首页 > 范文大全 > 正文

基于AHP的通信网风险评估

开篇:润墨网以专业的文秘视角,为您筛选了一篇基于AHP的通信网风险评估范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要:基于风险管理模型构建的通信网风险评估量化模型是合理调配安全防护资源的重要基础,借鉴层次分析法对信息资产安全价值,信息安全特性,各种威胁影响,关键资产这一递阶层次结构进行资产赋值,并通过风险事件发生可能性的定量计算完成了威胁风险分析。

关键词:层次分析法; 通信网; 风险评估; 信息安全

中图分类号:

TN915.08-34

文献标识码:A

文章编号:1004-373X(2011)19

-0111

-03

Risk Evaluation of Military Communication Network Based on ahp

LI Zhen-fu, HAN Bin-xia, LI Xiao-peng, BAO Chi

(Xi’an Communication Institute, Xi’an 710106, China)

Abstract: The risk evaluation quantification model of military communication network based on risk management model is an important foundation of preparing security defense resource. Based on AHP, assets′ relative value can be derived from the analytic hierarchy of information asset security value, information security characteristic, threat influence and key assets. Threat risk analysis makes use of quantification computation of threat′s possibility.

Keywords: AHP; military communication network; risk evaluation; information security

收稿日期:2011-05-25

由于不同网系的通信模式和安全等级不同,造成了网系隔离、“烟囱”林立的不利局面,同一网系内不同要素的安全等级和防护措施也不甚明确,特别是重技术轻管理的思想,难以保证安全措施精确化应用到安全漏洞上,因此,构建一个合理的通信网信息安全风险评估模型就成为了合理调配安全防护资源的重要基础,通过信息安全风险评估可以明确不同网系、不同要素、不同设备的信息安全需求,帮助制定最优的信息安全策略并选择相应的风险控制措施把风险降到可接受的范围之内。

1 风险评估量化模型

1.1 信息安全对象

信息网可以用如图1所示的简化模型表示。

图1 通信网网络模型

信息传输网络、信息处理网络、信息服务环境作为支撑网络,支持了各种通信应用服务,在栅格化信息网中的信息流主要包括两类:信息和网络信息。信息主要指在通信网络中传输的文字、话音、数据、图像等各种类型的信息,网络信息是支撑网络运行的各种信息,如各种通信协议、信令、数字同步信息和网络管理信息等。因此,通信网的安全技术服务对象主要就是在网络内传输的所有信息和网络信息,安全包括信息传输安全和信息存储运行安全[1]。

1.2 风险与管理模型

目前,国际和国内比较重要的风险评估标准,CC,GB/T 18336,BS7799,ISO/IEC 13355,OCTAVE方法,SSE-CMM、《信息安全风险评估指南》等,大都是通过威胁、薄弱点、风险和安全控制之间的循环过程来描述风险与管理。风险与管理模型如图2所示。

图2 风险与管理模型

威胁、薄弱点、风险和安全控制之间的关系即:资产具有价值,并会受到威胁的潜在影响;薄弱点将资产暴露给威胁,威胁利用薄弱点对资产造成影响;威胁与薄弱点的增加导致安全风险的增加;安全风险的存在对组织的信息安全提出要求;安全控制应满足安全要求;组织通过实施安全控制防范威胁,以降低安全风险[2]。

通信网是用于目的、保障作战指挥的通信网,在风险与管理模型中信息和网络信息就是信息资产,信息本身是无形的,在通信网系统中借助于信息媒体以多种形式存在或传播。风险评估就是确认信息安全风险及其大小的过程,即利用适当的风险评估工具,包括定性和定量的方法,确定通信网实体资产信息风险等级和安全措施优先控制顺序。

1.3 量化模型总体框架

通信网的风险由自身的内在因素,即针对网络信息的管理控制,以及外在威胁,即针对信息利用的程度共同组成。它们相对独立而又相互联系,二者相互作用决定了系统的安全状态。因此,需要从这两个方面来研究,综合评估系统的风险。风险量化模型总体框架设计中,主要包括:资产赋值模型、威胁类风险计算模型,具体内容如图3所示。

图3 风险量化模型总体框架

2 关键资产赋值模型

通信网的不确定性是针对通信网安全特性而言的,在端对端通信中,ISO/IEC 18028-2国际标准和ITU2TX805-2003建议书认为,通信网的安全特性即为通信及其资源的访问控制、鉴别、抗抵赖性、机密性、完整性、通信安全、有效性和私密性。可以通过这些特性来描述信息资产安全价值。同时,风险评估中的风险等级和等级保护中的系统定级均充分考虑到信息资产CIA特性(保密性(Confidentiality)、完整性(Integrity)、可用性(Availability))的高低,但风险评估中的风险等级包含了对现有安全控制措施的确认因素。因此,选取保密性、完整性和可用性来描述通信网的信息资产安全价值[3]。

各种内外威胁通过利用通信网系统中有形资产的薄弱点,破坏这些特性增加信息资产的安全风险。因此,信息资产安全价值,信息安全特性,各种威胁影响,关键资产构成了一个递阶层次结构。

整个方法步骤包括:选择风险影响评估项、构造资产赋值的层次结构、确定各评估项的权重、根据评估项判定资产的相对重要性、计算得到各资产的相对赋值。

根据构造通信网资产赋值的层次结构评价模型分别构造安全属性、影响评估项、各资产的比较判断矩阵。安全属性的判断评矩阵元素值反映了在对系统评估时,评估者对保密性、完整性、可用性、可认证性、实时性、可控性、不可抵赖性在资产值中相对重要性的认识如图4所示。影响评估项的判断矩阵元素的值则反映了评估者对各个评估项关于系统综合影响的相对重要性的认识;而各个资产的判断矩阵元素的值则反映了评估者对各资产对于整个系统的相对重要性的认识,其最终结果就是资产的相对赋值。

图4 资产赋值层次结构图

3 威胁类风险值的定量计算

要计算威胁类风险,首先需完成风险事件发生可能性的定量计算。风险事件也称为安全事件,是指威胁主体产生威胁行为并利用信息资产及其安全措施的脆弱性对该机构的信息资源造成实际危害的情况。风险事件的发生必须要求下面两个条件同时成立:存在外在的威胁行为和机构的信息体系存在脆弱性。

通信网面临的外在威胁主要有窃听、截收、非法访问、陷门、服务拒绝、删改、冒充、重演、通信量分析、计算机病毒等。因此,对风险事件的完整性描述应当包含威胁主体、行为、动机、攻击技能、目标信息资产及其安全措施的脆弱点等要素。但是,很难实时准确获取风险事件发生概率的客观数据,风险事件发生可能性的计算一直也是风险定量分析方法中的难题。综上所述,可以利用入侵检测和漏洞扫描系统日志数据计算威胁发生的可能性,即根据系统在过去时间内受到的攻击情况以及威胁对脆弱性利用的程度来计算。当然,这个日志数据是不断更新的,也就是说对威胁类风险的计算也在跟踪进行动态调整。

文献\中给出了威胁发生可能概率的计算式:10PiCi,其中,计算式中的Ci对应威胁强度;而10PiФ杂攻击利用脆弱性的严重程度。因此,可以采用下列公式计算单个资产的外在威胁类风险值。

其中Pi为针对资产AjУ姆缦帐录对应的威胁严重程度,其值由攻击所属类型来确定,一般按照攻击带来的风险后果来进行划分。参照Snort手册[5],以3,2,1分别表示高、中、低三个等级的严重程度,表1是从Snort手册摘录的部分攻击类型及其严重程度。

根据单个资产的外在威胁类风险值计算式(1),可以得到入口节点、干线节点、微波信道等各个资产威胁类风险数值,分别是1 347,235,320,相加得系统威胁类风险值为1 902。由计算结果可知,外在攻击针对入口节点的威胁最为严重,微波信道次之,干线节点再次之。这体现了地域通信网将信息指挥中心和网络中心分开的特点。

5 结 论

借鉴层次分析法中构建比较判断矩阵,通过计算矩阵的特征向量并验证一致性指标来最终计算各个关键资产安全价值。在对通信网进行综合评价时,可以采用个人主观分析与专家咨询相结合的方法,初步确定综合评价的指标体系,然后征求专家、通信网络服务与管理人员、终端用户等相关意见,再修改评价指标体系,再征求专家们的意见。再修改,直到满意为止。由此可以知道,将层次分析法运用在信息资产赋值定量分析中是科学可行的。

参 考 文 献

[1]范冰冰.通信网[M].北京:国防工业出版社,2000.

[2]佚名.信息安全风险评估指南[S].北京:国务院信息化工作办公室,2005.

[3]ALBERTS Christopher, DOROFEE Audrey. Managing information security risks: the OCTAVE approach \// \: Pearson Education, Inc.,2003:10, 80-82,104-110.

[4]陈秀真,郑庆华,管晓宏,等.网络化系统安全态势评估的研究[J].西安交通大学学报,2004,38(4):404-408.

[5]MARTIN R, CHRIS G. Snort user′s manual, snort release 2.0.0 \. \. www//docs/ Snort User′s Manual.pdf,.

[6]卢紫毅,范建华.基于层次分析法的战术通信网络效能评估\.现代电子技术,2011,34(1):57-60.