半实物网络仿真技术在信息安全风险评估中的应用

半实物网络仿真技术在信息安全风险评估中的应用

ID:44773786

大小:2.15 MB

页数:5页

时间:2019-10-28

半实物网络仿真技术在信息安全风险评估中的应用_第1页
半实物网络仿真技术在信息安全风险评估中的应用_第2页
半实物网络仿真技术在信息安全风险评估中的应用_第3页
半实物网络仿真技术在信息安全风险评估中的应用_第4页
半实物网络仿真技术在信息安全风险评估中的应用_第5页
资源描述:

《半实物网络仿真技术在信息安全风险评估中的应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、半实物网络仿真技术在信息安全风险评估中的应用刘永红 程静中国电子科技集团公司电子科学研究院信息网络中心摘要:信息安全风险评估在信息保障体系建设中具有不可替代的地位和作用,但是一般的信息安全风险评估流程在实际操作上存在某些不足。本文将半实物网络仿真技术引入到信息安全风险评估中,提出了一种基于半实物网络仿真技术的信息安全风险评估流程,并对其可行性进行了研究与分析。关键词:网络仿真,信息安全,风险评估1引言信息安全风险评估作为信息安全保障体系建立过程中重要的评价方法和决策机制,其在数字军工信息安全保障体系建设中具有不可替代的地位和重要作用。通过风险评

2、估,能及早发现和解决数字军工中存在的安全风险,防患于未然。目前,信息安全风险评估的出发点是基于组织的资产所处的具体环境来构造组织的风险框架,在使用组织的关键资产考虑评估活动的同时,为了使评估结果更加客观和清晰,工具辅助评估也成为当前信息安全风险评估的主要手段。常见的信息安全风险评估工具主要分以下几类,第一类是漏洞扫描工具,用于分析系统的常见漏洞;第二类是入侵检测工具,用于收集和分析威胁数据;第三类是渗透性测试工具,利用黑客工具用于人工渗透,评估系统深层次漏洞。在数字军工的信息安全风险评估过程中,可以利用一些辅助性的工具和方法来采集数据,提高信息

3、安全风险评估的准确度,但是在实际的操作中存在一些问题。第一,由于数字军工一般是涉密的网络信息系统,漏洞扫描类工具在获取系统常见漏洞的同时,还会获取系统的一些属性信息,而这些漏洞和属性信息存在被信息安全风险评估人员利用的潜在安全威胁;第二,由于待评估的网络信息系统一般是建设好的系统或者是试运行的系统,利用渗透类测试工具对网络信息系统进行人工渗透,容易造成系统中止运行或瘫痪;第三,在渗透测试中,一般会在网络信息系统中加载一些常见的病毒代码,进而评估网络信息系统的抗病毒能力,但这容易使网络信息系统感染一些系统不能查杀的病毒,使得网络信息系统在经过风险

4、评估后系统中仍存在一些病毒,不但影响了网络信息系统的正常运行还人为地增加了安全管理员的工作量。综上所述,由于渗透测试类工具在信息安全风险评估中存在一些问题,其在信息安全风险评估操作中的应用并不是很理想。为了克服上述问题,我们将半实物网络仿真技术引入到信息安全风险评估中,提出了基于半实物网络仿真技术的信息安全风险评估流程,并对基于半实物网络仿真技术的信息安全风险评估流程的可行性进行了分析和研究。2基于OPNET网络仿真平台的半实物网络仿真技术2.1半实物网络仿真技术概述半实物网络仿真技术是指通过一种手段将模拟的网络接入真实网络,将仿真网络与真实网

5、络联合起来成为一个整合的半实物网络,进行网络数据流的交互。通过这样的网络仿真环境,我们将可以更直观更精确地进行网络软硬件的设计验证与测试[1]。半实物网络仿真的基本原理在于如何将模拟的网络与真实的网络连接起来,其关键技术在于如何将运行于真实网络TCP/IP协议栈中的数据包导入仿真网络的协议栈中。2.2基于OPNET的半实物网络仿真技术OPNET网络仿真平台作为一种优秀的网络仿真和建模的工具,支持面向对象的建模方式,提供了很多与通信和信息处理相关的类型结构,为广域的通信网络和分布式系统的模拟仿真提供了高度的支持。OPNET网络仿真平台几乎可以模拟

6、仿真任何网络设备、支持各种网络通信协议,并支持部分安全设备的模拟仿真如防火墙,其提供的高级编程语言和API接口,可以灵活开发自定义的安全设备模型[2]。除此之外,OPNET网络仿真平台中的SITL(System-in-the-Loop)模块提供了基于TCP/IP协议栈的包截获功能,可以实现联接仿真网络和真实网络的目的,其实现原理如图1所示:图1 基于OPNET网络仿真平台的半实物网络仿真总之,基于OPNET网络仿真平台,不但可以模拟仿真广域的通信网络和分布式系统,还可以实现真实网络到仿真网络再到真实网络、仿真网络到真实网络再到仿真网络的互联。3

7、基于半实物网络仿真技术的信息安全风险评估3.1基于半实物网络仿真技术的信息安全风险评估流程目前,在对网络信息系统进行安全风险评估时最常采用的评估流程如图2所示:图2信息安全风险评估流程由此可见,在信息安全风险评估流程中关键的一步是能够发现系统的脆弱性,而获取系统脆弱性最常见的手段是对网络信息系统进行攻击和渗透性测试,进而发现网络信息系统存在的安全漏洞,与此同时,势必对网络信息系统的正常运行产生一些问题。为了避免在对网络信息系统进行攻击和渗透性测试中产生的问题,本文在遵循上述信息安全风险评估流程的同时,将半实物网络仿真技术引入信息安全风险评估中,

8、提出了基于半实物网络仿真技术的信息安全风险评估新流程,流程如图3所示:图3基于半实物网络仿真技术的信息安全风险评估流程在基于半实物网络仿真技术的信息安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。