免费智能真题库 > 历年试卷 > 信息安全工程师 > 2017年上半年 信息安全工程师 上午试卷 综合知识
  第43题      
  知识点:   网络安全风险分析   风险评估   评估   信息安全
  关键词:   安全风险   对象   风险评估   信息安全   安全   风险        章/节:   网络安全风险评估过程       

 
以下不属于信息安全风险评估中需要识别的对象是()。
 
 
  A.  资产识别
 
  B.  威胁识别
 
  C.  风险识别
 
  D.  脆弱性识别
 
 
 

   知识点讲解    
   · 网络安全风险分析    · 风险评估    · 评估    · 信息安全
 
       网络安全风险分析
        网络安全风险分析是指在资产评估、威胁评估、脆弱性评估、安全管理评估、安全影响评估的基础上,综合利用定性和定量的分析方法,选择适当的风险计算方法或工具确定风险的大小与风险等级,即对网络系统安全管理范围内的每一个网络资产因遭受泄露、修改、不可用和破坏所带来的任何影响做出一个风险测量的列表,以便识别与选择适当和正确的安全控制方式。通过分析所评估的数据,进行风险值计算。网络安全风险分析的过程如下图所示。
        
        网络安全风险分析示意图
               网络安全风险分析步骤
               网络安全风险分析的主要步骤如下:
               步骤一,对资产进行识别,并对资产的价值进行赋值。
               步骤二,对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值。
               步骤三,对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值。
               步骤四,根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性。
               步骤五,根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件的损失。
               步骤六,根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即网络安全风险值。其中,安全事件损失是指确定已经鉴定的资产受到损害所带来的影响。一般情况下,其影响主要从以下几个方面来考虑:
               . 违反了有关法律或规章制度;
               . 对法律实施造成了负面影响;
               . 违反社会公共准则,影响公共秩序;
               . 危害公共安全;
               . 侵犯商业机密;
               . 影响业务运行;
               . 信誉、声誉损失;
               . 侵犯个人隐私;
               . 人身伤害;
               . 经济损失。
               网络安全风险分析方法
               网络安全风险值的计算方法主要有定性计算方法、定量计算方法、定性和定量综合计算方法。
                      定性计算方法
                      定性计算方法是将风险评估中的资产、威胁、脆弱性等各要素的相关属性进行主观评估,然后再给出风险计算结果。例如,资产的保密性赋值评估为:很高、高、中等、低、很低;威胁的出现频率赋值评估为:很高、高、中等、低、很低;脆弱性的严重程度赋值评估为:很高、高、中等、低、很低;定性计算方法给出的风险分析结果是:无关紧要、可接受、待观察、不可接受。
                      定量计算方法
                      定量计算方法是将资产、威胁、脆弱性等量化为数据,然后再进行风险的量化计算,通常以经济损失、影响范围大小等进行呈现。但是实际上资产、威胁、脆弱性、安全事件损失难以用数据准确地量化,因而完全的定量计算方法不可行。定量计算方法的输出结果是一个风险数值。
                      综合计算方法
                      综合计算方法结合定性和定量方法,将风险评估的资产、威胁、脆弱性、安全事件损失等各要素进行量化赋值,然后选用合适的计算方法进行风险计算。例如,脆弱性的严重程度量化赋值评估为:5(很高)、4(高)、3(中等)、2(低)、1(很低)。综合计算方法的输出结果是一个风险数值,同时给出相应的定性结论。
               网络安全风险计算方法
               风险计算一般有相乘法或矩阵法。
                      相乘法
                      相乘法是将安全事件发生的可能性与安全事件的损失进行相乘运算得到风险值。参照《信息安全技术信息安全风险评估规范》,以资产A1为例使用相乘法来计算出网络安全风险值。约定使用计算公式,并对z的计算值进行四舍五入取整得到最终值。基于相乘法计算风险值的过程描述如下。
                      (1)假设资产A1的风险值计算输入信息,具体如下:
                      资产价值:A1=4。
                      威胁发生频率:T1=1。
                      脆弱性严重程度:脆弱性V1=3。
                      (2)使用相乘法计算的过程,具体如下:
                      步骤一,计算安全事件发生的可能性。
                      输入:威胁发生频率:T1=1,脆弱性严重程度:脆弱性V1=3。
                      输出:安全事件发生的可能性
                      步骤二,计算安全事件的损失。
                      输入:资产价值:A1=4,脆弱性严重程度:脆弱性V1=3。
                      输出:安全事件的损失
                      步骤三,计算安全风险值。
                      输入:安全事件发生的可能性,安全事件的损失
                      输出:安全事件风险值
                      矩阵法
                      矩阵法是指通过构造一个二维矩阵,形成安全事件发生的可能性与安全事件的损失之间的二维关系。参照《信息安全技术信息安全风险评估规范》,以资产A1为例使用矩阵法来计算出网络安全风险值。基于矩阵法计算风险值的过程描述如下。
                      (1)假设资产A1的风险值计算输入信息,具体如下:
                      资产价值:A1=2。
                      威胁发生频率:T1=2。
                      脆弱性严重程度:脆弱性V1=2。
                      (2)使用矩阵法计算的过程,具体如下:
                      步骤一,计算安全事件发生的可能性。
                      构建安全事件发生可能性矩阵,如下表所示。
                      
                      安全事件发生可能性矩阵
                      根据威胁发生频率值和脆弱性严重程度值在矩阵中进行对照,确定安全事件发生的可能性值=6。
                      步骤二,安全事件发生可能性等级划分。
                      建立安全事件发生可能性等级划分表,对计算得到的安全事件发生可能性进行等级划分,如下表所示,对照确定安全事件发生可能性等级值=2。
                      
                      安全事件发生可能性等级划分
                      步骤三,计算安全事件的损失。
                      构建安全事件损失矩阵,如下表所示。
                      
                      安全事件损失矩阵
                      根据资产价值和脆弱性严重程度值在矩阵中进行对照,确定安全事件损失值=5。
                      步骤四,划分安全事件损失等级。
                      建立安全事件损失等级划分表,对计算得到的安全事件损失值进行等级划分,如下表所示,对照确定安全事件损失等级值=1。
                      
                      安全事件损失等级划分
                      步骤五,计算风险值。
                      首先构建风险矩阵,如下表所示。然后,根据上面已经计算出的结果,即安全事件发生可能性等级值=2,安全事件损失等级值=1,对照风险矩阵表查询,确定安全事件风险值=6。
                      
                      风险矩阵
                      步骤六,结果判定。
                      首先建立风险等级划分表,如下表所示。然后,对照风险等级划分表查询,确定风险等级为2。
                      
                      风险等级划分
                      步骤七,输出。
                      根据计算得出资产A1的风险值=6,风险等级为2。
 
       风险评估
        一种对风险评估很有用的技术就是定义风险参照水准。对于大多数软件项目来说,成本、进度和性能就是三种典型的风险参照水准。也就是说,对于成本超支、进度延期、性能降低(或它们的某种组合),有一个表明导致项目终止的水准。
        在进行风险评估时,需要建立(rilixi)形式的三元组。其中,ri表示风险,li表示风险发生的概率,xi则表示风险产生的影响。在风险评估过程中,需要执行以下4个步骤:
        (1)定义项目的风险参考水平值。
        (2)建立每一组(rilixi)与每一个参考水平值之间的关系。
        (3)预测一组临界点以定义项目终止区域,该区域由一条曲线或不确定区域所界定。
        (4)预测什么样的风险组合会影响参考水平值。
 
       评估
        评估测试不只针对物理设备,更重要的是要评估、比较各种网络技术。通常使用模拟测试配置和模拟负载进行子系统(如路由器)和网络技术(如ATM或FDDI等)的评估。评估测试不适用于全局网络,因为全局网络拓扑负载、网络设备太多,不好准确定位引起问题的原因和位置,不能进行有效的比较。多数评估测试在专用的子网测试环境中进行。
        很多公司都有其固定合作的网络设备供应商,如路由器、集线器或交换机的供应商,通常很少再做设备比较测试,但网络技术的比较测试需要经常进行。企业经常面对选择哪种技术以及怎样比较不同技术的问题,所以技术评估是评估测试中很重要的一项。
        在比较设备与技术时,除了使用专用于待测设备或技术的工程负载外,有经验的程序员也使用真实负载,使用真实负载可以了解待测设备或技术在特定环境下的运行性能。通过两种负载模式检测结果的比较,可以获知待测设备还有多少多余容量。
        评估测试与设备或技术的功能/特征测试一样,用于比较待测设备或技术的性能、稳定性、特性、易用性配置和管理等方面的功能。
        评估测试实质是衰减测试的基础,评估测试中对几种设备或技术进行比较;衰减测试中对同一设备的不同版本进行比较。测试中选择设备的标准也完全可作为验证升级版本工作正常与否的标准。尽可能多地集成在计划/设计阶段进行测试是非常好的方法,最初的产品评估测试可以被开发阶段的可接受性测试和升级阶段的衰减性测试所借鉴。
        评估测试是最常进行的测试,在设备选型、技术选型,以及网络系统升级过程中都要进行或多或少的评估测试。
        用于评估测试的负载模式和测试脚本要能有效覆盖被检测的设备和技术。常使用最好情形(工程负载)和真实负载模式进行测试,两种方式都提供了唯一的、重要的检测结果,测试人员要能够理解、解释测试结果间的不同。
        工程检测结果是被测设备和技术在最理想的情形下测试得到的结果,因此不能在真实运行环境里显示它们的运行性能;真实检测结果能很好地显示待测设备或技术在运行网络环境中的性能,但无法预测设备的总容量。如果时间允许,两种测试都要做。通常测试人员只有时间进行一种测试,一般进行最好情形的测试。许多公开发行的测试报告都是基于最好情形(工程负载)下的测试结果。
        所有的测试配置都是模拟的。用于设备比较的测试配置不一定要代表运行网络的典型配置,任何有效、公正的测试配置都能对被测产品进行很好的比较。然而,测试配置和负载越接近运行网络的配置和负载,测试的结果越能反映被测设备在运行网络中的运行情况。
        在安装和配置测试网络时必须注意:要确保配置中所有测试组件都是最新版本,使测试尽可能地公正和统一,以取得最好的测试结果。在测试非正式版时一定要小心,因为发布日期经常有错误。测试配置中安装了非正式版后,它还可能会变,所以非正式版的测试结果和正式版的测试结果经常不一致,分析非正式版的设备经常会延误项目的进行。
        进行评估测试时,除了被测设备,测试配置中的所有网络组件都要保持不变。这一点非常重要,只有这样才能保证被测设备可以进行公平比较。对于子网,这一点很容易做到(一个网络设备很容易被另一个设备所替代)。
        网络技术评估要比较各种网络技术,因而测试配置中的几个网络组件都需要更换。重要的是不要改变源或目标配置。在配置中不仅通信线路需要更换,路由器也需要更换。传输负载和端点的配置要保持不变。
        需要评估测试计划中的各个测试任务,逐步完成测试、数据收集和数据解释。在评估测试中,各测试进行的先后次序没有关系,因为它们不是线性关系,而是多次重复进行的。当在测试中发现了新的信息时,以前所做的测试可能要重新进行以确定它的测试结果,或要对以前的测试稍作改变以检验网络运行的其他方面。此外,在评估期间设备提供商经常发布新的版本或非正式的版本,所以各种基于这种设备的测试都要重新进行。
        制定网络设备、技术比较或取舍标准时,不仅要参考评估测试所得的测试结果数据,还要综合考虑其他一些信息,如各设备的性能价格比,但由于没有运行网络的持续和峰值负载要求,所以缺少比较基准,往往将产品评估测试引入歧途。
        最后要根据评估测试所得的数据和图表对网络系统作出总结性评估,并撰写网络系统评估报告。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
   题号导航      2017年上半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第43题    在手机中做本题