基于弱点相关性的网络安全问题分析方法探讨
摘 要 最近几年来,随着我国网络信息技术的快速发展和普及,网络安全问题已经成为影响我国计算机安全的重要内容。我国网络安全已经由单机模式进入网络时代,也就是说,简单应对单个的弱点攻击已经无法满足当前网络安全变化的需求,需要同时考虑多个弱点组合攻击的方式。因此,网络信息安全问题的分析探讨要以弱点相关性为前提,这对提升我国的网络安全性能具有重要的意义。 【关键词】弱点相关性 网络安全 分析方法 措施 1 前言 最近几年来,随着我国网络信息技术的快速发展和普及,我国的网络信息安全问题已经引起越来越多的重视。目前攻击者已经从原来的单弱点网络攻击,发展到应用多个主机形成的弱节点网络组合攻击,这对网络信息系统的危害极大,给信息网络的安全埋下了隐患。因此,为了能够对网络信息的安全情况进行评定,需要对网络的安全性进行深入的综合分析,建立多主机联合、综合利用多弱点进行安全评估的方式已经成为网络安全评估的重要趋势。为了建立进行安全评估的网络分析模型,本文从弱点相关性出发,对网络安全问题的分析方法进行了探讨。 2 弱点相关性介绍 2.1 弱点相关性 恶意攻击者能够通过控制网络中的某个弱节点,从而在特定网络系统中以此为基础对另一个弱点进行攻击,并重复这一过程直到达到攻击目的。这种方式说明弱点之间存在一定的关联性,并且能够在不同的网络中共存。因此,需要针对这一情况,以弱点相关性为基础,综合分析多弱点对网络产生的联合影响,这样才能保证网络系统安全性评估的准确性,进而为提供更完善的漏洞补丁提供依据。 应用安全模型进行分析从而发现网络中的多个弱点存在的威胁,已经逐渐成为安全分析的主要方式。对于网络信息安全问题,人们在对安全技术进行研究的过程中,要对其中隐藏的薄弱环节进行重点研究。 2.2 弱点相关阵 我们使用函数 表示任意弱点之间的相关性,函数值为布尔值(即值只为0或1)。如果攻击弱点 为攻击弱点 的前提,则令 =1;相反,如果攻击弱点 不是攻击弱点 的前提,则令 =0。通过对这些已知的攻击结果和弱点间关系进行综合整理分析,就能够得到任意弱点间的相关性,再将这些相关性进行汇总,就能够得到一个由1-0组成的相关性矩阵。根据这种分析方法,就可以基于专家经验或者已知弱点分布情况,构造一个弱点相关矩阵。 2.3 弱点相关图 对于网络攻击者来说,攻击者为了操作的方便性会建立一个详细的攻击序列,这个序列的结构非常复杂。对于网络管理员而言,通常只需要关注网络弱点的攻击修复问题,而不需要过多考虑多攻击序列的情况。网络管理员需要的就是可以直接反映特定网络系统中弱点之间关系的相关图,即弱点相关图。网络管理员可以应用弱点相关图对弱点进行修复,并快速定位攻击者和对网络中的各个安全漏洞进行检查,这对保障网络系统的安全具有重要的意义。 3 基于弱点相关性的网络安全问题分析方法 介绍基于弱点相关性网络安全问题分析方法之前,首先要建立分析问题的假设条件,即:单调性要求。也就是说,网络攻击能够根据正向和反向搜索两种方式生成,正向搜索主要针对攻击者,以模拟攻击者未来将实施的攻击行为意图,而反向搜索则主要针对攻击目标,向后回退以查询相关的攻击行为,直到网络初始状态为止。以弱点相关矩阵为基础,能够利用正反搜索生成弱点相关图。 恶意网络攻击者在对网络进行攻击时,首先会从自身主机开始,随机攻击能够到达的某台主机的一个弱点,然后基于弱点相关性,连续攻击该主机或与其连接的主机的其他漏洞,这种攻击行为一直持续到最终的目的主机漏洞为止。这样,网络系统中被攻击的所有弱点序列就组成一个网络系统弱点相关矩阵VCG。我们以VCG为基础,构建一个深度优先的正向弱点相关图,生成算法主要包括如下几步: (1)首先,初始状态下攻击者进入一台能够到达的主机 ; (2)从 中选择一个与前一个弱点相关但未使用的弱点 ;如果 为攻击者的最终攻击目的漏洞,则在VCG记录该攻击链中存在目标 ,否则,将按照 的相关性,或者继续攻击一台能够从 到达的主机 ,且该台主机之前并没有被攻击过;或者在主机 中选择其他的相关性弱点进行攻击。 中至少要存在一个以 为前提的弱点,如果 ,则要求 。如果 符合要求,则直接在 上重复算法第二步,否则,则需要在 上再找一个弱点重复算法第二步,直到 上的所有弱点都被攻击为止; (3)从初始状态下攻击者能够到达的主机中,另外选择一台 进入,并重复算法第二步,直到攻击者遍历完所有的网络主机。 如果网络中存在 台主机,带有主机标示的弱点集中元素不多于 个。由于在攻击链分析时,搜索方向一直向前,那么各个弱点的行只能出现一个状态,因此VCG节点不会多于 个,而基于弱点相关矩阵的VCG搜索深度不会超过 个。由此可见,VCG分析能够避免出现当应用原有模型检测网络攻击图时因冗余造成的指数状态爆炸现象,另外,正向搜索也能够保证VCG的完善性。下面根据某个实际网络系统产生弱点相关图,所有的网络结构如下图所示: 图2为对应的弱点相关矩阵, 为不同的弱点,根据该矩阵以及上述算法,首先由攻击者出发,然后遍历FTP服务器和数据库服务器,最终得到整个网络系统的弱点相关图: 图中各个弱点是按照从左到右的顺序执行的,同时可以看到,数据库服务器中的弱点 在每条攻击链上都会被使用到,而且这三个弱点为串联形式。因此,网络管理员进行网络维护时要优先考虑这三个弱点,只需要将其中一个弱点修复好,攻击者就无法继续进行攻击,这对提升整个网络系统的安全效果十分明显。 4 针对弱点相关性产生的网络安全问题处理措施 4.1 物理措施 以弱点相关性为前提的网络安全系统维护,可以首先考虑应用物理方式解决相应问题。例如,网络系统中的关键设备,包括大型交换机、大型计算机等设备,对于这些设备我们可以指定一整套完善的网络安全制度,采取一系列的安装维护措施,例如防辐射装置、防火装置等。 4.2 数据加密措施 对于网络数据资料安全而言,数据机密是最重要也最基本的一个工作内容,因此,数据加密显得至关重要。数据加密能够有效避免信息外泄情况的发生,对避免攻击者窃取重要信息提供保障,除此之外,还能够有效降低计算机病毒传播的概率。 4.3 访问控制措施 对于不同类型的用户访问网络系统,要对用户建立相应的访问权限,并对权限进行认证,以保证网络使用人员不会产生影响网络系统正常运行的操作。例如,用户访问网站之前,会在网页上弹出对话框提示网页的安全性,这样就能够保障网络系统的安全性得到进一步的提高,并进一步加大对不安全网页的控制和管理工作。 4.4 网络隔离措施 有效的网络隔离措施能够保证网络系统的安全和正常运行。其中,隔离卡主要针对单台机器节点,而安全隔离措施的范围则相对较广,这种方式通常是针对于整个网络系统的。 4.5 其他网络安全措施 除了上述几项措施外,信息过滤、信息容错与信息备份等措施也具有一定的意义,尤其是上文中提到的基于弱点相关性的网络安全问题分析方法,对处理网络安全问题具有积极的效果。 5 结论 本文通过弱点相关性对网络安全问题进行探讨,并对安全系统进行有效的管理,对网络安全管理员快速修复网络漏洞十分有效,对保持计算机网络的安全具有积极的意义。随着我国计算机网络的快速发展,人们对网络安全的重视程度也越来越高,因此,以弱点相关性为基础进行网络安全性能分析必将得到更好的发展。 参考文献 [1]陈臻.从弱点相关性论网络安全性分析措施[J].无线互联科技,2012(09). [2]王益忠.论基于弱点相关性的网络安全性分析[J].计算机光盘软件与应用,2012(01). [3]刘密霞.网络安全态势分析与可生存性评估研究[D].兰州理工大学,2008. [4]甘早斌,吴平,路松峰,李瑞轩.基于扩展攻击树的信息系统安全风险评估[J].计算机应用研究,2007(11). [5]陈锋.基于多目标攻击图的层次化网络安全风险评估方法研究[D].国防科学技术大学,2009. 作者简介 顾晟(1976-),男,江苏省兴化人,民族:汉;职称:讲师;学历:工程硕士;研究方向:计算机网络安全。 作者单位 泰州学院 江苏省泰州市 225300