网站安全评估报告(软考)

网络安全风险评估工作涉及多个环节,主要包括网络安全风险评估准备、资产识别、威胁识别、脆弱性识别、已有的网络安全措施分析、网络安全风险分析、网络安全风险处置与管理等,如图所示。网络安全风险评估准备网络安全风险评估准备的首要工作是确定评估对象和范围。正式进行具体安全评估必须首先进行网络系统范围的界定,要求评估者明晰所需要评估的对象。网络评估范围的界定一般包括如下内容:网络系统拓扑结构;网络通信协议;网络地址分配:网络设备;网络服务;网上业务 类型与业务信息流程;网络安全防范措施(防火墙、IDS、保安系统等) ;网络操作系统;网络相关人员;网络物理环境(如建筑、设备位置)。在这个阶段,最终将生成评估文档《网络风险评估范围界定报告》,该报告是后续评估工作的范围限定。资产识别资产识别包含两个步骤“网络资产鉴定”:给出评估所考虑的具体对象,确认网络资产种类和清单,是整个评估工作的基础“网络资产价值估算”:是某一具体资产在网络系统中的重要程度确认。组织可以按照自己的实际情况,将资产按其对于业务的重要性进行赋值,得到资产重要性等级划分表网络安全风险评估中,价值估算不是资产的物理实际经济价值,而是相对价值,一般是以资产的三个基本安全属性为基础进行衡量的,即保密性、完整性和可用性。价值估算的结果是由资产安全属性未满足时,对资产自身及与其关联业务的影响大小来决定的。目前, 国家信息风险评估标准对资产的保密性、完整性和可用性赋值划分为五级,级别越高表示资产越重要。威胁识别威胁来源威胁源按照其性质可分自然威胁人为威胁威胁途径威胁途径是指威胁资产的方法和过程步骤,威胁者为了实现其意图,会使用各种攻击方法和工具,如计算机病毒、特洛伊木马、蠕虫、漏洞利用和嗅探程序。通过各种方法的组合,完成威胁实施。威胁效果威胁效果是指威胁成功后,给网络系统造成的影响。一般来说,威胁效果抽象为三种非法访问、欺骗、拒绝服务。例如最早的拒绝服务是“电子邮件炸弹”,它能使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。威胁意图威胁意图是指威胁主体实施威胁的目的。根据威胁者的身份,威胁意图可以分为挑战、情报信息获取、恐怖主义、经济利益和报复。威胁频率威胁频率是指出现威胁活动的可能性。一般通过已经发生的网络安全事件、行业领域统计报告和有关的监测统计数据来判断出现威胁活动的频繁程度。例如,通过IDS和安全日志分析,可以掌握某些威胁活动出现的可能性。脆弱性识别脆弱性识别是指通过各种测试方法,获得网络资产中所存在的缺陷清单,这些缺陷会导致对信息资产的非授权访问、泄密、失控、破坏或不可用、绕过已有的安全机制,缺陷的存在将会危及网络资产的安全。脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估。脆弱性识别的依据是网络安全法律法规政策、国内外网络信息安全标准以及行业领域内的网络安全要求。脆弱性评估工作又可分为技术脆弱性评估和管理脆弱性评估。技术脆弱性评估。 技术脆弱性评估主要从现有安全技术措施的合理性和有效性方面进行评估。管理脆弱性评估。管理脆弱性评估从网络信息安全管理上分析评估存在的安全弱点,并标识其严重程度。安全管理脆弱性评估主要是指对组织结构、人员配备、安全意识、教育培训、安全操作、设备管理、应急响应、安全制度等方面进行合理性、必要性评价,其目的在于确认安全策略的执行情况。已有安全措施确认对评估对象已采取的各种预防性和保护性安全措施的有效性进行确认,评估安全措施能否防止脆弱性被利用,能否抵御已确认的安全威胁。网络安全风险分析网络安全风险分析是指在资产评估、威胁评估、脆弱性评估、安全管理评估、安全影响评估的基础上,综合利用定性和定量的分析方法,选择适当的风险计算方法或工具确定风险的大小与风险等级,即对网络系统安全管理范围内的每一个网络资产因遭受泄露、修改、不可用和破坏所带来的任何影响做出一个风险测量的列表,以便识别与选择适当和正确的安全控制方式。通过分析所评估的数据,进行风险值计算。1.网络安全风险分析步骤网络安全风险分析的主要步骤如下: .对资产进行识别,并对资产的价值进行赋值。对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值。对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值。根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性。根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件的损失。根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发本对组织的影响,即网络安全风险值。其中,安全事件损失是指确定已经鉴定的资产受到损害所带来的影响。一般情况下, 其影响主要从以下几个方面来考虑:违反了有关法律或规章制度:对法律实施造成了负面影响;违反社会公共准则,影响公共秩序;危害公共安全;侵犯商业机密:影响业务运行:信誉、声誉损失:侵犯个人隐私;人身伤害:经济损失。2.网络安全风险分析方法网络安全风险值的计算方法主要有定性计算方法、定量计算方法、定性和定量综合计算方法。1)定性计算方法定性计算方法是将风险评估中的资产、威胁、脆弱性等各要素的相关属性进行主观评估,然后再给出风险计算结果。例如,资产的保密性赋值评估为:很高、高、中等、低、很低;威胁的出现频率赋值评估为:很高、高、中等、低、很低;脆弱性的严重程度赋值评估为:很高、高、中等、低很低;定性计算方法给出的风险分析结果是:无关紧要、可接受、待观察、不可接受。2)定量计算方法定量计算方法是将资产、威胁、脆弱性等量化为数据,然后再进行风险的量化计算,通常以经济损失、影响范围大小等进行呈现。但是实际上资产、威胁、脆弱性、安全事件损失难以用数据准确地量化,因而完全的定量计算方法不可行。定量计算方法的输出结果是一-个风险数值。3)综合计算方法综合计算方法结合定性和定量方法,将风险评估的资产、威胁、脆弱性、安全事件损失等各要素进行量化赋值,然后选用合适的计算方法进行风险计算。例如,脆弱性的严重程度量化赋值评估为: 5 (很高)、4(高)、3(中等)、2(低)、1(很低)。综合计算方法的输出结果是一个风险数值,同时给出相应的定性结论。3.网络安全风险计算方法风险计算有相乘法或矩阵法。1)相乘法相乘法是将安全事件发生的可能性与安全事件的损失进行相乘运算得到风险值。2)矩阵法矩阵法是指通过构造一个 二维矩阵,形成安全事件发生的可能性与安全事件的损失之间的二维关系。网络安全风险处置与管理针对网络系统所存在的各种风险,给出具体的风险控制建议,其目标在于降低网络系统的安全风险。对不可接受的相关风险,应根据导致该风险的脆弱性制定风险处理计划。风险处理计划中明确应采取的弥补弱点的安全措施、预期效果、实施条件、进度安排、责任部门等。安全措施的选择从管理与技术两个方面考虑。安全措施的选择与实施参照信息安全的相关标准进行。网络安全风险管理的控制措施主要有以下十大类:制订明确安全策略;建立安全组织;实施网络资产分类控制;加强人员安全管理;保证物理实体和环境安全;加强安全通信运行;采取访问控制机制;进行安全系统开发与维护;保证业务持续运行;遵循法律法规、安全目标一致性检查。为确保安全措施的有效性,一般要进行再评估,以判断实施安全措施后的风险是否已经降低到可接受的水平。残余风险的评估可按照风险评估流程实施,也可做适当裁减。安全措施的实施是以减少脆弱性或降低安全事件发生可能性为目标的,因此,残余风险的评估从脆弱性评估开始,在对照安全措施实施前后的脆弱性状况后,再次计算风险值的大小。某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。学习参考资料:信息安全工程师教程(第二版)建群网培信息安全工程师系列视频教程信息安全工程师5天修炼


本文出自快速备案,转载时请注明出处及相应链接。

本文永久链接: https://www.xiaosb.com/beian/46853/