《毕业设计网络安全评估模型设计.doc》由会员分享,可在线阅读,更多相关《毕业设计网络安全评估模型设计.doc(72页珍藏版)》请在三一办公上搜索。
1、 毕业设计(论文)说明书毕业设计(论文)说明书 学学 院院 软件学院软件学院 专专 业业 软件工程软件工程 年年 级级 2007 级级 姓姓 名名 指导教师指导教师 年年 月月 日日 毕业设计(论文)任务书毕业设计(论文)任务书 题目:网络安全评估模型设计 一、原始依据 在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,
2、其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。1999 年发布的 GB17859-1999(计算机信息系统安全保护等级划分准则),规定了计算机信息系统安全保护能力的五个等级:第一级-用户自主保护级,第二级-系统审计保护级,第三级-安全标记保护级,第四级-结构化保护级,第五级-访问验证保护级。该标准适用于计算机信息系统安全保护技术能力等级的划分,计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。2001 年 3 月,发布了 GB18336-2001(信息技术 安全技术 信息技术安全性评估准则),该标准等同于采用国际标准 I
3、SO/IEC15408 研究条件:求权重的整个过程,充分结合区间 AHP,粒子群算法,区间数广义 x 2 法三种方法的优点,而且对于一致性的问题也做了详细的判断和调整,比以往单纯使用某一种算法或者对一致性问题的忽略,能得到更贴近实际而有效的权重结果,并相应减少运算时间。二、参考文献 1 Richard Steven W.TCP/IP 详解(卷1):协议.范建华,胥光辉译.北京:机械工业出版社,2000.910 2 (美)匿名.网络安全技术内幕.前导工作室译.北京:机械工业出版社,1999.105 3 杨守君.黑客技术与网络安全.北京:中国对外翻译出版公司,2000.145207 4 Levar
4、y R,Wan K.An analytic hierarchy process based simulation model for entry mode decision regarding foreign direct investment J .Omega,1999,27(6):661-677.5 Finan J,Hurley W.Analytic hierarchy process:Does adjusting a pair wise comparison matrix to improve the consistency ratio help?J .Computers&Operati
5、ons Research,1997,24(8):749-755.6 Kennedy J,Eberhart R.Particle swarm optimizationA.Proc.IEEE Intl.Conf.on Neural Networks,IV,Piscataway,NJ:IEEE Service Center,1995.1942-1948.7 Eberhart R,Shi Y.Particle swarm optimization:developments,applications and resourcesA.Proc.Congress on Evolutionary Computa
6、tion 2001,Piscataway,NJ:IEEE Service Center,2001.81-86.三、设计(研究)内容和要求 具体的研究内容如下:(1)信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用的安全标准的介绍。(2)国内外网络相关安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。(3)网络安全评估指标体系的确定,包括国家安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。(4)在确定了指标体系之后,确定各指标的权重,结合已有的权重确定方法的优缺点,创造性的设计出一种求权重的方法,即把区间 AHP
7、、粒子群算法以及区间数广义 x 2 法相结合,充分利用每种算法的优点,定性与定量相结合,求出各指标的科学、合理、有效的权重值。(5)求出权重之后,进行综合评价,结合已有方法的优缺点,创造性的设计出一种评价方法。(6)针对上面的评估过程设计一套网络安全评估系统,并验证其实际应用效果和价值。主要指标和参数:粒子群算法相关参数:粒子数:一般取 20 40,对于大部分的问题 10 个粒子已经足够可以取得好的结果,不过对于比较难的问题或者特定类别的问题,粒子数可以取到 100 或 200。粒子的长度:这是由优化问题决定,就是问题解的长度 粒子的范围:由优化问题决定,每一维可设定不同的范围 要求:(1)算
8、法要有创新。(2)项目能够实现。毕业设计(论文)开题报告 课题名称 网络安全评估模型设计 学院名称 专业名称 软件工程 学生姓名 指导教师 张亚平 一、课题的来源和意义 在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地
9、位和意义。二、国内外发展状况(1)从手工评估到自动评估 在各种网络安全评估工具出现以前,凭借经验来对网络的安全进行评估,而这往往会出现较大的偏差。它们可以定期地帮助网络系统管理员对网络信息系统进行分析和安全评估。(2)从局部评估到整体评估 一个计算机网络是由运行多个服务的多台主机构成,任何一个主机的任何服务如果出现漏洞都会导致整个网络的安全性出现问题。即使每台主机的每个单一服务都没有安全漏洞,但是多台主机的多种服务放在一起,没有合理的配置,也有可能出现安全漏洞。对各个网络组件进行局部性评估但又不能局限于局部性评估,与此同时,要看到单一组件与整个网络结合会产生何种安全问题。(3)从单机评估到分布
10、式评估 单机评估指的是本地系统管理员利用本地扫描工具对系统的一些配置文件、日志文件和用户口令等信息做检测,并与安全规则进行比对,最后给出整改建议。分布式评估则是从入侵者的角度对网络进行评估,可同时运行于多个主机,扫描项目包括各主机的开放端口、开放服务等。相比单机评估,分布式评估扫描效率更高,并且从网络整体的角度出发,能够发现整个网络中最容易被渗透的漏洞,而单机评估则显得相对独立,不容易发觉网络中未知的可利用的安全隐患。三、本课题的研究目标(1)确定求权重的算法。(2)确定网络威胁等级。(3)建立网络安全评估系统 四、研究内容 具体的研究内容如下:(1)信息系统安全评估相关标准的发展状况、应用情
11、况,以及本文中采用 的安全标准的介绍。(2)国内外网络相关安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。(3)网络安全评估指标体系的确定,包括国家安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。(4)选取合适的评估算法确定评估方法。(5)针对上面的评估过程设计一套网络安全评估系统,并验证其实际应用效果和价值。五、研究方法研究手段 用层次分析法(AHP)确定指标权重,AHP 是对定性问题进行定量分析,把复杂问题层次化、条理化,求出各个指标的权重值,从而得到指标重要程度的排序结果,灵活简便,但评价对象的因素不能太多,否则构
12、造的判断矩阵规模将会很大,计算量很大。模糊综合评价对受多个指标影响的飞行安全做出全面评价,根据各指标的重要程度和对它的评价结果,根据模糊数学的隶属度理论把定性评价定量化,较好地处理系统多指标、模糊性以及主观判断等问题,最后给出评价结果。六、进度安排 2010年12月18日-2011年3月4日 阅读网络安全评估相关资料,熟悉课题的研究意义和用途。2011年3月5日-2011年3月 11日 完成开题报告;并深入阅读相关资料和文献。2011 年 3 月 12 日-2011 年 4 月 1 日 继续深入理解网络安全评估的操作和编码,完成课题的算法部分;2011 年 4 月 2 日-2008 年 5 月
13、 20 日 优化算法,完成实现。完成论文稿 2011年 5月21日-2011年6月15日 跟据导师意见认真修改,校对论文初稿,最后完成论文;2008年 6月16日-2008年6月21日 准备毕业论文答辩;七、实验方案的可行性分析和已具备的实验条件 根据网络安全评估技术的发展趋势,现今比较常规的对网络安全评估的方法大致可以分为 3 类:基于量化的网络安全评估方法、基于规则的网络安全评估方法,以及基于模型的网络安全评估方法。可以首先利用基于量化的和基于安全标准的网络安全评估方法对网络安全性作一个直观了解,随后利用基于漏洞检测的网络安全评估方法检测出网络中已有的安全漏洞并作出相应修补,最后为了应对未
14、来可能发生的入侵攻击,网络安全评估人员可以利用攻击图等基于模型的评估方法,找寻出整个网络系统中最容易受到攻击或者是对整个网络的安全影响最为重要的安全节点,并对此节点作更为细致的安全维护,从而来保证网络系统未来的安全。八、主要参考文献等 1 Richard Steven W.TCP/IP 详解(卷1):协议.范建华,胥光辉译.北京:机械工业出版社,2000.910 2 (美)匿名.网络安全技术内幕.前导工作室译.北京:机械工业出版社,1999.105 3 杨守君.黑客技术与网络安全.北京:中国对外翻译出版公司,2000.145207 4 Levary R,Wan K.An analytic hi
15、erarchy process based simulation model for entry mode decision regarding foreign direct investmentJ .Omega,1999,27(6):661-677.5 Finan J,Hurley W.Analytic hierarchy process:Does adjusting a pair wise comparison matrix to improve the consistency ratio help J .Computers&Operations Research,1997,24(8):7
16、49-755.6 Kennedy J,Eberhart R.Particle swarm optimizationA.Proc.IEEE Intl.Conf.on Neural Networks,IV,Piscataway,NJ:IEEE Service Center,1995.1942-1948.7 Eberhart R,Shi Y.Particle swarm optimization:developments,applications and resourcesA.Proc.Congress on EvolutionaryComputation 2001,Piscataway,NJ:IE
17、EE Service Center,2001.81-86.选题是否合适:是 否 课题能否实现:能 不能 指导教师(签字)年 月 日 选题是否合适:是 否 课题能否实现:能 不能 审题小组组长(签字)年 月 日 摘 要 在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系
18、统要高很多,它在确保网络安全的工作中有很重要的地位和意义。本文先对网络安全评估模型系统进行了介绍,对其概念、背景和国内外的研究成果进行了阐述。为了对网络安全评估设计进行尝试,本文提出了一个网络安全评估模的模型。本模型包含的模块有:“求每层指标的相对权值”模块“一致性程度判断以及调整”模块“区间判断矩阵调整“模块“粒子群算法”模块“广义 x 2 法求权值”模块“可拓学用于综合评估”模块 最后,根据上述的模型,使用 JAVA 技术对网络安全评估模型进行了开发实现,本文详细阐述了包括需求分析、总体设计及各功能模块设计等的整个设计过程,最后总结了经验和不足并对未来进行了展望 关键词:网络安全评估;JA
19、VA;一致性判断;粒子群算法;广义x 2算法;可拓学 ABSTRACT Worldwide digital rapid development of computer technology,the rapid development of ernet technology,environment,social aspects of the process of information are gradually lerated,all trades are with the advances in technology,management and continuous improvement
20、 means.Currently,in order to adapt to rapid network development,better social,economic and ublic services,our network security management system in recent years given to the development of more and more attention.Network security management system is very important to the whole network system compon
21、ents,its security,stability,consistency and other requirements than the general information system is much higher,its work to ensure network security have an important role in and significance.This article first model of network security assessment system was introduced,its concept,background and fo
22、reign research results are described.In order to try to design the network security assessment,this paper presents a model of network security assessment module.The model includes modules are:seeking the relative weight of each index,module to etermine and adjust the consistency of modules interval
23、comparison matrix adjustment module PSO module broad x 2 method for the weight module for a comprehensive assessment of tenics module Finally,according to the above model,using JAVA technology for network security assessment model was developed to achieve,this detailed,including needs analysis,overa
24、ll design and the function module design the entire design process,and finally summed up the experience and the lack of the future was predicted Key words:Network security assessment;JAVA;consistency judgments;PSO;broad x 2 algorithm;Extenics 目 录 第一章 绪论.1 1.1 研究背景.1 1.2 本文的研究内容.1 1.3 本文研究的目的及意义.2 1.
25、4 论文的结构.2 第二章 信息系统安全相关标准研究及研究现状.4 2.1 信息系统安全相关标准研究.4 2.1.1 国内外信息系统安全相关标准的发展状况.4 2.1.2 本课题中采用的相关标准介绍.6 2.2 国内网络安全评估技术和理论的研究现状.6 第三章 评估指标体系的确定、量化、指标实际测量值的提取以及数据库的建立.8 3.1 网络网络系统安全评估指标体系的确定.8 3.2 评估指标体系的量化以及指标实际测量值的确定.26 3.3 指标数据库的建立.28 第四章 确定指标权重的各算法分析和具体应用.33 4.1 区间 AHP 的理论概述及在本课题中的应用.33 4.1.1 层次分析法
26、AHP.33 4.1.2 区间 AHP.35 4.1.3 区间 AHP 在本课题中的应用.35 4.2 粒子群算法的理论概述及在本课题中的应用.38 4.2.1 粒子群算法.38 4.2.2 粒子群算法在本课题中的应用.39 4.3 广义 x2 法的理论概述及在本课题中的应用.41 4.3.1 x2 法.41 4.3.2 广义 x 2 法.41 4.3.3 广义 x 2 法在本课题中的应用.42 第五章 可拓学以及在综合评估过程中的应用.44 5.1 可拓学简介以及理论概述.44 5.2 可拓学在综合评估过程中的应用.44 5.2.1 可拓学在各个领域的应用简介.44 5.2.2 可拓学在本课
27、题中的应用.45 第六章 安全评估系统的设计、运行、验证以及对比.50 6.1 安全评估系统的评估主流程以及开发环境.50 6.1.1 评估主流程.50 6.1.2 开发环境.51 6.2 各功能模块的实现.51 6.2.1“求每层指标的相对权值”模块.51 6.2.1.1 功能描述、主要函数以及界面.51 6.2.2“一致性程度判断以及调整”模块.51 6.2.3“区间判断矩阵调整“模块.52 6.2.4“粒子群算法”模块.53 6.2.5“广义 x 2 法求权值”模块.53 6.2.6“可拓学用于综合评估”模块.54 6.3 验证以及对比.55 6.3.1 验证.55 第七章 总结及展望.
28、57 7.1 本文所做的主要工作.57 7.2 展望.57 第一章 绪论 1.1 研究背景 在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。1999 年发布的 GB17859-1999(计算机信息系统安全保护
29、等级划分准则),规定了计算机信息系统安全保护能力的五个等级:第一级-用户自主保护级,第二级-系统审计保护级,第三级-安全标记保护级,第四级-结构化保护级,第五级-访问验证保护级。该标准适用于计算机信息系统安全保护技术能力等级的划分,计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。2001 年 3 月,发布了 GB18336-2001(信息技术 安全技术 信息技术安全性评估准则),该标准等同于采用国际标准 ISO/IEC15408 研究条件:求权重的整个过程,充分结合区间 AHP,粒子群算法,区间数广义 x 2 法三种方法的优点,而且对于一致性的问题也做了详细的判断和调整,比以往单纯使
30、用某一种算法或者对一致性问题的忽略,能得到更贴近实际而有效的权重结果,并相应减少运算时间。1.2 本文的研究内容 本文主要做的工作是网络系统安全评估技术研究,通过结合我国信息系统安全国家标准和具体的网络网络系统的相关安全标准,对网络系统的整体安全状况进行综合评价,给出科学、合理、有效的评估结果,为风险预测和管理工作提供依据。具体的研究内容如下:信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用的安全标准的介绍。国内外网络安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。网络系统安全评估指标体系的确定,包括国家安全标准和网络网络系统相关安全标准,以及安全
31、标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。在确定了指标体系之后,确定各指标的权重,结合已有的权重确定方法的优缺点,创造性的设计出一种求权重的方法,即把区间 AHP、粒子群算法以及广义x2法相结合,充分利用每种算法的优点,定性与定量相结合,求出各指标的科学、合理、有效的权重值。求出权重之后,进行综合评价,结合已有方法的优缺点,创造性的设计出一种评价方法,即可拓学用于安全综合评价,该部分对传统的可拓学的应用进行了改进,使结果更符合客观情况。针对上面的评估过程设计一套网络网络安全评估系统,与专家权威的结果比较,验证其实际应用效果和价值,并与其他未改进的算法进行比较,验证优
32、势之处。对本课题的工作进行总结,并对之后的工作进行展望。1.3 本文研究的目的及意义 在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。实施安全评估具有重要意义,体现在以下几个方面:第一,通过安全评估,可以变事
33、后处理为事前预防,采取有效的评估工具和方法,可以预先辨别风险、发现隐患,从而避免隐患在系统运行过程中出现所造成的巨大损失,通过了解系统的整体状况,采取针对性的措施,消除或者减少危害,确保系统安全运行。第二,通过安全评估,可以从以前的经验管理变为科学管理,使安全工作标准化。安全管理工作应该是科学的,通过科学的方法、程序和工具提高系统安全的可靠性。安全评估可以给出一套逻辑严谨、标准化程度很高的程序,从而使安全管理工作标准化,保证和提高安全管理工作的效果。第三,通过安全评估,可以与国际网络安全管理接轨,提高我国网络安全管理水平,目前国际网络安全界已经普遍采用了安全评估的做法,有效降低了网络系统中的事
34、故和事故征候发生率。所以安全评估对网络系统的发展有重大意义,没有准确及时的评估,就无法对其整体安全状况做出准确的判断,无法对已经存在的安全威胁进行防范,本文中给出的评估方法能够对网络系统安全状况进行全面、科学、合理、有效的评估,本文研究的最终目标是为推动网络系统全面发展做出贡献。1.4 论文的结构 本论文的结构分为七章。第一章绪论,主要分析了本文课题的研究背景,介绍了主要研究内容,课题研究的目的和意义,论文结构。第二章是信息系统安全相关标准研究及网络安全评估技术的研究现状,主要有国内网络系统安全评估相关标准的发展状况,本课题中采用的安全标准介绍,国内外网络相关安全评估技术和理论的研究现状,及存
35、在的优势和不足。第三章是网络系统安全评估指标体系的确定,具体网络系统相关指标测量值的提取和数据库的建立。第四章是确定各指标权重的算法分析和应用,区间 AHP、粒子群算法以及广义 x2法的介绍,算法在网络系统中的具体应用过程,各指标相对权值的计算及结果。第五章是利用选定的标准和指标的权重值对网络系统进行综合评价,本文采用可拓学,该部分对传统的可拓学的应用进行了改进,使结果更符合客观情况。第六章网络安全评估系统的设计、运行和验证,与专家权威的结果比较,验证其实际应用效果和价值,并与其他未改进的算法进行比较,验证优势之处。第七章对本课题的工作进行总结,并对之后的工作进行展望。第二章 信息系统安全相关
36、标准研究及研究现状 2.1 信息系统安全相关标准研究 2.1.1 国内外信息系统安全相关标准的发展状况 世界各国对信息安全标准的研究可以追溯到 20 世纪 60 年代后期,1967 年美国国防部(DoD)发布了“Defense Science Board Report”,对当时计算机环境中的安全策略进行了分析。后来发布了 TCSEC(可信计算机系统评估准则),这是第一个计算机安全评价标准,其后又制定了关于网络系统、数据库等方面的系列安全解释,形成了安全信息系统体系结构的最早原则,是计算机系统安全评估的第一个正式标准。该标准制定的目的是使用户可以对其计算机系统内敏感信息安全操作的可信程度做评估,
37、给计算机行业的制造商提供一种可循的指导规则,使产品能够更好的满足敏感应用的安全需求。该标准最初只是用于军用,后来延至民用领域,它将计算机系统的安全分为 4 个等级,7 个级别,从低到高为D,C1,C2,B1,B2,B3,A。至今美国已经研究出达到 TCSEC 要求的安全系统产品多达百余种。加拿大 1988 年开始制订 CTCPEC(可信计算机产品评价准则),它是专门针对政府需求而设计的,该标准将安全分为功能性需求和保证性需求两部分,其中功能性需求划分为四大类:机密性、完整性、可用性和可控性,每种安全需求又分为很多小类,表示安全性上的差别。1990 年 5 月,英、法、德、荷针对 TCSEC 准
38、则的局限性,提出了包含保密性、完整性、可用性等概念的“信息技术安全评估准则”(ITSEC),该标准将安全概念分为功能与保证两部分,功能要求从 F1-F10 共分 10 级,1-5 级对应 TCSEC的 C1.、C2、B1、B2、B3。F6 到 F10 分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。与TCSEC 不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。保证要求从 E0(没有任何保证)-E6(形式化验证)共分 7 级,ITSEC 把完整性、可用性与保密性作为同等重要的因素。1993
39、年,美国对 TCSEC 作了补充和修改,制定了 FC(组合的联邦标准),该标准参照了 CTCPEC 及 TCSEC,目的是提供 TCSEC 的升级版本,但存在很多缺陷,是一个过渡标准,后来结合 ITSEC 发展为联合公共准则。1993 年 6 月,CTCPEC、FC、TCSEC 和 ITSEC 的发起组织开始联合起来,发起组织包括美国、加拿大、英国、法国、德国等国家,他们共同起草了一个新的用于规范和评估信息安全技术的国际准则,即信息技术安全评估通用准则 CC,1996年 1 月完成 CC1.0 版,在 1996 年 4 月被 ISO 采纳,1998 年 5 月发布 CC2.0 版,1999 年
40、 12 月作为国际标准 ISO15408 发布,到 2009 年 9 月,CCV3.1.release3发布。CC 包括三个部分:简介和一般模型,安全功能要求,安全保证要求。其中将安全功能要求分为 11 类:安全审计类,通信类(主要是身份真实性和抗抵赖),密码支持类,用户数据保护类,标识和鉴别类,安全管理类,隐秘类(保护用户隐私),TOE 保护功能类(TOE 自身安全保护),资源利用类(从资源管理角度确保 TSF 安全),TOE 访问类(从对 TOE 的访问控制确保安全性),可信路径/信道类。前七类的安全功能是提供给信息系统使用的,后四类安全功能是为确保安全功能模块(TSF)的自身安全而设置的
41、。具体的安全保证要求分为 10 类:配置管理类,分发和操作类,开发类,指导性文档类,生命周期支持类,测试类,脆弱性评定类,保证的维护类,保护轮廓评估类,安全目标评估类。按照对上述10 类安全保证要求的不断递增,CC 将 TOE 分为 7 个安全保证级,从第一级到第七级依次是:功能测试级,结构测试级,系统测试和检查级,系统设计、测试和复查级,半形式化设计和测试级,半形式化验证的设计和测试级,形式化验证的设计和测试级。国际上还有很多其他的安全标准,不一一列出。我国信息安全相关评估标准也有一定的发展,取其中几个进行简要介绍:1999 年发布的 GB17859-1999(计算机信息系统安全保护等级划分
42、准则),规定了计算机信息系统安全保护能力的五个等级:第一级-用户自主保护级,第二级-系统审计保护级,第三级-安全标记保护级,第四级-结构化保护级,第五级-访问验证保护级。该标准适用于计算机信息系统安全保护技术能力等级的划分,计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。2001 年 3 月,发布了 GB18336-2001(信息技术 安全技术 信息技术安全性评估准则),该标准等同于采用国际标准 ISO/IEC15408。1994年国务院颁布的 中华人民共和国计算机信息系统安全保护条例 规定“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关
43、部门制定”。国家信息安全等级保护坚持自主定级、自主保护的原则,信息系统的安全保护等级根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。信息系统的安全保护等级分为五级。等级保护主要的管理规范和技术标准举例如下:(1)信息安全等级保护管理办法(2)系统定级:信息系统安全保护等级定级指南(3)安全保护:信息系统安全等级保护基本要求,信息系统安全等级保护实施指南(4)检测评估:信息系统安全等级保护测评准则(5)监督检查:信息系统安全等级保护监督检查要求(6)其他相关标准:计算机信息系统安全保护
44、登记划分准则(GB17859-1999)信息安全技术 网络基础安全技术要求 信息安全技术 信息系统通用安全技术要求 信息安全技术 操作系统安全技术要求 信息安全技术 数据库管理系统安全技术要求 信息安全技术 服务器技术要求 信息安全技术 终端计算机系统安全等级技术要求 GA 388-2002 计算机信息系统安全等级保护操作系统技术要求 GA 391-2002 计算机信息系统安全等级保护管理要求 GA/T 387-2002计算机信息系统安全等级保护网络技术要求 GA/T 389-2002计算机信息系统安全等级保护数据库管理系统技术要求 GA/T 390-2002计算机信息系统安全等级保护通用技术
45、要求 2.1.2 本课题中采用的相关标准介绍 在本课题中,主要用中华人民共和国国家标准信息系统安全等级保护测评准则中第四级安全测评进行,主要内容包括:(1)安全技术测评 1物理安全 2网络安全 3主机系统安全 4应用安全 5数据安全 (2)安全管理测评 1安全管理机构 2安全管理制度 3人员安全管理 4系统建设管理 5系统运维管理 后面指标提取的过程中,参考的国家标准是从上面内容中提取,然后进行相关量化工作,从而使后面的评估过程能得到更加权威、客观的结果,符合国家对信息安全的相关要求。再结合网络网络自身标准,建立一个 4 层的指标结构。2.2 国内网络安全评估技术和理论的研究现状 1.从手工评
46、估到自动评估 在各种网络安全评估工具出现以前,凭借经验来对网络的安全进行评估,而这往往会出现较大的偏差。目前越来越多的网络扫描工具得到应用,如 Nmap、Nessusd 等,它们可以定期地帮助网络系统管理员对网络信息系统进行分析和安全评估。2.从局部评估到整体评估 一个计算机网络是由运行多个服务的多台主机构成,任何一个主机的任何服务如果出现漏洞都会导致整个网络的安全性出现问题。即使每台主机的每个单一服务都没有安全漏洞,但是多台主机的多种服务放在一起,没有合理的配置,也有可能出现安全漏洞。因此,要对计算机网络进行整体性和局部性评估相结合的网络安全评估方法。对各个网络组件进行局部性评估但又不能局限
47、于局部性评估,与此同时,要看到单一组件与整个网络系统结合会产生何种安全问题。3.从单机评估到分布式评估 一个计算机网络是由运行多个服务的多台主机构成,任何一个主机的任何服务如果出现漏洞都会导致整个网络的安全性出现问题。即使每台主机的每个单一服务都没有安全漏洞,但是多台主机的多种服务放在一起,没有合理的配置,也有可能出现安全漏洞。因此,要对计算机网络进行整体性和局部性评估相结合的网络安全评估方法。对各个网络组件进行局部性评估但又不能局限于局部性评估。以上各种方法都有其自身的局限性,而且评估过程都很少与相应的国家安全标准结合起来,如何把安全标准量化并与安全评估结合,综合提高网络系统安全评估的准确性
48、是我们需要面对和研究的一个重要课题。目前对安全标准的量化工作处于初级阶段,已经有的研究比较少,因此有很大的研究空间,主要的工作有日本琦玉大学的程京德教授的相关研究,程京德教授给出一种基于 ISO/IEC 15408 的安全规格验证技术,是用 Z 语言将 ISO/IEC 15408 的安全标准规范化,然后用形式化方法开发安全规格的验证技术,来验证是否满足 ISO/IEC 15408的安全标准。还提出 ISEE 的概念,即信息安全工程环境,是整合各种工具,为目标系统的整体安全的设计,开发,管理,维护等提供一种综合的功能,提供持续一致的保证,指导用户根据 ISO/IEC 安全标准执行他们的任务,是第
49、一个真正的信息安全工程环境,其中 ISEDS 是基于 ISO 标准的信息安全数据库系统,目前已经将 ISO/IEC15408 和 ISO/IEC27002 的每一个版本建立数据库。第三章 评估指标体系的确定、量化、指标实际测量值的提取以及数据库的建立 3.1 网络网络系统安全评估指标体系的确定 评估指标体系主要包括国家安全标准和网络网络系统相关安全标准,结合这两方面的标准,给出了一个 4 层的指标结构,总目标是系统安全,第二层指标包括:物理安全,网络安全,主机系统安全,应用安全,数据安全,安全管理机构,安全管理制度,人员安全管理,系统运维管理,飞行员,飞机,环境,管理共13 个指标。每个二层指
50、标又包含第三层子指标,每个三层指标又包含第四层子指标。指标层次结构如下:系统 安全 物理安全 物 理位 置的 选择 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁 机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生火灾、水灾、易遭受雷击的地区 物 理访 问控制 机房出入口应有专人值守,鉴别进入的人员身份并登记在案,批准进入机房的来访人员,限制和监控其活动范围 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置 应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动 防 盗窃 和防