网站大量收购闲置独家精品文档,联系QQ:2885784924

(支持向量机理论及其在网络安全中的应用)第5章支持向量机在网络安全风险评估.ppt

(支持向量机理论及其在网络安全中的应用)第5章支持向量机在网络安全风险评估.ppt

  1. 1、本文档共81页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

;;网络平安风险评估要评估网络信息系统的脆弱性、面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据平安事件发生的可能性和负面影响的程度来识别网络信息系统的平安风险。根据评估结果,提出有效的平安措施,消除风险或将风险降低到最低程度。

网络平安风险要素关系模型如下图,其根本概念及其他们之间的关系如下[110]。;;(1)威胁(Threat):就是可能对资产或组织造成损害的意外事件的潜在原因,风险评估关心的是威胁发生的可能性。

(2)脆弱性(Vulnerability):也被称做漏洞,即资产或资产组中存在的可被威胁利用的缺点,脆弱性本身并不能构成伤害,但脆弱性一旦被威胁利用,就可能对资产造成损害。

(3)风险(Risk):是指特定威胁利用资产的脆弱性带来损害的潜在可能性。风险是威胁事件发生的可能性与影响综合作用的结果。

(4)资产(Assess):是指任何对组织有价值的东西,包括计算机硬件、通信设施、数据库、文档信息、软件、信息效劳和人员等。;;;风险评估各要素之间的关系如下:

(1)业务战略依赖于资产去完成;资产具有价值,单位的业务战略越重要,对资产的依赖程度越高,资产的价值就越大,那么风险越大。

(2)风险是由威胁发起的,威胁越大那么风险越大,并可能演变成平安事件;威胁都要利用脆弱性来危害资产,脆弱性使资产暴露,脆弱性越大那么风险越大。

(3)资产的重要性和对风险的意识会导出平安需求,平安需求通过平安措施来得到满足;平安措施可以抗击威胁,降低风险,减弱平安事件的影响。;(4)风险不可能也没有必要降低为零,在实施了平安措施后还会有残留下来的风险,其中一局部剩余风险来自于平安措施不当或无效,在以后需要继续控制这局部风险;另一局部是综合考虑了平安的本钱与资产价值后,有意未去控制的风险,这局部风险是可以接受的。剩余风险应受到密切监视,因为它可能会在将来诱发新的平安事件。

风险计算模型是对通过风险分析计算风险值的过程的抽象,它主要包括资产评估、威胁评估、脆弱性评估以及风险分析,???下图。;;风险计算模型包含信息资产、弱点/脆弱性等关键要素。每个要素有各自的属性。信息资产的属性是资产价值;弱点的属性是弱点被威胁利用后对资产带来的影响的严重程度;威胁的属性是威胁发生的可能性。风险计算的过程如下:

(1)对信息资产进行识别,并对资产赋值;

(2)对威胁进行分析,并对威胁发生的可能性赋值;

(3)识别信息资产的脆弱性,并对弱点的严重程度赋值;

(4)根据威胁和脆弱性计算平安事件发生的可能性;

(5)结合信息资产的重要性和在此资产上发生平安事件的可能性计算信息资产的风险值。;;(2)依据运行方式分为基于单机系统、基于客户端、网络探测型和管理者/代理型评估软件。最早的平安评估工具是基于单机系统的方法,如COPS、SystemSecurityScanner(S3);采用客户端方法的有KaneSecurityAnalyst;网络探测型通过在系统外围进行扫描来发现漏洞,不需要进入到网络中不同的系统,比方Nessus;使用管理者/代理型方法的检测人员,只需一台控制器和管理者通信,管理者依次和网络中不同系统上运行的检测代理通信。;(3)按照评估目标分为主机、网络、应用系统和平安策略评估。其中,主机评估包括对用户、系统、网络效劳的平安分析;网络评估涉及网络设备(如交换机、路由器)和网络拓扑结构(网络平安区域划分、访问控制策略、通信传输加密等)的评估;应用系统评估涉及到非附属于操作系统的软件产品(如数据库)的评估;平安策略评估针对软件的使用问题,涉及对象是操作系统提供的功能选项设置,如servicepackandhotfix、帐户和审计策略等。;(4)根据相对位置分为在企业内运行评估软件的内部评估和模拟黑客的外部评估。

(5)根据评估方法分为手动和自动评估。手动方法由评估人员根据经验,检查各种配置是否正确、补丁是否齐全等;自动评估使用评估软件,检查系统平安漏洞,且对系统资源的使用状况进行分析。

(6)根据评估模式分为基于评估标准检查列表(checklist)的静态评估和基于系统配置/黑客行为改变的动态评估。;;(2)不依赖于平安漏洞的平安评估模型,建立量化脆弱性因素的评估指标,通过不同的数学模型对各量化指标进行融合分析,得出合理的评估结果,如应用AHP算法对目标网络进行平安评估、基于Bayes网络的平安评估等。但是,在应用第2种方法的平安评估工作中,量化指标值确实定包含大量主观成分,过多依赖专家经验。

目前应用的风险评估的方法很多,主要有事件树分析法[114]、故障树分析法[115]、层次分析法[11

文档评论(0)

mend45 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档