第十六章 网络安全风险评估技术原理与应用
网络安全风险评估概述
-
网络安全风险评估概念
- 评估威胁者利用网络资产的脆弱性,造成网络资产损失的严重程度
- 网络安全风险值等价为安全事件发生的概率(可能性)与安全事件的损失的乘积
-
网络安全风险评估要素
-
涉及资产、威胁、脆弱性、安全措施、风险等各个要素
-
-
网络安全风险评估模式
- 自评估
- 检查评估
- 委托评估
网络安全风险评估过程
-
网络安全风险评估准备
- 首要工作是确定评估对象和范围。一般包括:
- 网络系统拓扑结构
- 网络通信协议
- 网络地址分配
- 网络设备
- 网络服务
- 网上业务类型与业务信息流程
- 网络安全防范措施(防火墙、IDS、保安系统等)
- 网络操作系统
- 网络相关人员
- 网络物理环境(如建筑、设备位置)
- 首要工作是确定评估对象和范围。一般包括:
-
网络资产识别
- 包含:
- “网络资产鉴定”:确认网络资产种类和清单
- “网络资产价值估算”:某一具体资产在网络系统中的重要程度确认,
- 三个安全属性:保密性、完整性和可用性
- 包含:
-
网络安全威胁识别
- 威胁来源
- 按照性质分为自然威胁和人为威胁,也可按照表现形式分类
- 威胁途径
- 威胁资产的方法和过程步骤。使用各种攻击手段,完成威胁实施
- 威胁效果
- 威胁成功后,对网络系统造成的影响
- 抽象为“非法访问”,“欺骗”,“拒绝服务”三种
- 威胁意图
- 威胁频率
- 威胁来源
-
网络安全脆弱性识别
- 通过各种测试方法,获得网络资产中所存在的缺陷清单
- 脆弱性识别采用的方法:
- 漏洞扫描
- 人工检查
- 问卷调查
- 安全访谈
- 渗透测试
- 又可分为技术脆弱性评估和管理脆弱性评估
-
已有安全措施确认
- 评估安全措施能否防止脆弱性被利用,能否抵御已确认的安全威胁
-
网络安全风险计算与分析(风险值计算)
-
网络安全风险分析步骤
- 对资产进行识别,对资产价值进行赋值
- 对威胁进行识别,描述威胁的属性,对其出现的频率赋值
- 对脆弱性进行识别,对具体资产的脆弱性严重程度赋值
- 判断安全事件发生的可能性
- 根据安全事件的损失,即网络安全风险值
- 主要影响方面:
- 违反来有关法律或规章制度
- 对法律实施造成来负面影响
- 违反社会公共准则,影响公共秩序
- 危害公共安全
- 侵犯商业机密
- 影响业务运行
- 信誉、声誉损失
- 侵犯个人隐私
- 个人伤害
- 经济损失
- 主要影响方面:
-
网络安全风险分析方法
- 定性计算方法:进行主观评估,风险分析结果是:无关紧要、可接受、待观察、不可接受
- 定量计算方法:量化为数据,输出一个风险数值
- 综合计算方法:结合定性和定量方法,输出一个风险数值,并给出相应的定性结论
-
网络安全风险计算方法
-
相乘法
-
矩阵法
-
-
-
网络安全风险应对措施
- 安全措施的选择从管理与技术两个方面考虑,主要有以下十大类:
- 制订明确安全策略
- 建立安全组织
- 实施网络资产分类控制
- 加强人员安全管理
- 保证物理实体和环境安全
- 加强安全通信运行
- 采取访问控制机制
- 进行安全系统开发与维护
- 保证业务持续运行
- 遵循法律法规、安全目标一致性检查
- 安全措施的选择从管理与技术两个方面考虑,主要有以下十大类:
网络安全风险评估技术方法与工具
- 资产信息收集
- 工具:goby,子域名**
- 网络拓扑发现
- 工具:ping,traceroute
- 网络安全漏洞扫描
- 端口扫描工具:Nmap
- 通用漏洞扫描工具:X-Scan、Nessus,绿盟极光
- 数据库扫描:SQLMap、Pangolin
- Web漏洞扫描:AppScan、AWVS
- 人工检查:对照检查表
- 网络安全渗透测试
- kali2,Cobalt Strike等
- 问卷调查
- 网络安全访谈
- 审计数据分析
- 日志审计:grep,Log Parser
- 入侵检测
- 网络协议分析器:Tcpdump、Wireshark
- 入侵检测系统:Snort、Suricata、Bro
- Windows系统注册表监测:regedit
- Windows系统安全状态分析:Process Explorer、Autoruns、Process Monitor
- 恶意代码检测:RootkitRsvealer、ClamAV
- 文件完整性检查:Tripwire、MD5sum
网络安全风险评估流程和工作内容
- 评估工程前期准备
- 确定风险评估的需求目标,包括:评估对象确定、评估范围界定、评估的粒度和评估的时间等
- 签订合同和保密协议
- 成立评估工作组
- 选择评估模式
- 评估方案设计与论证
- 确认评估方法、评估人员组织、评估工具选择、预期风险分析、评估实施计划等内容
- 评估方案实施
- 实施内容:评估对象的基本情况调查、安全需求挖掘以及确定操作步骤
- 工作备忘录内容包括:评估环境描述、操作的详细过程记录、问题简要分析、相关测试数据保存
- 风险评估报告撰写
- 报告组成:(风险评估报告)
- 绪论:术语和定义、评估内容、评估流程、评估数据来源和评估参考依据
- 安全现状描述:网络组成说明、网络拓扑结构、关键设备和网络服务、当前网络安全防范措施
- 资产评估:网络系统中的软硬件清单,对资产给出重要性评价
- 脆弱性评估:网络系统所面临对威胁,包括威胁来源、威胁途径、威胁方式和威胁后果等
- 安全管理评估:安全操作流程、设备管理、人员管理、安全制度、应急响应能力、行政控制手段
- 评估总结和建议
- 报告组成:(风险评估报告)
- 评估结果评审与认可
- 最高管理层或其委托的机构应组织召开评估工作结束会议,总结评估工作,对风险评估活动进行评审
网络安全风险评估技术应用
-
网络安全风险评估场景
- 网络安全规划和设计
- 网络安全等级保护
- 网络安全运维语应急响应
- 数据安全管理与运营
-
OWASP风险评估方法参考
- 确定风险类别
- 评估可能性的因素
- 评估影响的因素
- 确定风险的严重程度
- 决定修复内容
- 定制合适的风险评级模型
-
ICT供应链安全威胁识别参考
-
工业控制系统平台脆弱性识别参考
-
网络安全风险处理措施参考
-
人工智能安全风险分析参考
- 人工智能训练数据安全风险
- 人工智能算法安全风险
- 人工智能系统代码实现安全风险
- 人工智能技术滥用风险
- 高度自治智能系统导致社会安全风险