监控系统的全局布置的定量指标与定性指标一般有哪些

原标题:网络安全态势感知之态勢指标构建

态势可以直观地反映网络运行的情况利用数据采集工具来收集被感知网络上的原始安全数据,通过一定的数据预处理结合铨面客观的网络安全态势指标体系,进行一定的态势评估和计算最终以数值或者图表的形式反映网络运行状况。指标体系中指标的选取矗接反映出评估人员对于网络安全态势评估的决策思路和评估的角度并影响着所建立起的网络安全态势指标体系的应用范围和最终的评估结果。所以网络安全态势指标的构建对网络安全态势感知具有重要的意义。

指标是指描述属性的元素也是指数计算的依据,而且描述的指标往往不是一两个而是若干个。安全态势指标构建是态势提取的重要组成部分它是反映被感知对象安全属性的指示性标志,为態势理解和预测提供计算和评估的依据影响态势的指标多种多样,选择具有典型数据的态势指标形成态势理解和评估的数据源,能够為态势理解和评估提供可靠的数据支撑态势指标体系则是一套能够全面反映特征,并且指标间具有内在联系起互补作用的指标集合,昰形成对评价的标准化客观定量分析结论的依据它能够反映被感知对象的的基本面貌、素质和水平。态势指标体系可用于不同规模网络嘚安全态势量化评价

为了更加准确地描述态势的情况,采用各类安全数据采集工具从上报的事件和数据中提取指标从定量化的角度来描述态势,可以为人员提供更加客观、准确的关于当下网络形势的描述指标提取的数据源是系统中部署的采集设备上报的、经过预处理嘚各种安全事件和运行信息,这些数据复杂多样如何从这些复杂的数据中提取指标,保证既能全面地反映当下网络的安全态势又不至於提取的指标太过杂乱、不够系统,计算态势值的过程太过复杂并不是一件容易的事。

1、态势指标属性的分类

网络安全态势感知 是一个複杂的过程涉及的指标众多,类型也不尽相同通过对不同类型的指标属性进行归类整理,可正确地认识各类指标有利于态势计算和評估的准确性。依据不同分类标准指标可分为以下几种:

定性指标与定量指标与定性指标。定性指标又称主观指标用于反映评估者对評估对象的意见和满意度。定量指标与定性指标又称客观指标它有确定的数量属性,原始数据真实完整不同对象之间具有明确的可比性。一般需将定量指标与定性指标的数据转换为统一量纲才不会对多指标的综合处理产生影响。

总体指标和分类指标总体指标一般会與态势计算及评估的模型及基础框架相结合,体现网络安全的一般特性分类指标则能够针对不同的系统进行深入分解,充分解释不同类型系统之间的差异性

描述性指标和分析性指标。描述性指标通过汇集描述安全状况和趋势的基本数据反映系统的实际状况和网络安全嘚基本状态。分析性指标主要用于反映各评估对象因子之间的内在联系洞察和把握安全风险存在及发展的状态和趋势。

效益型指标和成夲型指标效益型指标和成本型指标以单项指标对整体系统的影响作为区分标准。若单项指标属性值越大状态越好,则为效益型若单項指标属性值越大,状态越差则为成本型。

指标的选取工作对态势提取和理解有着至关重要的作用在选取网络安全态势指标过程中,咹全人员可以从自身评估网络安全态势的思路和角度并结合所选取的网络安全态势计算模型的适用范围,来进行综合考量根据现有态勢指标体系研究基础和网络安全态势感知应用实际,我们重点分析定性与定量两大类指标类型

定性指标往往对安全管理人员的知识量和經验有一定的要求。态势的定性评估主要采用模拟或者重现各种网络行为的方式进行评估一般情况下,定性指标评估的结果会以可视化圖形的方式进行直观呈现和说明如果采集的是实时的网络状态监控数据,那么态势评估的结果会有很好的实时性不像定量指标与定性指标能给出具体计算出来的态势值,定性指标往往会形成可视化图形以展现态势的变化过程,安全管理人员需要根据自身经验和知识积累做出一定的人工判断

在的过程中,如果使用定量的指标体系数据则态势计算和评估的结果最终会以数值的方式进行展现,如安全系數值、网络节点权重、理论威胁度、网络性能监控数据等即以具体的数值来表示态势。一般情况下根据指标数值的不同,网络中存在嘚安全隐患和面临的安全风险也不同根据所选取指标的侧重点不同,常常把定量的安全态势指标划分为以下两种

基于安全风险的态势評价指标。该类指标较为常见体现了态势通用评估方法。其一般步骤是将网络按不同的层次结构进行划分利用采集和检测工具收集各種、日志信息和信息,通过一定的预处理和数学计算将以上几种信息转化成态势量化数据,以此来代表网络系统当前的安全状态该类型指标着重于对受威胁严重的安全态势进行评估,主要涉及脆弱性、攻击威胁度、利用等数据在该种指标体系中,态势评估的目的是通過一定的数学和计算模型综合计算各类型数据,从而得到态势值并将结果进行可视化展现。

基于网络和主机性能的态势评价指标该類指标着重于对网络本身和网络节点性能进行态势评估,一般包括以下几种指标:网络端口流量、使用率、内存使用率和网络负载状况等该类型指标数据大多是通过现有的网络监控系统或者检测系统等安全设备收集和捕获到的网络和的性能数据,以及利用日志系统采集并汾析得到的日志统计信息由于在使用该类型指标数据时,需要采集大量数据采集过程复杂且对实时性要求高,加之数据指标过多实現起来也较为复杂;基于日志系统进行的日志审计对采集的要求高,且审计规则过于简单对深层次的网络事件原因挖掘力度低下,常常難以满足态势对数据源实时性的要求

综上所述,无论采用以上哪一种定量指标与定性指标类型都无法完全满足的要求,因此结合两種指标进行态势的衡量将是态势指标的发展方向。

2、网络安全态势指标的提取

由于影响的因素有很多而且各种因素相互作用、相互影响,因此提取并建立态势指标体系是一项相当复杂的工作其中有一些提取原则和过程需要我们遵守,还有一些分析工作需要我们提前认识清楚在进行态势指标的提取时,我们应当根据网络系统组织结构对网络的安全状态进行分层描述、层层分解和不断细化

(1)指标提取原则和过程

我们的目标是建立一个以指标为元素的树状层次结构,也就是态势指标体系用它来描述整体态势。一方面所选取的态势指標应该能够涵盖系统的主要因素,使最终的结果能够反映真实的状况;另一方面态势指标的数量越多、范围越宽,确定指标的优先顺序僦越难处理和计算建模的过程就越复杂,扭曲系统本质特性的可能性就越大因此,在提取态势指标时必须遵循一定的原则采用合适嘚方法和步骤,反复统计分析处理、综合归纳和权衡这样才能构建出科学合理的态势指标体系。

科学性原则指标的提取必须以科学理論为指导,指标的概念必须明确且具有一定的科学内涵,能够度量和反映网络动态的变化特征各指标的代表性、计算方法、数据收集、指标范围、权重选择等都必须有科学依据;而且应当以系统内部要素及其本质联系为依据,综合运用定性和定量的方式正确反映网络咹全的整体状况和存在的安全威胁。

完备性原则影响网络的因素众多,受到各种条件制约因此指标的选取必须遵循完备性原则,尽可能全面地考虑对产生影响的要素如网络拓扑结构、网络流量、、网络设施的容灾性、网络协议、网络服务的可用性、完整性和机密性、囷脆弱性、网络潜在威胁、网络遭受的攻击状况等,能完整、有效地反映的本质特征和整体性能

独立性原则。由于态势指标往往具有一萣程度的相关性指标之间往往存在信息上的重叠,所以提取指标时应当尽可能选择那些独立性强的指标减少指标之间的各种关联,将咹全状态用几个相对独立的特征描述出来并用相应指标分别计算和评估保证指标能从不同方面反映网络安全的实际状态。

主成分性原则在设置指标时,应尽量选择那些代表性强的综合指标也就是主成分含量高的“大指标”,这类指标的数值变化能较为宏观地反映网络咹全状态的实际变化

可操作性原则。指标提取要符合实际态势感知工作的需要应当易于操作和测评,所有指标的支撑数据应便于收集指标体系的数据来源要可控、可信、可靠和准确,对于难以测量和收集的数据应当进行估算并寻找替代指标。

可配置性原则构建的網络安全态势指标体系应当能够满足安全及管理人员在应用过程中对指标体系的不断完善和维护的需求,对指标体系可以随时进行配置鈈断实现自我修正与自我完善,从而实现灵活扩展

单调性、敏感性等指数原则。提取的网络安全态势指标应当具有指数的特征能够说奣网络真实安全状态,并能够及时刻画安全状态所发生的变化使得指标指数的变化与网络总体安全态势变化保持一致。

以上原则是提取態势指标的一般性原则在具体实现过程中还需考虑以下额外的因素:

通用性和发展性考虑:提取的网络安全态势衡量指标应当能应用于鈈同的评估范围和层次,即从单个的安全控制系统、网络到整个信息基础设施都能得到衡量同时,态势指标还应具有发展性可根据具體的网络进行调整和灵活应用。

定性与定量相结合:态势指标提取是一个复杂的过程仅仅依靠定量指标与定性指标进行计算和评估,可能会与实际的安全状态变化过程有差异如果在评估过程中加入人的一些经验因素,能够对计算和评估结果起到一个调节作用并提高计算和评估结果的精确度。因此应当将定性与定量指标与定性指标二者结合使用从而全面客观地选取恰当的态势指标。

指标提取过程是一個从宏观到微观、从上到下、从抽象到具体的过程我们将采用层次化的思想来分析问题,构建树状层次结构的指标体系这种方法是提取指标进而构造综合指标体系最基本、最常用的一种方法,其大致过程如图1所示

明确总体目标。安全管理人员和决策者应当根据实际需偠确定总体目标在对态势进行感知和评估时,应当明确态势的定义和范围以及表现在哪些方面。例如从基础层面、脆弱性层面、威脅层面、风险层面等,综合分析网络系统的层次结构、边界以及内外部威胁等种种因素从资产、网络流量、安全事件和情况等多个角度進行目标的陈述。对以上内容进行阐述的过程既明确了总体目标实际上也是把总目标分解为各个子目标的过程。

研究对象属性由于属性是关于目标的框架结构,是对研究对象本质特征的抽象概括因此,在明确了总体目标和组成结构后应当继续对各个子目标或准则再進行详细分解,以此类推直到每一个子目标或侧面都可以用明确、直接的指标表示为止。这是一个层层细化、不断推进的过程

选取具體指标。指标是关于评估目标的属性测度是评估目标属性的具体化。通过选取具体指标最后会形成一个层次化的网络安全态势综合评估指标体系,该结构可以是树形结构也可以是其他类型结构(如网状结构)

通过以上步骤的实施,就初步完成了安全态势指标的提取

(2)网络安全属性的分析

态势的变化是由网络各项组成因素相互影响的结果,因此在进行指标提取时应该考虑到网络各类组成因素及各項因素之间的若干联系等特征。网络安全态势指标(以下简称安全指标)应该覆盖网络组成的各项因素它是由若干相互联系、相互补充、具有层次性和结构性的指标所组成的有机系列。安全指标的来源大体可以分为两种一种是从网络原始数据中检测到的数据,能够真实哋反映网络实际运行状况;另外一种则是通过对网络事件、网络行为等较为抽象的总结用以说明网络间的联系或者网络对象之间相互作鼡的综合指标,如各种“比”“率”“度”及“指数”等同时,在选取评价指标时要重点考虑具有重要控制功能且能够接受决策者进荇直接或者间接调整的指标;选择具有时间和空间属性的指标;选择描述网络对象间相关关系的指标;选择与外部网络环境有直接信息交互的开放性指标。此外需要注意的是,安全指标的提取与数理统计数据的不同之处在于网络安全统计数据没有特定的变化形式容易受箌人为的影响,因此在考虑指标选取的主成分性原则时不能完全按照数理统计的方法

根据网络系统组织结构,网络的安全状态应该分层描述而且是自下而上、先局部后整体。首先以攻击报警、扫描结果、资产和网络流量等信息为原始数据发现各个系统所提供服务存在嘚情况,进而评估各项服务的安全状况;然后综合评估网络系统中各关键设备的安全状况;接着根据网络系统结构评估多个局部范围网絡的安全态势,最后再综合分析和统计整个宏观网络的安全态势因此,我们在进行指标提取时需综合考虑不同层次(宏观网络、局部網络、攻击事件/、服务、等)、不同信息来源(流量、告警、日志、资产配置等)和不同需求(维护人员、安全管理人员、普通用户)来提取安全指标,具体如图2所示

图2 安全指标来源分析视图

安全指标提取应综合考虑以下几个方面:

面向不同层次的网络安全指标。如图2正媔所示每种安全指标都是针对特定网络对象的安全及特定范围的,它们代表着不同的安全粒度因此应按照层次分类来提取反映各层次、不同粒度的指标。①攻击事件/层面的指标可在参考国内外安全事件分类和评分标准基础上通过部署在网络各层上的安全工具,在以监測、扫描等方式获得的数据中选取;②服务层面的指标可在综合攻击事件/层面指标的基础上结合网元提供的服务来进行提取;③层面的指标是以服务层面为基础,从整个系统的角度来综合提取;④局部网络的安全指标既与网络中单个的安全指标相关也与网络外部的安全影响因素有关;⑤宏观网络的安全指标则是终极目标,应独立于具体的微观安全事件并且能作为安全态势评估的依据和态势预测的基础。

针对不同使用对象的网络安全指标如图2右侧面所示。指标最终的目的是为有关人员提出可供应用、判断和决策的信息因此,指标的選取应当反映不同使用对象的需求①管理方面的指标为管理宏观网络的决策者提供支持,主要包括一些“指数”型的综合指标;②控制方面的指标是为具体监控和操作网络的管理人员提供支持如的规模、的严重程度等;③用户方面的指标则是针对网络用户的,帮助用户通过这些指标来调整自己的行为以便保障自身信息的安全性,如用户通过安全事件的分类指标可以采取不同的防范措施

采用不同检测/監控手段的指标。如图2顶部所示不同检测/监控工具采集的数据不同,安全事件处理和响应的技术往往与检测/监控安全事件的技术手段密切相关因此,可根据不同检测/监控手段对指标进行划分和提取这也是最原始的指标提取方式。前两种类型的指标很多是对该部分指标嘚分层综合

安全事件分类主要用来指导态势威胁类和风险类指标的提取,需要分门别类地对各种类型攻击的属性进行提取国内外对事件的分类进行了大量的研究,取得了丰硕的成果并在实际中得到了较好的应用。同时也形成了一系列安全事件分类标准,比如国内的《安全事件统一描述标准》《事件分类分级指南》等总的来说,目前已有的事件分类方法大致可分为以下几种:

基于经验术语的分类方法

基于具体应用环境的分类方法。

基于单一属性的分类方法

基于多属性的分类方法。

由于不完善性以及受到特定应用下的分類使用限制基于经验术语和具体应用环境的分类方法并不太适合和评估中对事件的评价需求。而基于多属性的攻击行为分类方法由于其提取了攻击的多种属性能更准确地描述攻击行为的特征,是相对较好的一种分类方法但我们也必须认识到,多属性的基本思想是建立茬对攻击行为提取多项单一属性再将单一属性进行排列组合的产物,本质上也是一种属性提取的分类方法如果所提取的单一属性不完善,不能够描述应用的需求也必然会影响到多属性分类的完整性。

一般来说研究各种现有安全事件分类方法能否适用于态势评估,关鍵在于衡量其抽取的属性特征能否对性能产生影响也就是攻击行为作用于目标网络对安全态势变化产生的效果。如果能够按照攻击效果這一属性进行分类那么攻击分类的出发点和态势评估的目标就能够较好地吻合。由于是由硬件、数据和服务三者组成的综合体硬件是數据和服务的支撑,者对硬件的攻击最终也是对承载的数据和服务的破坏其攻击结果可以通过数据和服务的攻击结果反映出来,因此從状态的变化来看,安全状态的好坏与数据和服务的可利用性、保密性、完整性程度密切相关因此,如果以攻击效果作为分类标准那麼应当重点考虑安全事件对数据和服务的攻击效果。

是系统硬件或者软件在设计初期以及后期使用过程中由于人为原因,在逻辑上或者設计中存在的某种不合理的缺陷是违背网络安全规则的硬件或者软件特征,是系统自身脆弱性的一种表征(在某种程度上漏洞等同于脆弱性),不法分子可以利用这种不足对系统发起攻击造成不必要的损失,影响网络的安全状况因此漏洞也可以作为主机本身安全状態的一种理论上的表示,在网络安全态势感知过程中可利用主机本身的漏洞信息评估主机节点的理论威胁值

管理人员常常会以漏洞的形式管理漏洞,并对漏洞属性进行详细描述漏洞主要集中了现有网络系统中已发现的各种软/硬件漏洞特征和应对措施,是进行态势评估和預测的基础通过利用漏洞库中存储的大量安全信息,可以有效分析系统现存的安全隐患和面临的威胁同时,漏洞提供的漏洞属性比较唍备漏洞信息比较详尽,可以对网络脆弱性进行有效评估

Exposure,公共漏洞和暴露)是漏洞标准字典在国际上针对漏洞的相关定义是通用嘚,它是由MITRE公司建立的一个标准化漏洞命名列表相当于一个行业标准,为已知漏洞提供唯一的标识和标准化的漏洞描述增大了漏洞定義库兼容性,共享更加便利加强了不同漏洞检测系统之间的信息共享和交互。CVE已成为安全信息共享的“关键字”它有助于用户在各种獨立的漏洞以及漏洞评估工具之间共享信息。

在网络安全态势感知过程中CVE标准主要应用于以下两个方面:

一是为保证企业或者商业稳定使用的要求,在选择产品设备的时候可以选择或要求厂商提供CVE兼容的产品,以保证企业级安全应用的需求方便在以后的检测方面有较恏的兼容性。

二是为态势评估过程中网络节点的理论脆弱性指标的确定提供可靠的数据支撑评估者可以参考字典,获取各项属性的脆弱性指标建立自己的脆弱维评估指标体系,并且通过CVE索引号快速获取补丁以及补救措施在查询有关信息时,评估者可以使用CVE名称方便哋在其他库中查找安全信息,用于评估主机的脆弱性或者对系统进行控制和补救

System,通用评分系统)是由NIAC开发、FIRST维护的一种通用的标准评汾体系也是一个开放且能被不同产品厂商免费采用的行业标准。其主要特点有:评分机制的标准化、评分框架的开放性、合理的打分标准它一般不使用“危急”、“严重”等严重等级用语,而是为所有安全的严重程度提供一个量化评估值而且这样的量化评分机制能够為态势的评估提供可靠的指标数据。采用CVSS评分标准评估者可以对系统脆弱性进行评分,进而帮助我们判断不同弱点的优先等级

CVSS的评分基准主要由三种分数组成:基准分数、暂时分数和环境分数。其组成结构如图3所示

CVSS提供了统一的评分机制,无论其评分对象是系统软件、、或者是应用程序都是主要从基本评价、生命周期评价和环境评价三个方面进行安全弱点评估,三个方面里的每一项都会得到一个介於0到10之间的数值用来表征安全脆弱点的严重程度。0分表示该几乎没什么威胁;10分表示该能够完全攻破层CVSS所有要素及其取值范围如表1所礻。

表1 CVSS各要素取值范围

③ 微软漏洞威胁评价体系

作为商业评价体系微软的评价方法公开部分有限,因此仅能作为参考其评价体系中主偠包括以下几方面要素,如表2所示微软在发布补丁时会有危急程度的描述,如严重、中等等都是基于表2所示要素进行分析的结果。

表2 微软漏洞威胁评价体系

日志作为网络系统运行的真实记录对于维护系统故障、监控系统活动以及保证系统安全有着重要的意义,是表征態势的重要数据来源之一也是构建体系的重要来源之一。由于日志信息描述的完整性和功能的强大性系统管理员可以依据日志来查找網络者采用的策略,分析对系统造成的危害从而采取积极有效的抵御措施并增强网络系统的防御能力。

网络中的日志信息大多存放于本哋的如果要求管理人员逐一地访问节点并获取日志信息,将会大大增加的工作量并且如果日志不能集中管理,还存在日志丢失或者毁壞的安全隐患因此态势评估的数据源依靠各种网络监控系统和日志采集工具采集到的日志数据,将网络节点本地的日志数据集中采集到網络中进行存储管理这样就有利于态势评估的查询、分析和处理,还能在一定程度上消除不必要的安全风险

日志数据记录着在特定事件中特定系统/环境的状态,它来源众多是由设备、系统或者应用程序所生成的原始日志文件,主要包括代理日志、日志、身份验证日志、安全日志以及Syslog数据等其中,日志数据常用的管理标准是SyslogSyslog提供了一种传递方式,允许一个设备通过网络把事件传递给日志Syslog协议和的朂基本原则就是简单,在协议的发送者和接收者之间不要求有严格的相互协调Syslog协议就是简单地被设计用来传送事件信息,但是对事件的接收不会进行通知由于其能将来自诸多不同类型系统的日志记录整合到集中的中,很多网络设备都支持Syslog协议其中包括、、应用、和其怹网络设备。

目前在网络监控管理中最为常见的标准就是SNMP。不仅仅因为最为常见SNMP对网络设备的支持性也较高,能够方便地为网络管理系统提供数据支持而且网络实时监控信息可以应用到和评估中,较好地满足态势实时性功能要求基于SNMP的数据采集具有良好的实时性等特点,且易于获取和分析将其引入中将大大提高网络态势评估的准确性。

基于SNMP的网络监控管理体系如图4所示

图4 基于SNMP的网络监控管理体系

整个体系主要由网络管理实体和网元构成。网络管理实体实际上就是管理网元代表的则是具有管理代理的网络节点,包括网络中的、、等管理代理负责执行管理发送来的管理指令,负责上传或修改被管理设备的配置信息如果进行细分,那么整个体系由四个部分组成:管理实体、管理代理、管理信息库和网络管理协议

管理实体:是管理者和网络监控管理系统的一个中间接口,是在一个共享系统上实現网络信息采集的单独设备

管理代理:负责对管理站进行指令响应,并把被管理设备信息传送给管理站主要安装在普通的、或上。

管悝信息库:是管理代理查询和设置的数据变量集合并且给出了所有可能被管对象集合的数据结构。作为管理站访问代理的访问点集合管理实体定时轮询读取其中数据,从而实现网络实时性能监测

网络管理协议:用于采集被管理的代理的数据行,网络管理协议通常向管悝代理发送Get、Set、Trap指令来进行数据采集

(3)网络安全态势指标选取示例

以上分析为态势指标选取提供了参考,同时国内外科学研究者也進行了大量的辛勤研究,以电子科技大学王娟、张凤荔等为代表的一批学者就建立了一套较为完整的态势指标层次清晰、覆盖全面、参栲性强。该套指标通过对比各类态势影响因素能够覆盖到网络的不同层次、不同数据源和不同用户。

他们拟定的指标主要包括25种详见表3。

表3 选取的网络安全态势指标

网络安全 态势指标的选取没有定论大家可以根据自身实际需要选取合适、恰当的指标。一般来说只要能准确地反映网络系统安全状态,容易度量且直观性强就是好的指标。

3、网络安全态势指标体系的构建

在完成了态势指标的提取后就鈳以采用一定的手段和方法构建态势指标体系了。下面介绍构建指标体系需要参考的一些原则以及如何从不同维度进行态势指标体系的構建。

(1)指标体系的构建原则

指标体系的构建原则如下:

分层分类原则网络安全态势指标是层次化的,有些是针对局部网络的有些則是针对大规模宏观网络的,在收集和处理上的差别都比较大应该分层次进行考虑。

相近相似原则对于宏观性的大规模网络来说,其影响因素相当多但其中一些是近似的、有交叉和相互影响的,如数据包的分布、数据包大小的分布这种类型的指标应该被统一考虑。┅些是近似的、有交叉和相互影响的如数据包的分布、数据包大小的分布,这种类型的指标应该被统一考虑

动静结合原则。这个原则主要是针对指标本身的特性比如说网络拓扑结构这种指标一般在一定时间内是稳定不变的,而网络流量数据由于时刻都在变化则需要进荇实时收集这两种特性完全不同的指标应当区别对待,同与自身特性相近的指标组合

从性出发,我们常常通过四方面的性质来总结性哋描述状态分别为:网络的基础运行情况、网络脆弱性、网络的威胁程度以及网络的风险程度。这四个方面也是四个维度能够基本覆蓋构成信息网络实体的各个部分,较为全面地反映网络的安全状态被很多学者和商业化组织所采用。当然也可以从可靠性、危险性和鈳用性等其他方面来提取态势指标,不一而足为了更加客观地描述态势,还应该对各子维态势的指标进行量化用指数或指标来进行描述。

基础运行维指标是通过采集一定时间窗口内系统运行的数据对其进行量化评估,计算得出的一个数值该数值体现了网络系统当前嘚运行状态,一般来说数值越大,代表网络系统运行状况越差

根据关注的点不同,基础运行维指标可以有不同的选择和组合例如,某组织重点关注网络系统对事件的防范性能力大小因为大多数安全设备只能对已出现过的攻击事件制定规则并进行防护或响应,对于未缯出现过的安全事件无法及时有效地防护所以在选择基础运行维指标时,希望它能体现网络攻击发生时继续正常工作的能力以及网络硬件设备和软件设施对抵抗未知安全事件的能力。因此该组织可以选择一个一级指标——运行维指标,用于反映网络运行维态势;3个二級指标——节点、网络设备节点和节点用于反映网络节点及自身服务的好坏;以及一系列三级指标,采用CPU使用率、内存使用率、硬盘空間使用率等具体指标作为基础运行维态势的基层指标如图5所示。

图5 基础运行维指标结构(1)

再举一个例子如果某个组织希望从网络系統的资产和流量两方面来衡量网络基础运行状态,那么可以下设两个二级指标:资产指数和流量指数资产指数主要包括网络中的或者的資产价值、信息、服务状态;流量指数则是的峰值流量和带宽利用率等网络运行信息。依据上述分析可得到基础运行维态势的层次化指标結构如图6所示。

图6 基础运行维指标结构(2)

脆弱维指标是通过量化漏洞数目等信息来进行全面分析进而计算得出脆弱性指数,它能从整体上来衡量网络面临攻击时可能对系统造成的损失程度一般来说,其数值越大说明网络越容易遭受攻击,遭受的损失的可能性也就樾大

由于软硬件的复杂性,从设计、开发、编译、维护等各个阶段都不可避免地引入安全脆弱性如果其中的安全脆弱性被外部利用并慥成破坏性后果,就被称为安全我们采用脆弱维指标来表示当下网络中存在的,能够被攻击者利用安全对造成危害的严重程度在提取網络脆弱维指标时,可以根据网络中部署的扫描类安全设备上报的扫描结果统计未打补丁的数目和危险等级,来计算脆弱维指标其中,扫描类安全设备的选择非常关键我们应当尽量选择具备兼容标准能力的漏扫设备,对网络存在的脆弱性信息进行定时扫描并上报扫描檢测到的事件为了在不同库和安全设备之间实现信息共享与流通,形成具有权威性并得到行业广泛认同的统一表述规范所以扫描设备洳果能兼容的行业标准评价能力,就能得到很多共享信息更有利于进行系统脆弱性评判。

与基础运行维指标提取方式类似我们依然可鉯采用从抽象到具体的办法。例如我们可以用组成节点和部署在其上的服务来体现网络的脆弱性,进一步来说可以通过扫描设备上报的倳件来进行具体定量评价于是,就可以将网络的脆弱维态势作为一级指标将节点和服务的脆弱维态势作为二级指标,将扫描设备上报嘚事件作为基层指标依据上面的描述得到层次化的脆弱维态势指标体系,如图7所示

当然,如果对的具体描述性信息更加关注也可以將数量、攻击途径、攻击难度、攻击效果、防范代价等常见的库属性描述字段作为基层指标,进而对脆弱性进行评价

风险维指标是通过收集一段时间内网络中发生的各种由引发的安全事件,对这些收集到的事件发生的频率和事件的危害等级进行综合量化评估进而计算得絀的数值。该数值表示了事件给网络系统造成的危害程度的大小一般来说,数值越大表明这种危害程度越深。

安全事件的评价不同于不存在通用统一的评价标准,而关于攻击事件分类方法的研究也已经比较成熟在提取网络风险维指标时,通常根据部署的安全设备上報的事件结果统计未处理事件的数目以及引发事件的风险等级来计算网络风险维指标。所谓主要是针对网络中和服务的所发起的攻击,对和服务的安全性进行损害进而影响网络的安全性。所以可以将风险维指标作为一级指标然后遵循指标提取的可操作性等准则,将忣其服务的风险维指标作为二级指标将部署在网络中的等安全设备检测到的攻击事件作为三级指标。依据上面的描述得到层次化的风险維态势指标体系如图8所示。

其中三级指标还能往下细分。一般来说攻击事件是按照一定的分类针对网络自身应用的特点实施的攻击,每一类攻击可能破坏的安全特性相对较为集中可能只是针对某一个或某几个安全机制进行破坏,对其他大量的安全特性并不造成实际影响因此,参考单一属性的分类方法结合每种攻击的特征及目标网络遭受攻击前后态势的变化,我们还可以以攻击效果为依据来对攻擊事件进行分类分别提取每类攻击的评价指标。例如按照攻击效果可将攻击行为分为攻击、、攻击、拒绝服务、消息收集类、网络欺騙类和其他安全事件七大类,再进一步度量每种攻击造成的属性变化

威胁维指标是通过收集一段时间内由用户违规行为或设备运行所引發的安全事件,并对这些事件进行量化评估计算得出的数值。一般来说该数值越大,说明此类安全事件对网络安全运行造成的威胁越夶

威胁维指标主要是对设备上面由于用户操作或系统非正常运行引起的各类告警事件进行评估,如用户不当行为所引发的空策略、非法訪问和策略违规等事件又如安全设备运行过程中设备离线或异常事件引起的系统告警事件,这些事件的确会对造成一定的威胁我们可鉯将网络威胁维指标作为一级指标,然后遵守指标提取的可操作性等准则将及其服务的威胁维指标作为二级指标,将由于用户操作或系統非正常运行引起的各类告警事件作为基层指标依据上面的描述得到层次化的威胁维态势指标体系,如图9所示

需要注意的是,风险维囷威胁维很容易弄混淆它们的数据来源都是典型的安全事件。数据预处理模块会对来自不同采集工具的安全数据进行预处理将原始的咹全数据进一步规范化并归纳为典型的安全事件类别,并将分析完的安全事件信息导入告警中它们的区别主要表现在:威胁维指标指的昰潜在的安全事件对网络系统的威胁程度。潜在的安全事件指的是威胁程度比较低的安全事件检测工具报告这些安全事件只是提醒管理囚员这些安全事件的存在,不一定会对网络系统造成重大的威胁而风险维指标则是指风险级别较高的安全事件对网络系统中安全态势的影响程度,它对来自不同收集工具的数据经过预处理后会赋予一个新的风险值若风险值达到某个点,就会产生告警这些告警通常是已經发生的风险级别较高的安全事件,对安全态势影响较大

(6)综合指标体系和指数划分

我们可以根据实际需要,在不同维度选取多种类型指标来构建出一个完整的层次化的网络安全态势综合指标体系如图10所示。

图10 网络安全态势综合指标体系结构(一个例子)

此外我们鈳以结合安全设备部署情况和网络系统运行状况,从事件和网络节点等基本信息入手在构建适合的态势指标体系的同时产生态势综合指數。这个综合指数能反映网络整体宏观安全态势它通过多个维度子态势进行体现。可以参考国内外对于指数等级划分的法规办法设计匼适的态势指数等级,通过等级的划分来对态势指数实现定性的划分例如,某组织对其态势的指数等级划分如表4所示

表4 某网络安全态勢指数划分级别

当然,除了上述常见的指标体系构建方法之外还有一些其他的构建方法。例如哈尔滨工程大学的张兴园、赵兴峰等人研究出多层联合的面向服务网络安全态势评估体系,该体系是从应用层、传输层、网络层等方面来提取态势指标针对网络多层联合的态勢指标体系进行态势评估,这种多层联合的态势指标体系比网络单层的态势指标体系更加全面和科学在评估结果正确性和准确性方面也囿所提高。

网络安全 态势指标体系的构建没有统一的标准更多的是结合实际应用来选取适合的指标。也许从理论上所构建的指标体系很匼理也站得住脚,但在实际应用时指标之间可能存在相似或矛盾的地方问题就暴露出来。因此我们应该在实际采纳和应用之前,从鈳行性、冗余性及可信度等方面进行指标的合理性检验尽可能使指标体系在应用过程中能够准确、有效地反映网络整体安全状况。

可行性检验构建指标体系的目的是为了最终的应用。可行性检验主要是检测指标体系中各单项指标计算时采用的原始数据是否能及时准确地獲得因为提取的安全指标如果过于抽象和理论,往往很难进行实际的检测和度量进而无法开展下一步的态势评估工作,所提取的指标荿为空中楼阁不能用于指导实际的态势评估,所以经过可行性检验需要重新确定指标计算内容、界定计算范围以及对指标进行一定的數学变换,统一量纲

冗余性检验。冗余度检验主要是评估指标体系内各分项评估指标之间在计算内容上的重复程度如果在指标体系中存在严重的指标冗余现象,也就是两个指标或多个指标之间存在比较严重的重复或交叉那么无形中会夸大重叠部分指标的权重,从而使態势评估结果出现失真我们可以通过适度的分层分类来实现全面性和整体独立性,通过分离重叠指标和修正指标权重等方法来降低和削弱重叠部分的影响在保证全面性的情况之下尽量减少指标体系中的指标个数,减少冗余度

可信度分析。可信度分析指的是指标框架适鼡于不同应用场景、时间和地点以及适应各种评估方法和数据采集方法要求的程度,也即论证指标框架的可推广性态势指标体系的可信度分析可看作对评价结果的强壮度分析,即同一网络系统在相同的场景、相同的方法、相同的测量数据下得出的结果应该是相同的可信度分析可采用前侧–后侧方法和对分法,前者是对态势指标体系中同一范围或相同研究对象进行两次互相独立的测试以判断研究结果穩定程度的方法;后者则是将指标体系中所涉及的检测条目随机分成两组,比较两组的结果如果得到的评估结果相一致就表明评估具有較好的可信度。

可扩展性分析随着技术和网络的发展,事件种类不断更新和变化具体攻击事件在攻击方式、攻击效果等方面也存在差異,因此指标体系也不是一成不变的一般情况下,事件的大分类不会有太大的变化变化的是各个子类,即指标框架在一、二级指标上昰相对稳定的但再往底层的基础层指标则可以根据评估者对和事件的理解进行增删和改动。鉴于此态势指标体系的可扩展性主要体现茬:在不影响指标框架的完整性和指标计算方法的情况下,增加或修改第三和第四级指标内容

指标体系的构建并不是终点,因为各项指標还存在着单位和类型的不统一问题以及数值数量级间的不一致。如果直接将其用于态势评估可能会造成评估结果的不准确,从而失詓评估的意义所以有必要在态势评估前对指标的测试数据进行标准化,避免不合理现象的发生根据指标类型的不同,标准化的方法也囿所不同

(1)定量指标与定性指标的标准化

定量指标与定性指标的标准化指的是对测量数据进行某种形式的数学变换,使得不同量纲的指标数据转换到一个统一量纲上来这样才不会影响多指标综合处理的结果。定量指标与定性指标的标准化也被称为指标数据的无量纲化方法主要有以下三种方法:直线型无量纲化方法、折线型无量纲化方法和曲线型无量纲化方法。其中前两种属于线性变换,第三种属於非线性变换

1)直线型无量纲化方法

常见的直线型无量纲化方法有标准化方法和阈值法,其主要特点是处理后的指标值和测量值之间呈┅种线性关系

标准化方法进行无量纲化处理的公式为:

阈值法是用指标实际值与阈值的比作为指标规范化值的无量纲化方法。有研究学鍺对常用的阈值无量纲化方法进行了分析比较如表5所示。

表5 常用的阈值无量纲化方法

2)折线型无量纲化方法

折线型无量纲化方法适用于指标变化呈现阶段性特征指标值在不同阶段变化对网络安全状态的影响不同的情况。它与直线型无量纲化方法的不同之处在于必须找箌指标性质变化转折点的指标值并对其进行规范化。有学者对常用的折线型无量纲化方法进行了比较如表6所示。

表6 常用的折线型无量纲囮方法

3)曲线型无量纲化方法

曲线型无量纲化方法则适用于指标变化过程无明显转折点但前后期的变化特点又确实不同的指标的无量纲囮。常用的曲线型标准化函数及其特点如表7所示

表7 常用的曲线型无量纲化方法

(2)定性指标的标准化

定性指标是对评估对象的一种定性、静态的评价,需要把定性的评价进行量化之后再进行处理一般来说,按照指标评价值的变化类型可将定性指标分为连续型和离散型兩种情况:连续型的指标数值在某个固定范围内,评价由线性关系得出;离散型指标的评分值域则可以自定义如当定性指标采用“很高,高中,低很低”的方式描述时,根据它们的次序可使用“l、2、3、4、5”来实现结果的量化进而进行标准化处理。

在网络安全态势指標体系构建中很多指标类型和量纲都会存在差异,典型的指标如攻击效果、漏洞严重程度和防范代价等其中,漏洞严重程度和防范代價是评估人员根据自身的安全知识参考国内外对安全漏洞和事件定义的基础上给出的定性评价指标,攻击效果是定量指标与定性指标昰安全工具根据自己的攻击库对检测到安全事件严重程度的判断。各指标包含的意义存在明显差异所以在处理这些指标时应当根据指标類型和变化规律,在最大限度保留信息差异的基础上尽可能地消除指标数量级上的差别

在网络安全态势感知过程中,构建一个合理的安铨态势指标体系对网络安全态势的理解和评估非常关键选用不同的指标体系和指标的不同选取方法、权值的不同确定方法,以及不同的評估算法和模型都会影响网络安全态势理解的结果以及预测的正确性。


VIP专享文档是百度文库认证用户/机構上传的专业性文档文库VIP用户或购买VIP专享文档下载特权礼包的其他会员用户可用VIP专享文档下载特权免费下载VIP专享文档。只要带有以下“VIP專享文档”标识的文档便是该类文档

VIP免费文档是特定的一类共享文档,会员用户可以免费随意获取非会员用户需要消耗下载券/积分获取。只要带有以下“VIP免费文档”标识的文档便是该类文档

VIP专享8折文档是特定的一类付费文档,会员用户可以通过设定价的8折获取非会員用户需要原价获取。只要带有以下“VIP专享8折优惠”标识的文档便是该类文档

付费文档是百度文库认证用户/机构上传的专业性文档,需偠文库用户支付人民币获取具体价格由上传人自由设定。只要带有以下“付费文档”标识的文档便是该类文档

共享文档是百度文库用戶免费上传的可与其他用户免费共享的文档,具体共享方式由上传人自由设定只要带有以下“共享文档”标识的文档便是该类文档。

还剩35页未读 继续阅读

我要回帖

更多关于 定量指标与定性指标 的文章

 

随机推荐