《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 設計應用 > 基于FAHP和攻擊樹的信息系統(tǒng)安全風險評估
基于FAHP和攻擊樹的信息系統(tǒng)安全風險評估
2018年電子技術應用第8期
任秋潔1,潘 剛2,白永強2,米士超2
1.洛陽理工學院,河南 洛陽471000;2.洛陽電子裝備試驗中心,河南 洛陽471003
摘要: 為進一步提高信息系統(tǒng)安全風險評估結果的準確性和可用性,降低主觀因素的影響,以模糊層次分析法和攻擊樹模型為基礎,對信息系統(tǒng)的安全風險進行評估。首先,采用攻擊樹模型描述系統(tǒng)可能遭受的攻擊;其次,假定各葉節(jié)點具有不同的安全屬性,采用模糊層次分析法求解各安全屬性的權值,為降低專家評分的主觀因素影響,假定各屬性得分為區(qū)間變量,建立基于區(qū)間變量的屬性概率發(fā)生模型。最后,采用實例進行分析驗證,結果表明該方法不僅進一步降低了風險評估時主觀因素的影響,且思路清晰,方法簡單,具有較強的通用性和工程應用價值。
中圖分類號: TP309.2
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.181004
中文引用格式: 任秋潔,潘剛,白永強,等. 基于FAHP和攻擊樹的信息系統(tǒng)安全風險評估[J].電子技術應用,2018,44(8):113-117.
英文引用格式: Ren Qiujie,Pan Gang,Bai Yongqiang,et al. Security risk assessment of information system based on FAHP and attack tree[J]. Application of Electronic Technique,2018,44(8):113-117.
Security risk assessment of information system based on FAHP and attack tree
Ren Qiujie1,Pan Gang2,Bai Yongqiang2,Mi Shichao2
1.Luoyang Institute of Science and Technology,Luoyang 471000,China; 2.Luoyang Electronic Equipment Test Center of China,Luoyang 471003,China
Abstract: In order to improve the accuracy and serviceability of information system security risk assessment and reduce the impact of subjective factors in risk assessment, based on fuzzy analytic hierarchy process and attack tree model, the security risk of information system is evaluated. Firstly, the attack tree model is used to describe the possible attack path. And then, the attack probability is calculated, assuming that each leaf node has different security properties. Fuzzy AHP method is adopted to solve the security attribute weights. To reduce the influence of subjective factors during expert scoring, assuming that attribute scores are interval variables, an attribute probability generation model based on interval variables is established. Finally, an example is used to verify the analysis. It shows that this method not only reduces the influence of subjective factors in risk assessment, but also has clear thinking and simple methods. It has versatility and engineering application value.
Key words : attack tree;security risk;fuzzy analytic hierarchy process;information system

0 引言

    20世紀90年代末,SCHNEIER B首先提出攻擊樹概念[1],因其層次清晰、直觀形象等特點,后被廣泛用于系統(tǒng)安全威脅分析和風險建模[2-6]。但在定量分析方面,傳統(tǒng)的攻擊樹建模存在不足,因而大量攻擊樹模型的改進方法被業(yè)界學者提出,用于提高網絡安全風險評估的效果。張春明等[7]提出了基于攻擊樹的網絡安全事件評估方法,為制訂安全防護策略提供了有力支持。王作廣等[8]基于攻擊樹和CVSS對工業(yè)控制系統(tǒng)進行風險量化評估,但在根據CVSS 3.0規(guī)范求解葉節(jié)點的概率時,并未對各節(jié)點的屬性進行分析。李慧[9]、黃慧萍[10]、任丹丹[11]等采用攻擊樹模型分別對數傳電臺傳輸安全、工業(yè)控制系統(tǒng)、車載自組織網絡進行威脅建?;虬踩L險評估,但在各安全屬性計算上還存在不足?;谏鲜鑫墨I可知,采用攻擊樹模型進行系統(tǒng)安全風險分析時,主要存在兩個方面的不足:一是如何對各安全屬性進行準確分析;二是如何定量分析各葉節(jié)點的發(fā)生概率,降低主觀因素的影響。鑒于此,本文采用模糊層析分析法(Fuzzy Analytic Hierarchy Process,FAHP)對攻擊樹模型進行改進,首先賦予各葉節(jié)點特定的安全屬性,然后基于評估對象的特點采用FAHP計算各安全屬性的權值,同時利用基于區(qū)間變量的屬性概率發(fā)生模型求解各屬性的發(fā)生概率,最后計算各葉節(jié)點的發(fā)生概率。該模型充分考慮攻守雙方的博弈過程,能夠更加準確、合理地評估系統(tǒng)所存在安全風險,可為后續(xù)安全防護策略的制定提供技術支撐。

1 攻擊樹模型

    在攻擊樹模型中,根節(jié)點代表攻擊目標;葉節(jié)點代表攻擊過程中采用的各種攻擊方法[12-13]。葉節(jié)點之間的關系包括:與(AND)、或(OR)和順序與(Sequence AND,SAND)3種[7]。采用FAHP對攻擊樹模型進行改進,并將其用于系統(tǒng)安全風險分析,主要思路如圖1所示。

jsj1-t1.gif

2 基于FAHP的攻擊樹模型改進

2.1 葉節(jié)點的指標量化

    由于攻擊的實現可能受多個因素的影響,為反映各因素對攻擊事件的影響,給各葉節(jié)點賦予3個安全屬性:實現攻擊的難易程度(difficulty) 、實現攻擊所需的攻擊成本(cost)和攻擊被發(fā)現的可能性(detection)。根據多屬性效用理論,將以上3個屬性轉化為達成目標的效用值,進一步可計算葉節(jié)點的發(fā)生概率[8,12]

jsj1-gs1.gif

jsj1-b1.gif

    在實際工程應用中,通常采用專家打分的方法對葉子節(jié)點各安全屬性值進行賦值。分析之前可做如下假設:

jsj1-b1-x1.gif

jsj1-gs2-3.gif

2.2 安全屬性權值

    采用FAHP對攻擊成本、難易程度和攻擊被發(fā)現的可能性這3個安全屬性的權值Wdif、Wcos、Wdet進行求解。根據該層各因素受攻擊后對上一層因素造成的相對危害程度,來確定本層次各因素的相對重要性。本文采用0.1~0.9的標度,將相對重要性給予定量描述,比較尺度如表2所示[12]。根據表2確定每個屬性的重要程度,并構造判斷矩陣C[15]

    jsj1-gs4.gif

jsj1-b2.gif

jsj1-gs5-6.gif

    a與權重的差異度成反比,即a越大,權重的差異度越小;a越小,權重的差異大越大。當a=(n-1)/2時,權重的差異度越大。本文取a=(n-1)/2,RC為一個3階矩陣,因此a=(n-1)/2=1,其中,n為模糊一致矩陣的階數,得到wc=[0.383 4,0.333 3,0.283 3]。由此,可以得到Udif=0.383 4、Udet=0.333 3、Ucos=0.283 3,利用式(1)最終求得葉節(jié)點的發(fā)生概率。

2.3 根節(jié)點的發(fā)生概率

    計算根節(jié)點發(fā)生概率需首先確定攻擊路徑,攻擊路徑是一組葉節(jié)點的有序集合,完成這組攻擊事件(葉節(jié)點)即可達成攻擊目標。構造攻擊路徑的算法如下:

    (1)假設G為攻擊樹的根節(jié)點,n為根節(jié)點的度。

    (2)對可能的攻擊路徑Ri=(X1,X2,…,Xm),i={1,2,…,n}進行分析:對G所有的子節(jié)點進行搜尋,如果該子節(jié)點為葉節(jié)點Mi,則確定其中一條可能的攻擊路徑,否則以各子節(jié)點為根,對下一級子節(jié)點進行搜尋,直至將所有可能的攻擊路徑確定為止。

    (3)求解每一條攻擊路徑可能發(fā)生的概率:采用自底向上的方式,由子節(jié)點求解父節(jié)點發(fā)生的概率,具體可參考文獻[7]和文獻[17]。

    假設安全事件有n種攻擊路徑,且攻擊路徑Ri=(X1,X2,…,Xm),i={1,2,…,n},其中Xi表示各葉節(jié)點。則路徑Ri發(fā)生的概率為:P(Ri)=P(X1)×P(X2)×…×P(Xm),i={1,2,…,n},對比各攻擊路徑發(fā)生概率的計算結果,其數值大小可反映攻擊者對攻擊方式的選擇傾向,應重點防御概率最大的攻擊方式。

3 實例驗證

    本文采用文獻[12]實例進行應用驗證分析與對比。仍以某軍事業(yè)務系統(tǒng)內部人員竊取文件資料為例建立攻擊樹模型,如圖2所示,各節(jié)點含義如表3所示。具體步驟和典型的內部人員攻擊手段可參考文獻[12],本文不再贅述。

jsj1-t2.gif

jsj1-b3.gif

    利用表1的評分標準,對此攻擊樹中各葉節(jié)點的安全屬性值打分。為了更好地驗證本文方法的有效性,此處采用文獻[12]的評分結果,具體如表4所示。

jsj1-b4.gif

    假定表4中各葉節(jié)點的得分為得分區(qū)間值的中值,X的取值為評分等級最大值時,jsj1-t2-x1.gif=X,其他情況jsj1-t2-x1.gif=Xmid+αXmid,X=Xmid-αXmid。不失一般性,取置信水平α=0.1,則進一步可得各安全屬性得分區(qū)間值。根據式(3)和式(6)分別求解各屬性的效用值及對應的權值,最后根據式(1),即可得各葉節(jié)點的發(fā)生概率,結果如圖3所示。

jsj1-t3.gif

    由圖3可知,本文方法與文獻[12]中各葉節(jié)點發(fā)生概率的最大差異在于葉節(jié)點X8的發(fā)生概率,本文中P8(X8)=0.746 9,文獻[12]中P8(X8)=0.929 0,產生該情況的主要原因是各安全屬性權值不同,本文方法和文獻[12]中各屬性權值如表5所示。

jsj1-b5.gif

    在構造判斷矩陣時,各屬性的重要程度梯度較小,所求權值應當與重要程度相吻合,而文獻[12]中各權值的取值差異較大,根本原因在于層次分析法主觀性較強,而本文采用模糊層次分析法,一定程度上降低了主觀因素的影響,進一步說明了本文方法的有效性。

    根據2.3節(jié)中的攻擊路徑算法,列出所有可能的攻擊序列:R1=(X1);R2=(X2);R3=(X3);R4=(X4);R5=(X5);R6=(X6);R7=(X7);R8=(X8,X9);R9=(X8,X10);R10=(X8,X11);R11=(X12)。

    根據式P(Ri)=P(X1)×P(X2)×…×P(Xm),各攻擊序列的發(fā)生概率如圖4所示。

jsj1-t4.gif

    由圖4可知,R11電磁泄漏發(fā)生概率最大,即攻擊者極有可能利用電磁泄露等問題進行攻擊;其次是內部人員竊取文件資料的攻擊樹模型中R5、R6、R7攻擊序列發(fā)生的概率較大,也即攻擊者很有可能利用系統(tǒng)自身的漏洞實現竊密行為。而與文獻[12]的結論相比,攻擊樹模型中R5、R6、R7攻擊序列發(fā)生的概率最大,其次是電磁泄漏發(fā)生概率,造成最終結論存在誤差的根本原因是各安全屬性權值不同,其原因與葉節(jié)點發(fā)生概率相同,此處不再贅述。基于上述分析,該軍事業(yè)務系統(tǒng)需要針對攻擊序列R5、R6、R7、R11采取相關的安全防護措施。

    上述分析是在置信水平α=0.1時給出的分析結論,為了進一步研究不同置信水平對安全風險評估結果的影響,下面給出不同置信水平下各攻擊序列的發(fā)生概率,具體如表6所示。

jsj1-b6.gif

    由表6可知,隨著置信水平的增加,各攻擊序列的發(fā)生概率呈遞增的趨勢,主要是由于隨著置信水平的增加,將安全屬性得分取平均的范圍增大引起的;隨著置信水平的增加,各攻擊序列的發(fā)生概率大小的順序不變,進一步說明置信水平的取值對最終一致性結論影響較小。

4 結論

    本文提出了一種基于FAHP和攻擊樹的信息系統(tǒng)安全評估方法,并通過實例進行了對比驗證。首先,采用FAHP進行各安全屬性權值求解,降低了評估過程中的主觀因素;其次,在各葉節(jié)點發(fā)生概率求解時,將各屬性得分假定為區(qū)間變量,一定程度上降低了專家認知不確定帶來的影響,進一步增加了各屬性的信息量,提高了各葉節(jié)點發(fā)生概率的精度;最后,通過實例給出了對信息系統(tǒng)進行安全評估的典型方法步驟,找出了攻擊者最可能采取的攻擊方式,可為系統(tǒng)的安全防護體系構建提供技術支撐。

參考文獻

[1] SCHNEIER B.Attack trees:modeling security threats[J].Dr.Dobb′s Journal of Software Tools,1999,24(12):21-29.

[2] BYRES E J,FRANZ M,MILLER D.The use of attack trees in assessing vulnerabilities in SCADA systems[C].Proceedings of International Infrastructure Survivability Workshop,2004.

[3] TEN C W,LIU C C,GOVINDARASU M.Vulnerability assessment of cyber security for SCADA system using attack trees[C].Proceedings of IEEE Conference on Power Engineering Society General Meeting,2007,23(4):1-8.

[4] 謝樂川,袁平.改進攻擊樹的惡意代碼檢測方法[J].計算機工程與設計,2013(5):1599-1603.

[5] 樂洪舟.基于擴展攻擊樹的木馬檢測技術研究[D].大連:大連海事大學,2013.

[6] 牛冰茹,劉培玉,段林珊.一種改進的基于攻擊樹的木馬分析與檢測[J].計算機應用與軟件,2014,31(3):277-280.

[7] 張春明,陳天平,張新源,等.基于攻擊樹的網絡安全事件發(fā)生概率評估[J].火力與指揮控制,2010(11):17-19.

[8] 王作廣,強魏,劉雯雯.基于攻擊樹與CVSS的工業(yè)控制系統(tǒng)風險量化評估[J].計算機應用研究,2016,33(12):3785-3790.

[9] 李慧,張茹,劉建毅,等.基于攻擊樹模型的數傳電臺傳輸安全性評估[J].信息網絡安全,2014(8):71-76.

[10] 黃慧萍,肖世德,孟祥印.基于攻擊樹的工業(yè)控制系統(tǒng)信息安全風險評估[J].計算機應用研究,2015,32(10):3032-3035.

[11] 任丹丹,杜素果.一種基于攻擊樹的VANET位置隱私安全風險評估的新方法[J].計算機應用研究,2011,28(2):728-732.

[12] 何明亮,陳澤茂,龍小東.一種基于層次分析法的攻擊樹模型改進[J].計算機應用研究,2016,33(12):3755-3758.

[13] 張愷倫,江全元.基于攻擊樹模型的WAMS通信系統(tǒng)脆弱性評估[J].電力系統(tǒng)保護與控制,2013(7):116-122.

[14] 黃慧萍,肖世德,孟祥印.基于攻擊樹的工業(yè)控制系統(tǒng)信息安全風險評估[J].計算機應用研究,2015,32(10):3022-3025.

[15] 賈馳千,馮冬芹.基于模糊層次分析法的工控系統(tǒng)安全評估[J].浙江大學學報(工學版),2016,50(4):759-765.

[16] 張吉軍.模糊一致判斷矩陣3種排序方法的比較研究[J].系統(tǒng)工程與電子技術,2003,25(11):1370-1372.

[17] 甘早斌,吳平,路松峰,等.基于擴展攻擊樹的信息系統(tǒng)安全風險評估[J].計算機應用研究,2007,24(11):153-160.



作者信息:

任秋潔1,潘  剛2,白永強2,米士超2

(1.洛陽理工學院,河南 洛陽471000;2.洛陽電子裝備試驗中心,河南 洛陽471003)

此內容為AET網站原創(chuàng),未經授權禁止轉載。