网络安全风险评估技术原理与应用

网络安全风险评估概述

网络安全风险:由于网络系统所存在的脆弱性,因人为或自然威胁导致安全事件发生所造成的可能性影响

网络安全风险评估:评估威胁者利用网络资产的脆弱性,造成网络资产损失的严重程度。

网络安全风险值=安全事件发生概率(可能性)* 安全事件损失乘积

网络安全风险评估设涉及资产、威胁、脆弱性、安全措施、风险等各个要素,各要素之间相互作用

资产因其价值而受到威胁,威胁者利用资产脆弱性构成威胁

安全措施对资产进行保护,修补资产脆弱性,降低资产风险

风险评估模式

根据评估方与被评估方关系及网络资产所属关系

网络安全风险评估过程

网络安全风险评估环节

包括网络安全风险评估准备、资产识别、威胁识别、脆弱性识别、已有网络安全措施分析、网络安全风险分析、网络安全风险处置与管理等。

网站安全风险评估准备

网站评估范围

资产识别-识别步骤

威胁识别

 

脆弱性识别

通过各种测试方法,获得网络资产中所存在的缺陷清单

脆弱性识别以资产为核心,针对每项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性严重程度进行评估

识别依据:网络安全法律法规政策、国内外网络信息安全标准以及行业领域内网络安全要求。

对不同环境中相同弱点,脆弱性严重程度不同,应从组织安全策略角度考虑,判断资产脆弱性及其严重程度

网络安全风险处置与管理

针对网络系统存在的各种风险,给出具体风险控制建议,目标在于降低网络系统安全风险

对不可接受的相关风险,应根据导致该风险脆弱性指定风险处理计划

风险处理计划中明确应采取的弥补弱点的安全措施、预期效果、实施条件、进度安排、责任部门等

安全措施选择:管理+技术

安全措施选择与实施:参照信息安全相关标准进行

网络安全风险管控措施

  • 制定明确安全策略
  • 建立安全组织
  • 实施网络资产分类控制
  • 加强人员安全管理
  • 保证物理实体和环境安全
  • 加强安全通信运行
  • 采取访问控制机制
  • 进行安全系统开发与维护
  • 保证业务持续运行
  • 遵循法律法规、安全目标一致性检查 

网络安全风险评估技术方法与工具

网络安全风险评估流程和工作内容

网络安全风险评估技术与应用

网络安全风险评估作用是主动掌握网络安全状况,以便于进行网络安全建设和防护

目 录 1 概述 ................................................................................................................................................. 5 1.1 项目背景 ................................................................................................................................ 5 1.2 工作方法 ................................................................................................................................ 5 1.3 评估范围 ................................................................................................................................ 5 1.4 基本信息 ................................................................................................................................ 5 2 业务系统分析 ................................................................................................................................. 6 2.1 业务系统职能 ........................................................................................................................ 6 2.2 网络拓扑结构 ........................................................................................................................ 6 2.3 边界数据流向 ........................................................................................................................ 6 3 资产分析 ......................................................................................................................................... 6 3.1 信息资产分析 ........................................................................................................................ 6 3.1.1 信息资产识别概述 ............................................................................................................ 6 3.1.2 信息资产识别 .................................................................................................................... 7 4 威胁分析 ......................................................................................................................................... 7 4.1 威胁分析概述 ........................................................................................................................ 7 4.2 威胁分类 ................................................................................................................................ 8 4.3 威胁主体 ................................................................................................................................ 8 4.4 威胁识别 ................................................................................................................................ 9 5 脆弱性分析 ..................................................................................................................................... 9 5.1 脆弱性分析概述 .................................................................................................................... 9 5.2 技术脆弱性分析 .................................................................................................................. 10 5.2.1 网络平台脆弱性分析 ...................................................................................................... 10 5.2.2 操作系统脆弱性分析 ...................................................................................................... 10 5.2.3 脆弱性扫描结果分析 ...................................................................................................... 11 5.2.3.1 扫描资产列表 ......................................................................................................... 11 5.2.3.2 高危漏洞分析 ......................................................................................................... 11 5.2.3.3 系统帐户分析 ......................................................................................................... 11 5.2.3.4 应用帐户分析 ......................................................................................................... 11 5.3 管理脆弱性分析 .................................................................................................................. 12 5.4 脆弱性识别 .......................................................................................................................... 13 6 风险分析 ....................................................................................................................................... 14 6.1 风险分析概述 ...................................................................................................................... 14 6.2 资产风险分布 ...................................................................................................................... 14 6.3 资产风险列表 ...................................................................................................................... 15 7 系统安全加固建议 ....................................................................................................................... 15 7.1 管理类建议 .......................................................................................................................... 15 7.2 技术类建议 .......................................................................................................................... 15 7.2.1 安全措施 .....
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值