博威---云架构决胜云计算

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 2838|回复: 2

具备安全态势感知能力的安全管理平台

[复制链接]
发表于 2010-3-18 21:36:00 | 显示全部楼层 |阅读模式
具备安全态势感知能力的安全管理平台
  1 安全态势感知概述
  1.1 态势感知溯源
   如果追根溯源,态势感知(SituationAwareness)这个概念来自我国古代的《孙子兵法》。而现代意义上的态势感知研究也来自于战争的需要,在二战后美国空军对提升飞行员空战能力的人因工程学(HumanFactor)研究过程中被提出来,至今仍然是军事科学领域的重要研究课题。后来,态势感知渐渐被信息技术(IT)领域所采用,属于人工智能(Artificial Intelligence)范畴。
  一般地,态势感知的核心部分可以理解为一个渐进明晰的过程,借鉴人工智能领域的黑板系统(BlackboardSystem),可由下图所示的三级模型来表示:

图:态势感知核心过程示意图
  它通过态势要素获取,获得必要的数据,然后通过数据分析进行态势理解,进而实现对未来短期时间内的态势预测。注意,态势感知最终达成的目标是实现对未来的短期预测,是一个动态、准实时系统。
  1.2 安全态势感知
  在上个世纪末90年代,态势感知才被引入到信息技术安全领域,并首先用于对下一代入侵检测系统的研究,出现了网络安全态势感知(NetworkSituation Awareness),或者安全态势感知(Security SituationAwareness)的概念。本文中,SA特指安全态势感知。
  目前,对于安全态势感知尚无统一定义,以下给出几个描述性定义:
  定义1(来自维基百科):态势感知是指一定时间和空间内环境因素的获取,理解和对未来短期的预测。
  定义2:所谓网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。网络态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测最近的发展趋势。
  2 安全态势感知模型
   说到态势感知,就必须提到数据融合(DataFusion)。数据融合是指将来自多个信息源的数据收集起来,进行关联、组合,提升数据的有效性和精确度。可以看出,数据融合的研究与态势感知在很多方面都是相似的。目前,大部分安全态势感知的模型都是基于美国的军事机构JDL给出的数据融合模型衍生出来的。如下图所示,为我们展示了一个典型的安全态势感知模型:
图:一个典型的态势感知模型
  在这个基于人机交互的模型中,态势感知的实现被分为了5个级别(阶段),首先是对IT资源进行要素信息采集,然后经过不同级别的处理及其不断反馈,最终通过态势可视化实现人机交互。5个处理级别分为是:
    数据预处理:可选的级别,对于部分不够规整的数据进行预处理,例如用户分布式处理、杂质过滤,等等。
    事件提取:是指要素信息采集后的事件标准化、修订,以及事件基本特征的扩展。
    态势评估:包括关联分析和态势分析。态势评估的结果是形成态势分析报告和网络综合态势图,为网络管理员提供辅助决策信息。
    影响评估:它将当前态势映射到未来,对参与者设想或预测行为的影响进行评估。
    资源管理、过程控制与优化:通过建立一定的优化指标,对整个融合过程进行实时监控与评价,实现相关资源的最优分配。
       当前,态势感知领域还有一个发展方向是复杂事件处理(Complex EventProcessing,简称CEP),主要应用于金融、能源等行业的商业智能分析过程。基于CEP,学术界和产业界也提出了一些态势感知的模型。我们以后会专门论述CEP在安全事件管理领域的运用,本文不再讨论。
      应当说,到目前为止,安全态势感知大体上处于学术界研究领域,核心的技术还有待于突破,包括数据融合技术、数据挖掘技术、模式识别技术等,尤其是对态势预测的研究尚处于起步阶段,整体上距离产品化还有不少的距离。

      但是,基于安全态势感知理论,部分技术已经可以指导现在的产品研发,并且一部分较成熟技术和模型已经实现了产品化和商业化。

      3 实例分析:网御神州SecFox安全管理系统的态势感知模型

      网御神州是国内首家将态势感知相关技术应用于成熟产品的厂家,网神SecFox安全管理系统是国内首个具有态势感知能力的安全管理平台(SOC)。下图展示了网神SecFox安全管理系统的态势感知模型:
    图:网神SecFox安全管理系统的态势感知模型
    整个模型分为以下几个主要部分:
      要素信息采集:在SOC2.0中,要素信息至少应该包括IT资产信息、拓扑信息、弱点信息、IT资源性能和运行状态信息、各种告警、警报、事件、日志,等等。
      事件归一化:对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展,例如增加地理位置信息,增加CIA安全属性,增加分类属性,等等。在事件归一化过程中最重要的就是统一事件的严重等级和事件的意图及结果。事件归一化为后续的事件分析提供了准备。一方面,事件会进入实时事件库,供态势评估使用,另一方面,事件会同时进入历史事件数据库,进行持久化存储,为历史数据挖掘、追踪及分析服务。此外,归一化后的事件可以直接可视化展示在用户界面上。
      事件预处理:也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。例如,某个预处理模块通过网络协议抓包的方式对数据库访问操作进行解析,并转变为标准化事件。事件预处理是可选的处理过程。
      态 势评估:包括关联分析(CorrelationAnalysis)、态势分析(Situation Analysis)、态势评价(Situationuation),核心是事件关联分析。关联分析就是要使用采用数据融合(DataFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。
      业务评估:包括业务风 险评估(Business RiskAssessment)和业务影响评估(Business Impact Assessment),还包括业务合规审计(BusinessComplianceAudit)。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。
      预警与响应:态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。
      流程处理:主要是指按照运维流程进行风险管理的过程。在网神SecFox安全管理体系中,该功能是由独立的运维管理系统(OperationManagement System)担当。
      用户接口(态势可视化):实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。
      历史数据分析:这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在SecFox安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。
        SecFox安全管理系统作为上述安全态势感知系统模型的一个实例,虽然不是很完善,但是已经实现了其中一些关键技术,包括总体架构已经搭建起来、并实现了基于流数据的实时关联分析技术、高性能事件处理技术、海量事件分析技术、信息可视化技术,等等,详见http://www.legendsec.com/newsec.php?up=3&cid=99。网御神州在态势感知的Level0~2实现了技术突破,并产品化,已经在多个实际客户那里得到了验证。
        未来,网御神州将进一步研究数据融合技术,使得态势感知更加准确、发现时间更短。进一步研究数据挖掘技术,包括模式识别、聚类分析,等等;进一步研究安全态势可视化技术,使得可视化展示能力和效果更好。未来,我们还将逐步探索态势预测的技术领域。这些都首先需要在技术上取得突破,然后逐步应用在产品之中。
        4 SOC2.0与安全态势感知的关系
        SOC2.0强调要利用安全态势感知技术去进行业务连续性管理和业务风险管理,包括利用数据融合、复杂事件处理技术去进行业务影响评估,以及业务安全风险评估。
        而传统的SOC1.0在这方面则有所欠缺。首先,SOC1.0采集的态势要素信息不全面,尤其是缺少网络拓扑数据,以及IT资源的可用性数据;其次,SOC1.0的风险评估过程没有面向业务,仅仅针对资产,风险分析的结果无法指导客户的业务运营保障;再次,SOC1.0没有业务评估这个处理阶段;最后,缺乏态势可视化的手段,局限于统计、分布图表,缺少对安全威胁事件的可视化展示与交互式分析。
        在SOC2.0的理念中,安全态势感知系统相当于人体的神经系统。单点防御设备——包括防火墙、入侵检测、漏洞扫描系统,等等——相当于神经元,SOC2.0管理中心相当于神经中枢——大脑,而事件的处理过程就相当于神经传导和处理过程。从这个角度来看,SOC2.0处理数据、将信息变成知识的过程与人脑的对外界信息的感知过程是类似的。
        无论具体实现的技术和手段如何,SOC2.0的目标就是要为用户的IT资源及其业务系统穿上一件保护外套,部署一套全方位的安全保障体系(态势感知网络),如下图所示:
          图:SOC2.0的安全保障目标

        5 小结
        通过对网御神州SecFox安全管理系统的态势感知模型的分析,可以发现,下一代安全管理平台(SOC2.0)在信息处理过程中具有数据融合(DataFusion)的特点,因而天然可以作为态势感知理论和技术的应用载体。同时,态势感知相关技术的发展和成熟有助于SOC2.0为用户抽取出有价值的安全信息和安全知识。
        最后,安全态势感知技术的突破和应用还为将来的安全管理平台(SOC)作为网络可生存性(NetworkSurvivability)的控制中枢提供了基础支撑。
        6 关于网御神州的安全管理平台
        网御神州安全管理团队根据长期以来在安全管理领域的深入研究,结合来自客户的需求与市场的现状,提出了具有完全自主知识产权的、面向业务的网神SecFox安全管理与审计产品理念,尤其强调网络管理、安全管理与运维管理的一体化,为政府、军队、公安、税务、电力、保险、电信、金融、交通、医疗、制造、广电等各个领域的客户提供全面的安全运营保障平台。网御神州建立了专门的安全管理研发和实施队伍——SOC事业部,在国内市场突飞猛进,取得了令人瞩目的市场成就。在CCID2008年和2009年《中国信息安全产品市场研究年度报告》中网御神州连续两年位居安全管理(SOC)市场第一名,成为了中国安全管理市场的领导厂商。
 楼主| 发表于 2010-3-18 21:37:09 | 显示全部楼层
网御神州发布SOC2.0战略和下一代安全管理新品
传统的安全管理:注重资产安全
    为了不断应对新的安全挑战,企业和组织先后部署了各式各样的安全设备,构建起了一道道安全防线。然而,这些安全防线都仅仅抵御来自某个方面的安全威胁,形成了一个个“安全防御孤岛”,无法产生协同效应。于是,以资产为核心、以安全事件管理为关键流程的集中化安全管理平台(SOC)应运而生。
    随着应用的深化和行业需求的清晰,传统安全管理理念和技术的局限性逐渐凸现出来。传统安全管理平台(SOC1.0)以资产为核心、缺乏业务视角,不能真正满足客户更深层次的需求
  • 体系设计方面,传统SOC围绕资产进行功能设计,缺乏对业务的分析;
  • 技术支持方面,传统SOC缺少全面的业务安全信息收集;
  • 实施过程方面,传统SOC实施只考虑安全本身,没有关注客户业。
下一代安全管理:强调业务安全
    对于用户而言,真正的安全不是资产安全,而是指业务系统安全。IT资源本身的安全管理不是目标,核心需求是要保障IT资源所承载的业务的可用性、连续性、以及安全性,因为业务才是企业和组织的生命线。
    下一代安全管理平台(SOC2.0)是一个以业务为核心的、一体化的安全管理系统。SOC2.0从业务出发,通过业务需求分析、业务建模、面向业务的安全域和资产管理、业务连续性监控、业务价值分析、业务风险和影响性分析、业务可视化等各个环节,采用主动、被动相结合的方法采集来自企业和组织中构成业务系统的各种IT资源的安全信息,从业务的角度进行归一化、监控、分析、审计、报警、响应、存储和报告。SOC2.0以业务为核心,贯穿了信息安全管理系统建设生命周期从调研、部署、实施到运维的各个阶段。
    下一代安全管理平台(SOC2.0)具有以下关键特质
下一代安全管理(SOC2.0)的价值
    SOC2.0的价值就在于确保IT可靠、安全地与客户业务战略一致,促使客户有效地利用信息资源,降低运营风险。
    在充分继承与发扬传统SOC的基础上,SOC2.0真正将原来的“安全防御孤岛”和“安全信息孤岛”连成一片,形成一个企业和组织整体的、以业务为核心的IT一体化集中管理平台,实现对业务连续性的监控、业务安全性的审计和业务风险的度量。
安全管理系统的发展路线:安全与业务不断融合
    安全管理经历了一个从分散到集中,从以资产安全为核心到以业务安全核心的发展轨迹。随着安全建设水平的不断提升,安全管理的业务导向程度越来越明显。
下一代安全管理(SOC2.0)的首款产品:网神SecFox-UMS统一管理系统
欲获取更多信息,请访问SOC2.0专题网站:http://www.legendsec.com/soc20/index.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|boway Inc. ( 冀ICP备10011147号 )

GMT+8, 2024-11-24 10:54 , Processed in 0.110809 second(s), 16 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表