网络安全测试工程师核心技术(软考-信息安全工程师学习笔记76)
1.网络安全规划和设计
网络安全风险评估是网络信息系统安全建设的基础性工作,它有利于网络安全规划和设计,明晰网络安全保障需求。通过网络安全风险评估,有利于科学地分析和理解网络信息系统在保密性、完整性、可用性、可控性等方面所面临的风险问题,并为网络安全风险的减少、转移和规避等风险控制提供决策依据,更加明确网络信息系统的安全建设需求,从而有利于I网络信息系统的安全投资、网络安全措施的选择、网络安全保障体系的建设等,增加网线信息系统的信息安全建设价值。
2.网络安全等级保护
网络安全风险评估有利于网络系统的安全防护做到重点突出,分级防护。实际上,风险点是不可避免地客观存在,工作过程不可能做到绝对安全。因此,追求绝对安全和完全回避风险都是不现实的,安全是风险与成本的综合平衡。通过网络安全风险评估,有利于网络信息系统进行定级备案,满足国家网络安全法律法规要求,有利于网络安全合规建设和管理。
3.网络安全运维与应急响应
网络安全风险评估是网络安全运维与应急响应的重要日常工作。由于网络安全威胁、新漏洞发现、恶意代码的攻击等不可确定性,持续性地开展网络安全风险评估,及时调整安全措施,有利于维护网络信息系统的安全。
4.数据安全管理与运营
数据成为新型的生产资源,与此同时,数据的生命周期中面临着各种安全威胁。数据安全风险评估有利于识别数据资产的类型和等级、建立数据安全保护策略。
OWASP风险评估方法参考
步骤一,确定风险类别(ldentifying a Risk)。
收集攻击者、攻击方法、利用漏洞和业务影响方面的信息,确定评级对象的潜在风险。
步骤二,评估可能性的因素(Factors for Estimating Likelihood)。
从攻击者因素、漏洞因素分析安全事件出现的可能性。攻击者因素主要包括技术水平、动机、机会和成本;漏洞因素则包括漏洞的发现难易程度、漏洞的利用难易程度、漏洞的公开程度、漏洞利用后入侵检测。
步骤三,评估影响的因素(Factors for Estimating Impact)。
评估影响的因素主要有技术影响因素、业务影响因素。技术影响因素包括保密性、完整可用性、问贵性等方面的损失;业务影响因素包括金融财务损失、声誉损失、不合规损失、侵犯隐私损失等。
步骤四,确定风险的严重程度(Determining the Severity of the Risk)
把可能性评估和影响评估放在一起,计算风险的总体严重程度。可能性评估和影响评估分成0~9个级别,如表所示。
步骤五,决定修复内容(Deciding What to Fix)
将应用程序的风险分类,获得以优先级排列的修复列表。一般规则是首先修复最严重的风险。即使解决那些简单且低成本的不太重要的风险,也无助于改善整个应用程序的风险状况。
步骤六,定制合适的风险评级模型(Customizing Your Risk Rating Model)
根据评估对象,调整模型使其与风险评级准确度相一致。例如,可以添加可能性的因素,如攻击者机会窗口、加密算法强度等。根据自身的业务安全需求,增加权重因素调整风险值的计算。
ICT供应链安全威胁识别参考
ICT 是InformationandCommunication Tcchnology的缩写。
ICT 供应链风险管理的主要目标如下:
- 完整性。确保在ICT供应链的所有环节中,产品、系统、服务及其所包含的组件、部件、元器件、数据等不被植入、篡改、替换和伪造。
- 保密性。确保ICT供应链上传递的信息不被泄露给未授权者。
- 可用性。确保需方对ICT供应链的使用不会被不合理地拒绝。
- 可控性。可控性是指需方对ICT产品、服务或供应链的控制能力。
ICT供应链主要面临五类安全威胁:
- 恶意篡改:在ICT供应链的设计、开发、采购、生产、仓储、物流、销售、维护、返回等某一环节,对ICT产品或上游组件进行恶意修改、植入、替换等,以嵌入包含恶意逻辑的软件或硬件,危害产品和数据的保密性、完整性和可用性。典型的安全威胁方式有植入恶意程序、插入硬件木马、篡改外来组件、未经授权的配置、供应信息篡改。
- 假冒伪劣:ICT产品或上游组件存在侵犯知识产权、质量低劣等问题。
- 供应中断:由于人为的或自然的原因,造成ICT产品或服务的供应量或质量下降,甚至ICT供应链中断或终止。典型的安全威胁方式包括突发事件中断、基础设施中断、国际环境影响、不正当竞争行为不被支持的组件等。
- 信息泄露或违规操:信息泄露是指ICT供应链上传递的敏感信息被非法收集、处理或泄露。典型的安全威胁方式包括共享信息泄露、违规收集或使用用户数据、滥用大数据分析、商业秘密泄露。
- 其他威胁:典型的安全威胁方式包括合规差异性挑战、内部人员破坏、外包人员攻击或操作不当、全球化外包管理挑战。
如图所示。
工业控制系统平台脆弱性识别参考
工业控制系统平台是由工业控制系统硬件、操作系统及其应用软件组成的。
平台脆弱性是由工业控制系统中软硬件本身存在的缺陷、配置不当和缺少必要的维护等问题造成的。
平台脆弱性包括平台硬件、平台软件、平台配置和平台管理四个方面的脆弱性,如图所示。
人工智能安全风险分析参考
人工智能安全是指通过必要措施,防范对人工智能系统的攻击、侵入、干扰、破坏和非法利用以及意外事故,使人工智能系统处于稳定可靠的运行状态,以及遵循人工智能以人为本、权贵一致等安全原则,保障人工智能算法模型、数据、系统和产品应用的完整性、保密性、可用性、鲁棒性、透明性、公平性和保护隐私的能力”。
1.人工智能训练数据安全风险
人工智能依赖于训练数据,若智能计算系统的训练数据污染,则可导致人工智能决策错误。研究人员发现在训练样本中掺杂少量的恶意样本,就能较大限度地干扰AI模型准确率,此种攻击方法称为药饵攻击。
2.人工智能算法安全风险
智能算法模型脆弱性,使得其容易受到人为闪避攻击、后门攻击。研究人员发现对抗样本生成方法可诱使智能算法识别出现错误判断。
3.人工智能系统代码实现安全风险
人工智能系统和算法都依赖于代码的正确实现。目前, 开源学习框架存在未知的安全漏洞,可导致智能系统数据泄露或失控。
4.人工智能技术滥用风险
人工智能技术过度采集个人数据和自动学习推理服务,导致隐私泄露风险增加。
利用深度学习挖掘分析数据资源,生成逼真的虚假信息内容,威胁网络安全、社会安全和国家安全。网络安全威胁者利用智能推荐算法,识别潜在的易攻击目标人群,投送定制化的信息内容和钓鱼邮件,加速不良信息的传播和社会工程攻击精准性。
5.高度自治智能系统导致社会安全风险
自动驾驶、无人机等智能系统的非正常运行,可能直接危害人类身体健康和生命安全。
学习参考资料:
信息安全工程师教程(第二版)
建群网培信息安全工程师系列视频教程
信息安全工程师5天修炼
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com