趙興莉
(中國人民解放軍93176部隊 遼寧 大連 116023)
隨著全球信息化步伐的不斷加快,網(wǎng)絡(luò)信息的安全性越來越受到關(guān)注。網(wǎng)絡(luò)信息安全風(fēng)險評估技術(shù)能夠檢測網(wǎng)絡(luò)系統(tǒng)潛在的安全漏洞,評估網(wǎng)絡(luò)系統(tǒng)的安全狀況,是實現(xiàn)網(wǎng)絡(luò)信息安全的重要技術(shù)之一[1]。目前,網(wǎng)絡(luò)信息安全評估技術(shù)主要研究網(wǎng)絡(luò)攻擊前后網(wǎng)絡(luò)安全性的變化,對網(wǎng)絡(luò)攻擊過程中網(wǎng)絡(luò)防護(hù)能力的下降研究不足。隨著物理風(fēng)險、無意錯誤風(fēng)險、有意破壞風(fēng)險、管理風(fēng)險等風(fēng)險引入,目標(biāo)網(wǎng)絡(luò)的防護(hù)能力是動態(tài)變化的[2]。網(wǎng)絡(luò)攻擊的過程是一個迭代的過程,攻擊者不斷獲取目標(biāo)網(wǎng)絡(luò)的信息,破壞網(wǎng)絡(luò)安全的各項指標(biāo),獲取對方系統(tǒng)的有用信息,取得目標(biāo)系統(tǒng)的控制權(quán)限;隨著迭代過程的進(jìn)行,目標(biāo)網(wǎng)絡(luò)的防護(hù)能力不斷下降。
針對上述問題,文中從信息保護(hù)、信息防御兩個方面,對網(wǎng)絡(luò)防護(hù)能力進(jìn)行全面分析。在此基礎(chǔ)上,依據(jù)網(wǎng)絡(luò)信息系統(tǒng)的運行機(jī)制構(gòu)造評估模型,并利用灰色理論進(jìn)行評估。最后,通過實驗對上述理論進(jìn)行驗證。
從網(wǎng)絡(luò)攻擊過程的分析中可以看出,任何攻擊方法的成功實施都需要具備一定的條件,攻擊者掌握的信息越全面,所采取的攻擊方法的成功率越大[3]。獲取足夠信息是實施網(wǎng)絡(luò)攻擊的必要條件,攻擊者通過各種手段獲取目標(biāo)網(wǎng)絡(luò)的相關(guān)信息。為了有效防范網(wǎng)絡(luò)攻擊,目標(biāo)網(wǎng)絡(luò)須具備一定信息保護(hù)手段,防止攻擊者竊取重要網(wǎng)絡(luò)參數(shù),破壞網(wǎng)絡(luò)信息安全。其中,目標(biāo)網(wǎng)絡(luò)保護(hù)的信息主要包括:目標(biāo)主機(jī)的IP地址、主機(jī)名、開放的端口、開放的服務(wù)、各種賬戶信息、存在的漏洞等。
信息防御指目標(biāo)網(wǎng)絡(luò)抵御攻擊者主動實施的非法攻擊操作的總和。網(wǎng)絡(luò)攻擊的過程既是目標(biāo)網(wǎng)絡(luò)防護(hù)能力遭受破壞的過程,又是攻擊者攻擊能力不斷提升的過程。網(wǎng)絡(luò)攻擊開始時,攻擊者對目標(biāo)網(wǎng)絡(luò)不能進(jìn)行任何操作,需要利用掃描技術(shù)獲取目標(biāo)網(wǎng)絡(luò)的參數(shù)信息。然后,攻擊者通過漏洞攻擊等方式來獲取部分權(quán)限,此時攻擊者能夠?qū)δ繕?biāo)網(wǎng)絡(luò)的安全性造成破壞。之后,攻擊者采用植入木馬等方式對目標(biāo)網(wǎng)絡(luò)的主機(jī)進(jìn)行完全控制,隨意進(jìn)行非法操作。
由于網(wǎng)絡(luò)攻擊技術(shù)的隱蔽性、網(wǎng)絡(luò)攻擊手段的智能化、網(wǎng)絡(luò)攻擊知識的復(fù)雜性,需要目標(biāo)網(wǎng)絡(luò)采用一定的安全防御技術(shù),主動抵御網(wǎng)絡(luò)攻擊的造成的破壞。其中,目標(biāo)網(wǎng)絡(luò)抵御網(wǎng)絡(luò)攻擊的能力主要體現(xiàn)在以下幾個方面:對目標(biāo)主機(jī)的文件進(jìn)行增加、刪除、篡改及對注冊表信息的破壞,篡改各種用戶賬戶信息,篡改目標(biāo)網(wǎng)絡(luò)中主機(jī)的配置參數(shù)及其服務(wù),對目標(biāo)主機(jī)的鍵盤信息進(jìn)行記錄,遠(yuǎn)程操作目標(biāo)主機(jī)的應(yīng)用程序等。
由于網(wǎng)絡(luò)防護(hù)能力的評估過程中存在著測量數(shù)據(jù)少、信息不完全等情況,評估計算相對復(fù)雜。而灰色理論以“部分信息已知,部分信息未知”的“小樣本”、“貧信息”不確定性系統(tǒng)為研究對象,針對“少數(shù)據(jù)、不確定性”問題提出的。其最大的特點是對樣本量沒有嚴(yán)格的要求,不要求服從任何分布,且運算簡捷方便[4]。因此,本文選擇了灰色理論,作為網(wǎng)絡(luò)防護(hù)能力評估的數(shù)學(xué)模型。
選擇合理的評估指標(biāo)體系,是進(jìn)行網(wǎng)絡(luò)防護(hù)能力評估的前提條件,也是整個評估過程中最為關(guān)鍵的環(huán)節(jié),它將直接影響評估的全面性、合理性及有效性[5]。
評估指標(biāo)體系主要分為3部分:評估目標(biāo)、評估準(zhǔn)則、評估指標(biāo)。評估目標(biāo)指要進(jìn)行評估的對象,本文將網(wǎng)絡(luò)攻擊過程中網(wǎng)絡(luò)防護(hù)能力的損害程度作為評估目標(biāo)。評估準(zhǔn)則是衡量評估目標(biāo)能否實現(xiàn)的標(biāo)準(zhǔn),本文選用的評估準(zhǔn)則是信息保護(hù)、信息防御。評估指標(biāo)主要指的是實現(xiàn)目標(biāo)的方案、方法、手段。在此基礎(chǔ)上,根據(jù)從目標(biāo)到準(zhǔn)則、到措施自上而下的順序,將各類因素之間的直接影響關(guān)系排列于不同的層次,構(gòu)成攻擊者攻擊能力的評估模型,如圖1所示。
圖1 網(wǎng)絡(luò)防護(hù)能力評估模型Fig.1 Network protection capability evaluation model
2.2.1 評估指標(biāo)的量化
評估指標(biāo)是網(wǎng)絡(luò)攻擊效果的各個評估指標(biāo)要素,即層次分析結(jié)構(gòu)中的指標(biāo)層元素[5]。評估準(zhǔn)則信息保護(hù)對應(yīng)的評估指標(biāo)表示的是網(wǎng)絡(luò)攻擊過程中被竊取的網(wǎng)絡(luò)參數(shù)信息,評估準(zhǔn)則信息防御對應(yīng)的評估指標(biāo)表示的是非法操作的數(shù)目。
2.2.2 評估準(zhǔn)則的計算
評估準(zhǔn)則的計算過程是一個從多維空間到一個線段中的點或評價論域中的等級的映射過程。具體步驟如下:
1)確定評價矩陣
假設(shè)評估準(zhǔn)則對應(yīng)指標(biāo)層的指標(biāo)因素m個,它們的取值分別記為 u1,u2, …,um, 則它們構(gòu)成一個有限集合 U={u1,u2,…,um}。若根據(jù)實際需要將評估準(zhǔn)則的結(jié)果劃分為n個等級,分別記為v1,v2,…,vn,則又構(gòu)成了一個關(guān)于評語的有限集合V={v1,v2,…,vn}。則因素集和評語集之間的關(guān)系可用評價矩陣:
來表示,其中
本文根據(jù)專家打分的結(jié)果,將評估準(zhǔn)則的評分等級劃分了4個層次,用評語集V={優(yōu)、良、中、差}表示,并利用白化權(quán)函數(shù)fε(x)加以描述。其函數(shù)可分為4段,具體形式如下:
①差:
其中,a、b、c、d 分別表示優(yōu)、良、中、差 4 個等級的期望值。按照GB/T 20984-2007《信息安全技術(shù)信息安全風(fēng)險評估規(guī)范》標(biāo)準(zhǔn)的要求,結(jié)合安全保護(hù)等級的分級和國際危機(jī)管理的分級慣例,假設(shè) a=1.5,b=3.5,c=5.5,d=7.5[6]。
2)計算灰色評價權(quán)矩陣
對于評估指標(biāo)i,di表示所有評語集下該評估指標(biāo)的灰色評估總系數(shù),rij表示第j個評語集下該評估指標(biāo)的灰色評價權(quán)。則:
rij是灰色評估權(quán)矩陣的基本組成元素。對rij進(jìn)行組合得到灰色評價權(quán)矩陣R。
3)計算評價結(jié)果并進(jìn)行分析
設(shè)該評估準(zhǔn)則的權(quán)重向量為 w,w=(w1,w2,…,wm),其評價結(jié)果記為B:
其中,評估結(jié)果B表示每個評語集等級所占的比重。為了定量分析準(zhǔn)則層的評估指標(biāo),需要對評語集的每個等級取一個分?jǐn)?shù),本文依據(jù)網(wǎng)絡(luò)信息安全評估的一般規(guī)律,假設(shè)每個評語集對應(yīng)的分?jǐn)?shù) {100,80,60,40}。由此對該評估準(zhǔn)則i進(jìn)行定量打分,記為Si:
2.2.3 評估目標(biāo)的綜合評判
設(shè)目標(biāo)層與準(zhǔn)則層之間的權(quán)重向量 c=(c1,c2, …,ck),則目標(biāo)元素的結(jié)果A:
本次實驗的目的是檢驗上述評估方法在網(wǎng)絡(luò)防護(hù)能力評估過程中的應(yīng)用,并對實際網(wǎng)絡(luò)攻擊過程中網(wǎng)絡(luò)防護(hù)能力的損害程度進(jìn)行定量打分。
實驗在百兆網(wǎng)絡(luò)環(huán)境下進(jìn)行。實驗過程中用到的設(shè)備包括:路由器一臺、交換機(jī)一臺、PC機(jī)若干、攻擊模擬器一臺(負(fù)責(zé)對目標(biāo)網(wǎng)絡(luò)實施攻擊)。實驗網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)如圖3所示。在攻擊開始前,依據(jù)專家打分的方法,計算出信息獲取所占的權(quán)重0.3,信息打擊所占的權(quán)重0.7,信息獲取對應(yīng)評估指 標(biāo) 的 權(quán) 重 (0.349,0.039,0.116,0.078,0.064,0.035,0.010,0.186,0.124), 信息打擊對應(yīng)評估指標(biāo)的權(quán)重(0.362,0.099,0.066,0.121,0.110,0.035,0.054,0.030,0.020,0.015,0.030,0.058)。
圖2 實驗網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)Fig.2 Experimental network topology
具體實驗過程如下:
1)攻擊方對目標(biāo)網(wǎng)絡(luò)進(jìn)行端口掃描,發(fā)現(xiàn)目標(biāo)網(wǎng)絡(luò)中存在5臺計算機(jī)。且計算機(jī)PC1和PC3的445號端口開放,
2)對計算機(jī)PC1和PC3進(jìn)行漏洞掃描,發(fā)現(xiàn)計算機(jī)PC1中存在MS08067漏洞。
3)利用MS08067漏洞工具對計算機(jī)PC1實施緩沖區(qū)溢出攻擊,實驗結(jié)束。
在對實驗的分析中可以看出,由于網(wǎng)絡(luò)攻擊具有時序性,實驗網(wǎng)絡(luò)的防護(hù)能力隨著網(wǎng)絡(luò)攻擊的進(jìn)行不斷發(fā)生變化。網(wǎng)絡(luò)攻擊開始前,攻擊方對目標(biāo)網(wǎng)絡(luò)的信息一無所知。隨著攻擊方對目標(biāo)網(wǎng)絡(luò)進(jìn)行端口掃描和漏洞掃描,實驗網(wǎng)絡(luò)的5臺計算機(jī)被攻擊方發(fā)現(xiàn),且有兩臺計算機(jī)的445端口開放,其中一臺計算機(jī)存在MS08067漏洞。在此基礎(chǔ)上,攻擊方利用MS08067漏洞工具對計算機(jī)PC1實施攻擊,獲取了一定的權(quán)限。
3.2.1 信息保護(hù)的評估
根據(jù)信息獲取的評估指標(biāo)測量值,計算綜合評價向量B=(0,0.262,0.116,0.273)。
上述結(jié)果表明,實驗網(wǎng)絡(luò)的信息保護(hù)能力的評估結(jié)果并不屬于優(yōu)、良、中、差當(dāng)中的任何一個等級,它屬于良、中、差等級之間的一個灰色區(qū)間。
根據(jù)公式(8),計算評估準(zhǔn)則信息防護(hù)的分?jǐn)?shù)S=38.84。
分?jǐn)?shù)S是對被竊取目標(biāo)網(wǎng)絡(luò)參數(shù)信息的定量評分,它反映了網(wǎng)絡(luò)攻擊過程中攻擊者不斷地借助各種攻擊手段獲取目標(biāo)網(wǎng)絡(luò)信息。
3.2.2 信息防御的評估
根據(jù)信息打擊的評估指標(biāo)測量值,計算綜合評價向量B=(0,0,0,0.73)。
實驗結(jié)果表明,實驗網(wǎng)絡(luò)的信息防御能力的評估結(jié)果屬于一個和差等級比較接近的灰色區(qū)間,且該區(qū)間與其它等級不相交。
根據(jù)公式(8),得出評估準(zhǔn)則信息防御的分?jǐn)?shù)S=29.2。
分?jǐn)?shù)S是對實驗網(wǎng)絡(luò)非法操作的定量評分,它反映了攻擊者在網(wǎng)絡(luò)攻擊過程中積累的權(quán)限及對目標(biāo)網(wǎng)絡(luò)操作的能力。
3.2.3 網(wǎng)絡(luò)防護(hù)能力的綜合評估
綜合分析實驗結(jié)果,得出網(wǎng)絡(luò)防護(hù)能力損害程度的綜合分?jǐn)?shù)A=35.948。
文中探討了網(wǎng)絡(luò)防護(hù)能力的灰色評估方法,依據(jù)影響網(wǎng)絡(luò)信息安全的主要因素建立評估指標(biāo)體系,針對灰色評估模型給出量化計算方法,并結(jié)合實驗進(jìn)行驗證。實驗結(jié)果表明上述方法能夠充分利用每個評估指標(biāo)的信息,綜合評估網(wǎng)絡(luò)防護(hù)能力。
[1]甘早斌,吳平,路松峰,等.基于擴(kuò)展攻擊樹的信息系統(tǒng)安全風(fēng)險評估[J].計算機(jī)應(yīng)用研究,2007,24(11):153-156,160.GAN Zao-bin,WU Ping,LU Song-feng,et al.Information system security risk evalution based on attack free[J].Application Research of Computers,2007,24 (11):153-156,160.
[2]李冬冬,王雄.基于多階段攻擊的網(wǎng)絡(luò)安全風(fēng)險評估方法[J].通信技術(shù),2007,11(40):283-285.
LI Dong-dong,WANG Xiong.Method of network security Risk Assessment Based on Multi-stage Attack [J].Communication Technology, 2007,11(40):283-285
[3]National Institute of Standards and Technology.Special Publications 800-30,Risk Management Guide (DRAFT).June,2008.
[4]鄧聚龍.灰色系統(tǒng)理論教程[M].華中理工大學(xué)出版社,1990.
[5]王會梅,王永杰,鮮明.基于移動agent的網(wǎng)絡(luò)攻擊效果評估數(shù)據(jù)采集[J].計算機(jī)工程,2007,33(14):160-162.
WANG Hui-mei,WANG Yong-jie,XIAN Ming.Data collection technique of computer network attack effect evaluation based on mobile agent[J].Computer Engineering,2007,33 (14):160-162.
[6]胡勇,吳少華,胡朝浪,等.信息系統(tǒng)風(fēng)險灰色評估方法[J].計算機(jī)應(yīng)用研究,2008,25(8):2747-2749.
HU Yong,WU Shao-hua,HU Chao-lang,et al.Multilevel grey comprehensive evaluation for information system risk[J],Application Research of Computers,2008,25(8):2747-2749.