[go: up one dir, main page]

TWI221985B - Method, computer-readable medium and data processing system for assessing the security posture of a network - Google Patents

Method, computer-readable medium and data processing system for assessing the security posture of a network Download PDF

Info

Publication number
TWI221985B
TWI221985B TW090102785A TW90102785A TWI221985B TW I221985 B TWI221985 B TW I221985B TW 090102785 A TW090102785 A TW 090102785A TW 90102785 A TW90102785 A TW 90102785A TW I221985 B TWI221985 B TW I221985B
Authority
TW
Taiwan
Prior art keywords
network
data
vulnerability
patent application
scope
Prior art date
Application number
TW090102785A
Other languages
English (en)
Inventor
Kevin Fox
Rhonda Henning
John Farrell
Clifford Miller
Original Assignee
Harris Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harris Corp filed Critical Harris Corp
Application granted granted Critical
Publication of TWI221985B publication Critical patent/TWI221985B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Devices For Executing Special Programs (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Description

1221985 、發明說明( 發明領域 本發明係關於網路之領域,尤其,本發明有關接達網路 安全易損性的領域。 先前技藝 目前發展中之資訊系統與電腦網路的基礎建設現在於考 慮何者構成一可接受風險(或者充足保護)的前題下建造。 像疋一電腦網路之硬體,軟體及系統節點等系統資產必須 保凌達到與其價値相一致的程度。此外,此等資產必須保 v蔓直到々 > 產失去其價値爲止。任何安全特性及系統架構 應同時於所處理貝料其有效期間提供足夠的保護。爲了接 達與一網路相關聯之任何風險是否可接受,一安全工程師 通系收集所有切合的資訊,然後分析與網路相關聯的風 險。 虫險分析爲一複雜而費時的處理,其必需決定一網路内 曝露情況及潛在損害。如一例子中,當分析一電腦網路之 士全風險時’安全工程師通常遵循以下步驟: 1) 識別整個計算系統的資產。 2) 識別資產易損性。此步驟通常需有影像,以便預測該 貝產可把發生何種損害·,以及來自何種來源。電腦安全之 二個基本目標爲:確保安全,完整性及可用性。易損性爲 可能造成減損該等三項品質之一的任何情況。 3) 預測意外(爆發)之可能性,即決定每隔多久爆發每一 曝露情況。意外可能性與現存控制的嚴格度,及某人或某 事躱避現存控制的可能性有關。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項寫本頁} . 經濟部智慧財產局員工消費合作社印製 1221985 五、發明說明(2 ) 4) 藉由決定每項偶發事件之預期成本,計算每年的任何 未涵蓋成本(預期年損失)。 5) 審視可應用控制及其成本。 I J-------------裝--- (請先閱讀背面之注意事項n寫本頁) 6) 計劃控制的年積蓄。 分析的最後步驟爲一成本利益分析,亦即,實行一抄 制抑或接受該損失的預期成本,何者花費較少?風險分 析引導出一安全劃規,用以識別某些行動的責任,進而改 善安全0 現今,隨著增加的威力,科技之快速演進及電腦之激增 主導貨架外商用(COTS)硬體與軟體組件的使用,成爲划算 的解決方案。此種與COTS的強烈相依性表示商用等級安 全機構足夠因應大部分應用。因此,安全架構必須將加以 建構,使其以相對較弱的C0TS組件建造具有作業上關鍵 任務的電腦系統。可將較高保證組件放置於社區或資訊邊 界,形成一屬地式安全架構,用以實行通往資訊保證的一 全面防禦途徑。 經濟部智慧財產局員工消費合作社印製 現存一些設計工具,亦即軟體程式,可協助系統設計師 於剩餘之開發預算内將可用的保護機構予以最大化。目前 一代之風險分析工具通常爲一單一販售商解決方案,闡述 風險的某特定方面。此等工具常歸類爲三種類別之一: '〗)從佐證之易損性資料庫進行工作,而且可能修復已知 易損性的工具。此類型工具之資料庫更新仰賴販售商,可 此透過新的產版本,或者經由用户服務。此類別的例子 c 括· ISS Internet Scanner,Network Associates,Inc.'s -5-
, 裝--- (請先閱讀背面之注意事項寫本頁) 訂· 經濟部智慧財產局員工消費合作社印製 122 m3- A7 ; ----------— 五、發明說明(3 )
CyberCop 及 Harris,STAT。 2) 巨型工具,使用各種參數計算一風險指示器。此等工 具很難維護,而且於快速發展之徵兆及技術環境下,難以 保持最新。此工具類別的一例子爲Los Alam〇s νιιΐη__ Assessment (LAVA)工具。 3) 此類工具用以檢查像是作業系統或資料庫管理系統等 系統某特定方面,但忽略其他系統組件。例如satan,用 以分析作業系統易損性,但忽略像是路由器的基礎建設组 件。 … 使用來自多種販售商之多重工具從事一單一電腦網路分 析爲一勞力密集的任務。通常,安全工程師必須以多重格 式,多次輸入系統(網路)的一描述或表示法。然後,安全 工程師必須手動分析,聯合及合併來自此等多重工具之成 果輸出成爲一網路安全狀態的單一報告。而後,安全工程 師可完成風險分析(計算預期年損失,審视控制等等"),然 後重覆該處玉里,而從安全風⑨,系統效能,㈣功能及開 發預算間分析替代選擇。 同時,此等工具均不使用系統的一聚合,,快照"途徑,其 中以向下鑽"或分層式途徑協助吾人如何闡述系統其各 層次上(網路,平台,資料庫等等)的風險。從安全風險, 系統效能及任務功能間分析替代選擇時,此等工具系統對 工程師提供極少幫助。反而提供一種,,風險解決方案",其 :闡述風險之特定方面,爲設計一給定工具用以計算而 得。爲了開發一综合的風險接達,安全工程師必須精通多
本紙張尺度適用中國國家標準(CNS)A4規格(21〇 X 297公釐) 1221985 五、發明説明(4 ) 種工具之使用,而且以手動使成果輸出關聯化。 成^風險分析的某_方面具有完整而且精 積’心產生供分析工具使用的系統模型。 = 分析工具取決於由使用者,系統操作員,及分析師所= 的審視,用以要求資料,供開發分析中所❹的-Μ模 替代上,—工具可主動择描—電腦網路,以測試不 利於系統組件的各種易損性。 然而,此等方法有其缺點。I文或審視式知冑 對於分析師而言不但勞力密集而且有點乏味。許多現存工 具重覆使用相同資訊分析系統安全的不同方面。較佳者, 使用-集中式模型資料辟藏處,可於現存工具間提^享 輸入的-基礎。此貯藏處可用以產生資料組,供風險分析 工具使用’允許以相同系統爲背景運行多重工具,不需分 開之輸入活動,因而減少操作員錯誤的可能性。使用多重 風險分析推理引擎或後端允許對系統之各種方面進行分 析,不需花費成本開發-工具執行所有類型的分析。整合 資訊與藉由應用多重工具而提供之成果情報的接達可產生 -較穩固而精確的系統安全狀態圖像。此等結果可協助更 經濟部中央標準局員工消費合作社印製 多情報系統設計決策,提供一框架,供替代評價及比較 用。 因此,本發明的一目標爲:提供一種資料處理系統及方 法,用以接達一網路之安全易損性,不需多次分析該網 路。 本發明包括一種用以接達一網路之安全狀態的方法,包 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) 網 分
0、並步驟·建互一系統物件模型資料庫,其代表一 路’其中孩系統物件模型資料庫支援不同 ㈣式的資訊料H 將來自代表違網路之系統物件模型資料庫的所需資料 匯出至每—各別網路易損性分析程式,· 以每一網路易損性分析程式分析該網路,而從每一 產生資料結果; 將來自各別網路易損性分析程式之資料結果及該共同^ 德型貝料庫儲存於_資料事實庫内,而且於資料事實3 上應用目標導向模糊邏辑決定規則,以決定該 安 狀態。 -種方法和資料處理系統現在已準備就緒,允許接達一 網路之安全易損性。該方法包含建立代表—網路的—系統 物件模型資料庫之步驟。該系,统物件 之網路易損性分析程式的資訊資料需求。於該 將t自代表孩網路之系統物件模型資料庫的所需資料匯入 至每-各別網路易損性分析程式。以程式分析該網路,而 從每—程式產生資料結果。將來自各別網路易損性分析程 式 < 資料結果及共同系袜模型資料庫儲存於一資料事實庫 I然後於該資料事實庫上應用目標導向模糊邏輯決定規 則,以決定該網路的易損性狀態。 於本發明的又另一方面, 損性程式相結合之濾波器, 庫的所需資料,以及透過一 該方法包含透過與各別網路易 僅匯入來自系統物件模型資料 整合應用程式規劃介面予以匯 122携5 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(6 ) 入之步驟。於本發明的又另一方面,可將網路模型化成爲 圖形使用者介面的一映像。可設立一類別階層,用以定 我網路易損性分析程式之組件,其中該等網路易損性分析 私式共旱共同資料和程式規劃特點。同時可獲得屬於網路 系統細節,網路拓樸,節點層易損性和網路層易損性之資 料綽果。 ’ 方便的是,一電腦程式常駐於一媒體上,而且可藉由一 程式讀取,並且包含指令,用以引發一電腦建立一系統物 件模型料庫,其代表一網路,而且支援不同之網路易損 1*生刀析私式的、訊、料需求。一電腦程式引發該電腦僅將 來自系統物件模型資料之所需資料匯入至每一各別網路易 損性分析程式,而且以每一網路易損性分析程式分析該網 路,而從每一程式產生資料結果。將該結果與該共同系統 模型資料庫儲存於一資料事實庫内。該電腦程式同時建立 指=,用以引發一電腦於資料事實庫上應用目標導向模糊 邏輯決定規則,以決定該網路的易損性狀態。 一種資料處理系統接達一網路之安全易損性,而且包括 複數個不同的網路易損性分析程式,用以分析一網路。一 系統物件模型資料庫代表所分析之網路, 損性分析程式的資訊資料需求。-應用程式規劃== 網路(系統物件模型資料庫匯入至網路易損性分析程式。 一濾波器與應用程式規劃介面及每一各別網路易損性分析 程式相結合,其中網路易損性分析程式用以過濾來自系統 物件模型資料庫之資料,而且僅匯入所需資料。 (請先閱讀背面之注意事項寫本頁) ΓΙ裝 訂: 9- 1221985 A7 B7 五、發明說明(7 ) 於分析該網路及共同系統模型資料庫後,將從各別網路 易損性分析程式所獲得之結果儲存於資料事實庫,而且— 模糊邏輯處理器藉由使用複數個模糊匯出規則,於事實資 料庫上應用目標導向模糊邏輯決定規則,以合併來自網路 易損性分析程式之結果,而且決定該網路的易損性狀態。 以下本發明現在將藉由例子,參照附圖,加以描述,其 中: 圖1爲一網路的一示意方塊圖,顯示網路上經常發現問 題之位置。 圖2爲一網路的另一示意方塊圖,顯示一識別之易損 性’其係藉由本發明之系統及方法加以定位。 圖3爲另一方塊圖,顯示本發明之系統及方法的整體架 構,同時顯示結合網路模型資料庫所使用的濾波器。 圖4爲本發明其架構的另一示意方塊圖,顯示模糊邏輯 分析。 圖5爲另一示意方塊圖,顯示本發明之資料處理系統及 方法的高階架構組件。 圖6爲本發明之資料處理系統的另_高階示意方塊圖。 經濟部智慧財產局員工消費合作社印製 圖7爲-圖形使用者介面的例子,其將網路模 映像。 圖8A和8B顯示放開式視窗,其提供於設立系統物件模 型資料庫時的資料解析。 圖9爲;圖形使用者介面的例子,顯示該網路模型。 圖1〇馬圖形使用者介面,顯示網路之安全狀態的 -10- 五、發明說明(8 ) 報告選項。 圖11爲-方塊圖,顯示目標導向模糊邏輯處理的基本處 理組件’其中该目標導向模糊邏輯處理用於本發明之資料 處理系統及方法。 圖12爲資料融合的一示意方塊圖,其中該資料融合用於 本發明之資料處理系統及方法。 ' 圖13爲另一示意方塊圖,顯示黃金式融合規則的一例 子,其中邊更金式融合規則用於本發明之資料處理系統及 方法。 圖14局另一万塊圖,顯示模糊邏輯處理中所使用的邏輯 處理基本處理步驟及組件,其中該模糊邏輯處理用於本發 明之資料處理系統及方法。 圖15爲一方塊圖,顯示故障樹分析(DpLf)中所使用的基 本組件,其中該故障樹分析(DpLf)用於證據累積與模糊證 據推理規則。 圖16爲一方塊圖,顯示一物件/類別階層。 圖17爲一方塊圖,顯示本發明之系統類別圖。 經濟部智慧財產局員工消費合作社印製 圖1説明一傳統網路10〇的例子,其中具有内部伺服器 102 ’連接至一外郅路由器1〇4,通訊網路1〇5,及防火牆 106。一内部路由器108連接至防火牆1〇6,分公司, 同時連接至内邵區域網路(LAN)之網路組件丨10以及一遠端 存取伺服器112和遠端使用者114。 使用圖1中的例子,網路上經常發現之問題包括:主 機’像是内邪伺服器1〇2,其中運行像是拒絕服務的不必 -11 - 本紙張尺度適用中國國家標準(CNS)A4規格(21G X 297公爱) ""~" 1221985 A7 B7 五、發明說明(9 ) 要服務;以及匿名FTP或不當配置的網路伺服器,其中的 網路伺服器可爲一内部伺服器,例如CGI劇本,匿名FTP 及SMTP。内部區域網路(LAN) 110可能包括未修補,過 時,易損或内定配置之軟體和韌體以及弱密碼。區域網路 (LAN)同時可能包括不當之匯出檔案共享服務,像是 NetWare檔案服務及NetBIOS。内部區域網路(LAN) 110同時 可能包括不當配置或未修補之視窗N T伺服器,以及由於 缺乏综合性政策,程序,標準和指導方針所造成的問題。 一遠端存取伺服器112可能具有無保全遠端存取點,而外 部路由器104可能具有經由以下服務的資訊洩漏:像是 SNMP,SMIP,finger,roosers,SYSTAT,NETSTAT, TELNET banners,視窗NT TCP 139 SMB (伺月艮器訊息區 塊),以及轉移至未命名伺服器主機的區域轉移等。同時 可能具有不當之日誌,監視及偵測功能。分公司107可能 具有一不當之信託關係,像是RL0GIN,RSH,或 REXEC。P方火牆106可能不當配置,或者具有一不當配置 之路由器存取控制清單。 雖然此等網路問題僅爲網路100上所發現之共同問題的 一例,但如熟知此項技藝人士所知,尚可能發生許多其他 問題。 本發明之系統及方法允許識別一網路系統易損性。資料 處理系統及方法之軟體可位於如圖2所示的一使用者終端 120,用以顯示一識別之節點112易損性,其中該節點112 連接於内部區域網路(LAN) 110中。爲作描述之用,本發明 -12- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -J --------裝--- (請先閱讀背面之注意事寫本頁) 經濟部智慧財產局員工消費合作社印製 1221985 A7 B7 五、發明説明(10 ) 的資料處理系統及方法可稱爲一網路易損性工具(NVT), 亦即使用者用以決定網路易損性及風險的一項工具。 形成網路易損性工具(NVT)的資料處理系統可於運行視 窗NT的一 Pentium個人電腦平台上載入。此類型平台可提 供一低成本的解決方案,其同時支援多種接達工具,於整 個描述中,通稱爲網路易損性接達,或者風險分析程式。 此等網路易損性分析程式通常爲安全工程師所知的標準 COTS/GOTS程式,包括:HP Open View,其允許網路自動 發現或手動網路模型化;ANSSR (網路系統安全風險分 析),如Mitre公司製造的一 G0TS網路系統分析工具,其允 許被動資料收集及單一損失事件。同樣可使用稱爲RAM (風險接達模型)之NSA風險接達方法,而且以DPL-f決策 支援程式規劃語言加以實行。風險接達模型(RAM)同時允 許事件樹邏輯之被動資料收集,定出任務清單之優先,以 及允許具有多重風險/服務的一數學模型。其爲相對於時 間之事件式。 經濟部中央標準局員工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) DPL (決策程式規劃語言)爲一決策支援軟體套裝,用 以協助將複雜決策模型化。其允許使用者將不確定性及彈 性納入一決策處理。決策程式規劃語言(DPL)提供一圖形 介面,用以建立一模型,並且以該模型執行分析。DPL-f 包含用以構成決策程式規劃語言(DPL)之功能,而且提供 一圖形介面,用於故障樹建構。此特性允許模型建立人士 建立故障樹,並且將其納入決策程式規劃語言(DPL)模 型。DPL-f同時包含唯一的分析工具。此等工具包括詳盡 -13- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 1221985 A7 五、發明說明(„ ) 计算樹中任何事件的可能性以及執行故障樹特有類型的靈 敏度分析之能力。DPL-f提供一介面,用以將時間系列納 入一模型。此允許一模型建立者解釋贬値,資本成長或其 他時間相關的數量,不需改變模型結構。DpL_f提供風險 接達模型(RAM)有關快速故障樹建構,嵌式故障樹館,一 專冬選項產生系統,割集之列舉和排序,以及相對於時間 之風險的一圖形描繪之額外功能。 如、,罔際網路安全系統公司(ISS)所開發之iss ^^net scanner允許現行資料收集,而且掃描由主機,㈣器,防 "牆牙路由器所構成的一網路,而且接達依循網路,作業 系統和軟體應用之安全與政策。其允許一及時快照和一電 腦網路依循報告。此等程式爲發明之網路易損性工具(NVT) 允許予以整合的不同網路易損性分析程式。 ,罔路易知〖生工具(Νντ)係根據一知識請求框架,其中合 併,罔路拓樸的一圖形描述。此拓樸用以捕捉網路屬性, 而後分析其安全易損性。同時使用圖形使用者介面改良網 路模型的精確度。 根據本發明,網路易指地 * #相性工具(NVT)之系統及方法自動 ί見存..周路,而且像是圖7中所示,可於一圖形使用 者t Γ依照—模型顯示現存網路。例如,HP Open view可 圖解此明_網路拓樸。一旦給定软體該網路的一内定路由 器…址後,本發明的網路易損性工具(nvt)可使用 而且搜尋该網路附接的電腦及其他裝置。網 路易損性工具(NVT)執行—現行搜尋,㈣網路上可能的 -14- :297公釐〉 J-----------裝 (請先閱讀背面之注意事項 寫本頁) · 經濟部智慧財產局員工消費合作社印製 1221985 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(12 ) IP 址’而丑將所接收之任何響應資訊加至其網路映像。 如所説明,網路易損性工具(NVT)同時提供一手動方法, 以圖形使用者介面支援拖曳及放下,繪製一建議網路。一 系統架構可加以定義而包括替代設計或節點編輯之安全關 键資訊’如提供完整邏輯網路規劃所要求提供額外細節。 一使用者同時可使用一子網路圖示代表一映像上的整個網 路0 如圖16及17中的一例子所示,當完成一網路系統描述 時’網路易損性工具(NVT)代表該描述,並且將其儲存於 物件/類別階層中,以下將加以解釋。一單一拓樸系統 物件模型支援不同網路易損性分析程式(工具)之資訊資料 需要。如圖10之圖形使用者介面所示,該結果的模糊邏輯 處理允許使來自程式之結果與一内聚易損性/風險接達關 聯化’以獲得網路的一易損性狀態。該系統之單一表示法 簡化多重工具的使用,而且消除冗餘資料項目。其同時提 供一基礎,用以闡述一給定之易損性接達工具以及進一步 知識協商能力的不完整資料問題。 圖3於130説明整個網路視覺化工具(NVT),即本發明之 資料處理系統的一例子,其中以ANSSR 132,ISS Internet scanner 134,和風險接達模型(RAM) 136説明三個網路易損 , 性分析程式(工具)。本發明之系統及方法建立一系统物件 模型資料庫(網路模型DB ) 138,用以代表一網路,並且 支援網路易損性分析程式的資訊資料需求。系統物件模型 資料庫138代表接達系統或設計的一單一表示法,而且闡 -15- (請先閱讀背面t注拳填. 寫本頁) 裝 訂: 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) ^221985 A7 ^ ------B7 _____ 五、發明說明(13 ) 述需要一網路的—單一内部表示法,用以將資料提供予網 路易損性分析程式。 模型138使用物件導向(00)方法提供一類別階層中可擴 充的一組組件,其中該等組件可加以組合,以代表一網 路。類別階層提供以共享之共同特點定義組件的一方式, 但保留與其他組件相異的説明。除了一隱含階層式關係 外,物件導向技術提供一包含機構,其中一物件可包含任 何物件的一參照,包括其本身。此提供一具彈性的機構, 用以代表任何實體或邏輯實體。同時物件導向表示法將其 引導至就緒的修正及擴充,而且爲理想的一資訊保障競技 場’於該處每天出現改變和新技術。 如圖3所示,遽波器140與網路易損性分析程式132, 134,136的每一程式相結合,而且僅允許將各別的一網路 易損性程式其所需資料匯出至該工具(程式)。該濾波器爲 一 C++式的類別,其提供—組虛擬方法,允許網路易損性 工具(NVT)系統與一程式間進行資料移動。該濾波器同時 提供一種方式,供網路易損性工具(Νντ)控制工具之執行 以及一工具所需的完整資料。網路易損性工具(nvt)將每 一工具視爲一濾波器,呼叫濾波器内之適當方法執行希望 的任務,包括初始化,運行,匯入資料及匯出資料。每一 工具可具有一具骨豊之遽波器子類別,並且提供用以定義專 用於該工具的每一方法之方式,更將_般而定義明確之程 式規劃介面(API)提供予網路易損性工具(nvt)。此允許於 網路易損性工具(NVT)内相同看待所有工具,允許加入及 __-16- 本紙張尺度適用中國國家標準(CNS)A4規格------- (請先閱讀背面之注意事項寫本頁) ϋ i-i I 一 口 V a n 0ml I I 1« 經濟部智慧財產局員工消費合作社印製 五、發明說明(14 移除工具,不需改 使用m方法° Η料損性工具(NVT)碼。 斷)間之通訊二=立一與網路易I 細節的任務。如—I 擔負建歧移植故障樹等 -網路中的一節點…—内定樹可依照所開發代表 資料折衷等事件的—==:是拒::務,遺失資料及 -最後結果的工具。 事實上,DPL_f可作爲 」後’以每-網路易損性分析程式分析該網路,而從每 私式產生資料結果。使該資料結果關聯化,以決定網路 的-安全狀態。如以下所解釋,網路認證可透過本發明之 模糊邏輯處理發生,而且系統GUI可提供一使用者顯示器 的輸入。 經濟部智慧財產局員工消費合作社印製 一網路概觀藉由一自動網路發現或手動登錄144,像是 透過HP 〇pen View,依照一模型142加以建立,而且_適當 濾波器146允許圖形使用者介面(Gm) 148透過一適當資料 輸入150,將如圖7所示之網路模型顯示於使用者顯示器 152。同時可能具有用以視覺化接達風險易損性的_風險 圖形使用者介面(GUI) 154,風險/易損性報告的一日諸 156,圖形使用者介面(GUI) ι48其一部分的一風險接達 158,其中全部透過網路認證160,而且使用如以將詳細描 述的一插入或模糊規則組。同時可處置任何不完整資料解 析 161。 圖4説明類似圖3的一高階方塊圖,顯示系統物件模型 資料庫138,其可結合一整合應用程式規劃介面162而設立 •17· 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 x 297公釐) 1221985 經濟部中央標隼局員工消費合作社印製 A7 B7 五、發明説明(15 ) 及工作,允許將資料匯入如依照一模型工具所説明之各種 工具164,發現工具以及資訊分析工具,而形成整個系統 結果資料庫166。一應用程式規劃介面168及一圖.形使用者 介面(GUI) 170結合模型資料庫138而工4。一評估/接達管 理員172 (管理員)結合一應用程式規劃介面(API) 174和圖 形使用者介面(GUI) 176而工作,使資料結果與虛線178表 示之模糊邏輯處理關聯化,其中該虛線178表示之模糊邏 輯處理包括專家關聯180及模糊推論與證據推理182,以產 生關聯結果的易損性結果184和一圖形使用者介面(GUI) 186。雖然圖4代表一高階模型,顯示不同組件之例子,但 其僅爲一種高階組件類型的一例,該種高階組件可與本發 明之網路易損性工具CNVT)系統及方法連用。 圖5及6説明高階模型的其他例子,顯示資料來源200之 基本組件及處理步驟(圖5 ),連同系統圖像202,一個別工 具分析204,一多重工具分析206,工具轉專家分析208, * 及報告媒體210。工具轉專家分析208可包括DPL-f 208a, 爲資料事實庫中模糊邏輯處理的一部分,而且與CERT notes 208b以及用於專家關聯的一專家系統208c連用。如熟 知此項技藝人士所知,報告可產生爲包括:如同一圖形使 用者介面(GUI)上之圖示的輸出,本文,一 EXCEL試算 表,Access及組態。圖6同樣説明類似圖5的另一高階模 型,其中用以形成一完整系統物件模型及模糊邏輯處理之 工具可包括個別工具處理和多重工具關聯。 圖7-10詳細説明一圖形使用者介面(GUI) 220,其可包含 -18 - 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事 J· •項再填· 裝-- 寫本頁) 訂 .费 1221985 A7 B7 五、發明說明(16 ) 於一電腦螢幕上,而且用以與網路易指u 勿無性工具(NVT)進行 互動,以及決定一網路的易損性狀態。a v 如所説明,圖形使 用者介面(GUI) 220爲一 Windows™介面之標準類型。一系 統設計視窗222准許顯示網路圖示224…^ ^ 以形成一網路映
像,代表一網路内所包含之不同網路亓杜命> a A j纷tl件與節點間的關 係。·各別網路圖示224以對應於網路元件節點如何於網路 内互連的安排鏈接起來。如圖7中所示,網路元件可透過 連接線226鏈接起來,顯示實際網路元件與節點間所存在 的互連。系統設計視窗222於左邊顯示—網路間檢視23〇, 視窗右手邊則爲兩節點及一網路檢視232,用以説明一網 路模型映像。一管理員視窗234已經打開,而且顯示網路 元件的性質。. 一選擇資料靈敏度爆出視窗(框)240可供使用者選擇, 其係透過所選定之網路元件的選單選項(圖8A),同時具 有使用者選定項目,用以選擇網路元件靈敏度。於任何節 點(圖8A所示例子中的節點丨)上資料之靈敏度可以適當的 〇Kay,隨機和内定按鈕選擇:未分類,靈敏,機密,秘 密,限制秘密或者最高秘密。 經濟部智慧財產局員工消費合作社印製 圖8B中顯示一選擇節點組態編輯爆出視窗(框)25〇,其 中可具有使用者可選擇易損性輪廓,用以選擇一網路元件 或節點的一易損性輪廓。圖9同時顯示網路模型圖,其中 具有集中式集線器以及互連節點。一使用者可能能夠編輯 管理員視窗234項目,其同時允許透過適當的選擇按叙而 發生網路發現。自然於必要時,可選擇及移動網路圖示, • 19- 本紙張尺度_㈣國冢標準(CNS)A4 x 29f匕釐) 1221985 A 7 ___B7_ 五、發明説明(18 ) 糊邏輯決策規則透過模糊介面網路規則304及模糊證據推 理規則306而作業,而且根據預定目標308決定一網路的安 全狀態。 模糊邏輯處理使用資料融合,證據推理及推理網路技 術。如熟知此項技藝人士所知,證據推理爲一種技術,其 中收集事實,用以支援及反駁一給定假説。其結果爲:以 一明確之信賴度證明或駁斥該假説。本發明之模糊邏輯處 理使用證據推理,從有關每一規則之系統及工具結果累積 證據,藉此將系統接達資料合併成一單一參考點,使系統 遵循一特定規則。系統藉由供應一組融合規則而約束融合 問題,以及縮小搜尋庫。證據推理前面已經用以執行第一 層多重感測器資料融合,而且爲模糊專家系統中的一普遍 之全域推理技術,像是熟知此項技藝人士已知之系統類 型’如NASA所開發的模糊CLIPS。其結果爲一組模糊證據 規則,用以累積給定的一組需求之證據。此潛在解析來自 專家關聯之抵觸’混淆及冗餘資料,而且雖然可用資料不 完整,但仍然以其得到結論。 經濟部中央標隼局員工消費合作社印裝 (請先閱讀背面之注意事項再填寫本頁} 結果精確度取決於可用資料之質與量,而且於應用模糊 邏輯處理前,可能必需執行可用資料的額外細分,然而同 時維護資料的可能本質。此細分使用推理網路,而且使用 '試探提供有關可能性的一推理方法,藉此排除對於擴充之 演繹知識的需要。目標與潛在安全矩陣間之關係激勵交叉 滋長。如熟知此項技藝人士所知,模糊cups使用模糊事 貫,可假設爲介於0與1間的任何數値。該結果可以〇與1 -21 · 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公羡) ---— 1221985
五、發明說明(19 ) 經濟部智慧財產局員工消費合作社印制衣 爲垂直界線的-連續函數的—二維平面圖加以檢視。 貝料融合與系統物件資料庫,資料結果資料物件庫連 用。智慧資料融合爲—多重層次,多重紀律式資訊處理, 從多重智慧來源(且可能爲多重智慧紀律)提供資訊整合, 以產生有關一實體(其狀況,能力,及所加諸徵兆)之特 定,.综合而且統一的資料。資料融合根據可用之輸入提供 資訊。通常將智慧資料融合處理分割成四個層次,描述於 以下表1中。 -22- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
1221985 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(20 ) 表1,智慧資料融合處理之層次及目的 資料融合層次 描述 1 物件細分 •將資料轉換成一致的參考框 •及時細分及擴充物件位置,動力學或屬性 等估計 •將資料指派予物件,允許估計處理應用 •細分物件身份估計 2 狀況細分 •開發環境背景中物件與事件間之目前關係 的描述 •一符號式推理處理,其中固定和追蹤實體 之分散以及事件和活動藉此與一選擇性問題 其背景中的環境和效能資料相結合 3 徵兆細分 •將目前”狀況”投射於未來,而且推斷有關 作業之徵兆,易損性及機會的推理 4 處理細分 •監控處理效能,以提供資訊,供即時控制 及長期改良用 •識別改良多重層次融合產品所需爲何種資 訊 •決定來源特定資料需求,以聚集所需資訊 •配置及指導來源,以達成任務目標 如以前所註明,網路易損性工具(NVT)組合來自多重來 源之多重資料類型與其他本文資訊,形成一網路系統之安 全狀態的一整合性檢視。網路易損性工具(NVT)提供使用 者一給定系統或系統設計之易損性狀態的一簡單代表,而 23- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 請 先 閱 讀 背 面 之 注 意 事 項4 ί裝 頁I w I I I I I I 訂
I 1221985 A7 五、發明說明(21 ) 且促成其得以執行功能’效能,及對策交易的"萬一"分 析,以細分及改良系統或系統設計。 頁 於電腦安全工程中,感測器爲各種易損性接達及風險分 析工具,必要時,伴隨圖形使用者介面(gui)收集來自使 用者的資訊。來自此等工具之成果輸出採用來自不同販售 商之多種格式的定性與定量資料形式。關於電腦安全工 程,有趣的物件爲_網路(計#系統)中之節·點,即資產, 包括硬體,軟體和資料。有趣的情況爲一電腦網路區段之 安全系統中其弱點的-接達,其中該弱點可能爆發,而造 成損害,或者秘密性,完整性或可用性的降低。 € 接達一計算系統所面臨之風險包含所面臨的徵兆,其發 生(爆發)可能性,以及預期損失(或損害)成本的接達。'最 後,網路(計算系統)可根據成本利益分析結果加以細分。 此需有適用於特殊易損性及其成本之保護量測(控制或對 策)的資訊。成本利益分析尋求決定:使用一控制或對 策,抑或接受預期損失成本,何者成本較少。此引導出一 安全規劃的開發,以改良一電腦網路系統安全。 表2包含用於電腦安全工程中之資料融合處理其一第— 刀cj的例子,其可與本發明連用,具有四個處理層次, 對應於表1中所見到的四個層次。如圖12中所説明,此處 理I輸入將由物件模型資料庫138,來自個別工具132, 134,136之結果,及其他背景資訊構成。不同之資料融合 層1-4大致以320,322,324和326表示。 -24- 本紙張尺度_中_家標規格⑵G χ撕公爱)
發明說明(22 ) —安全風險分析之資料融合的初始處理層次 資料融合層次
2 網路區段細分 •將資料轉換成一致的參考框 •細分網路節點層資料(電腦安全資料融合之 物件) •使(指派予適當節點之)來自多重工具的資 料關聯化,而且可能於每一節點組合 •細分物件身份的估計,網路節點(工作站) 爲系統中的一系統,由一0S,關鍵應用,-資料庫及資料構成 •此層次之易損性分析尚未訂定狀況接達 •網路區段層(系統中之系統層)之情況的細 分 •開發環境(一網路區段)背景中物件(節點) 間之目前關係的描述 •一符號式推理處理,有關實體(節點,網路 區段)和環境之資訊藉此與有關電腦安全目 標,需求的證據相結合 •組合該網路區段層之工具結果 •有趣的情況爲:網路區段其易損性或暴露 之接達 (請先閱讀背面之注意事項為填寫本頁) FI裝 風險細分 經 濟 部 智 慧 財 產 局 員 工 消 費 合 作 社 印 製 細分一計算系統内之損害(風險)暴露及其 潛力 •將目前"情況"(電腦網路系統情況)投射於 未來,並且推斷有關作業之徵兆,易損性及 機會的推理 ' •¥據易損性,考慮要項,背景,成本,徵 兆 •以降低一或更多易損性之控制的識別細分 一系統設計 根據對策,組件,成本 識別改良多重層次融合產品所需爲何種資 訊 協助系統之長期改良
^1985 五、發明說明(23 ) 雖然本發明所使用之資料融合提供一概念性框架,以闡 f合併來自多重易損性接達和風險分析工具之結果的問 (請先閱讀背面之注意事 題,但是專家系統,推理網路和證據推理則實際用以實行 融合觀念,以及合併工具結果。模糊決策技術,尤其模糊 專家系統的彈性更提供闡述此等問題的方式。模糊專家系 、死的-王要好處爲使用及消化來自多重來源之知識的能 力。 訂: 經濟部智慧財產局員工消費合作社印製 模糊邏輯提供用以代表及推論不精確,不明確或不可靠 知識的技術。類似傳統專家系統,一模糊專家系統可代: 以_麵規則系統形式代表知識,其中其前因,後果, 或兩者爲模糊,而非明快。模糊邏輯用以決定模糊事實與 規則的匹配程度如何,以及此種匹配影響該規則的結論到 達何種程度。根據本發明,一推理網路爲一試探規則階 層,其可傳播可能性,不需擴充之演繹可能性(例如 Bayesian網路)知識。試探規則可使用如何傳播可能性之專 家知識加以開發’允許以有限的演繹可能性知識推斷社 論。此導致於較高階結論中精確反應低階離散可能性 階事:的可能性(像是根據壽命之密碼折衷的可能性)必需 馬較南階事件(密碼易損性)中所推斷之任何結論的 分0 網路易損性工具(NVT)之初始研究使用證據累積,以終 正-模糊事實,以及代表目前系統所需的狀態改變。二 後,使用此狀態改變模糊事實修正系統,而且使用全域二 獻,將新狀態回饋至-無窮週期之狀態規則改變中。模二 -26 - 經濟部中央標準局員工消費合作社印製 1221985 A7 B7 五、發明説明(25 ) 其中兩工具目前用於網路易損性工具(NVT)的某一方面。 該等工具之輸出同時爲定量(ANSSR)以及定性(Lnternet Scanner)。模糊邏輯允許系統於相同系統内代表兩種資料 類型。然後,將一初始假説公式化,而且使用模糊邏輯收 集證據,以反驳或支援該假説。 關於此例子,一初始假説可能爲:於一現存網路系統中 稽核無效。然後,系統使用者運用ANSSR和ISS Internet Scanner工具。如果ANSSR供應一數目90 ( 100中的),則稽 核足夠。模糊邏輯允許網路易損性工具(NVT)以此作爲強 烈反駁稽核無效之初始假説的證據。如果Internet Scanner 供應User Access並未稽核之定性資料,則模糊邏輯以此作 爲支援證據,而且與來自ANSSR的證據組合。當工具完成 時,用以稽核之貢獻證據以一單一模糊事實作爲代表,其 中該單一模糊事實提供稽核之實行如何良好的一量測。 如 Florida,Melbourne 之 Harris 公司所開發的 FuzzyFusion™ 爲一種將網路易損性工具(NVT)内所使用之易損性接達和 風險分析工具的結果聯合及合併成一統一報告的方式。尤 其,FuzzyFusion™將加以開發,用以實行第1及2層融合0 FuzzyFusion™係透過使用一模糊專家系統(目標導向模糊邏 輯決策規則)加以完成,其中該模糊專家系統利用模糊 CLIPS,而且組合以下各項:各種工具之輸出,使用者關 注之系統風險與易損性,以及有關每一工具其結果,和如 何將該等結果安裝於一較大的資訊系統安全圖像之專家判 斷。因此,網路易損性工具(NVT)使用者獲得一給定之計 -28 - 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) m ϋϋ imt§ I an 1^1 I (請先閲讀背面之注意事項再填寫本頁) *11 .着 12219^5 經濟部中央標準局員工消費合作社印製 A7 五、發明説明(26 ) 算系統或系統設計其安全狀態的一簡單表達,而且可執行 功能,效能,和對策交易的”萬一"分析。 圖14説明網路易損性工具(NVT) FuzzyFusi〇nTM組件架 構,用以實行電腦安全工程的前二層資料融合。如圖示所 説明,將模型化安全技能之任務分割成離散的任務。將專 豕關.聯(資料框架合併規則),模糊推理網路規則,和模糊 證據推理規則加以分離可闡述脆弱之專家系統及計算爆炸 的問題。其同時隔離低階資料關聯和融合與混淆/抵觸資 料之解析以及將結果合併成一圖像。此可導致模糊專家系 統’其較一大型综合性系統更容易維護。此架構之元件説 明於後。 資料模糊310將來自個別易損性接達及風險分析工具 132,134,136之結果轉換成模糊事實,並且伴隨共同系 統模型(CSM),亦即系統物件模型資料庫138,將其儲存於 (模糊CUPS )事實庫302。(模糊後之)個別工具結果及 CSM 138將匯出,供專家關聯處理33〇 (資料框架合併規 則)’根據安全技能,解析系統資訊及整合工具輸出。專 豕意見可用以決定歸因於低階事件的特定模糊數値。 專家關聯(資料框架合併規則)33〇爲模糊專家規則的一 聚集,用以執行節點層資料細分(第i層)或者網路區段細 ,分(第2層)。此等規則使用安全工程師之技能,將來自易 損性接達和風險分析工具之(模糊化)輸出加以關聯化及聯 合。此等規則發揮安全接達中之擴充經驗,用以解析低階 系統資料及工具結果。此等規則解析系統資訊,並且整合 L1----------Ipt.------IT----- (請先閲讀背面之注意事項再填寫本頁} -29- 1221985 五、發明説明(π ) 工具輸出。專家關聯規則處理33G同時可將低階資料從 CSM及工具結果轉換成高階結論。例如, 如果此等旗標爲稽核中 而JL稽核資料並未備份, 則稽核不可靠。 以事實庫302中之模糊事實進行工作,則_組第!層模糊 規則可聯合每-節點之易損性,形成網路中每一節點的— 易損性分級。此分級可匯入回網路易損性工具(nvt),供 顯示用。類似地,一组第2層模糊規則可聯合每一網路區 段的易損性,形成每一網路區段的—易損性分級。此可再 度匯入回去,供顯示用。 然後,該資料須經模糊推理網路規則處理3〇4。其必需 於應用模糊證據推理規則304前,執行可用資料之額外細 分,但仍維護該資料的可能本質。此細分將使用推理網 路,如熟知此項.技藝人士所知,其爲一種提供使用試探式 推理可能性之方法,藉此移除對於擴充演繹知識的需要。 經濟部中央標準局員工消費合作社印裝 模糊證據推理規則306爲模糊專家規則之聚集,用以將 個別工具的結果從一系統層次透視圖,合併成一網路安全 狀態的一較高層次接達。此等規則提供一機構,用以將 CSM,工具結果及來自專家關聯(資料框架合併規則)%〇 之結果合併成一統一報告。此同時排除應付來自專家關聯 中使用之轉送鏈接專家系統的不完整及抵觸資料之必要 性〇 證據推理使用一種技術,其中收集事實,用以支援及反 -30- 1紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ------- Ι22Γ9Β5 A7 ts/ 五、發明說明(28 ) 駁一給定之假説。其結果爲:以一明確的信賴度證明或駁 斥假説。FuzzyFusion™使用證據推理,從有關每一規則之 共同系統模型及工具結果累積證據,藉此將電腦網路系統 接達資料合併成一單一參考點,使系統遵循特定規則。藉 由供應模糊的一組融合規則,網路易損性工具(Νντ)約束 融舍問題,而且減少搜尋空間,如早先所稱的目標式融 合。其結果將爲一組模糊證據規則,其唯一目的爲··累積 給定的一組需求之證據。其解析來自專家關聯(資料框架 合併規則)330之潛在抵觸,混淆及冗餘資料,而且即使 可用資料不完整,仍可以其推斷結論。顯然,該結果之精 確度取決於可用資料的數量及品質。 如以前所註明,模糊邏輯處理爲目標導向。證據累積處 理350之目標可從一安全需求資料庫352,一電腦安全矩陣 資料庫354,或者像是由AFCERT構成的一資料庫之易損性 資料庫356導出。預先定義目標之界定融合限制計算次 數。FuzzyFusion™目標提供用以獲得IA矩陣的機構。
FuzzyFusion™處理具有優於傳統途徑的一些優點。 專家系統需要極大的知識庫,用以容納必要資料,然而尚 且仍有資料不完整及結·果抵觸的問題。Bayesian&可能性 網路需要擴充而且通常不可用的可能性演繹知識。演算法 解答無法適用於安全問題之可能和試探本質。 像是模糊CUPS之網式專家·系統根據系統中所出現的規 則與事實數目,於執行時間中歷經幾何級數式増加。此引 導至將分析分解成子網路。MzyFuWM將子網路與定標 請 先 閱 讀 背 面 之 注 意 事 項“
填丄 寫裝 本衣 頁I 訂 經濟部智慧財產局員工消費合作社印製 • 31 -
I221-9SS A7 五、發明說明(29 ) 功能相加。每—子網路之節點評定爲一群组,然後評定子 網路群组。㈣一分析類型《規則分組成不同模型可繪小 ’罔式周路的大小。除了減少執行時間外,其同時將引介— 種用以分析網路之可縮放比例的方法,其中將分析之網路 映射至網路易損性工具(NVT)所使用的網路模型。 如圖15中所示,其他可能之資料空間包括—徵兆知識資 料庫360,成本資料庫362,爲第3層融合的一部分,以及 -計數器量測知識庫,組件資料庫和成本資料庫,爲第4 層融合的一部分。 一種方法和資料處理系統接達一網路之安全易損性。其 中建立一系統物件模型資料庫,以支援不同之網路易損性 分析程式的資訊資料需求。僅將來自代表該網路之系統物 件挺型資料庫的所需資料匯入程式,然後分析該網路,而 攸每一私式產生資料結果。將此等資料結果儲存於一共同 系統模型資料庫中,進而儲存於資料事實庫内。應用該等 目^導向模糊邏輯決定規則,以決^該網路的易損性狀 態0 (請先閲讀背面之注意事 - — — — — I — — » — — — — 1 — — — - 填寫本頁) 經濟部智慧財產局員工消費合作社印製 -32.

Claims (1)

  1. Ϊ221985 公
    785號專利申請案 a毒!專利範圍替換本(92年2月) '申請專利範圍 D8t 1.驟種用以接達一網路之安全狀態的方法,包含下列步 建立-系統物件模型資料庫,其代表一網路 系:統物件模型資料庫支援不同之網路易損性程= 資訊資料需求; 僅將來自代表該網路之系統物件模型資料 料匯出至每一各別網路易損性分析程式; 以每一網路易損性分析程式分析該網路,而 式產生資料結果; 、將來自各別網路易損性分析程式之資料結果及共同系 統模型資料庫儲存於一資料事實庫内;以及 、於資料事實庫上應用目標導向模糊邏輯決定規則,以 決足$亥網路的安全狀態。 2·如申請專利範圍第丨項之方法’其特徵為:透過與各別 網路易損性程式相結合之滤波器,僅匯出來自系統物件 模型資料庫的所需資料。 3·如申請專利範圍第丨項之方法,其特徵為:透過一整合 應用程式規劃介面,將系統物件模型資料庫匯出至網路 易損性分析程式。 4. 如申請專利範圍第丨項之方法,其特徵為:將該網路模 型化成為一圖形使用者介面的一映像。 5. 如申請專利範圍第丨項之方法,其特徵為:設立一類別 階層,用以定義網路易損性分析程式之組件,其中該等 網路易損性分析程式共享共同資料和程式規劃特點。 本紙張尺度適用中國國家標準(CNS) A4規格(21〇x297公爱) 1221985
    6·如申凊專利範圍第1項之方法,其特徵為:運行該網路 易損性分析程式,以獲得屬於網路系統細節,網路拓 樸’節點層易損性和網路層易損性之資料結果。 7· —種用以接達一網路之安全狀態的方法,包含下列步 驟: 建立一系統物件模型資料庫,其代表一網路,其中該 系統物件模型資料庫支援不同之網路易損性分析程式的 資訊資料需求,而且僅將來自系統物件模型資料庫之所 需資料匯出至各別網路易損性分析程式,而從每一程式 產生資料結果; 將來自各別網路易損性分析程式之資料結果及共同系 統模型資料庫儲存於一資料事實庫内,而且藉由使用複 數個模糊匯入規則,於資料事實庫上應用目標導向模糊 邏輯決定規則,以合併來自網路易損性分析程式之結 果,而且決定該網路的安全狀態。 8.如申請專利範圍第7項之方法,其特徵為:根據證據推 理應用模糊邏輯決定規則。 9·如申請專利範圍第7項之方法,其特徵為:透過與各別 網路易損性程式相結合之濾波器,僅匯出所需資料。 10·如申請專利範圍第7項之方法,其特徵為:透過一整合 應用程式規劃介面,將系統物件模型資料庫匯出至網路 易損性分析程式。 11·如申請專利範圍第7項之方法,其特徵為:將該網路模 型化成為一圖形使用者介面的一映像。 本紙張尺度適用中國國家標準(CNS) Α4規格(210X 297公釐) v、申請專利範園 如t請專利範圍第7項之方法, 一 階層,用>7 & g T4 ·汉乂 一類別 料易損性分㈣式之組件,其中 β等網路易損性分姑 a 、中 點。 刀析程式共旱共同資料和程式規劃特 13·如申請專利範圍第7項之方法,其特徵 ^ ^f± ^ ijr ^ 4-' 、 為·運仃、.罔路易 ,析…以獲得屬於網路系統細節,網路拓樸, 即點層易損性和網路層易損性之資料結果。 14·:種含:一電腦程式之電腦可讀取媒體,其中該電腦程 、 ^用以引發一電腦建立一系統物件模型資料 庫其代表網路,其中該系統物件模型資料庫支援不 同之、罔路易損性分析程式的資訊資料需求; ,,僅將來自代表I網路之系統物件模型資料庫的所需資 料匯出至每一各別網路易損性分析程式; 以每一網路易損性分析程式分析該網路,而從每一程 式產生資料結果; 將來自各別網路易損性分析程式之結果及共同系統模 型資料庫儲存於一資料事實庫内,而且於資料事實庫上 應用目標導向模糊邏輯決定規則,以決定該網路的安全 狀態。 15·如申請專利範圍第14項之電腦可讀取媒體,其特徵為: 藉由使用複數個模糊匯出規則,而應用模糊邏輯決定規 則’以合併來自網路易損性分析程式之結果。 16.如申請專利範圍第14項之電腦可讀取媒體,其特徵為: 根據證據推理應用模糊邏輯決定規則。 本紙張尺度適用巾s s家標準(CNS) A4規格(210 X 297公爱)
    •如申Μ專利範圍第14項之電腦可讀取媒體,其特徵為·· 透過與各別網路易損性程式相結合之濾波器,僅匯 需資料。 π 18. 如申清專利範圍第14項之電腦可讀取媒體,其特徵為: 透匕正口應用私式規劃介面,將系統物件模型資料座 匯入至網路易損性分析程式。 19. 如申凊專利範圍第14項之電腦可讀取媒體,其特徵 將該網路模型化成為—圖形使用者介面的-映像。… 20. 如申請專利範圍第14項之電腦可讀取媒體,其特徵為: 設立-類別階層’ ^義網路易損性分析程式之 其中該等網路易指枓八批#U、 认 务相&刀析袄式共享共同資料和程式規劃 特點。 ·兀W 21·如申請專利範圍第14項之電腦可讀取媒體,其特徵為. 運行網路易損性分析程式,以 為. 以獲仵屬於網路系統細節, 網路拓樸,、節點層易損性和網路層易損性之資料結果。 22_:種用以接達一網路之安全狀態的資料處理系統 含: 複數個不同之網路易損性分 路; 刀析心式’用以分析一網 一系統物件模型資料庫,其代表分析之網路,其中該 系統物件模型資料庫支援網路易 料需求; 易知性刀杆程式的資訊資 程式規劃介面’用以將該網路之系統物件模型 資料庫匯入至網路易損性分析程式; -4- 1221985 A8 B8 C8
    一濾波器,與應用程式規劃介面和每一各別網路易損 性分析程式相結合,用以過濾來自系統物件模型資料庫 之資料,而且僅匯入所需資料; 一資料事實庫,於分析該網路和共同系統模型資料庫 後,用以儲存從各別網路易損性分析程式所獲得之結 果,以及 一模糊邏輯處理器,藉由使用複數個模糊匯出規則, 於事實資料庫上應用目標導向模糊邏輯決定規則,以合 併來自網路易損性分析程式之結果,而且決定該網路的 安全狀態。 23.如申請專利範圍第22項之資料處理系統,其特徵為:該 模糊邏輯決定規則係根據證據推理。 24·如申請專利範圍第22項之資料處理系統,其特徵為:用 以匯出系統物件模型資料庫之應用程式規劃介面包含一 圖形使用者介面。 25·如申請專利範圍第22項之資料處理系統,其特徵為·· / 圖形使用者介面,用以將該網路模型化成為一映像。 26·如申請專利範圍第22項之資料處理系統,其特徵為·· z 圖形使用者介面’用以顯不該網路的安全狀雖。 27.如申請專利範圍第22項之資料處理系統,其特徵為:该 資料庫進一步包含一物件導向類別階層,用以定義網路 易損性分析程式之組件,其中該等網路易損性分析程式 共享共同資料和程式規劃特點。 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 1221985 第090102785號專利申請案 土文圖式替換頁(92年2月) 年月
    全域贡獻@ 目標式融合規則
    圖 13 352 354 356
    圖 14 1221985 第090102785號專利申請案 中文圖式替換頁(92年2月) —527 IT 年月.曰 1 各]"F :補充丨 511, ;Anoap^s^^· 516 T524 525 Liason riason^命 522 523 519 j s?a^/3i il·蠢 T511QO -§ 517 514- /512 509
    504 501 Ρ'Μ. 505 502 506 感 « \Λ -516 5S νλ '521 515 hs 丨510 ji4琳今衮 507 1 530 0 550 17 551 -5200 丨529 一签ft-ia-lai ;輸入輸出通道 —549 丨548 546 1545 542 ANSSR暴谇本 5000 ^£S0 ••命^荔禺 $ —540 會掛恭萍 $ —544 -543 ^ ββ^... $ s'势:潍陆=含裔 $
    -539 '—5300 $$ 531 βρ0 命;ga赛 H536 535 532 533 541
TW090102785A 2000-02-08 2001-02-08 Method, computer-readable medium and data processing system for assessing the security posture of a network TWI221985B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/500,269 US6883101B1 (en) 2000-02-08 2000-02-08 System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules

Publications (1)

Publication Number Publication Date
TWI221985B true TWI221985B (en) 2004-10-11

Family

ID=23988703

Family Applications (1)

Application Number Title Priority Date Filing Date
TW090102785A TWI221985B (en) 2000-02-08 2001-02-08 Method, computer-readable medium and data processing system for assessing the security posture of a network

Country Status (10)

Country Link
US (1) US6883101B1 (zh)
EP (1) EP1254537B1 (zh)
KR (1) KR20020081310A (zh)
CN (1) CN1266879C (zh)
AT (1) ATE313183T1 (zh)
AU (1) AU2001237979A1 (zh)
CA (1) CA2396981A1 (zh)
DE (1) DE60115845T2 (zh)
TW (1) TWI221985B (zh)
WO (1) WO2001059594A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI392270B (zh) * 2005-08-25 2013-04-01 Ibm 多重主機環境中多重系統管理資訊統一支援的方法與系統

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096502B1 (en) * 2000-02-08 2006-08-22 Harris Corporation System and method for assessing the security posture of a network
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7162649B1 (en) * 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US20030187761A1 (en) * 2001-01-17 2003-10-02 Olsen Richard M. Method and system for storing and processing high-frequency data
AU2002244083A1 (en) * 2001-01-31 2002-08-12 Timothy David Dodd Method and system for calculating risk in association with a security audit of a computer network
US20030028803A1 (en) * 2001-05-18 2003-02-06 Bunker Nelson Waldo Network vulnerability assessment system and method
US7234168B2 (en) * 2001-06-13 2007-06-19 Mcafee, Inc. Hierarchy-based method and apparatus for detecting attacks on a computer system
US7146642B1 (en) * 2001-06-29 2006-12-05 Mcafee, Inc. System, method and computer program product for detecting modifications to risk assessment scanning caused by an intermediate device
US7096503B1 (en) * 2001-06-29 2006-08-22 Mcafee, Inc. Network-based risk-assessment tool for remotely detecting local computer vulnerabilities
US6966053B2 (en) * 2001-08-10 2005-11-15 The Boeing Company Architecture for automated analysis and design with read only structure
US6546493B1 (en) * 2001-11-30 2003-04-08 Networks Associates Technology, Inc. System, method and computer program product for risk assessment scanning based on detected anomalous events
JP4190765B2 (ja) * 2002-01-18 2008-12-03 株式会社コムスクエア セキュリティレベル情報提供方法及びシステム
JP2005530239A (ja) * 2002-06-18 2005-10-06 コンピュータ アソシエイツ シンク,インコーポレイテッド エンタプライズアセットを管理する方法及びシステム
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
CA2472366A1 (en) * 2003-05-17 2004-11-17 Microsoft Corporation Mechanism for evaluating security risks
US7580909B2 (en) * 2003-08-26 2009-08-25 Northrop Grumman Corporation Visual representation tool for structured arguments
WO2005091107A1 (en) * 2004-03-16 2005-09-29 Netcraft Limited Security component for use with an internet browser application and method and apparatus associated therewith
US7383259B2 (en) * 2004-06-04 2008-06-03 Taiwan Semiconductor Manufacturing Co., Ltd. Method and system for merging wafer test results
US7392324B2 (en) * 2004-08-13 2008-06-24 International Business Machines Corporation Consistent snapshots of dynamic heterogeneously managed data
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
KR20060030993A (ko) * 2004-10-07 2006-04-12 한국전자통신연구원 정보 자산의 보안 수준 분석 방법
US7610610B2 (en) 2005-01-10 2009-10-27 Mcafee, Inc. Integrated firewall, IPS, and virus scanner system and method
JP4828517B2 (ja) * 2005-02-10 2011-11-30 パナソニック株式会社 プログラム変換装置及びプログラム実行装置
US7743421B2 (en) 2005-05-18 2010-06-22 Alcatel Lucent Communication network security risk exposure management systems and methods
US20060265324A1 (en) * 2005-05-18 2006-11-23 Alcatel Security risk analysis systems and methods
US8544098B2 (en) 2005-09-22 2013-09-24 Alcatel Lucent Security vulnerability information aggregation
US8438643B2 (en) * 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
US8095984B2 (en) * 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US20070156691A1 (en) * 2006-01-05 2007-07-05 Microsoft Corporation Management of user access to objects
GB0613192D0 (en) * 2006-07-01 2006-08-09 Ibm Methods, apparatus and computer programs for managing persistence
US20080052508A1 (en) * 2006-08-25 2008-02-28 Huotari Allen J Network security status indicators
CN101425936B (zh) * 2007-10-30 2011-08-31 北京启明星辰信息技术股份有限公司 基于异常度量的宏观网络安全状态评估方法
US8266518B2 (en) * 2008-01-16 2012-09-11 Raytheon Company Anti-tamper process toolset
US8732838B2 (en) * 2008-06-26 2014-05-20 Microsoft Corporation Evaluating the effectiveness of a threat model
US8533843B2 (en) * 2008-10-13 2013-09-10 Hewlett-Packard Development Company, L. P. Device, method, and program product for determining an overall business service vulnerability score
CN101436937B (zh) * 2008-11-26 2011-05-11 国家计算机网络与信息安全管理中心 一种对网络系统控制能力进行评价的方法
US8549628B2 (en) * 2009-04-07 2013-10-01 Alcatel Lucent Method and apparatus to measure the security of a system, network, or application
CN101883017B (zh) * 2009-05-04 2012-02-01 北京启明星辰信息技术股份有限公司 一种网络安全状态评估系统及方法
CN101692676B (zh) * 2009-09-29 2012-09-19 华中师范大学 一种开放环境下的混合信任管理系统及其信任评估方法
TWI423619B (zh) * 2009-10-26 2014-01-11 Intelligent network monitoring system
US20110125548A1 (en) * 2009-11-25 2011-05-26 Michal Aharon Business services risk management
CN103098044B (zh) 2010-05-14 2016-08-24 哈尼施费格尔技术公司 用于远程机器监视的周期分解分析
US7925874B1 (en) 2010-05-18 2011-04-12 Kaspersky Lab Zao Adaptive configuration of conflicting applications
US8756698B2 (en) 2012-08-10 2014-06-17 Nopsec Inc. Method and system for managing computer system vulnerabilities
US8813235B2 (en) * 2012-08-10 2014-08-19 Nopsec Inc. Expert system for detecting software security threats
US8990949B2 (en) 2013-02-15 2015-03-24 International Business Machines Corporation Automatic correction of security downgraders
US8973134B2 (en) * 2013-05-14 2015-03-03 International Business Machines Corporation Software vulnerability notification via icon decorations
US9276951B2 (en) 2013-08-23 2016-03-01 The Boeing Company System and method for discovering optimal network attack paths
US9824214B2 (en) 2014-08-15 2017-11-21 Securisea, Inc. High performance software vulnerabilities detection system and methods
US10599852B2 (en) 2014-08-15 2020-03-24 Securisea, Inc. High performance software vulnerabilities detection system and methods
US9454659B1 (en) 2014-08-15 2016-09-27 Securisea, Inc. Software vulnerabilities detection system and methods
US20160080408A1 (en) * 2014-09-15 2016-03-17 Lookingglass Cyber Solutions Apparatuses, methods and systems for a cyber security assessment mechanism
CN104298225B (zh) * 2014-09-25 2017-07-04 中国石油化工股份有限公司 化工过程异常工况因果关系推理模型建模与图形化展示方法
CN111343135B (zh) * 2018-12-19 2022-05-13 中国移动通信集团湖南有限公司 一种网络安全态势检测方法
CN110225018A (zh) * 2019-05-31 2019-09-10 江苏百达智慧网络科技有限公司 一种基于多设备评估web应用脆弱性的方法
CN111654489B (zh) * 2020-05-27 2022-07-29 杭州迪普科技股份有限公司 一种网络安全态势感知方法、装置、设备及存储介质
CN112379645B (zh) * 2020-10-23 2022-01-11 江苏大学 一种基于Drools规则引擎的群养母猪饲喂站物联网管控系统及方法
CN115718797B (zh) * 2021-08-23 2025-10-03 好心情健康产业集团有限公司 睡眠障碍的信息处理方法、装置和系统
CN114866434B (zh) * 2022-03-09 2023-05-02 上海纽盾科技股份有限公司 网络资产的安全评估方法及应用
CN115455484B (zh) * 2022-09-22 2023-04-18 重庆蓝数软件有限公司 一种针对云计算空间的数据泄露应对方法及服务器
CN120017288B (zh) * 2023-11-14 2025-11-04 上海交通大学 基于访问上下文逻辑推理的信息系统访问风险评估方法
CN119720210B (zh) * 2024-12-02 2025-10-21 中国人民解放军92493部队信息技术中心 一种基于平行嵌入的异构脆弱性数据融合方法及系统
CN120430917A (zh) * 2025-04-03 2025-08-05 中国科学院自动化研究所 应急态势理解方法、装置、设备、存储介质及程序产品

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1314101C (en) 1988-02-17 1993-03-02 Henry Shao-Lin Teng Expert system for security inspection of a digital computer system in a network environment
US5138321A (en) 1991-10-15 1992-08-11 International Business Machines Corporation Method for distributed data association and multi-target tracking
US5485409A (en) 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
JPH06282527A (ja) 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
US5528516A (en) * 1994-05-25 1996-06-18 System Management Arts, Inc. Apparatus and method for event correlation and problem reporting
AU5174396A (en) 1995-03-31 1996-10-16 Abb Power T & D Company Inc. System for optimizing power network design reliability
US5699403A (en) 1995-04-12 1997-12-16 Lucent Technologies Inc. Network vulnerability management apparatus and method
US5787235A (en) * 1995-05-09 1998-07-28 Gte Government Systems Corporation Fuzzy logic-based evidence fusion tool for network analysis
US5745382A (en) 1995-08-31 1998-04-28 Arch Development Corporation Neural network based system for equipment surveillance
US5751965A (en) 1996-03-21 1998-05-12 Cabletron System, Inc. Network connection status monitor and display
US5892903A (en) 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5963653A (en) 1997-06-19 1999-10-05 Raytheon Company Hierarchical information fusion object recognition system and method
US6020889A (en) 1997-11-17 2000-02-01 International Business Machines Corporation System for displaying a computer managed network layout with varying transience display of user selected attributes of a plurality of displayed network objects
US6298445B1 (en) * 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6054987A (en) * 1998-05-29 2000-04-25 Hewlett-Packard Company Method of dynamically creating nodal views of a managed network
US6324656B1 (en) 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
US6499107B1 (en) 1998-12-29 2002-12-24 Cisco Technology, Inc. Method and system for adaptive network security using intelligent packet analysis
US6415321B1 (en) 1998-12-29 2002-07-02 Cisco Technology, Inc. Domain mapping method and system
US6301668B1 (en) 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI392270B (zh) * 2005-08-25 2013-04-01 Ibm 多重主機環境中多重系統管理資訊統一支援的方法與系統

Also Published As

Publication number Publication date
CN1266879C (zh) 2006-07-26
CA2396981A1 (en) 2001-08-16
WO2001059594A2 (en) 2001-08-16
EP1254537B1 (en) 2005-12-14
DE60115845T2 (de) 2006-08-10
ATE313183T1 (de) 2005-12-15
AU2001237979A1 (en) 2001-08-20
EP1254537A2 (en) 2002-11-06
KR20020081310A (ko) 2002-10-26
CN1425234A (zh) 2003-06-18
DE60115845D1 (de) 2006-01-19
WO2001059594A3 (en) 2002-04-18
US6883101B1 (en) 2005-04-19

Similar Documents

Publication Publication Date Title
TWI221985B (en) Method, computer-readable medium and data processing system for assessing the security posture of a network
TW550913B (en) System and method for assessing the security posture of a network
TW522681B (en) Graphical user interface
US20240396813A1 (en) Method and device for evaluating the system assets of a communication network
US8244777B1 (en) Model driven compliance management system and method
US20240297883A1 (en) Cyber security system with cloud architecture formation and visualization
US10540502B1 (en) Software assurance for heterogeneous distributed computing systems
EP1724990B1 (en) Communication network security risk exposure management systems and methods
US7752125B1 (en) Automated enterprise risk assessment
US8117104B2 (en) Virtual asset groups in a compliance management system
US20160344772A1 (en) Modelling network to assess security properties
US20070067846A1 (en) Systems and methods of associating security vulnerabilities and assets
US20090281845A1 (en) Method and apparatus of constructing and exploring kpi networks
US20060265324A1 (en) Security risk analysis systems and methods
US20150095102A1 (en) Computer implemented system and method for ensuring computer information technology infrastructure continuity
CN1996326A (zh) 信息系统服务级安全风险分析
US20070174106A1 (en) Method for reducing implementation time for policy based systems management tools
Brittenham et al. IT service management architecture and autonomic computing
Beaudoin et al. Asset valuation technique for network management and security
Stone et al. IT Asset Management
Ollila Overview for capabilities of OT network monitoring tools
Kang et al. Modeling Multilevel Business Process Monitoring via BPMN Extension
Delaet et al. nKatholieke Universiteit Leuven

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees