信息安全工程师-软考中级-备考笔记:第十六章 网络安全风险评估技术原理与应用
作者:互联网
第16章 网络安全风险评估技术原理与应用
网络安全风险评估概述
网络安全风险评估概念
• 评估威胁者利用网络资产的脆弱性,造成网络资产损失的严重程度
• 网络安全风险值等价为安全事件发生的概率(可能性)与安全事件的损失的乘积
网络安全风险评估要素
• 涉及资产、威胁、脆弱性、安全措施、风险等各个要素
网络安全风险评估模式
• 自评估
• 检查评估
• 委托评估
网络安全风险评估过程
网络安全风险评估准备
• 首要工作是确定评估对象和范围。一般包括:
• 网络系统拓扑结构
• 网络通信协议
• 网络地址分配
• 网络设备
• 网络服务
• 网上业务类型与业务信息流程
• 网络安全防范措施(防火墙、IDS、保安系统等)
• 网络操作系统
• 网络相关人员
• 网络物理环境(如建筑、设备位置)
网络资产识别
包含:
“网络资产鉴定”:确认网络资产种类和清单
“网络资产价值估算”:某一具体资产在网络系统中的重要程度确认,
三个安全属性:保密性、完整性和可用性
网络安全威胁识别
• 威胁来源
• 按照性质分为自然威胁和人为威胁,也可按照表现形式分类
• 威胁途径
• 威胁资产的方法和过程步骤。使用各种攻击手段,完成威胁实施
• 威胁效果
• 威胁成功后,对网络系统造成的影响
• 抽象为“非法访问”,“欺骗”,“拒绝服务”三种
• 威胁意图
• 威胁频率
网络安全脆弱性识别
• 通过各种测试方法,获得网络资产中所存在的缺陷清单
• 脆弱性识别采用的方法:
• 漏洞扫描
• 人工检查
• 问卷调查
• 安全访谈
• 渗透测试
• 又可分为技术脆弱性评估和管理脆弱性评估
已有安全措施确认
• 评估安全措施能否防止脆弱性被利用,能否抵御已确认的安全威胁
网络安全风险计算与分析(风险值计算)
• 网络安全风险分析步骤
• 对资产进行识别,对资产价值进行赋值
• 对威胁进行识别,描述威胁的属性,对其出现的频率赋值
• 对脆弱性进行识别,对具体资产的脆弱性严重程度赋值
• 判断安全事件发生的可能性
• 根据安全事件的损失,即网络安全风险值
主要影响方面:
违反未来有关法律或规章制度
对法律实施造成来负面影响
违反社会公共准则,影响公共秩序
危害公共安全
侵犯商业机密
影响业务运行
信誉、声誉损失
侵犯个人隐私
个人伤害
经济损失
• 网络安全风险分析方法
• 定性计算方法:进行主观评估,风险分析结果是:无关紧要、可接受、待观察、不可接受
• 定量计算方法:量化为数据,输出一个风险数值
• 综合计算方法:结合定性和定量方法,输出一个风险数值,并给出相应的定性结论
• 网络安全风险计算方法
• 相乘法
• 矩阵法
网络安全风险应对措施
安全措施的选择从管理与技术两个方面考虑,主要有以下十大类:
• 制订明确安全策略
• 建立安全组织
• 实施网络资产分类控制
• 加强人员安全管理
• 保证物理实体和环境安全
• 加强安全通信运行
• 采取访问控制机制
• 进行安全系统开发与维护
• 保证业务持续运行
• 遵循法律法规、安全目标一致性检查
网络安全风险评估技术方法与工具
• 资产信息收集
o 工具:goby,子域名爆破
• 网络拓扑发现
o 工具:ping,traceroute
• 网络安全漏洞扫描
o 端口扫描工具:Nmap
o 通用漏洞扫描工具:X-Scan、Nessus,绿盟极光
o 数据库扫描:SQLMap、Pangolin
o Web漏洞扫描:AppScan、AWVS
• 人工检查:对照检查表
• 网络安全渗透测试
o kali2,Cobalt Strike等
• 问卷调查
• 网络安全访谈
• 审计数据分析
o 日志审计:grep,Log Parser
• 入侵检测
o 网络协议分析器:Tcpdump、Wireshark
o 入侵检测系统:Snort、Suricata、Bro
o Windows系统注册表监测:regedit
o Windows系统安全状态分析:Process Explorer、Autoruns、Process Monitor
o 恶意代码检测:RootkitRsvealer、ClamAV
o 文件完整性检查:Tripwire、MD5sum
网络安全风险评估流程和工作内容
• 评估工程前期准备
o 确定风险评估的需求目标,包括:评估对象确定、评估范围界定、评估的粒度和评估的时间等
o 签订合同和保密协议
o 成立评估工作组
o 选择评估模式
• 评估方案设计与论证
o 确认评估方法、评估人员组织、评估工具选择、预期风险分析、评估实施计划等内容
• 评估方案实施
o 实施内容:评估对象的基本情况调查、安全需求挖掘以及确定操作步骤
o 工作备忘录内容包括:评估环境描述、操作的详细过程记录、问题简要分析、相关测试数据保存
• 风险评估报告撰写
o 报告组成:(风险评估报告)
绪论:术语和定义、评估内容、评估流程、评估数据来源和评估参考依据
安全现状描述:网络组成说明、网络拓扑结构、关键设备和网络服务、当前网络安全防范措施
资产评估:网络系统中的软硬件清单,对资产给出重要性评价
脆弱性评估:网络系统所面临对威胁,包括威胁来源、威胁途径、威胁方式和威胁后果等
安全管理评估:安全操作流程、设备管理、人员管理、安全制度、应急响应能力、行政控制手段
评估总结和建议
评估结果评审与认可
• 最高管理层或其委托的机构应组织召开评估工作结束会议,总结评估工作,对风险评估活动进行评审
网络安全风险评估技术应用
• 网络安全风险评估场景
o 网络安全规划和设计
o 网络安全等级保护
o 网络安全运维语应急响应
o 数据安全管理与运营
• OWASP风险评估方法参考
o 确定风险类别
o 评估可能性的因素
o 评估影响的因素
o 确定风险的严重程度
o 决定修复内容
o 定制合适的风险评级模型
• ICT供应链安全威胁识别参考
• 工业控制系统平台脆弱性识别参考
• 网络安全风险处理措施参考
• 人工智能安全风险分析参考
o 人工智能训练数据安全风险
o 人工智能算法安全风险
o 人工智能系统代码实现安全风险
o 人工智能技术滥用风险
o 高度自治智能系统导致社会安全风险
标签:网络安全,威胁,风险,软考,脆弱性,安全,备考,评估 来源: https://www.cnblogs.com/devdog/p/15559471.html