[【风险评估】] 国内网络安全风险评估市场与技术操作
近两年网络安全风险评估渐渐为人们所重视,不少大型企业尤其是运营商、金融业都请了专业公司进行评估。本文提出作者个人对国内安全风险评估操作的一些评价,并试图阐述作者所理解的,可裁剪、易操作的风险评估方式。由于内容与商业公司有关,因此不可避免会涉及部份商业利益,在文中作者尽量隐去可能产生直接利害关系的文字,并声明所有评价纯属个人观点,如果你有不同意见,欢迎来函探讨。
/ e$ d. b( r4 l3 r. ~0 s# w
9 k7 u5 @# n6 f _/ q$ y j1. 什么是风险评估, x* w7 k1 j3 |6 t3 ^/ r
说起风险评估,大家脑海中首先浮现的可能是:风险、资产、影响、威胁、弱点等一连串的术语,这些术语看起来并不难理解,但一旦综合考虑就会象绕口令般组合。比如风险,用iso/iec tr 13335-1:1996中的定义可以解释为: 特定威胁利用某个(些)资产的弱点,造成资产损失或破坏的潜在可能性。9 s0 s! x: f4 [5 l% b4 ?8 k3 e. x4 i
: s2 k3 n0 t8 b% ]为了帮助理解,我们举一个下里巴人的例子:我口袋里有100块钱,因为打瞌睡,被小偷偷走了,搞得晚上没饭吃。
! o" g1 _8 r% y* b7 k. n; g! \9 j# u2 ^, a! {' i. \
用风险评估的观点来描述这个案例,我们可以对这些概念作如下理解:
) x- r; o6 f" x9 i- f
/ l) r# r% w% s2 |风险 = 钱被偷走
+ y0 z* b3 m) t2 @4 s0 m资产 = 100块钱4 u3 g# |/ ? y5 y
影响 = 晚上没饭吃
4 a# w5 k, e8 v威胁 = 小偷
' @- l3 y& x1 _/ l* |弱点 = 打瞌睡/ h( g, z0 k7 x
回到阳春白雪来,假设这么个案例:某证券公司的数据库服务器因为存在rpc dcom的漏洞,遭到入侵者攻击,被迫中断3天。4 ]; v# s# o- i( x3 a' v) w
$ h# k' g* t8 c9 s1 g, n t
让我们尝试做一道小学时常做的连线题,把左右两边相对应的内容用线段连接起来:
9 a0 }. k k* e( y4 v& q/ w% p+ @5 w& n0 b8 a0 f
风险 rpc dcom漏洞
1 t' d# ^0 q5 f6 o4 x( t$ u资产 服务器遭到入侵
' b, d$ |- a6 _- \2 [, k5 @影响 数据库服务器8 k6 z$ e6 h+ k. m( p
威胁 入侵者1 a9 q/ r6 v- x" t+ b9 }
弱点 中断三天0 @9 x7 m/ u! {4 ^3 w
如果这道题对你没什么难度,那么恭喜你,你已经和国内大多数风险评估的操作者差不多站在同一个起跑线上了。
) q1 e8 l. w$ m" m) n3 q( ^
5 ^0 x# ~, |7 g8 h$ r2. 国内现有风险评估操作模式# r" w9 u$ r& `" d4 c1 j
2.1 评估市场和竞争分析8 ^, ~8 x: l/ s: o* m! x) b! f
如果按照高、中、低端简单对国内的风险评估市场进行分类,那么我们可以很清晰地看到,几类市场的操作方式完全不同。9 e9 n% v) h4 {" n: i
+ j3 f% z& u6 r& q- ` `
国内高端市场主要被如ibm(普华永道)、毕马威这样类型会计师事务所类型的公司占领,往往网络安全评估就涵盖在他们的整个审计体系之下。中端市场上则盘踞着国内外大多数较有实力的网络安全公司,其中包括较早提出安全评估并且在运营商市场有比较好的实践的安氏、有作风稳健但却一步一个脚印打下大片疆土的启明星辰、也有异军突起极具竞争力的绿盟科技……低端厂商则数量庞大,往往只是通过简单的漏洞扫描、病毒查杀等方式操作。6 m: a& l. _$ r! e' h& y7 d6 w
9 g7 |" q$ u- d+ i1 o2 t
+ a/ g5 o+ g% l* x' t" q+ r2 y; q
2.2 主要中端厂商的评估模式分析1 g7 n7 e* b j, w1 r0 ]1 v
以下分析中的数据来源为笔者在从事网络安全评估实践时通过各种渠道获得。但由于信息的时效性,未能确认当前文中所进行的表述与分析就代表着各家企业的最新评估发展状态。希望读者自行鉴别。
1 h4 g3 s1 j0 d* x# l j; \9 e4 e
2.2.1 启明星辰; s/ ^6 c# g2 z5 e2 q+ w* j1 v
启明星辰2002年之前始终比较低调,但风险评估项目从最初对某证券公司进行的纯粹漏洞扫描、人工审计、渗透测试这种类型的纯技术操作到套用bs7799到采用octave方法再到最终形成自己的网络安全风险评估的方法论、操作模型,有很多专业人员付出了大量劳动。下图是启明星辰的幻灯片中摘录的,他们评估发展的历程,在每个台阶上有该阶段所经过的项目名称,出于安全原因隐去。
9 k/ a3 n$ n% w# p. r
r3 o( d5 r7 x/ p ; ~7 d2 ~3 w* f* i! k( i3 c* l1 w/ e
8 u5 l' p: a: q1 m+ l/ \4 l业务参与性弱、解决方案可操作性差往往也是高要求的用户对风险评估队伍批评较多的地方,但从启明星辰近期在几家大型客户那里的操作来看,较受客户好评。' v9 y$ b3 w% {# h& s" w
& o1 z c2 u. ^' \/ d0 c启明星辰有较多在风险评估中可以应用的工具:
* @0 {' o; \9 @1 w `7 t4 t4 ]" t( d7 u5 h" w* e/ j
天镜评估版:扫描器,有专门用于风险评估的版本。
4 [4 b( q! f& s1 m( h0 f. }/ q天清:又名src,指security risk manage,基于iso17799的量化、可视化的评估工具。
% j" s0 m4 z4 a$ p信息库:名称不详,能够直接导入天镜、nessus、iss等扫描器的扫描结果并生成报告。据说是较好的安全评估过程辅助工具。 ' x m8 s5 w, \+ b
本地评估软件包。
% y6 ^ o; `9 `' h我理解的启明星辰风险评估特点为:
( ~3 y. x7 m0 c% w7 ?$ a m* h! o n, }! \1 e0 s
博采众长 7 c3 d- {7 f4 f4 \" y- h
这一方面与启明星辰参与部份安全行业国家标准的制订有关,另一方面则是他们有着较多高学历员工,对高端咨询类型的提炼、深化抓得比较好,对评估要求看得透彻,写得清楚。# o" l5 {# p9 l9 ? d
' {8 a g9 j. m, r8 y) k- }% v
变化较快 + u! i% a/ b% d' r* d* s
这可以说既是优点,也是缺点。在每次较大的评估项目中他们一般都要求有所突破。这逼着他们去创新,但同时也导致评估的方法论很容易有变动。
( j+ ]) u" o' d: d& [: n7 t' s3 }" l5 s4 t
2.2.2 绿盟科技9 _" [+ c- |+ x7 d8 v- w ^
绿盟科技从最初参与中国电信评估项目开始走进安全评估领域,挟其强大的系统研究技术优势进入市场。下图是他们一份讲稿中的评估流程描述:# j* a8 |% r1 x% m9 h
# n- i' j5 d! o _ " b4 f, f8 e- h* m/ g5 v
" e# c6 d5 u/ z2 p; o
我对绿盟科技风险评估方法的总体评价是:它是专业的系统和网络安全评估,不是信息安全评估,具体有如下几点:% q$ e) x' b' {! y5 q" [
* h/ z6 j# v' x1 w9 ~1 v项目可操作性强 9 i# m- u* a2 v3 f0 n# z5 h
管理评估存在不足,风险计算方式不够科学 8 s2 {% j4 l q% b
技术弱点把握精确 2 u) x! n4 m# v2 h9 b
2.2.3 安氏
6 @5 d4 g0 h* z安氏在国内较早从事网络安全风险评估项目的操作,做过较大的评估项目(包括顾问咨询)有:中国移动cmnet全网网络安全评估项目、天津电力公司安全咨询项目、中国电信ip网安全咨询顾问项目、上海移动boss系统安全咨询顾问项目、深圳华为科技公司安全咨询顾问项目等。' ]4 c- o& t3 |3 i
, d/ f1 n9 m1 f3 ], t5 r) h
个人理解,2001年前后,is-one的评估在国内较为领先,一方面是他们与国外公司的沟通较密切,另外其高管层对风险评估、bs7799比较重视。但到了2003年,安氏整体战略转型,产品方面一边中止与iss合作,一面高调宣传做自主产品,soc大集成成为其主推概念,在风险评估领域的方法论却缺乏创新和突破。安氏的安全风险评估有几大优势:3 |( ?% g: g0 z/ j
. s$ {& ?+ k; w8 w1 r4 @! z$ i
项目管理较为专业
c# _ m4 `5 x1 @8 s* p* r下图是从安氏给某用户汇报时ppt的摘录,是他们项目管理的过程。
# a- t/ x4 g& c( i) p( \ p
1 r0 _7 s6 {/ }7 v" e/ u8 v( m4 ?1 k
4 k/ w) _+ t* r$ g. v; [文档体系比较规范 8 ]5 j: ~( l2 k8 i# n" `
这可能与安氏的部份高管强执行力和国外背景有一定关系。他们较为注重方案、咨询建议等经验的可复用,当然,这同时也容易造成他们考虑问题简单化,对小客户容易用大企业的方案来裁剪套用。就现在他们做过的项目来看,至少有以下标准方案的积累:6 @0 s( x% l9 g. l# t9 h& k
4 k& v' v5 d z* @- m, {
安全策略评估及建议报告" b5 f8 k0 u# f9 v2 z" |
安全解决方案 c1 n, g$ y3 g( u. v7 d
本地风险评估报告9 v4 ?3 [2 j/ d
远程风险评估报告* e" v5 h% j+ y, a h- ^
网络安全现状报告
* [) l5 {' q% q2 [2 }& y% y) w3 [4 [1 `网络安全解决方案建议
& p9 e9 i5 } t( v; v扫描评估申请报告模版
# x+ o4 w [3 a- q( v数据库扫描申请报告( g1 g0 l$ ]: j2 y! f) q( g
系统扫描申请报告
( [% d* t' t& m# k) q+ l0 f$ w网络扫描申请报告3 i. h0 p) k& a3 f( k
……. \2 n: m7 n: c: w
这里列举一份安氏的售前方案目录,相信内行人能看出一些门道来吧 ;)9 h; n5 h2 w9 j: a& k' m& o
2 c6 y. q3 @ z$ z: n% j4 x
第 1 章 概述
6 x' g4 |3 r1 n2 d. ?+ `1.1 项目概述
& h- b; s4 j- |3 |- t3 w1.2 项目目标
5 ?, e, ?, |( k$ z: y1.2.4 评估的方式
! `. _8 z5 q2 ^; x# t1.3 评估遵循的原则
3 w) y8 u" y1 @1.3.1 保密原则/ j4 ?! k+ p" h. ^0 }6 {0 q3 |( e
1.3.2 标准性原则- b7 m5 s2 s4 l; o+ j& z
1.3.3 规范性原则
' l# i9 q/ d( a2 v1.3.4 可控性原则: j9 i1 l. {# j2 a- i
1.3.5 整体性原则
, u( m' x% {, n( @- v1.3.6 最小影响原则$ m( k( }+ k$ e d. _+ r, y
1.4 风险评估模型& v2 y! q/ }9 _9 n3 m& q9 w9 t- w
1.4.1 背景和假设
1 ]/ y4 u6 z$ o1.4.2 概述$ f- h- u: a6 m
1.4.3 资产评估
% o/ t6 ?* \. o2 a0 a8 @, x1.4.4 威胁评估
" @, s. z7 v/ {, ^$ }9 z1.4.5 弱点评估
2 x0 h5 h2 }, }1.4.6 风险评估
3 i. k6 h) m4 d; t/ n6 b, `6 }7 i; z) t1.5 资产识别和赋值
0 ~8 g) g/ q% k+ a3 y( l1.5.1 信息资产分类/ w g7 j6 ^1 d4 o) r/ k
1.5.2 信息资产赋值& v7 u% |6 r/ b
1.6 主要评估方法说明
/ b) t/ n. m2 r, b6 p8 ]3 |1.6.1 工具评估" o1 u( q f* f9 x/ o! [
1.6.2 人工评估
. @, h4 v. r0 e' j1.6.3 安全审计7 x1 }) c, s- x- m9 ^- \- r
1.6.4 网络架构分析6 {7 _2 a, r- f
1.6.5 策略评估1 d9 [( l. u( u1 {
1.7 项目承诺; m+ f% g* m' o4 w4 q z4 d
1.8 项目组织结构% v; i6 x( a) s. ~2 e" }% [
第 2 章 项目范围和评估内容
( s* m, p4 s2 y第 3 章 项目阶段详述
3 n7 g* f9 g1 k3.1 第一阶段-项目准备和范围确定
" e6 `0 m3 v! s! l4 p9 a% j; g% u: k3.2 第二阶段-项目定义和蓝图
5 g% d j3 ^+ t3.3 第三阶段-风险评估阶段
: b: d8 l. n; t" a" \+ m3.3.1 集团公司层面评估子项目: n/ }& u# ~% w& _# f
3.3.2 省网层面评估子项目! r$ y: }9 n5 r- h! \0 o. i8 k
3.3.3 安全信息库开发子项目" x/ p" x- v7 z& o# j m9 t. b
3.3.4 安全评估风险规避措施
* v1 \4 r4 {' x4 u' t/ g) x$ `# k$ e% \3.3.5 需要客户配合的工作+ ~ ^! `: z8 w$ j* `) ~8 l0 r
3.3.6 安全信息库系统原型概要设计- [) u( m1 j& b/ o- n/ b) n
3.4 第四阶段-综合评估和策略阶段! x8 e! }/ e; j; a9 o) r: [2 ^
3.4.1 报告和建议的形成
3 p) { h- p7 b3.4.2 《xxxx网络安全现状报告》
+ x$ p8 r! k$ k- u8 y3.4.3 《xxxx网络安全策略改进建议》
q4 d. i, g- i7 `' n% x7 ?3.4.4 《xxxx网络安全解决方案建议》
9 l& v0 z* |3 n! p3.5 第五阶段-项目评审阶段* l0 t1 a0 w. \* k# g0 h: y
3.5.1 验收方法和内容1 z# v* g# a& k: @
3.5.2 验收标准和流程
. m6 m! r$ ^1 j* j9 s r6 o3.6 支持和售后服务
" }" n3 v; v6 d" a- j5 ^* f7 z3.6.1 安氏客户服务体系简介
! b2 e2 w9 l7 g% o( \- ^! [2 ?3.6.2 安氏(中国)的客户服务对象: x( o0 x% j4 w! r1 r
3.6.3 安氏(中国)客户服务中心组织结构
$ b' b) ^$ z+ |( y8 p2 s w# z3.6.4 安氏(中国)的服务特点
5 j/ j% ?# o' f5 n' u3.6.5 服务保证体系crm& _5 p, l' h# c2 v# n4 z
3.6.6 在本项目中所提供的支持服务
1 |+ \' n, d9 ]: j. a3.6.7 安全通告服务 o9 t6 i+ r* s( m( _
第 4 章 项目质量保证和管理
9 a# b$ t1 x! ^3 v; v4.1 配置管理) _7 e; b) c+ f
4.2 变更控制管理6 {3 z g. c) _ s4 ]$ q& h
4.3 项目沟通
$ n* a( \6 z( s9 g' v% m4.4 记录和备忘录
+ l. y6 v. ~6 {0 i) h4.5 报告
. o6 r" b# t4 w, {, r4.6 项目协调会议
! h) v; e4 o4 x# g第 5 章 项目质量控制" r( r0 q+ @/ \0 h* ?
第 6 章 技术培训
# a; v {. s# l. k2 n6.1 安全管理培训(iso 17799)' w% u+ |& y& r* o
6.2 评估方法培训
4 ~7 u8 d% v1 z$ f l3 t6.3 评估结果及漏洞修补方法培训
) g% u4 v. [* y7 t, j" m; n" ?2 e6.4 安全信息库系统培训
5 b: n) g( @% f- l第 7 章 项目软硬件需求清单
! c6 {" \5 y1 ?# u6 z: i另外,安氏的信息库也能成为他们在风险评估中一项有力的武器。8 p+ ~" ^" v8 o7 j$ s
% f# y0 a: |; {' k* o3 j
几乎在所有企业的的风险评估方案中,我都看到上面的那副安全风险关系图,当然有些公司做了某些修改、美化以强调自己的理解、突出自己评估方法中的核心部份,比如下面这张启明星辰的安全风险关系图:
1 e, y0 a: q# [( w; c- w& k1 n5 l$ `1 g8 i5 i
& \- m; u( b1 n z- x
+ d6 ^" y2 t% t9 a8 }2.2.4.1 亿阳信通
2 b c& z; l/ c; p, a" @' ?他们的所有业务流程包括:信息资产的界定、策略文档分析、安全审计、网络结构的评估、业务流程分析、安全技术性弱点的评估、安全威胁的评估、现有安全措施评估、安全弱点综合评估、安全威胁综合分析、综合风险分析。采用的评估方法包括五种:工具远程/本地评估、人工评估、白客测试、安全问卷、顾问访谈。' z+ v! _9 a% z6 j+ }
' y0 s) x3 t# k: d& e: i! ]
使我印象深刻的是,他们对方案中大多数项目都有比较严格的过程说明、参与人员说明、主要评估方式、输入、输出、参考规范和标准。比较严谨。( ] l7 k) f2 {7 w
% n1 ?! c- t" |( x# e6 m2.2.4.2 亚信科技) q% t! e6 s5 h
有着深厚运营商行业的优势,其曾经的子公司玛赛有过相当不错的成绩。从他们的几个方案中分析,亚信对风险评估的研究并不深入,仅是简单抄了一堆基本风险评估法、详细风险评估法、综合风险评估法等的概念。他们的评估分为六大部份:资产、脆弱性、威胁、影响、安全措施评估、风险评估。风险评估是对前五者的综合,其中的安全措施估计是自己增加的。我理解起来整体思路感觉比较混乱。( e( ^! y' }4 l
, ]5 m* h4 d! w& g' @3 p' p6 r2.2.4.3 华为. d7 b% `& q9 d$ n
华为的部份合作风格一直令人左右为难……他们有庞大而有力的销售队伍、运营商方面良好的合作背景,这些都诱惑着其它厂商与之合作。但华为的高速发展和发展过程的调整,却往往令合作伙伴有些进退维谷。仅以防火墙市场为例,华为曾经因为要选择合作伙伴,广邀防火墙厂商进行产品测试,对各种产品的功能、性能指标、技术特点都了如指掌。但2003年华为推出了自己的防火墙产品。
6 j0 p8 n& c; j" d* k b2 p% e) d2 s7 s4 e/ y
2003年可以说是华为将安全由内部建设转向往外部推动的转折年。原因或许是他们发现他们的主要客户运营商已经把安全门槛提高了,与其很费劲地迈这个门槛,不如在自已的产品和集成基础上造一个高门槛。; ~! x) l" o. [. ^; m$ r! i
) l0 g) b8 u: |+ n; b+ f9 o% b% u
华为的评估与其它安全公司的评估侧重点略有不同,更侧重于网络架构和应用评估(可能是他们这方面的人才更多的缘故)。2003年市场上也略有斩获。
! w- i: [' p+ k& u1 w* d$ o$ p& c" n9 ]4 p2 v: b- }4 [! w
2.2.4.4 联想
* n, k5 k4 g" t* m# z% x联想的网络安全事业部和他们网御系列的安全产品一直令我很迷惑──为什么联想投资一方面注资绿盟科技,另一方面却自己力图创立安全产品和服务品牌?从目前的情形来看,网御防火墙已经在市场上取得不错的销售成绩,网御入侵检测也初露头角。但笔者个人测试,这两款安全产品从功能、性能上来说都远离联想的大厂商风范。
. s' z8 h5 _' h
4 e7 s n: c2 z) q安全服务和风险评估方面,联想介入市场比较迟,但由有几位掌握方面论和攻击渗透的安氏员工的加盟(由此也可见安氏的方法论积累很不错;)),他们很快站在前人的基础上号称有了一套自己的标准方法和操作流程。/ r/ w7 _( [! f' t
5 z" z' j/ r, t( c2.2.4.5 安络科技, k8 i! |2 i; i p; m
安络科技创立伊始,在国内的网络安全界有比较高的知名度。但多年来始终偏安于深圳,失去了飞速增长的机会。因此被从国内安全厂商的第一梯队挤出。
: o% o; t, r+ a a# v5 p# ]: x9 a* g
在他们的很多方案中,同时包括了评估建议书和中长期安全规划建议。他们的远程风险评估乏善可陈,本地风险评估分得很细,包括实施安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全的评估。但在可操作性方面下的功夫还不够。
, s+ v$ w" m" ^9 l3 v0 w6 j& g/ d+ q* o" y2 y, u6 y# d
2.3 部份低端厂商的评估模式
# f8 t/ g" x2 f+ h: t, e8 q部份低端评估厂商在市场上不但存在,而且有很大的生存空间。他们的目标客户群体是小型企业。不会为评估花费太多的精力和金钱,安全也只需要简单达到某一基线即可。
, ~0 q0 m) u8 l8 s, w$ z1 q
' g, r% i) y8 e9 ~# v5 z通常这些厂商的做法快速简洁:
: w0 w( t% p! ^- l i0 e9 h9 |, {- ^( a" h `' u6 m9 [
漏洞扫描 -> 远程扫描报告$ s; t: k/ y4 n( t! h( @7 c& ]0 g
抽样人工审计 -> 人工审计报告
, l" t+ y. _$ p抽样病毒扫描与查杀 -> 病毒监测报告+ m' ~# b" p4 v* ], q6 u0 {
之后就可以坐地分金了,这种操作模式仅需要少数技术骨干就能很好地进行。+ s0 o( w3 v* e! }% a! c( d
" e( k4 x: h8 t2 l2 f
3. bs7799和octave
! o8 o0 b$ w+ ~* a6 i9 v3.1 bs7799的优势和弱点
5 x" m# v9 u3 z4 l# a) x要初步了解bs7799,我觉得从两个角度入手
, ^8 c2 q0 {( d9 q; a5 e1 ^! p+ g( p. w9 n" w
了解bs7799的安全管理流程,也就是建立信息安全管理体系的方法和步骤 2 e) u9 s+ r' v8 c
5 u- v* w8 i+ @% z( u# e4 ]( j6 u. r
系统了解bs7799中提到的10类127个控制项的内容 % l% h, n. t3 v
" x; i& r9 b v! g* m9 n
并且能够在此基础上针对不同行业选择(甚至新增)控制项。就如最近移动集团提出的niss(网络与信息安全标准)一样。 6 ]7 ~6 v: e" c; h9 n7 q
) k1 r1 b; v" u: w个人感觉bs7799的最大缺陷就在于可操作性不强,如果仅仅按bs7799的要求操作(类似iso9000的评审),有可能最终达不到初始的安全目标。这或许也是bs7799和iso17799呼声很高,但实际应用或者通过评审的企业并不多的原因之一。作为参考,这里给出一份sans提供的bs7799检查列表。
- i. b4 h% c9 {5 v. f0 |7 f/ x& p. p3 y7 i3 v( {( v7 y
3.2 octave的有效补充; g2 {& c1 h' q+ r. @& ]
所谓octave,实际上是operationally critical threat, asset, and vulnerability evaluation的缩写,指的是可操作的关键威胁、资产和弱点评估。在我的理解中,octave首先强调的是o,其次是c,也就是说,它最注重可操作性,其次对关键性很关注,把握80/20原则
1 p9 d7 y# t4 y w: e
. p8 b: w2 _3 _; n6 h简单描述我理解octave的几个重点(实际上在octave中的每个环节都是不可忽视的,这里所说的几个重点是我认为octave较好、或者评估过程中比较关键的部份环节):$ u: g6 ]# e) l0 ]$ h. w! w) n
) d$ {/ ]' g( m- }+ f
过程控制(整体) ! ]) f& o/ ^% n- {$ |
octave将整体网络安全风险评估过程分为三个阶段九个环节,分别是:" d. `2 x# b; |1 j
2 b5 v+ q, s% v; z阶段一:建立基于资产的威胁配置文件
: i4 q! e5 l5 v# k( m$ g) j9 c
i6 b/ n: ]7 o0 _, p. t* _01. 标识高层管理知识
' t8 k h" c- b8 b+ y# j7 p) e& s02. 标识业务区域知识! a0 ^8 k. }8 z7 e! e: y
03. 标识一般员工知识
! k9 d+ u* n4 h( p8 ]04. 建立威胁配置文件
& \) x/ y* g6 d, c- g
' e t) v$ r. d3 q阶段二:标识基础结构的弱点
- ^& k2 x1 _; \, c* z0 k) d
* b" x1 g; h) o2 e' x; v05. 标识关键资产
. a; c& o( f ^+ l3 @06. 评估选定的资产0 d! r- v9 u, y) c" e; \5 t8 f1 r6 u
! |- i6 u% p s' n5 g" k
阶段三:确定安全策略和计划2 w/ {, m& c8 |0 f
n3 c$ v$ `* o9 o, z/ k+ p
07. 执行风险分析: c, i- m3 e& ]2 m1 d' g
8a. 开发保护策略a% r& v- j# i7 `" k! k# n( n
8b. 开发保护策略b
# x, @6 e7 \. f1 {: b下图是cert在为一家医院进行风险评估时的进程时间表,我们可以作为参考。) |! t( {. p2 c1 |$ i: q
2 d7 e) h9 a |* k6 t2 g& _$ r
6 l" n/ |: ~1 h. m9 o5 c+ p( a, v3 }
创建威胁统计(process 4)
7 k' \- v* f/ z这个过程实际上完成两件事,一是对前面三个过程中收集的数据进行整理,使数据分析清晰。二是能够通过分析资产的威胁,创建重要资产及资产面临威胁的全局视图。1 n& i2 o% ]3 d+ y4 `: ^, l
- ?- u8 _% a# ^# ?2 `
从下图我们可以看到,octave对某一资产的资产、访问、动机、参与者和结果都进行了分析(该图仅是针对一项资产──个人计算机,和一种访问──网络而建立的威胁视图),这种方式的确有助于我们看清企业内部的威胁情况。
# |! c5 [4 v1 w6 l6 ^# t$ a% u! n z9 b) b z/ w3 s% l4 y- j
+ d/ h5 z8 o6 p- f3 s# r( j& s
9 f3 s6 q' x' w3 h2 e: ]识别关键资产(process 5)
5 t: i- a% g: r. z" l也是第一阶段的延续,按octave的说法,分成两步:标识组件的关键种类和标识要分析的基础结构组件。如果从操作灵活性考虑,我们也可以在阶段一的时候为资产和知识标识出cia(机密性、完整性和可用性),通过对cia的综合运算得出最终结论。1 g, b, d& b- w; ~, h% _- a2 ?3 h8 h
+ q0 w- w* k0 m. d f5 `' o! s
进行风险分析(process 7) ! ~# i/ c5 x) p% n4 d
与创建威胁统计中的威胁视图相对应,在这里需要标识出威胁可能造成的影响。要注意到的是,风险分析并非仅象下图那样是单一的,而是多种系统之间可能交叉影响,因此这个视图最终完成后将会是很大的一张图表。
" y' q0 q7 r a% g
0 t! @/ e& i! f& t% a+ m! a2 i4. 中小企业的特点和对octave的重新评价
, a* b2 g) s! i: _4.1 中小型企业和大型企业在评估活动中的异同点/ ~2 d, w2 |3 a( q0 o; a" ?
最直接的想法,大型企业和中小型企业对安全的关注要点是否完全相同?又是否完全不同?哪些在大型企业中做过的事是可复用的?我很少看到关于这些方面的讨论,因此也想在这里将问题提出,并给出我的粗浅考虑,希望能够引玉。
8 m4 j# x0 ? |
- r: m7 a- j. t5 j/ b$ g; z相同点(可以复用的部份) 3 g$ o0 h6 p: a- y- f& u+ x
1. 资产评估
& k" x( t" o1 z6 o8 m' v% x5 `: l* ]+ r/ v
资产调查表格
: v% _' w. v+ s8 x资产属性和赋值调研表格与方法+ p; c c* l6 n0 i
关键资产的调查方法- g; x0 x& z) k) j# _
% g7 i3 e' s( m6 \* p0 d
2. 威胁评估(部份中小企业甚至可以不用进行)
9 z* { j- y b( i9 [$ [3 b g$ b
! l) c" g4 y( k" q' g4 h p) rbs7799评审表1 s" x" \5 h& t1 `
octave威胁分析方法和视图
4 u2 a/ e4 ^% k, k" h2 t事件分析方法1 ?& u( h+ r9 `8 x
) j/ g1 k* h: r }1 k9 s" r7 l
3. 弱点评估+ ?% k+ q. e j. d: m1 }
: x$ g% i6 `( }" m. ?) r+ v8 m2 m
远程扫描方法和工具
; l6 y8 ^, z/ w3 o5 h人工审计方法和工具
; `2 c1 i+ f4 m# \ ~渗透测试方法和工具9 q- h. h3 |4 s+ l# _5 v* f
6 j, y1 u* c c |2 i
4. 风险分析: c9 p2 w8 r# ?
% a+ b; i9 h9 x$ y; b现有风险视图提炼方法和报告
& d$ y& q! f, _2 m$ v不同点(需要单独开发调研的部份)
' t; m& a1 u% i4 b1. 资产评估7 n* z: k6 o5 {* _
" b7 f) r2 z: d! d& x" x资产报告(不同行业、规模的企业,关键资产有很大区别)
+ g( [* h; i9 x' i/ }% v# s
+ [# s0 f% t$ k9 i7 {/ f2. 威胁评估$ \0 i. s- f* }) h0 a% d: a
, q7 p; ]* x9 |" {2 x
面临的威胁面比小企业更广; e( j w0 c( q/ q z* f
7 f* \2 d* t' l$ j
3. 弱点评估# n$ t/ |: w2 e
$ w4 k# y' j2 h" @# u' s风险规避措施/ j5 }& m0 v! |; m
: h7 m' c( p8 d# s! [. x4 s4. 风险分析 b* z. {0 c# i$ {
! u" }6 q+ p l5 l' s$ z' _
针对组织特点的解决方案! j$ {4 {3 b% g" j" ^
管理制度和策略框架& k: q% l/ m2 s6 a
4.2 重新评价octave+ [( a* _7 p, ]4 g, k
通过对octave的初步学习,我们可以认识到它具有许多bs7799的所缺乏的可操作性方面的特点,但离完美还有一定距离,简单谈几点不足:: x- o- h" `5 s# k: ]
s5 v- n* d. d过份强调对大企业的评估活动,评估流程比较繁琐,完整视图建立不易操作,要求组织中多人参与。 / o9 a( s, s9 @- q7 j
风险控制行动列表粒度较粗,与企业后续安全建设的实际工作有一定距离。
! t8 j$ v; v! i6 |& k. u8 x由于强调了操作,执行时所依据的标准就相对简单(可能有主观臆断的因素在内)。
y; |4 d# p g& {* k任何事物,就算非常优秀,也都不能全盘照搬,是需要批判接受的,从上面对bs7799和octave的简单分析,你是否能够提炼出你自己的评估方法?
- d5 ?1 o1 j, n2 y8 w
8 s5 _' a; h( u, b7 t1 v+ v0 n! x5. 如何制订最适合您企业的风险评估计划7 {7 f' g9 n4 l5 l; {- c4 d! a
这里考虑采用一个小企业的评估实例来说明制订适合自身当前状态的企业风险评估的方法。由于暂时没有适合的案例提供,因此留待下一版本完善。
9 t9 m9 {5 t; g7 d1 k/ e& z! o9 [$ }
6. 实施过程简述
' q {; ]* v: v6.1 定义阶段
4 [! z# t1 p5 r实际上是售前工作的延续,即明确项目范围,清晰界定用户的需求。这点看似简单,但实际操作者却需要相当有经验,能够判断自己所拥有的资源;能够在既定时间内完成多少工作;能够与客户有技巧地谈判将其需求控制在最恰当的水平并维持到项目结束。
+ ~, a8 t, |6 ^- q$ a' i9 _$ @) k. y9 y5 ]9 x
我们在这里列出了五个模块:前期交流、初步方案、投标方案、答标文档和参考报价。
8 ~* y* o' _7 \6 [ z1 i* e! i k7 r3 t; b( h- h1 m3 j% t8 g) r
按照实际项目操作流程,在售前阶段这五个模块的工作应该完整进行一遍。进入项目定义阶段时,实际上用户已经对网络安全风险评估有了一定了解,并且比较清楚自己的网络环境需要评估到什么程度,因此本阶段用户会就投标方案要求厂商进行进一步描述,并且就他们感兴趣的细节进行展开。
; ` r! o/ o, y/ w& {; k) c. a2 t: x5 @2 j9 y1 `
6.2 蓝图阶段
7 [( v% ]3 _7 o5 m m双方拟定项目的详细进度计划,建议在计划过程中至少要包含下面几部份内容:问题描述、目标和范围、swot分析、工作分解、里程碑和进度计划、双方资源需求、变更控制方法。
6 l2 @% r, z6 j8 e: y2 [- l3 \0 h
7 @/ s0 m( v( {( q1 q* _9 r在蓝图阶段中需要召开蓝图会议,在会议结束后,必须在双方认可的基础上制订并签署项目蓝图,后续一切工作严格按蓝图进行。8 j/ o- ? o7 ]* ~, y
# b. r8 s( s* `! o5 u# s
评估项目对客户的知识水平要求较高,通常在项目前期需要就评估方法进行培训,建议在蓝图阶段完成项目的培训工作。
% r& {6 i# ?2 d
$ h: j! d$ u7 y- c另外需要提醒的是,由于多数企业的资产并没有很好地理顺,因此资产评估的前期协调工作如果能够尽早开始,可以有效地保证项目的时间。5 k+ ~8 b( s3 w0 s" e/ d
# x5 l9 e# ]7 @ r* z' n/ c. q
6.3 执行阶段
7 i4 u! d- r- b+ u/ x这是最关键的阶段,绝大多数操作都在这一阶段完成,我们可以再将这一阶段细分为四个环节,分别如下: & |. q/ g3 u- v p8 x8 @' b
0 h3 l' p2 x0 l7 ?; s; w* z1 o1 m* f- }; p
资产评估(可以远程完成)
& i# v8 v! ?: v" a系统和业务信息收集
1 _3 i s# o$ y# a资产列表 y8 {- d) x/ {0 x" g
资产分类与赋值
/ u. g2 j- h/ r. g" k7 x+ ~/ ?资产报告
( e0 x( d! c! ^资产评估的内容并不复杂,在这部份工作中,重点在于与客户共同进行资产的分类与赋值。同时需要注意控制资产评估的完成时间,因为明确资产后才能有效进行后续的威胁与弱点评估,否则容易导致事倍功半。
7 ^, a6 ]5 n/ d2 r1 g! ~- [, p+ f4 |: c6 l% n
威胁评估(本地完成) $ p: d2 c2 m, f" x+ q8 c6 r
ids部署搜集威胁源
! m7 g' k% g4 e收集并评估策略文档
$ u9 {9 o& y$ p+ qbs7799顾问访谈4 d8 j- d, l7 r& d
事件分析
/ }% ` l( t( w- i6 `+ u威胁报告
5 |0 n4 f6 }$ e& q$ ?威胁评估中访谈占了现场工作的最大部份。但由于现阶段业界对于威胁的界定存在多种标准,因此可以说威胁评估是较难操作的一部份。建议在实施前先参考威胁评估报告样例。% v& i3 q5 _2 c$ q
" a, b& ]( z: \) n" s0 k
如果能够通过访谈获取到较为完整的安全事件信息,则可以考虑将不进行威胁评估,以更能够清晰分析本质的事件分析代替。
( z2 v! d9 w8 ^1 a4 c y8 ~
$ c0 |' p9 }' h" n弱点评估(本地完成)
! s" w0 \2 z8 k3 r; r6 m远程扫描% _4 l- p# {( l# i; j8 t# j+ o
人工审计( b: z, |6 q% _5 p3 z4 c# ?
渗透测试
. t, v6 k+ y. h# l6 b& e$ f+ |弱点报告
6 {7 @. q( m4 n弱点评估属于纯技术操作,这里不加详述。
z7 k# c3 q4 w4 x2 u, a
+ ?4 `6 d1 i$ g( }9 u* a" l7 h风险分析和控制(可以远程完成)
" r0 b) h. h; q% m数据整理、入库及分析
+ y4 t" |8 t5 a( f& m1 o: i4 p# c' d安全现状报告
6 r1 f. {6 z" t0 ^) z+ g安全解决方案' ~) p. h$ d, g0 a/ {* ?
当现场工作结束,基础数据收集完毕后,如何对浩如烟海的信息进行提炼和挖掘,其中也有很多技巧。最终的风险分析需要看得清晰透彻,而且方案的表现形式要比较切合客户需求。解决方案就三个字:可操作。5 w/ b8 v- r5 z2 t# i
- n2 |# `8 q. ]+ q6.4 报告阶段8 g# t- t, ~$ k \& z1 [% l' y
在项目报告阶段,所有的现场工作和大部份文档工作已经完成,这时的关键任务是:让用户真正理解并且认可我们的工作成绩。因此这阶段建议需要与用户进行深入细致的沟通(需要面对面交流,以达到最佳效果)。) j* m4 p: d; k' n% x
( l2 }7 o+ ?7 \" j4 q7 j% ~& @0 m( k; ?
报告阶段需要注意各种细节调整(有些需要结合项目特点进行考虑),例如:
/ o2 {, v3 n9 j. x* }
% v5 \# m6 k/ v, c9 g8 j* v1 o8 {( p! v1.在报告的最前面增加“文档导读”章节;
/ a: i& u3 z) v: i, h; k& g2.将客户方配合工作人员也写入报告作者;
m5 u* b0 b- g9 f& y* |3.给领导提供一份简洁有力的总结; l; s0 p9 y9 e* ^2 ~& g* d
4.等等……
9 e/ |) ?& k+ y7 c6.5 售后服务
+ ~2 n. b1 [4 g# k8 z5 r1 y按照octave评估方法的观点,用户在完成一次安全评估之后,相当于获取了其当前风险的快照(snapshot),同时也就完成了对其信息安全风险基线的设置。之后,组织必须解决或管理评估过程中标识的优先级最高的风险,并按照开发的解决方案进行风险的控制和消除。
! ^/ l( q8 z. `- d* u2 @9 w( `* u% s1 d9 @2 r+ m6 v# { }
但由于组织的安全状态会随着时间而发生变化,所以必须通过执行另外一次评估定期地为用户重设基线。所以在这里我们可以按照pdca循环(plan、do、check、action)来定义一次评估后的工作。
9 h- l6 x' m+ h/ g' a
2 g$ f7 l( [5 c1 u& _7. 评估中的项目管理
/ m: e1 a. x0 x" }7.1 确定项目管理小组
. \* t: z0 d/ _/ c5 o1 n) i明确项目的组织结构 . `5 c! a- s% h9 k
通常三人以下小项目以非正式结构存在即可。但有相当耗费资源的大型评估项目时,则需要恰当考虑并论证是否采用矩阵结构对项目资源进行合理利用。
+ o, w& e0 j: i2 j; c8 i8 i& z9 b3 |3 u5 q/ i6 r! q
明确包含的部门和关键人员 $ r7 h+ r5 f* k! q+ ]) |
通常项目组中会包含商务、评估组、研究部等跨部门的成员,需要提前确定并且明确管理权限和项目成员的工作重心,这可以有效减少后期项目中的障碍。- r& |8 n k7 i2 ^6 z/ v f# q/ m
# `6 m) x3 a: y
明确项目管理职责选择项目经理、项目监理(至少是文档监理)、子项目经理等岗位人选。如果资源充足,尽量不要资源复用,否则最终可能成为资源瓶颈。
, v. u. e4 c+ e7.2 调度与资源分配" p( i5 x* n' s) b4 t- p% u' d
优化项目流程 # i; z f: i) t. x/ |
类似统筹,将项目中的所有任务全盘考虑时,可以发现有部份任务可以并行、有部份任务可以提前、有部份任务并不需要很多前置任务……由专人对项目流程进行优化,估测任务的执行时间段。
* w6 t3 r5 @ q6 @' { k, j
# }7 b- y x( n* |明确项目重点并确定资源优先次序 + ?6 n, _: v0 s- g8 k2 g
确定关键路径和里程碑 6 a" c' ^/ h# ^1 c! _
7.3 跟踪、报告和控制
! ^7 k# d0 p& v. k8 n8 g定义数据需求 ) u u$ i( a' l6 l4 d& b( x
数据搜集过程中需要对数据进行明确的定义(甚至采用标准工具进行),这可以保证不同人获取的数据格式、数据描述和测量尺度是一致的。
1 t4 m9 j4 h( p6 d& v5 c6 e5 }, |' i" x: x! l
数据分析和文档生成
3 b5 u6 }" o% d$ i6 o交付进度表 # z) {, n, q' y) [) |
7.4 常见陷阱. c3 a) s7 v0 f
授权模糊
$ z& v; f5 |& v经常项目中的项目经理、项目监理、子项目经理、咨询顾问、技术工程师等往往一人兼任多职,如:项目监理同时兼任几个节点的子项目经理。一人多角的最直接后果就是导致每个角色都没有充当好。% w9 o5 y& y2 s# v h7 u5 z
. p6 i b5 i4 y0 x5 m需求膨涨 3 b% u, w7 w$ p9 n e w
在评估前期,用户对安全乃至评估本身可能缺乏了解,但随着评估的深入,他们逐渐会成为安全领域的“通才”,这时候会提出大量的新需求,对这些新需求的有效控制和引导(成为新项目的引子)相当重要。
1 f; l+ b0 t% n# d: {$ x- e) t+ s( j- q: ]$ b7 o
资源错位 - q' f4 }7 p9 ^% h$ \5 a
这主要在资源不足的情况下容易发生,举例来说:我们预定由unix专家a和网络设备专家b共同完成对甲地系统的弱点评估,但在资源不足的情况下,则有可能b正在乙地评估无法抽身,必须由a独立完成所有操作。
* v% `* n* r, t9 e
' s8 \& q- v7 ]/ b, y2 |- h5 z) u5 y沟通不足 " k) m* h0 r( z
多数技术型员工技术操作能力很强,但在项目中的沟通相对缺乏。在一次评估项目的收尾阶段,就有用户委婉地指出:你们可真算是“埋头苦干”了!, d2 p; a2 _* ?' n, m4 s
! a7 d3 o: i% u) [& p由于安全评估是一种整体性很强的工作,因此在大型评估项目中有规范的项目管理,才有可能顺利保障团队完成评估任务。6 h4 ?' g# n7 r/ m! l+ ^9 q
# t# [9 p* }: c, \+ q# k8 参考资料: m$ w: d' l2 a# ?! i _
清华大学出版社 《信息安全管理》
( r: x, {( `; } \5 s! ?机械工业出版社 《信息安全管理概论》
$ a+ a5 u3 \0 f7 z通过网络获取的各家公司的资料
(责任编辑:admin) |