最新新闻:

网络安全风险评估技术方法与工具【风险管理方法】

时间:2022-09-21 09:02:43来源:网络整理

一、网络安全风险评估技术和工具1.1资产信息收集

资产信息采集是网络安全风险评估的重要任务之一。通过问卷的形式,查询资产登记数据库,收集被评估网络信息系统的资产信息,掌握被评估对象重要资产的分布情况,进而分析与这些资产相关的业务,面临的安全威胁和现有的安全。漏洞

1.2 网络拓扑发现

用于获取被评估网络信息系统的资产相关结构信息,进而获取资产信息

常用网络拓扑发现工具:ping、traceroute和综合网管平台。通过网络拓扑图,可以轻松掌握重要网络资产的分布和相互关系

1.3 网络安全漏洞扫描

可自动收集待评估对象的脆弱性信息以评估其脆弱性。一般可以使用多种专业的扫描工具对待评估对象的漏洞进行扫描,对不同的扫描结果进行交叉验证,形成扫描结果记录

漏洞扫描内容:主要包括软件系统版本号、开放端口号、开放网络服务、安全漏洞、网络信息共享、密码算法及安全强度、弱密码分布等。

1.4人工检查

就是通过直接操作评价对象来获取需要的评价信息。一般在人工检查前,应提前设计一份“检查表”,然后考核人员根据“检查表”进行查找,找出网络结构、网络设备、服务器、客户端等方面的漏洞。系统。和威胁。为了给评估提供良好的依据,所有的检验操作都应该有书面记录

1.5 网络安全渗透测试

指在获得合法授权后,模仿黑客攻击网络系统,以发现深层次的安全问题

主要工作:目标系统安全漏洞发现、网络攻击路径构建、安全漏洞利用验证等。

1.6 问卷调查

以书面形式获取被评估信息系统的相关信息,从而掌握信息系统的基本安全状况。问卷调查一般是根据调查对象设计的,问卷包括管理和技术。

1.7 网络安全专访

安全访谈与安全专家和网络系统用户、管理人员等相关人员进行直接对话,对网络系统安全政策执行情况、规章制度执行情况、管理与技术等一系列情况进行审查和确认

p>

1.8 审计数据分析

审计数据分析常用于威胁识别

审计分析的作用:包括违规检测、异常事件监控、潜在攻击迹象检测等。审计数据分析通常使用数据统计、特征模式匹配等技术从审计数据中查找有关安全事件的信息

1.9 入侵检测

是威胁识别的重要技术手段。网络安全风险评估员将入侵监控软件或设备连接到待评估网络,然后收集评估对象的威胁信息和安全状态

入侵监控软件和设备有很多信息安全风险评估实施教程,按用途大致可分为主机入侵监控、网络入侵监控、应用入侵监控

二、网络安全风险评估项目流程及工作内容

网络安全风险评估项目的主要工作流程和内容,包括评估项目的前期准备、评估方案的设计与论证、评估方案的实施、评估报告的撰写、评估结果的审核批准等。

2.1 预评估项目准备

风险评估需求调查是评估项目后续工作的前提,其内容包括评估对象的确定、评估范围的界定、评估的粒度和评估时间。评估。避免纠纷。由于风险评估活动涉及单位的不同领域和人员,需要多方面协调,因此必要和充分的准备是风险评估成功的关键

至少,评估前准备包括以下内容:

2.2 评估方案设计与演示

评估方案的设计是根据被评估方的安全需求制定的,只有双方讨论论证后才能进行下一步。

评估计划的设计主要包括评估方法的确定、评估人员的组织、评估工具的选择、预期风险分析、评估实施计划等。

为保证评价方案的可行性,评价工作组应组织相关人员进行讨论,听取各方意见,再对评价方案进行修改,直至论证通过

2.3 评估计划实施

评估方案通过后,方可组织相关人员实施方案。

评估方案实施内容:主要包括评估对象的基本情况调查、安全需求挖掘、具体操作步骤的确定。在评估实施过程中,需要避免更改系统的任何设置或备份系统的原始配置,并以书面形式记录操作过程和相关数据

工作实施要有工作备忘录,包括评估环境描述、操作详细过程记录、问题简要分析、相关测试数据存储等。敏感系统测试至少需要两人参与评估实施,必须经领导签字批准

2.4 风险评估报告撰写

根据评估的实施情况和收集到的信息完成评估报告,如资产评估数据、威胁评估数据、漏洞评估数据等。

评估报告是风险评估结果的记录文件,是组织实施风险管理的主要依据,是审批风险评估活动的基础资料。因此,报告必须有据可查

报告内容:一般主要包括风险评估范围、风险计算方法、安全问题总结和描述、风险等级、安全建议等。风险评估报告还可能包括风险控制措施建议、描述剩余风险等。

网络风险评估报告构成:简介、安全状态描述、资产评估、漏洞评估、安全管理评估、评估总结及建议

2.5 评价结果评审与认可

最高管理者或受其委托的机构应组织评估结束会议,总结评估工作信息安全风险评估实施教程,对风险评估活动进行审查,确保风险评估活动的适当性、充分性和有效性

评估认可是本单位最高管理者或上级主管部门对风险评估结果的认可,是本次风险评估活动结束的标志。评价项目负责人应当将评价工作经历形成书面材料,对评价资料、评价计划、评价报告等相关文件进行记录和处理。

三、网络安全风险评估技术应用3.1网络安全风险评估应用场景3.2 OWASP风险评估方法参考

OWASP是一个Web应用安全研究机构,其推荐的OWASP风险评估方法分为以下几个步骤:

确定风险类别:收集有关攻击者、攻击方法、漏洞利用、漏洞和业务影响的信息,确定评级对象的潜在风险漏洞因素:包括技术水平、动机、机会和成本漏洞因素:包括难度发现漏洞的难度、漏洞利用的难度、漏洞的披露程度、利用后入侵检测的评价因素: 评价影响的主要因素有技术影响因素和业务影响因素。技术影响因素:包括保密性、完整性、可用性、问责制等方面的损失 业务影响因素:包括财务和财务损失、声誉损失、不合规损失、隐私侵犯损失等 风险严重性:将可能性评估和影响评估一起,计算风险的整体严重程度,将可能性评估和影响评估分为0~9级确定修复内容:对应用的风险进行分类,并按优先级得到排列的修复列表。一般规则是先解决最严重的风险,然后定制合适的风险评级模型

根据评估对象,调整模型使其与风险评级准确性一致。例如,可以添加攻击者机会窗口、加密算法强度等可能性因素。根据自己的业务安全需求,增加权重因子来调整风险值的计算

3.3 ICT供应链安全威胁识别参考

Information and Communication Technology (ICT)是Information and Communication Technology的缩写

ICT供应链风险管理的主要目标如下:

ICT供应链主要面临五种安全威胁:恶意篡改、假冒伪劣供应中断、信息泄露或非法操作、其他威胁3.4工控系统平台漏洞识别参考

工控系统平台组成:工控系统硬件、操作系统及其应用软件

平台易受攻击的原因:工控系统软硬件本身的缺陷、配置不当、缺乏必要的维护等。

平台漏洞包括平台硬件漏洞、平台软件漏洞、平台配置漏洞和平台管理漏洞

3.5 人工智能安全风险分析参考

人工智能安全:是指防止人工智能系统受到攻击、侵入、干扰、破坏和非法使用和事故的必要措施,使人工智能系统处于稳定可靠的运行状态,并遵循人工智能以人为本,权责一致等安全原则,确保人工智能算法模型、数据、系统和产品应用的完整性、保密性、可用性、稳健性、透明性、公平性和隐私保护

人工智能的安全风险分析如下

个人导航:

声明:文章仅代表原作者观点,不代表本站立场;如有侵权、违规,可直接反馈本站,我们将会作修改或删除处理。

图文推荐

热点排行

精彩文章

热门推荐