Construction of network security situation indicator system for video private network
-
摘要:
针对当前面向视频专网的网络安全态势评估中缺乏一套完善的指标体系问题,对构建网络安全态势指标体系进行了研究。首先,重点对视频专网面临的网络安全风险进行了研究与分析;然后,结合以往网络安全态势评估技术中的基础评价指标,针对视频专网自身特点,构建了一套适用于视频专网的网络安全态势指标体系;最后,给出了指标值的计算方法,为视频专网的网络安全态势评估奠定基础。研究成果对于完善和丰富面向视频专网的网络安全态势指标体系具有一定的参考和借鉴意义。
Abstract:In view of the lack of a complete set of index system in the current network security situation assessment for video private networks, the article studies the construction of network security situation index system. Firstly, the paper focuses on the research and analysis of the network security risks faced by the video private network; then, combined with the basic evaluation indicators of previous network security situation assessment technology, a network security situation indicator system suitable for video private network is constructed according to the characteristics of video private network; finally, the calculation method of indicator values is given, which lays a foundation for network security situation assessment of video private network. It has certain reference significance for perfecting and enriching the network security situation indicator system for video private network.
-
表 1 视频专网安全态势指标体系结构
Table 1. Architecture of security situation indicator system for video private network
Ⅰ级指标 Ⅱ级指标 Ⅲ级指标 指数要素 网络安全态势
综合指数基础网络运行
安全指数网络异常流量指数 平均流量、峰值流量 资源消耗指数 带宽使用率、CPU使用率、内存使用率 系统脆弱性指数 漏洞状态指数 漏洞固有威胁、资产重要性 网络安全威胁指数 木马指数 目标资产情况、安全事件发生频率、可清除性 网络攻击指数 目标资产情况、攻击严重程度、攻击强度、安全事件发生频率、攻击防范代价 病毒指数 目标资产情况、病毒破坏性、安全事件发生频率、可清除性 前端设备运行
安全指数服务状态安全指数 前端设备可用性、故障发生频率 异常状态安全指数 前端设备存在漏洞状态、前端设备存在弱口令状态、前端设备存在违规接入状态 边界运行安全指数 公安信息网边界安全指数 边界设备可用性、边界非法接入状态 互联网边界安全指数 边界设备可用性、边界非法接入状态 其他专网边界安全指数 边界设备可用性、边界非法接入状态 表 2 RI取值
Table 2. RI value
n RI 1 0 2 0 3 0.58 4 0.90 5 1.12 6 1.24 7 1.32 8 1.41 表 3 视频专网网络安全态势量化
Table 3. Network security situation quantification for video private network
安全级别 指数值 描述 优 0~2 网络整体运行正常,没有发现严重的网络攻击行为,没有严重威胁的安全漏洞发布,恶意代码活动保持较低水平等 良 2~4 网络整体运行受到轻微影响,发现少量较为严重的网络攻击行为,有少量且威胁级别较低的安全漏洞发布,恶意代码活动呈现一定的活跃性等 中 4~7.5 网络整体运行受到一定的影响,发现一些较为严重的网络攻击行为,有少量且威胁级别较高的安全漏洞发布,发现一些恶意代码活动等 差 7.5~9 网络整体运行受到一定的影响,局部网络严重受影响,网络发现大量且严重的攻击行为,有威胁级别很高的安全漏洞发布,发现大量恶意代码活动活跃等 危 9~10 网络整体运行受到严重影响,发现大量且严重的网络攻击行为,有大量威胁级别很高的安全漏洞发布,发现大量恶意代码活动活跃等 表 4 过载度量化
Table 4. Overload degree quantification
D 量化数值 D=1 1 1 < D≤1.25 2~5 1.25 < D≤2 6~7 2 < D≤3 8~9 D=4 10 表 5 漏洞固有威胁量化
Table 5. Vulnerability inherent threat quantification
漏洞固有威胁等级 量化数值 注意 1~4 警告 5~8 漏洞 9~10 表 6 资产重要性量化
Table 6. Quantification of asset importance
资产重要性等级 量化数值 可忽略级别 1~2 低级别 3~4 中级别 5~6 高级别 7~8 严重级别 9~10 表 7 木马指数的指数要素量化
Table 7. Quantification of indicator elements of Trojan index
指数要素 选取含义 量化数值 目标资产情况 不重要/不太重要/比较重要/重要/非常重要 2/4/6/8/10 安全事件发生频率 低/中/高 5/8/10 可清除性 普通查杀工具/专用查杀工具/手工查杀 5/8/10 表 8 网络攻击指数的指数要素量化
Table 8. Quantification of indicator elements of cyber attack index
指数要素 选取含义 量化数值 攻击严重程度 不受影响/部分服务受影响/完全拒绝服务/宕机 1/4/8/10 攻击强度 低/中/高 8/9/10 攻击防范代价 本地配置方式/部署通用设备/部署专用设备 3/8/10 表 9 病毒指数的指数要素量化
Table 9. Quantification of indicator elements of virus index
指数要素 选取含义 量化数值 病毒破坏性 无影响/低级别影响/中级别影响/高级别影响 1/4/8/10 表 10 服务状态安全指数的指数要素量化
Table 10. Quantification of indicator elements of service state safety index
指数要素 选取含义 量化数值 前端设备可用性 可用/不可用 1/10 故障发生频率 低/中/高 5/8/10 表 11 异常状态安全指数的指标数要素量化
Table 11. Quantification of indicator elements of abnormal state safety index
指数要素 选取含义 量化数值 前端设备存在漏洞状态 不存在/存在 1/10 前端设备存在弱口令状态 不存在/存在 1/10 前端设备存在违规接入状态 不存在/存在 1/10 表 12 边界运行安全指数的指数要素量化
Table 12. Quantification of indicator elements of boundary operational safety index
指数要素 选取含义 量化数值 边界设备可用性 可用/不可用 1/10 边界非法接入状态 不存在/存在 1/10 -
[1] 杨健, 顾涛.公安视频专网安全管理系统的设计与研究[J].网络安全技术与应用, 2017(3):154-155. http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=wlaqjsyyy201703094YANG J, GU T.Design and research of public security video private network security management system[J].Network Security Technology & Application, 2017(3):154-155(in Chinese). http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=wlaqjsyyy201703094 [2] 汤光华, 曾宪报.构建指标体系的原理与方法[J].河北经贸大学学报, 1997(4):60-62. http://www.cqvip.com/QK/90969X/199704/1002829610.htmlTANG G H, ZENG X B.Principles and methods of constructing indicator system[J].Journal of Hebei University of Economics and Trade, 1997(4):60-62(in Chinese). http://www.cqvip.com/QK/90969X/199704/1002829610.html [3] 李远远.基于粗糙集的指标体系构建及综合评价方法研究[D].武汉: 武汉理工大学, 2009. http://cdmd.cnki.com.cn/Article/CDMD-10497-2009198106.htmLI Y Y.Research on construction of index system and comprehensive evaluation method based on rough set[D].Wuhan: Wuhan University of Technology, 2009(in Chinese). http://cdmd.cnki.com.cn/Article/CDMD-10497-2009198106.htm [4] 陈秀真, 郑庆华, 管晓宏, 等.层次化网络安全威胁态势量化评估方法[J].软件学报, 2006, 17(4):885-897. http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=rjxb200604026CHEN X Z, ZHENG Q H, GUAN X H, et al.Quantitative hierarchical threat evaluation model for network security[J].Journal of Software, 2006, 17(4):885-897(in Chinese). http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=rjxb200604026 [5] 姚婷婷, 郑庆华, 管晓宏, 等.一种基于主机实时流量的安全评估方法[J].西安交通大学学报, 2006, 40(4):415-419. http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=xajtdxxb200604011YAO T T, ZHENG Q H, GUAN X H, et al.Security evaluation method based on host realtime traffic of hosts[J].Journal of Xi'an Jiaotong University, 2006, 40(4):415-419(in Chinese). http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=xajtdxxb200604011 [6] 张建锋.网络安全态势评估若干关键技术研究[D].长沙: 国防科学技术大学, 2013. http://cdmd.cnki.com.cn/Article/CDMD-90002-1014048393.htmZHANG J F.Research on key technologies of network security assessment[D].Changsha: National University of Defense Science and Technology, 2013(in Chinese). http://cdmd.cnki.com.cn/Article/CDMD-90002-1014048393.htm [7] 王志平.基于指标体系的网络安全态势评估研究[D].长沙: 国防科学技术大学, 2010. https://kns.cnki.net/KCMS/detail/detail.aspx?dbcode=CMFD&filename=1011279748.nhWANG Z P.Research on network security situation evaluation based on index system[D].Changsha: National University of Defense Science and Technology, 2010(in Chinese). https://kns.cnki.net/KCMS/detail/detail.aspx?dbcode=CMFD&filename=1011279748.nh [8] 李远征.基于指标体系的电子政务外网安全态势评估研究[D].长沙: 国防科学技术大学, 2011. http://cdmd.cnki.com.cn/Article/CDMD-90002-1012020422.htmLI Y Z.Research on situation evaluation of E-government extranet based on index system[D].Changsha: National University of Defense Science and Technology, 2011(in Chinese). http://cdmd.cnki.com.cn/Article/CDMD-90002-1012020422.htm [9] 夏冰.网络安全法和网络安全等级保护2.0[M].北京:电子工业出版社, 2017. https://baike.baidu.com/item/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%B3%95%E5%92%8C%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E7%AD%89%E7%BA%A7%E4%BF%9D%E6%8A%A42.0/22179793?fr=aladdinXIA B.Cyber security law and cyber security level protection 2.0[M].Beijing:Electronic Industry Press, 2017(in Chinese). https://baike.baidu.com/item/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E6%B3%95%E5%92%8C%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E7%AD%89%E7%BA%A7%E4%BF%9D%E6%8A%A42.0/22179793?fr=aladdin [10] 李晨.基于模糊层次分析法的舰艇编队通信网络安全管理评估指标体系[J].兵器装备工程学报, 2017, 38(11):134-137. http://www.zhangqiaokeyan.com/academic-journal-cn_journal-sichuan-armed-forces_thesis/0201227223780.htmlLI C.Fleet formation's communication network safety management evaluation targets system based on FAHP[J].Journal of Ordnance Equipment Engineering, 2017, 38(11):134-137(in Chinese). http://www.zhangqiaokeyan.com/academic-journal-cn_journal-sichuan-armed-forces_thesis/0201227223780.html [11] 费军, 余丽华.基于模糊层次分析法的计算机网络安全评价[J].计算机应用与软件, 2011, 28(10):120-123. http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=jsjyyyrj201110034FEI J, YU L H.Computer network security assessment with fuzzy analytic hierarchy process[J].Computer Applications and Software, 2011, 28(10):120-123(in Chinese). http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=jsjyyyrj201110034 [12] 岳丽.基于指标体系的网络安全态势感知技术研究[D].天津: 天津理工大学, 2016. http://cdmd.cnki.com.cn/Article/CDMD-10060-1016105240.htmYUE L.Research on network security situation awareness technology based on index system[D].Tianjin: Tianjin University of Technology, 2016(in Chinese). http://cdmd.cnki.com.cn/Article/CDMD-10060-1016105240.htm [13] ANDERSON H.Nessus, Part 3: Analysing reports[EB/OL].(2004-02-03)[2020-02-20].http://apachepersonal.miun.se/~janjon/oldcourse/dtab80/lab/lab2/nessus_3.pdf. [14] 邵旭东, 樊志杰.视频安全接入的关键技术研究[J].信息网络安全, 2012(8):191-194. http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=xxwlaq201208062SHAO X D, FAN Z J.The research of the key technology of video security access[J].Netinfo Security, 2012(8):191-194(in Chinese). http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=xxwlaq201208062 [15] 杜威, 邹先霞.基于网络的城市治安视频监控系统信息安全机制设计与应用[J].信息网络安全, 2013(10):127-129. http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=xxwlaq201310044DU W, ZOU X X.Design and application of the city security video surveillance system's information security based on network[J].Netinfo Security, 2013(10):127-129(in Chinese). http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=xxwlaq201310044