Vaka modelini sağlamaya dayalı ağ sınırı değerlendirme şablonu

Wu Zhiguo 1, Shen Yi 1, Tang Qi 2, Zhang Yujun 3

(1. Shanghai University Computing Center, Shanghai 200444; 2. School of Computer Engineering and Science, Shanghai University, Shanghai 200444; 3. Suzhou Yumao Mechanical and Electrical Engineering Technology Co., Ltd., Suzhou, Jiangsu 215000)

: Yuan Wenhao ve diğerleri, "Bilgi Sistemi Güvenlik Güvencesi Değerlendirme Çerçeve Standardı" na dayalı alt teorik modelleme olarak derecelendirme koruma gereksinimleri teorisini ortaya koydu. Bu temelde, eşit koruma değerlendirme çalışmasının deneyim ve teknoloji koleksiyonuna dayalı olarak, bu makale en düşük seviyeli alt tezin modellemesini doğrudan kanıta ekler, garantili vaka modeline dayalı ağ sınırı değerlendirmesinin modellenmesini tamamlar ve yaratıcı bir şekilde önerilen Ağ sınırı değerlendirme çalışmasının şablon tabanlı yöntemi, değerlendirme çalışmasını teknik inceleme, görüşme ve belge doğrulama çalışması olarak ikiye ayırır ve eşit koruma değerlendirmesinin geliştirilmesine yönelik fikirleri daha da genişleten 3 şablon tablo verilir.

: Seviye koruması; ağ sınırı değerlendirmesi; güvence durumu; şablon

: TP23 belge kimlik kodu: ADII: 10.19358 / j.issn.1674-7720.2016.24.001

Alıntı biçimi : Wu Zhiguo, Shen Yi, Tang Qi, vb. Durum modelinin sağlanmasına dayalı ağ sınırı değerlendirme şablonu J. Mikrobilgisayar ve Uygulama, 2016, 35 (24): 1-4, 7.

0 Önsöz

"Bilgi Sistemi Güvenlik Seviyesi Koruması İçin Temel Gereksinimler" (Çin Halk Cumhuriyeti Ulusal Standardı GB / T 22239-2008), [1] bilgi güvenliği seviyesinde korumanın, devlet gizli bilgilerinin, tüzel kişilerin, diğer kuruluşların ve vatandaşların özel bilgilerinin ve ifşanın korunmasına atıfta bulunduğuna işaret etti Bu bilgileri depolayan, ileten ve işleyen bilgi ve bilgi sistemleri seviyeler ile korunmakta, bilgi sistemlerinde kullanılan bilgi güvenliği ürünleri kademeler ile yönetilmekte, bilgi sistemlerinde meydana gelen bilgi güvenliği olaylarına kademeler tarafından müdahale edilerek müdahale edilmektedir. Çin'in bilgi güvenliği seviyesi koruması beş koruma seviyesine ayrılmıştır: bağımsızlık, rehberlik, denetim, zorunlu ve özel kontrol. Bu makale, bilgi güvenliği seviyesi korumasında ağ sınırının değerlendirilmesi ve değerlendirilmesindeki sorunlara işaret etmekte, güvence durum modelini tanıtmakta ve bilgi güvenliği seviyesi korumasının ağ sınırı değerlendirme kısmı için güvence vaka modelinin modelleme sürecini açıklamaktadır.

Seviye 1 koruma ağı sınır değerlendirmesi

1.1 Ağ sınırı değerlendirmesi

"Bilgi Sistemi Güvenlik Seviyesi Koruma Değerlendirme Süreci Yönergeleri" ve "Bilgi Sistemi Güvenlik Seviyesi Koruma Değerlendirme Yönergeleri" ne göre, bilgi güvenliği seviyesi değerlendirmesi, Kamu Güvenliği Bakanlığı tarafından belirlenen nitelikli bir üçüncü şahıs tarafından yapılır. Ağ sınırı değerlendirmesi, değerlendirme maddelerindeki ağ sınırı ile ilgili olan bilgi güvenliği seviyesi koruma değerlendirmesinin bir parçasıdır. Bilgi güvenliği seviyesi koruması altı bölüme ayrılmıştır: fiziksel güvenlik, ağ güvenliği, ana bilgisayar güvenliği, uygulama güvenliği, veri güvenliği ve güvenlik yönetimi. Ağ sınırı güvenliğinin değerlendirme içeriği yalnızca üç bölümle ilgilidir: ağ güvenliği, sistem yapısı yönetimi ve sistem çalıştırma ve bakım yönetimi Değerlendirme içeriği teknik güvenlik, yönetim güvenliği ve işletim ve bakım güvenliğini içerir. Mevcut seviye koruma ağı sınır değerlendirmesi, esas olarak değerlendiricinin kişisel deneyimine dayanmaktadır ancak, değerlendiricilerin teknik seviyesi ve iş tecrübesi oldukça farklı olduğundan ve her işletmenin ağ sınırının güvenlik yapısı aynı olmadığından, ağ sınırı değerlendirmesinin kalitesi çok yüksektir. Garanti edilmesi zor.

1.2 İlgili araştırma

Bilgi güvenliği ve diğer koruma değerlendirme yöntemleri üzerine yapılan araştırmada, Doğu Çin Bilim ve Teknoloji Üniversitesi'nden Yuan Wenhao ve diğerleri CAE (ClaimArgument-Kanıt) modelini önerdiler. "Bilgi Sistemi Güvenlik Güvencesi Değerlendirme Çerçeve Standardı" na göre, seviye koruma değerlendirme çalışması standarda uygun Modeldeki değerlendirme maddeleri ayrıştırılmış, ancak sadece ilgili kavramları önermişler ve sınıf korumanın gerçek değerlendirme ihtiyaçlarını birleştirmemişler ve ünite değerlendirme içeriğini yönlendirememişlerdir. Sınıf koruma değerlendirme çalışmasının deneyimine ve teknik koleksiyonuna dayanarak, bu makale en düşük seviyeli alt tezin modellemesini doğrudan kanıta ekler, garantili vaka modeline dayalı ağ sınırı değerlendirmesinin model yapısını tamamlar ve bu teorik yöntemi fiili değerlendirme çalışmasına uygular. . Bu makale aynı zamanda yaratıcı bir şekilde ağ sınırı değerlendirme çalışmasını şablonlamak için bir yöntem önerir, değerlendirme çalışmasını teknik inceleme, görüşme ve belge doğrulama çalışması olarak ayırır ve sınıf koruma değerlendirmesinin gelişimini genişletmek için üç şablon tablosu verir.

2 Durumları sağlamaya dayalı ağ sınırı değerlendirme modellemesi

2.1 Vaka modelini sağlayın

Bir Güvence Vakasının tanımı, "belirli bir ortamda belirli bir uygulama yönü olan bir sistemin performansını tam olarak açıklayan özel bir kritik argümandır ve aynı zamanda büyük miktarda belgesel kanıt, kesin ve etkili bir argüman olarak kullanılır. "[2] argümanının doğruluğunu kanıtladı. Bu kararın doğruluğunu kanıtlayan sistematik yargı ve bazı belgesel kanıtlar garantili bir durum oluşturur.

2.2 Vaka modelinin kompozisyonunu sağlayın

Yapılandırılmış, vaka modelinin üç spesifik öğe içeren özel bir türetme diyagramı olmasını sağlar: iddialar, argümanlar ve kanıt. Şekil 1, standart bir güvence durumunu ve üç unsur argümanı, argümanları ve doğrudan kanıt arasındaki ilişkiyi göstermektedir. Şekilde en soldaki iddia, iki alt iddia içeren üst düzey iddiadır. Buradaki argüman, alt tez doğruysa genel tezin de doğru olduğunu kanıtlamaktadır. Alt tez, kanıtlarla da kanıtlanan bir sonraki aşama alt teze ayrılabilir. Bu tür alt düzey kanıt, üstün olanın doğruluğunu sınırlar argümandır [3]. Vaka modelinin, argümanı yukarıdan aşağıya ayrıştıran ve ardından argümanın doğruluğunu aşağıdan yukarıya doğru kanıtlayan bir kesinti modeli olduğundan emin olun. Argümanlar, kanıtların iddia veya alt tezin doğruluğunu nasıl kanıtladığını ve düğümler arasındaki ilişkiyi nasıl ifade ettiğini açıklamak için kullanılır. Argüman, ispatın başarısızlığının nedenlerini veya başarısızlığı almak için gereken eylemleri ve önlemleri de içerebilir. Kanıt, modele göre oluşturulabilir veya sistem tarafından otomatik olarak oluşturulabilir veya manuel olarak elde edilebilir. Kesin bilgi veya olasılık bilgisi olabilir [4-5].

3 Ağ sınırı değerlendirme modellemesi

3.1 Üst düzey tez ayrıştırması

Ağ sınırı güvenliği üç bölümden oluşur: ağ güvenliği, sistem yapısı yönetimi ve sistem çalıştırma ve bakım yönetimi. Bu nedenle, üst düzey argümanın ilk ayrıştırılmasından sonraki model, Şekil 2'de gösterilmektedir ve bu üç yönü içerir: ağ güvenliği gereksinimlerindeki ağ sınırı güvenliği, sistem yapım yönetimi gereksinimlerindeki ağ sınırı güvenliği ve sistem çalıştırma ve bakım yönetimi gereksinimlerinde ağ sınırı güvenliği. Alt karar.

3.2 Katman katman ayrıştırma ve argüman oluşturma

Öncelikle ağ güvenliği gereksinimlerindeki ağ sınırı güvenliğinin alt yargısının bir modelini oluşturalım. "GB / T 22239-2008" e göre, Seviye 3 ağ güvenliği gereksinimlerinden 13'ü ağ sınırı güvenliğini içerir. Bu nedenle, bu alt tez 13 adet iki seviyeli teze ayrılabilir. Aşağıdakiler, "güvenli bir erişim yolu oluşturmak için iş terminali ile iş sunucusu arasında yönlendirme kontrolünün gerçekleştirilmesi gerektiğini", "yetkisiz cihazların dahili ağa yetkisiz bağlantısını kontrol etmenin, konumu doğru bir şekilde belirlemenin ve etkin bir şekilde engellemenin mümkün olduğunu kanıtlamaktadır. "Bir saldırı tespit edildiğinde, saldırı kaynağı IP'sini, saldırı türünü, saldırı amacını, saldırı süresini kaydedin ve ciddi bir izinsiz giriş durumunda bir alarm sağlayın." Seviye korumanın değerlendirme deneyimine dayanan "güvenli bir erişim yolu oluşturmak için iş terminali ile iş sunucusu arasında yönlendirme kontrolü yapılması gerektiği" tezine yanıt olarak, bu tezi destekleyen üç seviyeli tez, "erişim yolundaki yönlendirme cihazı yönlendirmeyi sağlar Protokol kimlik doğrulaması ve kontrol stratejisi "ve bu 3 seviyeli iddiayı destekleyen doğrudan kanıt, yönlendirici yapılandırma bilgisidir. Cisco ekipmanını örnek olarak alın, gösteri çalıştır komutunu girin ve yapılandırma Şekil 3'te gösterilmektedir. İddianın doğruluğunu kanıtlayabilecek doğrudan kanıtı bulduktan sonra, "güvenli bir erişim yolu oluşturmak için iş terminali ile iş sunucusu arasında yönlendirme kontrolünün yürütülmesi gerektiği" iddiası altındaki model başlangıçta oluşturulmuş ve diğer iki ikinci düzey iddia da doğrudan bulunmuştur. Kanıt, "ağ güvenliği gereksinimlerinde ağ sınırı güvenliği" için önceden oluşturulmuş model Şekil 4'te gösterilmektedir.

Alt yargı ve doğrudan kanıt başlangıçta bir modele dönüştürüldükten sonra, aralarındaki ilişkinin, alt yargılar arasındaki ilişkiyi yansıtan bir argüman olarak yazılması ve astlar arasında veya aynı düzeyde doğrudan kanıt olması gerekir. Şekil 4'te birkaç tipik argüman işaretlenmiştir.

Şekil 4'teki 1. Argüman, argümanın en basit şeklidir. "Erişim yolundaki yönlendirme cihazı, yönlendirme protokolü kimlik doğrulamasını etkinleştirmişse ve kontrol stratejisi" oluşturulmuşsa, alt tez "güvenli bir erişim yolu oluşturmak için hizmet terminali ile hizmet sunucusu arasında yönlendirilmelidir" ve bunun tersi de geçerlidir. . Argüman 2, örnek bir argümandır. Çok sayıda yönlendirme ekipmanı sağlayıcısı olduğundan ve farklı şirketler ihtiyaçlarına göre farklı üreticilerin yönlendirme ekipmanı satın alacak ve kullanacaklarından ve farklı üreticilerin yönlendirme ekipmanlarının dil sistemleri ve yapılandırma yöntemleri tamamen aynı olmadığından, hiçbir şekilde veya hiç gerek yoktur. Tüm yönlendirme ekipmanının yapılandırmasını tüketmek için. Aşağıda, Cisco ekipmanı ile karşılaşıldığında Şekil 4'teki "Ağ Güvenliği Gereksinimlerindeki Ağ Sınırı Güvenliği" iddiasına yönelik bir garanti vaka modeli örneği verilmiştir. Kontrol sonucunun geçerli olması halinde, alt tezi "erişim yolundaki yönlendirme cihazı, yönlendirme protokolü kimlik doğrulamasını etkinleştirmiştir ve kontrol stratejisi" oluşturulmuştur. Kontrol edilecek cihaz başka bir üreticinin yönlendirme cihazı ise, konfigürasyonu listelenen Cisco cihazı tarafından görüntülenen konfigürasyona eşit olduğu, yani konfigürasyon aynı işleve sahip olduğu sürece, alt sonuç da geçerlidir. Bağımsız değişkenler 3 ve 4, birleşik bağımsız değişkenlerdir. Yüzeyde, alt tez, "yetkisiz cihazların dahili ağa özel bağlantısını kontrol edebilmeli, konumu doğru bir şekilde belirleyebilmeli ve etkili bir şekilde bloke edebilmelidir" iki alt teori tarafından desteklenmektedir: terminal kontrolü ve boşta kalan portları kapatma Mantıksal ilişkileri "ve" veya "veya" dir. Ancak bu iki tezin belirli bir kısıtlayıcı ilişkisi var. Kuruluşlar, erişim terminallerini yönetmek için ağ erişimini kontrol edecek ve farklı kuruluşlar, farklı yönetim yazılımları ve kontrol yöntemleri kullanacak ve elde edilebilecek etkiler ve aldatmayı önleme yeteneği büyük ölçüde değişecektir. Örneğin, yabancı bir banka tarafından benimsenen yöntem, bankanın ağına bağlanan terminalin BT departmanı tarafından kaydedilmesi ve doğrulanması gerektiğidir ve bu terminal ağa bağlandığında, çalışanın dinamik bir şifreye ihtiyacı vardır. Bu şekilde, alt tezin "yetkisiz cihazın dahili ağa özel bağlantısını kontrol edebilmeli, konumu doğru bir şekilde belirleyebilmeli ve etkili bir şekilde bloke edebilmelidir" doğru olarak değerlendirilmelidir. Bu örnekten, Argüman 4'ün üstün alt tez üzerindeki etki derecesinin aynı zamanda "Terminal yönetim yazılımının dağıtılması veya yetkisiz cihazların dahili ağa erişimini önlemek için ağ erişim kontrol teknolojisinin kullanılması" alt tezinde açıklanan teknik seviyeye bağlı olduğu görülebilir. Diğer bir deyişle, "yetkisiz cihazların dahili ağa erişimini önlemek için terminal yönetim yazılımını dağıtın veya ağ erişim kontrol teknolojisini kullanın" alt yargısına karar verirken, sadece üretilen sonucun doğru olup olmadığını değil, aynı zamanda alt kararla anahtar yapılandırmasının kontrol edilip edilmeyeceğine de karar verin. Mesaj, tüm boş bağlantı noktaları kapatıldı "ve sonuç" VE ".

3.3 İddiaların ve kanıtların çapraz bağlanması

Kalan iki alt yargı modelini yukarıdaki yönteme göre oluşturun. Bu iki alt yargı modelinin oluşturulması, yönetim belgeleri ve ağ teknolojisi üzerindeki kanıtları ayrıştıracaktır.Ağ teknolojisi üzerindeki bu kanıtların, önceki "Ağ Güvenliği Gereksinimlerindeki Ağ Sınırı Güvenliği" modelindeki kanıtlarla örtüşeceği unutulmamalıdır. Şekil 5'te gösterildiği gibi, üç yargı altı modeli birleştirin.Birleştirirken, yeni oluşturulmuş argümanlar eklemeye ve argümanlarda bazı değişiklikler yapmaya dikkat edin ve ardından Şekil 5'teki modeldeki farklı alt yargıların da aynı kanıt örneğini gösterdiğini kontrol edin. Son olarak, yargı / alt yargının sağlamlığı ve yeterliliği, argüman ile kanıt arasındaki ilişkinin gereksinimleri karşıladığı teyit edilmiş ve "şebeke sınırının garanti şartı kapsamında güvenli olduğu" tezinin modellenmesi tamamlanmıştır.

3.4 Değerlendirme Şablon Şablonu Oluşturun

Bilgi güvenliği seviyesi korumasının yerinde değerlendirilmesi için üç çalışma yöntemi vardır: teknik inceleme, görüşme ve belge onayı. Ağ sınırı değerlendirmesi örnek alınarak, vaka modeli sağlanarak üretilen kanıt maddelerinin özelliklerine ve sınıf koruma çalışmasının özelliklerine göre, Tablo 1 ila 3'te gösterildiği gibi teknik kontrol listesi, görüşme formu ve belge onay formu için şablonlar oluşturulur.

4. Sonuç

Yuan Wenhao ve diğerlerinin araştırma çalışmalarına dayanarak, sınıf koruma değerlendirme çalışması deneyimine ve fiili çalışmadaki teknik yöntemlere göre, bu makale, en düşük düzeydeki alt yargıdan örnekler yoluyla doğrudan kanıtlara kadar modelleme sürecini tanıtmakta ve garantili vaka modeline dayalı olarak ağ sınırını tamamlamaktadır. Değerlendirme modellemesi, ağ sınırı değerlendirme çalışmasını şablonlamak için bir yöntem önerir. Bu yöntemi kullanarak, değerlendirme çalışması teknik inceleme, görüşme ve belge doğrulama çalışması olarak ikiye ayrılabilir ve üç çalışma şablonu sayfası verilir. Vaka modelinin sağlanmasına dayanan bu şablon tabanlı ağ sınırı değerlendirme yöntemi, sınıf koruma değerlendirmesinin gelişimini daha da genişletecektir.

Referanslar

1 Yuan Wenhao, Lin Jiajun, Wang Yu Bilgi Güvenliği Seviyesi Korumada Seviye Değerlendirmesinin CAE Modellemesi J Bilgisayar Uygulamaları ve Yazılımları, 2012, 29 (10): 230233.

2 ANKRUM T S, KROMHOLZ A H. Yapılandırılmış güvence örnekleri: üç ortak standart C. Dokuzuncu IEEE Uluslararası Yüksek Güvenceli Sistem Mühendisliği Sempozyumu, HASE 2005, IEEE, 2005: 99-108.

3 BLOOMFIELD R, MASERA M, MILLER A, ve diğerleri. Güvenlik için güvence durumları: ölçümler zorluğu C. IEEE / IFIP Güvenilir Sistemler ve Ağlar Uluslararası Konferansı. IEEE, 2007: 807-808.

4 DJENANA C. Yazılım güvencesi kanıtı metamodel (SAEM), OMG Document, 2010: 1 J / OL. (20100201) 20160630. Http://www.omg.org / cgi-bin / doc? sysa / 10-02-01.

[5] RHODES T, BOLAND F, FONG E. Yapılandırılmış güvence vaka modellerini kullanan yazılım güvencesi M Gailhersburg: ABD Ticaret Bakanlığı: Ulusal Standartlar ve Teknoloji Enstitüsü, 2009.

Netflix CEO'su: İçerik bütçelerini asla düşürmeyin ve henüz Çin pazarına girmeyi düşünmedim
önceki
"Legend of the Banner 3" çıkış tarihi onaylandı, üçleme koleksiyonunun fiziksel versiyonunun lansmanı yapılacak
Sonraki
"Oğlum bir pislik!" Zorba annenin sözleri hızla yayıldı! Netizenlerin% 80'i: Çocukların sağlıklı ve mutlu olması iyidir
Ye, uyu, "lanet" Baidu
"Guo Man İlk Aşkım" ve on yıldır veda edemem
2019 Açık Taslak Ağ Özeti: İlk şov çemberin dışında değil, yol kapalı ve uzun
WeGame yerli bağımsız oyun spesiyalleri bu hafta sonu açılacak
Ülke bize böyle bir gençlik eğitim filmi borçlu
Spielberg, Hanks ve May Aunt, gelecek yılın Oscar'ları görülmeye değer yeni filmler yapıyor
Uzay tabanlı 65 nm radyasyona dayanıklı GNSS alıcısının ASIC SEFI deneysel yöntemi
Oyun Derin Vadi
Önümüzdeki 190 yıl için - Wang Lo Katın 190. Yıldönümü İnovasyon ve Geliştirme Konferansı, "1136" geliştirme stratejisi açıklandı
Örnek: Bir şantaj solucanı tarafından saldırıya uğrayan büyük bir şirketin kaydı
Hala "termos bardakta wolfberry içiyor musun"? Lightning McQueen, hızınızı ve tutkunuzu yeniden canlandırmanıza yardımcı olur
To Top