




已阅读5页,还剩47页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第 16章 网络安全风险评估技术的原理与应用 第 16章 网络安全风险评估技术的原理与应用 16.1 网络风险评估概述 16.2 网络风险评估过程 16.3 网络风险数据的采集方法与工具 16.4 网络风险评估工程项目流程16.5 本 章 小 结本章思考与练习第 16章 网络安全风险评估技术的原理与应用 16.1 网络风险评估概述 16.1.1 网络风险评估的概念网络安全风险是指由于网络系统所存在的脆弱性,因人为或自然的威胁导致安全事件发生所造成的可能性影响。网络安全风险评估 (简称 “ 网络风险评估 ” )就是指依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和可用性等安全属性进行科学评价的过程。评估内容涉及到网络系统的脆弱性、网络安全威胁以及脆弱性被威胁源利用后所造成的实际影响,以及根据安全事件发生的可能性影响大小来确认的网络安全风险等级。简单地说,网络风险评估就是指特定威胁利用网络资产的脆弱性,造成网络资产损失或破坏的潜在可能性。下面举一个例子来帮助我们理解网络风险评估的概念。第 16章 网络安全风险评估技术的原理与应用 某公司的电子商务网站因为存在 RPC DCOM的漏洞,遭到黑客入侵,被迫中断 1天,则网络风险的相关概念如下所示: 网络资产 电子商务网站网络威胁 黑客网络脆弱性 RPC DCOM漏洞网络影响 中断 1天网络风险 电子商务网站受到入侵 假设网站受到黑客攻击的概率为 0.8,经济影响为 2万元人民币,则该公司的网站风险量化值为 1.6万元人民币。 第 16章 网络安全风险评估技术的原理与应用 16.1.2 网络风险评估要素的组成关系网络风险评估涉及到资产、威胁、脆弱性、安全措施、风险等各个要素,各要素之间相互作用,如图 16-1所示。资产因为其价值而受到威胁;威胁者利用资产的脆弱性构成威胁;安全措施对资产进行保护,修补资产的脆弱性,从而降低资产的风险。 第 16章 网络安全风险评估技术的原理与应用 图 16-1 风险评估各个要素间的相互作用 第 16章 网络安全风险评估技术的原理与应用 16.1.3 网络风险评估模式1自评估自评估是网络系统拥有者依靠自身的力量,对自有的网络系统进行的风险评估活动。 第 16章 网络安全风险评估技术的原理与应用 2检查评估检查评估是指由网络安全主管机关或业务主管机关发起,旨在依据已经颁布的安全法规、安全标准或安全管理规定等进行的检查评估。3委托评估委托评估是指网络系统使用单位委托的具有风险评估能力的专业评估机构实施的评估活动进行检查评估。 第 16章 网络安全风险评估技术的原理与应用 16.1.4 网络风险评估意义第一,网络风险评估是网络系统安全的基础性工作,它有利于网络安全规划和设计,有利于明晰网络安全保障需求。网络风险评估将传统的风险理论和方法应用于网络系统,科学地分析和理解网络系统的保密性、完整性、可用性、可控性等方面所面临的风险,并为网络风险的减少、转移和规避等风险控制提供决策依据。通过网络风险评估,网络安全管理人员将更加明确网络系统的安全需求,只有在正确、全面地了解和理解网络系统安全风险后,才能决定如何应对安全风险,从而有利于网络系统的安全投资、网络安全措施的选择、网络安全保障体系的建设,促进网络系统的信息安全建设。 第 16章 网络安全风险评估技术的原理与应用 第二,风险评估有利于网络系统的安全防护,做到重点突出,分级防护。从理论上讲,风险总是不可避免而客观存在的,实际工作过程不可能做到绝对安全。因而,追求绝对安全和完全回避风险都是不现实的,安全是风险与成本的综合平衡。通过风险评估,使安全管理员认清风险因素的主次,实事求是,抓住安全的主要问题,以便采取有效、科学、客观和经济的安全防范措施。 第 16章 网络安全风险评估技术的原理与应用 16.2 网络风险评估过程 16.2.1 风险评估过程概述网络风险评估一般遵循如下工作过程:第一步,网络评估范围界定;第二步,网络资产鉴定;第三步,网络威胁识别;第四步,网络脆弱性识别;第五步,网络安全措施分析; 第 16章 网络安全风险评估技术的原理与应用 第六步,网络安全影响分析;第七步,网络风险确认;第八步,网络安全措施建议。 以上工作步骤是一个网络风险评估工作的基本过程,网络管理员可以根据不同的目的和环境,简化或补充各步骤细节。 第 16章 网络安全风险评估技术的原理与应用 16.2.2 网络评估范围界定正式进行具体安全评估时,首先必须进行网络系统范围的界定,要求评估者明晰所需要评估的对象。网络评估范围界定一般包括:* 网络系统拓扑结构。* 网络通信协议。* 网络地址分配。* 网络设备。* 网络服务。 第 16章 网络安全风险评估技术的原理与应用 * 网上业务类型与业务信息流程。* 网络安全防范措施 (防火墙、 IDS、 保安系统等 )。* 网络操作系统。* 网络相关人员。* 网络物理环境 (如建筑、设备位置 )。在这个阶段,最终将生成评估文档网络风险评估范围界定报告,该报告是后续评估工作的范围限定。 第 16章 网络安全风险评估技术的原理与应用 16.2.3 网络资产鉴定网络资产鉴定包含 “ 网络资产识别 ” 和 “ 网络资产价值估算 ” 两个步骤。前者给出评估所考虑的具体对象,确认网络资产的种类和清单,是整个评估工作的基础。 “ 网络资产价值估算 ” 是对某一具体资产在网络系统的重要程度的确认。在这里,价值估算不仅包含资产的物理实际经济价值,而且包含其相对价值,即资产在网络系统中所起到的效果。该阶段将生成文档网络系统资产鉴定报告,报告内容包括网络系统的资产清单和资产的重要性评价。表 16-1是某公司网络系统的资产鉴定表。 第 16章 网络安全风险评估技术的原理与应用 表 16-1 某公司网络系统的资产鉴定表 第 16章 网络安全风险评估技术的原理与应用 16.2.4 网络威胁识别网络威胁识别是指对网络资产有可能受到的危害进行分析,一般从威胁来源、威胁途径、威胁意图等几个方面来分析,如图 16-2所示。 第 16章 网络安全风险评估技术的原理与应用 图 16-2 网络威胁识别示意图 第 16章 网络安全风险评估技术的原理与应用 首先是标记出潜在的威胁源,并且形成一份威胁列表,列出被评估的网络系统面临的潜在威胁源。威胁源按照其性质一般可分为自然威胁和人为威胁。其中,自然威胁有雷电、洪水、地震、火灾等,而人为威胁则有盗窃、破坏、攻击等,如图16-3所示。 第 16章 网络安全风险评估技术的原理与应用 图 16-3 网络系统威胁框架结构示意图 第 16章 网络安全风险评估技术的原理与应用 威胁途径是指威胁资产的方法和过程步骤。威胁者为了实现其意图,会使用各种攻击方法和工具,如计算机病毒、特洛伊木马、蠕虫、漏洞利用和嗅探程序。通过各种方法组合,实施威胁。图 16-4是关于口令威胁途径分析。 第 16章 网络安全风险评估技术的原理与应用 图 16-4 口令威胁途径示意图 第 16章 网络安全风险评估技术的原理与应用 威胁效果是指威胁成功后,给网络系统造成的影响。一般来说,威胁效果抽象为三种:非法访问、欺骗和拒绝服务。例如最早的拒绝服务是 “ 电子邮件炸弹 ” ,它能使用户在很短时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。威胁意图是指威胁主体实施威胁的目的。根据威胁者的身份,威胁意图可以分为挑战、情报信息获取、恐怖主义、经济利益和报复。 第 16章 网络安全风险评估技术的原理与应用 16.2.5 网络脆弱性识别脆弱性识别是指通过各种测试方法,获得网络资产中所存在的缺陷清单,包括硬件和软件清单,这些缺陷会导致对信息资产的非授权访问、泄密、失控、破坏或不可用。缺陷的存在将会危及到网络资产的安全。该阶段将产生脆弱性评估文档网络系统技术脆弱性报告。 第 16章 网络安全风险评估技术的原理与应用 16.2.6 网络安全措施分析安全措施分析主要是指对组织结构、人员配备、安全意识、教育培训、安全操作、设备管理、应急响应、安全制度等方面进行合理性、必要性评价,其目的在于确认安全策略执行情况。该阶段将生成中间文档网络管理脆弱性报告。 第 16章 网络安全风险评估技术的原理与应用 16.2.7 网络安全影响分析在威胁评估、脆弱性评估、安全管理评估基础上,安全影响分析是指分析已鉴定的资产受到损害后带来的影响。一般情况下,影响主要从以下几方面来考虑:(1) 违反了有关法律或规章制度。(2) 影响了业务运行。(3) 造成了信誉、声誉损失。(4) 侵犯了个人隐私。(5) 造成了人身伤害。第 16章 网络安全风险评估技术的原理与应用 (6) 对法律实施造成了负面影响。(7) 侵犯了商业机密。 (8) 违反了社会公共准则。(9) 造成了经济损失。(10) 破坏了业务活动。(11) 危害了公共安全。该阶段将生成中间文档安全影响分析报告。 第 16章 网络安全风险评估技术的原理与应用 16.2.8 网络风险确认网络风险确认是指在资产评估、威胁评估、脆弱性评估、安全措施分析、安全影响分析的基础上,综合利用定性和定量的分析方法,选择适当的风险计算方法或工具确定风险的大小与风险等级,即对网络系统安全管理范围内的每一网络资产因遭受泄露、修改、不可用和破坏所带来的任何影响给出一个风险测量的列表,以便识别与选择适当和正确的安全控制方式。通过分析所评估的数据,进行风险值计算。该阶段将生成中间文档网络风险分析报告。 第 16章 网络安全风险评估技术的原理与应用 16.2.9 网络安全措施建议安全措施建议针对网络系统所存在的各种风险,给出具体风险控制建议,其目标在于降低网络系统的安全风险。目前,网络安全管理风险的控制措施主要有十大类:* 制定明确的安全策略。* 建立安全组织。* 实施网络资产分类控制。* 加强人员安全管理。* 保证物理实体和环境安全。* 加强安全通信运行。 第 16章 网络安全风险评估技术的原理与应用 * 采取访问控制机制。* 进行安全系统开发与维护。* 保证业务持续运行。* 遵循法律法规、安全目标一致性检查。 第 16章 网络安全风险评估技术的原理与应用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《2025租赁合同终止协议》
- 2025委托加工合同食品添加剂类样本
- 2025年湖北省安全员b证题库及答案解析
- 2025跨国合同范本:国际采购(ICC跨国采购合同)示例
- 10基金从业资格考试及答案解析
- 证券从业12考试及答案解析
- 用于购房借款合同5篇
- 2025年中国奥德提取物行业市场分析及投资价值评估前景预测报告
- 红旗轿车安全碰撞测试题及答案解析
- 陕西省2025年安全b证考试真题库及答案解析
- 《无线通信基础及应用》课件第4章
- 2025小学道德与法治开学第一课(思想政治理论教育课)
- 公关经理培训课程
- 异博定治疗方案
- 申请法院司法赔偿申请书
- 锻造操作机安全检查表模版
- 400字作文稿纸可修改模板
- 迪尔凯姆社会学主义的巨擎汇总课件
- 防排烟系统施工安装全程验收记录
- 家庭经济困难学生认定申请表
- 阀门安装及阀门安装施工方案
评论
0/150
提交评论