划建设和运行维护[2-3]。

1.1 电信数据网的基本组成结构

在电信网络中有两种概念[4]:一是业务节点系统的概念;另一个是节点互联信息系统的概念。结合业务节点和互联信息的数据流向,电信数据网又可划分为核心层区域、汇聚层区域和接入层区域,如图1所示。

图1 我国电信数据网层次框架

1.2 电信数据网的安全需求

在业务节点系统中,网络具有包括各个安全部分的相关要素,如接入控制、身份认证等,其设计是为了满足整体系统的安全需求[3]。在节点互联信息系统中,各个业务节点系统可能具有不同的安全策略和不同的信任等级,可以分别评估。考虑到各个业务节点系统可能是异构的,所以安全策略的实施一般控制在业务节点系统,在互联时要控制局部风险的扩散,排除整个系统中的级联问题。依据ITU X.805建议[5],电信网的安全性需求如图2所示。

图2 电信数据网安全体系框架

1.3 影响电信数据网安全评估的要素

电信网络的评估方法是将网络划分成若干部分,评估每个组件,决定它与安全的相关特性,然后对组合后的各个组件进行评估,得到网络一个全面的安全风险。因此,对电信数据网的安全性评估首先是按照电信网的安全需求,确定影响电信数据网安全的关键因素[6]。如:

脆弱性集合:V={v1,v2,…,vn}={vk}nk=1,其中vk是系统可能存在的脆弱性;n为脆弱性的个数。

威胁集合:T={t1,t2,…,tm}={tj}mj=1,其中tj是系统可能存在的威胁;m是威胁的个数。

对策集合Sk:电信系统已经实施的安全保护措施。

资产集合Ai:节点Pi的资产价值。

影响集合:W={w1,w2,…,wm}={wj}mj=1,其中wj表示影响,即威胁tj对系统所造成的影响。

风险集合Ri:系统中节点Pi面临的风险值。其中:

R=VTW=∑nk=1∑mj=1vktjwj

1.4 电信数据网安全评估的要素之间的关系[7]

对电信网络进行风险评估是确认系统安全风险及其大小的过程,即利用定性或定量的方法,借助风险评估工具,确定资产的风险等级和风险控制优先顺序。因此,首先要对电信网络的风险进行分析。风险分析需要对风险的辨识、估计和评价做出全面、综合的分析。风险分析中要涉及资产、威胁、脆弱性三个基本要素,每个要素要有各自的属性。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度,其相互关系如图3所示。

2 电信数据网安全性评估要素的确定

2.1 电信网脆弱性确定

脆弱性识别是风险评估中重要的一个环节。脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害。如果系统足够强健,严重的威胁也不会导致安全事件发生并造成损失。换句话说,威胁总是要利用资产的脆弱性才可能造成危害。所以应该针对每一项需要保护的资产,识别可能被威胁利用的弱点,进行脆弱性评估。

图3 风险评估要素及相互关系

2.2 电信网威胁确定

威胁是一个具备一定攻击威胁能力的特定威胁源利用特定脆弱性对特定资产进行某种方式攻击所产生某种程度影响的可能性。识别电信数据网资产所面对的威胁,需识别出电信网主要的安全威胁以及相应的威胁途径或方式。威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。

2.3 电信网资产确定

在电信系统中,资产有多种表现形式,这时首先需要将电信系统中相关资产进行恰当的分类,以此为基础进行下一步的风险评估。出于安全分析目的,电信网的资产可以分为三大类:物理资产、信息资产和服务资产[8]。

2.4 电信网安全要素的影响权重

电信网安全要素的影响可表达为:W(tj)=Aiαj,威胁tj的权重αj可以由脆弱性的级别来表征。因此,确定影响的过程就是确定影响权重的过程,基本过程包括:建立安全评估指标体系,运用指标进行专家打分,对不同专家的打分结果进行综合评定来确定权重。

2.4.1 电信数据网安全性评价指标框架[5,7]

依据ITU-T X.805的安全维度,从我国电信数据网安全体系框架中提取出评估的初级指标,然后再利用其他标准详细具体的安全要求、安全目的等与安全框架中的初级指标相对应,提取出针对评估对象的具体评价指标,此即为基于安全体系框架的指标提取方法。而这些安全目标要求是根据CC标准、BS7799或其他标准,结合电信数据网的实际情况来确定的,这样即可获得┮幌盗邪踩评估的具体指标参数,如图4所示。

2.4.2 基于模糊层次分析电信数据网安全评估计算模型

对电信数据网进行安全性评价时,确定不同安全指标的权重是非常重要的。运用模糊层次分析法是一种有效的方法[9]。

图4 我国数据网安全性评价指标框架

运用层次分析法(AHP)进行评估的步骤分为┤步[10]:一是建立层次结构模型;二是构造判断矩阵并计算相对权;三是计算各指标对系统安全影响的合成权。这样虽然可以求得各指标的权重,但仅有序位上的意义,不能反映各指标对评价目标应有的贡献率。因此,在运用AHP进行评估时,为了保证评估的正确性,可以通过构造模糊判断矩阵,使得到的指标权重能较真实地反映各指标相对的重要程度。

设系统有待进行重要性比较的指标集P={p1,p2,…,pm},pi为第i个指标,i=1,2,…,m;m为指标总数。

第一步,对指标集中的pi与pj做二元对比的排序,具体规则如下:

(1) pi比pj重要,则排序标度eij=1,eji=0;

(2) pi和pj同样重要,则eij=0.5,eji=0.5;

(3) pj比pi重要,则排序标度eij=0,eji=1。

其中:i=1,2,…,m;j=1,2,…,m。得到矩阵:

E=e11e12…e1m

e21e22…e2m

螃螵鳓

em1em2…emn

=[eij]

满足:

eij仅在0,0.5,1三个数中取值;

eij+eji=1;

eii=ejj=0.5,i=j。

根据E可计算pi的重要性排序指数fi=∑jeij,根据fi的排序就能得到目标关于上层目标的重要度排序。按指标重要程度的排序,以升序方式对(eij)进行重新排序,得到新的矩阵:

B=b11b12…b1m

b21b22…b2m

螃螵鳓

bm1bm2…bmn=

[bij]

第二步,构造判断矩阵。

按照两两指标间相对重要模糊隶属度:

dij=fi-fj2(m-1)+0.5,i,j=1,2,…,m

构造模糊判断矩阵(dij)m×m。

第三步,计算各指标权重

根据模糊判断矩阵(dij)m×m使用如下公式进行权重计算:

αi=2∑j{dij/[m(m-1)]},i≠j

运用模糊层次分析法要求每层指标在3个以上,这样计算的权重能适当地减轻不同专家的主观性影响。

3 计算示例

利用模糊层次分析法,对某电信城域网进行了评估。为了简化运算,本文以三层为例进行运算。提取指标示例如表1所示。

4 结 语

电信网络覆盖地域广阔,结构复杂,涉及的管理环节众多,存在和面临的安全问题从物理安全、网络安全、系统安全一直到应用安全、数据安全、安全管理、安全组织等,具有很高的复杂性。对电信数据网的安全评估不仅要考虑资产的脆弱性被威胁利用的问题,还要考虑资产在网络中所发挥的作用。本文从ITU-T X.805出发考虑影响电信数据网安全的各种要素及其相互的影响,给出了在业务节点下的安全指标体系,并以此为依据计算了资产的安全权重,从而为比较准确地进行电信数据网的安全评估提供了一种可行的方法。该方法比较客观、公正,消除了不同专家对网络的不同认识,能较为准确地反映电信数据网中不同资产对安全造成的影响。

参考文献

[1]张杰,唐宏,苏凯,等.效能评估方法研究[M].北京:国防工业出版社,2009.

[2]NIST NCSC-TG-005. Trusted Network Interpretation(TNI) of the TCSEC(Red Book)[S]. [S.l.]: NIST NCSC-TG-005, 1987.

[3]NIST NCSC-TG-011. Trusted Network Interpretation Environments Guideline-Guidance for Applying the TNI(Red Book)[S]. [S.l.]: NIST NCSC-TG-011, 1990.

[4]唐保民.电信网技术基础[M].北京:人民邮电出版社,2001.

[5]ITU-T 805. Security architecture for systems providing end-to-end communications[S]. [S.l.]: ITU-T805, 2003.

[6]孙玉.电信网络安全总体防卫讨论[M].北京:人民邮电出版社,2008.

[7]国家质量技术监督局.GB18336-2001 信息技术安全性评估准则[S].北京:中国标准出版社,2007.

[8]ITU-T. Security in Telecommunications and Information Technology[R]. [S.l.]: ITU-T, 2006.

[9]梁雄健,孙青华.通信网可靠性管理[M].北京:北京邮电大学出版社,2004.

[10]金菊良,魏一鸣.复杂系统广义智能评价方法与应用[M].北京:科学出版社,2008.