隨著網絡信息化程度的日益加深,網絡[1]通信面臨越來越多的威脅。尤其隨著三網融合及物聯網技術的不斷發展,網絡通信安全已成為當前社會面臨的新問題。文獻[2]提出的主動保護模型,在目標未受到嚴重損害前,加固網絡并對目標進行預測、隔離、控制或消滅,將被動保護變為主動保護。文獻[3]提出了一種網絡安全模型和縱深防護安全策略,構筑了網絡通信安全立體縱深、多層次保護體系結構。文獻[4]中對計算機網絡安全策略模型進行了深入探析,從管理策略和技術策略兩方面對策略進行優化。文獻[5]從博弈論的角度對模型進行關鍵技術的研究,取得了一定的成果。主動保護技術作保障網絡安全的有效手段,得到了越來越多的重視,已經成為研究的熱點問題之一。然而,綜合分析上述文獻提到的安全策略模型,存在以下幾點突出問題。
(1)過多地強調以目標為中心,檢測到威脅信息流入后才有所響應,普遍存在缺乏主動性和對敏感信息的預測能力的問題。
(2)對模型中預測威脅信息階段的關鍵技術未作深入實踐研究,只停留在理論設想階段。
(3)預檢測結束后,對有效信息的智能化篩選存在缺陷,不能高效率地辨別出真正威脅到系統本身的敏感信息。
(4)缺少應急響應以及對相關問題的反饋機制,不能在最短地時間內讓網絡管理人員對系統感應到的威脅信息進行有效處理。
本文基于上述背景,對動態的、主動的網絡安全模型進行研究。針對上述存在的問題,對信息安全策略進行了優化,改進了網絡安全態勢感知技術,并加入了信息智能化處理模塊。提出了一種改進的基于WPDRRC的網絡安全模型,一方面對來自外部的敏感信息進行提前預測和感知,使網絡通信在受到危害之前做到攔截和響應等動作。另一方面使整個網絡環境都處于更高的實時循環的安全狀態。
1研究背景
1.1信息安全策略
(1)BLP模型、Biba模型
BLP模型是20世紀70年代由Bell和LaPadu-la[6]
提出,作為對強制訪問控制形式化描述,對數據進行分級別的完整性保證。其核心思想是在自主訪問控制上添加強制訪問控制,從而實施信息流策略。
在BLP模型中定義了四種訪問方式:只讀(r)、讀寫(w)、只寫(a)、執行(e).BLP模型的缺點是無法完全解決隱通道問題。
BLP模型提供保密性,而Biba模型對于數據的完整性提供保障。信息完整性的要求允許信息從高安全級流向低安全級。模型中可以根據安全級別來判斷信息的流向,而Biba模型恰好與BLP模型相反。
(2)WPDRRC[7]模型
WPDRRC模型涵蓋了網絡安全的各個因素,突出了技術、策略和管理的重要性,反映了各個安全組件之間的相互聯系,保證了信息的機密性、可用性、可控性、真實性。模型包括六個部分和三大要素。
其中,六個部分分別是預警模塊、保護模塊、檢測模塊、響應模塊、恢復模塊、反擊模塊,各模塊之間相互協作,實現動態反饋功能。
目前,WPDRRC模型主要應用在信息安全等級保護測評系統中,本文所提出的網絡安全模型就是基于WPDRRC模型改進的,由于它的動態性、反饋性、循環性和連續性較其他安全策略模型更具優勢,因此未來在研究網絡安全防護方面給出了很好的思路和鋪墊。
(3)ChineseWall模型
ChineseWall模型最早由Brewer和Nash根據現實的商業策略模型提出,最初是為投資銀行設計的,實現對公司提供咨詢業務的控制。該模型把所有單位的信息分為3個層次存儲,最底層是單個的數據對象(Data),上一層是相應的公司數據集合(CompanyData,CD),最上層是根據利益沖突分類的COI類(ConflictofInterest,COI),每個公司只能屬于一個COI.一個用戶不能訪問該COI類的其它公司數據,好像在CD周圍建立了“墻”,這就是Chi-neseWall模型名稱的得來。COIi是相互競爭的公司的利益沖突類,其中COl是某個公司的數據集合,則當用戶訪問該公司的信息后,他就不能訪問COIi中其它公司信息。
1.2態勢感知技術
主動實時動態模型的目標是通過態勢感知和檢測等手段對當前通信網絡進行保護。如圖1所示為態勢感知[8]
流程圖。
(1)信息融合技術
信息融合是指對來自單個和多個傳感器的信息和數據進行多層次、多方面的處理,包括:自動檢測、關聯、相關、估計和組合。也稱為“多傳感器數據融合(Multi-SensorDataFusion,MDF)”或“數據融合”.
融合過程的通用模型[9]是目前經典的數據融合概念模型。
該模型各層級的具體含義如下:
①對象提?。焊鶕鄠€提取設備收集到的相關對象信息,進行融合形成對目標的概述,生成目標的來源信息,并綜合該評估目標的相關描述信息。
②態勢提?。焊鶕八占降膽B勢信息,做出一系列的融合工作,將其過程中的研究對象進行整合提取。
③威脅提?。簩χ疤崛〉降膽B勢信息進行判斷,從而推斷出對系統具有威脅的信息,或者與威脅信息相關的各種信息的提取。
④過程提?。禾崛〕瞿軌蛱岣咔罢咴u估效能的信息,控制傳感器從而獲取對實施者最有用處的數據,從而最大程度地提高工作效率。
(2)風險分析評估技術
通常來講,風險評估方法可以根據描述方式的不同,分為定性的評估方法和定量的評估方法。本文主要研究的是定量的評估方法,定量評估[10]
是利用數學理論計算出具體的評估測量值,本文主要利用到的是基于模糊理論的定量法,下文將有詳述。
定量評估方法可以分為以下幾步:
①確定因素集合(A),以及對系統的影響系數和評判集合。
②分析判斷威脅(T),分析可能導致對系統有害的、未預知的事件發生的可能性,并確定其屬性,包括威脅源、動機以及途徑等方面。
③分析并量化系統脆弱點(V),即分析被威脅的系統缺陷和后門,或者是能增加系統被入侵幾率的因素評估,也可稱之為漏洞。
④風險計算,利用數學理論和具體算法,計算出最后的風險值R.
2一種改進的基于WPDRRC的網絡安全模型
2.1相關策略描述
防護策略的上層結構是防護設想,它的最終目標是有效獲取策略文件。主要格式是計算機網絡防護策略描述語言[11]的文件與人機交互命令的防護策略信息以及策略引擎的交互處理,而這個過程是通過有效轉換為相應的計算機網絡防護描述語言來實現的。
策略形式描述:
(1)組織
計算機總機房、各個網絡通信節點、計算機網絡拓撲結構等。
(2)主客體、角色及視圖關系
主體(subject):直接對客體進行操作??腕w(object):直接被主體操作。
R*A*V*C→M,其中M是組織org中客體O所接受的動作應用。
根據上述安全策略,控制中心的網絡管理人員可以快速準確地描述實體信息和信息庫的相互關系,也可以用分析模塊的相關工作原理,通過網絡信息庫來讀取并獲取相關活動與實體的策略描述,最后將獲得的有效防護信息保存在相應的網絡信息庫中。
2.2優化的態勢感知技術
(1)改進的基于的Bass[12]數據融合處理模型
本文優化的態勢感知模型主要分為三大模塊,即態勢感知模塊、態勢分析模塊和態勢評估模塊。
數據融合處理模型的算法采用K-Means聚類算法[13],該算法的計算具有復雜度小,擴展度高的優勢。
融合處理模型數據是由底層的網絡環境分布式傳感器提取的。如圖2所示,是整個數據融合處理模型的工作原理。
改進后的數據融合模型具有更好的完整性,可靠性。在網絡安全預警階段發揮著至關重要的作用,可以說,這是網絡安全防護的第一道防線。
(2)基于模糊理論的[14]定量態勢風險評估方案
在系統評估過程中存在許多定性評估的指標,對這些定性指標的評價均具有一定的模糊性,并非完全準確。本文采用的模糊綜合評估法主要是基于模糊理論中的模糊數學相關內容進行評判的。其中運用的模糊變換原理和最大隸屬度原則,涉及到兩個基本概念模糊集合與隸屬度矩陣。
采用這種基于模糊理論的定量態勢風險分析方案能夠更準確快速地對通信中總體網絡安全態勢風險值進行計算。有利于信息決策階段的高效執行,在整個網絡安全模型中起到關鍵性作用。
2.3目標模型描述
(1)目標模型功能模塊
預警(Warning):本文提出的模型主要運用態勢感知技術中的數據融合技術,預測威脅信息可能的行動。
保護(Protection):運用密碼技術,在保證數據信息安全的條件下,對目標模型進行防護。
檢測(Detection):主要運用威脅信息檢測和病毒檢測等技術,為動態網絡防護體系提供信息和依據。
風險評估(RiskAssessment):利用風險分析技術,來達到對數據信息威脅程度、本質的分析評估。
最優保護策略(OptimalprotectionStrategies):利用有限的資源做出最合理的決策,做到“適度安全”.
信息智能化分析(IntelligentInformationAnaly-sis):其原理如圖3所示。網絡管理員需要一個信息決策支持平臺,能夠及時把握安全動態發展,該模塊很好地解決了這一問題。
決策執行(DecisionMakingToPerform):運用信息智能化決策技術對掌握的安全威脅結果進行分析、綜合處理,該模塊包括隔離、恢復、跟蹤、反擊以及根除等功能。
(2)目標模型工作原理
在基于WPDRRC安全模型基礎上,目標模型增加了最優防護策略選取、信息智能化分析以及決策執行的功能模塊,改進了態勢感知技術,并與動態網絡安全保護體系相結合,充分發揮技術,管理和策略的重要作用,從多方面對網絡安全通信進行實時立體化防護,如圖4所示為改進的目標模型。
3目標模型分析
(1)分布式防護,集中式管理
由于網絡通信環境的復雜性和不確定性,對需要分析的信息數據由信息智能化分析模塊進行預處理和備份,并添加到知識信息庫中保存。再通過最優保護策略的選取,平衡風險損失和成本,利用有限的資源做出最合理的決策。另外采用集中式管理方式可以保證信息智能化分析模塊以及決策執行模塊更好地發揮作用,便于管理人員做出決策部署。
(2)實時性、主動性、循環性和立體化、機動化于一身
從預警模塊開始到反擊模塊結束,整個網絡安全保護模型工作機制都是實時的。在管理控制中心的指揮下,能夠實時地更新策略,變被動為主動。增加的反饋機制能更好的保證模型的循環性。除此之外,在保護模塊和檢測模塊的層層防護之下,達到了立體化、協同化、機動化的目標。
(3)具有良好的自適應能力
數據融合技術以及信息智能化處理都在管理者的掌控下擁有對防護策略的備份和更新權限,以便未來遇到相同威脅情況,可以更加高效地做出響應。改進模型的每個子模塊都有可能產生反饋信息,通過這些不定時的反饋信息,能讓系統達到最佳狀態,而且過程本身也是一個螺旋式不斷循環的過程。也可以說整個系統模型的運行過程也是自學習、自適應的過程。
4結束語
要建立一個安全可靠的網絡安全模型來應對越來越多的威脅信息破壞事件,不僅要實時掌握和了解最新的網絡安全研究動態,還要有一系列的網絡安全防護技術做支撐。隨著網絡安全的重要性日益突出,需要全方位研究網絡防護技術發展和走向,完善通信網絡安全模型。本文通過分析現有的幾種網絡安全策略模型,旨在建立一種應用于復雜的多變的網絡環境中的目標模型。充分利用目前先進的主動防護技術,并將其融合到動態網絡安全保護體系當中,更好地對需要保護的網絡體系環境實施全方位實時立體動態監控和保護。
參考文獻:
[1]胡道元,閔京華。網絡安全[M].北京:清華大學出版社,2012.
[2]韓銳生,徐開勇,趙彬。P2DR模型中策略部署模型的研究與設計[J].計算機工程,2008(10):180-183.
[3]曹利峰。面向多級安全的網絡安全通信模型及其關鍵技術研究[D].鄭州:中國解放軍信息工程大學,2013.
[4]劉波,陳曙暉,鄧勁生。Bell-LaPadula模型研究綜述[J].計算機應用研究,2013(3):656-660.
[5]梁霄,孟相如,陳鐸龍,等?;陔S機博弈模型的網絡可生存性跟蹤評估[J].火力與指揮控制,2013(9):32-36.
[6]BellDE,LaPadulaLJ.SecureComputerSystems:MathematicalFoundationsandModel[M]∥MiterCorporation,Bedford,Massa-chusetts,1975.
[7]張兆信,趙永葆,趙爾丹。計算機網絡安全與應用技術[M].北京:機械工業出版社,2010.
[8]王慧強,賴積寶,朱亮,等。網絡態勢感知系統研究綜述[J].計算機科學,2006,33(10):5-11.