- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于攻击树模型的信息系统脆弱性分析.pdf
基于攻击树模型的信息系统脆弱性分析
秦超1 桂尼克2
1公安部第一研究所,北京,100048
2北京大学信息科学技术学院,北京,100871
摘要本文提出一种基于攻击树的信息系统脆弱性分析方法。首先对典型信
息系统内的信息资产进行归纳,寻找可能的攻击路径;再使用攻击树的方法进行
模拟攻击,寻找系统脆弱性的关键路径;最后以关键路径为依据对信息系统脆弱
性进行测评。这种方法大大降低了信息系统测评工作的难度,具有很高的效率
和测评准确性。
关键词信息系统攻击树安全测评关键路径
一、引 言
1.信息系统的概念
《大英百科全书》把“信息系统”解释为:有目的、和谐地处理信息的主要工具是信息系
统,它对所有形态(原始数据、已分析的数据、知识和专家经验)和所有形式(文字、视频和
声音)的信息进行收集、组织、存储、处理和显示。从安全保障角度看,信息系统包括系统
主体、客体以及运行环境,涉及管理、技术和人等多方面,其规模庞大、结构复杂(多层次且
互关联),带有随机性和不确定性,因而信息系统是一个复杂大系统。
2.典型信息系统关键资产
构建信息系统安全保障体系需要对信息系统的风险进行全面系统的分析。而信息系
统的风险是针对信息系统资产而言的,没有需要保护的资产,风险分析也就成为无的之
矢。风险分布规律与信息系统资产的分布规律有着密切的关系。因此信息系统安全保障
体系构建的基础应建立在对系统风险时空分布的透彻理解和数学描述的基础之上。
典型信息系统尤其在日常办公环境中常常包括计算机、网关、路由器等硬件,还包括
运行在硬件平台上的软件、服务和数据,最后还包括操作人员,即信息资产覆盖了信息系
统的主体与客体,如表l所示。
表1信息资产
类别 解释/示例
一台或一组互备的网络设备,包括网络设备中的硬件、IOS、配置文件数据及其提供的网
网络设备
络服务。包括路由器、交换机、RAS等。防火墙、IDS等安全设备除外
一台或一组服务器,包括服务器硬件、运行于其上的0S、通用应用、服务,数据库、磁盘阵
服务器
列等
安全设备 作为安全用途的硬件和软件,如:防火墙、IDS、Av等
·824·
续表
类别 解释/示例
软件 指组织为其应用而开发或购买的各类系统软件和应用软件及其提供的业务服务
服务
网络隔离保护.网络管理,网络安全保障、入侵监控及各种业务生产应用
数据 存在于电子媒介的各种数据和资料,包括数据库数据、存放于硬盘上的文件、代码等
文档 主要指和安全相关的纸质文档,包括策略、技术文档等
指和安全相关的组织和人员,包括各级安全组织、安全人员、各级管理人员、网管员、系统管
组织和人员
理员、业务操作人员、第三方人员等
3.信息系统测评方法
基本的测评方法包括访谈、检查和测试。其中访谈是指测评人员通过与信息系统有
关人员(个人/群体)进行交流、讨论等活动,获取证据以证明信息系统安全等级保护措施
是否有效的一种方法;而检查不同于行政执法意义上的监督检查,是指测评人员通过对测
评对象进行观察、查验、分析等活动,获取证据以证明信息系统安全等级保护措施是否有
效的一种方法;测试是指测评人员通过对测评对象按照预定的方法/工具使其产生特定的
行为等活动,查看、分析输出结果,获取证据以证明信息系统安全等级保护措施是否有效
的一种方法。
测试工具包括漏洞扫描工具、入侵检测工具、系统配置审计工具、网络协议分析仪等。
漏洞扫
文档评论(0)