DE60112044T2 - Vorrichtung und verfahren zur beurteilung der verletzlichkeit des netzsicherheit - Google Patents

Vorrichtung und verfahren zur beurteilung der verletzlichkeit des netzsicherheit Download PDF

Info

Publication number
DE60112044T2
DE60112044T2 DE60112044T DE60112044T DE60112044T2 DE 60112044 T2 DE60112044 T2 DE 60112044T2 DE 60112044 T DE60112044 T DE 60112044T DE 60112044 T DE60112044 T DE 60112044T DE 60112044 T2 DE60112044 T2 DE 60112044T2
Authority
DE
Germany
Prior art keywords
network
data
program
programs
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60112044T
Other languages
English (en)
Other versions
DE60112044D1 (de
Inventor
Kevin Fox
Rhonda Henning
John Farrell
Clifford Miller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harris Corp
Original Assignee
Harris Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harris Corp filed Critical Harris Corp
Application granted granted Critical
Publication of DE60112044D1 publication Critical patent/DE60112044D1/de
Publication of DE60112044T2 publication Critical patent/DE60112044T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99938Concurrency, e.g. lock management in shared database

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Monitoring And Testing Of Transmission In General (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die Erfindung betrifft den Bereich der Netzwerke, und insbesondere betrifft die Erfindung den Bereich der Bewertung des Sicherheitszustands von Netzwerken.
  • Zur Zeit in der Entwicklung befindliche Informationssysteme und Computernetzwerk-Infrastrukturen werden nunmehr unter Berücksichtigung dessen gebaut, was ein annehmbares Risiko (oder einen angemessenen Schutz) begründet. Systemgegenstände wie Hardware, Software und Systemknoten eines Computernetzwerks müssen zu einem mit ihrem Wert im Einklang stehenden Grad geschützt werden. Zudem müssen diese Gegenstände nur geschützt werden, bis die Gegenstände ihren Wert verlieren. Jegliche Sicherheitsmerkmale und Systemarchitektur sollte ferner ausreichenden Schutz über die Lebensdauer der verarbeiteten Daten zur Verfügung stellen. Um zu bewerten, ob irgendein mit einem Netzwerk verbundenes Risiko annehmbar ist oder nicht, sammelt ein Sicherheitsingenieur typischerweise alle sachdienlichen Informationen und analysiert dann das mit dem Netzwerk verbundene Risiko.
  • Die Risikoanalyse ist ein komplexer und zeitintensiver Prozess, der notwendig ist, um die Gefährdungen innerhalb eines Netzwerks und deren potentiellen Schaden zu bestimmen. Zum Beispiel befolgt ein Sicherheitsingenieur, wenn er die Sicherheitsrisiken in einem Computernetzwerk untersucht, die folgenden Schritte:
    • 1) Identifizierung der Gegenstände des gesamten Computersystems.
    • 2) Identifizierung der Schadensanfälligkeit (Gefährdungen) der Gegenstände. Dieser Schritt erfordert typischerweise die Vorstellungskraft vorherzusagen, welcher Schaden an den Gegenständen auftreten könnte und aus welcher Quelle. Die drei grundlegenden Ziele der Computersicherheit sichern Geheimhaltung, Integrität und Verfügbarkeit. Eine Gefährdung ist jede Situation, die den Verlust von einer jener drei Eigenschaften verursachen könnte.
    • 3) Bestimmung der Wahrscheinlichkeit des Auftretens (Ausnutzung), d. h. Bestimmung wie oft jede Gefährdung ausgenutzt werden wird. Die Wahrscheinlichkeit des Auftretens betrifft die Strenge der existierenden Kontrollen und die Wahrscheinlichkeit, dass jemand oder etwas die existierenden Kontrollen umgehen wird.
    • 4) Berechnung jedweder ungedeckten jährlichen Kosten (erwarteter jährlicher Verlust) durch Bestimmungen der erwarteten Kosten der einzelnen Ereignisse.
    • 5) Begutachtung der anwendbaren Kontrollen und ihrer Kosten.
    • 6) Planung jährlicher Einsparungen bezüglich der Kontrolle.
  • Dieser letzte Schritt der Analyse ist eine Kosten-Nutzen-Analyse, d. h. kostet es weniger eine Kontrolle einzuführen oder die zu erwartenden Kosten des Verlusts hinzunehmen? Die Risikoanalyse führt zu einem Sicherheitsplan, der Verantwortungen für bestimmte Handlungen aufzeigt, um die Sicherheit zu verbessern.
  • Heutzutage erfordert die schnelle Entwicklung der Technologie und die starke Verbreitung von Computern erhöhter Leistungsfähigkeit die Verwendung kommerzieller, standardisierter (engL. commercial-oft-the-shelf (COTS)) Hardware- und Software-Komponenten für kosteneffiziente Lösungen. Diese starke Abhängigkeit von COTS schließt ein, dass handelsübliche Sicherheitsmechanismen für die meisten Anwendungen ausreichend sind. Sicherheitsarchitekturen müssen deshalb so strukturiert sein, um betriebsfähige, lebenswichtige Computersysteme mit relativ anfälligen COTS-Komponenten zu bauen. Komponenten mit höherer Sicherheit können an Gemeinde- oder Informationsgrenzen positioniert werden, wodurch eine enklavebasierte Sicherheitsarchitektur gebildet wird, die eine eingehende-Abwehr-Herangehensweise zur Informationssicherung umsetzt.
  • Es gibt einige Entwurfsserviceprogramme, d.h. Software-Programme, die dem Systemarchitekten zur Verfügung stehen, um ihm bei der Maximierung der verfügbaren Schutzmechanismen Hilfe zu leisten, während er innerhalb des Entwicklungsbudgets verbleibt. Risikoanalyseserviceprogramme der gegenwärtigen Generation sind gewöhnlich Einzelanbieter-Lösungen, die sich mit einem speziellen Aspekt oder Aspekten des Risikos befassen. Diese Serviceprogramme pflegen in eine von drei Kategorien zu fallen:
    • 1) Serviceprogramme, die ausgehend von Datenbanken dokumentierter Gefährdungen arbeiten und möglicherweise bekannte Gefährdungen (Schwachstellen) reparieren. Serviceprogramme diesen Typs sind hinsichtlich Datenbankaktualisierungen anbieterabhängig, entweder in Form neuer Produktversionen oder durch ein Dienstleistungsabonnement. Beispiele dieser Kategorie umfassen Internet Scanner von ISS, CyberCopand von Network Associates, Inc. und STAT von Harris.
    • 2) Monolithische Serviceprogramme, die verschiedene Parameter verwenden, um einen Risikoindikator zu berechnen. Diese Serviceprogramme sind schwierig zu unterhalten und kaum hinsichtlich der sich schnell entwickelnden Gefährdungen und der Technologieumgebung auf dem Laufenden zu halten. Ein Beispiel dieser Serviceprogrammkategorie ist das Los Alamos Vulnerability Assessment (LAVA) Serviceprogramm.
    • 3) Serviceprogramme, die einen bestimmten Aspekt des Systems, wie das Betriebssystem oder das Datenbankverwaltungssystem untersuchen, aber die anderen Systemkomponenten ignorieren. SATAN zum Beispiel analysiert Betriebssystemschwachstellen, aber ignoriert Infrastrukturkomponenten wie Router.
  • Die Verwendung von mehreren Serviceprogrammen einer Reihe verschiedener Anbieter für eine einzelne Computernetzwerkanalyse ist eine arbeitsintensive Aufgabe. Typischerweise wird ein Sicherheitsingenieur eine Beschreibung oder Darstellung des Systems (Netzwerk) mehrfach in mehreren Formaten eingeben müssen. Dann muss der Sicherheitsingenieur die sich aus diesen mehreren Serviceprogrammen ergebenden Ausgaben manuell analysieren, zusammenführen und in einen einzelnen Bericht über den Sicherheitszustand eines Netzwerks verschmelzen. Anschließend kann der Sicherheitsingenieur die Risikoanalyse vervollständigen (Berechnung des erwarteten jährlichen Verlusts, Begutachtung der Kontrollen, etc.), und dann das Verfahren wiederholen, um Alternativen innerhalb der Sicherheitsrisiken, Systemleistungsmerkmale, Einsatzfunktionalität und Entwicklungsbudget zu analysieren.
  • Außerdem verwendet keines dieser Serviceprogramme eine konzentrierte „Schnappschuss"-Herangehensweise an das System mit einer „aufbohrenden" oder geschichteten Annäherung, um zu vereinfachen, wie man dem Risiko in verschiedenen Schichten (Netz, Plattform, Datenbank, etc.) des Systems begegnet. Diese Serviceprogramme stellen System-Entwerfern beim Analysieren von Alternativen innerhalb des Sicherheitsrisikos, der Systemleistungsmerkmale und der Einsatzfunktionalität wenig Hilfe zur Verfügung. Stattdessen wird eine „Risikolösung" bereitgestellt, die sich mit einem besonderen Aspekt des Risikos befassen, zu dessen Berechnung ein gegebenes Serviceprogramm entworfen wurde. Um eine umfassende Risikobewertung zu entwickeln, müsste ein Sicherheitsingenieur im Gebrauch von mehreren Serviceprogrammen geübt sein und die resultierenden Ausgaben manuell korrelieren.
  • Ein Gesichtspunkt einer erfolgreichen Risikoanalyse ist eine vollständige und genaue Ansammlung von Daten, um Systemmodelle zu schaffen, die in den Analyseserviceprogrammen verwendet werden. Viele gegenwärtige Risikoanalyseserviceprogramme hängen von Erfassungsformularen, die von Systembedienungspersonal ausgefüllt werden, und von Analytikern ab, welche die Daten zur Entwicklung eines Systemmodels ermitteln, das in der Analyse verwendet wird. Alternativ kann ein Serviceprogramm ein Computernetzwerk durchsuchen, um verschiedene Schwachstellen in den Systemkomponenten zu prüfen.
  • Jedoch haben diese Verfahren Nachteile. Textliche oder Erfassungsformularbasierte Techniken zur Kenntniserhebung sind arbeitsintensiv und möglicherweise langwierig für den Analytiker. Viele der existierenden Serviceprogramme verwenden dieselbe Information wieder, um verschiedene Aspekte der Systemsicherheit zu analysieren. Es wäre vorteilhafter einen zentralisierten Speicherungsort von Modellierungsdaten zu verwenden, der eine Grundlage für den existierenden Serviceprogrammen gemeinsame Eingaben zur Verfügung stellen könnte. Dieser Speicherungsort könnte verwendet werden, um Datensätze zur Verwendung durch Risikoanalyseserviceprogramme zu erzeugen, was es mehreren Serviceprogrammen erlaubt, hinsichtlich desselben Systems ohne getrennte Eingabe-Aktivitäten abzulaufen, was daher die Möglichkeit von Bedienerfehlern reduziert. Die Verwendung mehrerer Risikoanalysebewertungsengines oder -backbends würde es erlauben, verschiedene Aspekte des Systems zu untersuchen, ohne dass die Kosten der Entwicklung eines Serviceprogramms entstehen, welches alle Typen der Analyse durchführt. Die Integration der Informationen und der sich ergebenden sachkundigen Bewertungen, die durch die Verwendung mehrerer Serviceprogramme zur Verfügung stehen, würden ein stabileres und genaueres Bild des Sicherheitszustands eines Systems erzeugen. Diese Ergebnisse können sachkundigere Entscheidung beim Systementwurf vereinfachen, welche ein Rahmenwerk für alternative Evaluierung und Vergleich zur Verfügung stellen.
  • Der Artikel „The network vulnerability tool (NVT) – System vulnerability visualization architecture"von Ronda R. Henning, et al., der am 18. Oktober 1999 auf der National Information Systems Security Konferenz (Volume I, Seiten 97 bis 111) veröffentlicht wurde, offenbart die grundlegende Vorstellung eines Netzwerksgefährdungsserviceprogramms (engl. network vulnerability tool (NVT)), welches sowohl einen zentralisierten Speicherungsort von Modelldaten eines Systems als auch verschiedene unterschiedliche Risiko-/Gefährdungsbewertungsserviceprogramme beinhaltet. In diesem Artikel werden den Risiko-/Gefährdungsbewertungsserviceprogrammen die gespeicherten Informationen, welche das zu analysierende System beschreiben, zur Verfügung gestellt. Die Systeminformationen sind in einer Objektklassenhierarchie dargestellt und gespeichert. Um von irgendeinem der mehreren Risiko-/Gefährdungsbewertungsserviceprogramme verwendet zu werden, wird die gespeicherte Systeminformation durch das NVT in das geeignete Format übersetzt, welches jedes einzelne der Bewertungsserviceprogramme benötigt. Jedoch gibt es in diesem Artikel keine Informationen darüber, in welcher Weise die Systemmodellinformation den Risiko-/Gefährdungsbewertungsserviceprogrammen zur Verfügung gestellt wird.
  • Es ist daher die Aufgabe der vorliegenden Erfindung ein Verfahren und ein Datenverarbeitungssystem zur Verfügung zu stellen, um den Sicherheitszustand eines Netzwerks zu bewerten, in welchem das Netzwerk nicht mehrfach untersucht werden muss und welches durch eine erhöhte Flexibilität und Erweiterbarkeit gekennzeichnet ist.
  • Gemäß der vorliegenden Erfindung bewertet ein Verfahren und ein Datenverarbeitungssystem den Sicherheitszustand eines Netzwerks. Das Verfahren umfasst die Schritte zur Erzeugung einer System-Objektmodelldatenbank, welche ein Netzwerk darstellt. Die System-Objektmodelldatenbank unterstützt die Informationsdatenerfordernisse unterschiedlicher Netzwerk-Gefährdungsbewertungs-/Risikoanalyseprogramme. Diese System-Objektmodelldatenbank wird in die Netzwerk-Gefährdungsbewertungs-/Risikoanalyseprogramme exportiert und in die unterschiedlichen Netzwerk-Gefährdungsanalyseprogramme über eine integrierte Anwendungsprogrammierschnittstelle (engl. integrated application programming interface) importiert. Das Netzwerk wird mit jedem Netzwerk-Gefährdungs-/Risikoanalyseprogramm analysiert, um Ergebnisdaten durch jedes Programm zu erzeugen. Diese Ergebnisdaten werden korreliert, um den Sicherheitszustand des Netzwerks zu bestimmen.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst das Verfahren den Schritt, die System-Objektmodelldatenbank über eine integrierte Anwendungsprogrammierschnittstelle in die Netzwerk-Gefährdungsanalyseprogramme zu exportieren. Das Verfahren umfasst auch den Schritt, das Netzwerk in Form einer Karte auf einer grafischen Benutzeroberfläche zu modellieren. Eine Klassenhierarchie wird hergestellt, um Komponenten der Netzwerk-Gefährdungsanalyseprogramme zu definieren und gemeinsame Daten- und Programmierungseigenschaften gemeinsam zu nutzen. Die Ergebnisdaten der Netzwerk-Gefährdungsanalyseprogramme verwenden Fuzzy-Logik-Verarbeitung, um die Ergebnisdaten gemäß noch einem weiteren Aspekt der vorliegenden Erfindung zu korrelieren.
  • Das Verfahren kann auch den Schritt umfassen, die Netzwerk-Gefährdungsanalyseprogramme ablaufen zu lassen, um Ergebnisdaten zu erhalten, die Details des Netzwerk-Systems, die Netzwerk-Topologie, Gefährdungen auf Knoten-Niveau und Gefährdungen auf Netzwerk-Niveau betreffen.
  • Gemäß noch einem weiteren Aspekt der vorliegenden Erfindung befindet sich ein Computerprogramm auf einem Medium, das durch ein Programm lesbar ist. Dieses Computerprogramm weist Instruktionen (Befehle) auf, die einen Computer dazu veranlassen, eine System-Objektmodelldatenbank zu erstellen, welche ein Netzwerk repräsentiert, wobei die System-Objektmodelldatenbank die Informationsdatenerfordernisse unterschiedlicher Netzwerk-Gefährdungs-/Risikoanalyseprogramme unterstützt, welche einzelne Teile des Netzwerks analysieren. Das Computerprogramm hat auch Instruktionen, um die System-Objektmodelldatenbank in die Netzwerk-Gefährdungsanalyseprogramme mittels einer integrierten Anwendungsprogrammierschnittstelle zu exportieren und die System-Objektmodelldatenbank des Netzwerks in die Netzwerk-Gefährdungsanalyseprogramme zu importieren und das Netzwerk mit jedem Netzwerk-Schwachstellenanalyseprogramm zu untersuchen und die Ergebnisdaten aus jedem Programm zu erhalten. Das Computerprogramm veranlasst einen Computer auch dazu, die Ergebnisdaten der Netzwerk-Gefährdungsanalyseprogramme zu korrelieren, um den Sicherheitszustands des Netzwerks zu bestimmen. Das Computerprogramm weist auch Instruktionen auf, um eine integrierte Anwendungsprogrammierschnittstelle anzuzeigen.
  • Das Computerprogramm weist auch Instruktionen auf, um das Netzwerk als eine Karte auf einer grafischen Benutzeroberfläche zu modellieren und eine Klassenhierarchie zu erstellen, um Komponenten der Netzwerk-Gefährdungsanalyseprogramme zu definieren, die gemeinsame Daten- und Programmierungseigenschaften teilen. Das Computerprogramm kann auch Instruktionen aufweisen, um die Ergebnisdaten der Netzwerk-Gefährdungsanalyseprogramme, die in der Fuzzy-Logik-Verarbeitung verwendet werden, zu korrelieren und Ergebnisdaten zu erhalten, die Details des Netzwerk-Systems, die Netzwerk-Topologie, Gefährdungen auf Knoten-Niveau und Gefährdungen auf Netzwerk-Niveau betreffen.
  • Gemäß noch einem weiteren Aspekt der vorliegenden Erfindung bewertet ein Datenverarbeitungssystem den Sicherheitszustand eines Netzwerks und weist eine Vielzahl unterschiedlicher Netzwerk-Gefährdungsanalyseprogramme auf, die zur Untersuchung eines Netzwerks verwendet werden. Eine System-Objektmodelldatenbank stellt das Netzwerk dar, welches zu analysieren ist, und unterstützt die Informationsdatenerfordernisse der Netzwerk-Gefährdungsbewertungs-/Risikoanalyseprogramme. Eine Anwendungsprogrammierschnittstelle importiert die System-Objektmodelldatenbank des Netzwerks in die Netzwerk-Gefährdungsanalyseprogramme. Ein Prozessor korreliert die Ergebnisdaten, die aus jedem Netzwerk-Gefährdungsanalyseprogramme nach dem Analysieren des Netzwerks erhalten wurden, um den Sicherheitszustand des Netzwerks zu bestimmen.
  • Die vorliegende Erfindung wird nun durch ein Beispiel mit Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen:
  • 1 ein schematisches Blockdiagramm eines Netzwerks ist, welches Positionen zeigt, an denen häufige Probleme in Netzwerken gefunden werden.
  • 2 ein anderes schematisches Blockdiagramm eines Netzwerks ist, welches eine identifizierte Schwachstelle zeigte, die von dem System lokalisiert wurde und ein Verfahren der vorliegenden Erfindung.
  • 3 ein anderes Blockdiagramm ist, welches die gesamte Architektur des Systems und des Verfahrens der vorliegenden Erfindung zeigt und welches Filter darstellt, die in Verbindung mit der Netzwerkmodelldatenbank verwendet werden.
  • 4 ein anderes schematisches Blockdiagramm der Architektur der vorliegenden Erfindung ist, welches die Fuzzy-Logik-Analyse zeigt.
  • 5 ein anderes schematisches Blockdiagramm ist, welches high-level Architekturkomponenten des Datenverarbeitungssystems und des Verfahrens der vorliegenden Erfindung zeigt.
  • 6 ein anderes schematisches high-level Blockdiagramm des Datenverarbeitungssystems der vorliegenden Erfindung ist.
  • 7 ein Beispiel einer grafischen Benutzeroberfläche ist, die das Netzwerk in Form einer Karte modelliert.
  • 8A und 8B offene Fenster zeigen, welche die Datenauflösung bei der Erstellung der System-Objektmodelldatenbank zur Verfügung stellen.
  • 9 ein Beispiel einer grafischen Benutzeroberfläche ist, welche das Netzwerkmodell zeigt.
  • 10 eine grafische Benutzeroberfläche ist, welche verschiedene Berichtsoptionen für den Sicherheitszustand des Netzwerks zeigt.
  • 11 ein Blockdiagramm ist, welches die elementaren Verarbeitungskomponenten der zielorientierten Fuzzy-Logik-Verarbeitung zeigt, welche in dem Datenverarbeitungssystem und dem Verfahren der vorliegenden Erfindung verwendet werden.
  • 12 ein schematisches Blockdiagramm der Datenverschmelzung ist, welche in dem Datenverarbeitungssystem und dem Verfahren der vorliegenden Erfindung verwendet wird.
  • 13 ein anderes schematisches Blockdiagramm ist, welches ein Beispiel zielbasierten Verschmelzungsregeln zeigt, welche in dem Datenverarbeitungssystem und dem Verfahren der vorliegenden Erfindung verwendet werden.
  • 14 ein anderes Blockdiagramm ist, welches elementare Verfahrensschritte und Komponenten zeigt, die in der Fuzzy-Logik-Verarbeitung des Datenverarbeitungssystems und des Verfahrens der vorliegenden Erfindung verwendet werden.
  • 15 ein Blockdiagramm ist, welches elementare Komponenten zeigt, die in der Fehlerbaum-Analyse (DPL-f) zur Hinweissammlung und für die Fuzzy-Offenkundigkeitsschlussfolgerungsregeln verwendet werden.
  • 16 ein Blockdiagramm ist, welches eine Objekt/Klassenhierarchie zeigt.
  • 17 ein Blockdiagramm ist, welches das Systemklassendiagramm der vorliegenden Erfindung zeigt.
  • 1 illustriert ein Beispiel eines konventionellen Netzwerks 100, welches interne Server 102 aufweist, die mit einem externen Router 104, einem Kommunikationsnetzwerk 105 und einer Firewall 106 verbunden sind. Ein interner Router 108 ist mit der Firewall 106, einem Filialbüro 107 verbunden sowie mit internen LAN Netzwerk Komponenten 110 und einem Fernzugriffs-Server 112 sowie mit einem fernzugreifenden Benutzer 114 verbunden.
  • Beim Verwenden eines Beispiels der 1 beinhalten oft innerhalb der Netzwerke entdeckte Probleme Hosts, wie die internen Server 102, die unnötige Dienstprogramme ablaufen lassen, zum Beispiel, ein Denial-of-Service und anonyme FTP oder falsch konfigurierte Webserver, die zum Beispiel interne Server sein könnten, CGI-Skripte, anonyme FTP und SMTP. Die internen LANs 110 (Local area networks) können ungepatchted, veraltete, gefährdete oder standardmäßig konfigurierte Software und Firmware sowie schwache Passwörter aufweisen. Die LANs könnten ebenso in unangemessener Weise exportierte Dienstprogramme zur gemeinsamen Dateinutzung, wie NetWare Dateidienste und NetBIOS aufweisen. Das interne LAN 110 könnte ebenso falsch konfigurierte oder ungepatchted Windows NT Server und Probleme aufweisen, die durch einen Mangel an übergreifenden Richtlinien, Verfahrensweisen, Standards und Leitfäden verursacht sind. Ein Fernzugriffs-Server 112 könnte ungesicherte Fernzugangspunkte aufweisen und der externe Router 104 könnte Informationsverluste durch Dienste aufweisen wie SNMP, SMIP, finger, roosers, SYSTAT, NETSTAT, TELNET banners, Windows NT TCP 139 SMB (server message block), und Zonentransfers zu unbenannten Serverhosts. Es könnte auch unzureichende Protokollierungs-, Überwachungs- und Erkennungsfähigkeiten haben. Das Filialbüro 107 könnte eine unangemessene Vertrauensstellung aufweisen wie RLOGIN, RSH, oder REXEC. Die Firewall 106 könnte falsch konfiguriert sein oder könnte eine falsch konfigurierte Router-Zugangskontrollliste aufweisen.
  • Obwohl diese Netzwerkprobleme nur ein Beispiel üblicher Probleme sind, die in Netzwerken 100 gefunden werden, gibt es viele andere möglicherweise auftretenden Probleme, wie dem Fachmann wohl bekannt.
  • Die vorliegende Erfindung ist vorteilhaft, weil das System und das Verfahren der vorliegenden Erfindung es erlauben, Schwachstellen eines Netzwerksystems zu identifizieren. Die Software des Datenverarbeitungssystems und -verfahrens können sich auf einem Benutzer Terminal 120 befinden, wie in 2 gezeigt, die eine identifizierte Schwachstelle eines Knotens 112 zeigt, welcher mit dem internen LAN 110 verbunden ist. Zum Zweck der Beschreibung können das Datenverarbeitungssystem und -verfahren als Netzwerk-Gefährdungsserviceprogramm (NVT, engl. Network Vulnerability Tool) bezeichnet werden, d. h. ein Serviceprogramm, das ein Anwender dazu verwendet, um Netzwerkschwachstellen und -risiken zu bestimmen.
  • Das Datenverarbeitungssystem, welches das NVT der vorliegenden Erfindung bildet, kann auf eine Pentium-PC Plattform geladen werden, auf der Windows NT läuft. Diese Art von Plattformen kann eine kostengünstige Lösung zur Verfügung stellen und eine große Vielfalt von Bewertungsserviceprogrammen unterstützen, die auch häufig als Netzwerk-Gefährdungsbewertungs- oder Risikoanalyseprogramme innerhalb dieser Beschreibung bezeichnet werden. Diese Netzwerk-Gefährdungsanalyseprogramme sind typischerweise COTS/GOTS Programme, die Sicherheitsingenieuren bekannt sind und HP Open View einschließen, das automatische Netzwerkerkennung oder manuelle Netzwerkmodellierung erlaubt, ANSSR (Analysis of Network System Security Risks) wie von der Mitre Corporation hergestellt, ein GOTS Netzwerksystemanalyseserviceprogramm, welches passive Datenerfassung und einfaches Auftreten von Verlust erlaubt. Ebenso kann die Risikobewertungsmethodik von NSA verwendet werden, welche als RAM (risk assessment model) bekannt und in der DPL-f Entscheidungsunterstützungsprogrammiersprache implementiert ist. RAM erlaubt auch passive Datenerfassung für die Ereignis-Baum-Logik, priorisiert die Aufgabe-Liste, und erlaubt ein mathematisches Modell mit mehreren Risken/Diensten. Es ist ereignisbasiert über der Zeit.
  • DPL (decision programming language) ist ein Entscheidungsunterstützungssoftware-Paket, welches das Modellieren von komplizierten Entscheidungen erleichtert. Es ermöglicht es einem Benutzer, Unklarheit und Flexibilität in einen Entscheidungsprozess einzubauen. DPL stellt eine Graphikschnittstelle zur Verfügung, um ein Modell zu erstellen, und führt Analysen auf dem Modell durch. DPL-f enthält die Funktionalität, welche in DPL eingebaut ist und stellt eine grafische Schnittstelle für die Fehlerbaumerstellung zur Verfügung. Diese Eigenschaft erlaubt dem Modellierer, Fehlerbäume zu erstellen und sie in DPL-Modelle einzubauen. DPL-f enthält ferner besondere analytische Serviceprogramme. Diese Serviceprogramme schließen die Fähigkeit ein, die Wahrscheinlichkeit jedes Ereignisses im Baum explizit zu berechnen und Fehlerbaum-spezifische Arten von Empfindlichkeitsanalysen durchzuführen. DPL-f stellt eine Schnittstelle zur Verfügung, um Zeitreihen in ein Modell einzubauen. Das ermöglicht es einem Modellierer, Abwertung, Kapitalwachstum oder andere zeitabhängige Größen zu berücksichtigen, ohne die Struktur des Modells zu ändern. DPL-f stellt für RAM zusätzliche Fähigkeiten zur schnellen Fehlerbaumerstellung, Bibliotheken von eingebetteten Fehlerbäumen, ein Sachverständigengutachten-Erstellungssystem, Aufzählung und Anordnung von Kürzungssätzen und eine grafische Darstellung des Risikos über der Zeit zur Verfügung.
  • Der ISS Internet Scanner, wie von der Internet Security Systems Corporation (ISS) entwickelt, erlaubt aktive Datenerfassung und durchsucht ein Netzwerk nach Hosts, Servern, Firewalls und Routern und bewertet Sicherheits- und Richtlinienkonformität von Netzwerken, Betriebssystemen und Software-Anwendungen. Es ermöglicht eine zeitliche Momentaufnahme und einen Computernetzwerk-Konformitätsbericht. Diese Programme sind unterschiedliche Netzwerk-Gefährdungsanalyseprogramme, deren Integration das NVT der vorliegenden Erfindung ermöglicht.
  • Das NVT der vorliegenden Erfindung beruht auf einem Kenntnis-Erhebungssystem, das eine grafische Beschreibung einer Netzarchitektur beinhaltet. Diese Topologie wird verwendet, um Netzwerk-Attribute zu erfassen, und wird anschließend auf Sicherheitsschwachstellen analysiert. Die grafische Benutzeroberfläche wird auch verwendet, um Genauigkeit des Netzwerk-Modells zu verbessern.
  • Gemäß der vorliegenden Erfindung bilden das System und das Verfahren des NVT automatisch ein existierendes Netzwerk ab und können das existierende Netz als ein Modell auf einer grafischen Benutzeroberfläche, wie in 7 gezeigt, darstellen. Zum Beispiel könnte HP Open View eine Netzwerktopologie grafisch darstellen. Sobald die Software die IP-Adresse eines Standard Routers für das Netzwerk erhalten hat, kann das NVT der vorliegenden Erfindung Open View verwenden und nach Computern und anderen an das Netzwerk angeschlossenen Geräten suchen. Das NVT führt eine aktive Suche durch, wobei es mögliche IP-Adressen auf dem Netz anpingt, und jedwede Information zu seiner Netzwerk-Karte hinzufügt, die es empfängt. Das NVT stellt auch ein manuelles Verfahren zur Verfügung, ein geplantes Netzwerk mit der grafischen Benutzeroberfläche, wie illustriert, unterstützt durch „Drag und Drop" zu zeichnen. Eine Systemarchitektur kann einschließlich sicherheitskritischer Informationen für alternative Entwürfe oder das Knotenbearbeiten festgelegt werden, um zusätzlich geforderte Details zur Verfügung zu stellen, um eine vollständige, logische Netzwerkplanung bereitzustellen. Ein Benutzer kann auch ein ganzes Netzwerk auf einer Karte darstellen, indem er ein Teilnetzwerk-Ikon benutzt.
  • Wenn eine Netzwerksystem-Beschreibung fertig gestellt worden ist, repräsentiert und speichert das NVT der vorliegenden Erfindung die Beschreibung in einer Objekt/Klassenhierarchie, wie als Beispiel in 16 und 17 gezeigt und nachstehend erklärt werden wird. Ein einzelnes topologisches System-Objektmodell unterstützt die Informationsdatenerfordernisse der unterschiedlichen Netzwerk-Gefährdungsanalyseprogrammen (Serviceprogramme). Die Fuzzy-Logik-Verarbeitung der Ergebnisse ermöglicht eine Korrelation der Ergebnisse aus den Programmen zu einer zusammenhängenden Bewertung der Schwachstellen/des Risikos, um einen Gefährdungszustand des Netzwerks zu erhalten, wie in der grafischen Benutzeroberfläche in 10 gezeigt. Die einheitliche Darstellung des Systems vereinfacht die Verwendung mehrerer Serviceprogramme und beseitigt eine überflüssige Dateneingabe. Sie stellt auch eine Basis dafür zur Verfügung, sich mit dem Problem unvollständiger Daten für ein gegebenes Gefährdungsbewertungsserviceprogramm und Verhandlungsfähigkeiten über zukünftige Kenntnisse zu befassen.
  • 3 illustriert anhand von 130 ein Beispiel des gesamten Netzwerkvisualisierungsserviceprogramms (engl. network visualization tool NVT), des Datenverarbeitungssystems der vorliegenden Erfindung, wobei drei Netzwerk-Gefährdungsanalyseprogramme (Serviceprogramme) dargestellt sind, wie ANSSR 132, ISS Internet Scanner 134, und RAM 136. Das System und Verfahren der vorliegenden Erfindung schaffen eine System-Objektmodelldatenbank (Netzwerkmodell DB) 138, welche ein Netzwerk darstellt und welche die Informationsdatenerfordernisse der Netzwerk-Gefährdungsanalyseprogramme unterstützt. Die System-Objektmodelldatenbank 138 repräsentiert eine einheitliche Darstellung des bewerteten Systems oder Entwurfs, und befasst sich mit dem Erfordernis einer einheitlichen internen Darstellung eines Netzwerks, um den Netzwerk-Gefährdungsanalyseprogrammen Daten zur Verfügung zu stellen.
  • Dieses Modell 138 verwendet eine objektorientierte (OO) Methodik, um einen erweiterbaren Satz von Komponenten in einer Klasshierarchie zur Verfügung zu stellen, die kombiniert werden kann, um ein Netzwerk darzustellen. Die Klasshierarchie stellt ein Mittel zur Verfügung, Komponenten mit gemeinsamen allgemeinen Eigenschaften zu definieren, während die Details beibehalten werden, die sie von anderen Komponenten unterscheiden. Zusätzlich zu einer impliziten hierarchischen Beziehung, stellen objektorientierte Techniken einen Behältnismechanismus bereit, in welchem ein Gegenstand eine Verweisung auf jeden Gegenstand, einschließlich sich selbst enthalten kann. Das stellt einen flexiblen Mechanismus zur Verfügung, um jede physische oder logische Einheit darzustellen. Außerdem eignet sich eine objektorientierte Darstellung zur schnellen Modifizierung und Erweiterung und ist für den Bereich der Informationssicherung ideal, in der täglich Änderungen und neue Technologien entstehen.
  • Wie in 3 gezeigt, werden Filter 140 mit jedem der Netzwerk-Gefährdungsanalyseprogramme 132, 134, 136 verknüpft und ermöglichen, dass nur für ein jeweiliges Netzwerk-Gefährdungsprogramm erforderliche Daten in das Serviceprogramm (Programm) exportiert werden. Die Filter bestehen aus einer C ++ Basis-Klasse, die eine Reihe virtueller Verfahren zur Verfügung stellt, um einen Datenfluss zwischen dem NVT System und einem Programm zu ermöglichen. Der Filter stellt auch ein Mittel für das NVT zur Verfügung, um die Ausführung des Serviceprogramms zu steuern und die für ein Serviceprogramm erforderlichen Daten zu vervollständigen. Das NVT sieht jedes Serviceprogramm als ein Filter an, das passende Prozeduren innerhalb des Filters aufruft, um die gewünschte Aufgabe, einschließlich des Initialisierens, des Ablaufs, des Importierens von Daten und des Exportierens von Daten durchzuführen. Jedes Serviceprogramm kann eine konkrete Filterunterklasse haben und Mittel zur Verfügung stellen, um jede Prozedur spezifisch für das Serviceprogramm zu definieren, während es nach wie vor die allgemeine und bestimmte Programmierschnittstelle (API) zum NVT zur Verfügung stellt. Das ermöglicht es, dass alle Serviceprogramme innerhalb des NVT gleich behandelt werden, was die Hinzufügung und Eliminierung von Serviceprogrammen erlaubt, ohne irgendwelchen existierenden NVT-Code zu ändern.
  • Das Herstellen der Kommunikation zwischen DPL-f und dem NVT unter Verwendung der Filtertechnologie ist einfach. Ein DPL-f Filter wird für Details zur Erstellung und zum Ausfüllen von Fehlerbäumen in Anspruch genommen. Als ein Analyseserviceprogramm kann ein Standardbaum einen Knoten in einem entwickelten Netzwerk darstellen und einen Wahrscheinlichkeitswert für Ereignisse wie Denial-of-Service, Verlust von Daten und Datenkompromiss zur Verfügung stellen. Tatsächlich kann DPL-f als ein Endresultat-Serviceprogramm verwendet werden.
  • Das Netzwerk wird dann mit jedem Netzwerk-Gefährdungsanalyseprogramm analysiert, um Ergebnisdaten aus jedem Programm zu erzeugen. Die Ergebnisdaten werden korreliert, um einen Sicherheitszustand des Netzwerks zu bestimmen. Die Netzwerkbewertung kann durch die Fuzzy-Logik-Verarbeitung der Erfindung erfolgen, wie nachfolgend erklärt, und das System-GUI (graphical user interface) kann Eingabefelder im Rahmen einer Benutzer-Anzeige aufweisen.
  • Eine Übersicht des Netzwerks wird als Modell 142 durch eine automatische Netzwerkerkennung oder manuelle Eingabe 144, wie z. B. durch HP Open View erstellt, und ein geeignetes Filter 146 ermöglicht es dem System-GUI 148, das Netzwerkmodell, wie in 7 gezeigt, über eine geeignete Dateneingabe 150 auf einer Benutzer-Anzeige 152 darzustellen. Es ist auch möglich, ein Risiko GUI 154 vorzusehen, um die Risikogefährdung visuell zu bewerten, ein Protokoll des 156 Risiko-/Gefährdungsberichts, eine Risikobewertung 158 als ein Teil des GUI 148, alles über die Netzwerkbewertung 160, wobei ein plug-in oder Fuzzy-Regelsatz verwendet wird, wie näher im Detail weiter unten beschrieben. Ferner kann jede unvollständige Datenaufstellung 161 gehandhabt werden.
  • 4 illustriert ein high-level Blockdiagramm ähnlich der 3, welches die System-Objektmodelldatenbank 138 zeigt, die erstellt werden und in Verbindung mit einer integrierten Anwendungsprogrammierschnittstelle 162 arbeiten kann, um es zu ermöglichen, Daten in die verschiedenen Serviceprogramme 164 zu importieren, wie z. B. dargestellt als Modellierungsserviceprogramm, Erkennungsserviceprogramm und Informationsanalyse-Serviceprogramme, die in der gesamten System-Ergebnisdatenbank 166 resultieren. Eine Anwendungsprogrammierschnittstelle 168 und eine grafische Benutzeroberfläche 170 arbeiten in Verbindung mit der System-Objektmodelldatenbank 138. Ein Auswertungs-/Bewertungsmanager 172 (Manager) arbeitet in Verbindung mit einer Anwendungsprogrammierschnittstelle (API) 174 und einer grafischen Benutzeroberfläche (GUI) 176, um Ergebnisdaten mit der Fuzzy-Logik-Verarbeitung, wie angedeutet durch punktierte Linien 178, einschließlich Experten-Korrelation 180 und Fuzzy-Rückschlüsse sowie Offenkundigkeitsschlussfolgern 182 zu korrelieren, um Gefährdungsergebnisse 184 zu erzeugen und eine grafische Benutzeroberfläche (GUI) 186 für die korrelierten Ergebnisse. Obwohl 4 ein high-level Modell darstellt, welches ein Beispiel von verschiedenen Komponenten zeigt, ist es nur ein Beispiel eines Typs von high-level Komponenten, die mit dem NVT System und Verfahren der vorliegenden Erfindung verwendet werden können.
  • 5 und 6 illustrieren andere Beispiele von high-level Modellen, welche elementare Komponenten und Verarbeitungsschritte der Datenquellen 200 (5) zeigen, zusammen mit dem System-Bild 202, eine serviceprogrammbezogene Analyse 204, eine Multi-Serviceprogrammanalyse 206, die Serviceprogrammanalyse 208 für den Experten, und Berichtsmedien 210. Die Serviceprogrammanalyse 208 für den Experten kann den DPL-f 208a als einen Teil der Fuzzy-Logik-Verarbeitung in einer Tatsachen-Basis einschließen, sowie CERT-Notizen 208b und ein Expertensystem 208c für die Experten-Korrelation verwenden. Berichte können erzeugt werden, einschließlich der Ausgabe in Form von Ikons auf einer grafischen Benutzeroberfläche, von Text, eines EXCELTM Arbeitsblatts, ACCESSTM und ConfigTM, wie dem einschlägigen Fachmann bekannt. 6 illustriert auch ein anderes high-level Modell ähnlich der 5, wobei die Serviceprogramme dazu verwendet werden, ein ganzes System-Objektmodell zu bilden und das Fuzzy-Logik-Verfahren die individuelle Serviceprogramm-Verarbeitung und die Multi-Serviceprogramm-Korrelation einschließen kann.
  • 710 illustrieren eine grafische Benutzeroberfläche 220 detaillierter, die Inhalt eines Computerbildschirms sein und verwendet werden kann, um mit dem NVT zu interagieren und den Gefährdungszustand eines Netzwerks zu bestimmen. Wie dargestellt, ist die grafische Benutzeroberfläche 220 ein Standardtyp einer WindowsTM-Schnittstelle. Ein Systementwurfsfenster 222 ermöglicht die Anzeige von Netzwerk-Ikons 224, die eine Netzwerkkarte ausbilden, welche die Verbindung zwischen verschiedenen Netzwerk-Elementen und den innerhalb eines Netzwerks enthaltenen Knoten darstellt. Die jeweiligen Netzwerk-Ikons 224 sind in einer Anordnung miteinander verbunden, die der entspricht, wie die Netzwerk-Element-Knoten innerhalb des Netzwerks miteinander verbunden sind. Wie in 7 gezeigt, können die Netzwerk-Elemente über Verbindungslinien 226 miteinander verbunden werden, welche die Verbindung zeigen, die zwischen den tatsächlichen Netzwerk-Elementen und Knoten besteht. Das Systementwurfsfenster 222 zeigt auf der linken Seite eine Zwischen-Netzwerk-Ansicht 230 mit zwei Knoten und eine Netzwerk-Ansicht 232 auf der rechten Seite des Fensters, um eine Karte des Netzwerkmodells darzustellen. Ein Verwaltungsfenster 234 ist offen und zeigt Eigenschaften von Netzwerk-Elementen.
  • Ein Pop-up-Fenster (Box) 240 zur Auswahl der Datenempfindlichkeit ist für den Benutzer durch die Menüoptionen für ausgewählte Netzwerk-Elemente (8A) wählbar, und weist vom Benutzer ausgewählte Gegenstände auf, um die Empfindlichkeit von Netzwerk-Elementen auszuwählen. Die Empfindlichkeit hinsichtlich der Daten bei jedem Knoten (Knoten 1 im in 8A gezeigten Beispiel) kann als nicht klassifiziert, empfindlich, vertraulich, geheim, beschränkt geheim oder streng geheim mit geeigneten O.k., Zufällig und Standard-Schaltflächen ausgewählt werden.
  • Ein Pop-up-Fenster (Box) 250 zur Auswahl der Knotenkonfiguration ist in 8B gezeigt und kann vom Benutzer wählbare Gefährdungsprofile aufweisen, um ein Gefährdungsprofil eines Netzwerk-Elements oder Knotens auszuwählen. 9 zeigt auch das Netzwerkmodelldiagramm mit dem Hauptnetzwerkknoten und den miteinander verbundenen Knoten. Es ist möglich, dass ein Benutzer die Einträge des Verwaltungsfensters 234 editieren kann, was es ferner ermöglicht, dass die Netzwerk-Erkennung durch die geeignete Auswahl von Knöpfen erfolgt. Natürlich können Netzwerk-Ikons, wie zum Editieren und für Entwurfsalternativen erforderlich, ausgewählt und bewegt werden.
  • Nachdem der Sicherheitszustand des Systems ermittelt worden ist, können Ikon-Platzhalter von Hochrisiko-Netzwerk-Elementen die Farben von Knoten 252 umwandeln, wie in rot. Andere ausgewählte Ikons könnten gelb werden, was auf einen weniger ernsten Risikoknoten hinweist, so z. B. der HP4 Knoten 254, wie in 7 und 9 gezeigt. Es ist möglich, dass schattierte Bereiche um den Knoten oder Teile des Netzwerks rot oder gelb als Hinweis auf die höhere Risikogefährdung gefärbt sein können. Es ist auch möglich, dass die Verbindungslinie rot oder gelb werden kann, um eine schlechte Verbindung zwischen Elementen anzuzeigen.
  • 10 illustriert ein Gefährdungszustandsfenster 270, um für den Benutzer lesbare Ikons als Hinweis auf gefährdete Netzwerk-Elemente und Ikons darzustellen. Das gesamte Systemmodell wird als ein Teil eines offenen Systementwurfsfensters gezeigt. Indes wird ein Arbeitsblatt 272 illustriert und ein NVT-Risikobewertungsdiagramm 274 für die Risikobewertung, welches Ziehbalken aufweist. Ferner ist ein Risikoanalyse-Fenster 276 dargestellt, welches die fünf ersten Risikoanalyse-Elemente zeigt.
  • 16 zeigt eine Klasshierarchie detaillierten mit den Klassenamen 280 als öffentliche Attribute und private Attribute, die Ansammlung 282 und Verbindung 284 der Quelle 286 und des Ziels 288 mit den Verallgemeinerungen 290. 17 illustriert ein Beispiel eines System-Klassendiagramms mit verschiedenen in den Blöcken identifizierten Komponenten. Natürlich ist 17 nur ein System-Klassendiagramm, wie dem Fachmann bekannt, und ein Beispiel dessen, was für das System und Verfahren der vorliegenden Erfindung verwendet werden kann.
  • Nun unter detaillierterer Bezugnahme auf die 11-15 wird die zielorientierte Fuzzy-Logik Entscheidungsfindung illustriert. Wie in 11 gezeigt, werden die System-Objektmodelldatenbank 138 und die Ergebnisse 300 von den jeweiligen Netzwerk-Gefährdungsanalyseprogrammen zusammengefasst, wobei eine Anwendungsprogrammierschnittstelle und Experten-Korrelation verwendet wird, um eine Tatsachen-Basis 302 durch Fuzzy-Verarbeitung der Daten zu bilden. Zielorientierte Fuzzy-Logik-Entscheidungsregeln arbeiten mit Fuzzy-Rückschluss-Netzwerkregeln 304 und Fuzzy-Offenkundigkeitsschlussfolgerungsregeln 306, um den Sicherheitszustand eines Netzwerk basierend auf vorher bestimmten Zielen 308 zu bestimmen.
  • Die Fuzzy-Logik-Verarbeitung der vorliegenden Erfindung verwendet Datenverschmelzung, Offenkundigkeitsschlussfolgern und Rückschluss-Netzwerk-Techniken. Wie dem Fachmann bekannt, ist das Offenkundigkeitsschlussfolgern eine Technik, in der Tatsachen gesammelt werden, die eine gegebene Hypothese unterstützen und widerlegen. Das Ergebnis ist der Beweis oder die Verwerfung der Hypothese mit einem bestimmten Vertrauensgrad. Die Fuzzy-Logik-Verarbeitung der vorliegenden Erfindung verwendet Offenkundigkeitsschlussfolgern, um Offenkundiges über das System und Serviceprogramm-Ergebnisse für jedes Kriterium anzusammeln, wodurch die System-Bewertungsdaten in einen einzelnen Richtwert verschmolzen werden, die Anpassung des Systems an ein bestimmtes Kriterium erfolgt. Durch Bereitstellen einer Reihe von Kriterien für die Verschmelzung beschränkt das System das Verschmelzungsproblem und verringert die Ausgangsbasis der Suche. Offenkundigkeitsschlussfolgern ist zuvor verwendet worden, um eine einstufige Multisensor-Datenverschmelzung auszuführen, und ist eine übliche, umfassende Schlussfolgerungstechnik in Fuzzy-Experten-Systemen, wie der Typ des Systems, der dem Fachmann als das von der NASA einwickelte fuzzyCLIPS bekannt ist. Das Ergebnis ist eine Reihe Fuzzy-Offenkundigkeits-Regeln, deren Zweck es ist, Nachweise für einen gegebenen Satz von Voraussetzungen anzusammeln. Das löst potenziell widersprüchliche, zweideutige und überflüssige Daten aus der Experten-Korrelation und zieht mit verfügbaren Daten Schlussfolgerungen, selbst wenn diese unvollständig sind.
  • Die Genauigkeit des Ergebnisses hängt von der Quantität und Qualität der verfügbaren Daten ab, und es kann notwendig sein, eine zusätzliche Filterung der verfügbaren Daten vor der Anwendung der Fuzzy-Logik-Verarbeitung vorzunehmen, wobei auch die wahrscheinlichkeitstheoretische Natur der Daten aufrechterhalten wird. Diese Filterung verwendet Rückschluss-Netzwerke und stellt ein Verfahren zur Verfügung, um über die Wahrscheinlichkeit unter Verwendung von Heuristiken schlusszufolgern, wodurch die Notwendigkeit für umfassende a priori Kenntnisse entfällt. Der Zusammenhang zwischen Zielen und potenziellen Sicherheitsmetriken regt „Kreuzungen" an. Wie dem Fachmann bekannt, verwendet das fuzzyCLIPS Fuzzy-Tatsachen, die jeden Wert zwischen 0 und 1 annehmen können. Das Ergebnis kann als eine zwei dimensionale grafische Darstellung einer stetigen Funktion, vertikal begrenzt durch 0 und 1, angesehen werden.
  • Die Datenverschmelzung wird mit der System-Objektmodelldatenbank, Ergebnisdaten Tatsachen-Basis verwendet. Aufklärungsdatenverschmelzung ist ein mehrstufiger, multi-disziplinär basierter Informationsprozess, um die Integration der Informationen von mehreren Aufklärungsquellen (und möglicherweise mehreren Aufklärungsdisziplinen) zu erzielen, um spezifische und umfassende, vereinheitlichte Daten über eine Einheit zu erzeugen (ihr Zustand, Fähigkeiten, und die Bedrohung, die sie darstellt). Die Datenverschmelzung stellt Informationen zur Verfügung, die auf den vorhandenen Eingaben basieren. Das Aufklärungsdatenverschmelzungsverfahren wird typischerweise in vier Stufen eingeteilt, die unten in der Tabelle 1 beschrieben werden.
  • TABELLE 1.
    Figure 00200001
  • Figure 00210001
  • Wie zuvor bemerkt, verbindet das NVT mehrere Typen von Daten von mehreren Quellen mit anderen Kontextinformationen, um eine ganzheitliche Sicht des Sicherheitszustands des vernetzten Systems zu bilden. Das NVT stellt einem Benutzer einen einfachen Ausdruck des Gefährdungszustands des gegebenen Systems oder des Systementwurfs zur Verfügung, und ermöglicht diesen eine „was wenn"-Analyse im Bezug auf Funktionalität, Leistung, und Gegenmaßnahmehandlungen für den Zweck, das System oder den Systementwurf zu verfeinern und zu verbessern.
  • In der Computersicherheitstechnik bilden Sensoren die verschiedenen Gefährdungsbewertungs- und Risikoanalysewerkzeuge zusammen mit dem GUI, um erforderliche Informationen vom Benutzer einzuholen. Die resultierenden Ausgaben dieser Serviceprogramme nehmen die Form sowohl qualitativer als auch quantitativer Daten in einer Vielfalt von Formaten verschiedener Anbieter an. Die für die Computersicherheitstechnik interessanten Gegenstände sind die Knoten in einem Netzwerk (Computersystem), d. h. die Gegenstände, einschließlich der Hardware, Software und der Daten. Gegenstand des Interesses ist eine Bewertung der Schwächen im Sicherheitssystem eines Computernetzwerk-Segmentes, die ausgenutzt werden könnten, um einen Schaden oder Verlust der Geheimhaltung, Integrität oder Verfügbarkeit zu verursachen.
  • Das Bewerten des einem Computersystem gegenüberstehenden Risikos schließt eine Bewertung der gegenüberstehenden Bedrohungen, ihre Auftretenswahrscheinlichkeit (Ausnutzung), und die erwarteten Kosten des Verlustes (oder Schadens) ein. Schließlich kann das Netzwerk (Computersystem), basierend auf den Ergebnissen der Kosten-Nutzen-Analyse verbessert werden. Das erfordert Informationen über Schutzmaßnahmen (Kontrollen oder Gegenmaßnahmen), die für die einzelnen Gefährdungen und ihre Kosten eignen. Die Kosten-Nutzen-Analyse strebt danach zu bestimmen, ob es weniger kostet, eine Kontrolle oder Gegenmaßnahme zu verwenden oder die erwarteten Kosten des Verlustes hinzunehmen. Dies führt zur Entwicklung eines Sicherheitsplans, um die Sicherheit eines Computernetzwerksystems zu verbessern.
  • Tabelle 2 enthält ein Beispiel einer ersten Einteilung dieses Datenverschmelzungsverfahrens für die Computersicherheit mit vier Verfahrensstufen entsprechend den vier in Tabelle 1 zu findenden Stufen, die für die vorliegende Erfindung verwendet werden kann. Wie in 12 illustriert, bestehen die Eingaben in dieses Verfahren aus der System-Objektmodelldatenbank 138, den Ergebnissen der einzelnen Serviceprogramme 132, 134, 136, und aus anderen Kontextinformationen. Die verschiedenen Datenverschmelzungsstufen 1–4 sind allgemein als 320, 322, 324 und 326 dargestellt.
  • TABELLE 2.
    Figure 00220001
  • Figure 00230001
  • Figure 00240001
  • Während die in der vorliegenden Erfindung verwendete Datenverschmelzung ein konzeptionelles Rahmenwerk zur Verfügung stellt, um das Problem des Zusammenfassens der Ergebnisse aus mehreren Gefährdungsbewertungs- und Risikoanalyseserviceprogrammen anzugehen, werden Experten-Systeme, Rückschluss-Netzwerke und Offenkundigkeitsschlussfolgern verwendet, um die Verschmelzungskonzepte umzusetzen und die Serviceprogrammergebnisse zu verschmelzen. Die Flexibilität der Fuzzy-Entscheidungstechnologie, insbesondere von Fuzzy-Experten-Systemen, bietet die Mittel an, diese Probleme anzugehen. Ein primärer Vorteil eines Fuzzy-Experten-Systems ist seine Fähigkeit, Kenntnisse von mehreren Quellen zu verwenden und aufzunehmen.
  • Fuzzy-Logik stellt die Technik zur Verfügung, um Kenntnisse darzustellen und abzuleiten, die unpräzise, ungewiss oder unzuverlässig sind. Ähnlich zu traditionellen Experten-Systemen kann ein Fuzzy-Experten-System Kenntnisse in der Form eines Systems von WENN/DANN Regeln darstellen, in denen die Voraussetzungen, Folge oder beide unscharf sind anstatt schart. Fuzzy-Logik wird verwendet, um zu bestimmen, wie gut Fuzzy-Tatsachen mit den Regeln übereinstimmen, und in welchem Maße diese Übereinstimmung die Schlussfolgerung der Regel beeinflusst. Gemäß der vorliegenden Erfindung ist ein Rückschluss-Netzwerk eine Hierarchie von heuristischen Regeln, die Wahrscheinlichkeiten weitergeben können, ohne umfassende Kenntnisse von a priori Wahrscheinlichkeiten zu erfordern (z. B. Bayesian-Netzwerke). Die heuristischen Regeln können dadurch entwickelt werden, dass Experten-Kenntnisse darüber verwendet werden, wie die Wahrscheinlichkeiten weitergegeben werden, was es ermöglicht, Schlussfolgerungen mit beschränkten Kenntnissen von a priori Wahrscheinlichkeiten zu ziehen. Dies resultiert darin, dass sich niederstufige diskrete Wahrscheinlichkeiten in höherstufigen Schlussfolgerungen akkurat widerspiegeln. Wahrscheinlichkeiten von niederstufigen Ereignissen (wie die Wahrscheinlichkeit einer Kennwort-Offenlegung über der Lebensdauer) müssen ein Teil irgendwelcher Schlussfolgerungen hinsichtlich höherstufiger Ereignisse (Schwächen des Kennwortes) sein.
  • Anfängliche Studien von NVT verwenden die Ansammlung von Nachweisen, um eine Fuzzy-Tatsache zu modifizieren und die Zustandsänderung darzustellen, die im vorliegenden System erforderlich ist. Diese Zustandsänderung der Fuzzy-Tatsache wird dann verwendet, um das System zu modifizieren, und der neue Zustand wird in einem endlosen Zyklus zurück in die Zustandsänderungsregeln gekoppelt, wobei umfassende Beiträge verwendet werden. FuzzyCLIPS ermöglicht die Definition von Fuzzy-Tatsachen-Typen, jedoch bleibt nur eine Tatsache jedes Typs bestehen. Deshalb modifiziert jede Regel, die diesen Tatsachen-Typ tatsächlich manipuliert, eine einzelne Tatsache, was zur Ansammlung von Nachweisen führt.
  • Der umfassende Beitrag und die Ansammlung von Nachweisen haben zu einer FuzzyCLIPS Methodik geführt, die Fuzzy-Tatsachen definiert, welche verschiedene Gefährdungszustände darstellen. Diese Tatsachen verwenden den umfassenden Beitrag und die Ansammlung von Nachweisen, d. h. Offenkundigkeitsschlussfolgern, um Endwerte zu ermitteln, welche die Gefährdung des geprüften Systems widerspiegeln. Dieses Verfahren spiegelt die wohldefinierte Verwendung von Fuzzy-Logik-Kontrollsystemen wider, welche die Durchführung (des Verfahrens) auf eine begrenzte Anzahl von Zyklen beschränkt, anstatt ihm zu erlauben, kontinuierlich zu laufen. FuzzyFusionTM ist durch die Harris Corporation in Melbourne, Florida entwickelt worden, und verwendet diese Methodik, um Nachweise aus Regeln basierend auf Kenntnissen von Netzwerk-Sicherheitsexperten anzusammeln. Vornehmlich verwendet FuzzyFusionTM das Offenkundigkeitsschlussfolgern als eine Technik, in welcher Tatsachen gesammelt werden, die eine gegebene Hypothese stützen und widerlegen. Das Ergebnis ist der Beweis oder die Verwerfung der Hypothese mit einem bestimmten Vertrauensgrad.
  • Die anfängliche Kenntnisgewinnung resultiert in der Verwendung von Sicherheitsvoraussetzungen, um Nachweise anzusammeln, d. h. wie gut entspricht ein System den Anforderungen. Die demonstriert eine starke Korrelation zwischen den Verfahren der Überprüfung einer Datenbank (z. B. AFCERTS) und der Überprüfung von Sicherheitsvoraussetzungen, was zur Verwendung der Datenbank und der Voraussetzungen als umfassendem Tatsachen-Beitrag führt, um Nachweise, die in 13 illustriert sind, anzusammeln. Dies zeigt auch, wie das Verändern der Detailtiefe der Ziele direkt die Detailtiefe der Bewertung beeinflusst, d. h. die Bewertung wird nur so detailliert wird wie die Ziele. Die Ansammlung von Nachweisen wird als eine zielorientierte Herangehensweise an das Erreichen von Ergebnissen angesehen, wobei die Verwendung einer Vorwärtsschlussfolgerungstechnik aufrechterhalten und fürs Erste als „zielbasierte Verschmelzung" bezeichnet wird.
  • Ein Beispiel dafür, wie Fuzzy-Logik mit der Verschmelzung von Serviceprogrammergebnissen in der Computersicherheit angewandt werden kann, verwendet die Kombination von Ergebnissen von ANSSR und ISS Internet Scanner, zwei der Serviceprogramme, die in einer Hinsicht von NVT zur Zeit verwendet werden. Die Ausgaben der Serviceprogramme sind sowohl quantitativ (ANSSR) als auch qualitativ (Internet Scanner). Fuzzy-Logik erlaubt es dem System, beide Datentypen innerhalb desselben Systems zu darzustellen. Dann wird eine anfängliche Hypothese formuliert, und Fuzzy-Logik wird verwendet, um Nachweise zu sammeln, um der Hypothese zu widersprechen oder sie zu unterstützen.
  • Für dieses Beispiel könnte eine anfängliche Hypothese sein, dass die Prüfung in einem existierenden Netzwerk-System ungültig ist. Der System-Benutzer führt dann die ANSSR und ISS Internet Scanner-Serviceprogramme aus. Wenn ANSSR eine Nummer 90 (von 100) liefert, ist diese Prüfung ausreichend und die Fuzzy-Logik ermöglicht es dem NVT, dies als starke Widerlegungsnachweise für die anfängliche Hypothese, dass die Prüfung ungültig sei, zu berücksichtigen. Wenn Internet Scanner die Daten der Eigenschaft liefert, dass ein Benutzer-Zugriff ungeprüft ist, berücksichtigt dies die Fuzzy-Logik als tützenden Nachweis, der mit den Nachweisen von ANSSR kombiniert wird. Wenn die Serviceprogramme beendet werden, werden die Nachweisbeiträge für die Prüfung als eine einzelne Fuzzy-Tatsache dargestellt, die ein Maß dafür zur Verfügung stellt, wie gut die Prüfung durchgeführt wird.
  • FuzzyFusionTM, wie von der Harris Corporation in Melbourne, Florida entwickelt, ist ein Mittel, um die Ergebnisse der Gefährdungsbewertungs- und Risikoanalyseserviceprogramme, die innerhalb des NVT verwendet werden, zu konsolidieren und in einen vereinheitlichten Bericht zu verschmelzen. Insbesondere ist FuzzyFusionTM dazu entworfen, die Verschmelzung der Niveaus 1 und 2 durchzuführen. FuzzyFusionTM wird durch die Verwendung eines Fuzzy-Experten-Systems (zielorientierte Fuzzy-Logikentscheidungsregeln) erreicht, wobei FuzzyCLIPS benutzt werden, welche die Ausgaben der verschiedenen Serviceprogramme, Benutzer-Belange hinsichtlich System-Risiken und Gefährdungen, und das Experten-Verständnis der Ergebnisse jedes Serviceprogramms, und wie sich diese in ein größeres Informationssystemsicherheitsbild einpassen, kombinieren. Folglich erhalten NVT Benutzer einen einfachen Ausdruck des Sicherheitszustands des gegebenen Computersystems oder Systementwurfs, und können eine „was wenn"-Analyse für die Funktionalität, Leistung, und Gegenmaßnahmen durchführen.
  • 14 illustriert die NVT FuzzyFusionTM Teilarchitektur zur Umsetzung der ersten zwei Niveaus der Datenverschmelzung für die Computersicherheitstechnik. Wie die Figur illustriert, wird die Aufgabe der Nachbildung eines Sicherheitsgutachtens in getrennte Aufgaben eingeteilt. Die Trennung der Experten-Korrelation (Datenrahmenwerkverschmelzungsregeln), Fuzzy-Rückschluss-Netzwerk-Regeln, und Fuzzy-Offenkundigkeitsschlussfolgerungsregeln befassen sich mit den Problemen von labilen Experten-Systemen und Rechenaufwandsexplosion. Sie trennt auch die niederstufige Datenkorrelation und -verschmelzung von der Bestimmung von zweideutigen/widersprüchlichen Daten und der Einfügung der Ergebnisse in ein Bild. Dies sollte zu Fuzzy-Experten-Systemen führen, die leichter aufrechtzuerhalten sind als ein großes umfassendes System. Elemente dieser Architektur werden unten beschrieben.
  • Fuzzy-Verarbeitung 310 der Daten konvertiert die Ergebnisse der einzelnen Gefährdungsbewertungs- und Risikoanalyseserviceprogrammen 132, 134, 136 in Fuzzy- Tatsachen, und speichert jene zusammen mit dem allgemeinen Systemmodell (engl. Common System Model CSM), d. h. der System-Objektmodelldatenbank 138, in die (FuzzyCLIPS) Tatsachen-Basis 302. Einzelne Serviceprogrammergebnisse werden (nach der Fuzzy-Verarbeitung) und der CSM 138 für die Experten-Korrelationsverarbeitung 330 (Datenrahmenwerkverschmelzungsregeln) exportiert, um Systeminformationen aufzulösen und auf dem Sicherheitsgutachten basierende Serviceprogrammausgaben zu integrieren. Ein Sachverständigengutachten kann verwendet werden, um die spezifischen Fuzzy-Werte zu bestimmen, die den niederstufigen Ereignissen zugeschrieben sind.
  • Die Experten-Korrelation (Datenrahmenwerkverschmelzungsregeln) 330 ist eine Sammlung von Fuzzy-Experten-Regeln, um Knotenniveau-Datenfilterung (Niveau 1) oder Filterung des Netzwerk-Segmentes (Niveau 2) durchzuführen. Diese Regeln korrelieren und konsolidieren die (Fuzzy-verarbeiteten) Ausgaben der Gefährdungsbewertungs- und Risikoanalyseserviceprogramme, unter Verwendung der Expertise von Sicherheitsingenieuren. Diese Regeln setzen die umfassende Erfahrung in der Sicherheitsbewertung wirksam ein, um niederstufige System-Daten und Serviceprogrammergebnisse aufzulösen. Diese Regeln lösen System-Informationen auf und integrieren Serviceprogrammausgaben. Die Verarbeitung 330 gemäß Experten-Korrelationsregeln kann ferner niederstufige Daten des CSM und Serviceprogrammergebnisse in hochstufige Schlussfolgerungen transformieren. Zum Beispiel ist, WENN die Prüfung mit diesen Flags eingeschaltet ist, UND die Prüfungsdaten nicht gesichert werden, die Prüfung unzuverlässig.
  • Ausgehend von Fuzzy-Tatsachen in der Tatsachen-Basis 302, kann eine Reihe von Verschmelzungsregeln des Niveaus 1 die Gefährdung für jeden Knoten konsolidieren, was zu einer Gefährdungseinstufung für jeden Knoten im Netzwerk führt. Diese Einstufung kann zur Anzeige zurück in das NVT importiert werden. Ähnlich kann eine Reihe von Verschmelzungsregeln des Niveaus 2 die Gefährdung für jedes Netzwerk-Segment konsolidieren, was zu einer Gefährdungseinstufung für jedes Netzwerk-Segment führt. Das kann wieder zur Anzeige zurück importiert werden.
  • Die Daten sind dann einer Verarbeitung 304 durch Fuzzy-Rückschluss-Netzwerk- Regeln unterworfen. Es kann notwendig sein, eine zusätzliche Filterung der verfügbaren Daten vor der Anwendung der Fuzzy-Offenkundigkeitsschlussfolgerungsregeln 304 durchzuführen, wobei die wahrscheinlichkeitstheoretische Natur der Daten aufrechterhalten wird. Diese Filterung verwendet, wie dem Fachmann bekannt, Rückschluss-Netzwerke, welche ein Verfahren zur Verfügung stellt, um die Wahrscheinlichkeit unter Verwendung von Heuristiken zu beurteilen, wodurch die Notwendigkeit für umfassende a priori Kenntnisse entfällt.
  • Die Fuzzy-Offenkundigkeitsschlussfolgerungsregeln 306 sind eine Sammlung von Fuzzy-Experten-Regeln einzelner Serviceprogrammergebnisse, die in eine hochstufige Bewertung eines Sicherheitszustands des Netzwerks aus einer System-Niveau-Perspektive zusammengefasst werden. Diese Regeln stellen einen Mechanismus zur Verfügung, um den CSM, die Serviceprogrammergebnisse und die Ergebnisse aus der Experten-Korrelation (Datenrahmenwerkverschmelzungsregeln) 330 in einen vereinheitlichten Bericht zusammenzufassen. Dies behebt die Notwendigkeit, sich mit unvollständigen und widersprüchlichen Daten aus dem Vorwärtskettungs-Experten-System, das in der Experten-Korrelation verwendeten wird, zu befassen.
  • Offenkundigkeitsschlussfolgern verwendet eine Technik, in der Tatsachen gesammelt werden, um eine gegebene Hypothese zu unterstützen und zu widerlegen. Das Ergebnis ist der Beweis oder Verwerfung der Hypothese mit einem bestimmten Vertrauensgrad. FuzzyFusionTM verwendet das Offenkundigkeitsschlussfolgern, um Nachweise aus dem allgemeinen Systemmodell und Serviceprogrammergebnissen für jedes Kriterium anzusammeln, wodurch die Computernetzwerksystem-Bewertungsdaten in einen einzelnen Richtwert verschmolzen werden, die Anpassung des Systems an ein bestimmtes Kriterium erfolgt. Durch Bereitstellen einer Reihe von Kriterien für die Verschmelzung, beschränkt das System das Verschmelzungsproblem und verringert die Ausgangsbasis der Suche, was früher als zielbasierte Verschmelzung bezeichnet wurde. Das Ergebnis ist eine Reihe Fuzzy-Offenkundigkeits-Regeln, deren alleiniger Zweck es ist, Nachweise für einen gegebenen Satz von Voraussetzungen anzusammeln. Dies löst potenziell widersprüchliche, zweideutige und überflüssige Daten aus der Experten-Korrelation (Datenrahmenwerkverschmelzungsregeln) 330 und zieht mit verfügbaren Daten Schlussfolgerungen, selbst wenn diese unvollständig sind. Offensichtlich hängt die Genauigkeit des Ergebnisses von der Quantität und Qualität der verfügbaren Daten ab.
  • Wie vorher angemerkt, ist die Fuzzy-Logik-Verarbeitung zielorientiert. Ziele für die Nachweisansammlungsverarbeitung 350, können aus einer Sicherheitsvoraussetzungsdatenbank 352, einer Computersicherheitsmetrik-Datenbank 354, oder einer Gefährdungsdatenbank 356, wie einer aus AFCERTs zusammengesetzten Datenbank abgeleitet werden. Die Bindung der Verschmelzung an vorher bestimmte Ziele beschränkt die Berechnungszeiten. FuzzyFusionTM Ziele stellen einen Mechanismus bereit, IA Metriken zu erhalten.
  • Das FuzzyFusionTM Verfahren hat eine Anzahl von Vorteilen gegenüber traditionellen Herangehensweisen. Schart Experten-Systeme erforderten äußerst große Wissensbasen, um die notwendigen Daten noch zu umfassen, und hätten dennoch ein Problem mit unvollständigen Daten und widersprüchlichen Ergebnissen. Bayesische und Wahrscheinlichkeitsnetzwerke erfordern umfassende und häufig nicht verfügbare a priori Kenntnisse von Wahrscheinlichkeiten. Algorithmische Lösungen sind für die wahrscheinlichkeitstheoretische und heuristische Natur des Sicherheitsproblems nicht tauglich.
  • Rete-basierte Experten-Systeme wie FuzzyCLIPS leiden unter einer geometrischen Zunahme der Laufzeit basierend auf der Anzahl von im System vorhandenen Regeln und Tatsachen. Das führt zum Aufbrechen der Analyse in Teilnetzwerke. FuzzyFusionTM fügt Teilnetzwerk- und Skalierungsfähigkeiten hinzu. Die Knoten für jedes Teilnetzwerk werden als eine Gruppe bewertet, und dann werden Gruppen von Teilnetzwerken bewertet. Die Gruppierung der Regeln für jeden Typ der Analyse in verschiedene Module reduziert die Größe des Rete-Netzwerks. Zusätzlich zur abnehmenden Laufzeit, führt dies auch ein skalierbares Verfahren ein, um Netzwerke zu analysieren, welches auf das durch NVT verwendete Netzwerk-Modell abgebildet wird.
  • Wie in 15 gezeigt, können die anderen möglichen Datenräume eine Bedrohungskenntnisdatenbank 360 einschließen, eine Kostendatenbank 362 als ein Teil der Verschmelzung des Niveaus 3 und einer Gegenmaßnahmenkenntnisdatenbank, Komponentendatenbank und Kostendatenbank.
  • Diese Anmeldung steht in Beziehung zu den ebenfalls anhängigen Patentanmeldungen betitelt mit, "SYSTEM AND METHOD FOR ASSESSING THE SECURITY POSTURE OF A NETWORK AND HAVING A GRAPHICAL USER INTERFACE" und "SYSTEM AND METHOD FOR ASSESSING THE SECURITY POSTURE OF A NETWORK USING GOAL ORIENTED FUZZY LOGIC DECISION RULES", die an demselben Tag und von denselben Anmeldern und Erfindern eingereicht wurden, deren Offenbarungsgehalt hiermit durch Verweisung aufgenommen wird.
  • Viele Modifizierungen und andere Ausführungsformen der Erfindung werden dem Fachmann vorschweben, welcher von den Vorteilen der in den vorhergehenden Beschreibungen und den damit verbundenen Zeichnungen darstellten Lehre profitieren. Deshalb sei klargestellt, dass die Erfindung nicht auf die speziellen, offenbarten Ausführungsformen beschränkt sein soll, und dass Modifizierungen und Ausführungsformen im Rahmen der abhängigen Ansprüche eingeschlossen sind. Ein Verfahren- und Datenverarbeitungssystem bewertet die Sicherheitsgefährdung eines Netzwerks, wobei eine System-Objektmodelldatenbank geschaffen wird, die ein Netzwerk darstellt. Die System-Objektmodelldatenbank unterstützt die Informationsdatenerfordernisse von verschiedenen Netzwerk-Gefährdungsanalyseprogrammen. Die System-Objektmodelldatenbank wird in die Netzwerk-Gefährdungsanalyseprogramme exportiert. Das Netzwerk wird mit jedem Netzwerk-Gefährdungsanalyseprogramm analysiert, um Ergebnisdaten zu aus jedem Programm erzeugen. Die Ergebnisdaten werden korreliert, um den Sicherheitszustand des Netzwerks zu bestimmen.

Claims (21)

  1. Verfahren zur Bewertung des Sicherheitszustands eines Netzwerks (100) umfassend die Schritte: – Erstellen einer System-Objektmodelldatenbank (138), welche ein Netzwerk repräsentiert, wobei die System-Objektmodelldatenbank (138) die Informationsdatenerfordernisse unterschiedlicher Netzwerk-Gefährdungsanalyseprogramme (132, 134, 136) unterstützt; – Exportieren der System-Objektmodelldatenbank (138) des Netzwerks an die unterschiedlichen Netzwerk-Gefährdungsanalyse- bzw. -Risikoanalsyseprogramme (132, 134, 136); – Importieren der System-Objektmodelldatenbank (138) in die Netzwerk-Gefährdungsanalyseprogramme (132, 134, 136) mittels einer integrierten Anwendungsprogrammierungsschnittstelle (integrated application programming interface); – Analysieren des Netzwerks mit jedem Netzwerk-Gefährdungsanalyseprogramm zur Erzeugung von Ergebnisdaten durch jedes Programm; und – Korrelieren der Ergebnisdaten der Netzwerk-Gefährdungsanalyseprogramme (132, 134, 138) zur Ermittlung des Sicherheitszustands des Netzwerks (100).
  2. Verfahren gemäß Anspruch 1, wobei Filter (140) jedem der Netzwerk-Gefährdungsanalyseprogramme (132, 134, 136) zugeordnet sind, welche das Exportieren lediglich der Daten an das Netzwerk-Gefährdungsanalyseprogramm erlauben, die von dem Programm benötigt werden.
  3. Verfahren gemäß Anspruch 1, wobei Filter (140) jedem der Netzwerk-Gefährdungsanalyseprogramme (132, 134, 136) zugeordnet sind, welche die Kontrolle der Ausführung des Netzwerk-Gefährdungsanalyseprogramms erlauben.
  4. Verfahren gemäß Anspruch 1, weiterhin umfassend den Schritt: Erstellung eines Modells des Netzwerks (100) in Form einer Karte auf einer graphischen Benutzeroberfläche (220).
  5. Verfahren gemäß Anspruch 1, weiterhin umfassend den Schritt: Herstellen einer Klassenhierarchie zur Definition von Komponenten des Netzwerk-Gefährdungsanalyseprogramms (132, 134, 136), welche gemeinsame Daten- und Programmierungseigenschaften aufweisen.
  6. Verfahren gemäß Anspruch 1, weiterhin umfassend den Schritt: Korrelieren der Ergebnisdaten der Netzwerk-Gefährdungsanalyseprogramme (132, 134, 136) mittels Fuzzy-Logik-Verarbeitung.
  7. Verfahren gemäß Anspruch 1, weiterhin umfassend den Schritt: Betreiben von Netzwerk-Gefährdungsanalyse- bzw. -Risikoanalyseprogrammen zum Erhalten von Ergebnisdaten betreffend Details des Netzwerk-Systems, die Netzwerk-Topologie, Gefährdungen auf Knoten-Niveau und Gefährdungen auf Netzwerk-Niveau.
  8. Computerprogramm, welches sich auf einem Medium befindet, das durch ein Programm lesbar ist, wobei das Computerprogramm Instruktionen aufweist, die den Computer dazu veranlassen: – eine System-Objektmodelldatenbank (138), welche ein Netzwerk (100) repräsentiert zu erstellen, wobei die System-Objektmodelldatenbank (138) die Informationsdatenerfordernisse unterschiedlicher Netzwerk-Gefährdungsanalyseprogramme (132, 134, 136), welche einzelne Teile des Netzwerks analysieren, unterstützt; – die System-Objektmodelldatenbank (138) an die Netzwerk-Gefährdungsanalyseprogramme (132, 134, 136) mittels einer integrierten Anwendungsprogrammierungsschnittstelle (integrated application programming interface) zu exportieren; – das Netzwerk mit jedem Netzwerk-Gefährdungsanalyse- bzw. -Risikoanalyseprogramm zu analysieren, um Ergebnisdaten durch jedes Programm zu erzeugen; und – die Ergebnisdaten der Netzwerk-Gefährdungsanalyseprogramme (132, 134, 136) zur Ermittlung des Sicherheitszustands des Netzwerks (100) zu korrelieren.
  9. Computerprogramm gemäß Anspruch 8, wobei die Anwendungsprogrammierungsschnittstelle das Exportieren lediglich der Daten an das Netzwerk-Gefährdungsanalyseprogramm (132, 134, 136) durch zugeordnete Filter (140) erlaubt, welche von dem Programm benötigt werden.
  10. Computerprogramm gemäß Anspruch 8, wobei die Anwendungsprogrammierungsschnittstelle die Kontrolle der Ausführung des Netzwerk-Gefährdungsanalyseprogramms (132, 134, 136) durch zugeordnete Filter (140) erlaubt.
  11. Computerprogramm gemäß Anspruch 8, weiterhin umfassend Instruktionen zum Erstellen eines Modells des Netzwerks (100) in Form einer Karte auf einer graphischen Benutzeroberfläche (220).
  12. Computerprogramm gemäß Anspruch 8, weiterhin umfassend Instruktionen zum Herstellen einer Klassenhierarchie zur Definition von Komponenten des Netzwerk-Gefährdungsalalyseprogramms (132, 134, 136), welche gemeinsame Daten- und Programmierungseigenschaften aufweisen.
  13. Computerprogramm gemäß Anspruch 8, weiterhin umfassend Instruktionen zum Korrelieren der Ergebnisdaten der Netzwerk-Gefährdungsanalyseprogramme (132, 134, 136) mittels Fuzzy-Logik-Verarbeitung.
  14. Computerprogramm gemäß Anspruch 8, weiterhin umfassend Instruktionen zum Betreiben von Netzwerk-Gefährdungsanalyseprogrammen zum Erhalten von Ergebnisdaten betreffend Details des Netzwerk-Systems, die Netzwerk Topologie, Gefährdungen auf Knoten-Niveau und Gefährdungen auf Netzwerk Niveau.
  15. Datenverarbeitungssystem zur Bewertung des Sicherheitszustandes eines Netzwerks (100) umfassend: – eine Mehrzahl von unterschiedlichen Netzwerk-Gefährdungsanalyse- bzw. -Risikoanalyseprogrammen (132, 134, 136) zur Analyse eines Netzwerks; – eine System-Objektmodelldatenbank (138), welche ein zu analysierendes Netzwerk (100) repräsentiert, wobei die System-Objektmodelldatenbank (138) die Informationsdatenerfordernisse der Netzwerk-Gefährdungsanalyse- bzw. -Risikoanalyseprogramme (132, 134, 136) unterstützt; – einen Prozessor (178) zur Korrelation der Ergebnisdaten, welche von jedem Netzwerk Gefährdungsanalyseprogramm (132, 134, 136) nach der Analyse des Netzwerks erhalten wurden, um den Sicherheitszustand des Netzwerks (100) zu ermitteln; dadurch gekennzeichnet, dass – eine Anwendungsprogrammierungsschnittstelle zum Exportieren der System-Objektmodelldatenbank (138) des Netzwerks an die Netzwerk-Gefährdungsanalyse- bzw. -Risikoanalyseprogramme (132, 134, 136) vorgesehen ist.
  16. Datenverarbeitungssystem gemäß Anspruch 15, wobei die Anwendungsprogrammierungsschnittstelle zum Importieren der System-Objektmodelldatenbank (138) eine graphische Benutzeroberfläche (220) umfasst;
  17. Datenverarbeitungssystem gemäß Anspruch 15, wobei der Anwendungsprogrammierungsschnittstelle jedes entsprechende Netzwerk-Gefährdungsanalyseprogramms (132, 134, 136) ein Filter (140) zugeordnet ist, welcher die System-Objektmodelldatenbank (138) filtert und lediglich die benötigten Daten an jedes Netzwerk-Gefährdungsanalyseprogramm (132, 134, 136) exportiert.
  18. Datenverarbeitungssystem gemäß Anspruch 15, weiterhin umfassend: eine graphische Benutzeroberfläche (220), welche ein Modell des Netzwerks in Form einer Karte erstellt.
  19. Datenverarbeitungssystem gemäß Anspruch 15, weiterhin umfassend: eine graphische Benutzeroberfläche (220) zur Darstellung des Sicherheitszustandes des Netzwerks (100).
  20. Datenverarbeitungssystem gemäß Anspruch 15, wobei die Datenbank weiterhin eine objektorientierte Klassenhierarchie umfasst, welche Komponenten der Netzwerk-Gefährdungsanalyseprogramme (132, 134, 136) definiert, die gemeinsame Daten- und Programmierungseigenschaften aufweisen.
  21. Datenverarbeitungssystem gemäß Anspruch 15, wobei der Prozessor einen Fuzzy-Logik-Prozessor (182) umfasst.
DE60112044T 2000-02-08 2001-01-31 Vorrichtung und verfahren zur beurteilung der verletzlichkeit des netzsicherheit Expired - Lifetime DE60112044T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/500,108 US7096502B1 (en) 2000-02-08 2000-02-08 System and method for assessing the security posture of a network
US500108 2000-02-08
PCT/US2001/003105 WO2001060024A2 (en) 2000-02-08 2001-01-31 System and method for assessing the security vulnerability of a network

Publications (2)

Publication Number Publication Date
DE60112044D1 DE60112044D1 (de) 2005-08-25
DE60112044T2 true DE60112044T2 (de) 2006-08-10

Family

ID=23988063

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60112044T Expired - Lifetime DE60112044T2 (de) 2000-02-08 2001-01-31 Vorrichtung und verfahren zur beurteilung der verletzlichkeit des netzsicherheit

Country Status (11)

Country Link
US (1) US7096502B1 (de)
EP (1) EP1254551B1 (de)
JP (1) JP4688395B2 (de)
KR (1) KR100673823B1 (de)
CN (1) CN1172507C (de)
AT (1) ATE300145T1 (de)
AU (1) AU2001250773A1 (de)
CA (1) CA2397375A1 (de)
DE (1) DE60112044T2 (de)
TW (1) TW550913B (de)
WO (1) WO2001060024A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010048977A1 (de) * 2008-10-29 2010-05-06 Siemens Aktiengesellschaft Verfahren zum schutz eines versorgungsnetzwerkes

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574740B1 (en) * 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US7162649B1 (en) * 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
WO2002019077A2 (en) * 2000-09-01 2002-03-07 Sri International, Inc. Probabilistic alert correlation
US6996845B1 (en) * 2000-11-28 2006-02-07 S.P.I. Dynamics Incorporated Internet security analysis system and process
JP4733885B2 (ja) * 2001-09-29 2011-07-27 株式会社東芝 脆弱性評価プログラム、方法及びシステム
AU2002348415B2 (en) * 2001-10-25 2007-05-24 General Dynamics C4 Systems, Inc A method and system for modeling, analysis and display of network security events
US7257630B2 (en) 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
WO2003107211A1 (en) * 2002-06-18 2003-12-24 Esecurityonline Methods and systems for managing enterprise assets
US20030236994A1 (en) * 2002-06-21 2003-12-25 Microsoft Corporation System and method of verifying security best practices
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US8407798B1 (en) 2002-10-01 2013-03-26 Skybox Secutiry Inc. Method for simulation aided security event management
CA2503343A1 (en) * 2002-10-22 2004-05-06 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
US20040153665A1 (en) * 2003-02-03 2004-08-05 Logan Browne Wireless network control and protection system
EP1593228B8 (de) 2003-02-14 2017-09-20 McAfee, LLC Netzwerk-audit-richtliniensicherstellungssystem
US7636324B2 (en) * 2003-02-25 2009-12-22 Ayman Esam Nassar System and method for automated provisioning of inter-provider internet protocol telecommunication services
AU2003233574B9 (en) 2003-05-17 2010-03-25 Microsoft Corporation Mechanism for evaluating security risks
GB2403309B (en) * 2003-06-27 2006-11-22 Hewlett Packard Development Co Apparatus for and method of evaluating security within a data processing or transactional environment
US20050204032A1 (en) * 2003-07-17 2005-09-15 Attaullah Mirza-Baig Remote device management of software only solution
US7580909B2 (en) * 2003-08-26 2009-08-25 Northrop Grumman Corporation Visual representation tool for structured arguments
WO2005032042A1 (en) 2003-09-24 2005-04-07 Infoexpress, Inc. Systems and methods of controlling network access
US7526806B2 (en) * 2003-11-05 2009-04-28 Cisco Technology, Inc. Method and system for addressing intrusion attacks on a computer system
US8272053B2 (en) 2003-12-18 2012-09-18 Honeywell International Inc. Physical security management system
US8561154B2 (en) * 2003-12-22 2013-10-15 International Business Machines Corporation Method for providing network perimeter security assessment
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
CN100372296C (zh) * 2004-07-16 2008-02-27 北京航空航天大学 具有二级决策内核的网络入侵检测系统及其报警优化方法
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
CN100373865C (zh) * 2004-11-01 2008-03-05 中兴通讯股份有限公司 计算机攻击的威胁评估方法
US9083748B2 (en) 2004-12-16 2015-07-14 Hewlett-Packard Development Company, L.P. Modelling network to assess security properties
US7657942B2 (en) * 2005-01-11 2010-02-02 International Business Machines Corporation Method of assuring enterprise security standards compliance
US7822747B2 (en) * 2005-01-12 2010-10-26 Metier, Ltd. Predictive analytic method and apparatus
US7743421B2 (en) 2005-05-18 2010-06-22 Alcatel Lucent Communication network security risk exposure management systems and methods
US20060265324A1 (en) * 2005-05-18 2006-11-23 Alcatel Security risk analysis systems and methods
EP1915743A1 (de) * 2005-08-17 2008-04-30 Honeywell International Inc. Physisches sicherheitsverwaltungssystem
US8438643B2 (en) 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
US8544098B2 (en) 2005-09-22 2013-09-24 Alcatel Lucent Security vulnerability information aggregation
US8095984B2 (en) 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
CN100401294C (zh) * 2005-09-30 2008-07-09 南京大学 基于关系数据库信息技术产品保护轮廓的完整性检查方法
WO2007045051A1 (en) 2005-10-21 2007-04-26 Honeywell Limited An authorisation system and a method of authorisation
US20070113185A1 (en) * 2005-11-16 2007-05-17 Microsoft Corporation Intelligent network diagram layout
CN100403691C (zh) * 2005-11-17 2008-07-16 郭世泽 网络信息系统的安全性及生存性评估的系统和方法
US20070192344A1 (en) * 2005-12-29 2007-08-16 Microsoft Corporation Threats and countermeasures schema
US20070157311A1 (en) * 2005-12-29 2007-07-05 Microsoft Corporation Security modeling and the application life cycle
US7890315B2 (en) 2005-12-29 2011-02-15 Microsoft Corporation Performance engineering and the application life cycle
US20070156420A1 (en) * 2005-12-29 2007-07-05 Microsoft Corporation Performance modeling and the application life cycle
US20070156691A1 (en) * 2006-01-05 2007-07-05 Microsoft Corporation Management of user access to objects
US7818788B2 (en) * 2006-02-14 2010-10-19 Microsoft Corporation Web application security frame
US7712137B2 (en) 2006-02-27 2010-05-04 Microsoft Corporation Configuring and organizing server security information
DE102006014793A1 (de) * 2006-03-29 2007-10-04 Siemens Ag Sicherheitsanalysator eines Kommunikationsnetzes
US8413237B2 (en) * 2006-10-23 2013-04-02 Alcatel Lucent Methods of simulating vulnerability
FR2910204B1 (fr) * 2006-12-14 2009-03-20 Netasq Sa Systeme et procede de surveillance passive d'un reseau de communication
US8392997B2 (en) * 2007-03-12 2013-03-05 University Of Southern California Value-adaptive security threat modeling and vulnerability ranking
US8266518B2 (en) * 2008-01-16 2012-09-11 Raytheon Company Anti-tamper process toolset
US7792922B2 (en) * 2008-03-05 2010-09-07 Caterpillar Inc. Systems and methods for managing health of a client system
US8873956B2 (en) * 2008-08-15 2014-10-28 Tellabs Operations, Inc. Method and apparatus for planning network configuration in an optical network
US9112789B2 (en) * 2008-08-15 2015-08-18 Tellabs Operations, Inc. Method and apparatus for simplifying planning and tracking of multiple installation configurations
US8447181B2 (en) * 2008-08-15 2013-05-21 Tellabs Operations, Inc. Method and apparatus for displaying and identifying available wavelength paths across a network
US8712237B2 (en) * 2008-08-15 2014-04-29 Tellabs Operations, Inc. Method and apparatus for reducing cost of optical amplification in a network
WO2010039598A2 (en) 2008-09-30 2010-04-08 Honeywell International Inc. Systems and methods for interacting with access control devices
US20100131617A1 (en) * 2008-11-25 2010-05-27 John Osborne Method and system for differential transmission of web page structures
US20100218256A1 (en) * 2009-02-26 2010-08-26 Network Security Systems plus, Inc. System and method of integrating and managing information system assessments
US8878931B2 (en) 2009-03-04 2014-11-04 Honeywell International Inc. Systems and methods for managing video data
WO2010106474A1 (en) 2009-03-19 2010-09-23 Honeywell International Inc. Systems and methods for managing access control devices
US8359652B2 (en) * 2009-10-31 2013-01-22 Microsoft Corporation Detecting anomalies in access control lists
US8495745B1 (en) 2009-11-30 2013-07-23 Mcafee, Inc. Asset risk analysis
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US8495747B1 (en) 2010-03-31 2013-07-23 Mcafee, Inc. Prioritizing asset remediations
CN101951329B (zh) * 2010-09-27 2013-01-16 北京系统工程研究所 一种网络安全态势评估方法及系统
RU2449348C1 (ru) * 2010-11-01 2012-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных
US8914890B2 (en) * 2011-01-31 2014-12-16 International Business Machines Corporation Determining the vulnerability of computer software applications to privilege-escalation attacks
KR101039874B1 (ko) 2011-04-04 2011-06-09 (주)한국전산감리원 정보통신 통합플랫폼 테스트 시스템
CN102137115A (zh) * 2011-04-22 2011-07-27 南京邮电大学 通信网恶意代码攻击效果评估方法
CN102185847B (zh) * 2011-04-22 2014-05-07 南京邮电大学 基于熵值法的恶意代码网络攻击评估方法
US9098815B2 (en) * 2011-05-13 2015-08-04 Bank Of America Corporation Presentation of an interactive user interface
CN103563302B (zh) * 2011-06-01 2016-09-14 惠普发展公司,有限责任合伙企业 网络资产信息管理
WO2012174603A1 (en) 2011-06-24 2012-12-27 Honeywell International Inc. Systems and methods for presenting dvm system information
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
CN104137154B (zh) 2011-08-05 2019-02-01 霍尼韦尔国际公司 用于管理视频数据的系统和方法
KR101310208B1 (ko) * 2011-10-13 2013-09-24 서울여자대학교 산학협력단 보안 요구사항의 우선순위 결정 방법
US20130305091A1 (en) * 2012-05-09 2013-11-14 Ixia Drag and drop network topology editor for generating network test configurations
US9178897B2 (en) * 2012-07-03 2015-11-03 The Boeing Company Methods and systems for use in identifying cyber-security threats in an aviation platform
US9065746B2 (en) 2012-08-24 2015-06-23 Vce Company, Llc Compliance testing engine for integrated computing system
US9455993B2 (en) 2013-03-13 2016-09-27 Lookingglass Cyber Solutions, Inc. Computer network attribute bilateral inheritance
US9798981B2 (en) * 2013-07-31 2017-10-24 Entit Software Llc Determining malware based on signal tokens
US9390269B2 (en) * 2013-09-30 2016-07-12 Globalfoundries Inc. Security testing using semantic modeling
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
US9231938B2 (en) * 2014-01-15 2016-01-05 International Business Machines Corporation Determination and classification of defense measures in web applications
US9680855B2 (en) 2014-06-30 2017-06-13 Neo Prime, LLC Probabilistic model for cyber risk forecasting
US9705849B2 (en) * 2014-09-30 2017-07-11 Intel Corporation Technologies for distributed detection of security anomalies
US10095869B2 (en) 2015-09-24 2018-10-09 International Business Machines Corporation Machine learning statistical methods estimating software system's security analysis assessment or audit effort, cost and processing decisions
US9912686B2 (en) * 2016-02-18 2018-03-06 Tracker Networks Inc. Methods and systems for enhancing data security in a computer network
JP6355668B2 (ja) * 2016-03-15 2018-07-11 三菱電機株式会社 診断結果統合装置および診断結果統合プログラム
CN106201833A (zh) * 2016-06-30 2016-12-07 北京小米移动软件有限公司 WiFi信号图标的展示方法、装置和移动终端
US10284588B2 (en) 2016-09-27 2019-05-07 Cisco Technology, Inc. Dynamic selection of security posture for devices in a network using risk scoring
WO2018094516A1 (en) 2016-11-25 2018-05-31 Cybernetiq, Inc. Computer network security configuration visualization and control system
US10699008B2 (en) 2017-05-17 2020-06-30 Threatmodeler Software Inc. Threat model chaining and attack simulation systems and related methods
US10747876B2 (en) * 2017-05-17 2020-08-18 Threatmodeler Software Inc. Systems and methods for assisted model generation
US11568059B2 (en) 2017-05-17 2023-01-31 Threatmodeler Software Inc. Systems and methods for automated threat model generation from diagram files
US11314872B2 (en) 2017-05-17 2022-04-26 Threatmodeler Software Inc. Systems and methods for automated threat modeling when deploying infrastructure as a code
US10713366B2 (en) 2017-05-17 2020-07-14 Threatmodeler Software Inc. Systems and methods for automated threat model generation from third party diagram files
US10200399B2 (en) * 2017-05-17 2019-02-05 Threatmodeler Software Inc. Threat model chaining and attack simulation systems and methods
US11159559B2 (en) 2017-05-17 2021-10-26 Threatmodeler Software Inc. Systems and methods for importing diagrams for automated threat modeling
US10255439B2 (en) 2017-05-17 2019-04-09 Threatmodeler Software Inc. Threat modeling systems and related methods including compensating controls
US10984112B2 (en) 2017-05-17 2021-04-20 Threatmodeler Software Inc. Systems and methods for automated threat modeling of an existing computing environment
US11620386B2 (en) 2017-05-17 2023-04-04 Threatmodeler Software Inc. Threat modeling systems and related methods including mitigating components
US11227032B1 (en) 2017-05-24 2022-01-18 Amazon Technologies, Inc. Dynamic posture assessment to mitigate reverse engineering
US10706156B2 (en) * 2017-10-13 2020-07-07 1230604 BC Ltd. Security risk identification in a secure software lifecycle
US11636416B2 (en) 2017-11-13 2023-04-25 Tracker Networks Inc. Methods and systems for risk data generation and management
CN108494806B (zh) * 2018-05-29 2019-03-08 广西电网有限责任公司 基于人工智能的网络威胁预警监测系统
US11122059B2 (en) * 2018-08-20 2021-09-14 Bank Of America Corporation Integrated resource landscape system
CN109688159B (zh) * 2019-01-23 2023-01-17 平安科技(深圳)有限公司 网络隔离违规识别方法、服务器及计算机可读存储介质
US10644943B1 (en) * 2019-03-27 2020-05-05 Juniper Networks, Inc. Multilayer and interactive user interfaces for displaying features of an optimized network plan
US11645603B1 (en) * 2019-12-17 2023-05-09 Wells Fargo Bank, N.A. Computer system for automatic alert assessment
CN111709623A (zh) * 2020-06-04 2020-09-25 中国科学院计算机网络信息中心 高性能计算环境评价方法、装置、电子设备及存储介质
CN111723377B (zh) * 2020-06-17 2023-02-07 中国电子信息产业集团有限公司第六研究所 一种平台脆弱性的评估方法、装置、电子设备及存储介质
US20220094715A1 (en) * 2020-09-18 2022-03-24 Prama, Inc. Method and a system for providing security and access control in a network model
US11588702B1 (en) * 2022-01-12 2023-02-21 Ciena Corporation 3D visualization of multi-layer networks including network topology and encapsulation

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1314101C (en) 1988-02-17 1993-03-02 Henry Shao-Lin Teng Expert system for security inspection of a digital computer system in a network environment
US5138321A (en) 1991-10-15 1992-08-11 International Business Machines Corporation Method for distributed data association and multi-target tracking
US5485409A (en) 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
JPH06282527A (ja) 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
US5528516A (en) * 1994-05-25 1996-06-18 System Management Arts, Inc. Apparatus and method for event correlation and problem reporting
CA2216862A1 (en) 1995-03-31 1996-10-03 Abb Power T & D Company Inc. System for optimizing power network design reliability
US5699403A (en) * 1995-04-12 1997-12-16 Lucent Technologies Inc. Network vulnerability management apparatus and method
US5787235A (en) * 1995-05-09 1998-07-28 Gte Government Systems Corporation Fuzzy logic-based evidence fusion tool for network analysis
US5745382A (en) 1995-08-31 1998-04-28 Arch Development Corporation Neural network based system for equipment surveillance
US5751965A (en) * 1996-03-21 1998-05-12 Cabletron System, Inc. Network connection status monitor and display
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5963653A (en) 1997-06-19 1999-10-05 Raytheon Company Hierarchical information fusion object recognition system and method
US6020889A (en) * 1997-11-17 2000-02-01 International Business Machines Corporation System for displaying a computer managed network layout with varying transience display of user selected attributes of a plurality of displayed network objects
US6298445B1 (en) * 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6054987A (en) 1998-05-29 2000-04-25 Hewlett-Packard Company Method of dynamically creating nodal views of a managed network
AU4568299A (en) * 1998-06-15 2000-01-05 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6282546B1 (en) * 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US6324656B1 (en) * 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
US6269447B1 (en) * 1998-07-21 2001-07-31 Raytheon Company Information security analysis system
US6415321B1 (en) * 1998-12-29 2002-07-02 Cisco Technology, Inc. Domain mapping method and system
US6499107B1 (en) * 1998-12-29 2002-12-24 Cisco Technology, Inc. Method and system for adaptive network security using intelligent packet analysis
US6301668B1 (en) * 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
US6883101B1 (en) * 2000-02-08 2005-04-19 Harris Corporation System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010048977A1 (de) * 2008-10-29 2010-05-06 Siemens Aktiengesellschaft Verfahren zum schutz eines versorgungsnetzwerkes

Also Published As

Publication number Publication date
CA2397375A1 (en) 2001-08-16
KR100673823B1 (ko) 2007-01-25
EP1254551A2 (de) 2002-11-06
JP2003523140A (ja) 2003-07-29
TW550913B (en) 2003-09-01
ATE300145T1 (de) 2005-08-15
CN1172507C (zh) 2004-10-20
AU2001250773A1 (en) 2001-08-20
JP4688395B2 (ja) 2011-05-25
DE60112044D1 (de) 2005-08-25
KR20020081311A (ko) 2002-10-26
WO2001060024A3 (en) 2002-02-14
US7096502B1 (en) 2006-08-22
EP1254551B1 (de) 2005-07-20
WO2001060024A2 (en) 2001-08-16
CN1398481A (zh) 2003-02-19

Similar Documents

Publication Publication Date Title
DE60112044T2 (de) Vorrichtung und verfahren zur beurteilung der verletzlichkeit des netzsicherheit
DE60121917T2 (de) System zur sicherheitsbeurteilung von einem netzwerk
DE60115845T2 (de) System und verfahren zur beurteilung der verletzlichkeit der netzsicherheit mit fuzzy logik regeln
DE60111089T2 (de) Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls
US8209738B2 (en) Analysis of distributed policy rule-sets for compliance with global policy
US20030182582A1 (en) Network security simulation system
CN107846409A (zh) 一种智慧城市网络融合与安全管理系统
DE10393571T5 (de) Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken
DE102010037740A1 (de) Integriertes Unified-Threat-Management für ein Prozesssteuersystem
DE69929206T2 (de) System zur analyse der informationssicherheit
DE112021003315T5 (de) Schnelles identifizieren von verstössen und angriffen in netzwerkverkehrsmustern
Tolone et al. Critical infrastructure integration modeling and simulation
DE102022201746A1 (de) Verwaltung von rechenzentren mit maschinellem lernen
WO2020070122A1 (de) Automatisches abschätzen von informationssicherheitsrisiken
Angelini et al. MAD: A visual analytics solution for Multi-step cyber Attacks Detection
Engström et al. Automated security assessments of Amazon Web services environments
Ha et al. Insider threat analysis using information-centric modeling
Raman et al. HoneyNetCloud Investigation Model, A Preventive Process Model for IoT Forensics.
Mansmann Visual analysis of network traffic: Interactive monitoring, detection, and interpretation of security threats
Hanauer Visualization-Based Enhancement of IT Security Management and Operations
Tolone et al. Applying cougaar to integrated critical infrastructure modeling and simulation
Chen Architecture-based interoperability evaluation in evolutions of networked enterprises
Andersson Mapping out dependencies in network components in critical infrastructure
Mokotoff et al. Visualizing contextual information for network vulnerability management
DE102022114484A1 (de) Verfahren und System zur Reduzierung operationeller Risiken in einer Unternehmensarchitektur

Legal Events

Date Code Title Description
8364 No opposition during term of opposition