网络安全风险评估

1.网络安全风险评估概述

1.1概念

依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和可用性等安全属性进行科学评价的过程,评估内容涉及网络系统的脆弱性、网络安全威胁以及脆弱性被威胁者利用后所造成的的实际影响,并根据安全事件发生的可能性影响大小来确认网路安全风险等级。(评估威胁者利用网络资产的脆弱性,造成网络资产损失的严重程度)。

1.2为什么要做风险评估

反映企业当前的安全现状

提供信息安全防御机制的建议

同等保测评结合

对安全决策提供支撑和依据

为今后网络安全建设提供参考

提高员工的安全意识

1.3 风险评估步骤

风险识别

风险分析

风险评估

1.4风险评估基本原则

标准性原则

可控性原则

最小影响原则

1.5风险评估要素

信息资产价值

软件、硬件、数据、服务、人员等。

威胁可能性

任何可能发生的、为组织或某种特定资产带来所不希望的或不想要结果的事情。

弱点/脆弱性

资产中的弱点或防护措施/对策的缺乏被称为脆弱性

安全措施

能消除脆弱性或对付一种或多种特定威胁的任何方法。

1.6网络安全风险评估模式

自评估。

检查评估。(安全主管机关或业务主管机关发起)

2.网络安全风险评估方法

2.1漏洞扫描

漏洞扫描工具可自动扫描组织的网络和系统,检测出可能的漏洞和弱点。扫描结果可用于评估组织的网络安全风险,进而制定针对性的安全策略。

2.2威胁建模

威胁建模是一种系统性方法,用于确定攻击者可能采用的攻击路径和方法。通过威胁建模,可以评估组织面临的威胁,并制定相应的安全措施。

2.3漏洞利用测试

漏洞利用测试是一种主动攻击方法,通过利用已知的漏洞和攻击方法,测试组织的网络和系统是否容易受到攻击。漏洞利用测试结果可用于评估组织的网络安全风险,并制定相应的安全措施。

2.4安全评估框架

安全评估框架提供了一套完整的评估方法和工具,用于评估组织的网络安全风险。安全评估框架通常包括安全风险评估、漏洞扫描、威胁建模、漏洞利用测试等多种评估方法,可以全面评估组织的网络安全状况。

2.5安全风险评估标准

安全风险评估标准提供了一套标准化的评估方法和指南,用于评估组织的网络安全风险。常见的安全风险评估标准包括ISO 27001、NIST SP
800-30等。这些标准提供了评估方法和步骤,可以帮助组织系统性地评估网络安全风险。

3.网络安全风险评估方案

3.1确定评估的范围和目标

明确评估的范围,例如网络架构、系统、应用程序等,并确定评估的目标,例如识别网络威胁和漏洞、评估安全策略的有效性等。

3.2收集信息

收集组织的网络架构、系统配置、应用程序等信息,并了解组织的安全策略和措施。同时,收集已知的威胁和漏洞信息,以便在评估过程中进行参考。

3.3评估威胁和漏洞

使用漏洞扫描工具、威胁建模、漏洞利用测试等方法,识别组织面临的威胁和漏洞,并分析其可能的影响和风险。

3.4评估安全控制

评估组织的安全控制措施,例如防火墙、入侵检测系统、访问控制等,以确定其有效性和可靠性。

3.5评估风险和制定建议

综合威胁和漏洞评估、安全控制评估等信息,对组织的网络安全风险进行评估,并提出改进建议和安全措施,以降低组织面临的风险。

3.6报告和沟通

撰写评估报告,向组织的管理层、安全团队等进行沟通和报告,以便制定相应的安全决策和措施。

4.网络安全风险评估实施流程

4.1风险评估准备

4.1.1在考虑风险评估的工作形式、在生命周期中所处阶段和被评估单位的安全评估需求的基础上,确定风险评估目标。Ø
双方就项目目标、范围、项目交付文件、项目实施方案、工作方式、评估成果提交形式等内容讨论确定;

Ø 4.1.2确定风险评估的对象、范围和边界。

Ø 4.1.3组建评估团队、明确评估工具

Ø 4.1.4确定评估依据

4.1.5建立风险评价准则:组织应在考虑国家法律法规要求及行业背景和特点的基础上,建立风险评价准则,以实现对风险的控制与管理。

4.2风险识别阶段

4.2.1资产识别

资产识别是风险评估的核心环节。资产按照层次可划分为业务资产、系统资产、系统组件和单元资产,资产赋值参考:保密性赋值、完整性赋值、可用性赋值(1:很低;2:低;3:中等;4:高;5:很高)。

4.2.2威胁识别

对网络资产有可能受到的安全危害进行分析,通常从威胁来源、威胁主体、威胁种类、威胁动机、威胁时机、威胁频率六个方面来分析。

在对威胁进行分类前,应识别威胁的来源。威胁来源包括环境、意外和人为三类,根据威胁来源的不同,威胁可划分为信息损害和未授权行为等威胁种类。

威胁主体依据人为和环境进行区分,人为的分为国家、组织团体和个人,环境的分为一般的自然灾害、较为严重的自然灾害和严重的自然灾害。

威胁动机是指引导、激发人为威胁进行某种活动,对组织业务、资产产生影响的内部动力和原因.威胁动机可划分为恶意和非恶意,恶意包括攻击、破坏、窃取等,非恶意包括误操作、好奇心等。

威胁时机可划分为普通时期、特殊时期和自然规律。

威胁频率应根据经验和有关的统计数据来进行判断,综合考虑以下四个方面,形成特定评估环境中各种威胁出现的频率:

A)以往安全事件报告中出现过的威胁及其频率统计;

B)实际环境中通过检测工具以及各种日志发现的威胁及其频率统计;

C)实际环境中监测发现的威胁及其频率统计;

D)近期公开发布的社会或特定行业威胁及其频率统计,以及发布的威胁预警;

威胁可能性赋值:威胁赋值应基于威胁行为,依据威胁的行为能力和频率,结合威胁发生的时机,进行综合计算,并设定相应的评级方法进行等级划分,等级越高表示威胁利用脆弱性的可能性越大。

4.2.3脆弱性识别

通过各种测试方法,获得网络资产中所存在的缺陷清单,这些缺陷会导致对信息资产的非授权访问、泄密、失控、破坏或不可用、绕过。

技术脆弱性评估:从现有安全技术措施的合理性和有效性方面进行评估

管理脆弱性评估:从组织结构、人员配备、安全意识、教育培训、安全操作、设备管理、应急响应、安全制度的合理性和有效性方面进行评估。

依据脆弱性和已有安全措施识别结果,得出脆弱性被利用难易程度,并进行等级化处理,不同的等级代表脆弱性被利用难易程度高低。等级数值越大,脆弱性越容易被利用。

4.2.4安全措施识别

识别被评估信息系统的有效对抗风险的防护措施。

4.3风险分析阶段
4.3.1资产分析

在识别出信息资产后,需要对资产进行梳理分类并进行风险分析。将资产按硬件、软件、数据、人员和服务分为5类进行整理,按其资产价值识别出各资产类中的关键资产,从而明确信息安全保护的重点,合理分配各种资源进行安全保护工作。同时进行资产量化分析,其过程也就是对资产进行影响性分析的过程。关键资产在遭受泄密、中断、损害等破坏时对系统所承载的业务系统所产生的影响,这一后果可能会危及信息系统并使其丧失机密性、完整性、可用性,最终还会造成其他破坏。最终生成资产评估报告。

4.3.2威胁分析

威胁识别工作完成之后,整理原始数据,按威胁主体、威胁途径和威胁方式的分类方法进行详细威胁分析,进一步分析被评估信息系统及其关键资产将面临哪一方面的威胁及其所采用的威胁方法,为最后综合风险分析提供参考数据。最终生成威胁评估报告。

4.3.3脆弱性分析

脆弱性识别完成后,将物理环境脆弱性、网络结构脆弱性、主机系统脆弱性、数据库脆弱性、应用中间件脆弱性和安全管理脆弱性各对象的脆弱性评估报告结论性内容整合到一起,并对各脆弱点进行综合分析,得出信息系统总体脆弱性状况,生成脆弱性评估报告。

4.3.4综合风险分析

分析被评估信息系统及其关键资产将面临哪一方面的威胁及其所采用的威胁方法,利用了系统的何种脆弱性,对哪一类资产,产生了什么样的影响,并描述采取何种对策来防范威胁,减少脆弱性,同时将风险量化。

4.4风险评价阶段

4.4.1系统资产分析评价

根据风险评价准则对系统资产风险计算结果进行等级处理。

4.4.2业务风险评价

根据风险评价准则对业务风险计算结果进行等级处理,在进行业务风险评价时,可从社会影响和组织影响两个层面进行分析。社会影响涵盖国家安全,社会秩序,公共利益,公民、法人和其他组织的合法汉益等方面:组织影响涵盖职能履行、业务开展、触犯国家法律法规、财产损失等方面。

  1. 风险值计算

评价

根据风险评价准则对业务风险计算结果进行等级处理,在进行业务风险评价时,可从社会影响和组织影响两个层面进行分析。社会影响涵盖国家安全,社会秩序,公共利益,公民、法人和其他组织的合法汉益等方面:组织影响涵盖职能履行、业务开展、触犯国家法律法规、财产损失等方面。

  1. 风险值计算

[外链图片转存中…(img-F1rpAqv4-1690876592783)]

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资料分享

当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目 录 1 概述 ................................................................................................................................................. 5 1.1 项目背景 ................................................................................................................................ 5 1.2 工作方法 ................................................................................................................................ 5 1.3 评估范围 ................................................................................................................................ 5 1.4 基本信息 ................................................................................................................................ 5 2 业务系统分析 ................................................................................................................................. 6 2.1 业务系统职能 ........................................................................................................................ 6 2.2 网络拓扑结构 ........................................................................................................................ 6 2.3 边界数据流向 ........................................................................................................................ 6 3 资产分析 ......................................................................................................................................... 6 3.1 信息资产分析 ........................................................................................................................ 6 3.1.1 信息资产识别概述 ............................................................................................................ 6 3.1.2 信息资产识别 .................................................................................................................... 7 4 威胁分析 ......................................................................................................................................... 7 4.1 威胁分析概述 ........................................................................................................................ 7 4.2 威胁分类 ................................................................................................................................ 8 4.3 威胁主体 ................................................................................................................................ 8 4.4 威胁识别 ................................................................................................................................ 9 5 脆弱性分析 ..................................................................................................................................... 9 5.1 脆弱性分析概述 .................................................................................................................... 9 5.2 技术脆弱性分析 .................................................................................................................. 10 5.2.1 网络平台脆弱性分析 ...................................................................................................... 10 5.2.2 操作系统脆弱性分析 ...................................................................................................... 10 5.2.3 脆弱性扫描结果分析 ...................................................................................................... 11 5.2.3.1 扫描资产列表 ......................................................................................................... 11 5.2.3.2 高危漏洞分析 ......................................................................................................... 11 5.2.3.3 系统帐户分析 ......................................................................................................... 11 5.2.3.4 应用帐户分析 ......................................................................................................... 11 5.3 管理脆弱性分析 .................................................................................................................. 12 5.4 脆弱性识别 .......................................................................................................................... 13 6 风险分析 ....................................................................................................................................... 14 6.1 风险分析概述 ...................................................................................................................... 14 6.2 资产风险分布 ...................................................................................................................... 14 6.3 资产风险列表 ...................................................................................................................... 15 7 系统安全加固建议 ....................................................................................................................... 15 7.1 管理类建议 .......................................................................................................................... 15 7.2 技术类建议 .......................................................................................................................... 15 7.2.1 安全措施 .....
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值