DE60121917T2 - System zur sicherheitsbeurteilung von einem netzwerk - Google Patents

System zur sicherheitsbeurteilung von einem netzwerk Download PDF

Info

Publication number
DE60121917T2
DE60121917T2 DE60121917T DE60121917T DE60121917T2 DE 60121917 T2 DE60121917 T2 DE 60121917T2 DE 60121917 T DE60121917 T DE 60121917T DE 60121917 T DE60121917 T DE 60121917T DE 60121917 T2 DE60121917 T2 DE 60121917T2
Authority
DE
Germany
Prior art keywords
network
security
user interface
data
graphical user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60121917T
Other languages
English (en)
Other versions
DE60121917D1 (de
Inventor
Kevin Palm Bay FOX
Ronda West Melbourne HENNING
John Melbourne FARRELL
Clifford Palm bay MILLER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harris Corp
Original Assignee
Harris Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23988031&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60121917(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Harris Corp filed Critical Harris Corp
Publication of DE60121917D1 publication Critical patent/DE60121917D1/de
Application granted granted Critical
Publication of DE60121917T2 publication Critical patent/DE60121917T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Description

  • Die Erfindung betrifft den Bereich der Netzwerke, und insbesondere betrifft die Erfindung den Bereich der Bewertung der Sicherheitsgefährdungen von Netzwerken.
  • Zur Zeit in der Entwicklung befindliche Informationssysteme und Computernetzwerk-Infrastrukturen werden nunmehr unter Berücksichtigung dessen gebaut, was ein annehmbares Risiko (oder einen angemessenen Schutz) begründet. Systemgegenstände wie Hardware, Software und Systemknoten eines Computernetzwerks müssen zu einem mit ihrem Wert im Einklang stehenden Grad geschützt werden. Zudem müssen diese Gegenstände nur geschützt werden, bis die Gegenstände ihren Wert verlieren. Jegliche Sicherheitsmerkmale und Systemarchitektur sollte ferner ausreichenden Schutz über die Lebensdauer der verarbeiteten Daten zur Verfügung stellen. Um zu bewerten, ob irgendein mit einem Netzwerk verbundenes Risiko annehmbar ist oder nicht, sammelt ein Sicherheitsingenieur typischerweise alle sachdienlichen Informationen und analysiert dann das mit dem Netzwerk verbundene Risiko.
  • Die Risikoanalyse ist ein komplexer und zeitintensiver Prozess, der notwendig ist, um die Gefährdungen innerhalb eines Netzwerks und deren potentiellen Schaden zu bestimmen. Zum Beispiel befolgt die Sicherheitstechnik bei der Untersuchung der Sicherheitsrisiken in einem Computernetzwerk typischerweise die folgenden Schritte
    • 1) Identifizierung der Gegenstände des gesamten Computersystems.
    • 2) Identifizierung der Schadensanfälligkeit (Gefährdungen) der Gegenstände. Dieser Schritt erfordert typischerweise die Vorstellungskraft vorherzusagen, welcher Schaden an den Gegenständen auftreten könnte und aus welchen Quellen. Die drei grundlegenden Ziele der Computersicherheit sind die Sicherung von Geheimhaltung, Integrität und Verfügbarkeit. Eine Gefährdung ist jede Situation, die den Verlust von einer jener drei Eigenschaften verursachen könnte.
    • 3) Bestimmung der Wahrscheinlichkeit des Auftretens (Ausnutzung), d. h. Bestimmung wie oft jede Gefährdung ausgenutzt werden wird. Die Wahrscheinlichkeit des Auftretens betrifft die Strenge der existierenden Kontrollen und die Wahrscheinlichkeit, dass jemand oder etwas die existierenden Kontrollen umgehen wird.
    • 4) Berechnung jedweder ungedeckten jährlichen Kosten (erwarteter jährlicher Verlust) durch Bestimmungen der erwarteten Kosten der einzelnen Ereignisse.
    • 5) Begutachtung der anwendbaren Kontrollen und ihrer Kosten.
    • 6) Planung jährlicher Einsparungen bezüglich der Kontrolle.
  • Dieser letzte Schritt der Analyse ist eine Kosten-Nutzen-Analyse, d. h. kostet es weniger eine Kontrolle einzuführen oder die zu erwartenden Kosten des Verlusts hinzunehmen? Die Risikoanalyse führt zu einem Sicherheitsplan, der Verantwortungen für bestimmte Handlungen aufzeigt, um die Sicherheit zu verbessern.
  • Heutzutage erfordert die schnelle Entwicklung der Technologie und die starke Verbreitung von Computern erhöhter Leistungsfähigkeit die Verwendung kommerzieller, standardisierter (engl. commercial-off-the-shelf (COTS)) Hardware- und Software-Komponenten für kosteneffiziente Lösungen. Diese starke Abhängigkeit von COTS schließt ein, dass handelsübliche Sicherheitsmechanismen für die meisten Anwendungen ausreichend sind. Sicherheitsarchitekturen müssen deshalb dafür strukturiert sein, betriebsfähige, lebenswichtige Computersysteme mit relativ anfälligen COTS-Komponenten zu bauen. Komponenten mit höherer Sicherheit können an Gemeinde- oder Informationsgrenzen positioniert werden, wodurch eine enklavebasierte Sicherheitsarchitektur gebildet wird, die eine eingehende-Abwehr-Herangehensweise zur Informationssicherung umsetzt.
  • Es gibt einige Entwurfsserviceprogramme, d.h. Software-Programme, die dem Systemarchitekten zur Verfügung stehen, um ihm bei der Maximierung der verfügbaren Schutzmechanismen Hilfe zu leisten, während er innerhalb des Entwicklungsbudgets verbleibt. Risikoanalyseserviceprogramme der gegenwärtigen Generation sind gewöhnlich Einzelanbieter-Lösungen, die sich mit einem speziellen Aspekt oder Aspekten des Risikos befassen. Diese Serviceprogramme pflegen in eine von drei Kategorien zu fallen:
    • 1) Serviceprogramme, die ausgehend von Datenbanken dokumentierter Gefährdungen arbeiten und möglicherweise bekannte Gefährdungen (Schwachstellen) reparieren. Serviceprogramme diesen Typs sind hinsichtlich Datenbankaktualisierungen anbieterabhängig, entweder in Form neuer Produktversionen oder durch ein Dienstleistungsabonnement. Beispiele dieser Kategorie umfassen Internet Scanner von ISS, CyberCop von Network Associates, lnc. und STAT von Harris.
    • 2) Monolithische Serviceprogramme, die verschiedene Parameter verwenden, um einen Risikoindikator zu berechnen. Diese Serviceprogramme sind schwierig zu unterhalten und kaum hinsichtlich der sich schnell entwickelnden Gefährdungen und der Technologieumgebung auf dem Laufenden zu halten. Ein Beispiel dieser Serviceprogrammkategorie ist das Los Alamos Vulnerability Assessment (LAVA) Serviceprogramm.
    • 3) Serviceprogramme, die einen bestimmten Aspekt des Systems, wie das Betriebssystem oder das Datenbankverwaltungssystem untersuchen, aber die anderen Systemkomponenten ignorieren. SATAN zum Beispiel analysiert Betriebssystemschwachstellen, aber ignoriert Infrastrukturkomponenten wie Router.
  • Die Verwendung von mehreren Serviceprogrammen einer Reihe verschiedener Anbieter für eine einzelne Computernetzwerkanalyse ist eine arbeitsintensive Aufgabe. Typischerweise wird ein Sicherheitsingenieur eine Beschreibung oder Darstellung des Systems (Netzwerk) mehrfach in mehreren Formaten eingeben müssen. Dann muss der Sicherheitsingenieur die sich aus diesen mehreren Serviceprogrammen ergebenden Ausgaben manuell analysieren, zusammenführen und in einen einzelnen Bericht über den Sicherheitszustand eines Netzwerks verschmelzen. Anschließend kann der Sicherheitsingenieur die Risikoanalyse vervollständigen (Berechnung des erwarteten jährlichen Verlusts, Begutachtung der Kontrollen, etc.), und dann das Verfahren wiederholen, um Alternativen innerhalb der Sicherheitsrisiken, Systemleistungsmerkmale, Einsatzfunktionalität und Entwicklungsbudget zu analysieren.
  • Außerdem verwendet keines dieser Serviceprogramme eine konzentrierte „Schnappschuss"-Herangehensweise an das System mit einer „aufbohrenden" oder geschichteten Annäherung, um zu vereinfachen, wie man dem Risiko in verschiedenen Schichten (Netz, Plattform, Datenbank etc.) des Systems begegnet. Diese Serviceprogramme stellen System-Entwerfern beim Analysieren von Alternativen innerhalb des Sicherheitsrisikos, der Systemleistungsmerkmale und der Einsatzfunktionalität wenig Hilfe zur Verfügung. Stattdessen wird eine „Risikolösung" bereitgestellt, die sich mit einem besonderen Aspekt des Risikos befasst, zu dessen Berechnung ein gegebenes Serviceprogramm entworfen wurde. Um eine umfassende Risikobewertung zu entwickeln, müsste ein Sicherheitsingenieur im Gebrauch von mehreren Serviceprogrammen geübt sein und die resultierenden Ausgaben manuell korrelieren.
  • Ein Gesichtspunkt einer erfolgreichen Risikoanalyse ist eine vollständige und genaue Ansammlung von Daten, um Systemmodelle zu schaffen, die in den Analyseserviceprogrammen verwendet werden. Viele gegenwärtige Risikoanalyseserviceprogramme beruhen auf Erfassungsformularen, die von Anwendern ausgefüllt werden, Systembedienungspersonal und Analytikern, welche die Daten zur Entwicklung eines Systemmodels ermitteln, das in der Analyse verwendet wird. Alternativ kann ein Serviceprogramm ein Computernetzwerk durchsuchen, um verschiedene Schwachstellen in den Systemkomponenten zu prüfen.
  • Jedoch haben diese Verfahren Nachteile. Textliche oder Erfassungsformular-basierte Techniken zur Kenntniserhebung sind arbeitsintensiv und möglicherweise langwierig für den Analytiker. Viele der existierenden Serviceprogramme verwenden dieselbe Information wieder, um verschiedene Aspekte der Systemsicherheit zu analysieren. Es wäre vorteilhafter einen zentralisierten Speicherungsort von Modellierungsdaten zu verwenden, der eine Grundlage für den existierenden Serviceprogrammen gemeinsame Eingaben zur Verfügung stellen könnte. Dieser Speicherungsort könnte verwendet werden, um Datensätze zur Verwendung durch Risikoanalyseserviceprogramme zu erzeugen, was es mehreren Serviceprogrammen erlaubt, hinsichtlich desselben Systems ohne getrennte Eingabe-Aktivitäten abzulaufen, was daher die Möglichkeit von Bedienerfehlern reduziert. Die Verwendung mehrerer Risikoanalysebewertungsengines oder -backbends würde es erlauben, verschiedene Aspekte des Systems zu untersuchen, ohne dass die Kosten der Entwicklung eines Serviceprogramms entstehen, welches alle Typen der Analyse durchführt. Die Integration der Informationen und der sich ergebenden sachkundigen Bewertungen, die durch die Verwendung mehrerer Serviceprogramme zur Verfügung stehen, würden ein stabileres und genaueres Bild des Sicherheitszustands eines Systems erzeugen. Diese Ergebnisse können sachkundigere Entscheidung beim Systementwurf vereinfachen und so ein Rahmenwerk für alternative Evaluierung und Vergleich zur Verfügung stellen.
  • Der Artikel „The Network Vulnerability Tool (NVT) – A System Vulnerability Visualization Architecture" von Ronda R. Henning und Kevin L. Fox, in „Proceedings of the 22nd National Information System Security Conference, (1) 1999, S. 97–111, offenbart ein Netzwerksgefährdungsserviceprogramm (engl. network vulnerability tool (NVT)), das auf einem Computer läuft und eine grafische Benutzeroberfläche mit einem Systementwurfsfenster zum Anzeigen einer Netzwerk-Karte aufweist, die ein Netzwerk darstellt, und bei der ausgewählte Bereiche der Netzwerk-Karte eine jeweils andere Farbe annehmen, welche die festgestellte Gefährdung anzeigt. Das Netzwerksgefährdungsserviceprogramm erzeugt eine System-Objektmodelldatenbank, die das Netzwerk repräsentiert und die Informationsdatenerfordernisse unterschiedlicher Netzwerkgefährdungs-Analyseprogramme unterstützt. Die System-Objektmodelldatenbank wird den unterschiedlichen Netzwerkgefährdungs-Analyseprogrammen zur Verfügung gestellt, die eine Analyse durchführen und ihre Ergebnisse für die Korrelation zu einem Gefährdungszustandsergebnis zurückgeben, das dem Anwender angezeigt wird.
  • Es ist daher die Aufgabe der vorliegenden Erfindung, ein Datenverarbeitungssystem zur Verfügung zu stellen, um die Sicherheitsgefährdung eines Netzwerks zu bewerten, ohne dass das Netzwerk mehrfach untersucht werden muss, und insbesondere Nutzbarkeit und Genauigkeit des Verarbeitungssystem gegenüber bekannten Gefährdungsserviceprogrammen zu verbessern.
  • Diese Aufgabe wird durch eine grafische Benutzeroberfläche gelöst, die auf einem Computer-Bildschirm enthalten ist und zur Feststellung des Gefährdungszustandes eines Netzwerkes verwendet wird. Ein Systementwurfsfenster zeigt Netzwerk-Ikons einer Netzwerk-Karte an, die verschiedene, in einem Netzwerk enthaltene Netzwerkelemente repräsentieren. Die jeweiligen Netzwerk-Ikons sind in einer Anordnung miteinander verknüpft, welche der Verbindung der Netzwerkelemente untereinander innerhalb des Netzwerkes entspricht. Ausgewählte Bereiche der Netzwerk-Karte nehmen eine jeweils andere Farbe an, die eine für den betreffenden Bereich des Netzwerkes festgestellte Gefährdung anzeigt, nachdem der Gefährdungszustand des Netzwerkes festgestellt worden ist. Die Feststellung des Gefährdungszustandes des Netzwerkes erfolgt durch Erzeugen einer System-Objektmodelldatenbank, die eine Netzwerk-Systembeschreibung in einer Objekt/Klassenhierarchie in der Weise repräsentiert und speichert, dass die System-Objektmodelldatenbank die Informationsdatenerfordernisse unterschiedlicher Netzwerkgefährdungsanalyseprogramme unterstützt, sowie durch Kombinieren der System-Objektmodelldatenbank mit aus den unterschiedlichen Netzwerkgefährdungs-Analyseprogrammen gewonnenen Ergebnisdaten zu einer Tatsachen-Datenbasis.
  • Der Sicherheitszustand des Netzwerkes wird mithilfe zielorientierter Fuzzy-Logik-Entscheidungsregeln festgestellt, die durch Fuzzy-Inferenznetzwerkregeln und Fuzzy-Offenkundigkeitsschlussfolgern funktionieren, sowie auf der Grundlage vorgegebener Ziele. Das Inferenznetzwerk ist eine Hierarchie heuristischer Regeln, die Wahrscheinlichkeiten ohne nähere Kenntnis von a-priori-Wahrscheinlichkeiten weitergeben können.
  • Gemäß noch einem weiteren Aspekt der vorliegenden Erfindung bestimmen die jeweiligen Netzwerkelemente verschiedene Farben, die ein gefährdetes Netzwerkelement anzeigen. Eine grafische Benutzeroberfläche kann auch ein Verwaltungsfenster zum Anzeigen der Eigenschaften von Netzwerkelementen umfassen. Ein Datenempfindlichkeits-Kasten kann benutzerwählbare Elemente aufweisen, mit denen die Empfindlichkeit von Netzwerkelementen ausgewählt wird. Ebenso kann die grafische Benutzeroberfläche einen Kasten zur Einsstellung der Konfiguration ausgewählter Knoten mit einem benutzerwählbaren Gefährdungsprofil aufweisen, mit dem ein Gefährdungsprofil eines Netzwerkknotens ausgewählt wird. Die Ikons können mit Pfeilen miteinander verknüpft sein, die jeweils eine andere Farbe annehmen, welche eine gefährdete Verbindung anzeigt, die zwischen den entsprechenden Arbeitselementen besteht.
  • Gemäß noch einem weiteren Aspekt der vorliegenden Erfindung ist eine grafische Benutzeroberfläche auf einem Computer-Bildschirm enthalten und wird zur Feststellung des Gefährdungszustandes eines Netzwerkes verwendet. Zu ihr gehört ein Systementwurfsfenster zum Anzeigen von Ikons einer Netzwerk-Karte, die für verschiedene, in einem Netzwerk enthaltene Netzwerkknoten stehen. Die jeweiligen Ikons sind in einer Anordnung miteinander verknüpft, welche der Verbindung der Netzwerkknoten untereinander innerhalb des Netzwerkes entspricht. Es kann ein Verwaltungsfenster vorgesehen sein, und die jeweiligen Eigenschaften von Netzwerkknoten können angezeigt und editiert werden. Nachdem ein Gefährdungszustand des Netzwerkes festgestellt worden ist, nehmen die ausgewählten Ikons die Farbe Rot an, wodurch einen Knoten mit höherem Risiko angezeigt wird, und ausgewählte Ikons werden gelb, wodurch ein Knoten mit weniger ernstem Risiko angezeigt wird.
  • Das Verwaltungsfenster umfasst weiterhin eine Knoteneigenschafts-Dialogbox zum Editieren der Eigenschaften von Netzwerkknoten für alternative Netzwerkgestaltungen. Eine grafische Benutzeroberfläche kann auch einen Datenempfindlichkeits-Kasten umfassen, der benutzergewählte Elemente zum Auswählen der Empfindlichkeit von Netzwerkknoten aufweist. Ein Kasten zur Einsstellung der Konfiguration ausgewählter Knoten kann ein benutzerwählbares Gefährdungsprofil zum Auswählen einer Gefährdung eines entsprechenden Knoten aufweisen.
  • Gemäß noch einem weiteren Aspekt der vorliegenden Erfindung kann ein Gefährdungszustandsfenster benutzerlesbare Elemente anzeigen, welche gefährdete Netzwerkelemente anzeigen. Die benutzerlesbaren Elemente können ein Diagramm umfassen, welches gefährdete Netzwerkelemente anzeigt, und können ein Arbeitsblatt umfassen, welches die gefährdeten Netzwerkelemente anzeigt.
  • Die vorliegende Erfindung wird nun anhand von Beispielen mit Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen:
  • 1 ein schematisches Blockdiagramm eines Netzwerks ist, welches Positionen zeigt, an denen häufige Probleme in Netzwerken gefunden werden.
  • 2 ein anderes schematisches Blockdiagramm eines Netzwerks ist, welches eine identifizierte Schwachstelle zeigt, die von dem System und dem Verfahren der vorliegenden Erfindung lokalisiert wurde.
  • 3 ein anderes Blockdiagramm ist, welches die gesamte Architektur des Systems und des Verfahrens der vorliegenden Erfindung zeigt und welches Filter darstellt, die in Verbindung mit der Netzwerkmodelldatenbank verwendet werden.
  • 4 ein anderes schematisches Blockdiagramm der Architektur der vorliegenden Erfindung ist, welches die Fuzzy-Logik-Analyse zeigt.
  • 5 ein anderes schematisches Blockdiagramm ist, welches High-Level-Architekturkomponenten des Datenverarbeitungssystems und -verfahrens der vorliegenden Erfindung zeigt.
  • 6 ein anderes schematisches High-Level-Blockdiagramm des Datenverarbeitungssystems der vorliegenden Erfindung ist.
  • 7 ein Beispiel einer grafischen Benutzeroberfläche ist, die das Netzwerk in Form einer Karte modelliert.
  • 8A und 8B offene Fenster zeigen, welche die Datenauflösung bei der Erstellung der System-Objektmodelldatenbank zur Verfügung stellen.
  • 9 ein Beispiel einer grafischen Benutzeroberfläche ist, welche das Netzwerkmodell zeigt.
  • 10 eine grafische Benutzeroberfläche ist, welche verschiedene Berichtsoptionen für den Sicherheitszustand des Netzwerks zeigt.
  • 11 ein Blockdiagramm ist, welches die elementaren Verarbeitungskomponenten der zielorientierten Fuzzy-Logik-Verarbeitung zeigt, welche in dem Datenverarbeitungssystem und -verfahren der vorliegenden Erfindung verwendet werden.
  • 12 ein schematisches Blockdiagramm der Datenverschmelzung ist, welche in dem Datenverarbeitungssystem und -verfahren der vorliegenden Erfindung verwendet wird.
  • 13 ein anderes schematisches Blockdiagramm ist, welches ein Beispiel zielbasierter Verschmelzungsregeln zeigt, welche in dem Datenverarbeitungssystem und -verfahren der vorliegenden Erfindung verwendet werden.
  • 14 ein anderes Blockdiagramm ist, welches elementare Verfahrensschritte und Komponenten zeigt, die in der Fuzzy-Logik-Verarbeitung des Datenverarbeitungssystems und -verfahrens der vorliegenden Erfindung verwendet werden.
  • 15 ein Blockdiagramm ist, welches elementare Komponenten zeigt, die in der Fehlerbaum-Analyse (DPL-f) zur Hinweissammlung und für die Fuzzy-Offenkundigkeitsschlussfolgerungsregeln verwendet werden.
  • 16 ein Blockdiagramm ist, welches eine Objekt/Klassenhierarchie zeigt.
  • 17 ein Blockdiagramm ist, welches das Systemklassendiagramm der vorliegenden Erfindung zeigt.
  • 1 illustriert ein Beispiel eines konventionellen Netzwerks 100, welches interne Server 102 aufweist, die mit einem externen Router 104, einem Kommunikationsnetzwerk 105 und einer Firewall 106 verbunden sind. Ein interner Router 108 ist mit der Firewall 106, einem Filialbüro 107 verbunden sowie mit internen LAN-Netzwerk-Komponenten 110 und einem Fernzugriffs-Server 112 sowie mit einem fernzugreifenden Benutzer 114 verbunden.
  • Beim Verwenden des Beispiels gemäß 1 beinhalten oft innerhalb der Netzwerke entdeckte Probleme Hosts, wie die internen Server 102, die unnötige Dienstprogramme ablaufen lassen, zum Beispiel ein Denial-of-Service und anonyme FTP, oder falsch konfigurierte Webserver, die zum Beispiel interne Server sein könnten, CGI-Skripte, anonyme FTP und SMTP. Die internen LANs 110 (Local area networks) können ungepatchte, veraltete, gefährdete oder standardmäßig konfigurierte Software und Firmware sowie schwache Passwörter aufweisen. Die LANs könnten ebenso in unangemessener Weise exportierte Dienstprogramme zur gemeinsamen Dateinutzung, wie NetWare-Dateidienste und NetBIOS aufweisen. Das interne LAN 110 könnte ebenso falsch konfigurierte oder ungepatchte Windows-NT-Server und Probleme aufweisen, die durch einen Mangel an übergreifenden Richtlinien, Verfahrensweisen, Standards und Leitfäden verursacht sind. Ein Fernzugriffs-Server 112 könnte ungesicherte Fernzugangspunkte aufweisen und der externe Router 104 könnte Informationsverluste durch Dienste aufweisen wie SNMP, SMIP, finger, roosers, SYSTAT, NETSTAT, TELNET banners, Windows NT TCP 139 SMB (server message block), und Zonentransfers zu unbenannten Serverhosts. Er könnte auch unzureichende Protokollierungs-, Überwachungs- und Erkennungsfähigkeiten haben. Das Filialbüro 107 könnte eine unangemessene Vertrauensstellung aufweisen wie RLOGIN, RSH, oder REXEC. Die Firewall 106 könnte falsch konfiguriert sein oder könnte eine falsch konfigurierte Router-Zugangskontrollliste aufweisen.
  • Obwohl diese Netzwerkprobleme nur ein Beispiel üblicher Probleme sind, die in Netzwerken 100 gefunden werden, gibt es viele andere möglicherweise auftretenden Probleme, wie dem Fachmann wohl bekannt.
  • Die vorliegende Erfindung ist vorteilhaft, weil das System und das Verfahren der vorliegenden Erfindung es erlauben, Schwachstellen eines Netzwerksystems zu identifizieren. Die Software des Datenverarbeitungssystems und -verfahrens können sich auf einem Benutzer-Terminal 120 befinden, wie in 2 gezeigt, die eine identifizierte Schwachstelle eines Knotens 112 zeigt, welcher in dem internen LAN 110 verbunden ist. Zum Zweck der Beschreibung können das Datenverarbeitungssystem und -verfahren der vorliegenden Erfindung als Netzwerk-Gefährdungsserviceprogramm (NVT, engl. Network Vulnerability Tool) bezeichnet werden, d. h. ein Serviceprogramm, das ein Anwender dazu verwendet, um Netzwerkschwachstellen und -risiken zu bestimmen.
  • Das Datenverarbeitungssystem, welches das NVT der vorliegenden Erfindung bildet, kann auf eine Pentium-PC-Plattform geladen werden, auf der Windows NT läuft. Diese Art von Plattformen kann eine kostengünstige Lösung zur Verfügung stellen und eine große Vielfalt von Bewertungsserviceprogrammen unterstützen, die auch häufig als Netzwerk-Gefährdungsbewertungs- oder Risikoanalyseprogramme innerhalb dieser Beschreibung bezeichnet werden. Diese Netzwerk-Gefährdungsanalyseprogramme sind typischerweise die üblichen COTS/GOTS Programme, die Sicherheitsingenieuren bekannt sind und HP Open View einschließen, das automatische Netzwerkerkennung oder manuelle Netzwerkmodellierung erlaubt, ANSSR (Analysis of Network System Security Risks) wie von der Mitre Corporation hergestellt, ein GOTS Netzwerksystemanalyseserviceprogramm, welches passive Datenerfassung und einfaches Auftreten von Verlust erlaubt. Ebenso kann die Risikobewertungsmethodik der NSA verwendet werden, welche als RAM (risk assessment model) bekannt und in der DPL-f Entscheidungsunterstützungsprogrammiersprache implementiert ist. RAM erlaubt auch passive Datenerfassung für die Ereignis-Baum-Logik, priorisiert die Aufgabe-Liste, und erlaubt ein mathematisches Modell mit mehreren Risken/Diensten. Es ist ereignisbasiert über der Zeit.
  • DPL (decision programming language) ist ein Entscheidungsunterstützungssoftware-Paket, welches das Modellieren von komplizierten Entscheidungen erleichtert. Es ermöglicht es einem Benutzer, Unklarheit und Flexibilität in einen Entscheidungsprozess einzubauen. DPL stellt eine Grafikschnittstelle zur Verfügung, um ein Modell zu erstellen, und führt Analysen auf dem Modell durch. DPL-f enthält die Funktionalität, welche in DPL eingebaut ist und stellt eine grafische Schnittstelle für die Fehlerbaumerstellung zur Verfügung. Diese Eigenschaft erlaubt dem Modellierer, Fehlerbäume zu erstellen und sie in DPL-Modelle einzubauen. DPL-f enthält ferner besondere analytische Serviceprogramme. Diese Serviceprogramme schließen die Fähigkeit ein, die Wahrscheinlichkeit jedes Ereignisses im Baum explizit zu berechnen und Fehlerbaum-spezifische Arten von Empfindlichkeitsanalysen durchzuführen. DPL-f stellt eine Schnittstelle zur Verfügung, um Zeitreihen in ein Modell einzubauen. Das ermöglicht es einem Modellierer, Abwertung, Kapitalwachstum oder andere zeitabhängige Größen zu berücksichtigen, ohne die Struktur des Modells zu ändern. DPL-f stellt für RAM zusätzliche Fähigkeiten zur schnellen Fehlerbaumerstellung, Bibliotheken von eingebetteten Fehlerbäumen, ein Sachverständigengutachten-Erstellungssystem, Aufzählung und Anordnung von Schnittmengen und eine grafische Darstellung des Risikos über der Zeit zur Verfügung.
  • Der ISS Internet Scanner, wie von der Internet Security Systems Corporation (ISS) entwickelt, erlaubt aktive Datenerfassung und durchsucht ein Netzwerk nach Hosts, Servern, Firewalls und Routern und bewertet Sicherheits- und Richtlinienkonformität von Netzwerken, Betriebssystemen und Software-Anwendungen. Es ermöglicht eine zeitliche Momentaufnahme und einen Computernetzwerk-Konformitätsbericht. Diese Programme sind unterschiedliche Netzwerk-Gefährdungsanalyseprogramme, deren Integration das NVT der vorliegenden Erfindung ermöglicht.
  • Das NVT der vorliegenden Erfindung beruht auf einem Kenntnis-Erhebungssystem, das eine grafische Beschreibung einer Netzarchitektur beinhaltet. Diese Topologie wird verwendet, um Netzwerk-Attribute zu erfassen, und wird anschließend auf Sicherheitsschwachstellen analysiert. Die grafische Benutzeroberfläche wird auch verwendet, um die Genauigkeit des Netzwerk-Modells zu verbessern.
  • Gemäß der vorliegenden Erfindung bilden das System und das Verfahren des NVT automatisch ein existierendes Netzwerk ab und können das existierende Netz als ein Modell auf einer grafischen Benutzeroberfläche, wie in 7 gezeigt, darstellen. Zum Beispiel könnte HP Open View eine Netzwerktopologie grafisch darstellen. Sobald die Software die IP-Adresse eines Standard-Routers für das Netzwerk erhalten hat, kann das NVT der vorliegenden Erfindung Open View verwenden und nach Computern und anderen an das Netzwerk angeschlossenen Geräten suchen. Das NVT führt eine aktive Suche durch, wobei es mögliche IP-Adressen auf dem Netz anpingt und jedwede Information zu seiner Netzwerk-Karte hinzufügt, die es empfängt. Das NVT stellt auch ein manuelles Verfahren zur Verfügung, ein geplantes Netzwerk mit der grafischen Benutzeroberfläche, wie illustriert, unterstützt durch „Drag und Drop" zu zeichnen. Eine Systemarchitektur kann einschließlich sicherheitskritischer Informationen für alternative Entwürfe oder das Knotenbearbeiten festgelegt werden, um zusätzlich geforderte Details zur Verfügung zu stellen, um eine vollständige, logische Netzwerkplanung bereitzustellen. Ein Benutzer kann auch ein ganzes Netzwerk auf einer Karte darstellen, indem er ein Teilnetzwerk-Ikon benutzt.
  • Wenn eine Netzwerksystem-Beschreibung fertig gestellt worden ist, repräsentiert und speichert das NVT der vorliegenden Erfindung die Beschreibung in einer Objekt/Klassenhierarchie, wie als Beispiel in 16 und 17 gezeigt und nachstehend erklärt werden wird. Ein einzelnes topologisches System-Objektmodell unterstützt die Informationsdatenerfordernisse der unterschiedlichen Netzwerk-Gefährdungsanalyseprogramme (Serviceprogramme). Die Fuzzy-Logik-Verarbeitung der Ergebnisse ermöglicht eine Korrelation der Ergebnisse aus den Programmen zu einer zusammenhängenden Bewertung der Schwachstellen/des Risikos, um einen Gefährdungszustand des Netzwerks zu erhalten, wie in der grafischen Benutzeroberfläche in 10 gezeigt. Die einheitliche Darstellung des Systems vereinfacht die Verwendung mehrerer Serviceprogramme und beseitigt eine überflüssige Dateneingabe. Sie stellt auch eine Basis dafür zur Verfügung, sich mit dem Problem unvollständiger Daten für ein gegebenes Gefährdungsbewertungsserviceprogramm und Verhandlungsfähigkeiten über zukünftige Kenntnisse zu befassen.
  • 3 illustriert anhand von 130 ein Beispiel des gesamten Netzwerkvisualisierungsserviceprogramms (engl. network visualization tool, NVT), des Datenverarbeitungssystems der vorliegenden Erfindung, wobei drei Netzwerk-Gefährdungsanalyseprogramme (Serviceprogramme) dargestellt sind, wie ANSSR 132, ISS Internet Scanner 134, und RAM 136. Das System und Verfahren der vorliegenden Erfindung schaffen eine System-Objektmodelldatenbank (Netzwerkmodell DB) 138, welche ein Netzwerk darstellt und welche die Informationsdatenerfordernisse der Netzwerk-Gefährdungsanalyseprogramme unterstützt. Die System-Objektmodelldatenbank 138 repräsentiert eine einheitliche Darstellung des bewerteten Systems oder Entwurfs, und befasst sich mit dem Erfordernis einer einheitlichen internen Darstellung eines Netzwerks, um den Netzwerk-Gefährdungsanalyseprogrammen Daten zur Verfügung zu stellen.
  • Dieses Modell 138 verwendet eine objektorientierte (OO-) Methodik, um einen erweiterbaren Satz von Komponenten in einer Klassenhierarchie zur Verfügung zu stellen, die kombiniert werden kann, um ein Netzwerk darzustellen. Die Klassenhierarchie stellt ein Mittel zur Verfügung, Komponenten mit gemeinsamen allgemeinen Eigenschaften zu definieren, während die Details beibehalten werden, die sie von anderen Komponenten unterscheiden. Zusätzlich zu einer impliziten hierarchischen Beziehung stellen objektorientierte Techniken einen Behältnismechanismus bereit, in welchem ein Objekt eine Verweisung auf jedes Objekt, einschließlich sich selbst enthalten kann. Das stellt einen flexiblen Mechanismus zur Verfügung, um jede physische oder logische Einheit darzustellen. Außerdem eignet sich eine objektorientierte Darstellung zur schnellen Modifizierung und Erweiterung und ist für den Bereich der Informationssicherung ideal, in der täglich Änderungen und neue Technologien entstehen.
  • Wein 3 gezeigt, werden Filter 140 mit jedem der Netzwerk-Gefährdungsanalyseprogramme 132, 134, 136 verknüpft und ermöglichen, dass nur für ein jeweiliges Netzwerk-Gefährdungsprogramm erforderliche Daten in das Serviceprogramm (Programm) exportiert werden. Die Filter bestehen aus einer C++ Basis-Klasse, die eine Reihe virtueller Verfahren zur Verfügung stellt, um einen Datenfluss zwischen dem NVT-System und einem Programm zu ermöglichen. Das Filter stellt auch ein Mittel für das NVT zur Verfügung, um die Ausführung des Serviceprogramms zu steuern und die für ein Serviceprogramm erforderlichen Daten zu vervollständigen. Das NVT sieht jedes Serviceprogramm als ein Filter an und ruft passende Prozeduren innerhalb des Filters auf, um die gewünschte Aufgabe, einschließlich des Initialisierens, des Ablaufs, des Importierens von Daten und des Exportierens von Daten durchzuführen. Jedes Serviceprogramm kann eine konkrete Filterunterklasse haben und Mittel zur Verfügung stellen, um jede Prozedur spezifisch für das Serviceprogramm zu definieren, während es nach wie vor die allgemeine und bestimmte Programmierschnittstelle (API) zum NVT zur Verfügung stellt. Das ermöglicht es, dass alle Serviceprogramme innerhalb des NVT gleich behandelt werden, was die Hinzufügung und Eliminierung von Serviceprogrammen erlaubt, ohne irgendwelchen existierenden NVT-Code zu ändern.
  • Das Herstellen der Kommunikation zwischen DPL-f und dem NVT unter Verwendung der Filtertechnologie ist einfach. Ein DPL-f Filter wird für Details zur Erstellung und zum Ausfüllen von Fehlerbäumen in Anspruch genommen. Als ein Analyseserviceprogramm kann ein Standardbaum einen Knoten in einem entwickelten Netzwerk darstellen und einen Wahrscheinlichkeitswert für Ereignisse wie Denial-of-Service, Verlust von Daten und Datenkompromiss zur Verfügung stellen. Tatsächlich kann DPL-f als ein Endresultat-Serviceprogramm verwendet werden.
  • Das Netzwerk wird dann mit jedem Netzwerk-Gefährdungsanalyseprogramm analysiert, um Ergebnisdaten aus jedem Programm zu erzeugen. Die Ergebnisdaten werden korreliert, um einen Sicherheitszustand des Netzwerks zu bestimmen. Die Netzwerkbewertung kann durch die Fuzzy-Logik-Verarbeitung der Erfindung erfolgen, wie nachfolgend erklärt, und das System-GUI (graphical user interface) kann Eingaben in eine Benutzer-Anzeige aufweisen.
  • Eine Übersicht des Netzwerks wird als Modell 142 durch eine automatische Netzwerkerkennung oder manuelle Eingabe 144, wie z. B. durch HP Open View erstellt, und ein geeignetes Filter 146 ermöglicht es dem System-GUI 148, das Netzwerkmodell, wie in 7 gezeigt, über eine geeignete Dateneingabe 150 auf einer Benutzer-Anzeige 152 darzustellen. Es ist auch möglich, ein Risiko-GUI 154 vorzusehen, um die Risikogefährdung visuell zu bewerten, ein Protokoll 156 des Risiko-/Gefährdungsberichts, eine Risikobewertung 158 als ein Teil des GUI 148, alles über die Netzwerkbewertung 160, wobei ein plug-in oder Fuzzy- Regelsatz verwendet wird, wie näher im Detail weiter unten beschrieben. Ferner kann jede unvollständige Datenauflösung 161 gehandhabt werden.
  • 4 illustriert ein High-Level-Blockdiagramm ähnlich der 3, welches die System-Objektmodelldatenbank 138 zeigt, die erstellt werden, und in Verbindung mit einer integrierten Anwendungsprogrammierschnittstelle 162 arbeiten kann, um es zu ermöglichen, Daten in die verschiedenen Serviceprogramme 164 zu importieren, wie dargestellt als Modellierungsserviceprogramm, Erkennungsserviceprogramm und Informationsanalyse-Serviceprogramme, die in der gesamten System-Ergebnisdatenbank 166 resultieren. Eine Anwendungsprogrammierschnittstelle 168 und eine grafische Benutzeroberfläche 170 arbeiten in Verbindung mit der Objektmodelldatenbank 138. Ein Auswertungs-/Bewertungsmanager 172 (Manager) arbeitet in Verbindung mit einer Anwendungsprogrammierschnittstelle (API) 174 und einer grafischen Benutzeroberfläche (GUI) 176, um Ergebnisdaten mit der Fuzzy-Logik-Verarbeitung, wie angedeutet durch punktierte Linien 178, einschließlich Experten-Korrelation 180 und Fuzzy-Rückschlüsse sowie Offenkundigkeitsschlussfolgern 182 zu korrelieren, um Gefährdungsergebnisse 184 zu erzeugen, und eine grafische Benutzeroberfläche (GUI) 186 für die korrelierten Ergebnisse. Obwohl 4 ein High-Level-Modell darstellt, welches ein Beispiel von verschiedenen Komponenten zeigt, ist es nur ein Beispiel eines Typs von High-Level-Komponenten, die mit dem NVT System und Verfahren der vorliegenden Erfindung verwendet werden können.
  • 5 und 6 illustrieren andere Beispiele von High-Level-Modellen, welche elementare Komponenten und Verarbeitungsschritte der Datenquellen 200 (5) zeigen, zusammen mit dem System-Bild 202, einer serviceprogrammbezogenen Analyse 204, einer Multi-Serviceprogrammanalyse 206, der Serviceprogrammanalyse 208 für den Experten, und Berichtsmedien 210. Die Serviceprogrammanalyse 208 für den Experten könnte den DPL-f 208a als einen Teil der Fuzzy-Logik-Verarbeitung in einer Tatsachen-Datenbasis einschließen, sowie CERT-Notizen 208b und ein Expertensystem 208c für die Experten-Korrelation verwenden. Berichte können erzeugt werden, einschließlich der Ausgabe in Form von Ikons auf einer grafischen Benutzeroberfläche, von Text, eines EXCELTM Arbeitsblatts, ACCESSTM und Configuration, wie dem einschlägigen Fachmann bekannt. 6 illustriert auch ein anderes High-Level-Modell ähnlich der 5, wobei die Serviceprogramme für die Bildung eines vollständigen System-Objektmodells und das Fuzzy-Logik-Verfahren die individuelle Serviceprogramm-Verarbeitung und die Multi-Serviceprogramm-Korrelation einschließen kann.
  • 710 illustrieren eine grafische Benutzeroberfläche 220 detaillierter, die Inhalt eines Computerbildschirms sein und verwendet werden kann, um mit dem NVT zu interagieren und den Gefährdungszustand eines Netzwerks zu bestimmen. Wie dargestellt, ist die grafische Benutzeroberfläche 220 ein Standardtyp einer WindowsTM-Oberfläche. Ein Systementwurfsfenster 222 ermöglicht die Anzeige von Netzwerk-Ikons 224, die eine Netzwerkkarte ausbilden, welche die Verbindung zwischen verschiedenen Netzwerk-Elementen und den innerhalb eines Netzwerks enthaltenen Knoten darstellt. Die jeweiligen Netzwerk-Ikons 224 sind in einer Anordnung miteinander verbunden, die der entspricht, wie die Netzwerk-Element-Knoten innerhalb des Netzwerks miteinander verbunden sind. Wie in 7 gezeigt, können die Netzwerk-Elemente über Verbindungslinien 226 miteinander verbunden werden, welche die Verbindung zeigen, die zwischen den tatsächlichen Netzwerk-Elementen und Knoten besteht. Das Systementwurfsfenster 222 zeigt auf der linken Seite eine Zwischen-Netzwerk-Ansicht 230 mit zwei Knoten und eine Netzwerk-Ansicht 232 auf der rechten Seite des Fensters, um eine Karte des Netzwerkmodells darzustellen. Ein Verwaltungsfenster 234 ist offen und zeigt Eigenschaften von Netzwerk-Elementen.
  • Ein Pop-up-Fenster (Box) 240 zur Auswahl der Datenempfindlichkeit ist für den Benutzer durch die Menüoptionen für ausgewählte Netzwerk-Elemente (8A) wählbar, und weist vom Benutzer ausgewählte Elemente auf, um die Empfindlichkeit von Netzwerk-Elementen auszuwählen. Die Empfindlichkeit hinsichtlich der Daten bei jedem Knoten (Knoten 1 im in 8A gezeigten Beispiel) kann als nicht klassifiziert, empfindlich, vertraulich, geheim, beschränkt geheim oder streng geheim mit geeigneten OK-, Zufällig- und Standard-Schaltflächen ausgewählt werden.
  • Ein Pop-up-Fenster (Box) 250 zur Auswahl der Knotenkonfiguration ist in 8B gezeigt und kann vom Benutzer wählbare Gefährdungsprofile aufweisen, um ein Gefährdungsprofil eines Netzwerk-Elements oder Knotens auszuwählen. 9 zeigt auch das Netzwerkmodelldiagramm mit dem Hauptnetzwerkknoten und den miteinander verbundenen Knoten. Es ist möglich, dass ein Benutzer die Einträge des Verwaltungsfensters 234 editieren kann, was es ferner ermöglicht, dass die Netzwerk-Erkennung durch die geeignete Auswahl von Knöpfen erfolgt. Natürlich können Netzwerk-Ikons, wie zum Editieren und für Entwurfsalternativen erforderlich, ausgewählt und bewegt werden.
  • Nachdem der Sicherheitszustand durch das System ermittelt worden ist, können Ikon-Platzhalter von Hochrisiko-Netzwerk-Elementen die Farben von Knoten 252 umwandeln, wie in rot. Andere ausgewählte Ikons könnten gelb werden, was auf einen weniger ernsten Risikoknoten hinweist, so z. B. der HP4 Knoten 254, wie in 7 und 9 gezeigt. Es ist möglich, dass schattierte Bereiche um den Knoten oder Teile des Netzwerks rot oder gelb als Hinweis auf die höhere Risikogefährdung gefärbt sein können. Es ist auch möglich, dass die Verbindungslinie rot oder gelb werden kann, um eine schlechte Verbindung zwischen Elementen anzuzeigen.
  • 10 illustriert ein Gefährdungszustandsfenster 270, um für den Benutzer lesbare Ikons als Hinweis auf gefährdete Netzwerk-Elemente und Ikons darzustellen. Das gesamte Systemmodell wird als ein Teil eines offenen Systementwurfsfensters gezeigt. Indes wird ein Arbeitsblatt 272 illustriert und ein NVT-Risikobewertungsdiagramm 274 für die Risikobewertung, welches Ziehbalken aufweist. Ferner ist ein Risikoanalyse-Fenster 276 dargestellt, welches die fünf ersten Risikoanalyse-Elemente zeigt.
  • 16 zeigt eine Klassenhierarchie detaillierter mit den Klassenamen 280 als öffentliche Attribute und private Attribute, die Ansammlung 282 und Verbindung 284 der Quelle 286 und des Ziels 288 mit den Verallgemeinerungen 290. 17 illustriert ein Beispiel eines System-Klassendiagramms mit verschiedenen in den Blöcken identifizierten Komponenten. Natürlich ist 17 nur ein System-Klassendiagramm, wie dem Fachmann bekannt, und ein Beispiel dessen, was für das System und Verfahren der vorliegenden Erfindung verwendet werden kann.
  • Nun unter detaillierterer Bezugnahme auf die 1115 wird die zielorientierte Fuzzy-Logik Entscheidungsfindung illustriert. Wie in 11 gezeigt, werden die System-Objektmodelldatenbank 138 und die Ergebnisse 300 aus den jeweiligen Netzwerk-Gefährdungsanalyseprogrammen zusammengefasst, wobei eine Anwendungsprogrammierschnittstelle und Experten-Korrelation verwendet wird, um eine Tatsachen-Basis 302 durch Fuzzy-Verarbeitung der Daten zu bilden. Zielorientierte Fuzzy-Logik-Entscheidungsregeln arbeiten mit Fuzzy-Rückschluss- Netzwerkregeln 304 und Fuzzy-Offenkundigkeitsschlussfolgerungsregeln 306, um den Sicherheitszustand eines Netzwerk basierend auf vorher bestimmten Zielen 308 zu bestimmen.
  • Die Fuzzy-Logik-Verarbeitung der vorliegenden Erfindung verwendet Datenverschmelzung, Offenkundigkeitsschlussfolgern und Rückschluss-Netzwerk-Techniken. Wie dem Fachmann bekannt, ist das Offenkundigkeitsschlussfolgern eine Technik, in der Tatsachen gesammelt werden, die eine gegebene Hypothese unterstützen und widerlegen. Das Ergebnis ist der Beweis oder die Verwertung der Hypothese mit einem bestimmten Vertrauensgrad. Die Fuzzy-Logik-Verarbeitung der vorliegenden Erfindung verwendet Offenkundigkeitsschlussfolgern, um Offenkundiges über das System und Serviceprogramm-Ergebnisse für jedes Kriterium anzusammeln, wodurch die System-Bewertungsdaten in einen einzelnen Richtwert verschmolzen werden, die Anpassung des Systems an ein bestimmtes Kriterium. Durch Bereitstellen einer Reihe von Kriterien für die Verschmelzung beschränkt das System das Verschmelzungsproblem und verringert die Ausgangsbasis der Suche. Offenkundigkeitsschlussfolgern ist zuvor verwendet worden, um eine Multisensor-Datenverschmelzung der ersten Stufe auszuführen, und ist eine übliche, umfassende Schlussfolgerungstechnik in Fuzzy-Experten-Systemen, wieder Typ des Systems, der dem Fachmann als das von der NASA einwickelte fuzzyCLIPS bekannt ist. Das Ergebnis ist eine Reihe Fuzzy-Offenkundigkeits-Regeln, deren Zweck es ist, Nachweise für einen gegebenen Satz von Voraussetzungen anzusammeln. Das löst potenziell widersprüchliche, zweideutige und überflüssige Daten aus der Experten-Korrelation und zieht mit verfügbaren Daten Schlussfolgerungen, selbst wenn diese unvollständig sind.
  • Die Genauigkeit des Ergebnisses hängt von der Quantität und Qualität der verfügbaren Daten ab, und es kann notwendig sein, eine zusätzliche Filterung der verfügbaren Daten vor der Anwendung der Fuzzy-Logik-Verarbeitung vorzunehmen, wobei auch die wahrscheinlichkeitstheoretische Natur der Daten aufrechterhalten wird. Diese Filterung verwendet Rückschluss-Netzwerke und stellt ein Verfahren zur Verfügung, um über die Wahrscheinlichkeit unter Verwendung von Heuristiken schlusszufolgern, wodurch die Notwendigkeit für umfassende a-priori-Kenntnisse entfällt. Der Zusammenhang zwischen Zielen und potenziellen Sicherheitsmetriken regt „Kreuzungen" an. Wie dem Fachmann bekannt, verwendet das fuzzyCLIPS Fuzzy-Tatsachen, die jeden Wert zwischen 0 und 1 annehmen können. Das Ergebnis kann als eine zweidimensionale grafische Darstellung einer stetigen Funktion, vertikal begrenzt durch 0 und 1, angesehen werden.
  • Die Datenverschmelzung wird mit der System-Objektdatenbank, Ergebnisdaten Tatsachen-Datenbasis verwendet. Aufklärungsdatenverschmelzung ist ein mehrstufiger, multi-disziplinär basierter Informationsprozess, um die Integration der Informationen von mehreren Aufklärungsquellen (und möglicherweise mehreren Aufklärungsdisziplinen) zu erzielen, um spezifische und umfassende, vereinheitlichte Daten über eine Einheit zu erzeugen (ihr Zustand, Fähigkeiten, und die Bedrohung, die sie darstellt). Die Datenverschmelzung stellt Informationen zur Verfügung, die auf den vorhandenen Eingaben basieren. Das Aufklärungsdatenverschmelzungsverfahren wird typischerweise in vier Stufen eingeteilt, die unten in der Tabelle 1 beschrieben werden.
  • TABELLE 1. DIE STUFEN UND ZWECKE DES AUFKLÄRUNGSDATENVERSCHMELZUNGSVERFAHRENS
    Figure 00190001
  • Figure 00200001
  • Wie zuvor bemerkt, verbindet das NVT mehrere Typen von Daten von mehreren Quellen mit anderen Kontextinformationen, um eine ganzheitliche Sicht des Sicherheitszustands eines vernetzten Systems zu bilden. Das NVT stellt einem Benutzer einen einfachen Ausdruck des Gefährdungszustands eines gegebenen Systems oder Systementwurfs zur Verfügung und ermöglicht diesen eine „was wenn"-Analyse im Bezug auf Funktionalität, Leistung, und Gegenmaßnahmehandlungen für den Zweck, das System oder den Systementwurf zu verfeinern und zu verbessern.
  • In der Computersicherheitstechnik bilden Sensoren die verschiedenen Gefährdungsbewertungs- und Risikoanalysewerkzeuge zusammen mit dem GUI, um erforderliche Informationen vom Benutzer einzuholen. Die resultierenden Ausgaben dieser Serviceprogramme nehmen die Form sowohl qualitativer als auch quantitativer Daten in einer Vielfalt von Formaten verschiedener Anbieter an. Die für die Computersicherheitstechnik interessanten Gegenstände sind die Knoten in einem Netzwerk (Computersystem), d. h. die Gegenstände, einschließlich der Hardware, Software und der Daten. Gegenstand des Interesses ist eine Bewertung der Schwächen im Sicherheitssystem eines Computernetzwerk-Segmentes, die ausgenutzt werden könnten, um einen Schaden oder Verlust der Geheimhaltung, Integrität oder Verfügbarkeit zu verursachen.
  • Das Bewerten des einem Computersystem gegenüberstehenden Risikos schließt eine Bewertung der gegenüberstehenden Bedrohungen, ihre Auftretenswahrscheinlichkeit (Ausnutzung), und die erwarteten Kosten des Verlustes (oder Schadens) ein. Schließlich kann das Netzwerk (Computersystem), basierend auf den Ergebnissen der Kosten-Nutzen-Analyse verbessert werden. Das erfordert Informationen über Schutzmaßnahmen (Kontrollen oder Gegenmaßnahmen), die sich für die einzelnen Gefährdungen und ihre Kosten eignen. Die Kosten-Nutzen-Analyse strebt danach zu bestimmen, ob es weniger kostet, eine Kontrolle oder Gegenmaßnahme zu verwenden oder die erwarteten Kosten des Verlustes hinzunehmen. Dies führt zur Entwicklung eines Sicherheitsplans, um die Sicherheit eines Computernetzwerksystems zu verbessern.
  • Tabelle 2 enthält ein Beispiel einer ersten Einteilung dieses Datenverschmelzungsverfahrens für die Computersicherheit mit vier Verfahrensstufen entsprechend den vier in Tabelle 1 zu findenden Stufen, die für die vorliegende Erfindung verwendet werden kann. Wie in 12 illustriert, würden die Eingaben in dieses Verfahren aus der Objektmodelldatenbank 138, den Ergebnissen der einzelnen Serviceprogramme 132, 134, 136, und aus anderen Kontextinformationen bestehen. Die verschiedenen Datenverschmelzungsstufen 1–4 sind allgemein bei 320, 322, 324 und 326 dargestellt.
  • TABELLE 2. ANFÄNGLICHE VERARBEITUNGSSTUFEN DER DATENVERSCHMELZUNG FÜR DIE COMPUTERSICHERHEITSRISIKO-ANALYSE
    Figure 00210001
  • Figure 00220001
  • Figure 00230001
  • Während die in der vorliegenden Erfindung verwendete Datenverschmelzung ein konzeptionelles Rahmenwerk zur Verfügung stellt, um das Problem des Zusammenfassens der Ergebnisse aus mehreren Gefährdungsbewertungs- und Risikoanalyseserviceprogrammen anzugehen, werden Experten-Systeme, Rückschluss-Netzwerke und Offenkundigkeitsschlussfolgern verwendet, um die Verschmelzungskonzepte umzusetzen und die Serviceprogrammergebnisse zu verschmelzen. Die Flexibilität der Fuzzy-Entscheidungstechnologie, insbesondere von Fuzzy-Experten-Systemen, bietet die Mittel an, diese Probleme anzugehen. Ein primärer Vorteil eines Fuzzy-Experten-Systems ist seine Fähigkeit, Kenntnisse von mehreren Quellen zu verwenden und aufzunehmen.
  • Fuzzy-Logik stellt die Technik für die Darstellung von und das Rückschließen aus Kenntnissen zur Verfügung, die unpräzise, ungewiss oder unzuverlässig sind. Ähnlich zu traditionellen Experten-Systemen kann ein Fuzzy-Experten-System Kenntnisse in der Form eines Systems von WENN/DANN-Regeln darstellen, in denen die Voraussetzungen, Folge oder beide unscharf sind anstatt scharf. Fuzzy-Logik wird verwendet, um zu bestimmen, wie gut Fuzzy-Tatsachen mit den Regeln übereinstimmen, und in welchem Maße diese Übereinstimmung die Schlussfolgerung der Regel beeinflusst. Gemäß der vorliegenden Erfindung ist ein Rückschluss-Netzwerk eine Hierarchie von heuristischen Regeln, die Wahrscheinlichkeiten weitergeben können, ohne umfassende Kenntnisse von a-priori-Wahrscheinlichkeiten zu erfordern (z. B. Bayesische Netzwerke). Die heuristischen Regeln können dadurch entwickelt werden, dass Experten-Kenntnisse darüber verwendet werden, wie die Wahrscheinlichkeiten weitergegeben werden, was es ermöglicht, Schlussfolgerungen mit beschränkten Kenntnissen von a-priori-Wahrscheinlichkeiten zu ziehen. Dies resultiert darin, dass sich niederstufige diskrete Wahrscheinlichkeiten in höherstufigen Schlussfolgerungen akkurat widerspiegeln. Wahrscheinlichkeiten von niederstufigen Ereignissen (wie die Wahrscheinlichkeit einer Kennwort-Offenlegung über der Lebensdauer) müssen ein Teil irgendwelcher Schlussfolgerungen hinsichtlich höherstufiger Ereignisse (Schwächen des Kennwortes) sein.
  • Anfängliche Studien von NVT verwenden die Ansammlung von Nachweisen, um eine Fuzzy-Tatsache zu modifizieren und die Zustandsänderung darzustellen, die im vorliegenden System erforderlich ist. Diese Zustandsänderung der Fuzzy-Tatsache wird dann verwendet, um das System zu modifizieren, und der neue Zustand wird in einem endlosen Zyklus zurück in die Zustandsänderungsregeln gekoppelt, wobei umfassende Beiträge verwendet werden. FuzzyCLIPS ermöglicht die Definition von Fuzzy-Tatsachen-Typen, jedoch bleibt nur eine Tatsache jedes Typs bestehen. Deshalb modifiziert jede Regel, die diesen Tatsachen-Typ manipuliert, tatsächlich eine einzelne Tatsache, was zur Ansammlung von Nachweisen führt.
  • Der umfassende Beitrag und die Ansammlung von Nachweisen haben zu einer FuzzyCLIPS-Methodik geführt, die Fuzzy-Tatsachen definiert, welche verschiedene Gefährdungszustände darstellen. Diese Tatsachen verwenden den umfassenden Beitrag und die Ansammlung von Nachweisen, d. h. Offenkundigkeitsschlussfolgern, um Endwerte zu ermitteln, welche die Gefährdung des geprüften Systems widerspiegeln. Dieses Verfahren spiegelt die wohldefinierte Verwendung von Fuzzy-Logik-Kontrollsystemen wider, welche die Durchführung (des Verfahrens) auf eine begrenzte Anzahl von Zyklen beschränkt, anstatt ihm zu erlauben, kontinuierlich zu laufen. FuzzyFusionTM ist durch die Harris Corporation in Melbourne, Florida entwickelt worden, und verwendet diese Methodik, um Nachweise aus Regeln basierend auf Kenntnissen von Netzwerk-Sicherheitsexperten anzusammeln. Vornehmlich verwendet FuzzyFusionTM das Offenkundigkeitsschlussfolgern als eine Technik, in welcher Tatsachen gesammelt werden, die eine gegebene Hypothese stützen und widerlegen. Das Ergebnis ist der Beweis oder die Verwerfung der Hypothese mit einem bestimmten Vertrauensgrad.
  • Die anfängliche Kenntnisgewinnung resultiert in der Verwendung von Sicherheitsvoraussetzungen, um Nachweise anzusammeln, d. h. wie gut entspricht ein System den Anforderungen. Die demonstriert eine starke Korrelation zwischen den Verfahren der Überprüfung einer Datenbank (z. B. AFCERTS) und der Überprüfung von Sicherheitsvoraussetzungen, was zur Verwendung der Datenbank und der Voraussetzungen als umfassendem Tatsachen-Beitrag führt, um Nachweise, die in 13 illustriert sind, anzusammeln. Dies zeigt auch, wie das Verändern der Detailtiefe der Ziele direkt die Detailtiefe der Bewertung beeinflusst, d. h. die Bewertung wird nur so detailliert wird wie die Ziele. Die Ansammlung von Nachweisen wird als eine zielorientierte Herangehensweise an das Erreichen von Ergebnissen angesehen, wobei die Verwendung einer Vorwärtsschlussfolgerungstechnik aufrechterhalten und fürs Erste als „zielbasierte Verschmelzung" bezeichnet wird.
  • Ein Beispiel dafür, wie Fuzzy-Logik mit der Verschmelzung von Serviceprogrammergebnissen in der Computersicherheit angewandt werden kann, verwendet die Kombination von Ergebnissen von ANSSR und ISS Internet Scanner, zwei der Serviceprogramme, die in einer Hinsicht von NVT zur Zeit verwendet werden. Die Ausgaben der Serviceprogramme sind sowohl quantitativ (ANSSR) als auch qualitativ (Internet Scanner). Fuzzy-Logik erlaubt es dem System, beide Datentypen innerhalb desselben Systems zu darzustellen. Dann wird eine anfängliche Hypothese formuliert, und Fuzzy-Logik wird verwendet, um Nachweise zu sammeln, um der Hypothese zu widersprechen oder sie zu unterstützen.
  • Für dieses Beispiel könnte eine anfängliche Hypothese sein, dass die Prüfung in einem existierenden Netzwerk-System ungültig ist. Der System-Benutzer führt dann die ANSSR und ISS Internet Scanner-Serviceprogramme aus. Wenn ANSSR eine Nummer 90 (von 100) liefert, ist diese Prüfung ausreichend. Fuzzy-Logik ermöglicht es dem NVT, dies als starke Widerlegungsnachweise für die anfängliche Hypothese, dass die Prüfung ungültig sei, zu berücksichtigen. Wenn Internet Scanner die Daten der Eigenschaft liefert, dass Benutzer-Zugriff ungeprüft erfolgt, berücksichtigt dies die Fuzzy-Logik als stützenden Nachweis, der mit den Nachweisen von ANSSR kombiniert wird. Wenn die Serviceprogramme beendet werden, werden die Nachweisbeiträge für die Prüfung als eine einzelne Fuzzy-Tatsache dargestellt, die ein Maß dafür zur Verfügung stellt, wie gut die Prüfung durchgeführt wird.
  • FuzzyFusionTM, wie von der Harris Corporation in Melbourne, Florida entwickelt, ist ein Mittel, um die Ergebnisse der Gefährdungsbewertungs- und Risikoanalyseserviceprogramme, die innerhalb des NVT verwendet werden, zu konsolidieren und in einen vereinheitlichten Bericht zu verschmelzen. Insbesondere ist FuzzyFusionTM dazu entworfen, die Verschmelzung der Stufen 1 und 2 durchzuführen. FuzzyFusionTM wird durch die Verwendung eines Fuzzy-Experten-Systems (zielorientierte Fuzzy-Logikentscheidungsregeln) erreicht, wobei FuzzyCLIPS benutzt wird, das die Ausgaben der verschiedenen Serviceprogramme, Benutzer-Belange hinsichtlich System-Risiken und Gefährdungen, und das Experten-Verständnis der Ergebnisse jedes Serviceprogramms, und wie sich diese in ein größeres Informationssystemsicherheitsbild einpassen, kombiniert. Folglich erhalten NVT-Benutzer einen einfachen Ausdruck des Sicherheitszustands eines gegebenen Computersystems oder Systementwurfs, und können eine „was wenn"-Analyse für die Funktionalität, Leistung, und Gegenmaßnahmen durchführen.
  • 14 illustriert die NVT-FuzzyFusionTM-Teilarchitektur zur Umsetzung der ersten zwei Stufen der Datenverschmelzung für die Computersicherheitstechnik. Wie die Figur illustriert, wird die Aufgabe der Nachbildung eines Sicherheitsgutachtens in getrennte Aufgaben eingeteilt. Die Trennung der Experten-Korrelation (Datenrahmenwerkverschmelzungsregeln), Fuzzy-Rückschluss-Netzwerk-Regeln, und Fuzzy-Offenkundigkeitsschlussfolgerungsregeln befasst sich mit den Problemen von labilen Experten-Systemen und Rechenaufwandsexplosion. Sie trennt auch die niederstufige Datenkorrelation und -verschmelzung von der Auflösung von zweideutigen/widersprüchlichen Daten und der Einfügung der Ergebnisse in ein Bild. Dies sollte zu Fuzzy-Experten-Systemen führen, die leichter aufrechtzuerhalten sind als ein großes umfassendes System. Elemente dieser Architektur werden unten beschrieben.
  • Fuzzy-Verarbeitung 310 der Daten konvertiert die Ergebnisse der einzelnen Gefährdungsbewertungs- und Risikoanalyseserviceprogramme 132, 134, 136 in Fuzzy-Tatsachen und speichert diese zusammen mit dem allgemeinen Systemmodell (engl. Common System Model CSM), d. h. der System-Objektmodelldatenbank 138, in die (FuzzyCLIPS-) Tatsachen-Basis 302. Einzelne Serviceprogrammergebnisse (nach der Fuzzy-Verarbeitung) und das CSM 138 werden für die Experten-Korrelationsverarbeitung 330 (Datenrahmenwerkverschmelzungsregeln) exportiert, um Systeminformationen aufzulösen und auf dem Sicherheitsgutachten basierende Serviceprogrammausgaben zu integrieren. Ein Sachverständigengutachten kann verwendet werden, um die spezifischen Fuzzy-Werte zu bestimmen, die den niederstufigen Ereignissen zugeschrieben sind.
  • Die Experten-Korrelation (Datenrahmenwerkverschmelzungsregeln) 330 ist eine Sammlung von Fuzzy-Experten-Regeln, um Knotenebenen-Datenfilterung (Stufe 1) oder Filterung des Netzwerk-Segmentes (Stufe 2) durchzuführen. Diese Regeln korrelieren und konsolidieren die (Fuzzy-verarbeiteten) Ausgaben der Gefährdungsbewertungs- und Risikoanalyseserviceprogramme, unter Verwendung der Expertise von Sicherheitsingenieuren. Diese Regeln setzen die umfassende Erfahrung in der Sicherheitsbewertung wirksam ein, um niederstufige System-Daten und Serviceprogrammergebnisse aufzulösen. Diese Regeln lösen System-Informationen auf und integrieren Serviceprogrammausgaben. Die Verarbeitung 330 gemäß Experten-Korrelationsregeln kann ferner niederstufige Daten des CSM und Serviceprogrammergebnisse in hochstufige Schlussfolgerungen transformieren. Zum Beispiel:
    WENN die Prüfung mit diesen Flags eingeschaltet ist
    UND die Prüfungsdaten nicht gesichert werden,
    DANN ist die Prüfung unzuverlässig.
  • Ausgehend von Fuzzy-Tatsachen in der Tatsachen-Basis 302, kann eine Reihe von Verschmelzungsregeln der Stufe 1 die Gefährdungen für jeden Knoten konsolidieren, was zu einer Gefährdungseinstufung für jeden Knoten im Netzwerk führt. Diese Einstufung kann zur Anzeige zurück in das NVT importiert werden. Ähnlich kann eine Reihe von Verschmelzungsregeln der Stufe 2 die Gefährdungen für jedes Netzwerk-Segment konsolidieren, was zu einer Gefährdungseinstufung für jedes Netzwerk-Segment führt. Das kann wieder zur Anzeige zurück importiert werden.
  • Die Daten sind dann einer Verarbeitung 304 durch Fuzzy-Rückschluss-Netzwerk-Regeln unterworfen. Es kann notwendig sein, eine zusätzliche Filterung der verfügbaren Daten vor der Anwendung der Fuzzy-Offenkundigkeitsschlussfolgerungsregeln 304 durchzuführen, wobei die wahrscheinlichkeitstheoretische Natur der Daten aufrechterhalten wird. Diese Filterung verwendet, wie dem Fachmann bekannt, Rückschluss-Netzwerke, welche ein Verfahren zur Verfügung stellen, um die Wahrscheinlichkeit unter Verwendung von Heuristiken zu beurteilen, wodurch die Notwendigkeit für umfassende a-priori-Kenntnisse entfällt.
  • Die Fuzzy-Offenkundigkeitsschlussfolgerungsregeln 306 sind eine Sammlung von Fuzzy-Experten-Regeln für die Zusammenfassung einzelner Serviceprogrammergebnisse zu einer höherstufigen Bewertung des Sicherheitszustandes eines Netzwerkes aus der Perspektive der Systemebene. Diese Regeln stellen einen Mechanismus zur Verfügung, um das CSM, die Serviceprogrammergebnisse und die Ergebnisse aus der Experten-Korrelation (Datenrahmenwerkverschmelzungsregeln) 330 in einen vereinheitlichten Bericht zusammenzufassen. Dies behebt auch die Notwendigkeit, sich mit unvollständigen und widersprüchlichen Daten aus dem Vorwärtskettungs-Experten-System, das in der Experten-Korrelation verwendet wird, zu befassen.
  • Offenkundigkeitsschlussfolgern verwendet eine Technik, in der Tatsachen gesammelt werden, um eine gegebene Hypothese zu unterstützen und zu widerlegen. Das Ergebnis ist der Beweis oder Verwerfung der Hypothese mit einem bestimmten Vertrauensgrad. FuzzyFusionTM verwendet das Offenkundigkeitsschlussfolgern, um Nachweise aus dem allgemeinen Systemmodell und Serviceprogrammergebnissen für jedes Kriterium anzusammeln, wodurch die Computernetzwerksystem-Bewertungsdaten in einen einzelnen Richtwert verschmolzen werden, die Anpassung des Systems an ein bestimmtes Kriterium erfolgt. Durch Bereitstellen einer Reihe von Kriterien für die Verschmelzung, beschränkt das System das Verschmelzungsproblem und verringert die Ausgangsbasis der Suche, was oben als zielbasierte Verschmelzung bezeichnet wurde. Das Ergebnis ist eine Reihe Fuzzy-Offenkundigkeits-Regeln, deren alleiniger Zweck es ist, Nachweise für einen gegebenen Satz von Voraussetzungen anzusammeln. Dies löst potenziell widersprüchliche, zweideutige und überflüssige Daten aus der Experten-Korrelation (Datenrahmenwerkverschmelzungsregeln) 330 und zieht Schlussfolgerungen mit den verfügbaren Daten, selbst wenn diese unvollständig sind. Offensichtlich hängt die Genauigkeit des Ergebnisses von der Quantität und Qualität der verfügbaren Daten ab.
  • Wie vorher angemerkt, ist die Fuzzy-Logik-Verarbeitung zielorientiert. Ziele für die Nachweisansammlungsverarbeitung 350, können aus einer Sicherheitserfordernisdatenbank 352, einer Computersicherheitsmetrik-Datenbank 354 oder einer Gefährdungsdatenbank 356, wie einer aus AFCERTs zusammengesetzten Datenbank abgeleitet werden. Die Bindung der Verschmelzung an vorher bestimmte Ziele beschränkt die Berechnungszeiten. FuzzyFusionTM-Ziele stellen einen Mechanismus bereit, IA Metriken zu erhalten.
  • Das FuzzyFusionTM-Verfahren hat eine Anzahl von Vorteilen gegenüber traditionellen Herangehensweisen. Scharf-Experten-Systeme erforderten äußerst große Wissensbasen, um die notwendigen Daten noch zu umfassen, und hätten dennoch ein Problem mit unvollständigen Daten und widersprüchlichen Ergebnissen. Bayesische und Wahrscheinlichkeitsnetzwerke erfordern umfassende und häufig nicht verfügbare a-priori-Kenntnisse von Wahrscheinlichkeiten. Algorithmische Lösungen sind für die wahrscheinlichkeitstheoretische und heuristische Natur des Sicherheitsproblems nicht tauglich.
  • Rete-basierte Experten-Systeme wie FuzzyCLIPS leiden unter einer geometrischen Zunahme der Laufzeit basierend auf der Anzahl von im System vorhandenen Regeln und Tatsachen. Das führt zum Aufbrechen der Analyse in Teilnetzwerke. FuzzyFusionTM fügt Teilnetzwerk- und Skalierungsfähigkeiten hinzu. Die Knoten für jedes Teilnetzwerk werden als eine Gruppe bewertet, und dann werden Gruppen von Teilnetzwerken bewertet. Die Gruppierung der Regeln für jeden Typ der Analyse in verschiedene Module reduziert die Größe des Rete-Netzwerks. Zusätzlich zur abnehmenden Laufzeit, führt dies auch ein skalierbares Verfahren ein, um Netzwerke zu analysieren, welches auf das durch NVT verwendete Netzwerk-Modell abgebildet wird.
  • Wie in 15 gezeigt, könnten die anderen möglichen Datenräume einschließen: eine Bedrohungskenntnisdatenbank 360, eine Kostendatenbank 362 als ein Teil der Verschmelzung der Stufe 3 sowie eine Gegenmaßnahmenkenntnisdatenbank, Komponentendatenbank und Kostendatenbank als Teil der Verschmelzung der Stufe 4.
  • Diese Anmeldung steht in Beziehung zu den ebenfalls anhängigen Patentanmeldungen betitelt mit "SYSTEM AND METHOD FOR ASSESSING THE SECURITY POSTURE OF A NETWORK" und "SYSTEM AND METHOD FOR ASSESSING THE SECURITY POSTURE OF A NETWORK USING GOAL ORIENTED FUZZY LOGIC DECISION RULES", die an demselben Tag und von denselben Anmeldern und Erfindern eingereicht wurden.

Claims (11)

  1. Eine graphische Benutzeroberfläche (220) enthalten auf einem Computerbildschirm und zur Verwendung für die Bestimmung des Sicherheitszustands eines Netzwerks (100) hinsichtlich Netzwerkschwachstellen bezüglich der Netzwerksicherheit, -integrität und -verfügbarkeit, umfassend: Ein Systemplan-Fenster (222) zum Darstellen von Netzwerksymbolen (224) einer Netzwerkabbildung, welche unterschiedliche Netzwerkelemente, die in dem Netzwerke enthalten sind, kennzeichnen, wobei die jeweiligen Netzwerksymbole (224) miteinander in einer Anordnung verknüpft sind, die der Art, wie Netzwerkelemente innerhalb des Netzwerkes mit einander verbunden sind, entspricht, wobei ausgewählte Bereiche der Netzwerkabbildung eine unterschiedliche Farbe annehmen, wodurch eine Sicherheitsgefährdung angezeigt wird, die für diesen Bereich des Netzwerkes ermittelt wurde, nachdem ein Sicherheitszustand des Netzwerkes ermittelt wurde, und wobei der Sicherheitszustand des Netzwerkes ermittelt wurde durch – Erstellen einer System-Objektmodeldatenbank (138), welche eine Netzwerksystembeschreibung in einer Objekt-/Klassenhierarchie repräsentiert und speichert, so dass die System-Objektmodeldatenbank (138) die Informationsdatenerfordernisse unterschiedlicher Netzwerk-Sicherheitsgefährdungs-Analyseprogramme (132, 134, 136) unterstützt, dadurch gekennzeichnet dass – die System-Objektmodeldatenbank (138) mit Ergebnisdaten (300), welche von den unterschiedlichen Netzwerk-Sicherheitsgefährdungs-Analyseprogrammen (138, 134, 136) erhalten werden, kombiniert wird, um eine Tatsachen-Datenbasis (302) durch Daten-Fuzzyfizierung zu bilden, – zielorientierte Fuzzy-Logik-Entscheidungsregeln, welche mit Fuzzy-Inferenz-Netzwerkregeln (304) und Fuzzy-Offenkundigkeitsschlussfolgerungs-Regeln (Fuzzy evidential reasoning rules) (306) funktionieren, zur Bestimmung des Sicherheitszustandes des Netzwerks (100) auf der Grundlage von vorgegebenen Zielen (308) verwendet werden, wobei dass Inferenznetzwerk eine Hierarchie von heuristischen Regeln ist, welches Wahrscheinlichkeiten ohne die umfassende Kenntnis von a priori Wahrscheinlichkeiten fortpflanzen kann.
  2. Eine graphische Benutzeroberfläche gemäß Anspruch 1, dadurch gekennzeichnet, dass die heuristischen Regeln unter Verwendung von Expertenwissen, wie sich Wahrscheinlichkeiten fortpflanzen, entwickelt werden können.
  3. Eine graphische Benutzeroberfläche gemäß Anspruch 1, dadurch gekennzeichnet, dass das Inferenznetzwerk ein bayesisches Netzwerk ist.
  4. Eine graphische Benutzeroberfläche gemäß Anspruch 1, gekennzeichnet durch ein Sicherheitsgefährdungs-Zustandsfenster (270) zur Darstellung von benutzerlesbaren Objekten, welche auf sicherheitsgefährdete Netzwerkelemente hinweisen.
  5. Eine graphische Benutzeroberfläche gemäß Anspruch 4, dadurch gekennzeichnet, dass die benutzerlesbaren Objekte ein Diagramm (274) umfassen, welches auf sicherheitsgefährdete Netzwerkelemente hinweist.
  6. Eine Benutzeroberfläche gemäß Anspruch 4, dadurch gekennzeichnet, dass die benutzerlesbaren Objekte eine Tabelle (272) umfassen, welche auf sicherheitsgefährdete Netzwerkelemente hinweist.
  7. Eine graphische Benutzeroberfläche gemäß Anspruch 1, dadurch gekennzeichnet, dass die durch Symbole (224) gekennzeichneten Netzelemente jeweils eine unterschiedliche Farbe annehmen, um auf einen sicherheitsgefährdeten Netzwerkknoten hinzuweisen.
  8. Eine graphische Benutzeroberfläche gemäß Anspruch 1, gekennzeichnet durch ein Verwaltungsfenster (234) zur Anzeige von Eigenschaften von Netzwerkelementen
  9. Eine graphische Benutzeroberfläche gemäß Anspruch 1, gekennzeichnet durch einen Datenempfindlichkeits-Kasten (240) welcher durch den Benutzer ausgewählte Objekte zu Auswahl der Empfindlichkeit von Netzwerkelementen aufweist.
  10. Eine graphische Benutzeroberfläche gemäß Anspruch 1, gekennzeichnet durch einen Kasten zur Einstellung der Konfiguration ausgewählte Knoten (250), welcher ein benutzerwählbares Sicherheitsgefährdungs-Profil für einen Netzwerkknoten umfasst.
  11. Eine graphische Benutzeroberfläche gemäß Anspruch 1 dadurch gekennzeichnet, dass die Symbole (224) durch Verbindungslinien (226) verknüpft sind, welche als Hinweis auf eine sicherheitsgefährdete Verbindung, welche zwischen zwei Netzwerkelementen besteht, unterschiedliche Farben annehmen.
DE60121917T 2000-02-08 2001-02-02 System zur sicherheitsbeurteilung von einem netzwerk Expired - Lifetime DE60121917T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US500101 2000-02-08
US09/500,101 US6535227B1 (en) 2000-02-08 2000-02-08 System and method for assessing the security posture of a network and having a graphical user interface
PCT/US2001/003436 WO2001059989A2 (en) 2000-02-08 2001-02-02 System and method for assessing the security of a network

Publications (2)

Publication Number Publication Date
DE60121917D1 DE60121917D1 (de) 2006-09-14
DE60121917T2 true DE60121917T2 (de) 2007-03-29

Family

ID=23988031

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60121917T Expired - Lifetime DE60121917T2 (de) 2000-02-08 2001-02-02 System zur sicherheitsbeurteilung von einem netzwerk

Country Status (11)

Country Link
US (1) US6535227B1 (de)
EP (1) EP1254536B1 (de)
JP (1) JP2003523030A (de)
KR (1) KR20030004346A (de)
CN (1) CN100442700C (de)
AT (1) ATE335328T1 (de)
AU (1) AU2001234759A1 (de)
CA (1) CA2396988C (de)
DE (1) DE60121917T2 (de)
TW (1) TW522681B (de)
WO (1) WO2001059989A2 (de)

Families Citing this family (198)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321338B1 (en) 1998-11-09 2001-11-20 Sri International Network surveillance
IL143573A0 (en) 1998-12-09 2002-04-21 Network Ice Corp A method and apparatus for providing network and computer system security
JP4336413B2 (ja) * 1999-04-09 2009-09-30 キヤノン株式会社 表示処理方法およびデータ処理装置およびコンピュータが読み取り可能な記憶媒体
GB2349962B (en) * 1999-05-10 2001-07-11 3Com Corp Supervising a network
US7346929B1 (en) * 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
DE19942315A1 (de) * 1999-09-04 2001-05-17 Gfs Systemtechnik Gmbh & Co Kg Verfahren zur Konfiguration und Parametrierung eines Computer-Programmes für den Betrieb einer Anlage zur Prozeßdatenverarbeitung
US8006243B2 (en) * 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US7062782B1 (en) * 1999-12-22 2006-06-13 Uunet Technologies, Inc. Overlay network for tracking denial-of-service floods in unreliable datagram delivery networks
US6857014B1 (en) * 1999-12-22 2005-02-15 Nortel Network Limited Method and system for designing a network
IL134047A (en) * 2000-01-14 2004-02-08 Lightscape Networks Ltd Method for selecting the type of communication channels in a multi-layered network and system using same
US7315801B1 (en) * 2000-01-14 2008-01-01 Secure Computing Corporation Network security modeling system and method
US6799207B1 (en) * 2000-04-10 2004-09-28 International Business Machines Corporation Method and system for downloading software managed trees in a network processing system
WO2001084775A2 (en) 2000-04-28 2001-11-08 Internet Security Systems, Inc. System and method for managing security events on a network
JP4700884B2 (ja) * 2000-04-28 2011-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータのセキュリティ情報を管理するための方法およびシステム
US7162649B1 (en) * 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US6901346B2 (en) 2000-08-09 2005-05-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
US6993448B2 (en) 2000-08-09 2006-01-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
US7380270B2 (en) 2000-08-09 2008-05-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance
WO2002019077A2 (en) * 2000-09-01 2002-03-07 Sri International, Inc. Probabilistic alert correlation
US7512894B1 (en) * 2000-09-11 2009-03-31 International Business Machines Corporation Pictorial-based user interface management of computer hardware components
US9027121B2 (en) 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US20020138643A1 (en) * 2000-10-19 2002-09-26 Shin Kang G. Method and system for controlling network traffic to a network computer
US7146305B2 (en) * 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
US20020082818A1 (en) * 2000-10-31 2002-06-27 Glenn Ferguson Data model for automated server configuration
US8250570B2 (en) 2000-10-31 2012-08-21 Hewlett-Packard Development Company, L.P. Automated provisioning framework for internet site servers
US7130466B2 (en) * 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
US20050207444A1 (en) * 2001-01-12 2005-09-22 Eci Telecom Ltd. Hybrid network element for a multi-protocol layered transmissions network and a graphical representation of the network
US20020147803A1 (en) * 2001-01-31 2002-10-10 Dodd Timothy David Method and system for calculating risk in association with a security audit of a computer network
EP1364286B1 (de) * 2001-02-20 2009-08-19 Siemens Aktiengesellschaft Verfahren und anordnung zur ermittlung einer gesamtfehlerbeschreibung zumindest eines teils eines technischen systems, computer programm-element und computerlesbares speichermedium
US7590745B2 (en) * 2001-03-02 2009-09-15 International Business Machines Corporation System and method for analyzing a router in a shared network system
US6900822B2 (en) * 2001-03-14 2005-05-31 Bmc Software, Inc. Performance and flow analysis method for communication networks
US7028228B1 (en) 2001-03-28 2006-04-11 The Shoregroup, Inc. Method and apparatus for identifying problems in computer networks
US7197561B1 (en) * 2001-03-28 2007-03-27 Shoregroup, Inc. Method and apparatus for maintaining the status of objects in computer networks using virtual state machines
US7296194B1 (en) 2002-03-28 2007-11-13 Shoregroup Inc. Method and apparatus for maintaining the status of objects in computer networks using virtual state machines
WO2002079907A2 (en) * 2001-03-29 2002-10-10 Accenture Llp Overall risk in a system
US7743147B2 (en) * 2001-04-20 2010-06-22 Hewlett-Packard Development Company, L.P. Automated provisioning of computing networks using a network database data model
GB2375277B (en) * 2001-05-03 2005-04-06 Ibm A method and apparatus for display of access control in a graphical user interface
US7657419B2 (en) * 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7096503B1 (en) * 2001-06-29 2006-08-22 Mcafee, Inc. Network-based risk-assessment tool for remotely detecting local computer vulnerabilities
US7379993B2 (en) * 2001-09-13 2008-05-27 Sri International Prioritizing Bayes network alerts
US20030048292A1 (en) * 2001-09-13 2003-03-13 Branson Michael John Method and apparatus for displaying information
US7109998B2 (en) * 2001-10-03 2006-09-19 Sun Microsystems, Inc. Stationary semantic zooming
CA2464402C (en) 2001-10-25 2010-04-06 General Dynamics Government Systems Corporation A method and system for modeling, analysis and display of network security events
US7174029B2 (en) * 2001-11-02 2007-02-06 Agostinelli John A Method and apparatus for automatic selection and presentation of information
JP2003141055A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd 計算機システムの接続設定方法
US7281020B2 (en) * 2001-12-12 2007-10-09 Naomi Fine Proprietary information identification, management and protection
US7673137B2 (en) * 2002-01-04 2010-03-02 International Business Machines Corporation System and method for the managed security control of processes on a computer system
JP4190765B2 (ja) * 2002-01-18 2008-12-03 株式会社コムスクエア セキュリティレベル情報提供方法及びシステム
US20030158927A1 (en) * 2002-02-21 2003-08-21 Gateway, Inc. Connected home network console
US7167983B1 (en) 2002-03-08 2007-01-23 Lucent Technologies Inc. System and method for security project management
US7299504B1 (en) 2002-03-08 2007-11-20 Lucent Technologies Inc. System and method for implementing security management using a database-modeled security policy
US7360158B1 (en) * 2002-03-28 2008-04-15 At&T Mobility Ii Llc Interactive education tool
US7613795B2 (en) * 2002-05-09 2009-11-03 Qwest Communications International, Inc. Systems and methods for archiving network planning processes
US7519709B2 (en) * 2002-05-09 2009-04-14 Qwest Communications International Inc. Systems and methods for creating network architecture planning tools
US8335839B2 (en) * 2002-05-09 2012-12-18 Qwest Communications International Inc. Systems and methods for using network architecture planning tools
US7370360B2 (en) * 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
US7340770B2 (en) * 2002-05-15 2008-03-04 Check Point Software Technologies, Inc. System and methodology for providing community-based security policies
US7509675B2 (en) * 2002-05-29 2009-03-24 At&T Intellectual Property I, L.P. Non-invasive monitoring of the effectiveness of electronic security services
US8447963B2 (en) 2002-06-12 2013-05-21 Bladelogic Inc. Method and system for simplifying distributed server management
KR20050026929A (ko) * 2002-06-18 2005-03-16 컴퓨터 어소시에이츠 싱크, 인코포레이티드 기업 자산을 관리하기 위한 방법 및 시스템
US20040001084A1 (en) * 2002-06-28 2004-01-01 Nandini Shrinidhi N x M network graphical user interface and method of use
US7930753B2 (en) * 2002-07-01 2011-04-19 First Data Corporation Methods and systems for performing security risk assessments of internet merchant entities
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
US8165993B2 (en) * 2002-09-06 2012-04-24 Oracle International Corporation Business intelligence system with interface that provides for immediate user action
US7899879B2 (en) 2002-09-06 2011-03-01 Oracle International Corporation Method and apparatus for a report cache in a near real-time business intelligence system
US7945846B2 (en) 2002-09-06 2011-05-17 Oracle International Corporation Application-specific personalization for data display
US20040049698A1 (en) * 2002-09-06 2004-03-11 Ott Allen Eugene Computer network security system utilizing dynamic mobile sensor agents
US7912899B2 (en) * 2002-09-06 2011-03-22 Oracle International Corporation Method for selectively sending a notification to an instant messaging device
US7412481B2 (en) 2002-09-16 2008-08-12 Oracle International Corporation Method and apparatus for distributed rule evaluation in a near real-time business intelligence system
US7941542B2 (en) * 2002-09-06 2011-05-10 Oracle International Corporation Methods and apparatus for maintaining application execution over an intermittent network connection
US7454423B2 (en) 2002-09-06 2008-11-18 Oracle International Corporation Enterprise link for a software database
US8255454B2 (en) * 2002-09-06 2012-08-28 Oracle International Corporation Method and apparatus for a multiplexed active data window in a near real-time business intelligence system
US7668917B2 (en) 2002-09-16 2010-02-23 Oracle International Corporation Method and apparatus for ensuring accountability in the examination of a set of data elements by a user
US7426059B2 (en) 2002-09-16 2008-09-16 Oracle International Corporation Data presentation methods and apparatus to facilitate printing and reviewing
US7401158B2 (en) * 2002-09-16 2008-07-15 Oracle International Corporation Apparatus and method for instant messaging collaboration
JP3831696B2 (ja) * 2002-09-20 2006-10-11 株式会社日立製作所 ネットワーク管理装置およびネットワーク管理方法
US7472421B2 (en) * 2002-09-30 2008-12-30 Electronic Data Systems Corporation Computer model of security risks
US8359650B2 (en) * 2002-10-01 2013-01-22 Skybox Secutiry Inc. System, method and computer readable medium for evaluating potential attacks of worms
US8407798B1 (en) 2002-10-01 2013-03-26 Skybox Secutiry Inc. Method for simulation aided security event management
FR2847360B1 (fr) * 2002-11-14 2005-02-04 Eads Defence & Security Ntwk Procede et dispositif d'analyse de la securite d'un systeme d'information
US6983221B2 (en) 2002-11-27 2006-01-03 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model
US6980927B2 (en) 2002-11-27 2005-12-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment
WO2004051437A2 (en) * 2002-12-02 2004-06-17 Elemental Security System and method for providing an enterprise-based computer security policy
US7941854B2 (en) * 2002-12-05 2011-05-10 International Business Machines Corporation Method and system for responding to a computer intrusion
US8122498B1 (en) * 2002-12-12 2012-02-21 Mcafee, Inc. Combined multiple-application alert system and method
US8312535B1 (en) 2002-12-12 2012-11-13 Mcafee, Inc. System, method, and computer program product for interfacing a plurality of related applications
US8239941B1 (en) 2002-12-13 2012-08-07 Mcafee, Inc. Push alert system, method, and computer program product
US8990723B1 (en) * 2002-12-13 2015-03-24 Mcafee, Inc. System, method, and computer program product for managing a plurality of applications via a single interface
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US7330889B2 (en) * 2003-03-06 2008-02-12 Actional Corporation Network interaction analysis arrangement
US8201256B2 (en) * 2003-03-28 2012-06-12 Trustwave Holdings, Inc. Methods and systems for assessing and advising on electronic compliance
US20040193918A1 (en) * 2003-03-28 2004-09-30 Kenneth Green Apparatus and method for network vulnerability detection and compliance assessment
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US7099797B1 (en) 2003-07-08 2006-08-29 Avanza Technologies, Inc. System and method of testing software and hardware in a reconfigurable instrumented network
US7765319B1 (en) 2003-07-30 2010-07-27 Gorman Sean P System and method for analyzing the structure of logical networks
US8042187B2 (en) * 2003-08-25 2011-10-18 Hewlett-Packard Development Company, L.P. Security indication spanning tree system and method
US7519996B2 (en) * 2003-08-25 2009-04-14 Hewlett-Packard Development Company, L.P. Security intrusion mitigation system and method
US7644365B2 (en) * 2003-09-12 2010-01-05 Cisco Technology, Inc. Method and system for displaying network security incidents
US7657938B2 (en) * 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
KR100576720B1 (ko) * 2003-12-24 2006-05-03 한국전자통신연구원 Ip 기반 네트워크 보안관리 시스템
US20060282494A1 (en) * 2004-02-11 2006-12-14 Caleb Sima Interactive web crawling
US7765597B2 (en) * 2004-02-11 2010-07-27 Hewlett-Packard Development Company, L.P. Integrated crawling and auditing of web applications and web content
EP1716471B1 (de) * 2004-02-11 2018-11-21 Entit Software LLC System und verfahren zum testen von web-anwendungen mit rekursiver entdeckung und analyse
US20050198058A1 (en) * 2004-03-04 2005-09-08 International Business Machines Corporation Services offering delivery method
US7571181B2 (en) * 2004-04-05 2009-08-04 Hewlett-Packard Development Company, L.P. Network usage analysis system and method for detecting network congestion
US20050234920A1 (en) * 2004-04-05 2005-10-20 Lee Rhodes System, computer-usable medium and method for monitoring network activity
CN100401678C (zh) * 2004-05-21 2008-07-09 华为技术有限公司 虚拟专用网网络管理方法
JP4341517B2 (ja) * 2004-06-21 2009-10-07 日本電気株式会社 セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム
US20060021046A1 (en) * 2004-07-22 2006-01-26 Cook Chad L Techniques for determining network security
US7529195B2 (en) 2004-07-30 2009-05-05 Fortiusone, Inc. System and method of mapping and analyzing vulnerabilities in networks
US9436820B1 (en) 2004-08-02 2016-09-06 Cisco Technology, Inc. Controlling access to resources in a network
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
US20060085852A1 (en) * 2004-10-20 2006-04-20 Caleb Sima Enterprise assessment management
US9083748B2 (en) * 2004-12-16 2015-07-14 Hewlett-Packard Development Company, L.P. Modelling network to assess security properties
US7607170B2 (en) 2004-12-22 2009-10-20 Radware Ltd. Stateful attack protection
US8850565B2 (en) * 2005-01-10 2014-09-30 Hewlett-Packard Development Company, L.P. System and method for coordinating network incident response activities
US8590011B1 (en) * 2005-02-24 2013-11-19 Versata Development Group, Inc. Variable domain resource data security for data processing systems
DE102005013286B3 (de) * 2005-03-22 2006-09-14 Siemens Ag Verfahren zur Erfassung von Fehlerursachen und deren transiente Auswirkungen auf ein technisches System
US8225409B2 (en) * 2005-03-23 2012-07-17 Belarc, Inc. Security control verification and monitoring subsystem for use in a computer information database system
US7574322B2 (en) * 2005-05-10 2009-08-11 Microsoft Corporation Automated client device management
US7743421B2 (en) 2005-05-18 2010-06-22 Alcatel Lucent Communication network security risk exposure management systems and methods
US20070006315A1 (en) * 2005-07-01 2007-01-04 Firas Bushnaq Network asset security risk surface assessment apparatus and method
US20070016960A1 (en) * 2005-07-18 2007-01-18 Nt Objectives, Inc. NTO input validation technique
JP4890806B2 (ja) * 2005-07-27 2012-03-07 富士通株式会社 予測プログラムおよび予測装置
US20070033276A1 (en) * 2005-08-08 2007-02-08 Southern Company Services, Inc. Application portfolio and architecture research tool
CN100429890C (zh) * 2005-09-05 2008-10-29 北京启明星辰信息技术有限公司 网络安全事件的可视化定位方法及系统
US8095984B2 (en) * 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US8544098B2 (en) 2005-09-22 2013-09-24 Alcatel Lucent Security vulnerability information aggregation
US20070067845A1 (en) * 2005-09-22 2007-03-22 Alcatel Application of cut-sets to network interdependency security risk assessment
US8438643B2 (en) * 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
US8484250B2 (en) * 2005-09-30 2013-07-09 Rockwell Automation Technologies, Inc. Data federation with industrial control systems
US7492716B1 (en) * 2005-10-26 2009-02-17 Sanmina-Sci Method for efficiently retrieving topology-specific data for point-to-point networks
US7606420B1 (en) * 2005-10-31 2009-10-20 Adobe Systems, Incorporated Method and apparatus for improving the speed of belief propagation
US20070143849A1 (en) * 2005-12-19 2007-06-21 Eyal Adar Method and a software system for end-to-end security assessment for security and CIP professionals
US8392999B2 (en) * 2005-12-19 2013-03-05 White Cyber Knight Ltd. Apparatus and methods for assessing and maintaining security of a computerized system under development
US7587675B2 (en) * 2006-02-28 2009-09-08 Microsoft Corporation Network map
US8387138B2 (en) * 2006-03-21 2013-02-26 At&T Intellectual Property I, L.P. Security scanning system and method
US8132260B1 (en) * 2006-06-12 2012-03-06 Redseal Systems, Inc. Methods and apparatus for prioritization of remediation techniques for network security risks
US8561189B2 (en) * 2006-06-23 2013-10-15 Battelle Memorial Institute Method and apparatus for distributed intrusion protection system for ultra high bandwidth networks
CN101001173B (zh) * 2006-06-29 2010-08-18 华为技术有限公司 一种评估网络保护状况的方法
US7681132B2 (en) * 2006-07-13 2010-03-16 International Business Machines Corporation System, method and program product for visually presenting data describing network intrusions
AU2007294516A1 (en) 2006-09-08 2008-03-13 Fortiusone, Inc. System and method for web enabled geo-analytics and image processing
US20080172716A1 (en) * 2006-09-12 2008-07-17 Rajesh Talpade IP network vulnerability and policy compliance assessment by IP device analysis
US7849497B1 (en) * 2006-12-14 2010-12-07 Athena Security, Inc. Method and system for analyzing the security of a network
US7937353B2 (en) * 2007-01-15 2011-05-03 International Business Machines Corporation Method and system for determining whether to alter a firewall configuration
US7908660B2 (en) 2007-02-06 2011-03-15 Microsoft Corporation Dynamic risk management
CA2677802C (en) 2007-02-13 2019-05-28 Fortiusone, Inc. A method and system for integrating a social network and data repository to enable map creation
US8122729B2 (en) * 2007-03-13 2012-02-28 Dri-Eaz Products, Inc. Dehumidification systems and methods for extracting moisture from water damaged structures
WO2009054056A1 (ja) * 2007-10-25 2009-04-30 Fujitsu Limited 情報提供方法、中継方法、情報保持装置、中継器
US20090178131A1 (en) * 2008-01-08 2009-07-09 Microsoft Corporation Globally distributed infrastructure for secure content management
US8266518B2 (en) * 2008-01-16 2012-09-11 Raytheon Company Anti-tamper process toolset
US8990947B2 (en) * 2008-02-04 2015-03-24 Microsoft Technology Licensing, Llc Analytics engine
JP5182361B2 (ja) * 2008-03-17 2013-04-17 富士通株式会社 情報取得支援装置
US8176560B2 (en) * 2008-05-14 2012-05-08 International Business Machines Corporation Evaluation of tamper resistant software system implementations
US8910255B2 (en) * 2008-05-27 2014-12-09 Microsoft Corporation Authentication for distributed secure content management system
US9069774B1 (en) * 2008-11-04 2015-06-30 Infoblox Inc. Graphical visualization and management of networks
US8925039B2 (en) * 2009-12-14 2014-12-30 At&T Intellectual Property I, L.P. System and method of selectively applying security measures to data services
US20130232198A1 (en) * 2009-12-21 2013-09-05 Arbitron Inc. System and Method for Peer-to-Peer Distribution of Media Exposure Data
US20110153391A1 (en) * 2009-12-21 2011-06-23 Michael Tenbrock Peer-to-peer privacy panel for audience measurement
KR101056268B1 (ko) * 2010-01-25 2011-08-11 주식회사 반딧불소프트웨어 컴퓨터통신이 가능한 단말장치에 대한 보안 점검 시스템 및 방법
US9483745B2 (en) * 2010-11-03 2016-11-01 Sap Se Business network GUI
CN102591626B (zh) * 2011-01-11 2015-11-25 腾讯科技(深圳)有限公司 一种安全类软件的窗体显示方法及装置
US8800045B2 (en) * 2011-02-11 2014-08-05 Achilles Guard, Inc. Security countermeasure management platform
US9553948B2 (en) * 2011-05-05 2017-01-24 Vmware, Inc. User interface for managing monitoring profiles
CN102624696B (zh) * 2011-12-27 2014-11-05 中国航天科工集团第二研究院七〇六所 一种网络安全态势评估方法
US10741859B2 (en) 2012-04-02 2020-08-11 Hydrogenics Corporation Fuel cell start up method
WO2014103308A1 (ja) * 2012-12-28 2014-07-03 パナソニック株式会社 制御方法
US9571372B1 (en) * 2013-01-24 2017-02-14 Symantec Corporation Systems and methods for estimating ages of network devices
US8973134B2 (en) * 2013-05-14 2015-03-03 International Business Machines Corporation Software vulnerability notification via icon decorations
US9367694B2 (en) * 2014-05-16 2016-06-14 Raytheon Bbn Technologies Corp. Probabilistic cyber threat recognition and prediction
KR101646329B1 (ko) * 2014-05-30 2016-08-09 한국통신인터넷기술 주식회사 지역 기반 사이버 침해 대응 분석 시스템 및 그 방법
US9819685B1 (en) 2014-12-10 2017-11-14 State Farm Mutual Automobile Insurance Company Method and system for identifying security risks using graph analysis
US9648036B2 (en) * 2014-12-29 2017-05-09 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9100430B1 (en) 2014-12-29 2015-08-04 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9467455B2 (en) 2014-12-29 2016-10-11 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US10184974B2 (en) 2015-09-22 2019-01-22 Raytheon Company Systems and methods for determining whether a circuit is operating properly
US10270798B2 (en) 2015-10-08 2019-04-23 Siege Technologies LLC Assessing effectiveness of cybersecurity technologies
ES2832999T3 (es) * 2015-12-14 2021-06-14 Siemens Ag Sistema y procedimiento para la evaluación pasiva de la seguridad perimetral industrial
US10102376B2 (en) 2016-08-22 2018-10-16 International Business Machines Corporation Implementing locale management on PaaS: locale replacement risk analysis
US11258763B2 (en) 2016-11-25 2022-02-22 Cybernetiq, Inc. Computer network security configuration visualization and control system
US10686669B2 (en) * 2017-06-16 2020-06-16 Cisco Technology, Inc. Collecting network models and node information from a network
US10706156B2 (en) * 2017-10-13 2020-07-07 1230604 BC Ltd. Security risk identification in a secure software lifecycle
US10846410B2 (en) * 2017-12-21 2020-11-24 Microsoft Technology Licensing, Llc Automated fuzzing based on analysis of application execution flow
CN109981346B (zh) * 2019-02-21 2020-07-10 清华大学 基于自治系统的网络空间坐标系创建方法及装置
US11734636B2 (en) 2019-02-27 2023-08-22 University Of Maryland, College Park System and method for assessing, measuring, managing, and/or optimizing cyber risk
US10644943B1 (en) * 2019-03-27 2020-05-05 Juniper Networks, Inc. Multilayer and interactive user interfaces for displaying features of an optimized network plan
US11720686B1 (en) * 2020-04-08 2023-08-08 Wells Fargo Bank, N.A. Security model utilizing multi-channel data with risk-entity facing cybersecurity alert engine and portal
US11777992B1 (en) 2020-04-08 2023-10-03 Wells Fargo Bank, N.A. Security model utilizing multi-channel data
US11706241B1 (en) 2020-04-08 2023-07-18 Wells Fargo Bank, N.A. Security model utilizing multi-channel data
CN114500015B (zh) * 2022-01-14 2024-02-27 北京网藤科技有限公司 一种基于工业网络的态势感知系统及其控制方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1314101C (en) 1988-02-17 1993-03-02 Henry Shao-Lin Teng Expert system for security inspection of a digital computer system in a network environment
US5768552A (en) * 1990-09-28 1998-06-16 Silicon Graphics, Inc. Graphical representation of computer network topology and activity
US5138321A (en) 1991-10-15 1992-08-11 International Business Machines Corporation Method for distributed data association and multi-target tracking
US5485409A (en) 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
JPH06282527A (ja) * 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
MX9707504A (es) 1995-03-31 1997-11-29 Abb Power T & D Co Sistema para optimicar la confiabilidad de diseño de red de energia.
US5699403A (en) * 1995-04-12 1997-12-16 Lucent Technologies Inc. Network vulnerability management apparatus and method
US5787235A (en) 1995-05-09 1998-07-28 Gte Government Systems Corporation Fuzzy logic-based evidence fusion tool for network analysis
US5745382A (en) 1995-08-31 1998-04-28 Arch Development Corporation Neural network based system for equipment surveillance
JPH09284282A (ja) * 1996-02-13 1997-10-31 Hitachi Ltd バーチャルネットワーク運用管理システム
US6330005B1 (en) * 1996-02-23 2001-12-11 Visionael Corporation Communication protocol binding in a computer system for designing networks
US5751965A (en) * 1996-03-21 1998-05-12 Cabletron System, Inc. Network connection status monitor and display
US5764913A (en) * 1996-04-05 1998-06-09 Microsoft Corporation Computer network status monitoring system
US5892903A (en) 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5963653A (en) 1997-06-19 1999-10-05 Raytheon Company Hierarchical information fusion object recognition system and method
US6020889A (en) * 1997-11-17 2000-02-01 International Business Machines Corporation System for displaying a computer managed network layout with varying transience display of user selected attributes of a plurality of displayed network objects
US6298445B1 (en) 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6054987A (en) * 1998-05-29 2000-04-25 Hewlett-Packard Company Method of dynamically creating nodal views of a managed network
BR9912193A (pt) * 1998-07-21 2001-09-25 Raytheon Co Sistema de análise da segurança da informação
US6356282B2 (en) * 1998-12-04 2002-03-12 Sun Microsystems, Inc. Alarm manager system for distributed network management system

Also Published As

Publication number Publication date
CA2396988A1 (en) 2001-08-16
EP1254536A2 (de) 2002-11-06
TW522681B (en) 2003-03-01
ATE335328T1 (de) 2006-08-15
US6535227B1 (en) 2003-03-18
CN100442700C (zh) 2008-12-10
JP2003523030A (ja) 2003-07-29
CA2396988C (en) 2007-05-01
KR20030004346A (ko) 2003-01-14
EP1254536B1 (de) 2006-08-02
AU2001234759A1 (en) 2001-08-20
DE60121917D1 (de) 2006-09-14
WO2001059989A3 (en) 2002-02-07
CN1398470A (zh) 2003-02-19
WO2001059989A2 (en) 2001-08-16

Similar Documents

Publication Publication Date Title
DE60121917T2 (de) System zur sicherheitsbeurteilung von einem netzwerk
DE60112044T2 (de) Vorrichtung und verfahren zur beurteilung der verletzlichkeit des netzsicherheit
DE60115845T2 (de) System und verfahren zur beurteilung der verletzlichkeit der netzsicherheit mit fuzzy logik regeln
DE60111089T2 (de) Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls
Ball et al. Home-centric visualization of network traffic for security administration
DE10249428B4 (de) Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems
DE102005010923B4 (de) System, computerverwendbares Medium und Verfahren zum Überwachen einer Netzwerkaktivität
US8209738B2 (en) Analysis of distributed policy rule-sets for compliance with global policy
DE69927929T2 (de) Verfahren und System zur Netzwerkverwaltung
DE602005000383T2 (de) Fehlererkennung und -diagnose
DE112018007373T5 (de) Sicherheits-evaluationssystem, sicherheits-evaluationsverfahren, und programm
CN107846409A (zh) 一种智慧城市网络融合与安全管理系统
DE69929206T2 (de) System zur analyse der informationssicherheit
DE10393571T5 (de) Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken
Chen et al. Oceans: Online collaborative explorative analysis on network security
DE112021003315T5 (de) Schnelles identifizieren von verstössen und angriffen in netzwerkverkehrsmustern
WO2020070122A1 (de) Automatisches abschätzen von informationssicherheitsrisiken
DE102008012386A1 (de) Konfigurationsvorrichtung und -verfahren
Engström et al. Automated Security Assessments of Amazon Web Services Environments
Ha et al. Insider threat analysis using information-centric modeling
DE112010004086T5 (de) System, Programm und Verfahren zum Bilden von Konfigurationsinformationen über Komponenten von Systemen, die Komponenten enthalten, die für das Erfassen von Konfigurationsinformationen eingeschränkt ist
Raman et al. HoneyNetCloud Investigation Model, A Preventive Process Model for IoT Forensics.
Hanauer Visualization-Based Enhancement of IT Security Management and Operations
Chen Architecture-based interoperability evaluation in evolutions of networked enterprises
Toivo et al. Packet Forensic Analysis in Intrusion Detection Systems

Legal Events

Date Code Title Description
8364 No opposition during term of opposition