ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

信息安全工程师-软考中级-备考笔记:第十六章 网络安全风险评估技术原理与应用

2021-11-16 09:01:54  阅读:155  来源: 互联网

标签:网络安全 威胁 风险 软考 脆弱性 安全 备考 评估


第16章 网络安全风险评估技术原理与应用
网络安全风险评估概述
网络安全风险评估概念
• 评估威胁者利用网络资产的脆弱性,造成网络资产损失的严重程度
• 网络安全风险值等价为安全事件发生的概率(可能性)与安全事件的损失的乘积
网络安全风险评估要素
• 涉及资产、威胁、脆弱性、安全措施、风险等各个要素

网络安全风险评估模式
• 自评估
• 检查评估
• 委托评估
网络安全风险评估过程

网络安全风险评估准备
• 首要工作是确定评估对象和范围。一般包括:
• 网络系统拓扑结构
• 网络通信协议
• 网络地址分配
• 网络设备
• 网络服务
• 网上业务类型与业务信息流程
• 网络安全防范措施(防火墙、IDS、保安系统等)
• 网络操作系统
• 网络相关人员
• 网络物理环境(如建筑、设备位置)
网络资产识别
包含:
 “网络资产鉴定”:确认网络资产种类和清单
 “网络资产价值估算”:某一具体资产在网络系统中的重要程度确认,
 三个安全属性:保密性、完整性和可用性
网络安全威胁识别

• 威胁来源
• 按照性质分为自然威胁和人为威胁,也可按照表现形式分类
• 威胁途径
• 威胁资产的方法和过程步骤。使用各种攻击手段,完成威胁实施
• 威胁效果
• 威胁成功后,对网络系统造成的影响
• 抽象为“非法访问”,“欺骗”,“拒绝服务”三种
• 威胁意图
• 威胁频率
网络安全脆弱性识别
• 通过各种测试方法,获得网络资产中所存在的缺陷清单
• 脆弱性识别采用的方法:
• 漏洞扫描
• 人工检查
• 问卷调查
• 安全访谈
• 渗透测试
• 又可分为技术脆弱性评估和管理脆弱性评估
已有安全措施确认
• 评估安全措施能否防止脆弱性被利用,能否抵御已确认的安全威胁
网络安全风险计算与分析(风险值计算)

• 网络安全风险分析步骤
• 对资产进行识别,对资产价值进行赋值
• 对威胁进行识别,描述威胁的属性,对其出现的频率赋值
• 对脆弱性进行识别,对具体资产的脆弱性严重程度赋值
• 判断安全事件发生的可能性
• 根据安全事件的损失,即网络安全风险值
 主要影响方面:
 违反未来有关法律或规章制度
 对法律实施造成来负面影响
 违反社会公共准则,影响公共秩序
 危害公共安全
 侵犯商业机密
 影响业务运行
 信誉、声誉损失
 侵犯个人隐私
 个人伤害
 经济损失
• 网络安全风险分析方法
• 定性计算方法:进行主观评估,风险分析结果是:无关紧要、可接受、待观察、不可接受
• 定量计算方法:量化为数据,输出一个风险数值
• 综合计算方法:结合定性和定量方法,输出一个风险数值,并给出相应的定性结论
• 网络安全风险计算方法
• 相乘法

• 矩阵法

网络安全风险应对措施
安全措施的选择从管理与技术两个方面考虑,主要有以下十大类:
• 制订明确安全策略
• 建立安全组织
• 实施网络资产分类控制
• 加强人员安全管理
• 保证物理实体和环境安全
• 加强安全通信运行
• 采取访问控制机制
• 进行安全系统开发与维护
• 保证业务持续运行
• 遵循法律法规、安全目标一致性检查
网络安全风险评估技术方法与工具
• 资产信息收集
o 工具:goby,子域名爆破
• 网络拓扑发现
o 工具:ping,traceroute
• 网络安全漏洞扫描
o 端口扫描工具:Nmap
o 通用漏洞扫描工具:X-Scan、Nessus,绿盟极光
o 数据库扫描:SQLMap、Pangolin
o Web漏洞扫描:AppScan、AWVS
• 人工检查:对照检查表
• 网络安全渗透测试
o kali2,Cobalt Strike等
• 问卷调查
• 网络安全访谈
• 审计数据分析
o 日志审计:grep,Log Parser
• 入侵检测
o 网络协议分析器:Tcpdump、Wireshark
o 入侵检测系统:Snort、Suricata、Bro
o Windows系统注册表监测:regedit
o Windows系统安全状态分析:Process Explorer、Autoruns、Process Monitor
o 恶意代码检测:RootkitRsvealer、ClamAV
o 文件完整性检查:Tripwire、MD5sum
网络安全风险评估流程和工作内容
• 评估工程前期准备
o 确定风险评估的需求目标,包括:评估对象确定、评估范围界定、评估的粒度和评估的时间等
o 签订合同和保密协议
o 成立评估工作组
o 选择评估模式
• 评估方案设计与论证
o 确认评估方法、评估人员组织、评估工具选择、预期风险分析、评估实施计划等内容
• 评估方案实施
o 实施内容:评估对象的基本情况调查、安全需求挖掘以及确定操作步骤
o 工作备忘录内容包括:评估环境描述、操作的详细过程记录、问题简要分析、相关测试数据保存
• 风险评估报告撰写
o 报告组成:(风险评估报告)
 绪论:术语和定义、评估内容、评估流程、评估数据来源和评估参考依据
 安全现状描述:网络组成说明、网络拓扑结构、关键设备和网络服务、当前网络安全防范措施
 资产评估:网络系统中的软硬件清单,对资产给出重要性评价
 脆弱性评估:网络系统所面临对威胁,包括威胁来源、威胁途径、威胁方式和威胁后果等
 安全管理评估:安全操作流程、设备管理、人员管理、安全制度、应急响应能力、行政控制手段
 评估总结和建议
评估结果评审与认可
• 最高管理层或其委托的机构应组织召开评估工作结束会议,总结评估工作,对风险评估活动进行评审
网络安全风险评估技术应用
• 网络安全风险评估场景
o 网络安全规划和设计
o 网络安全等级保护
o 网络安全运维语应急响应
o 数据安全管理与运营
• OWASP风险评估方法参考
o 确定风险类别
o 评估可能性的因素
o 评估影响的因素
o 确定风险的严重程度
o 决定修复内容
o 定制合适的风险评级模型
• ICT供应链安全威胁识别参考

• 工业控制系统平台脆弱性识别参考

• 网络安全风险处理措施参考
• 人工智能安全风险分析参考
o 人工智能训练数据安全风险
o 人工智能算法安全风险
o 人工智能系统代码实现安全风险
o 人工智能技术滥用风险
o 高度自治智能系统导致社会安全风险

标签:网络安全,威胁,风险,软考,脆弱性,安全,备考,评估
来源: https://www.cnblogs.com/devdog/p/15559471.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有