资产信息收集是网络安全风险评估的重要工作之一。通过调查表形式,查询资产登记数据库,对被评估的网络信息系统的资产信息进行收集,以掌握被评估对象的重要资产分布,进而分析这些资产所关联的业务、面临的安全威胁及存在的安全脆弱性
用于获取被评估网络信息系统的资产关联结构信息,进而获取资产信息
常见的网络拓扑发现工具:有ping、traceroute以及网络管理综合平台。通过网络拓扑结构图,可以方便地掌握网络重要资产的分布状况及相互关联情况
可以自动搜集待评估对象的漏洞信息,以评估其脆弱性。一般可以利用多种专业的扫描工具,对待评估对象进行漏洞扫描,并对不同的扫描结果进行交叉验证,形成扫描结果记录
漏洞扫描内容:主要有软件系统版本号、开放端口号、开启的网络服务、安全漏洞情况、网络信息共享情况、密码算法和安全强度、弱口令分布状况等
是通过人直接操作评估对象以获取所需要的评估信息。一般进行人工检查前,要事先设计好“检查表(CheckList)”,然后评估工作人员按照“检查表”进行查找,以发现系统中的网络结构、网络设备、服务器、客户机等所存在的漏洞和威胁。为了做好评估依据,所有的检查操作应有书面的记录材料
是指在获得法律授权后,模拟黑客攻击网络系统,以发现深层次的安全问题
主要工作:目标系统的安全漏洞发现、网络攻击路径构造、安全漏洞利用验证等
采用书面的形式获得被评估信息系统的相关信息,以掌握信息系统的基本安全状况。问卷调查一般根据调查对象进行分别设计,问卷包括管理类和技术类
安全访谈通过安全专家和网络系统的使用人员、管理人员等相关人员进行直接交谈,以考查和证实对网络系统安全策略的实施、规章制度的执行和管理与技术等一系列情况
审计数据分析通常用于威胁识别
审计分析的作用:包括侵害行为检测、异常事件监测、潜在攻击征兆发觉等。审计数据分析常常采用数据统计、特征模式匹配等多种技术,从审计数据中寻找安全事件有关信息
是威胁识别的重要技术手段。网络安全风险评估人员将入侵监测软件或设备接入待评估的网络中,然后采集评估对象的威胁信息和安全状态
入侵监测软件和设备有许多,按照其用途来划分,可粗略分成主机入侵监测、网络入侵监测、应用入侵监测
网络安全风险评估项目的主要工作流程和内容,包括评估工程前期准备、评估方案设计与论证、评估方案实施、评估报告撰写、评估结果评审与认可等
风险评估需求调查是评估工程后续工作开展的前提,其内容包括评估对象确定、评估范围界定、评估的粒度和评估的时间等,在评估工作开始前一定要签订合同和保密协议,以避免纠纷。由于风险评估活动涉及单位的不同领域和人员,需要多方面的协调,必要的、充分的准备是风险评估成功的关键
评估前期准备工作至少包括以下内容:
评估方案设计依据被评估方的安全需求来制定,需经过双方讨论并论证通过后方可进行下一步工作
评估方案设计主要是确认评估方法、评估人员组织、评估工具选择、预期风险分析、评估实施计划等内容
为确保评估方案的可行性,评估工作小组应组织相关人员讨论,听取各方意见,然后修改评估方案,直至论证通过
在评估方案论证通过后,才能组织相关人员对方案进行实施
评估方案实施内容:主要包括评估对象的基本情况调查、安全需求挖掘以及确定具体操作步骤,评估实施过程中应避免改变系统的任何设置或必须备份系统原有的配置,并书面记录操作过程和相关数据
工作实施应必须有工作备忘录,内容包括评估环境描述、操作的详细过程记录、问题简要分析、相关测试数据保存等。敏感系统的测试,参加评估实施的人员要求至少两人,且必须领导签字批准
根据评估实施情况和所搜集到的信息,如资产评估数据、威胁评估数据、脆弱性评估数据等,完成评估报告撰写
评估报告是风险评估结果的记录文件,是组织实施风险管理的主要依据,是对风险评估活动进行评审和认可的基础资料,因此,报告必须做到有据可查
报告内容:一般主要包括风险评估范围、风险计算方法、安全问题归纳及描述、风险级数、安全建议等。风险评估报告还可以包括风险控制措施建议、残余风险描述等
网络风险评估报告组成:绪论、安全现状描述、资产评估、脆弱性评估、安全管理评估、评估总结和建议
最高管理层或其委托的机构应组织召开评估工作结束会议,总结评估工作,对风险评估活动进行评审,以确保风险评估活动的适宜、充分和有效
评估认可是单位最高管理者或上级主管机关对风险评估结果的验收,是本次风险评估活动结束的标志。评估项目负责方应将评估工作经验形成书面文字材料,一并把评估数据、评估方案、评估报告等相关文档备案处理
OWASP是一个针对Web应用安全方面的研究组织,其推荐的OWASP风险评估方法分成以下步骤:
根据评估对象,调整模型使其与风险评级准确度相一致。例如,可以添加可能性的因素,如攻击者机会窗口、加密算法强度等。根据自身的业务安全需求,增加权重因素调整风险值的计算
信息通信技术(ICT)是Information and Communication Technology的缩写
ICT供应链风险管理的主要目标如下:
工业控制系统平台组成:工业控制系统硬件、操作系统及其应用软件
造成平台脆弱性的原因:工业控制系统中软硬件本身存在的缺陷、配置不当和缺少必要的维护等
平台脆弱性包括平台硬件、平台软件、平台配置和平台管理四个方面的脆弱性
人工智能安全:是指通过必要措施,防范对人工智能系统的攻击、侵入、干扰、破坏和非法利用以及意外事故,使人工智能系统处于稳定可靠的运行状态,以及遵循人工智能以人为本、权责一致等安全原则,保障人工智能算法模型、数据、系统和产品应用的完整性、保密性、可用性、鲁棒性、透明性、公平性和保护隐私的能力
个人导航:http://xqnav.top/