导图社区 网络安全风险评估技术原理与应用
网络安全风险评估是网络安全管理的重要工作之一。给出了网络安全风险评估的概念、评估要素和评估模式;归纳了网络安全风险评估的基本步骤,并对各步骤进行了说明:总结了网络安全风险评估的技术方法,并列举了相关工具;指出了一般网络安全风险评估项目的工作流程,并分析了各流程的具体内容;给出了网络安全风险评估的应用场景和参考案例。
本导图主要概括了网络信息安全的总体概述、体系架构、工作内容、思维的底层逻辑,可以构建学习者的思维框架,对网络安全知识体系有一个总体的认识,明白学习的方向。
本图从网络安全法、关键信息基础设施安全保护条例和保护要求标准的基础,全面概括出关键信息基础设施保护工作的主要内容,体系,为掌握关键信息基础设施奠定了基础,形成系统性认识。
这是一篇关于商用密码应用安全性评估的思维导图。本篇思维导图是按新实施的《密码法》主要介绍商用密码的概念、评估的内容和流程,明确密评的工作方案。
社区模板帮助中心,点此进入>>
互联网9大思维
安全教育的重要性
组织架构-单商户商城webAPP 思维导图。
个人日常活动安排思维导图
域控上线
西游记主要人物性格分析
17种头脑风暴法
python思维导图
css
CSS
第16章 网络安全风险评估技术原理与应用
16.1 概述
是评价网络信息系统遭受潜在的安全威胁所产生的影响
16.1.1 概念
网络安全风险是指由于网络系统所存在的脆弱性,因人为或自然的威胁导致安全事件发生所造成的可能性影响
网络安全风险评估就是指依据有关信息安全技术和管理标准,对网络系统的保密性、完整性和可用性等安全属性进行科学评估的过程,评估内容涉及网络系统的脆弱性、网络安全威胁以及脆弱性被威胁者利用后所造车的实际影响,并根据安全事件发生的可能性影响大小来确认网络安全风险等级
16.1.2 要素
资产
威胁
脆弱性
安全措施
风险
示意图
16.1.3 模式
根据评估方与被评估方的关系以及网络资产的所属管理
自评估
检查评估
委托评估
16.2 过程
16.2.1 评估准备
确定评估对象和范围
网络系统拓扑结构
网络通信协议
网络地址分配
网络设备
网络服务
网上业务类型与业务信息流程
网络安全防范措施
网络相关人员
网络物理环境
16.2.2 资产识别
两个步骤
网络资产鉴定
评估所考虑的具体对象,确认网络资产种类和清单,是评估工作的基础
常见的网络资产分为六个方面
主机
服务器
应用
数据
文档资产
网络资产价值估算
某一具体资产在网络系统中的重要程度确认
16.2.3 威胁识别
概念:对网络资产有可能受到的安全危害进行分析
威胁来源:自然威胁,人为威胁
威胁途径:威胁资产的方法和过程步骤。如木马、蠕虫、计算机病毒
威胁效果:威胁成功后,对网络系统造成的影响。如非法访问、欺骗、拒绝服务
威胁意图:威胁主体实施威胁的目的。如挑战、情报获取、恐怖主义、经济利益
威胁频率:出现威胁活动的可能性。通过统计数据判断。(1:很低,几乎不可能发生;2:低,频率很小;3:中等,>1 次/半年;4:高,>=1 次/月;5:很高,>=1 次/周)
威胁可能性赋值:结合威胁来源、威胁需要的能力、威胁出现频率等综合分析得出的判定
16.2.4 脆弱性识别
概念:通过各种测试方法,获得网络资产中所存在的缺陷清单,这些缺陷会导致对信息资产的非授权访问、泄密、失控、破坏或不可用、绕过
技术脆弱性评估:从现有安全技术措施的合理性和有效性方面进行评估
管理脆弱性评估:从组织结构、人员配备、安全意识、教育培训、安全操作、设备管理、应急响应、安全制度的合理性和有效性方面进行评估
16.2.5 已有的网络安全措施分析
对评估对象已采取的各种预防性和保护性安全措施的有效性进行评估和确认
16.2.6 网络安全风险分析
概念:在资产评估、威胁评估、脆弱性评估、安全管理评估、安全影响评估基础上,综合利用定性和定量分析方法,选择适当的风险计算方法或工具确定风险的大小与风险等级。
即对网络系统安全管理范围内的每一个网络资产因遭受泄露、修改、不可用和破坏所带来的的任何影响做一个风险测量的列表,以便识别与选择适当和正确的安全控制方式
分析步骤
资产识别,对资产价值进行赋
威胁识别,描述威胁的属性,对频率赋值
脆弱性识别,资产脆弱性严重程度赋值
根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性
根据脆弱性的严重程度及安全事件所作用的资产价值计算安全事件的损失
根据安全事件发生的可能性以及安全事件出现后的损失,计算网络安全风险值
分析方法
定性计算方法。主观评估,给出风险结果(无关紧要、可接受、待观察、不可接受)
定量计算方法。量化为数据,进行风险量化计算,输出风险数值(完全定量不可行
综合计算方法。
计算方法
相乘法。安全事件可能性与损失进行相乘运算得到风险值。
矩阵法。构造矩阵,形成安全事件发生可能性与损失之间的而为关系。
16.2.7 网络安全风险处置与管理
针对网络系统所存在的各种风险,给出具体的风险控制建议,其目标在于降低网络系统的安全风险
对不可接受的相关风险,应根据导致该风险的脆弱性制定风险管理计划
风险管理计划中明确应采取的弥补弱点的安全措施、预期效果、实施条件、进度安排、责任部门
安全措施应该从技术和管理两个方面考虑
安全风险管理措施
制定明确安全策略
建立安全组织
实施网络资产分类控制
加强人员安全管理
保证物理实体的环境安全
加强安全通信运行
采取访问控制机制
进行安全系统开发与维护
保证业务持续运行
遵循法律法规、安全目标一致性检查
16.3 网络安全风险评估技术方法与工具
16.3.1 资产信息收集
16.3.2 网络拓扑发现
16.3.3 漏洞扫描
16.3.4 人工检查
16.3.5 安全渗透测试
16.3.6 问卷调查
16.3.7 网络安全访谈
16.3.8 审计数据分析
16.3.9 入侵检测
16.4 网络安全风险评估项目流程和工作内容
16.4.1 评估工程前期准备
确定风险评估的需求目标。包括对象确定、评估范围界定、评估粒度、评估时间
签订合同和保密协议
成立评估工作组
选择评估模式
16.4.2 评估方案设计与论证
确认评估方法
评估人员组织
评估工具选择
预期风险分析
评估实时计划
16.4.3 评估方案实施
基本情况调查
安全需求挖掘
确定具体操作步骤
16.4.4 风险评估报告撰写
内容:一般包括风险评估范围、风险计算方法、安全问题归纳及描述、风险等级、安全建议等。(还可包括风险控制措施建议、残余风险描述)
报告结构:绪论、安全现状描述、资产评估、脆弱性评估、安全管理评估、评估总结和建议
16.4.5 评估结果评审与认可
评估认可是单位最高管理者或上级主管机关对风险评估结果的验收,是本次风险评估活动结束的标志
16.5 网络安全风险评估技术应用
16.5.1 网络安全风险评估应用场景
网络安全规划和设计
基础性工作,明晰网络安全保障需求
网络安全等级保护
网络安全运维与应急响应
数据安全管理与运营
16.5.2 OWASP风险评估方法参考
针对web应用安全方面评估方法
确定风险类别
评估可能性的因素
评估影响的因素
确认风险的严重程度
决定修复内容
定制合适的风险评级模型
19.5.3 ICT供应链安全威胁识别参考
目标
完整性
保密性
可用性
可控性
各类安全威胁
恶意篡改
假冒伪劣
供应终端
信息泄露或违规操作
其他威胁
16.5.4 工业控制系统平台脆弱性识别参考
16.5.5 网络安全风险处理措施参考
管理安全。备份问题、应急演练问题
物理环境安全。门禁、审批
网络安全。IP 与 MAC 绑定
应用安全。输入验证、口令保护
主机安全。自动运行、默认配置
16.5.6 人工智能安全分析参考
人工智能训练数据安全风险
人工智能算法安全风险
人工智能系统代码实现安全风险
人工智能技术滥用风险
高度自治智能系统导致社会安全风险
16.6 本章小结
网络安全风险评估是网络安全管理的重要工作之一。本章内容包括:第一,给出了网络安全风险评估的概念、评估要素和评估模式;笫二,归纳了网络安全风险评估的基本步骤,并对各步骤进行了说明:第三,总结了网络安全风险评估的技术方法,并列举了相关工具;第四,指出了一般网络安全风险评估项目的工作流程,并分析了各流程的具体内容;第五,给出了网络安全风险评估的应用场景和参考案例。