查看: 84|回复: 0

第16章 网络安全风险评估技术原理与应用功能

[复制链接]

1

主题

2

帖子

4

积分

新手上路

Rank: 1

积分
4
发表于 2022-12-17 18:55:12 | 显示全部楼层 |阅读模式

一、网络安全风险评估概述

1、概念

    评估威胁者利用网络资产的脆弱性,造成网络资产损失的严重程度
    依据有关信息安全技术、管理标准,对网络系统的保密性、完整性、可控性、可用性等安全属性进行科学评价的过程,评估内容涉及网络系统的脆弱性、网络安全威胁、脆弱性被威胁者利用后造成的实际影响,并根据安全事件发生的可能性影响大小来确认网络安全风险等级
2、网络安全风险值

    网络安全风险值=安全事件发生的概率(可能性)×安全事件损失
    R=f(Ep,Ev)
✩3、网络安全风险评估要素

    资产、威胁、脆弱性、安全措施、风险
    资产因为其价值而受到威胁,威胁者利用资产的脆弱性构成威胁。安全措施对资产进行保护,修补资产的脆弱性,从而降低资产风险
4、网络安全风险评估模式

    根据评估方与被评估方的关系+网络资产的所属关系
1、自评估:网络系统拥有者依靠自身力量
2、检查评估:由网络安全主管机关/业务主管机关发起,依据已颁布的安全法规、安全标准、安全管理规定等
3、委托评估:网络系统使用单位委托具有评估能力的专业评估机构实施的评估活动
二、网络安全风险评估过程




网络安全风险评估准备➝资产识别➝威胁识别➝脆弱性识别➝已有的网络安全措施分析➝网络安全风险分析➝网络安全风险处置与管理

1、网络安全风险评估准备

    确定评估对象、范围界定,生成评估文档《网络风险评估范围界定报告》
2、资产识别

1、网络资产鉴定:评估具体对象,确认网络资产种类、清单,是评估工作的基础。
     ✩常见的网络资产分为网络设备、主机、服务器、应用、数据、文档资产
2、网络资产价值估算:某一具体资产在网络系统中的重要程度确认。
    价值估算不是资产的物理实际经济价值,而是以CIA为基础衡量的相对价值,由资产安全属性未满足时,对资产自身+其关联业务的影响大小决定的
资产等级/赋值标识重要性/完整性/可用性保密性可用性
(可用度)
可用性
(时间)
5很高非常重要最重要99.9%不允许中断
4重要重要90%<10min
3中等比较重要一般性70%<30min
2不太重要内部公开25%<60min
1很低不重要社会公开低于25%
3、威胁识别

    网络资产有可能受到的安全危害进行分析,一般从威胁来源、威胁途径、威胁能力、威胁效果、威胁意图、威胁频率等方面来分析
    首先标记出潜在的威胁源,并形成一份威胁列表,列出被评估的网络系统面临的潜在威胁源。威胁源按性质一般分为自然、人为威胁
    威胁途径:威胁资产的方法和过程步骤,威胁者为实现其意图,会使用各种攻击方法和攻击,如计算机病毒、特洛伊木马、蠕虫、漏洞利用、嗅探程序
    威胁效果:威胁成功后,给网络系统造成的影响,抽象为:非法访问、欺骗、拒绝服务
    威胁意图:威胁主体实施威胁目的,分为挑战、情报信息获取、恐怖主义、经济效益和报复
等级标识威胁频率(次数)威胁可能性(概率)
5很高≥1次/周极大
4≥1次/月较大
3中等>1次/半年较小
2不太可能发生极小
1很低几乎不可能发生几乎为0
4、脆弱性识别

    通过各种测试方法,获得网络资产中所存在的缺陷清单,这些缺陷会导致对信息资产的非授权访问、泄密、时空、破坏/不可用、绕过已有的安全机制,缺陷的存在将会危及网络资产的安全
    以资产为核心,针对每一项需保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估,依据网络安全法律法规政策、国内外网络信息安全标准、行业领域内的网络安全要求
    方法:漏洞扫描、人工检查、问卷调查、安全访谈、渗透测试
等级标识脆弱性严重程度
5很高很高
4
3中等较高
2一般
1很低
    脆弱性评估工作:

  • 技术脆弱性评估:从现有安全技术措施的合理性、有效性进行评估
  • 管理脆弱性评估:从网络信息安全管理上分析评估存在的安全弱点,并标识其严重程度
5、已有安全措施确认

    对评估对象已采取的各种预防性和保护性安全措施的有效性进行确认,评估安全措施能否防止脆弱性被利用,能否抵御已确认的安全威胁
6、网络安全风险分析

    在资产评估、威胁评估、脆弱性评估、安全管理评估、安全影响评估的基础上,综合利用定性和定量的分析方法,确定风险大小和等级,作出一个风险测量的列表,进行风险值计算



R=f(Ep,Ev)

1、网络安全风险分析步骤

  • 资产识别
  • 威胁识别
  • 脆弱性识别
  • 判断安全事件发生的可能性
  • 计算安全事件的损失
  • 计算网络安全风险值(安全事件发生对组织的影响)(安全事件损失:确定已鉴定的资产受到损害带来的影响)
2、网络安全风险分析方法

  • 定性计算方法:将风险评估中的资产、威胁、脆弱性等各要素的相关属性进行主管评估,结果:无关紧要、可接受、待观察、不可接受
  • 定量计算方法:将资产、威胁、脆弱性等量化为数据,再进行风险的量化计算,输出结果是一个风险数值
  • 综合计算方法:将各要素量化赋值,然后进行风险计算,输出结果是一个风险数值,同时给出响应的定性结论,如5(很高)、4(高)、3(中等)、2(低)、1(很低)
3、网络安全风险计算方法

  • 相乘法:将安全事件发生的可能性与安全事件的损失相乘得到风险值
  • 矩阵法:构造一个二维矩阵,形成可能性与损失之间的二维关系
三、网络安全风险评估技术方法与工具

1、资产信息收集

    通过调查表形式,查询资产登记数据库,掌握被评估对象的重要资产分布
2、网络拓扑发现

    获取被评估网络信息系统的资产关联结构信息,进而获取资产信息。通过网络拓扑结构图,能掌握网络重要资产的分布状况及相关联情况
3、网络安全漏洞扫描

    自动搜集待评估对象的漏洞信息,以评估其脆弱性
4、人工检查

    通过人直接操作评估对象以获取需要的评估信息,事先设计好“检查表”
5、网络安全渗透测试

    获得法律授权后,模拟黑客攻击网络系统,发现深层次安全问题,主要工作:安全漏洞发现、网络攻击路径构造、安全漏洞利用验证
6、问卷调查

    采取书面形式获得信息,包括管理类、技术类
7、网络安全访谈

    通过安全专家和网络系统的使用人员、管理人员等进行直接交谈
8、审计数据分析

    用于威胁识别,作用包括:侵害行为检测、异常事件检测、潜在攻击征兆发觉
9、入侵监测

    将软件/设备接入网络,采集评估对象的威胁信息、安全状态
四、网络安全风险评估项目流程和工作内容

    ✩评估工程前期准备→评估方案设计与论证→评估方案实施→评估报告撰写→评估结果评审与认可
1、评估工程前期准备

1、风险评估需求调查:评估对象确定、评估范围界定、评估粒度、评估时间
2、开始前一定签订合同、保密协议
3、成立评估工作组
4、选择评估模式
2、评估方案设计与论证

    依据被评估方的安全需求来制定,需经双方讨论、论证通过后方可进行下一步
    内容:确认评估方案、评估人员组织、评估工具选择、预期风险分析、评估实施计划
3、评估方案实施

    在评估方案论证通过后,组织相关人员对方案进行实施
    内容:评估对象的基本情况调查、安全需求挖掘及确定具体操作步骤
    评估实施过程中应避免改变系统的任何设置/必须备份系统原有的配置,并书面记录操作过程和相关数据,必须有工作备忘录,参加人员至少两人,且必须领导签字批准
✩4、评估报告撰写

    评估报告是风险评估结果的记录文件,是组织实施风险管理的主要依据,是对风险评估活动进行评审和认可的基础资料,必须有据可查
    内容:风险评估范围、风险计算方法、安全问题归纳及描述、风险级数、安全建议(、风险控制措施建议、参与风险描述)
    格式:由绪论、安全现状描述、资产评估、脆弱性评估、安全管理评估、评估总结、建议组成
5、评估结果评审与认可

    最高管理层/其委托的机构应组织召开评估工作结束会议,总结评估工作,对风险评估活动进行评审
    评估认可是单位最高管理者/上级主管机关对风险评估结果的验收,是本次风险评估活动结束的标志
    评估项目负责方应将评估工作经验形成书面文字材料
五、网络安全风险评估技术应用

1、网络安全风险评估应用场景

1、网络安全规划和设计
2、网络安全等级保护
3、网络安全运维与应急响应
4、数据安全管理与运营
2、OWASP风险评估方法参考

    OWASP=Open Web Application Security Project=开放式Web应用程序安全项目
    步骤:
1、确定风险类别
2、评估可能性的因素
3、评估影响的因素
4、确定风险的严重程度
5、决定修复内容,首先修复最严重的风险
6、定制合适的风险评级模型
3、ICT供应链安全威胁识别参考

    ICT=Information and Communications Technology=信息与通信技术
    ICT供应链风险管理目标:完整性、保密性、可用性、可控性
4、工业控制系统平台脆弱性识别参考

5、网络安全风险处理措施参考

6、人工智能安全风险分析参考

    防范对人工智能系统的攻击、侵入、干扰、破坏、非法利用、意外事故,使人工智能系统处于稳定可靠的运行状态
    ✩人工智能风险分析:
1、人工智能训练数据安全风险
2、人工智能算法安全风险
3、人工智能系统代码实现安全风险
4、人工智能技术滥用风险
5、高度自治智能系统导致社会安全风险
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表