⑴ 知識普及-安全態勢
隨著網路規模和復雜性不斷增大,網路的攻擊技術不斷革新,新型攻擊工具大量涌現,傳統的網路安全技術顯得力不從心,網路入侵不可避免,網路安全問題越發嚴峻。
單憑一種或幾種安全技術很難應對復雜的安全問題,網路安全人員的關注點也從單個安全問題的解決,發展到研究整個網路的安全狀態及其變化趨勢。
網路安全態勢感知對影響網路安全的諸多要素進行獲取、理解、評估以及預測未來的發展趨勢,是對網路安全性定量分析的一種手段,是對網路安全性的精細度量,態勢感知成已經為網路安全2.0時代安全技術的焦點,對保障網路安全起著非常重要的作用。
一、態勢感知基本概念
1.1 態勢感知通用定義
隨著網路安全態勢感知研究領域的不同,人們對於態勢感知的定義和理解也有很大的不同,其中認同度較高的是Endsley博士所給出的動態環境中態勢感知的通用定義:
態勢感知是感知大量的時間和空間中的環境要素,理解它們的意義,並預測它們在不久將來的狀態。
在這個定義中,我們可以提煉出態勢感知的三個要素:感知、理解和預測,也就是說態勢感知可以分成感知、理解和預測三個層次的信息處理,即:
感知:感知和獲取環境中的重要線索或元素;
理解:整合感知到的數據和信息,分析其相關性;
預測:基於對環境信息的感知和理解,預測相關知識的未來的發展趨勢。
1.2 網路安全態勢感知概念
目前,對網路安全態勢感知並未有一個統一而全面的定義,我們可以結合態勢感知通用定義來對對網路安全態勢感知給出一個基本描述,即:
網路安全態勢感知是綜合分析網路安全要素,評估網路安全狀況,預測其發展趨勢,並以可視化的方式展現給用戶,並給出相應的報表和應對措施。
根據上述概念模型,網路安全態勢感知過程可以分為一下四個過程:
1)數據採集:通過各種檢測工具,對各種影響系統安全性的要素進行檢測採集獲取,這一步是態勢感知的前提;
2)態勢理解:對各種網路安全要素數據進行分類、歸並、關聯分析等手段進行處理融合,對融合的信息進行綜合分析,得出影響網路的整體安全狀況,這一步是態勢感知基礎;
3)態勢評估:定性、定量分析網路當前的安全狀態和薄弱環節,並給出相應的應對措施,這一步是態勢感知的核心;
4)態勢預測:通過對態勢評估輸出的數據,預測網路安全狀況的發展趨勢,這一步是態勢感知的目標。
網路安全態勢感知要做到深度和廣度兼備,從多層次、多角度、多粒度分析系統的安全性並提供應對措施,以圖、表和安全報表的形式展現給用戶。
二、態勢感知常用分析模型
在網路安全態勢感知的分析過程中,會應用到很多成熟的分析模型,這些模型的分析方法雖各不相同,但多數都包含了感知、理解和預測的三個要素。
2.1 始於感知:Endsley模型
Endsley模型中,態勢感知始於感知。
感知包含對網路環境中重要組成要素的狀態、屬性及動態等信息,以及將其歸類整理的過程。
理解則是對這些重要組成要素的信息的融合與解讀,不僅是對單個分析對象的判斷分析,還包括對多個關聯對象的整合梳理。同時,理解是隨著態勢的變化而不斷更新演變的,不斷將新的信息融合進來形成新的理解。
在了解態勢要素的狀態和變化的基礎上,對態勢中各要素即將呈現的狀態和變化進行預測。
2.2 循環對抗:OODA模型
OODA是指觀察(Oberve)、調整(Orient)、決策(Decide)以及行動(Act),它是信息戰領域的一個概念。OODA是一個不斷收集信息、評估決策和採取行動的過程。
將OODA循環應用在網路安全態勢感知中,攻擊者與分析者都面臨這樣的循環過程:在觀察中感知攻擊與被攻擊,在理解中調整並決策攻擊與防禦方法,預測對手下一個動作並發起行動,同時進入下一輪的觀察。
如果分析者的OODA循環比攻擊者快,那麼分析者有可能「進入」對方的循環中,從而占據優勢。例如通過關注對方正在進行或者可能進行的事情,即分析對手的OODA環,來判斷對手下一步將採取的動作,而先於對方採取行動。
2.3 數據融合:JDL模型
JDL(Joint Directors of Laboratories)模型是信息融合系統中的一種信息處理方式,由美國國防部成立的數據融合聯合指揮實驗室提出。
JDL模型將來自不同數據源的數據和信息進行綜合分析,根據它們之間的相互關系,進行目標識別、身份估計、態勢評估和威脅評估,融合過程會通過不斷的精煉評估結果來提高評估的准確性。
在網路安全態勢感知中,面對來自內外部大量的安全數據,通過JDL模型進行數據的融合分析,能夠實現對分析目標的感知、理解與影響評估,為後續的預測提供重要的分析基礎和支撐。
2.4 假設與推理:RPD模型
RPD(Recognition Primed Decision)模型中定義態勢感知分為兩個階段:感知和評估。
感知階段通過特徵匹配的方式,將現有態勢與過去態勢進行對比,選取相似度高的過去態勢,找出當時採取的哪些行動方案是有效的。評估階段分析過去相似態勢有效的行動方案,推測當前態勢可能的演化過程,並調整行動方案。
以上方式若遇到匹配結果不理想的情況,則採取構造故事的方式,即根據經驗探索潛在的假設,再評估每個假設與實際發生情況的相符度。在RPD模型中對感知、理解和預測三要素的主要體現為:基於假設進行相關信息的收集(感知),特徵匹配和故事構造(理解),假設驅動思維模擬與推測(預測)。
三、態勢感知應用關鍵點
當前,單維度的網路安全防禦技術手段,已經難以應對復雜的網路環境和大量存在的安全問題,對網路安全態勢感知具體模型和技術的研究,已經成為2.0時代網路安全技術的焦點,同時很多機構也已經推出了網路安全態勢感知產品和解決方案。
但是,目前市場上的的相關產品和解決方案,都相對偏重於網路安全態勢的某一個或某幾個方面的感知,網路安全態勢感知的數據分析的深度和廣度還需要進一步加強,同時網路安全態勢感知與其它系統平台的聯動不足,無法將態勢感知與安全運營深入融合。
為此,太極信安認為網路安全態勢感知平台的建設,應著重考慮以下幾個方面的內容:
1、在數據採集方面,網路安全數據來源要盡可能的豐富,應該包括網路結構數據、網路服務數據、漏洞數據、脆弱性數據、威脅與入侵數據、用戶異常行為數據等等,只有這樣態勢評估結果才能准確。
2、在態勢評估方面,態勢感評估要對多個層次、多個角度進行評估,能夠評估網路的業務安全、數據安全、基礎設施安全和整體安全狀況,並且應該針對不同的應用背景和不同的網路規模選擇不同的評估方法。
3、在態勢感知流程方面,態勢感知流程要規范,所採用的演算法要簡單,應該選擇規范化的、易操作的評估模型和預測模型,能夠做到實時准確的評估網路安全態勢。
4、在態勢預測方面,態勢感知要能支持對不同的評估結果預測其發展趨勢,預防大規模安全事件的發生。
5、在態勢感知結果顯示方面,態勢感知能支持多種形式的可視化顯示,支持與用戶的交互,能根據不同的應用需求生成態勢評測報表,並提供相應的改進措施。
四、總結
上述幾種模型和應用關鍵點對網路安全態勢感知來講至關重要,將這些基本概念和關鍵點進行深入理解並付諸於實踐,才能真正幫助決策者獲得網路安全態勢感知能力。
太極信安認為,建設網路安全態勢感知平台,應以「業務+數據定義安全」戰略為核心驅動,基於更廣、更深的數據來源分析,以用戶實際需求為出發點,從綜合安全、業務安全、數據安全、信息基礎設施安全等多個維度為用戶提供全面的安全態勢感知,在認知、理解、預測的基礎上,真正幫助用戶實現看見業務、看懂威脅、看透風險、輔助決策。
摘自 CSDN 道法一自然
⑵ 網路安全包括了三個層次,下面哪個不是網路安全的層次
A.物理安全
⑶ 物聯網安全層次劃分包含以下哪些
說明物聯網的技術體系架構及各層次的關鍵技術。 答:物聯網的技術體系框架包括感知層技術、網路層技術、應用層技術和公共技術。 感知層是物聯網發展和應用的基礎,包括感測器等數據採集設備,是數據接入到網關前 的感測器網路 RFID 技術、感測控制技術、短距離無線通訊技術是感知層涉及的主要技術。 物聯網的網路層一般建立在現有的移動通訊網或互聯網的基礎之上。 實現更加廣泛的互 聯功能。關鍵技術:包含了現有的通信技術,如移動通信技術、有線寬頻技術、公共交換電 話網(PSTN)技術、Wi-Fi 通信技術等,也包含了終端技術,如實現感測網與通信網結合的 網橋設備、為各種行業終端提供通信能力的通信模塊等。 應用層主要包含應用支撐平檯子層和應用服務子層。 其中應用支撐平檯子層用於支撐跨 行業、跨應用、跨系統之間的信息協同、共享、互通的功能。主要是基於軟體的各種數據處 理技術,此外雲計算技術作為海量數據的存儲、分析平台,也將是物聯網應用層的重要組成 部分。
⑷ 計算機網路安全的三個層次的內容
是指操作系統安全,網路實體安全,數據與資料庫安全三個層次
還是指安全技術、安全管理和安全法規三個層次
⑸ 網路安全法制注重哪三個層面安全
是指操作系統安全,網路實體安全,數據與資料庫安全三個層次,還是指安全技術、安全管理和安全法規三個層次。
第五條國家採取措施,監測、防禦、處置來源於中華人民共和國境內外的網路安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞,依法懲治網路違法犯罪活動,維護網路空間安全和秩序。
第六條國家倡導誠實守信、健康文明的網路行為,推動傳播社會主義核心價值觀,採取措施提高全社會的網路安全意識和水平,形成全社會共同參與促進網路安全的良好環境。
第一條為了保障網路安全,維護網路空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法。
第二條在中華人民共和國境內建設、運營、維護和使用網路,以及網路安全的監督管理,適用本法。
第三條國家堅持網路安全與信息化發展並重,遵循積極利用、科學發展、依法管理、確保安全的方針,推進網路基礎設施建設和互聯互通,鼓勵網路技術創新和應用,支持培養網路安全人才,建立健全網路安全保障體系,提高網路安全保護能力。
第四條國家制定並不斷完善網路安全戰略,明確保障網路安全的基本要求和主要目標,提出重點領域的網路安全政策、工作任務和措施。
⑹ 網路安全分為幾個級別
網路安全級別按安全級別由高到低分為A、B、C、D四個級別。這些安全級別不是線性的,而是成倍增加的。
1、D1 級
這是計算機安全的最低級別。整個計算機系統不可信,硬體和操作系統容易受到攻擊。D1級計算機系統標准規定對用戶沒有認證,即任何人都可以無障礙地使用計算機系統。系統不需要用戶注冊(需要用戶名)或密碼保護(需要用戶提供唯一的訪問字元串)。任何人都可以坐在電腦前開始使用它。
2、C1 級
C1級系統要求硬體具有一定的安全機制(如硬體鎖定裝置和使用計算機的密鑰),用戶在使用前必須登錄系統。C1級系統還需要完全的訪問控制能力,這應該允許系統管理員為某些程序或數據建立訪問許可權。C1級保護的缺點是用戶直接訪問操作系統的根目錄。C1級不能控制用戶進入系統的訪問級別,用戶可以任意移動系統數據。
3、C2 級
C1級C2級的一些缺點強化了幾個特點。C2級引入了受控訪問環境(用戶許可權級)的增強功能。此功能不僅基於用戶許可權,而且還進一步限制用戶執行某些系統指令。授權層次結構允許系統管理員對用戶進行分組,並授予他們訪問某些程序或層次目錄的許可權。
另一方面,用戶許可權授權用戶訪問程序駐留在單個單元中的目錄。如果其他程序和數據在同一目錄中,則會自動授予用戶訪問這些信息的許可權。指揮控制級系統也採用系統審計。審計功能跟蹤所有「安全事件」,如登錄(成功和失敗),以及系統管理員的工作,如更改用戶訪問許可權和密碼。
4、B1 級
B1級系統支持多級安全,多級是指這一安全保護安裝在不同級別的系統中(網路、應用程序、工作站等),它對敏感信息提供更高級的保護。例如安全級別可以分為解密、保密和絕密級別。
5、B2 級
這一級別稱為結構化的保護(Structured Protection)。B2 級安全要求計算機系統中所有對象加標簽,而且給設備(如工作站、終端和磁碟驅動器)分配安全級別。如用戶可以訪問一台工作站,但可能不允許訪問裝有人員工資資料的磁碟子系統。
6、B3 級
B3級要求用戶工作站或終端通過可信任途徑連接網路系統,這一級必須採用硬體來保護安全系統的存儲區。
7、A 級
這是橙色書籍中最高級別的安全性,有時被稱為驗證設計(verified design)。與以前的級別一樣,此級別包含其較低級別的所有功能。A級還包括安全系統監控的設計要求,合格的安全人員必須分析並通過設計。此外,必須採用嚴格的形式化方法來證明系統的安全性。在A級,構成系統的所有組件的來源必須得到保護,這些安全措施還必須確保這些組件在銷售過程中不會損壞。例如,在A級設置中,磁帶驅動器從生產工廠到計算機室都會被密切跟蹤
⑺ 什麼是網路安全態勢感知
在大規模網路環境中,對能夠引起網路態勢發生變化的安全要素進行獲取、理解、顯示並據此預測未來的網路安全發展趨勢。簡而言之就是根據網路安全數據,預測未來網路安全的趨勢。
⑻ 態勢感知,懂的人不用解釋,現在對於態勢感知更多的是信息網路的安全態勢感知,
大數據時代,除在信息網路的安全方面外,在無人機、無人駕駛、氣象分析、軍事、交通軌道等等方面,態勢感知的應用研究日益廣泛和必要!
一般來說,態勢感知在大規模系統環境中,對能夠引起系統狀態發生變化的安全要素進行獲取、理解、顯示以及預測未來的發展趨勢。聯合作戰、網路中心戰的提出,推動了態勢感知的產生和不斷發展,作為實現態勢感知的重要平台和物質基礎,態勢圖對數據和信息復雜的需求和特性構成了突出的大數據問題.從大數據的高度思考,解決態勢感知面臨的信息處理難題,是研究聯合作戰態勢感知的重要方法.通過分析聯合作戰態勢感知的數據類型、結構和特點,得出態勢感知面臨著大數據挑戰的結論.初步探討了可能需要解決的問題和前沿信息技術的應用需求,最後對關鍵數據和信息處理技術進行了研究.該研究對於「大數據」在軍事信息處理和數據化決策等領域的研究具有重要探索價值。
相關參考(摘錄網上):
1 引言
隨著計算機和通信技術的迅速發展, 計算機網路的應用越來越廣泛, 其規模越來越龐大, 多層面的網路安全威脅和安全風險也在不斷增加, 網路病毒、 Dos/DDos攻擊等構成的威脅和損失越來越大, 網路攻擊行為向著分布化、 規模化、 復雜化等趨勢發展, 僅僅依靠防火牆、 入侵檢測、 防病毒、 訪問控制等單一的網路安全防護技術, 已不能滿足網路安全的需求, 迫切需要新的技術, 及時發現網路中的異常事件, 實時掌握網路安全狀況, 將之前很多時候亡羊補牢的事中、 事後處理,轉向事前自動評估預測, 降低網路安全風險, 提高網路安全防護能力。
網路安全態勢感知技術能夠綜合各方面的安全因素, 從整體上動態反映網路安全狀況, 並對網路安全的發展趨勢進行預測和預警。 大數據技術特有的海量存儲、 並行計算、 高效查詢等特點, 為大規模網路安全態勢感知技術的突破創造了機遇, 藉助大數據分析, 對成千上萬的網路日誌等信息進行自動分析處理與深度挖掘, 對網路的安全狀態進行分析評價, 感知網路中的異常事件與整體安全態勢。
2 網路安全態勢相關概念
2.1 網路態勢感知
態勢感知(Situation Awareness, SA) 的概念是1988年Endsley提出的, 態勢感知是在一定時間和空間內對環境因素的獲取, 理解和對未來短期的預測。 整個態勢感知過程可由圖1所示的三級模型直觀地表示出來。
所謂網路態勢是指由各種網路設備運行狀況、 網路行為以及用戶行為等因素所構成的整個網路當前狀態和變化趨勢。
網路態勢感知(Cyberspace Situation Awareness,CSA) 是1999年Tim Bass首次提出的, 網路態勢感知是在大規模網路環境中, 對能夠引起網路態勢發生變化的安全要素進行獲取、 理解、 顯示以及預測最近的發展趨勢。
態勢是一種狀態、 一種趨勢, 是整體和全局的概念, 任何單一的情況或狀態都不能稱之為態勢。 因此對態勢的理解特別強調環境性、 動態性和整體性, 環境性是指態勢感知的應用環境是在一個較大的范圍內具有一定規模的網路; 動態性是態勢隨時間不斷變化, 態勢信息不僅包括過去和當前的狀態, 還要對未來的趨勢做出預測; 整體性是態勢各實體間相互關系的體現,某些網路實體狀態發生變化, 會影響到其他網路實體的狀態, 進而影響整個網路的態勢。
2.2 網路安全態勢感知
網路安全態勢感知就是利用數據融合、 數據挖掘、智能分析和可視化等技術, 直觀顯示網路環境的實時安全狀況, 為網路安全提供保障。 藉助網路安全態勢感知, 網路監管人員可以及時了解網路的狀態、 受攻擊情況、 攻擊來源以及哪些服務易受到攻擊等情況, 對發起攻擊的網路採取措施; 網路用戶可以清楚地掌握所在網路的安全狀態和趨勢, 做好相應的防範准備, 避免和減少網路中病毒和惡意攻擊帶來的損失; 應急響應組織也可以從網 絡安全態勢中了解所服務網 絡的安全狀況和發展趨勢, 為 制定有預見性的應急預案提供基礎。
3 網路安全態勢感知相關技術
對於大規模網路而言, 一方面網路節點眾多、 分支復雜、 數據流量大, 存在多種異構網路環境和應用平台; 另一方面網路攻擊技術和手段呈平台化、 集成化和自 動化的發展趨勢, 網路攻擊具有更強的隱蔽性和更長的潛伏時間, 網路威脅不斷增多且造成的損失不斷增大。 為了實時、 准確地顯示整個網路安全態勢狀況, 檢測出潛在、 惡意的攻擊行為, 網路安全態勢感知要在對網路資源進行要素採集的基礎上, 通過數據預處理、 網路安全態勢特徵提取、 態勢評估、 態勢預測和態勢展示等過程來完成, 這其中涉及許多相關的技術問題, 主要包括數據融合技術、 數據挖掘技術、 特徵提取技術、 態勢預測技術和可視化技術等。
3.1 數據融合技術
由於網路空間態勢感知的數據來自眾多的網路設備, 其數據格式、 數據內容、 數據質量千差萬別, 存儲形式各異, 表達的語義也不盡相同。 如果能夠將這些使用不同途徑、 來源於不同網路位置、 具有不同格式的數據進行預處理, 並在此基礎上進行歸一化融合操作,就可以為網路安全態勢感知提供更為全面、 精準的數據源, 從而得到更為准確的網路態勢。 數據融合技術是一個多級、 多層面的數據處理過程, 主要完成對來自網路中具有相似或不同特徵模式的多源信息進行互補集成, 完成對數據的自動監測、 關聯、 相關、 估計及組合等處理, 從而得到更為准確、 可靠的結論。 數據融合按信息抽象程度可分為從低到高的三個層次: 數據級融合、 特徵級融合和決策級融合, 其中特徵級融合和決策級融合在態勢感知中具有較為廣泛的應用。
3.2 數據挖掘技術
網路安全態勢感知將採集的大量網路設備的數據經過數據融合處理後, 轉化為格式統一的數據單元。這些數據單元數量龐大, 攜帶的信息眾多, 有用信息與無用信息魚龍混雜, 難以辨識。 要掌握相對准確、 實時的網路安全態勢, 必須剔除干擾信息。 數據挖掘就是指從大量的數據中挖掘出有用的信息, 即從大量的、 不完全的、 有雜訊的、 模糊的、 隨機的實際應用數據中發現隱含的、 規律的、 事先未知的, 但又有潛在用處的並且最終可理解的信息和知識的非平凡過程( NontrivialProcess) [1 ]。 數據挖掘可分為描述性挖掘和預測性挖掘, 描述性挖掘用於刻畫資料庫中數據的一般特性; 預測性挖掘在當前數據上進行推斷, 並加以預測。 數據挖掘方法主要有: 關聯分析法、 序列模式分析法、 分類分析法和聚類分析法。 關聯分析法用於挖掘數據之間的聯系; 序列模式分析法側重於分析數據間的因果關系;分類分析法通過對預先定義好的類建立分析模型, 對數據進行分類, 常用的模型有決策樹模型、 貝葉斯分類模型、 神經網路模型等; 聚類分析不依賴預先定義好的類, 它的劃分是未知的, 常用的方法有模糊聚類法、 動態聚類法、 基於密度的方法等。
3.3 特徵提取技術
網路安全態勢特徵提取技術是通過一系列數學方法處理, 將大規模網路安全信息歸並融合成一組或者幾組在一定值域范圍內的數值, 這些數值具有表現網路實時運行狀況的一系列特徵, 用以反映網路安全狀況和受威脅程度等情況。 網路安全態勢特徵提取是網路安全態勢評估和預測的基礎, 對整個態勢評估和預測有著重要的影響, 網路安全態勢特徵提取方法主要有層次分析法、 模糊層次分析法、 德爾菲法和綜合分析法。
3.4 態勢預測技術
網路安全態勢預測就是根據網路運行狀況發展變化的實際數據和歷史資料, 運用科學的理論、 方法和各種經驗、 判斷、 知識去推測、 估計、 分析其在未來一定時期內可能的變化情況, 是網路安全態勢感知的一個重要組成部分。 網路在不同時刻的安全態勢彼此相關, 安全態勢的變化有一定的內部規律, 這種規律可以預測網路在將來時刻的安全態勢, 從而可以有預見性地進行安全策略的配置, 實現動態的網路安全管理, 預防大規模網路安全事件的發生。 網路安全態勢預測方法主要有神經網路預測法、 時間序列預測法、 基於灰色理論預測法。
3.5 可視化技術
網路安全態勢生成是依據大量數據的分析結果來顯示當前狀態和未來趨勢, 而通過傳統的文本或簡單圖形表示, 使得尋找有用、 關鍵的信息非常困難。 可視化技術是利用計算機圖形學和圖像處理技術, 將數據轉換成圖形或圖像在屏幕上顯示出來, 並進行交互處理的理論、 方法和技術。 它涉及計算機圖形學、 圖像處理、 計算機視覺、 計算機輔助設計等多個領域。 目前已有很多研究將可視化技術和可視化工具應用於態勢感知領域, 在網路安全態勢感知的每一個階段都充分利用可視化方法, 將網路安全態勢合並為連貫的網路安全態勢圖, 快速發現網路安全威脅, 直觀把握網路安全狀況。
4 基於多源日誌的網路安全態勢感知
隨著網 絡規模的 擴大以及網 絡攻擊復雜度的增加, 入侵檢測、 防火牆、 防病毒、 安全審計等眾多的安全設備在網路中得到廣泛的應用, 雖然這些安全設備對網路安全發揮了一定的作用, 但存在著很大的局限,主要表現在: 一是各安全設備的海量報警和日誌, 語義級別低, 冗餘度高, 佔用存儲空間大, 且存在大量的誤報, 導致真實報警信息被淹沒。 二是各安全設備大多功能單一, 產生的報警信息格式各不相同, 難以進行綜合分析整理, 無法實現信息共享和數據交互, 致使各安全設備的總體防護效能無法得以充分的發揮。 三是各安全設備的處理結果僅能單一體現網路某方面的運行狀況, 難以提供全面直觀的網路整體安全狀況和趨勢信息。 為了有效克服這些網路安全管理的局限, 我們提出了基於多源日誌的網路安全態勢感知。
4.1 基於多源日誌的網路安全態勢感知要素獲取
基於多源日誌的網路安全態勢感知是對部署在網路中的多種安全設備提供的日誌信息進行提取、 分析和處理, 實現對網路態勢狀況進行實時監控, 對潛在的、惡意的網路攻擊行為進行識別和預警, 充分發揮各安全設備的整體效能, 提高網路安全管理能力。
基於多源日誌的網路安全態勢感知主要採集網路入口處防火牆日誌、 入侵檢測日誌, 網路中關鍵主機日誌以及主機漏洞信息, 通過融合分析這些來自不同設備的日誌信息, 全面深刻地挖掘出真實有效的網路安全態勢相關信息, 與僅基於單一日誌源分析網路的安全態
勢相比, 可以提高網路安全態勢的全面性和准確性。
4.2 利用大數據進行多源日誌分析處理
基於多源日誌的網路安全態勢感知採集了多種安全設備上以多樣的檢測方式和事件報告機制生成的海量數據, 而這些原始的日 志信息存在海量、 冗餘和錯誤等缺陷, 不能作為態勢感知的直接信息來源, 必須進行關聯分析和數據融合等處理。 採用什麼樣的技術才能快速分析處理這些海量且格式多樣的數據?
大數據的出現, 擴展了計算和存儲資源, 大數據自身擁有的Variety支持多類型數據格式、 Volume大數據量存儲、Velocity快速處理三大特徵, 恰巧是基於多源日誌的網路安全態勢感知分析處理所需要的。 大數據的多類型數據格式, 可以使網路安全態勢感知獲取更多類型的日誌數據, 包括網路與安全設備的日誌、 網路運行情況信息、 業務與應用的日誌記錄等; 大數據的大數據量存儲正是海量日誌存儲與處理所需要的; 大數據的快速處理為高速網路流量的深度安全分析提供了技術支持, 為高智能模型演算法提供計算資源。 因此, 我們利用大數據所提供的基礎平台和大數據量處理的技術支撐, 進行網路安全態勢的分析處理。
關聯分析。 網路中的防火牆日誌和入侵檢測日誌都是對進入網路的安全事件的流量的刻畫, 針對某一個可能的攻擊事件, 會產生大量的日誌和相關報警記錄,這些記錄存在著很多的冗餘和關聯, 因此首先要對得到的原始日誌進行單源上的關聯分析, 把海量的原始日誌轉換為直觀的、 能夠為人所理解的、 可能對網路造成危害的安全事件。 基於多源日誌的網路安全態勢感知採用基於相似度的報警關聯, 可以較好地控制關聯後的報警數量, 有利於減少復雜度。 其處理過程是: 首先提取報警日誌中的主要屬性, 形成原始報警; 再通過重復報警聚合, 生成聚合報警; 對聚合報警的各個屬性定義相似度的計算方法, 並分配權重; 計算兩個聚合報警的相似度, 通過與相似度閥值的比較, 來決定是否對聚合報警進行超報警; 最終輸出屬於同一類報警的地址范圍和報警信息, 生成安全事件。
融合分析。 多源日誌存在冗餘性、 互補性等特點,態勢感知藉助數據融合技術, 能夠使得多個數據源之間取長補短, 從而為感知過程提供保障, 以便更准確地生成安全態勢。 經過單源日誌報警關聯過程, 分別得到各自的安全事件。 而對於來自防火牆和入侵檢測日誌的的多源安全事件, 採用D-S證據理論(由Dempster於1967年提出, 後由Shafer於1976年加以推廣和發展而得名) 方法進行融合判別, 對安全事件的可信度進行評估, 進一步提高准確率, 減少誤報。 D-S證據理論應用到安全事件融合的基本思路: 首先研究一種切實可行的初始信任分配方法, 對防火牆和入侵檢測分配信息度函數; 然後通過D-S的合成規則, 得到融合之後的安全事件的可信度。
態勢要素分析。 通過對網路入口處安全設備日 志的安全分析, 得到的只是進入目 標網路的可能的攻擊信息, 而真正對網路安全狀況產生決定性影響的安全事件, 則需要通過綜合分析攻擊知識庫和具體的網路環境進行最終確認。 主要分為三個步驟: 一是通過對大量網路攻擊實例的研究, 得到可用的攻擊知識庫, 主要包括各種網路攻擊的原理、 特點, 以及它們的作用環境等; 二是分析關鍵主機上存在的系統漏洞和承載的服務的可能漏洞, 建立當前網路環境的漏洞知識庫, 分析當前網路環境的拓撲結構、 性能指標等, 得到網路環境知識庫; 三是通過漏洞知識庫來確認安全事件的有效性, 也即對當前網路產生影響的網路攻擊事件。 在網路安全事件生成和攻擊事件確認的過程中, 提取出用於對整個網路安全態勢進行評估的態勢要素, 主要包括整個網路面臨的安全威脅、 分支網路面臨的安全威脅、 主機受到的安全威脅以及這些威脅的程度等。
5 結語
為了解決日益嚴重的網路安全威脅和挑戰, 將態勢感知技術應用於網路安全中, 不僅能夠全面掌握當前網路安全狀態, 還可以預測未來網路安全趨勢。 本文在介紹網路安全態勢相關概念和技術的基礎上, 對基於多源日誌的網路安全態勢感知進行了探討, 著重對基於多源日誌的網路安全態勢感知要素獲取, 以及利用大數據進行多源日誌的關聯分析、 融合分析和態勢要素分析等內容進行了研究, 對於態勢評估、 態勢預測和態勢展示等相關內容, 還有待於進一步探討和研究。
⑼ 從層次上,網路安全可以分成哪幾層,每層有什麼特點
第一章 網路概述 裡面的原話,這是課後習題。
你沒看書啊。
⑽ 網路安全防範體系的層次
物理環境的安全性
該層次的安全包括通信線路的安全,物理設備的安全,機房的安全等。物理層的安全主要體現在通信線路的可靠性(線路備份、網管軟體、傳輸介質),軟硬體設備安全性(替換設備、拆卸設備、增加設備),設備的備份,防災害能力、防干擾能力,設備的運行環境(溫度、濕度、煙塵),不間斷電源保障,等等。 操作系統的安全性
該層次的安全問題來自網路內使用的操作系統的安全,如Windows NT,Windows 2000等。主要表現在三方面,一是操作系統本身的缺陷帶來的不安全因素,主要包括身份認證、訪問控制、系統漏洞等。二是對操作系統的安全配置問題。三是病毒對操作系統的威脅。 網路的安全性
該層次的安全問題主要體現在網路方面的安全性,包括網路層身份認證,網路資源的訪問控制,數據傳輸的保密與完整性,遠程接入的安全,域名系統的安全,路由系統的安全,入侵檢測的手段,網路設施防病毒等。 應用的安全性
該層次的安全問題主要由提供服務所採用的應用軟體和數據的安全性產生,包括Web服務、電子郵件系統、DNS等。此外,還包括病毒對系統的威脅。 管理的安全性
安全管理包括安全技術和設備的管理、安全管理制度、部門與人員的組織規則等。管理的制度化極大程度地影響著整個網路的安全,嚴格的安全管理制度、明確的部門安全職責劃分、合理的人員角色配置都可以在很大程度上降低其它層次的安全漏洞。