第16章 网络安全风险评估技术原理与应用

网络安全风险评估概述

网络安全风险评估概念

• 评估威胁者利用网络资产的脆弱性,造成网络资产损失的严重程度

• 网络安全风险值等价为安全事件发生的概率(可能性)与安全事件的损失的乘积

网络安全风险评估要素

• 涉及资产、威胁、脆弱性、安全措施、风险等各个要素

开展网络安全风险评估的依据 网络安全风险评估机制_开展网络安全风险评估的依据

网络安全风险评估模式

• 自评估

• 检查评估

• 委托评估

网络安全风险评估过程

开展网络安全风险评估的依据 网络安全风险评估机制_安全措施_02

网络安全风险评估准备

• 首要工作是确定评估对象和范围。一般包括:

• 网络系统拓扑结构

• 网络通信协议

• 网络地址分配

• 网络设备

• 网络服务

• 网上业务类型与业务信息流程

• 网络安全防范措施(防火墙、IDS、保安系统等)

• 网络操作系统

• 网络相关人员

• 网络物理环境(如建筑、设备位置)

网络资产识别

包含:

 “网络资产鉴定”:确认网络资产种类和清单

 “网络资产价值估算”:某一具体资产在网络系统中的重要程度确认,

 三个安全属性:保密性、完整性和可用性

网络安全威胁识别

开展网络安全风险评估的依据 网络安全风险评估机制_网络系统_03

• 威胁来源

• 按照性质分为自然威胁和人为威胁,也可按照表现形式分类

• 威胁途径

• 威胁资产的方法和过程步骤。使用各种攻击手段,完成威胁实施

• 威胁效果

• 威胁成功后,对网络系统造成的影响

• 抽象为“非法访问”,“欺骗”,“拒绝服务”三种

• 威胁意图

• 威胁频率

网络安全脆弱性识别

• 通过各种测试方法,获得网络资产中所存在的缺陷清单

• 脆弱性识别采用的方法:

• 漏洞扫描

• 人工检查

• 问卷调查

• 安全访谈

• 渗透测试

• 又可分为技术脆弱性评估和管理脆弱性评估

已有安全措施确认

• 评估安全措施能否防止脆弱性被利用,能否抵御已确认的安全威胁

网络安全风险计算与分析(风险值计算)

开展网络安全风险评估的依据 网络安全风险评估机制_安全措施_04

• 网络安全风险分析步骤

• 对资产进行识别,对资产价值进行赋值

• 对威胁进行识别,描述威胁的属性,对其出现的频率赋值

• 对脆弱性进行识别,对具体资产的脆弱性严重程度赋值

• 判断安全事件发生的可能性

• 根据安全事件的损失,即网络安全风险值

 主要影响方面:

 违反未来有关法律或规章制度

 对法律实施造成来负面影响

 违反社会公共准则,影响公共秩序

 危害公共安全

 侵犯商业机密

 影响业务运行

 信誉、声誉损失

 侵犯个人隐私

 个人伤害

 经济损失

• 网络安全风险分析方法

• 定性计算方法:进行主观评估,风险分析结果是:无关紧要、可接受、待观察、不可接受

• 定量计算方法:量化为数据,输出一个风险数值

• 综合计算方法:结合定性和定量方法,输出一个风险数值,并给出相应的定性结论

• 网络安全风险计算方法

• 相乘法

开展网络安全风险评估的依据 网络安全风险评估机制_安全措施_05

• 矩阵法

开展网络安全风险评估的依据 网络安全风险评估机制_开展网络安全风险评估的依据_06

开展网络安全风险评估的依据 网络安全风险评估机制_风险分析_07

开展网络安全风险评估的依据 网络安全风险评估机制_安全措施_08

网络安全风险应对措施

安全措施的选择从管理与技术两个方面考虑,主要有以下十大类:

• 制订明确安全策略

• 建立安全组织

• 实施网络资产分类控制

• 加强人员安全管理

• 保证物理实体和环境安全

• 加强安全通信运行

• 采取访问控制机制

• 进行安全系统开发与维护

• 保证业务持续运行

• 遵循法律法规、安全目标一致性检查

网络安全风险评估技术方法与工具

• 资产信息收集

o 工具:goby,子域名爆破

• 网络拓扑发现

o 工具:ping,traceroute

• 网络安全漏洞扫描

o 端口扫描工具:Nmap

o 通用漏洞扫描工具:X-Scan、Nessus,绿盟极光

o 数据库扫描:SQLMap、Pangolin

o Web漏洞扫描:AppScan、AWVS

• 人工检查:对照检查表

• 网络安全渗透测试

o kali2,Cobalt Strike等

• 问卷调查

• 网络安全访谈

• 审计数据分析

o 日志审计:grep,Log Parser

• 入侵检测

o 网络协议分析器:Tcpdump、Wireshark

o 入侵检测系统:Snort、Suricata、Bro

o Windows系统注册表监测:regedit

o Windows系统安全状态分析:Process Explorer、Autoruns、Process Monitor

o 恶意代码检测:RootkitRsvealer、ClamAV

o 文件完整性检查:Tripwire、MD5sum

网络安全风险评估流程和工作内容

• 评估工程前期准备

o 确定风险评估的需求目标,包括:评估对象确定、评估范围界定、评估的粒度和评估的时间等

o 签订合同和保密协议

o 成立评估工作组

o 选择评估模式

• 评估方案设计与论证

o 确认评估方法、评估人员组织、评估工具选择、预期风险分析、评估实施计划等内容

• 评估方案实施

o 实施内容:评估对象的基本情况调查、安全需求挖掘以及确定操作步骤

o 工作备忘录内容包括:评估环境描述、操作的详细过程记录、问题简要分析、相关测试数据保存

• 风险评估报告撰写

o 报告组成:(风险评估报告)

 绪论:术语和定义、评估内容、评估流程、评估数据来源和评估参考依据

 安全现状描述:网络组成说明、网络拓扑结构、关键设备和网络服务、当前网络安全防范措施

 资产评估:网络系统中的软硬件清单,对资产给出重要性评价

 脆弱性评估:网络系统所面临对威胁,包括威胁来源、威胁途径、威胁方式和威胁后果等

 安全管理评估:安全操作流程、设备管理、人员管理、安全制度、应急响应能力、行政控制手段

 评估总结和建议

评估结果评审与认可

• 最高管理层或其委托的机构应组织召开评估工作结束会议,总结评估工作,对风险评估活动进行评审

网络安全风险评估技术应用

• 网络安全风险评估场景

o 网络安全规划和设计

o 网络安全等级保护

o 网络安全运维语应急响应

o 数据安全管理与运营

• OWASP风险评估方法参考

o 确定风险类别

o 评估可能性的因素

o 评估影响的因素

o 确定风险的严重程度

o 决定修复内容

o 定制合适的风险评级模型

• ICT供应链安全威胁识别参考

开展网络安全风险评估的依据 网络安全风险评估机制_风险分析_09

• 工业控制系统平台脆弱性识别参考

开展网络安全风险评估的依据 网络安全风险评估机制_安全措施_10

• 网络安全风险处理措施参考
• 人工智能安全风险分析参考
o 人工智能训练数据安全风险
o 人工智能算法安全风险
o 人工智能系统代码实现安全风险
o 人工智能技术滥用风险
o 高度自治智能系统导致社会安全风险