劉星 曹世華
【摘要】 隨著全球信息化的發(fā)展,計算機網絡逐漸滲透到人們生產、生活各個方面,但由于計算機網絡自身存在脆弱性的特征,造成網絡攻擊事件頻發(fā)。對人們安全使用網絡帶來嚴重威脅,目前網絡安全問題已經成為人們關注的重點問題。本文主要研究對計算機網絡脆弱性進行評估的必要性,以及提出具體的評估方法。
【關鍵詞】 評估方法 脆弱性 計算機網絡
前言:計算機網絡的脆弱性是指計算機的程序系統(tǒng)中存在某些缺陷,造成程序容易被攻擊利用或惡意破壞。近些年來,計算機網絡被攻擊的事件頻頻發(fā)生,如數據操縱、黑客攻擊、蠕蟲病毒入侵等。對網絡信息的完整和安全造成嚴重威脅,對用戶造成巨大的損失。因此,采用科學的方法對計算機網絡的脆弱性進行評估具有重大意義,能夠及時找出系統(tǒng)的缺陷,防止被攻擊。
一、計算機網絡脆弱性評估的必要性
計算機網絡脆弱性的評估具有預測性、主動性的特征,利用對我看系統(tǒng)中的應用軟件、網絡協議、操作系統(tǒng)等進行評估找出其存在的漏洞,以及將引發(fā)的隱患風險,從而對網絡系統(tǒng)的安全健康程度做出判定,為相關管理人員提供掌握安全風險態(tài)勢的數據信息,以便制定出有效的安全對策,防止發(fā)生網絡危險事件,保證計算機網絡的安全運行。
二、計算機網絡脆弱性評估的具體方法
2.1定性評估
在調查對象的訪談記錄資料的前提下,采用整理相關資料、分析的方式編排、理論演繹等方法,然后根據非量化資料(政策、評估者知識、經驗等)判斷網絡系統(tǒng)的脆弱性,最終得出評估的結果。常用的定性評估法有邏輯分析法、因素分析法、歷史分析法等。使用定性評估法可以將更深層次的思想剖析出來,提高評估結果到更全面、深刻的層面,但是定性評估方法對評估者的知識水平和素質能力具有較高的要求,因此要結合實際情況進行應用[1]。
2.2定量評估
在計算機網絡脆弱性評估過程中使用數量指標進行評估就是定量評估,定量評估方法可以直接表述評估結果的數據,使相關研究人員可以對結果信息更加清晰的了解。使用定量評估方法還有利于提高研究結果的科學性、縝密細致,還可以降低評估的失誤率。目前比較常用的定量評估方法有神經網絡法、決策樹法、聚類分析法、等風險圖法、統(tǒng)計參數分析法等。
2.3定性與定量結合
計算機網絡脆弱性評估工作較為復雜,評估的內容有些可量化,有些又不可以量化,只能進行定性評估,如果一味的使用某一特定方法就很難達到理想的評估效果,因此需要將定性和定量方法進行有機結合,得到綜合評估方法,可以更準確的判斷出計算機網絡的脆弱性,為系統(tǒng)修補和消除漏洞提供決策依據。
2.4模型檢測評估方法
模型檢測評估方法主要包括滲透方法、攻擊者的起始點、主機連接性、主機描述四部分。滲透方法包括滲透結果、連接性、目的主機訪問權限、源主機訪問權限、弱點集。攻擊者的起始點是指攻擊者所用的主機,也就是攻擊者開始進行攻擊行為的起點。主機連接性包括主機之間的連接關系,在網絡層過濾之后主機間仍存有的連接關系是評估的重要內容,和系統(tǒng)訪問權限、漏洞相比,主機間連接關系具有不變性。主機描述包括當前的訪問權限、主機存在的漏洞。使用這種評估方法,可以利用模型檢測器分析模型,如果在分析攻擊者起始點的時候得到滲透路徑則表明系統(tǒng)網絡中存有漏洞。它的優(yōu)勢在于可以利用模型檢測器自動尋找出攻擊者的攻擊路徑,還可以描述出攻擊者的多條攻擊路徑。但在實際網絡安全問題評估時,現有模型檢測法存在不足之處,因此在不斷發(fā)展中提出了拓撲脆弱性分析法(簡稱TVA),將滲透測試與拓撲關系結合[2]。TVA評估法主要是利用滲透方法找出攻擊者的攻擊路徑。首先對網絡脆弱性進行定義,將其視為一種系統(tǒng)屬性,可以作為攻擊前提。然后對滲透模型進行定義,定義為前提加結果。前提是指用戶權限、連接性、脆弱性。結果是指提升的用戶權限、增加的連接性、增加的脆弱性。具體的方法為基于WAN、進入漏洞和滲透方法知識庫、獲取滲透知識、學習滲透知識、分析算法、找出攻擊路徑;或者基于NET WORK、進行網絡探測、進行網絡配置信息描述(如網絡連接情況、用戶賬戶信息、開放端口、服務、漏洞等)、分析算法、找出攻擊路徑;或者根據攻擊者目標或處事攻擊者控制或網絡配置信息變化、分析算法、找出攻擊路徑。通過不同的方法找出攻擊路徑之后,從而找出計算機網絡脆弱性的具體位置和問題所在,以便相關人員及時做出解決對策,提高網絡的安全性。
三、結論
綜上所述,通過對計算機網絡脆弱性評估方法的研究,從中可以了解到目前計算機網絡安全運行中面臨許多威脅,針對其脆弱性進行有效評估可以提高其安全性,采取有效的評估方法,能夠及時發(fā)現系統(tǒng)的漏洞,從而為網絡安全運行提供保障。
參 考 文 獻
[1]賈煒,馮登國,連一峰. 基于網絡中心性的計算機網絡脆弱性評估方法[J]. 中國科學院研究生院學報,2012,04:529-535.
[2]沈海燕. 計算機網絡脆弱性評估技術研究[J]. 無線互聯科技,2013,03:27.