计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

摘要:信息安全问题日益严峻,科学运用安全技(2)

2013-08-14 01:04
导读:在 Cavusoglu[10]一文中,已经讨论了“只配置防火墙和IDS”与“不配置任何技术”的情况,研究了防火墙与IDS 间的配置与交互。研究表明,默认配置通常会产

  在 Cavusoglu[10]一文中,已经讨论了“只配置防火墙和IDS”与“不配置任何技术”的情况,研究了防火墙与IDS 间的配置与交互。研究表明,默认配置通常会产生风险,使用默认配置会让骇客更容易获取已知软件的脆弱性。当防火墙和IDS 技术共同应用于安全体系时,需要恰当的配置才能使公司从这些技术中获得安全、经济效益。本文在文献[10]的基础上,主要研究技术组合“只配置IDS 和漏洞扫描”与“配置所有的技术”的情况。
  
  2 模型分析
  
  模型中考虑两种用户,内部用户和外部访问用户。内部用户在防火墙之内访问系统,不需通过防火墙验证;外部用户从防火墙外侧访问系统,需要通过防火墙验证。无论是组合(?)公司只配置IDS 和漏洞扫描技术,还是组合(?)公司配置所有的技术,用户均定时通过漏洞扫描系统。但漏洞扫描系统的机理只是定时测试潜在的网络漏洞,并不如防火墙和IDS起着防御或阻止入侵的作用,所以漏洞扫描对公司而言是提前主动控制安全危险,对入侵者而言是增加了潜在的入侵成本。考虑模型的三个组成要素:骇客、公司和技术,对模型中的关键参数作如下定义:
  (Ⅰ)骇客(1) 若未被查出入侵系统,骇客得到的收益为μ ;(2) 若被查出入侵系统,骇客受惩罚为β ,此时骇客的净收益为(μ-β),我们假设μ ≤ β ,即骇客被查出入侵无正收益;(3) 设用户入侵的概率为ψ (ψ ∈[0,1])。
  (Ⅱ)公司(1) 每次执行人工调查公司所承担的成本为c ;(2) 骇客入侵,但未被检测出来,公司的损失为d ;(3) 骇客入侵,并被检测出来,公司修复的收益为dφ (φ ≤1),此时假设c ≤ dφ ,即公司的调查成本不应高过其配置技术所获收益。
  (Ⅲ)技术(1) 防火墙的检测概率为F ( )DP = P 认为是黑客?用户是个黑客,即防火墙阻止非法外部用户入侵的概率;防火墙的漏检概率为1 FD ? P ,即防火墙未阻止非法外部用户入侵的概率; 防火墙的误检概率为PF PF = (认为是黑客?用户是个正常用户),即防火墙阻止合法外部用户的概率;(2) 同理,定义IDS 的检测概率为ID P ,即骇客入侵时发出报警的概率;IDS 的漏检概率为ID 1? P ,即骇客入侵时未发出报警的概率;IDS 的误检概率为IF P ,即骇客没有入侵时发出报警的概率;一般地, I IF D P ≤ P(3) 漏洞扫描系统配置成本为S c ,当骇客入侵采用人工调查时,公司由漏洞扫描产生的潜在收益为S dφ ( 1) Sφ ≤ ,骇客由漏洞扫描产生的潜在入侵成本为S β 。
  公司与骇客博弈的均衡策略应既满足公司期望安全漏洞带来损失最小化的值,又满足骇客期望成功入侵到公司效益最大化的值。要解决此博弈问题,应用逆序归纳法,先假设给定公司的配置策略,然后计算出公司防御和骇客入侵的平衡点,最后确定公司最终的最优配置策略。下分别研究技术组合(?)公司只配置IDS 和漏洞扫描技术,(?)公司配置所有的技术。
  
  3 结论
  
  防火墙、IDS 和漏洞扫描技术是主流的信息安全技术。本文建立三种技术的安全模型,来解决基于攻击检测的综合联动控制问题。通过分析安全技术的选择与最优配置,提出了其纳什均衡策略。研究表明,并不是将所有的技术配置在一起就是最优的,在一定条件下的配置反而会带来损失。但合理的防火墙配置总是会减少公司的期望损失,这对信息安全机制的优化配置效果有重要的意义。漏洞扫描系统中的技术参数对骇客入侵策略有影响作用,但并不意味着漏洞修复越多越好。本文仅对信息安全技术组合问题进行了初步的探索,接下来的深入工作包括:(1)研究防火墙、IDS 和漏洞扫描技术的交互效果,例如漏洞扫描所检查出的漏洞如何影响防火墙、IDS 的配置,对公司的成本效益又有何影响;(2)以实际的公司为研究对象,通过数值计算分析,对技术参数进行合理的配置,为该公司提出最优的信息安全策略。(3)解决文中引言部分所提出的其它四种网络安全策略的技术最优配置问题。
上一篇:[摘要]有效开展早期阅读活动,教师在实践中应正 下一篇:没有了