信息安全工程师-网络安全风险评估(上篇):框架、流程与量化基础

news2026/5/12 22:50:42
一、引言一核心定位与定义网络安全风险评估是信息安全管理体系的核心方法论在软考信息安全工程师考试中属于信息安全管理模块的高频考点占比约 8-10 分。其标准定义为依据 GB/T 20984-2007《信息安全技术 信息安全风险评估规范》等国家及行业标准对网络系统的保密性、完整性、可用性、可控性、不可否认性五大安全属性进行科学评价的过程通过识别资产价值、威胁来源、脆弱性弱点分析安全事件发生的可能性与造成的损失最终确认风险等级并指导安全防护策略制定。二发展脉络风险评估技术发展经历三个核心阶段20 世纪 70-90 年代起步阶段以定性评估为主主要面向军事和金融领域核心是基于经验的脆弱点排查2000-2015 年标准化阶段国际 ISO/IEC 27005、我国 GB/T 20984 等标准相继发布形成定性与定量结合的标准化流程成为等级保护、ISO27001 体系建设的必要环节2016 年至今动态评估阶段结合威胁情报、大数据分析技术实现持续化、自动化风险评估适配云计算、物联网等新型架构的安全需求三本文知识覆盖本文作为风险评估专题上篇重点讲解风险评估的核心框架、前四个关键流程、量化赋值体系覆盖软考中风险评估模块 80% 的基础考点为下篇风险分析、处置和评审内容打下基础。二、网络安全风险评估核心原理一核心要素与关系模型风险评估包含五个核心要素各要素存在明确的逻辑关联资产需要保护的信息、系统、服务、人员等资源其价值由安全属性破坏后的影响决定威胁可能对资产造成损害的潜在事件分为自然威胁和人为威胁两类脆弱性资产自身存在的、可被威胁利用的弱点也称为漏洞安全措施用于防范威胁、降低脆弱性的技术或管理手段风险威胁利用脆弱性对资产造成损害的可能性及影响程度五要素的核心逻辑为资产存在脆弱性威胁可能利用脆弱性造成安全事件安全措施可降低事件发生的可能性或减少损失最终通过可能性与损失的组合计算得到风险值。风险评估五要素关系示意图展示资产、威胁、脆弱性、安全措施、风险的流转关系二核心量化公式风险量化的核心公式为风险值(R) 安全事件发生的可能性(EP) × 安全事件造成的损失(Ev)其中事件可能性 (EP)由威胁发生频率与脆弱性被利用的难易程度共同决定EP 取值范围为 1-5数值越高表示事件越容易发生事件损失 (Ev)由资产价值与脆弱性被利用后的影响程度共同决定Ev 取值范围为 1-5数值越高表示损失越大风险等级划分最终风险值范围为 1-25通常划分为五级1-5 为低风险、6-10 为中风险、11-15 为高风险、16-20 为很高风险、21-25 为极高风险三三种评估模式对比风险评估根据实施主体不同分为三类三类模式的对比见下表评估模式实施主体核心依据优势局限性适用场景自评估系统运营单位自身内部安全制度、行业标准成本低、熟悉业务环境、可常态化开展专业性不足、易存在评估盲点、结果公信力低企业日常安全自查、内部风险梳理检查评估行业主管部门、监管机构法律法规、监管要求强制性强、结果权威性高、可统一行业安全基线覆盖范围有限、通常为抽查性质等保监督检查、关基设施安全检查、行业专项安全检查委托评估具备资质的第三方安全机构国家标准、委托方需求专业性强、流程规范、结果客观中立成本较高、实施周期长、需要配合大量资源等保测评、ISO27001 认证评估、重大系统上线前安全评估三类风险评估模式对比表三、风险评估核心流程上识别与赋值阶段完整的风险评估流程包含七个步骤本篇重点讲解前四个识别类步骤构成风险评估的 上半场。一风险评估准备该步骤是整个评估工作的基础目标是明确评估边界、统一评估标准避免后续工作出现范围偏差。核心工作内容1确定评估范围明确需要评估的对象包括网络拓扑、硬件设备、软件系统、数据资产、业务流程、人员角色、物理环境等需要覆盖与评估目标相关的所有资产2组建评估团队根据评估模式确定团队构成自评估需包含安全、运维、业务、管理等部门人员委托评估需明确甲乙双方的接口人和职责3制定评估方案明确评估方法、进度安排、工具清单、依据标准、保密要求等内容需经评估发起方审批后实施4准备工具和资料准备漏洞扫描器、渗透测试工具、评估检查表、访谈提纲等收集系统拓扑、资产清单、安全制度、过往安全事件记录等基础资料核心产出《网络安全风险评估实施方案》《风险评估范围界定报告》两份文档是后续评估工作的依据也是软考中常考的文档类考点二资产识别与价值赋值资产识别的目标是梳理所有需要保护的对象明确其重要程度为后续风险分析提供价值基准。资产分类通常分为六类1硬件资产网络设备、服务器、终端、安全设备、存储设备、物理安防设备等2软件资产操作系统、数据库、中间件、业务应用系统、开源组件、安全软件等3数据资产业务数据、用户数据、管理数据、配置数据、备份数据等4服务资产对外提供的业务服务、运维服务、支撑服务等5人员资产安全管理员、系统管理员、业务操作人员、第三方运维人员等6文档资产安全制度、运维文档、设计文档、操作手册等资产价值赋值方法资产价值不采用绝对经济价值而是基于保密性 (C)、完整性 (I)、可用性 (A) 三个核心安全属性破坏后的影响程度进行相对赋值每个属性分为 1-5 级资产最终价值取三个属性赋值的最高值或加权平均值标准赋值表GB/T 20984-2007 规定赋值等级标识保密性定义示例完整性定义示例可用性定义示例5很高包含组织核心秘密泄露会造成灾难性业务损害符合《保密法》规定的绝密级信息完整性破坏会导致业务完全失效且无法恢复年度可用性要求≥99.9%系统中断时间每年≤8.76 小时核心业务不允许中断4高包含组织重要秘密泄露会造成严重业务损害对应机密级信息完整性破坏会导致业务严重受损恢复需要超过 72 小时业务时段可用性要求≥90%单次允许中断时间 10 分钟3中等包含内部敏感信息泄露会造成一般业务损害对应秘密级信息完整性破坏会导致业务部分受损恢复需要 24-72 小时正常工作时间可用性≥70%单次允许中断时间 30 分钟2低内部公开信息泄露仅造成轻微业务影响完整性破坏对业务影响很小恢复需要 24 小时正常工作时间可用性≥25%单次允许中断时间 60 分钟1很低可对外公开的信息泄露无不利影响完整性破坏无业务影响无明确可用性要求中断时间无限制资产价值三维赋值示意图展示保密性、完整性、可用性三个维度的赋值逻辑三威胁识别与频率赋值威胁识别的目标是全面梳理资产可能面临的所有潜在危害事件评估其发生的可能性。威胁来源分类1自然威胁火灾、水灾、地震、雷击、静电、温湿度异常等不可抗力事件2人为威胁分为恶意人为威胁外部黑客攻击、内部人员恶意泄密、恶意代码感染等和非恶意人为威胁操作失误、管理疏漏、配置错误等基于表现形式的威胁分类GB/T 20984 规定的 10 大类软硬件故障、恶意代码、网络攻击、物理破坏、管理不到位、越权滥用、信息泄密、数据篡改、交易抵赖、供应链安全问题、隐私保护不当每大类包含若干子类是软考中威胁分类考点的标准答案威胁频率赋值标准赋值等级标识频率定义示例5很高发生频率≥1 次 / 周或几乎不可避免面向互联网的业务系统每日遭受的扫描探测行为4高发生频率≥1 次 / 月1 次 / 周企业终端每月发生的恶意代码感染事件3中等发生频率≥1 次 / 季度1 次 / 月企业每季度发生的员工操作失误事件2低发生频率≥1 次 / 年1 次 / 季度企业每年发生的网络设备硬件故障1很低发生频率 1 次 / 年或几乎不可能发生机房发生火灾、地震等自然灾害威胁分类与频率对应关系图展示不同类型威胁的频率区间四脆弱性识别与严重程度赋值脆弱性识别的目标是发现资产自身存在的安全弱点评估其被利用后的影响程度。脆弱性分类1技术脆弱性包括操作系统漏洞、应用漏洞、数据库配置弱点、网络架构缺陷、安全设备配置不当、弱口令等2管理脆弱性包括安全制度缺失、岗位职责不明确、人员安全意识不足、应急预案不完善、培训不到位等识别方法1自动化检测使用漏洞扫描工具、基线核查工具对系统进行全面扫描识别已知漏洞和配置缺陷2人工核查通过人工查阅配置文档、审核代码、访谈相关人员等方式发现自动化工具无法识别的弱点3渗透测试通过模拟黑客攻击的方式验证脆弱性的可利用性和实际影响脆弱性严重程度赋值标准赋值等级标识严重程度定义示例5很高无需权限即可远程利用利用后可获取系统最高权限造成系统完全瘫痪或核心数据完全泄露未打补丁的 Windows 系统永恒之蓝漏洞、业务系统前台 SQL 注入漏洞4高需要低权限或特定条件即可利用利用后可获取部分系统权限造成核心数据部分泄露或业务部分中断后台弱口令漏洞、越权访问漏洞3中等需要特定权限或复杂条件才可利用利用后仅能获取非核心数据或造成轻微业务影响敏感信息明文传输漏洞、缺少安全头配置2低极难利用利用后几乎不会造成实际业务影响版本号泄露、路径遍历漏洞但无敏感信息1很低仅为理论上的弱点实际无法被利用不影响业务的冗余配置缺陷脆弱性识别方法与严重程度对应表四、软考考点总结与备考建议一核心考点提炼概念类考点风险评估的定义、核心公式、五要素、三类评估模式的区别考试中常以选择题形式出现占比约 3-4 分流程类考点风险评估准备阶段的核心工作、四类识别流程的逻辑顺序常以简答题或案例分析题形式出现占比约 4-5 分赋值类考点资产价值、威胁频率、脆弱性严重程度的 1-5 级赋值标准是案例分析题的核心考点要求能够根据给定场景进行正确赋值二易错点提示注意区分自评估、检查评估、委托评估的实施主体和适用场景避免混淆检查评估和委托评估的性质资产价值是基于 CIA 三个属性的相对赋值不是资产的采购成本考试中常设置干扰项威胁频率是威胁本身发生的概率不考虑安全措施的影响安全措施的作用在后续风险分析环节体现三学习建议熟记 GB/T 20984-2007 标准中的核心定义和赋值标准该标准是风险评估考点的唯一命题依据结合等保 2.0 的风险评估要求理解风险评估在等级保护建设中的作用提升知识点的综合应用能力尝试对自己所在单位的信息系统进行模拟资产识别和赋值练习掌握赋值方法的实际应用

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2607442.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…