摘 要: 為了實現不可直接測量的網絡攻擊效能評估的目的,采用了定性分析法、解析模型法、軟件仿真法的方法,做了網絡攻擊效能的層次分析;基于網絡熵的網絡攻擊效能評估;基于風險要素分析的網絡攻擊效能評估以及系統級的網絡攻擊效能評估等模型。得到了網絡攻擊效能評估指標、模型和步驟,具有對不可直接測量的網絡攻擊進行直接效能效能評估的特點。
關鍵詞: 不可直接測量的網絡攻擊; 效能評估; 評估指標; 評估模型
中圖分類號: TN964?34 文獻標識碼: A 文章編號: 1004?373X(2013)10?0062?05
0 引 言
網絡攻擊效能評估是網絡攻擊研究的重要內容。一方面網絡構建部門通過對信息網絡的模擬攻擊和自我評估可以檢驗系統的安全特性,在反擊來自敵方的惡意攻擊時,網絡攻擊效能評估技術可以為網絡反擊樣式和反擊強度提供合適的應對策略;另一方面網絡攻擊效能評估技術對我方采取的網絡攻擊手段和產品提供定量分析,為網絡戰戰場態勢提供分析依據。
目前大多數網絡攻擊效能的評估都基于可測量參數進行評估,例如網絡信道參數、主機運行的CPU、內存參數等[1]。文獻[2]提出基于網絡熵的攻擊效能評估方法、文獻[3?4]提出了層次分析法來對網絡攻擊效能進行評估,這些方法都需要可直接測量的參數來進行評估,從自身網絡安全出發,綜合分析自身網絡、主機主要性能指標進行評估,但這些評估技術應用于對敵方網絡實施的攻擊效能進行評估時,其模型所需的參數無法直接獲得。在文獻[5?6]中對戰場網的網絡攻擊進行了分析都提到了在實際的網絡戰中對方的CPU、內存參數并不能像實驗室做實驗那樣可以輕易獲得,另外像對敵方進行的信息欺詐等攻擊,這些效能不能直接獲得,也沒有可量化的參數。因而需要對這種情況進行切實研究給出合適的評估方法或對不可測量效能進行轉換,使得有合適的參數進行定量分析。本文具體分析這一情況給出相應的解決方案。
1 不可測量的網絡攻擊
不可測量的網絡攻擊指沒有相應參數來描述的網絡攻擊,主要有2種情況:一種是可測量的參數無法直接獲取;另一種情況是無可量化的參數,如對敵方造成的信息欺詐程度等。
1.1 無法獲得的可測參數分析
在網絡中各節點的度量參數分為2類:可計算度量和通信度量。可計算度量是指系統CPU狀態、內存狀態、進程狀態和文件系統信息等;通信度量指帶寬、連接數、網絡協議、連接隊列長度、丟包率及其他通信信息度量。這些都是可測參數,可以通過在網絡中、主機中安裝相應的軟件或硬件進行參數提取。但是在對敵方網絡實施的攻擊時,有多種情況使得無法獲得這些參數:
(1)不具備在網絡中各個節點安放探測設備和軟件的條件;
(2)即使具備條件,為滿足攻擊的隱藏性要求不允許安裝過多的額外軟件;
(3)具備條件,但接入額外的偵測設備對網絡性能和主機性能參數帶來過多的額外開銷,從而使測得的參數不可用;
(4)可測量參數在初始進攻時可能能夠獲得,但當對方網絡和防范措施進行了更改后就有無法獲得。
1.2 無法量化的參數分析
在網絡攻擊中攻擊對象不光有網絡中的節點還有網絡中的操作人員和網絡中存儲、傳輸的數據信息,這些單元的度量參數目前還沒有相應的可量化的指標。在網絡戰中癱瘓敵方網絡、干擾敵方主機的運行是重要的攻擊目的之一,這些可以用可測參數進行度量,同時網絡更重要的目的是利用網絡攻擊手段竊取情報、破解對方密碼、接管對方網絡的訪問和控制權限、實施信息欺詐等攻擊,針對的攻擊對象是信息載體和執行信息命令的人員,這些網絡攻擊能帶來巨大的攻擊效能,然而確很難用定量的參數進行量化,主要有以下參數:
(1)竊取信息的重要性和機密性;
(2)獲取的密碼的用途和適用范圍;
(3)篡改情報的正負面影響和范圍;
(4)實施病毒、木馬自動擴散攻擊的范圍;
(5)執行的攻擊對操作人員的影響,如人員對虛假情報的置信度;
(6)安全防護設備對攻擊的檢測能力和應急能力;
(7)安全防護人員對攻擊的響應能力。
2 參數逼進與量化
在實驗條件下通常采用直接測量的方法來獲得需要的參數,采用偵測、接入設備和軟件,直接對時間網絡進行信號和數據的統計與分析。為了獲得主機的運行參數還需要在主機安裝守護軟件實獲取CPU、內存等參數,然而要是去對敵方網絡進行這樣的測試是不可行的,另外在網絡中這些探測軟件和硬件是額外接入的會對正在運行的網絡增加負載,會干擾網絡用戶的使用。可以在實驗網絡的基礎上采取一下方法:
(1)定性分析法
定性分析法是對網絡的性能做出定性的估計。它根據經驗進行外推而估計出網絡的性能,也因此往往只能是對小型的網絡進行定性分析。但在對抗中,基于敵方穩定的網絡做出隱蔽的滲透性攻擊時,也可以用這種方法做預測。但是,網絡負載、網絡結構與性能評價標族之間的關系是非線性的:即低于某個門限時,負載的微小變化只會引起性能的小變化,對事整體性能影響小;但若高于某個門限后,負載的微小變化就可能引起性能的巨大變化,嚴重影響整體性能。而這個門限值往往因網絡配置的不同而相差很大,分析法具有一定的局限性。而且,在受攻擊狀態下,這樣的門限值往往是雙方關注的焦點,一般的網絡分析法就難以提供多少借鑒。
(2)解析模型法
解析模型法首先對網絡建立合理的、能夠進行分析的物理模型,然后利用排隊理論建立數學模型,給出分析表達式,最后應用概率論、隨機過程、排隊論等數學工具計算出網絡的性能參數,進行性能解析評價。除了獲得網絡的性能參數外,網絡和性能分析還需要分析各種相關因素對網絡工作性能的影響程度。如,分析網絡協議與存取控制方式對網絡性能的影響;網絡配置、分組長度、數據傳輸率等與響應時間的關系;網絡部件的容量功能;預測網絡延遲、吞吐量等性能指標。這些都可以通過解析方法,用他們之間的相互關系構造模型,給出一定的關系表達式,然后交換不同的條件,比較由表達式計算出的不同結果,做出性能評價。
解析模型法的優點是開銷小,時間短,速度快,但解析模型法只能解決一小部分系統的性能分析,很多系統往往因其關系錯綜復雜,具有非線性、不確定性而不能用數學表達式描述運行規則,無法解析。因此,解析模型法只能簡化系統進行近似分析、但由于它可以快速評價網絡性能,可以對網絡攻擊進行引導。
(3)軟件仿真法
軟件仿真法主要根據網絡的工作原理,建立模擬模型,用軟件仿真網絡的運作、并在仿真程序的運行中采集數據,評價、度量網絡性能。仿真法需要建立敵方網絡資源需求模型、網絡協議抽象模型,性能采集分析模型和仿真結果解釋模型等,需要極大的情報資源,而且具體的仿真模型將需要十分巨大的計算空間與計算能力。而對于簡單的系統,解析模型法不必花費大量的時間和精力編寫程序。由此可見,這兩種方法各有長短,可以相互補充和檢驗。常用的方法是先采用解析法建立數學模型進行快速估算,然后再用仿真法建立仿真模型進行驗證。
上述方法可以較好地對可測參數進行逼進,對于無量化的參數則要先通過替代參數進行量化然后再采用上述方法進行逼進、推演。針對難用定量的參數進行量化參數采用以下方法進行替代量化:
(1)竊取信息的重要性和機密性:信息密級和信息對我方提示作用,將文件重要性劃分成若干等級,例如操作系統文件等級1、用戶文檔等級10、專用數據庫文件等級100等。在進行效能評估時不能簡單地將獲取的文件數量來進行累加評估,而應該根據其重要性等級乘以相應的權重,且雷同或提供的信息雷同的文件不能在數量上進行累加,例如竊取了100個系統文件和竊取了一個系統文件在攻擊效能上是相同的;
(2)獲取的密碼的用途和適用范圍:密碼權限所在的權限組的等級、密碼數量。和竊取文件類似也存在屬于同一權限組的用戶不能在數量上進行簡單累加,但在對密碼的獲取上卻是能獲得越多的密碼攻擊效能越好,盡管權限上是一樣的,但可以為生成口令字典和推測某個管理人員的其他信息提供幫助;
(3)篡改情報的正負面影響和范圍:判斷是否造成敵方錯誤決策和錯誤范圍;
(4)實施病毒、木馬自動擴散攻擊的范圍:感染病毒、木馬的數量和時效;
(5)人員對虛假情報的置信度:人員是否執行虛假情報;
(6)安全防護設備對攻擊的檢測能力和應急能力:攻擊是否還能發揮作用、作用時效;
(7)安全防護人員對攻擊的響應能力:攻擊是否還能發揮作用、作用時效。
3 網絡攻擊效能評估指標
通過上面的分析給出了網絡攻擊效能評估的可測量參數和不可測量參數的替代量化,接著根據網絡的安全性能來完善網絡攻擊效能評估的指標。隨著經濟信息化進程的加快,計算機網絡在政府、軍事、金融、交通、電力等各個領域發揮的作用越來越大,網絡破壞活動也隨之猖獗起來:商業機密被竊取、軍事情況遭泄露、巨額資金被盜取、網絡突然癱瘓等等。這些都是網絡攻擊的效能,對這些效能進行評估就必須有合適的參數、指標。為了有效評價網絡攻擊效能,首先要選擇恰當的標準對網絡的安全性能進行形式化描述。網絡安全一般應考慮以下原則:完整性原則、保密性原則、可靠性原則、可用性準則。在評估過程中,可以把被攻擊目標的完整性、保密性、可靠性和可用性作為其安全性的一個量度,而攻擊前后的安全性差值則可以作為攻擊效能的一個評價標準。
當前對信息網絡安全的研究成果表明,對系統進行測試評估,要識別出可能的安全事件對3個指標的影響:
4 網絡攻擊效能評估模型
基于網絡熵的攻擊效能評估模型[2]和層次分析模型[3?4]是用得比較多的網絡攻擊效能評估模型,還可以采取別的評估模型。
(1)網絡攻擊效能的層次分析模型
目標層:在網絡攻擊效能的層次模型中,要達到的目標就是對具體的網絡攻擊的效能進行評估,所以,目標層是網絡攻擊的效能。信息安全一般考慮以下原則:可認證性原則、機密性原則、完整性原則、可用性原、可靠性原則(又稱抗抵賴性原則)。
安全準則層:進行網絡攻擊的目的,就是要破壞對方網絡系統的保密性、完整性、可靠性和可用性,通用評估準則CC也主要對這些特性進行保護。網絡攻擊對被攻擊目標實施攻擊,使目標的安全性能下降,效能主要反映在保密性、完整性、可靠性和可用性上,即目標安全機制的安全注重點上[9]。這樣可以把保密性、完整性、可靠性和可用性作為安全準則層。
措施層:措施層為需要評估的各項指標。指標體系從通信鏈路、通信連接、數據、軟件系統和硬件系統幾個方面提出,其中既有可測量參數還包括不可測量參數的替代參數指標。
(2)基于網絡熵的網絡攻擊效能評估模型
(3)基于攻防博弈的網絡攻擊效能評估技術
利用攻防博弈理論和技術,通過攻防雙方的博弈行為,根據反饋結果,依照評估標準,對系統進行安全性評估,是對系統級安全評估子系統的重要補充。基于攻防博弈的網絡攻擊效能評估通過建立攻擊和防御模型,模擬攻防雙方。攻防過程是雙方博弈的過程,作為博弈的攻擊方和防御方都受環境和對方的影響。效能評估依照評估標準,通過評估雙方的攻擊/防御效能,進行系統的網絡攻擊效能評估。
基于攻防博弈的攻擊效能評估主要由3部分組成:博弈紅方、博弈藍方、攻擊效能評估模塊。其中博弈紅方和博弈藍方是相互博弈的雙方,定義了各自的攻擊模型和防御模型,利用攻防策略庫進行攻防博弈。攻擊模型分析系統的資源,利用脆弱性和安全漏洞進行攻擊模擬,而防御模型則保護系統的資源的完整性、機密性、不可否認性等安全屬性不受破壞。攻擊效能評估模塊根據攻防雙方的博弈效能,利用評估標準給出系統的攻擊效能評估等級。
(4)基于風險要素分析的網絡攻擊效能評估模型
結合對戰場網的理解和認識,分析軍事信息系統風險要素,研究軍事信息系統的評估方法和技術,完成安全風險評估模型的構建,包括對抗網絡信息系統安全評估指標和評估算法的研究;設計對抗網絡信息系統安全評估工具原型系統;確定風險評估報告的呈現形式,最后設計并實現面向軍事信息系統的風險分析與評估系統,為更好地保障對抗環境下網絡信息安全提供科學依據和有效支持。
(5)系統級的網絡攻擊效能評估模型
分析對比現有的各種安全評估標準與互操作標準,根據各個標準的適用性,并結合網絡攻防的實際需求,選擇合適的標準作為網絡攻擊效能評估的依據。研究面向網絡安全系統評估的建模技術,對評估對象進行抽象,提供模型及其接口供評估分析模塊調用;建立能為系統風險分析提供標準或最佳建議的知識庫;將安全風險數據轉換為風險系數以便于做出決策,識別被評估系統中的威脅、與威脅相對的脆弱點,以及威脅發生后對系統造成的危害并得出結論,對訪問控制、保密性、完整性、可用性和不可否認性5種主要安全服務進行系統級的網絡攻擊效能評估。
評估的結果就是對網絡攻擊能力和影響的某種程度上的確信,開展網絡攻擊效能評估技術研究可以對戰場網絡系統、國家電子政務信息系統、各類信息安全系統的規劃、設計、建設、運行等各階段進行系統級的測試評估,找出網絡系統的薄弱環節,發現并修正系統存在的弱點和漏洞,保證網絡系統的安全性,提出安全解決方案。
5 網絡攻擊效能評估步驟
系統分析:對信息系統的安全需求進行分析;
識別關鍵資源:根據系統分析的結果識別出系統的重要資源,包括網絡信道、主機節點、系統文件等;
識別威脅:識別出系統主要的安全威脅及威脅的途徑和方式;
識別脆弱性:識別出系統在技術上的缺陷、漏洞、薄弱環節等;
分析影響:分析網絡攻擊事件對系統可能造成的影響,則需采用上面提到的網絡攻擊效能評估模型進行分析;
綜合關鍵資源、威脅因素、脆弱性及控制措施,綜合事件影響,評估網絡攻擊效能。
在評估過程中,需要采集大量的數據。數據采集的覆蓋范圍和采集量直接影響對評估基本要素的準確度量,從而影響最重的評估結果。數據采集的覆蓋范圍越廣泛、采集量越大,評估結果越準確。因此在評估標準體系中,需要規范數據的采集范圍和采集量。這是評估標準體系是否先進完善的重要因素。
6 結 語
網絡攻擊效能的評估是戰場網絡對抗的根本基礎和前提,目前還缺乏較為深入的研究。本文著重分析了評估中參數獲取問題,指出在網絡攻擊中很多參數是不可測量的,特別是對網絡中的操作人員的攻擊效能和對網絡數據信息的攻擊破壞效能缺乏可量化的參數,需要通過逼進、模擬、仿真進行推演獲得。網絡攻擊效能評估的各種指標和模型還需進一步深入研究。
參考文獻
[1] 胡影,鮮明,肖順平.DoS攻擊效果評估系統的設計[J].計算機工程與科學,2005(2):15?17.
[2] 羅永健,史德陽,于茜,等.一種有效的無線傳感器網絡攻擊檢測方法[J].兵工自動化,2012(2):44?47.
[3] 陳娟,馬濤.無線網絡攻擊分類技術研究[J].電子科技,2011, 24(3):118?121.
[4] 李雄偉,于明,楊義先,等.Fuzzy?AHP法在網絡攻擊效果評估中的應用[J].北京郵電大學學報,2006(1):124?127.
[5] 楊紅娃.戰場網絡攻擊效能評估技術[J].通信對抗,2006(1):24?28.
[6] 潘高峰.戰場通信網絡攻擊效能評估綜述[C]//電子對抗分會第十四屆學術年會論文集.北京:中國電子學會,2005.
[7] 張義榮,鮮明,趙志超,等.計算機網絡攻擊效果評估技術研究[J].國防科技大學學報,2002(5):48?52.
[8] 陸余良,孫樂昌,夏陽.計算機網絡安全評估及研究現狀[J].安徽電子信息職業技術學院學報,2004(z1):14?16.
[9] 胡影.網絡攻擊效果評估建模與技術實現研究[D].長沙:國防科技大學,2003.
[10] 史軍濤,周銘,張振坤.基于BP神經網絡的戰場網絡攻擊效能評估[J].空軍雷達學院學報,2012,26(2):127?129.