国内风险评估的问题

漏洞扫描的问题

漏洞扫描工具是目前国内各个服务、咨询厂商进行安全评估的核心工具,甚至可以说,国内绝大部分风险评估项目其实是漏洞扫描项目。因此,一些自己生产漏洞扫描器的厂商可以肆无忌惮地报低价,用以为朋友的说法是,动不动就躺到地板上。

但是,从风险评估的需求和相关技术的发展来看,漏洞扫描器其实已经是一种地位非常尴尬的产品了,原因如下:

  • 准确度低,由于多数扫描器是黑箱或者灰箱操作的,因此难以避免地会出现的误报;

  • 可能会给主机和设备造成损害,弱点扫描器通常会包含攻击代码,因此会给被扫描的对象带来难以预计的破坏,例如:系统宕机。

  • 只能评估远程弱点,对于本地弱点基本是无效的。

而且,自从nessus的第三版发布之后,修改了license,现在市面上几乎已经没有很好的开源漏洞扫描工具可用了。而nessus的开源替代者OpenVAS一直不太活跃,目前是否能够替代nessus尚难以下结论。另外,nmap2006年发布了nse(nmap script engine)之后,使其必然会成为一个完整的漏洞扫描器,但是这一过程的进度无法预料。

信息收集的问题

风险评估过程中存在多处信息收集点,包括资产、弱点、威胁等技术类信息,以及访谈信息等。只有在正确、全面的数据基础之上,才能得到准确、全面的风险评估结果,至于具体使用什么样的评估模型和关联方式并不重要。但是,国内大部分作安全评估的厂商和单位恰恰忽视了这一点。

下表是一个信息及其收集方式的列表,通过这个列表可以发现,目前国内各个服务、咨询厂商在风险评估实施能力方面,已经远远达不到客户的安全需求了。

编号

信息

介绍

用途

方法

存在的问题

1

业务和资产信息

包括被评估业务系统信息,物理资产、软件资产、数据资产等信息。

业务和资产信息主要有如下用途:
1
、用于资产赋值计算。
2
、作为后续信息收集工作的输入,例如:漏洞扫描、配置检查(人工评估)等。
3
、资产清单提交给客户,在此基础上协助用户建立、完善信息资产管理的流程和规章制度。

访谈和调查

目前赋值对象的选择可以是资产或者业务系统,随着等级化的推行,以业务系统作为赋值对象已经成为主流,此处是风险评估与等级化的一个结合点。
如果风险评估项目比较大,资产调查阶段是节约项目费用最为关键的一个阶段,因为这个阶段技术性很低,所以大的项目通常由外包人员完成这部分工作,质量很难保证。
不过,即使外包人员能够保证质量,人工提取的信息无论从准确性还是粒度方面都是非常差的。这最终导致无法为客户产生必要的价值(见用途的第三条)。

2

弱点数据

在风险评估中,弱点又叫脆弱性、漏洞。

弱点风险各要素(资产价值、威胁、弱点)中唯一的客观要素。而且在某些方面(网络设备、主机等)的弱点发现技术相当成熟。因此,风险评估项目几乎可以说就是弱点评估或者漏洞扫描项目。

扫描

弱点方面的问题见漏洞扫描的问题

3

配置数据

风险评估中,人工评估获得的主要内容。

主要为了判断评估对象本身安全策略、补丁、配置方面存在的安全问题。

根据checklist实行手工检查。

目前人工评估基本已经成为风险评估项目中的鸡肋,如果要进行详细检查,就会消耗大量的时间;如果要提高效率,就只能削减检查项。一般情况下,需要根据项目的规模和金额来确定怎么做。而且,由于从业人员素质的下降,目前checklist已经成为各家厂商的大问题,内容陈旧、无人维护、互相抄袭。
另外,人工评估获得的内容目前没有特别好的办法与其它信息进行归并、关联。

4

文档类数据

是从客户手中获得的一些规章制度、工作流程,以及系统开发文档等。

这是管理评估的一个重要依据,也是进行应用评估的重要素材。

访谈、调查

这部分数据的分析受评估咨询人员的素质影响很大。

5

访谈数据

针对评估对象不同角色访谈得到的数据。

管理评估的重要依据。

访谈

问题主要存在于问卷的内容,并且受评估咨询人员的素质影响很大。

6

技术发展的方向

风险评估相关的技术在进四年来发展迅速。由于IT应用发展的需要,例如:J2EE .Net的流行,2004年-2005M$提出了基于威胁建模的风险评估模式。随后,出现了多种类似的评估方法,例如:Trikecoras,尤其 是coras,被挪威一家机构提交成为OMGObject Management Group)的一个规范。

其实,威胁建模归根结底是由于应用弱点评估技术不成熟造成的,在还没有成熟的弱点评估技术之前,从应用系统面临的威胁入手来解决评估的问题,也未尝不是一条良策。

今几年,老美在风险评估方面的进展获得长足的进步。真正做到了既有规范:OVALXCCDFCWECVSSCPE等,又有内容。相关的内容可以参考SCAPMeasurableSecurity

国内相关标准的问题

目前国内风险评估标准尚处于刚刚起步的状态,而且面临一个严峻的事实:

一群不懂TCP/IP,不懂主机,不懂网络,不懂应用,不懂安全技术的人在编写风险评估标准。



  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值