网络系统安全评估范例6篇

前言:中文期刊网精心挑选了网络系统安全评估范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络系统安全评估

网络系统安全评估范文1

1网络工程专业学生网络系统安全保障能力培养的现状分析

网络工程专业是依托于计算机科学与技术专业发展起来的。网络工程专业的人才应该具备计算机类专业人才的四大基本能力:计算思维、算法设计与分析、程序设计与实现和系统能力。网络工程专业人才的专业能力可以进一步细化为:网络协议分析设计与实现、网络设备研发能力、网络应用系统设计与开发能力、网络工程设计与实施能力、网络系统管理与维护能力、网络系统安全保障能力等。因此,网络系统安全保障能力是网络工程专业有别于其他计算机类专业的一个重要能力。但在目前的现实情况下,大家对网络工程专业和其他相关专业在专业能力构成上的差异认识不够,很多学校不同专业在网络系统安全保障能力培养方面存在同质化现象。

在专业知识体系上,网络系统安全保障知识领域的核心知识单元应有:信息安全基础、安全模型、加密、认证、数字签名、安全协议、防火墙、入侵检测系统、漏洞检测与防护、安全评估与审计等。从知识体系上来看,网络工程专业中的网络系统安全保障知识基本上是信息安全专业中密码学、网络攻防技术及信息系统安全领域基础知识的综合,具有内容多、涉及面广的特点。另外,目前的知识体系主要从防御角度出发,攻击和渗透的知识还很欠缺。如何在确保知识体系覆盖完整的条件下,突出网络工程专业的特色,是一个尚待深入研究的课题。在课程体系结构上,网络系统安全保障能力对应的网络安全课程,对网络工程、信息安全和信息对抗专业来说是主干课程,而对计算机类其他专业来说,往往是扩展课程;信息安全专业和信息对抗专业一般将其细化为至少4门主干课程,如密码学、网络安全、信息系统安全和信息内容安全。网络工程专业需要强化网络安全课程,并开设相应的扩展课程,以完善网络系统安全保障课程体系的完整性。

教学条件上,在网络与信息安全方面比较突出的国内高校主要以密码学领域的科学研究与人才培养见长,缺少网络系统安全保障的师资,特别是缺少既有工程背景和网络攻防实战经验又有高学术水平的师资,导致一些高校网络安全课程的教学质量不高,甚至无法开设,影响了网络系统安全保障能力的培养。网络系统安全保障不仅有理论性,也具有实践性,许多方法和手段需要在实践过程中认识和领会。一些高校的网络工程专业缺少必要的实验条件,有些仅仅进行加密与解密、VPN、入侵检测或防火墙等方面的简单配置性实验,缺少网络对抗等复杂的综合性实验,致使网络系统安全保障实践环节质量不高,影响学生动手能力的培养。

2网络工程专业学生网络系统安全保障能力构成

网络系统安全保障能力的教育需要以网络系统安全保障知识为载体,通过探讨知识发现问题求解过程,培养学生灵活运用所学知识有效地解决网络系统安全防御、检测、评估、响应等实际问题的能力。计算机类专业培养学生的计算思维、算法思维、程序思维、系统思维、过程思维、数据思维、人机系统思维等思维能力,而网络工程专业还要培养学生的对抗思维、逆向思维、拆解思维、全局思维等网络系统安全保障所特有的思维能力。网络系统安全保障体系是一个复杂系统,必须从复杂系统的观点,采用从定性到定量的综合集成的思想方法,追求整体效能。从系统工程方法论的观点出发,网络系统安全保障不能简单地采用还原论的观点处理,必须遵循“木桶原理”的整体思维,注重整体安全。网络系统安全保障的方法论与数学或计算机科学等学科相比,既有联系又有区别,包括观察、实验、猜想、归纳、类比和演绎推理以及理论分析、设计实现、测试分析等,综合形成了逆向验证的独特方法论。

从不同的角度看网络系统安全保障可以得到不同的内涵和外延。从物理域看,是指网络空间的硬件设施设备安全,要求确保硬件设施设备不扰、破坏和摧毁;从信息域看,重点是确保信息的可用性、机密性、完整性和真实性;从认知域看,主要是关于网络传播的信息内容对国家政治及民众思想、道德、心理等方面的影响;从社会域看,要确保不因网络信息传播导致现实社会出现经济安全事件、民族宗教事件、暴力恐怖事件以及群体性聚集事件等。网络系统安全保障涉及网络协议安全及相关技术研究、网络安全需求分析、方案设计与系统部署、网络安全测试、评估与优化、网络安全策略制订与实施等内容。培养网络系统安全保障能力就是培养学生熟悉信息安全基本理论和常见的网络安全产品的工作原理,掌握主流网络安全产品如防火墙、入侵检测、漏洞扫描、病毒防杀、VPN、蜜罐等工具的安装配置和使用,能够制定网络系统安全策略与措施,部署安全系统,同时具有安全事故预防、监测、跟踪、管理、恢复等方面的能力以及网络安全系统的初步设计与开发能力,以满足企事业单位网络安全方面的实际工作需求。

3网络工程专业学生网络系统安全保障能力课程设置

网络工程专业涉及计算机网络的设计、规划、组网、维护、管理、安全、应用等方面的工程科学和实践问题,其网络安全课程使学生了解网络系统中各种潜在的安全威胁与攻击手段以及针对这些威胁可采用的安全机制与技术。掌握常见的网络安全工具和设备,如防火墙、入侵检测、漏洞扫描等工具的工作原理,学生可以了解网络安全的相关政策法规,并具有网络安全策略与措施制定、安全事故监测等能力。为了保质保量地完成网络工程专业学生的网络系统安全保障能力的培养,可设置相应的主干课程:网络安全技术和网络安全技术实践及扩展课程安全测试与评估技术。课程涉及的核心知识点如表1所示。通过开设安全测试与评估技术,教师引导和培养学生用逆向、对抗和整体思维来学习并思考网络系统安全保障问题。

4培养学生网络系统安全保障的实践和创新能力

实践动手能力是网络系统安全保障能力培养中的重要一环。许多网络信息系统安全保障能力知识点比较难掌握,必须通过实践环节来消化、吸收、巩固和升华,才成为学生自己的技能。为此,我们一方面努力争取解决实验条件,与企业联合共建网络安全教学实验室;另一方面,自主开发实现了一系列的教学演示和实践工具,弥补部分环节难以让学生动手实践的不足。通过完善的实践体系(包括课内实验、综合实验、创新实践、实习及学科竞赛等),培养学生网络系统安全保障的实践和创新能力。课内实验包括安全测试与评估技术课程的信息收集、内部攻击、KaliLinux的安装与使用、Metasploit、缓冲溢出攻击、Shellcode、Web攻击、数据库安全、逆向分析等实验。网络安全技术课程对应的实践课程网络安全技术实践设置了加解密编程、PGP、PKI、VPN服务器和客户端、病毒与恶意代码行为分析、Iptables防火墙、Snort入侵检测、以太网网络监听与反监听、端口扫描、WinPcap编程、Windows和Linux安全配置等实验;另外还设置了两个综合实验——综合防御实验(安全配置、防火墙、入侵检测、事件响应)和综合渗透测试实验(信息收集、缓冲溢出渗透、权限提升、后门安装、日志清除)。在课内实验和综合实验环节采用分工合作、以强带弱、小组整体与个人测试评分相结合等措施,确保让每个学生掌握相应的网络系统安全保障实践能力。目前,我们正积极与网络安全相关企业建设实习和实训基地,开展社会实习和实践,探索利用社会力量培养实践能力的模式。专业实践是一门2学分的创新实践和实习课程。通过专业实践和毕业设计,学生可以根据自己的兴趣选择网络系统安全保障方面的创新实践拓展和深化。一方面,积极鼓励并组织优秀学生参加全国性和地方性的网络安全技能竞赛;另一方面,让高年级的同学参与教师的网络系统安全保障科研项目中来,让学生在竞争与对抗中和解决实际问题过程中增强自己的动手能力和创新能力,培养学生的自主学习能力和研究能力,激发他们的网络系统安全保障创新思维。

5结语

网络系统安全评估范文2

关键词:网络 系统脆弱性 评估

1、脆弱性评估概述

计算机网络系统在设计、实施、操作和控制过程中存在的可能被攻击者利用从而造成系统安全危害的缺陷称为脆弱性(Vulnerability)。由于网络应用程序或者其他程序的瑕疵不可避免,入侵者很容易利用网络系统中存在的脆弱性实施攻击,获取被攻击系统的机密信息,甚至取得被攻击系统的超级权限为所欲为。以上这些行为都可能导致系统的保密性、完整性和可用性受到损害。网络系统存在的脆弱性是网络攻击发生的前提,没有脆弱性,也就不存在网络攻击。漏洞之间的关联性、主机之间的依赖性、服务的动态性及网络系统连接的复杂性决定了网络系统脆弱性评估是一项非常复杂的工作。

我国信息系统风险评估的研究是近几年才起步的,目前主要工作集中于组织架构和业务体系的建立,相应的标准体系和技术体系还处于研究阶段,但随着电子政务、电子商务的蓬勃发展,信息系统风险评估领域和以该领域为基础和前提的信息、系统安全工程在我国己经得到政府、军队、企业、科研机构的高度重视,具有广阔的研究和发展空间。

无论国外还是国内,安全模型的建立、标准的选择、要素的提取、方法的研究、实施的过程,一直都是研究的重点。信息安全风险评估过程中几个关键环节是:资产评估、威胁评估和脆弱性评估。所谓资产评估,就是对资产进行识别,并对资产的重要性进行赋值;所谓威胁评估,就是对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值。

脆弱性评估(vulnerability Assessment)是指依靠各种管理和技术手段对网络系统进行检测,找出安全隐患和可能被不法人员利用的系统缺陷,根据检测结果分析评估系统的安全状况,并且在此基础上根据评估结果制定恰当的安全策略,为安全体系的运行提供参考依据,使网络系统根据变化及时进行调整以保持风险等级始终处于可接受的范围之内。脆弱性评估的目的是通过识别和分析信息系统的脆弱性,找出信息系统中相对比较薄弱的部分,为安全策略的确定和控制措施的采取提供理论依据。

信息安全风险评估涉及四个主要因素是:资产,威胁,脆弱性,风险。资产是对组织具有价值的信启、资源,是安全策略保护的对象;威胁是可能对资产或组织造成损害的潜在原因;脆弱性是可能被威胁利用而对资产造成损害的薄弱环节;风险是人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件及其对组织造成的影响。

目前,从网络系统脆弱性评估的发展状况上来看,这个研究领域正处于发展期。在计算机网络系统脆弱性评估领域所要研究的问题很多,包括脆弱性因素提取、量化指标建立、评估方法确定、评估标准过程、数学模型建立、关键结点分析、关键路径分析、漏洞依赖关系、主机信任关系、评估辅助决策等各个方面。更为重要的是如何将上述各方面问题有机地结合起来,形成计算机网络系统脆弱性评估规范流程及系统框架。

归纳起来,针对计算机网络系统脆弱性评估的研究主要包括:①评估的目标;②评估的标准;③评估的规范流程;④评估技术及评估模型;⑤评估辅助决策。

2、脆弱性评估方法

网络系统的脆弱性评估就其操作方法来说可以分为以下四种:基于安全标准的方法、基于财产价值的方法、基于漏洞检测的方法以及基于安全模型的方法。其中的漏洞检测是目前比较成熟的技术,基于安全模型的方法一般都是建立在漏洞检测的评估方法之上。这种方法的优点在于模型的建立比规则的提取简单,能够全面地反映系统中存在的安全隐患,而且能够发现未知的攻击模式和系统脆弱性,因而特别适合于对系统进行全面的评估,这种方法己经逐步成为国内外许多研究机构和学者的重点研究方向。

在基于模型的脆弱性评估方法中,攻击图分析法是主流的评估方法,而攻击图分析法又分为两类:模型检测法和基于图论的方法。

2.1 模型检测法

指在一个给定自动机模型上,检测这个模型是否满足某个性质,如果满足则回答“是”,如果不满足则回答“否”并给出一个反例。纽约州立大学的Ramakrishnan和Sekar首先提出将模型检测的方法应用在主机弱点综合分析上。GMU的研究人员Ritchey和Ammann在其攻击图生成方法研究的最初阶段使用了模型检测方法及模型检测工具SMV。CMU的系统安全分析课题组改进了模型检测工具Mums,用来生成评估目标的网络攻击图,Sheyner通过这种方法构造出攻击图后,应用在了入侵检测系统(IDS)的警报关联,以及从单个攻击行为来预警攻击。使用模型检测方法面临的一个主要问题是系统状态空间过大。信息系统的状态由各个实体、弱点、主机连接、安全需求等各种信启、组成,在使用模型检测方法的分析过程中待考察的状态数量呈指数级增长,从而导致使用的存储空间巨大。

2.2 基于图论的方法

Sandia National Laboratories的Phillips和Swiler在1998年首先用图论的思想生成了网络攻击图,后来在DARPA的资助下完成了对攻击图的分析和去除冗余节点和边的工作。Ammann及其同事放弃了模型检测方法而使用基于图论的方法生成攻击图,并在其中做了安全单调性假设,用正向广度搜索的方式生成了攻击图。哈尔滨工业大学的张涛博士也用类似的方法实现了一个安全性分析系统。这种方法具有良好的空间复杂性和时间复杂性,但其所建立的模型复杂,当面对较大网络时,对程序的运行效率影响比较大,而且生成的攻击图极为复杂。GMU的Ritchey和Steven Noel等人提出了拓扑脆弱性分析的概念,更加细致地描述了主机之间的连接关系对信息、系统安全的影响。

3、现有脆弱性评估系统分析对比

目前的脆弱性评估系统主要可以分为以下两类:基于单机的局部脆弱性评估系统(简称局部评估)和基于网络系统的整体脆弱性评估系统(简称整体评估)。

3.1 基于单机的局部脆弱性评估

局部评估侧重于检测并分析单一主机存在的脆弱性,比较典型的工具主要有以下两种种:

(1)SAINT (security Administrator’s Integrated Network Tool)。全称安全管理员集成网络工具,它是在著名的脆弱性检测工具SATAN的基础上发展而来的。

SAINT可以帮助系统安全管理人员收集网络主机信息,发现存在或者潜在的系统缺陷;提供主机安全性评估报告;进行主机安全策略测试。SAINT还具有非常友好的界面,用户可以在本地或者远程通过Netscape、Mozilla、Microsoft Internet Explorer等浏览器对其进行管理。

(2)ISS(Internet Security Systems)的SAFEsuite产品族。SAFEsulte主要包括三部分功能:安全评价、入侵检测和安全管理方案,帮助用户设计合理的安全策略。

安全评价平台由三个安全评价应用程序组成:Internet Scanner,Database Scanner和System Scanner。Internet Scanner鉴别和定位技术弱点,提供自动的、基于网络的安全评价和策略一致性评估,通过定时或事件驱动探测网络通信服务、OS、路由器、E-mail、Web服务器、防火墙和应用程序,从而鉴别可能导致未授权网络访问的系统虚弱性,并提供关于风险预测、风险量化和风险管理的信息。Database Scanner自动鉴别数据库系统中的从弱口令到Trojan horse这些弱点,带内置的弱点知识库,可用于Oracle,MS SQL Server, Sybase数据库。System Scanner是一个可扩展的基于主机manager/agent的系统,用于检查和管理与安全策略的一致性,它检测安全弱点、与安全相关的误配置及策略不一致性,可用于单个服务器到大规模分布式网络的系统的逻辑安全和系统完整性,对检测到的弱点提供较详细的解决和改正措施。

入侵检测平台Real secure包括Sensors(网络Sensor和0S Sensor)和Managers组成,可检测网络中的攻击和滥用。攻击包括Dos(如Win Nuke, SYN Flood,LAND,停止服务)、未授权的访问企图(如Back Orifice访问和Brute Force登录)、可疑活动(如TFTP包)、安全后门程序的企图(如BO)、修改数据或Web内容的企图等。滥用检测包括滥用管理特权、HTTP活动、Windows共享分析等。

安全管理方案SAFEsuite Decisions集成上面组件生成的安全数据,简化网络安全管理。

3.2 基于网络系统的整体脆弱性评估

整体评估以局部评估结果为基础,结合网络系统从网络整体的角度对网络中存在的各种配置脆弱性、软件脆弱性以及脆弱性之间关系进行关联分析。

最早的整体评估思想是由Zerkle和Levitt提出的,其相应工具为NetKuan,NetKuang分析不同UNIX主机上各种配置脆弱性之间的关联关系,但不能分析其他操作系统和其他类型的脆弱性。总的来说,这个模型比较粗糙,但它的思想有很强的借鉴意义。

1997年Swiler等人提出了基于攻击图的整体评估模型。在该模型中,攻击图的一个结点代表一个可能的攻击状态,结点内容通常包括主机名、用户权限、攻击的影响等,每条弧代表攻击者的一个攻击行为引起的状态改变。模型采用攻击模版描述各种攻击行为,初始时,给定一个目标状态,然后通过已有的攻击模版,从目标状态反向生成系统攻击图,如果生成成功,则表明系统存在相应的脆弱性。

参考文献:

网络系统安全评估范文3

关键词:计算机系统 安全脆弱性 评估

中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2012)04(b)-0027-01

随着经济的不断发展,在社会生活各个领域,计算机网络占据着越来越重要的地位,但是因为网络所具有的特点,就会频繁发生网络系统的攻击事件,这就使得计算机系统安全成为网络建设中需要引起足够重视的一个方面。

1 安全脆弱性的定义和成因

随着经济的发展,网络技术也在迅速的发展,计算机网络广泛应用到各个领域,但是因为计算机网络系统自身存在一定的脆弱性,就难免给计算机系统带来一些潜在的安全风险,怎样最大程度的减少系统的安全风险将是目前研究的一个重要内容。

计算机网络安全主要是指在计算机系统中,一些数据或者程序因为一些有意或者无意的因素遭到一定程度的损坏或者泄露,要禁止一些没有经过授权的使用,这样能保证系统服务的不间断,及时、可靠的运行系统。站在用户的角度进考虑,就是用户希望在网络上传输时自己的一些相关信息能够得到很好的保护,防止一些非法个人对用户的绝密信息进行破坏,这些非法者主要是通过窃听、冒充、篡改等手段进行。站在网络安全管理员的角度来进行思考,一般情况下,网络管理人员希望能够对计算机网络系统进行一个有效的保护,控制本地网络信息的访问,通过这些操作来减少出现资源非法占用、拒绝服务、非法控制等威胁的几率,在一定程度上减少和预防黑客的非法攻击。对于国家的相关机密部门来说,他们想在不使机密信息外泄的前提下,把一些有害、非法的信息过滤掉,这样才能最大程度的减少对社会和国家产生的危害。计算系统的安全问题,特别是脆弱性问题不是想象中的那么简单,有些脆弱性产生的原因可能是因为某一个系统部件的不足所引起的,还有的可能就是因为在计算机系统中的每一个部件之间作用引发的。

计算机网络系统安全脆弱性产生的原因可以分为几个方面:首先是设置方面的错误。这个主要是由于系统管理人员或用户的错误设置,攻击者比较喜欢这种因为错误设置导致的系统脆弱性,所以这类脆弱性最为常见。在产品推向市场时,一些产品制造商为系统用户设置了很多默的参数,这些设置是开发商对用户的绝对信任,也是为新用户的使用带来一定的方便,但是这些参数设置就很可能带给计算机网络系统一些安全隐患。其次是设计方面的错误。它是指在设计和实施的时候,由于自己的疏忽,因为程序员和自己身边设计了一些方面的后门,这种脆弱性是很难被觉察,并发现它是很难修复其网络,是个非常大的网络系统的安全威胁。再次是网络协议本身的缺陷。网络协议是计算机之间的联网手段协议而遵守相应的规则,TCP/IP协议,努力开拓设计和运行效率,缺乏安全整体的概念和设计,所以有很多漏洞,从而留下了很多安全隐患。

2 计算机系统的安全脆弱性评估

2.1 计算机系统的安全脆弱性评估方法

(1)定型评估。定性评价方法,根据研究人员的知识,经验,政策的方向和一个特殊的变量情况下的经验教训,非量化信息系统,以确定过程的安全局势。以深入采访调查记录为资料,通过分析框架的理论解释,记录的基本信息,数据编码整理在对调查结果的基础上。

(2)定量评估。定量评价的主要方法就是运用量化指标,对于计算机网络的安全形势进行一个评估。定量分析可以分析整个事件发生的概率,从而获得漏洞的危害程度的定量值。定量分析方法主要包括回归模型,时序模型,聚类分析,因子分析,熵权系数法,决策树法。定量评估方法用比较直观的数据来说明评估结果,看起来比较清楚,更加客观,定量分析方法,可以使研究成果更严谨,更科学,更深刻。比如一个数据说明有可能是用大段的文字也无法解释清楚。

(3)综合评估。对于那些不是特别简单的计算机系统在进行安全脆弱性评估的时候,单纯的进行定性评估或者单纯的进行定量评估都不能全面的反应计算机系统的安全性,所以,就要进行综合评估,所谓的综合评估就是定性评估和定量评价方法的有机结合。

2.2 建立计算机系统的安全脆弱性评估系统

网络安全评估要求的各种测试和分析,对于那些比较大的网络,网络安全管理员在进行所有的测试和分析的时候就显得比较困难,所以就需要借助自动分析和测试工具,网络安全评估系统是一个工具,它可以向网络系统的脆弱性分析和评估,通过严格的检查,及时发现并帮助网络安全管理员找到关键系统的安全漏洞,并帮助安全管理员采取适当的安全措施,以防止由于脆弱性造成的漏洞。让非专业人士掌握复杂枯燥的系统安全管理是网络安全评估系统的目标,但也给了找出问题和解决方案的信息。在收集网络的安全性评价体系的基础上对已知的安全漏洞进行了系统全面的测试,并对测试结果进行了分析,以便对整个网络系统的安全状况的总体评价,并预测可能入侵的病毒,最终建议相关的网络系统修复漏洞。网络安全评估系统需要在网络黑客入侵或攻击之前,帮助安全管理员进行检测网络系统的脆弱性,从而排除安全隐患。

网络安全评估系统是一个漏洞扫描和网络安全评估工具,其对网络系统脆弱性分析和评估,以反映在某一时刻的网络系统的安全状态。根据评估的对象和脆弱性扫描来划分部署方式,可以分为两种方式:基于网络以及基于主机,就是能够分布在不同的主机上。数据库的主要特征就是根据计算机网络安全脆弱性数据库应该含有的主要内容。主要有对于系统脆弱性的相关描述,还有具体内容,进行分析,找出系统脆弱性之间的关系,提出相应的补救方法。网络安全评估系统的漏洞报告给被测目标系统的安全性脆的理解和维修弱是非常重要的。它可以记录系统的脆弱性的条件下测试,发现漏洞身体描述以及适当的补救措施,实测报告的网络系统所面临的安全隐患。

基于规则的评估方法并不能完全取代基于模型的脆弱性评估方法,不是为了充分利用的漏洞评估方法代以规则为基础的方法。由于该模型需要系统的局部的信息,以规则为基础的方法只能通过当地的信息,以规则为基础的方法,才能最好地发挥在该领域的作用。所谓的模型方法就是在一个区域范围之内进行系统的评估,并以这个评估为基础,从而发挥出较大的作用。所以,就电子攻击的本质来说,攻击可以逐渐的把他们之间的子系列进行分解。

在计算机安全领域,进行脆弱性评估的时候往往需要一个计算机网络,这样才能使评估的结果更加的完整和准确,这就需要考虑计算机网络的分布式特性,因为计算机网络不是一个相对独立的,静态的系统。这样一来,加强计算机系统的安全脆弱性评估研究见显得十分有必要,通过计算机系统的安全脆弱性评估,从而保证计算机系统的发展。

参考文献

网络系统安全评估范文4

摘要

人工智能时代,网络空间安全威胁全面泛化,如何利用人工智能思想和技术应对各类安全威胁,是国内外产业界共同努力的方向。本报告从风险演进和技术逻辑的角度,将网络空间安全分为网络系统安全、网络内容安全和物理网络系统安全三大领域;在此基础上,本报告借鉴 Gartner 公司的 ASA 自适应安全架构模型,从预测、防御、检测、响应四个维度,提出人工智能技术在网络空间安全领域的具体应用模式。与此同时,本报告结合国内外企业最佳实践,详细阐释人工智能赋能网络空间安全(AI+安全)的最新进展。最后,本报告提出,人工智能安全将成为人工智能产业发展最大蓝海,人工智能的本体安全决定安全应用的发展进程,「人工+「智能将长期主导安全实践,人工智能技术路线丰富将改善安全困境,网络空间安全将驱动人工智能国际合作。

目 录

第一章 人工智能技术的发展沿革

(一) 人工智能技术的关键阶段

(二) 人工智能技术的驱动因素

(三) 人工智能技术的典型代表

(四) 人工智能技术的广泛应用

第二章 网络空间安全的内涵与态势

(一) 网络空间安全的内涵

(二) 人工智能时代网络空间安全发展态势

1、网络空间安全威胁趋向智能2、网络空间安全边界开放扩张3、网络空间安全人力面临不足4、网络空间安全防御趋向主动

第三章 人工智能在网络空间安全领域的应用模式

(一) AI+安全的应用优势

(二) AI+安全的产业格局

(三) AI+安全的实现模式

1、人工智能应用于网络系统安全2、人工智能应用于网络内容安全3、人工智能应用于物理网络系统安全

第四章 人工智能在网络空间安全领域的应用案例

网络系统安全篇

(一)病毒及恶意代码检测与防御

(二)网络入侵检测与防御

第三章 人工智能在网络空间安全领域的应用模式

人工智能技术日趋成熟,人工智能在网络空间安全领域的应用(简称 AI+安全)不仅能够全面提高网络空间各类威胁的响应和应对速度,而且能够全面提高风险防范的预见性和准确性。因此,人工智能技术已经被全面应用于网络空间安全领域,在应对智能时代人类各类安全难题中发挥着巨大潜力。

(一)AI+安全的应用优势

人们应对和解决安全威胁,从感知和意识到不安全的状态开始,通过经验知识加以分析,针对威胁形态做出决策,选择最优的行动脱离不安全状态。类人的人工智能,正是令机器学会从认识物理世界到自主决策的过程,其内在逻辑是通过数据输入理解世界,或通过传感器感知环境,然后运用模式识别实现数据的分类、聚类、回归等分析,并据此做出最优的决策推荐。

当人工智能运用到安全领域,机器自动化和机器学习技术能有效且高效地帮助人类预测、感知和识别安全风险,快速检测定位危险来源,分析安全问题产生的原因和危害方式,综合智慧大脑的知识库判断并选择最优策略,采取缓解措施或抵抗威胁,甚至提供进一步缓解和修复的建议。这个过程不仅将人们从繁重、耗时、复杂的任务中解放出来,且面对不断变化的风险环境、异常的攻击威胁形态比人更快、更准确,综合分析的灵活性和效率也更高。

因此,人工智能的「思考和行动逻辑与安全防护的逻辑从本质上是自洽的,网络空间安全天然是人工智能技术大显身手的领域。

(1)基于大数据分析的高效威胁识别:大数据为机器学习和深度学习算法提供源源动能,使人工智能保持良好的自我学习能力,升级的安全分析引擎,具有动态适应各种不确定环境的能力,有助于更好地针对大量模糊、非线性、异构数据做出因地制宜的聚合、分类、序列化等分析处理,甚至实现了对行为及动因的分析,大幅提升检测、识别已知和未知网络空间安全威胁的效率,升级精准度和自动化程度。

(2)基于深度学习的精准关联分析:人工智能的深度学习算法在发掘海量数据中的复杂关联方面表现突出,擅长综合定量分析相关安全性,有助于全面感知内外部安全威胁。人工智能技术对各种网络安全要素和百千级维度的安全风险数据进行归并融合、关联分析,再经过深度学习的综合理解、评估后对安全威胁的发展趋势做出预测,还能够自主设立安全基线达到精细度量网络安全性的效果,从而构建立体、动态、精准和自适应的网络安全威胁态势感知体系。

(3)基于自主优化的快速应急响应:人工智能展现出强大的学习、思考和进化能力,能够从容应对未知、变化、激增的攻击行为,并结合当前威胁情报和现有安全策略形成适应性极高的安全智慧,主动快速选择调整安全防护策略,并付诸实施,最终帮助构建全面感知、适应协同、智能防护、优化演进的主动安全防御体系。

(4)基于进化赋能的良善广域治理:随着网络空间内涵外延的不断扩展,人类面临的安全威胁无论从数量、来源、形态、程度和修复性上都在超出原本行之有效的分工和应对能力,有可能处于失控边缘,人工智能对人的最高智慧的极限探索,也将拓展网络治理的理念和方式,实现安全治理的突破性创新。人工智能不仅能解决当下的安全难题,而通过在安全场景的深化应用和检验,发现人工智能的缺陷和不足,为下一阶段的人工智能发展和应用奠定基础,指明方向,推动人工智能技术的持续变革及其更广域的赋能。

(二)AI+安全的产业格局

人工智能以其独特的优势正在各类安全场景中形成多种多样的解决方案。从可观察的市场指标来看,近几年来人工智能安全市场迅速成长, 公司在 2018 年的研究表明,在网络安全中人工智能应用场景增多,同时地域覆盖范围扩大,将进一步扩大技术在安全领域的应用,因此人工智能技术在安全市场内将快速发展,预计到 2024 年,可用在安全中的人工智能技术市场规模将超过 350 亿美元,在 2017-2024 年之间年复合增长率(CAGR)可达 31%。

MarketsandMarkets 公司在 2018 年 1 月的《安全市场中人工智能》报告则认为,2016 年 AI 安全市场规模就已达 29.9 亿美元、2017 年更是达到 39.2 亿美元,预测在 2025 年将达到 348.1 亿美元,年复合增长率为 31.38%。而爱尔兰的 Research and Markets 公司在 2018 年 4 月份了专门的市场研究报告,认为到 2023 年人工智能在安全领域应用的市场规模将达 182 亿美元,年复合增长率为 34.5%。由于机器学习对付网络犯罪较为有效,因此机器学习作为单一技术将占领最大的一块市场,到 2023 年其市场规模预计可达 60 亿美元。

除了传统安全公司致力于人工智能安全,大型互联网企业也在积极开展人工智能安全实践,如 Google、Facebook、Amazon、腾讯、阿里巴巴等均在围绕自身业务积极布局人工智能安全应用。

(三)AI+安全的实现模式

人工智能是以计算机科学为基础的综合交叉学科,涉及技术领域众多、应用范畴广泛,其知识、技术体系实际与整个科学体系的演化和发展密切相关。因此,如何根据各类场景安全需求的变化,进行 AI 技术的系统化配置尤为关键。

本报告采用 Gartner 公司 2014 年提出的自适应安全架构(ASA,Adaptive SecurityArchitecture)来分析安全场景中人工智能技术的应用需求,此架构重在持续监控和行为分析,统合安全中预测、防御、检测、响应四层面,直观的采用四象限图来进行安全建模。其中「预测指检测安全威胁行动的能力;「防御表示现有预防攻击的产品和流程;「检测用以发现、监测、确认及遏制攻击行为的手段;「响应用来描述调查、修复问题的能力。

本报告将 AI+安全的实现模式按照阶段进行分类和总结,识别各领域的外在和潜在的安全需求,采用 ASA 分析应用场景的安全需求及技术要求,结合算法和模型的多维度分析, 寻找 AI+安全实现模式与适应条件,揭示技术如何响应和满足安全需求,促进业务系统实现持续的自我进化、自我调整,最终动态适应网络空间不断变化的各类安全威胁。

1、人工智能应用于网络系统安全

人工智能技术较早应用于网络系统安全领域,从机器学习、专家系统以及过程自动化等到如今的深度学习,越来越多的人工智能技术被证实能有效增强网络系统安全防御:

机器学习 (ML, Machine Learning):在安全中使用机器学习技术可增强系统的预测能力,动态防御攻击,提升安全事件响应能力。专家系统(ES, Expert System):可用于安全事件发生时为人提供决策辅助或部分自主决策。过程自动化 (AT, Automation ):在安全领域中应用较为普遍,代替或协助人类进行检测或修复,尤其是安全事件的审计、取证,有不可替代的作用。深度学习(DL, Deep Learning):在安全领域中应用非常广泛,如探测与防御、威胁情报感知,结合其他技术的发展取得极高的成就。

如图 3 所示,通过分析人工智能技术应用于网络系统安全,在四个层面均可有效提升安全效能:

预测:基于无监督学习、可持续训练的机器学习技术,可以提前研判网络威胁,用专家系统、机器学习和过程自动化技术来进行风险评估并建立安全基线,可以让系统固若金汤。

防御:发现系统潜在风险或漏洞后,可采用过程自动化技术进行加固。安全事件发生时,机器学习还能通过模拟来诱导攻击者,保护更有价值的数字资产,避免系统遭受攻击。

检测:组合机器学习、专家系统等工具连续监控流量,可以识别攻击模式,实现实时、无人参与的网络分析,洞察系统的安全态势,动态灵活调整系统安全策略,让系统适应不断变化的安全环境。

响应:系统可及时将威胁分析和分类,实现自动或有人介入响应,为后续恢复正常并审计事件提供帮助和指引。

因此人工智能技术应用于网络系统安全,正在改变当前安全态势,可让系统弹性应对日益细化的网络攻击。在安全领域使用人工智能技术也会带来一些新问题,不仅有人工智能技术用于网络攻击等伴生问题,还有如隐私保护等道德伦理问题,因此还需要多种措施保证其合理应用。总而言之,利用机器的智慧和力量来支持和保障网络系统安全行之有效。

2、人工智能应用于网络内容安全

人工智能技术可被应用于网络内容安全领域,参与网络文本内容检测与分类、视频和图片内容识别、语音内容检测等事务,切实高效地协助人类进行内容分类和管理。面对包括视频、图片、文字等实时海量的信息内容,人工方式开展网络内容治理已经捉襟见肘,人工智能技术在网络内容治理层面已然不可替代。

在网络内容安全领域所应用的人工智能技术如下:

自然语言处理(NLP, Natural Language Processing):可用于理解文字、语音等人类创造的内容,在内容安全领域不可或缺。图像处理(IP, Image Processing):对图像进行分析,进行内容的识别和分类,在内容安全中常用于不良信息处理。视频分析技术 (VA, Video Analysis):对目标行为的视频进行分析,识别出视频中活动的目标及相应的内涵,用于不良信息识别。

如图 4 所示,通过分析人工智能技术应用于网络内容安全,在四个层面均可有效提升安全效能:

预防阶段:内容安全最重要的是合规性,由于各领域的监管法律/政策的侧重点不同而有所区别且动态变化。在预防阶段,可使用深度学习和自然语言处理进行相关法律法规条文的理解和解读,并设定内容安全基线,再由深度学习工具进行场景预测和风险评估,并及时将结果向网络内容管理人员报告。

防御阶段:应用深度学习等工具可完善系统,防范潜在安全事件的发生。

检测阶段:自然语言、图像、视频分析等智能工具能快速识别内容,动态比对安全基线,及时将分析结果交付给人类伙伴进行后续处置,除此之外,基于内容分析的情感人工智能也已逐步应用于舆情预警,取得不俗成果。

响应阶段:在后续调查或留存审计资料阶段,过程自动化同样不可或缺。

3、人工智能应用于物理网络系统安全

随着物联网、工业互联网、5G 等技术的成熟,网络空间发生深刻变化,人、物、物理空间通过各类系统实现无缝连接,由于涉及的领域众多同时接入的设备数量巨大,传感器网络所产生的数据可能是高频低密度数据,人工已经难以应对,采用人工智能势在必行。但由于应用场景极为复杂多样,可供应用的人工智能技术将更加广泛,并会驱动人工智能技术自身新发展。

情绪识别(ER, Emotion Recognition):不仅可用图像处理或音频数据获得人类的情绪状态,还可以通过文本分析、心率、脑电波等方式感知人类的情绪状态,在物理网络中将应用较为普遍,通过识别人类的情绪状态从而可与周边环境的互动更为安全。AI 建模(DT, Digital Twin/AI Modeling):通过软件来沟通物理系统与数字世界。生物特征识别 (BO, Biometrics):可通过获取和分析人体的生理和行为特征来实现人类唯一身份的智能和自动鉴别,包括人脸识别、虹膜识别、指纹识别、掌纹识别等技术。虚拟 (VA, Virtual Agents):这类具有人类行为和思考特征的智能程序,协助人类识别安全风险因素,让人类在物理网络世界中更安全。

网络系统安全评估范文5

关键词:DDN网络系统 风险评估 控制对策

0 引言

DDN(DIGITAL DATA NETWORK)数字数据网主要由数字传输电路和相对应的数字交叉复用设备构成,采用光缆、数字微波和卫星信道等数字信道提供永久性或半永久性的连接电路,为用户提供专门的传输数据信号的通信网络。采用DDN专线接入具有延时较短,便于开通、调配信道的优点,使用户可以开通各种信息业务,传输任何合适的信息。空管分局DDN网络系统是民航地区空管局信息网络的一部分,它充分利用DDN的技术特性,开通雷达、自动转报、甚高频遥控、航空气象、语音数据等业务,成为空管分局的综合业务传输平台,作为空管系统的通信基础设施之一,其正常运行关系到多种空管通信、导航和监视设备的运行正常,对飞行安全工作的保障具有重要意义。

各空管分局的DDN网络系统作为空管系统的通信基础设施,确保其安全稳定运行的必要性毋庸置疑。为确保其持续安全,必须对其开展定期的运行风险评估,或在运行环境发生重大变化时开展特定条件下的运行风险评估,通过深入分析寻求有针对性的风险控制对策,从而降低系统运行风险,进一步提高该系统的防范风险和应对突发事件的保障能力。从而促进整个空管信息网络的安全运行。下面,笔者结合自己从事空管分局DDN网络日常维护工作的多年实践,对空管分局的DDN网络系统的风险评估方法及相应的控制对策制定的基本思路做一个简单的阐述。

1 DDN网络系统的组成及风险评估范围

空管分局DDN网络系统是民航地区空管局信息网络的一部分,它充分利用DDN的技术特性,开通雷达、自动转报、甚高频遥控、航空气象、语音数据等业务,成为空管分局的综合业务传输平台。该系统主要由核心路由器以及与之相连的各业务接入端口,以及为这些业务接入所配套的接入或复用设备组成。

分局站DDN网络系统的风险评估,将评估边界确定为核心路由器以及与之相连的各业务接入端口,以及为这些业务接入所配套的接入或复用设备。评估工作的依据即规范性文件为《信息安全等级保护管理办法》(公通字[2007]43号)和《信息安全技术-信息安全风险评估规范》(GB/T 20984-2007)。根据评估结果,一般将系统风险等级设为高、中、低三个等级。

2 威胁分析

2.1 威胁来源的分析和认定 通过对分局DDN网络系统管理、维护和日常运行等各具体业务开展情况的综合分析,我们不难确定该系统的威胁来源,通常为非故意人为因素,环境因素及故障两个方面。具体而言,非故意人为因素通常来源于操作失误,机房环境(室温、湿度、静电干扰)不符要求和设备硬件故障则成为环境因素和故障威胁来源。

2.2 威胁分析的具体操作方法

2.2.1 维护操作失误 影响维护操作失误的主要因素有:一是设备维护人员在专业技术水平;二是设备维护人员在开展日常的维护操作工作过程中,对于已有的设备维护规章制度、维修维护操作实施细则是否能规范执行?三是维护人员的管理者执行监控运行规章制度的能力大小。我们通过对以上列举的三方面因素造成的威胁能力、威胁意图的具体深入分析,不难确定维护操作失误相应于DDN网络系统的威胁等级。

2.2.2 机房环境条件 机房环境条件最主要的是温度、湿度和静电三项因素,同时还包括机房环境配套的监测装置和技术手段。由于上述装置和手段对于机房环境影响很大,因此机房的温湿度环境是否在设备技术说明书要求的范围内?机务维护人员在日常的设备维护操作中是否能采取专门的防静电措施(如佩戴防静电护腕拔插电路板)?这些因素造成的威胁意图和威胁能力需要我们重点分析,最终为机房环境对于DDN网络系统的威胁明确定级。

2.2.3 设备硬件故障 空管分局DDN网络系统由核心路由器以及与之相连的雷达、自动转报、甚高频遥控、航空气象、语音数据等业务接入端口,以及为这些业务接入所配套的多种接入或复用设备构成。上述设备的主用、备用系统配置情况及故障时的切换方式,关键设备板件、接头的储备情况,是设备保障的关键点,也是分析威胁意图和威胁能力的关键所在,由此我们可判断硬件故障对于分局DDN网络系统的威胁等级处于哪级?

通过对上述三方面的综合考量,不难判定系统威胁等级所处的级别。

3 脆弱性分析

通常从管理、技术两大角度开展脆弱性识别。

3.1 技术脆弱性分析 影响技术脆弱性的主要因素有:一是设备的硬件及配套软件是否获得民航行业主管部门的入网许可证?二是生产厂家售后服务如何,包括配套的系统软件升级服务和响应时间?三是软件系统登录是否采用严格的用户分级管理和复杂的密令策略?四是是否由专业技术人员从事日常运行维护工作?五是DDN网络系统与其它网络的物理隔离性如何(一般不能与其他网络互联)?

3.2 管理脆弱性 影响管理脆弱性的主要因素包括:一是设备维护制度、维修规程和应急处置预案的完备性;二是系统安全运行的组织管理水平,即由机房现场管理、人员管理水平决定的环境安全性;三是系统安全运行的技术管理水平,即设备定期维护制度的执行情况、业务培训组织和应急演练实效性。

4 现有控制措施有效性分析

空管分局DDN网络系统通常采用以下风险控制措施:一是要求维护人员严格执行设备定期维护巡检制度,即维护周期为周、月、季、年的定期维护(实施内容由简到繁)和每日分时的巡检制度;二是及时开展有针对性的维护人员设备专业培训(根据设备软硬件更新变动情况);三是详细可行的应急处置预案,并定期组织演练,实时调整优化。

评估上述控制措施的有效性要把握点、线、面相结合的原则,既有就事论事的具体分析,也有统筹兼顾的综合分析。一是对比控制措施实施前后的系统运行状况,二是深入分析影响信息网络安全运行的事件(如存在),三是分析具体的维护记录。为确保分析的准确性,选取的案例要有针对性,具体真实、分析客观。通过分析最终确定控制措施有效性所处于的等级。

5 风险分析

经过上述过程,我们可以得到最终的风险分析结果。

首先是根据威胁等级和脆弱性等级分析结果确定风险概率分析过程中间结果。

从威胁等级、脆弱性等级分析结果均为“低”,可以确定风险概率分析过程中间结果也为“低”。

然后根据风险概率矩阵表,得出风险概率最终结果。

6 风险控制对策

根据上述对分局DDN网络系统运行情况风险分析的结果,可以最终确定该系统的风险处于什么级别。

处于风险高级别的DDN网络系统,要反复审视其风险分析过程,特别是要考量仅仅在现有的系统架构上针对具体的威胁来源进行改进,对于降低该系统风险是否有决定性作用,特别重视从脆弱性角度评估系统正常运行的可持续性,打破原有思维定式进行改进。在多次改进仍无法将风险降至低等级的,要对现有DDN网络系统进行升级改造或重建。

对于风险处于中级别的DDN网络系统,主要采用对症下药的改进方法,依据风险分析过程,逐一有针对性的改进具体的威胁来源,从脆弱性角度进行技术和管理分析,逐一验证每一项控制措施的有效性,改进完成后,重新组织评估工作,直到确定该系统风险处于低级别。

通过评估判断为风险低级别的DDN网络系统,说明其现有的控制措施有效性,必须继续严格执行现行的有效控制措施,从业务培训、专业维护、运行管理等方面加强对DDN网络系统的日常维护检查,提高设备运行可靠性,以重点系统设备(如核心路由器、接入复用设备等)、重点系统用户/服务对象(如上/下级个节点系统、管制部门、雷达飞行数据处理系统、应急自动化系统等)的实时监控为工作重点,加强监控系统及重点用户的使用状况,及时排除问题,重视应急处置训练,提高专业技术人员的应急处置能力。

网络系统安全评估范文6

Abstract: in the office automation system, understand the organization of the information and network system at present and future of the risks, and fully assess the risk may bring threats and influence, do it fundamentally found that the problem is to solve the problem of information security first. So the office automation system safety risk assessment strategies appears very important.

中图分类号:P415.1+3文献标识码:A 文章编号:

一、安全风险评估目的

通过安全风险评估,明确了办公室自动化系统包含的资产、面临的主要威胁、本身的弱点,哪些威胁出现的可能性较大、造成的影响也较大,哪些威胁出现的可能性较小、造成的影响可以忽略不计;通过保护哪些资产、防止哪种威胁出现,如何保护和防止才能保证系统达到某一安全级所提出的安全方案,需要多少技术和费用的消耗;更进一步还会分析出信息系统的风险,是如何随时间变化的,将来如何面对这些风险。同时评估将为后期进一步安全防护技术的实施,提供了的安全理论依据,为决策者制定网络安全策略、构架安全系统以及确定有效的安全措施、选择可靠的安全产品、建立安全防护层次提供了一套完整、规范的指导模型。

二、安全风险评估要素

评估考虑的安全要素,将涵盖办公室自动化系统网络信息的整个体系。包括网络安全组织、制度和人员情况,网络安全技术方法的使用情况,防火墙布控及外联业务动态安全管理状况,链路、数据及应用加密情况,网络访问控制状况等。在网络系统的安全工作中,人是关键。无论网络系统的安全服务、安全机制和安全过程多么化和现代化,都需要人去操作、运行和管理。如果管理水平低下,人员素质不高,那么网络系统的安全性能就会减弱,漏洞就会增加。具体来讲风险评估考虑的安全范围有:

(1)网络基本情况分析:包括网络规模、网络结构、网络设备、网络出口、网络拓扑结构的安全状况;

(2)信息系统基本安全状况调查:包括黑客的攻击、内部违规操作及其造成的损失、系统内成员的安全意识、安全技术培训、安全意识教育等;

(3)信息系统安全组织、政策情况分析:包括安全组织机构、安全岗位、安全管理制度等;

(4)网络安全技术措施使用情况分析:包括网络资源(人员、数据、媒体、设备、设施和通信线路)的密级划分,对不同密级的资源的安全保护,采取的网络安全技术措施网络防病毒体系等;

(5)防火墙布控及外联业务安全状况分析:包括防火墙的布控方式、发挥的作用,信息系统对外提供的服务,对外连接的形式及其采取的安全防护措施等;

(6)动态安全管理状况分析:包括网络系统的漏洞扫描,操作系统和关键网络设备的软件补丁安装,对网络系统进行数据流的监控和入侵检测,系统日志的周期性审计和分析等;

(7)链路、数据及应用加密情况分析:包括系统关键应用采取的加密措施;网络综合布线符合安全标准;

(8)网络系统访问控制状况分析:系统用户进行控制的方法,关键服务器和设备用户的严格控制和管理,除复杂账号密码认证外的其他访问控制措施,管理员的权限分配,网络资源访问的日志和审计功能等;

(9)渗透测试:测试系统的抗攻击能力:包括拒绝服务攻击‘渗透入侵攻击能力。

三、安全风险评估原则

由于评估的内容涉及很多方面,因此进行分析时要本着多层面、多角度的原则,从理论到实际,从软件到硬件,从组织到人员,制定详细的评估计划和分析步骤,避免遗漏。为确保办公室自动化系统安全评估项目高效、顺利的进行,评估过程可以遵循以下原则:

1、标准性原则

依据以下安全标准和规范:

信息安全管理标准

BS7799 (ISO/IEC17799)信息安全管理体系标准

ISO/IEC 13335信息安全管理标准

ISO 7498

(2)技术与工程标准

SSE一CM网安全系统工程能力成熟度模型

ISO/IEC 15408(GB /丁18336)信息产品通用测评准则

(3)事实标准

SSL传输层加密标准

CVE通用脆弱性描述标准

PMI项目管理方法

2、规范性原则

在提供评估服务中,除了依据相关的国内和国际标准之外,还根据具体情况的需要遵循评估单位自身的一些规范和要求,这些规范包括:

(1)安全体系架构模型

(2)安全工程过程

(3)安全服务规范

(4)软件开发规范

(5)工程文档规范

3、可控性原则

在评估的实施过程中,需要从多个方面对项目进行监管,以保障项目的人员、工具、过程的可控性。

4、保密原则

所有参与评估项目的项目组成员,都需要签署此项目特定的保密协议,对工作过程数据和结果数据严格保密,未经授权不得泄露给任何单位和个人,不会利用此数据进行任何侵害办公室自动化系统网络的行为。

5、全面性原则

避免由于遗漏,造成未来的安全隐患,保证评估的全面性,既要包括技术方面的又要包括管理和策略方面的内容。

6、最小影响原则

从项目管理和技术应用的层面,将评估过程对系统和网络的正常运行所可能的影响降到最低程度,不对现网的运行和业务产生显著影响(包括系统性能明显下降、网络拥塞、服务中断),同时在评估和加固前做好备份和应急措施。

7、高效性原则

保证评估的高效性,在尽可能短的时间内,高质量的完成风险的评估工作,使得评估报告的结果,能准确地反映出评估前的真实情况。

8、持续性原则

根据安全工程模型划分过程区,在每个过程区都建立持续监控机制,制定相应的文档规范,对工作过程中产生的文档进行跟踪和控制。另外在项目结束后,建立安全跟踪机制,继续对采取措施后剩余的风险以及没有采取安全措施的低风险因素进行跟踪监控。这样既可以保证最终风险评估报告的有效性和真实性,又可以实现信息系统的持续安全规划。