计算机网络信息安全理论与实践教程第16章

上传人:飞*** 文档编号:4150863 上传时间:2017-08-06 格式:PPT 页数:52 大小:980.50KB
返回 下载 相关 举报
计算机网络信息安全理论与实践教程第16章_第1页
第1页 / 共52页
计算机网络信息安全理论与实践教程第16章_第2页
第2页 / 共52页
计算机网络信息安全理论与实践教程第16章_第3页
第3页 / 共52页
计算机网络信息安全理论与实践教程第16章_第4页
第4页 / 共52页
计算机网络信息安全理论与实践教程第16章_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《计算机网络信息安全理论与实践教程第16章》由会员分享,可在线阅读,更多相关《计算机网络信息安全理论与实践教程第16章(52页珍藏版)》请在金锄头文库上搜索。

1、第16章 网络安全风险评估技术的原理与应用,16.1 网络风险评估概述 16.2 网络风险评估过程 16.3 网络风险数据的采集方法与工具 16.4 网络风险评估工程项目流程16.5 本 章 小 结本章思考与练习,16.1 网络风险评估概述,16.1.1 网络风险评估的概念 网络安全风险是指由于网络系统所存在的脆弱性,因人为或自然的威胁导致安全事件发生所造成的可能性影响。网络安全风险评估(简称“网络风险评估”)就是指依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和可用性等安全属性进行科学评价的过程。评估内容涉及到网络系统的脆弱性、网络安全威胁以及脆弱性被威胁源利用后所造成的

2、实际影响,以及根据安全事件发生的可能性影响大小来确认的网络安全风险等级。简单地说,网络风险评估就是指特定威胁利用网络资产的脆弱性,造成网络资产损失或破坏的潜在可能性。下面举一个例子来帮助我们理解网络风险评估的概念。,某公司的电子商务网站因为存在RPC DCOM的漏洞,遭到黑客入侵,被迫中断1天,则网络风险的相关概念如下所示: 网络资产电子商务网站网络威胁黑客网络脆弱性RPC DCOM漏洞网络影响中断1天网络风险电子商务网站受到入侵,假设网站受到黑客攻击的概率为0.8,经济影响为2万元人民币,则该公司的网站风险量化值为1.6万元人民币。,16.1.2 网络风险评估要素的组成关系网络风险评估涉及到

3、资产、威胁、脆弱性、安全措施、风险等各个要素,各要素之间相互作用,如图16-1所示。资产因为其价值而受到威胁;威胁者利用资产的脆弱性构成威胁;安全措施对资产进行保护,修补资产的脆弱性,从而降低资产的风险。,图16-1 风险评估各个要素间的相互作用,16.1.3 网络风险评估模式1自评估自评估是网络系统拥有者依靠自身的力量,对自有的网络系统进行的风险评估活动。,2检查评估检查评估是指由网络安全主管机关或业务主管机关发起,旨在依据已经颁布的安全法规、安全标准或安全管理规定等进行的检查评估。3委托评估委托评估是指网络系统使用单位委托的具有风险评估能力的专业评估机构实施的评估活动进行检查评估。,16.

4、1.4 网络风险评估意义第一,网络风险评估是网络系统安全的基础性工作,它有利于网络安全规划和设计,有利于明晰网络安全保障需求。网络风险评估将传统的风险理论和方法应用于网络系统,科学地分析和理解网络系统的保密性、完整性、可用性、可控性等方面所面临的风险,并为网络风险的减少、转移和规避等风险控制提供决策依据。通过网络风险评估,网络安全管理人员将更加明确网络系统的安全需求,只有在正确、全面地了解和理解网络系统安全风险后,才能决定如何应对安全风险,从而有利于网络系统的安全投资、网络安全措施的选择、网络安全保障体系的建设,促进网络系统的信息安全建设。,第二,风险评估有利于网络系统的安全防护,做到重点突出

5、,分级防护。从理论上讲,风险总是不可避免而客观存在的,实际工作过程不可能做到绝对安全。因而,追求绝对安全和完全回避风险都是不现实的,安全是风险与成本的综合平衡。通过风险评估,使安全管理员认清风险因素的主次,实事求是,抓住安全的主要问题,以便采取有效、科学、客观和经济的安全防范措施。,16.2 网络风险评估过程,16.2.1 风险评估过程概述网络风险评估一般遵循如下工作过程:第一步,网络评估范围界定;第二步,网络资产鉴定;第三步,网络威胁识别;第四步,网络脆弱性识别;第五步,网络安全措施分析;,第六步,网络安全影响分析;第七步,网络风险确认;第八步,网络安全措施建议。,以上工作步骤是一个网络风险

6、评估工作的基本过程,网络管理员可以根据不同的目的和环境,简化或补充各步骤细节。,16.2.2 网络评估范围界定正式进行具体安全评估时,首先必须进行网络系统范围的界定,要求评估者明晰所需要评估的对象。网络评估范围界定一般包括:* 网络系统拓扑结构。* 网络通信协议。* 网络地址分配。* 网络设备。* 网络服务。,* 网上业务类型与业务信息流程。* 网络安全防范措施(防火墙、IDS、保安系统等)。* 网络操作系统。* 网络相关人员。* 网络物理环境(如建筑、设备位置)。在这个阶段,最终将生成评估文档网络风险评估范围界定报告,该报告是后续评估工作的范围限定。,16.2.3 网络资产鉴定网络资产鉴定包

7、含“网络资产识别”和“网络资产价值估算”两个步骤。前者给出评估所考虑的具体对象,确认网络资产的种类和清单,是整个评估工作的基础。“网络资产价值估算”是对某一具体资产在网络系统的重要程度的确认。在这里,价值估算不仅包含资产的物理实际经济价值,而且包含其相对价值,即资产在网络系统中所起到的效果。该阶段将生成文档网络系统资产鉴定报告,报告内容包括网络系统的资产清单和资产的重要性评价。表16-1是某公司网络系统的资产鉴定表。,表16-1 某公司网络系统的资产鉴定表,16.2.4 网络威胁识别网络威胁识别是指对网络资产有可能受到的危害进行分析,一般从威胁来源、威胁途径、威胁意图等几个方面来分析,如图16

8、-2所示。,图16-2 网络威胁识别示意图,首先是标记出潜在的威胁源,并且形成一份威胁列表,列出被评估的网络系统面临的潜在威胁源。威胁源按照其性质一般可分为自然威胁和人为威胁。其中,自然威胁有雷电、洪水、地震、火灾等,而人为威胁则有盗窃、破坏、攻击等,如图16-3所示。,图16-3 网络系统威胁框架结构示意图,威胁途径是指威胁资产的方法和过程步骤。威胁者为了实现其意图,会使用各种攻击方法和工具,如计算机病毒、特洛伊木马、蠕虫、漏洞利用和嗅探程序。通过各种方法组合,实施威胁。图16-4是关于口令威胁途径分析。,图16-4 口令威胁途径示意图,威胁效果是指威胁成功后,给网络系统造成的影响。一般来说

9、,威胁效果抽象为三种:非法访问、欺骗和拒绝服务。例如最早的拒绝服务是“电子邮件炸弹”,它能使用户在很短时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。威胁意图是指威胁主体实施威胁的目的。根据威胁者的身份,威胁意图可以分为挑战、情报信息获取、恐怖主义、经济利益和报复。,16.2.5 网络脆弱性识别脆弱性识别是指通过各种测试方法,获得网络资产中所存在的缺陷清单,包括硬件和软件清单,这些缺陷会导致对信息资产的非授权访问、泄密、失控、破坏或不可用。缺陷的存在将会危及到网络资产的安全。该阶段将产生脆弱性评估文档网络系统技术脆弱性报告。,16.2.6 网络安全措施分析安全

10、措施分析主要是指对组织结构、人员配备、安全意识、教育培训、安全操作、设备管理、应急响应、安全制度等方面进行合理性、必要性评价,其目的在于确认安全策略执行情况。该阶段将生成中间文档网络管理脆弱性报告。,16.2.7 网络安全影响分析在威胁评估、脆弱性评估、安全管理评估基础上,安全影响分析是指分析已鉴定的资产受到损害后带来的影响。一般情况下,影响主要从以下几方面来考虑:(1) 违反了有关法律或规章制度。(2) 影响了业务运行。(3) 造成了信誉、声誉损失。(4) 侵犯了个人隐私。(5) 造成了人身伤害。,(6) 对法律实施造成了负面影响。(7) 侵犯了商业机密。 (8) 违反了社会公共准则。(9)

11、 造成了经济损失。(10) 破坏了业务活动。(11) 危害了公共安全。该阶段将生成中间文档安全影响分析报告。,16.2.8 网络风险确认 网络风险确认是指在资产评估、威胁评估、脆弱性评估、安全措施分析、安全影响分析的基础上,综合利用定性和定量的分析方法,选择适当的风险计算方法或工具确定风险的大小与风险等级,即对网络系统安全管理范围内的每一网络资产因遭受泄露、修改、不可用和破坏所带来的任何影响给出一个风险测量的列表,以便识别与选择适当和正确的安全控制方式。通过分析所评估的数据,进行风险值计算。该阶段将生成中间文档网络风险分析报告。,16.2.9 网络安全措施建议安全措施建议针对网络系统所存在的各

12、种风险,给出具体风险控制建议,其目标在于降低网络系统的安全风险。目前,网络安全管理风险的控制措施主要有十大类:* 制定明确的安全策略。* 建立安全组织。* 实施网络资产分类控制。* 加强人员安全管理。* 保证物理实体和环境安全。* 加强安全通信运行。,* 采取访问控制机制。* 进行安全系统开发与维护。* 保证业务持续运行。* 遵循法律法规、安全目标一致性检查。,16.3 网络风险数据的采集方法与工具,16.3.1 漏洞扫描网络管理员通过漏洞扫描工具自动模拟执行入侵探测过程,搜集分析漏洞信息,以评估网络系统的安全性。漏洞扫描工具有许多,按照其用途来划分,粗略分成主机扫描、网络扫描、应用扫描。当网

13、络管理员需要进行漏洞扫描时,一般要求把漏洞扫描工具安装在某台计算机上,然后将该计算机接入到网络系统中,并配置扫描相关信息,启动漏洞扫描进程。目前,可进行漏洞扫描的工具有许多,表16-2是常用的扫描工具。,表16-2 常用漏洞扫描工具,16.3.2 人工检查人工检查通过人直接操作评估对象以获取所需要的评估信息。一般进行人工检查前,应事先设计好“检查表(CheckList)”,然后评估工作人员按照“检查表”进行查找,以发现系统中的网络结构、网络设备、服务器、客户机等所存在的漏洞和威胁。为了做好评估依据,所有的检查操作应有书面的记录材料。客户机的安全检查表如表16-3所示。,表16-3 客户机的安全

14、检查表,16.3.3 渗透测试渗透测试是指在获取授权后,通过使用安全工具,模拟黑客攻击网络系统,以发现深层次的安全问题。渗透测试工具有许多种,常见的类型有:* 信息收集类。* 漏洞利用尝试类。* 破解口令类。,16.3.4 问卷调查问卷调查采用书面的形式获得被评估信息系统的相关信息,以掌握信息系统的基本安全状况。问卷调查一般根据调查对象进行单独设计。问卷包括管理类和技术类。管理调查涵盖安全策略、安全组织、资产分类和控制、人员安全、业务连续性等,它主要针对管理者、操作人员。而技术调查卷主要包括物理和环境安全、网络通信、系统访问控制和系统开发与维护,调查对象是IT技术人员。自我安全意识的调查表如表

15、16-4所示。,表16-4 自我安全意识调查表,16.3.5 安全访谈安全访谈通过安全专家和网络系统的使用人员、管理人员等相关人员进行直接交谈,来考察和证实对网络系统安全策略的实施、规章制度的执行和管理与技术等一系列情况。,16.3.6 审计数据分析审计是网络安全系统中的一个重要环节,客户对网络系统中的安全设备和网络设备、应用系统和运行状况进行全面的监测是保障网络安全的重要手段。审计数据分析是指采用数据统计和特征模式匹配等多种技术,从审计数据中寻找安全事件的有关信息。审计数据分析通常用于威胁识别。审计分析的作用包括侵害行为检测、异常事件监测、潜在攻击征兆发觉等。下面是一个例子,某网站服务器上的

16、访问日志出现大量类似如下的HTTP请求:,GET/default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号