当前位置: 首页 > article >正文

信息安全工程师-网络安全风险评估(上篇):框架、流程与量化基础

一、引言一核心定位与定义网络安全风险评估是信息安全管理体系的核心方法论在软考信息安全工程师考试中属于信息安全管理模块的高频考点占比约 8-10 分。其标准定义为依据 GB/T 20984-2007《信息安全技术 信息安全风险评估规范》等国家及行业标准对网络系统的保密性、完整性、可用性、可控性、不可否认性五大安全属性进行科学评价的过程通过识别资产价值、威胁来源、脆弱性弱点分析安全事件发生的可能性与造成的损失最终确认风险等级并指导安全防护策略制定。二发展脉络风险评估技术发展经历三个核心阶段20 世纪 70-90 年代起步阶段以定性评估为主主要面向军事和金融领域核心是基于经验的脆弱点排查2000-2015 年标准化阶段国际 ISO/IEC 27005、我国 GB/T 20984 等标准相继发布形成定性与定量结合的标准化流程成为等级保护、ISO27001 体系建设的必要环节2016 年至今动态评估阶段结合威胁情报、大数据分析技术实现持续化、自动化风险评估适配云计算、物联网等新型架构的安全需求三本文知识覆盖本文作为风险评估专题上篇重点讲解风险评估的核心框架、前四个关键流程、量化赋值体系覆盖软考中风险评估模块 80% 的基础考点为下篇风险分析、处置和评审内容打下基础。二、网络安全风险评估核心原理一核心要素与关系模型风险评估包含五个核心要素各要素存在明确的逻辑关联资产需要保护的信息、系统、服务、人员等资源其价值由安全属性破坏后的影响决定威胁可能对资产造成损害的潜在事件分为自然威胁和人为威胁两类脆弱性资产自身存在的、可被威胁利用的弱点也称为漏洞安全措施用于防范威胁、降低脆弱性的技术或管理手段风险威胁利用脆弱性对资产造成损害的可能性及影响程度五要素的核心逻辑为资产存在脆弱性威胁可能利用脆弱性造成安全事件安全措施可降低事件发生的可能性或减少损失最终通过可能性与损失的组合计算得到风险值。风险评估五要素关系示意图展示资产、威胁、脆弱性、安全措施、风险的流转关系二核心量化公式风险量化的核心公式为风险值(R) 安全事件发生的可能性(EP) × 安全事件造成的损失(Ev)其中事件可能性 (EP)由威胁发生频率与脆弱性被利用的难易程度共同决定EP 取值范围为 1-5数值越高表示事件越容易发生事件损失 (Ev)由资产价值与脆弱性被利用后的影响程度共同决定Ev 取值范围为 1-5数值越高表示损失越大风险等级划分最终风险值范围为 1-25通常划分为五级1-5 为低风险、6-10 为中风险、11-15 为高风险、16-20 为很高风险、21-25 为极高风险三三种评估模式对比风险评估根据实施主体不同分为三类三类模式的对比见下表评估模式实施主体核心依据优势局限性适用场景自评估系统运营单位自身内部安全制度、行业标准成本低、熟悉业务环境、可常态化开展专业性不足、易存在评估盲点、结果公信力低企业日常安全自查、内部风险梳理检查评估行业主管部门、监管机构法律法规、监管要求强制性强、结果权威性高、可统一行业安全基线覆盖范围有限、通常为抽查性质等保监督检查、关基设施安全检查、行业专项安全检查委托评估具备资质的第三方安全机构国家标准、委托方需求专业性强、流程规范、结果客观中立成本较高、实施周期长、需要配合大量资源等保测评、ISO27001 认证评估、重大系统上线前安全评估三类风险评估模式对比表三、风险评估核心流程上识别与赋值阶段完整的风险评估流程包含七个步骤本篇重点讲解前四个识别类步骤构成风险评估的 上半场。一风险评估准备该步骤是整个评估工作的基础目标是明确评估边界、统一评估标准避免后续工作出现范围偏差。核心工作内容1确定评估范围明确需要评估的对象包括网络拓扑、硬件设备、软件系统、数据资产、业务流程、人员角色、物理环境等需要覆盖与评估目标相关的所有资产2组建评估团队根据评估模式确定团队构成自评估需包含安全、运维、业务、管理等部门人员委托评估需明确甲乙双方的接口人和职责3制定评估方案明确评估方法、进度安排、工具清单、依据标准、保密要求等内容需经评估发起方审批后实施4准备工具和资料准备漏洞扫描器、渗透测试工具、评估检查表、访谈提纲等收集系统拓扑、资产清单、安全制度、过往安全事件记录等基础资料核心产出《网络安全风险评估实施方案》《风险评估范围界定报告》两份文档是后续评估工作的依据也是软考中常考的文档类考点二资产识别与价值赋值资产识别的目标是梳理所有需要保护的对象明确其重要程度为后续风险分析提供价值基准。资产分类通常分为六类1硬件资产网络设备、服务器、终端、安全设备、存储设备、物理安防设备等2软件资产操作系统、数据库、中间件、业务应用系统、开源组件、安全软件等3数据资产业务数据、用户数据、管理数据、配置数据、备份数据等4服务资产对外提供的业务服务、运维服务、支撑服务等5人员资产安全管理员、系统管理员、业务操作人员、第三方运维人员等6文档资产安全制度、运维文档、设计文档、操作手册等资产价值赋值方法资产价值不采用绝对经济价值而是基于保密性 (C)、完整性 (I)、可用性 (A) 三个核心安全属性破坏后的影响程度进行相对赋值每个属性分为 1-5 级资产最终价值取三个属性赋值的最高值或加权平均值标准赋值表GB/T 20984-2007 规定赋值等级标识保密性定义示例完整性定义示例可用性定义示例5很高包含组织核心秘密泄露会造成灾难性业务损害符合《保密法》规定的绝密级信息完整性破坏会导致业务完全失效且无法恢复年度可用性要求≥99.9%系统中断时间每年≤8.76 小时核心业务不允许中断4高包含组织重要秘密泄露会造成严重业务损害对应机密级信息完整性破坏会导致业务严重受损恢复需要超过 72 小时业务时段可用性要求≥90%单次允许中断时间 10 分钟3中等包含内部敏感信息泄露会造成一般业务损害对应秘密级信息完整性破坏会导致业务部分受损恢复需要 24-72 小时正常工作时间可用性≥70%单次允许中断时间 30 分钟2低内部公开信息泄露仅造成轻微业务影响完整性破坏对业务影响很小恢复需要 24 小时正常工作时间可用性≥25%单次允许中断时间 60 分钟1很低可对外公开的信息泄露无不利影响完整性破坏无业务影响无明确可用性要求中断时间无限制资产价值三维赋值示意图展示保密性、完整性、可用性三个维度的赋值逻辑三威胁识别与频率赋值威胁识别的目标是全面梳理资产可能面临的所有潜在危害事件评估其发生的可能性。威胁来源分类1自然威胁火灾、水灾、地震、雷击、静电、温湿度异常等不可抗力事件2人为威胁分为恶意人为威胁外部黑客攻击、内部人员恶意泄密、恶意代码感染等和非恶意人为威胁操作失误、管理疏漏、配置错误等基于表现形式的威胁分类GB/T 20984 规定的 10 大类软硬件故障、恶意代码、网络攻击、物理破坏、管理不到位、越权滥用、信息泄密、数据篡改、交易抵赖、供应链安全问题、隐私保护不当每大类包含若干子类是软考中威胁分类考点的标准答案威胁频率赋值标准赋值等级标识频率定义示例5很高发生频率≥1 次 / 周或几乎不可避免面向互联网的业务系统每日遭受的扫描探测行为4高发生频率≥1 次 / 月1 次 / 周企业终端每月发生的恶意代码感染事件3中等发生频率≥1 次 / 季度1 次 / 月企业每季度发生的员工操作失误事件2低发生频率≥1 次 / 年1 次 / 季度企业每年发生的网络设备硬件故障1很低发生频率 1 次 / 年或几乎不可能发生机房发生火灾、地震等自然灾害威胁分类与频率对应关系图展示不同类型威胁的频率区间四脆弱性识别与严重程度赋值脆弱性识别的目标是发现资产自身存在的安全弱点评估其被利用后的影响程度。脆弱性分类1技术脆弱性包括操作系统漏洞、应用漏洞、数据库配置弱点、网络架构缺陷、安全设备配置不当、弱口令等2管理脆弱性包括安全制度缺失、岗位职责不明确、人员安全意识不足、应急预案不完善、培训不到位等识别方法1自动化检测使用漏洞扫描工具、基线核查工具对系统进行全面扫描识别已知漏洞和配置缺陷2人工核查通过人工查阅配置文档、审核代码、访谈相关人员等方式发现自动化工具无法识别的弱点3渗透测试通过模拟黑客攻击的方式验证脆弱性的可利用性和实际影响脆弱性严重程度赋值标准赋值等级标识严重程度定义示例5很高无需权限即可远程利用利用后可获取系统最高权限造成系统完全瘫痪或核心数据完全泄露未打补丁的 Windows 系统永恒之蓝漏洞、业务系统前台 SQL 注入漏洞4高需要低权限或特定条件即可利用利用后可获取部分系统权限造成核心数据部分泄露或业务部分中断后台弱口令漏洞、越权访问漏洞3中等需要特定权限或复杂条件才可利用利用后仅能获取非核心数据或造成轻微业务影响敏感信息明文传输漏洞、缺少安全头配置2低极难利用利用后几乎不会造成实际业务影响版本号泄露、路径遍历漏洞但无敏感信息1很低仅为理论上的弱点实际无法被利用不影响业务的冗余配置缺陷脆弱性识别方法与严重程度对应表四、软考考点总结与备考建议一核心考点提炼概念类考点风险评估的定义、核心公式、五要素、三类评估模式的区别考试中常以选择题形式出现占比约 3-4 分流程类考点风险评估准备阶段的核心工作、四类识别流程的逻辑顺序常以简答题或案例分析题形式出现占比约 4-5 分赋值类考点资产价值、威胁频率、脆弱性严重程度的 1-5 级赋值标准是案例分析题的核心考点要求能够根据给定场景进行正确赋值二易错点提示注意区分自评估、检查评估、委托评估的实施主体和适用场景避免混淆检查评估和委托评估的性质资产价值是基于 CIA 三个属性的相对赋值不是资产的采购成本考试中常设置干扰项威胁频率是威胁本身发生的概率不考虑安全措施的影响安全措施的作用在后续风险分析环节体现三学习建议熟记 GB/T 20984-2007 标准中的核心定义和赋值标准该标准是风险评估考点的唯一命题依据结合等保 2.0 的风险评估要求理解风险评估在等级保护建设中的作用提升知识点的综合应用能力尝试对自己所在单位的信息系统进行模拟资产识别和赋值练习掌握赋值方法的实际应用

相关文章:

信息安全工程师-网络安全风险评估(上篇):框架、流程与量化基础

一、引言 (一)核心定位与定义 网络安全风险评估是信息安全管理体系的核心方法论,在软考信息安全工程师考试中属于信息安全管理模块的高频考点,占比约 8-10 分。其标准定义为:依据 GB/T 20984-2007《信息安全技术 信息…...

OFIRM 视角下的多重宇宙:双拐点确认度增长模型之本宇宙V4.1开篇,我提出一个深刻的哲学问题:如果宇宙全部演化都可以被一个数学公式精确描述,那么人类独立意识应该如何定位?我思考一夜,越想越觉得恐怖

OFIRM 视角下的多重宇宙:双拐点确认度增长模型之本宇宙V4.1开篇,我提出一个深刻的哲学问题:如果宇宙全部演化都可以被一个数学公式精确描述,那么人类独立意识应该如何定位?我思考一夜,越想越觉得恐怖 问&am…...

Taotoken官方价折扣活动对于高频用户的实际成本影响分析

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 Taotoken官方价折扣活动对于高频用户的实际成本影响分析 1. 理解Taotoken的计费模式 Taotoken平台采用按Token消耗量计费的模式。…...

技术突破开源方案:img2latex-mathpix实现公式图像转LaTeX代码的本地化部署

技术突破开源方案:img2latex-mathpix实现公式图像转LaTeX代码的本地化部署 【免费下载链接】img2latex-mathpix Mathpix has changed their billing policy and no longer has free monthly API requests. This repo is now archived and will not receive any upda…...

终极免费文档下载指南:如何用kill-doc脚本轻松获取百度文库、豆丁网等30+平台资源

终极免费文档下载指南:如何用kill-doc脚本轻松获取百度文库、豆丁网等30平台资源 【免费下载链接】kill-doc 看到经常有小伙伴们需要下载一些免费文档,但是相关网站浏览体验不好各种广告,各种登录验证,需要很多步骤才能下载文档&a…...

上午题_程序设计语言

编译程序和解释程序...

微信消息自动转发终极指南:5分钟实现跨群智能消息同步

微信消息自动转发终极指南:5分钟实现跨群智能消息同步 【免费下载链接】wechat-forwarding 在微信群之间转发消息 项目地址: https://gitcode.com/gh_mirrors/we/wechat-forwarding 在微信群管理和协作场景中,消息的自动转发与同步是提升效率的关…...

收藏!小白程序员必备:2026年AI大模型就业新机遇与学习路线指南

根据世界经济论坛报告,到2030年科技、数据、AI等领域将创造1.7亿工作机会,同时淘汰9200万个岗位。AI市场规模预计到2034年达36804.7亿美元,年复合增长率19.20%。中国AI人才需求将远超供应。文章介绍了AI运营/AIGC内容创作者、算法工程师、大模…...

如何在Windows上快速安装安卓应用:APK Installer终极指南

如何在Windows上快速安装安卓应用:APK Installer终极指南 【免费下载链接】APK-Installer An Android Application Installer for Windows 项目地址: https://gitcode.com/GitHub_Trending/ap/APK-Installer 你是否曾经想要在Windows电脑上运行安卓应用&…...

通过curl命令快速测试Taotoken提供的各类大模型API响应效果

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 通过curl命令快速测试Taotoken提供的各类大模型API响应效果 对于习惯命令行操作或需要在无SDK环境中验证集成的开发者而言&#xf…...

如何快速找回压缩包密码:ArchivePasswordTestTool完整使用指南

如何快速找回压缩包密码:ArchivePasswordTestTool完整使用指南 【免费下载链接】ArchivePasswordTestTool 利用7zip测试压缩包的功能 对加密压缩包进行自动化测试密码 项目地址: https://gitcode.com/gh_mirrors/ar/ArchivePasswordTestTool 你是否曾经遇到过…...

DeFi预测市场套利机器人:延迟套利与结构性对冲策略详解

1. 项目概述:在2.7秒的缝隙中寻找确定性如果你在DeFi世界里寻找一种“低风险、高确定性”的套利机会,那么Polymarket这类预测市场可能是一个被低估的宝藏。这个项目,genoshide/polymarket-arbitrage-trading-bot,本质上是一个高度…...

南京彩钢瓦屋面防水供应商

在南京,彩钢瓦屋面广泛应用于各类建筑,然而其防水问题一直是困扰众多业主的难题。选择一家靠谱的彩钢瓦屋面防水供应商至关重要。今天就为大家详细介绍雨中行修缮工程有限公司,同时也对比其他一些大厂,看看雨中行修缮为何能在市场…...

Apollo Save Tool:3步解决PlayStation存档管理难题的终极方案

Apollo Save Tool:3步解决PlayStation存档管理难题的终极方案 【免费下载链接】apollo-ps4 Apollo Save Tool (PS4) 项目地址: https://gitcode.com/gh_mirrors/ap/apollo-ps4 你是否曾为丢失珍贵的游戏进度而懊恼?是否在主机升级时面临数百个存档…...

照片去背景的方法有哪些?2026年最全工具推荐与实用指南

前两天有个朋友问我,怎样能快速把证件照的底色换掉,还有电商卖家想给商品图去背景。我才意识到,现在还有很多人不知道照片去背景有这么多方便的办法。与其逐个讲解,我决定写篇文章,把我这些年试过的各种照片去背景的方…...

CipherChat:基于词元替换的端到端加密大模型对话方案解析

1. 项目概述:当大模型对话遇上密码学最近在折腾大语言模型(LLM)应用开发的朋友,可能都遇到过同一个头疼的问题:如何保证用户和模型之间对话的隐私和安全?我们辛辛苦苦搭建的智能客服、个人助理或者创意写作…...

别再只点CubeMX的SDRAM选项了!STM32F429IGT6外扩W9825G6KH内存的完整驱动与读写测试指南

STM32F429IGT6外扩W9825G6KH内存实战:从CubeMX配置到完整驱动开发的深度解析 如果你正在使用STM32F429IGT6开发板,并且需要扩展大容量内存,W9825G6KH-6I这颗32MB的SDRAM芯片可能已经在你的硬件清单上。许多开发者习惯性地依赖STM32CubeMX生成…...

轴承剩余寿命预测 | 基于BP神经网络的轴承剩余寿命预测MATLAB实现!

研究背景 该代码基于IEEE PHM 2012数据挑战赛的轴承全寿命加速退化实验数据,旨在利用数据驱动方法预测滚动轴承的剩余使用寿命(RUL)。实验中轴承在恒定负载下持续运行至失效,期间通过水平/竖直加速度传感器以25.6 kHz采样频率每隔…...

期末课程论文不用卷!虎贲等考 AI:真文献 + 规范稿,轻松高效拿高分

一到期末、结课、学分冲刺阶段,课程论文就成了大学生最集中的压力点。选题不会定、框架搭不起来、文献找不到、内容写得太空、格式一塌糊涂、查重还容易超标…… 随便一项都能让原本简单的作业变得耗时又费力。 很多同学用通用 AI 凑字数,结果文献假、逻…...

抖音下载器底层架构解析:策略模式与异步编排的高性能实现

抖音下载器底层架构解析:策略模式与异步编排的高性能实现 【免费下载链接】douyin-downloader A practical Douyin downloader for both single-item and profile batch downloads, with progress display, retries, SQLite deduplication, and browser fallback su…...

一图定胜负|虎贲等考 AI 科研绘图:零代码画出期刊级学术图,让论文颜值与专业度双在线

据 Nature 统计,超 90% 的审稿人先看图表,65% 的初审意见直接来自图表质量,一张规范、清晰、专业的学术图,直接影响论文录用与答辩评分。可现实是:Origin、Visio 难学难精通,PPT 做图粗糙不规范&#xff0c…...

深入浅出MCP:从零开始的完整学习指南(保姆级教程)

手把手带你理解MCP是什么、怎么用、如何开发,每个步骤都有详细说明 写在前面 很多朋友看完MCP的介绍还是一头雾水:“这到底是什么?跟我有什么关系?我该怎么用?” 别急,这篇文章我会用最通俗的方式&#x…...

PFC2D几何操作避坑指南:geometry命令导出STL成功,DXF却报错?手把手教你排查

PFC2D几何操作避坑指南:geometry命令导出STL成功,DXF却报错?手把手教你排查 在岩土工程和颗粒流分析领域,PFC2D/3D作为一款强大的离散元分析软件,其几何操作功能是构建复杂模型的关键。许多用户在尝试使用geometry exp…...

Cursor Pro 终极破解指南:如何永久免费使用AI编程神器

Cursor Pro 终极破解指南:如何永久免费使用AI编程神器 【免费下载链接】cursor-free-vip [Support 0.45](Multi Language 多语言)自动注册 Cursor Ai ,自动重置机器ID , 免费升级使用Pro 功能: Youve reached your tri…...

长期使用Taotoken Token Plan套餐带来的成本控制感受

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 长期使用Taotoken Token Plan套餐带来的成本控制感受 1. 从按需付费到预算规划 对于个人开发者或小型团队而言,大模型…...

工程师幽默竞赛:从技术梗到团队文化的创意表达

1. 项目概述:一场工程师的幽默竞赛如果你在电子工程行业待过一段时间,大概率在《EE Times》这样的行业媒体上,见过那种线条简洁、寓意深刻的单格漫画。漫画本身往往描绘一个充满电子元件、示波器或一脸困惑的工程师的实验室场景,但…...

先进制程重塑晶圆代工格局:从HPC需求到供应链博弈

1. 行业现状:先进制程如何重塑晶圆代工格局最近和几位在芯片设计公司负责流片的朋友聊天,大家讨论最激烈的,除了产能紧张,就是到底要不要、以及何时上更先进的工艺节点。一个普遍的共识是:7纳米和5纳米这类所谓“先进制…...

DeepSeek模型服务Kubernetes化迁移 checklist(含CRD定义、ServiceMesh适配、TLS双向认证配置)

更多请点击: https://intelliparadigm.com 第一章:DeepSeek模型服务Kubernetes化迁移全景概览 将DeepSeek系列大语言模型(如DeepSeek-V2、DeepSeek-Coder)从单机或虚拟机部署迁移至Kubernetes集群,是支撑高并发推理、…...

新手避坑指南:ICC LAB2 Design Planning 从加载设计到写出DEF的完整流程复盘

ICC LAB2 Design Planning全流程深度解析:从数据加载到DEF输出的实战避坑指南 当你第一次打开ICC工具面对LAB2的Design Planning任务时,是否感觉像被扔进了一个满是按钮的控制室?每个命令似乎都重要,但又不清楚它们如何串联成完整…...

Windows10系统V-rep安装避坑指南:从百度网盘资源到环境配置

1. 为什么选择V-rep以及准备工作 如果你是机器人学或仿真技术的初学者,V-rep(现更名为CoppeliaSim)绝对是一个值得尝试的仿真平台。它轻量级、跨平台,而且对硬件要求不高,特别适合在个人电脑上进行算法验证和教学演示…...