網路安全屬性

在美國國家信息基礎設施(NII)的文獻中,明確給出關於安全的五個屬性:保密性完整性可用性、可控性和不可抵賴性。這五個屬性適用於國家信息基礎設施的教育、娛樂、醫療、運輸、國家安全、電力供給及通信等廣泛領域。

網路安全屬性,是網路安全領域進行安全態勢評估的信息要素之一。在網路安全態勢評估中,利用網路安全屬性的歷史記錄和運行狀況等信息,從而判斷一個網路當下安全狀態和網路安全發展趨勢。

通過WEB指紋和識別惡意攻擊行為的威脅情報進行關聯,即可判定發起過惡意攻擊的某IP的網路安全屬性存疑,此類IP可稱為“惡意IP”。我國的ZoomEye搜尋引擎關注設備指紋檢索和 Web 套用指紋檢索,會對惡意IP進行危險標記,這樣使網路安全屬性清晰,有助於威脅感知。

基本介紹

  • 中文名:網路安全屬性
  • 外文名:Network security attribute
  • 適用領域:計算機科學
  • 所屬學科網路安全態勢感知
屬性定義,保密性,完整性,可用性,可控性,不可抵賴性,實際套用,Web指紋,威脅情報,惡意IP,未來發展,

屬性定義

在美國國家信息基礎設施(NII)的文獻中,明確給出安全的五個屬性:保密性、完整性、可用性、可控性和不可抵賴性。這五個屬性適用於國家信息基礎設施的教育、娛樂、醫療、國家安全、電力供給及通信等廣泛領域。

保密性

保密性是指網路中的信息不被非授權實體(包括用戶和進程等)獲取與使用。這些信息不僅包括國家機密,也包括企業和社會團體的商業機密和工作機密,還包括個人信息。人們在套用網路時很自然地要求網路能提供保密性服務,而被保密的信息既包括在網路中傳輸的信息,也包括存儲在計算機系統中的信息。就像電話可以被竊聽一樣,網路傳輸信息也可以被竊聽,解決的辦法就是對傳輸信息進行加密處理。存儲信息的機密性主要通過訪問控制來實現,不同用戶對不同數據擁有不同的許可權。

完整性

數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。數據的完整性是指保證計算機系統上的數據和信息處於一種完整和未受損害的狀態,這就是說數據不會因為有意或無意的事件而被改變或丟失。除了數據本身不能被破壞外,數據的完整性還要求數據的來源具有正確性和可信性,也就是說需要首先驗證數據是真實可信的,然後再驗證數據是否被破壞。影響數據完整性的主要因素是人為的蓄意破壞,也包括設備的故障和自然災害等因素對數據造成的破壞。

可用性

可用性是指對信息或資源的期望使用能力,即可授權實體或用戶訪問並按要求使用信息的特性。簡單地說,就是保證信息在需要時能為授權者所用,防止由於主客觀因素造成的系統拒絕服務。例如,網路環境下的拒絕服務、破壞網路和有關係統的正常運行等都屬於對可用性的攻擊。Internet蠕蟲就是依靠在網路上大量複製並且傳播,占用大量CPU處理時間,導致系統越來越慢,直到網路發生崩潰,用戶的正常數據請求不能得到處理,這就是一個典型的“拒絕服務”攻擊。當然,數據不可用也可能是由軟體缺陷造成的,如微軟的Windows總是有缺陷被發現。

可控性

可控性是人們對信息的傳播路徑、範圍及其內容所具有的控制能力,即不允許不良內容通過公共網路進行傳輸,使信息在合法用戶的有效掌控之中。

不可抵賴性

不可抵賴性也稱不可否認性。在信息交換過程中,確信參與方的真實同一性,即所有參與者都不能否認和抵賴曾經完成的操作和承諾。簡單地說,就是傳送信息方不能否認傳送過信息,信息的接收方不能否認接收過信息。利用信息源證據可以防止發信方否認已傳送過信息,利用接收證據可以防止接收方事後否認已經接收到信息。數據簽名技術是解決不可否認性的重要手段之一。

實際套用

網路安全屬性,是網路安全領域進行安全態勢評估的信息要素之一。網路安全屬性的判定,一般是根據該網路環境的歷史行為進行衡量的。在實際網路中,網路安全狀態往往是不可見的,但安全狀態產生的警報信息卻是可見的。通過創建含有網路套用名、版本、前端框架、後端框架、服務端語言、伺服器作業系統、網站容器、內容管理系統和資料庫等信息的“WEB指紋”,來對某個網際網路套用進行識別。
威脅情報”是近年來的熱點話題,通過威脅情報可以發現惡意活動,而將威脅情報與web指紋進行關聯,即可判定發起過惡意攻擊的某IP的網路安全屬性存疑。
近年來,網路攻擊事件頻發,網際網路上的木馬、蠕蟲、勒索軟體層出不窮,這對網路安全乃至國家安全形成了嚴重的威脅。因此,針對一個IP或是一個網路環境的安全屬性判定擁有了實際意義。

Web指紋

國內外對於網際網路資產情報領域的研究處於初期階段,其中包括王紅凱等提出了一種基於指紋採集的網路空間大規模偵測的理念。全球範圍內兩個典型的網路空間資產探測搜尋引擎是Shodan和ZoomEye。其中國外的Shodan關注聯網設備的搜尋,我國的ZoomEye則關注設備指紋檢索和 Web 套用指紋檢索。
基於指紋採集偵測的理念,可以通過建立包括套用名、版本、前端框架、後端框架、服務端語言、伺服器作業系統、網站容器、內容管理系統和資料庫等信息的指紋庫,對網際網路套用進行識別。

威脅情報

業內更廣泛套用的威脅情報主要還是在技術威脅情報層面,即作為失陷標識,可以識別惡意攻擊行為。威脅情報的產生和周期主要包含明確需求與目標、收集、分析、傳播和分享、評估和反饋五個步驟。
濫用malware從而完全控制、破壞用戶PC、網路以及所有數據的行為會被威脅情報當做攻擊行為記錄下來。對近期主動發起過諸如XSS、SQL注入、Web後門、0day攻擊、DDoS殭屍網路、DNS攻擊等Web系統的安全威脅的IP,威脅情報會與對應web指紋結合起來,在ZoomEye這類搜尋引擎上,就會對發起過惡意攻擊行為的IP進行高危的標記,這樣使網路安全屬性清晰,有助於威脅感知,免受malware侵害。

惡意IP

通過WEB指紋和識別惡意攻擊行為的威脅情報進行關聯,即可判定發起過如連線埠掃描、口令入侵、節點攻擊等惡意攻擊的某IP的網路安全屬性存疑,此類IP可稱為“惡意IP”。我國的ZoomEye搜尋引擎關注設備指紋檢索和 Web 套用指紋檢索,會對惡意IP進行危險標記,這樣使網路安全屬性清晰,有助於威脅感知。也正是藉助該搜尋引擎,能夠通過搜尋查詢明確IP的網路安全屬性,將IP的攻擊行為記錄下來,使得網路惡意IP標記不止停留在概念上,而是更加具有實用性。

未來發展

網路安全屬性不是始終不變的,對於相應的情報信息需要實時更新。通過實時攻擊數據與歷史攻擊數據對照分析,進一步證實某IP危險性,在未來可以通過對網路惡意IP的訪問限制、攻擊阻斷、探測規避等方式來降低網路安全侵害。

相關詞條

熱門詞條

聯絡我們