Ywc's blog

安全评估方法论

Word count: 2.6kReading time: 9 min
2024/02/18

安全评估是保障信息系统、网络安全的重要环节,常见的安全评估方法可从技术、管理、流程等维度划分,以下是几类主流方法及特点:

一、按技术维度分类

1. 漏洞扫描(Vulnerability Scanning)

  • 方法:使用自动化工具(如 Nessus、OpenVAS)扫描系统、网络设备、应用程序的漏洞,生成风险报告。
  • 场景:定期检测基础设施(服务器、数据库、Web 服务等)的已知漏洞,提前发现安全弱点。
  • 优点:效率高、覆盖广,可快速定位技术层面的漏洞。
  • 缺点:依赖漏洞库更新,无法检测未知漏洞或复杂业务逻辑缺陷。

2. 渗透测试(Penetration Testing)

  • 方法:模拟黑客攻击手法,手动或工具辅助测试系统安全性,包括黑盒测试、白盒测试、灰盒测试。
  • 场景:验证漏洞扫描未发现的深层风险(如业务逻辑漏洞、权限绕过等),常用于关键系统上线前或等保合规。
  • 优点:贴近真实攻击场景,能发现高风险漏洞并验证修复效果。
  • 缺点:成本较高、耗时长,需专业人员执行,可能对系统造成干扰。

3. 代码审计(Code Review)

  • 方法:人工或静态代码分析工具(如 SonarQube、Checkmarx)检查源代码,发现编码缺陷(如 SQL 注入、缓冲区溢出等)。
  • 场景:软件开发阶段(SDL)的安全左移,从源头减少安全漏洞。
  • 优点:精准定位代码层面的安全问题,指导开发修复。
  • 缺点:依赖审计人员经验,对复杂系统的全量代码审计成本高。

4. 配置核查(Configuration Audit)

  • 方法:依据安全基线(如 CIS 基准)检查系统、设备的配置合规性(如账户权限、日志审计、加密策略等)。
  • 场景:服务器、网络设备、云平台的初始部署或定期安全巡检。
  • 优点:标准化程度高,可快速发现配置层面的安全隐患。
  • 缺点:需持续更新基线标准,难以覆盖动态业务场景。

二、按管理维度分类

1. 风险评估(Risk Assessment)

  • 方法:通过资产识别、威胁分析、脆弱性评估,计算风险等级(如 ISO 27005、NIST SP 800-30 框架),制定风险处置策略(规避、转移、缓解、接受)。
  • 场景:企业整体安全规划、合规认证(如等保、ISO 27001)前的全面安全诊断。
  • 优点:从业务视角量化风险,为管理层决策提供依据。
  • 缺点:需跨部门协作,流程较复杂,依赖数据准确性。

2. 合规性评估(Compliance Assessment)

  • 方法:对照行业标准或法规(如等保 3.0、GDPR、HIPAA),检查安全管理体系、技术措施的合规性。
  • 场景:政府、金融、医疗等对合规性要求高的行业,或企业申请认证前的自查。
  • 优点:明确合规差距,帮助企业满足监管要求。
  • 缺点:可能与实际风险防控存在脱节,需结合技术评估。

3. 安全审计(Security Audit)

  • 方法:通过文档审查、访谈、现场检查,评估安全策略、流程的执行情况(如日志审计、访问控制审计)。
  • 场景:内部安全管理体系的有效性验证,或第三方审计机构的合规检查。
  • 优点:确保安全制度落地,发现管理流程中的漏洞。
  • 缺点:主观性较强,需结合技术手段验证。

三、按流程维度分类

1. 基线评估(Baseline Assessment)

  • 方法:基于行业最佳实践或标准(如等保基本要求),快速扫描系统是否满足基础安全要求。
  • 场景:中小企业的基础安全建设、新系统上线前的准入检查。
  • 优点:轻量化、标准化,快速建立安全防护基线。
  • 缺点:无法满足个性化安全需求,深度不足。

2. 深度评估(In-depth Assessment)

  • 方法:结合技术测试、管理审计、攻防演练(如红蓝对抗),全面分析系统安全防护能力。
  • 场景:大型企业、关键信息基础设施(如电力、运营商)的年度安全评估,或重大活动前的保障。
  • 优点:覆盖全维度风险,验证防护体系的实战能力。
  • 缺点:周期长、成本高,需多团队协同。

四、其他评估方法

1. 威胁建模(Threat Modeling)

  • 方法:通过 STRIDE 模型(Spoofing、Tampering、Repudiation、Information Disclosure、Denial of Service、Elevation of Privilege)识别系统面临的威胁,制定防御措施。
  • 场景:软件开发或架构设计阶段,提前规划安全防护策略。

2. 红蓝对抗演练(Red vs. Blue Team Exercise)

  • 方法:红队模拟攻击方,蓝队负责防守,通过实战对抗检验应急响应能力和防护体系有效性。
  • 场景:高风险行业的年度实战化演练,提升团队协同防御能力。

选择建议

  • 小型企业 / 基础场景:优先采用漏洞扫描 + 基线评估 + 合规性检查,快速满足基本安全需求。
  • 中大型企业 / 复杂系统:组合使用风险评估 + 渗透测试 + 代码审计 + 红蓝对抗,构建全生命周期安全防护。
  • 开发团队:嵌入威胁建模 + 代码审计 + 动态安全测试(DAST),实现安全左移(Shift Left)。

实际应用中,通常需要结合多种方法,形成 “技术检测 + 管理审计 + 实战验证” 的立体化评估体系,确保安全风险的全面覆盖和有效管控。

一些术语总结

CIS 安全基线

  • CIS 安全基线(CIS Security Benchmarks) 是由 互联网安全中心(Center for Internet Security, CIS) 开发的一套标准化安全配置指南,旨在为操作系统、网络设备、云服务、应用软件等 IT 资产提供 最低安全要求和最佳实践,帮助组织降低安全风险、提升整体安全防护水平。

    核心目标:
    1. 标准化安全配置:提供统一、经过验证的安全配置标准,避免因配置差异导致的安全漏洞。
    2. 降低攻击面:通过禁用不必要的服务、强化访问控制、更新补丁等措施,减少被攻击的可能性。
    3. 合规性支持:帮助组织满足国内外数据安全法规(如 GDPR、等保 2.0、ISO 27001 等)的要求。
    4. 简化安全管理:为安全团队提供清晰的操作指南,降低配置复杂性和人为错误。

STRIDE 模型

STRIDE 模型是一种用于**威胁建模(Threat Modeling)**的经典框架,由微软工程师**Adam Shostack**在 20 世纪 90 年代提出。它通过将安全威胁分类为六大核心类型,帮助开发人员、安全团队系统化地识别、分析和优先处理系统中的潜在风险,从而在设计阶段提前预防安全漏洞。

STRIDE 的六个威胁类别

STRIDE 是六个英文单词的首字母缩写,每个字母代表一种威胁类型,具体含义如下:

字母 威胁类型 定义 典型场景
S Spoofing(伪装) 冒充其他用户、系统或服务的身份 攻击者通过窃取用户凭证,伪装成合法用户登录系统;伪造 IP 地址访问受限资源。
T Tampering(篡改) 未经授权修改数据或系统配置 黑客篡改数据库中的交易记录;中间人攻击(MITM)修改传输中的报文内容。
R Repudiation(抵赖) 用户或系统否认已发生的操作,且缺乏审计证据 攻击者执行恶意操作后否认行为,系统因未记录日志而无法追责;用户拒认交易记录。
I Information Disclosure(信息泄露) 敏感数据被未授权访问或泄露 系统漏洞导致用户隐私数据(如身份证、密码)泄露;配置错误使内部文档公开可访问。
D Denial of Service(拒绝服务) 故意耗尽系统资源,导致服务不可用 通过分布式拒绝服务攻击(DDoS)瘫痪服务器;利用漏洞使程序崩溃,中断业务流程。
E Elevation of Privilege(权限提升) 低权限用户非法获取高权限,突破访问控制机制 通过缓冲区溢出漏洞获取系统管理员权限;利用弱密码策略从普通账户升级为特权账户。

ISO 27005

  • ISO/IEC 27005 是国际标准化组织(ISO)和国际电工委员会(IEC)共同发布的信息安全管理标准,最新版本是 ISO/IEC 27005:2022,全称为《信息安全、网络安全和隐私保护 有关管理信息安全风险的指南》

  • ISO/IEC 27005 强调风险管理是一个持续的过程,组织需根据内外部环境的变化不断调整和改进风险管理措施,从而提高整体信息安全水平

NIST SP 800-30 框架

  • NIST SP 800-30 框架是美国国家标准与技术研究院(NIST)发布的关于信息安全风险管理的重要指南,全称为《信息技术系统风险管理指南》(Guide for Conducting Risk Assessments)。该框架为组织提供了一套系统化、规范化的风险评估流程,旨在帮助识别、分析和处理信息系统及相关资产面临的风险,确保信息安全和业务连续性。

GDPR

  • GDPR《通用数据保护条例》(General Data Protection Regulation) 的英文缩写,是欧盟(EU)于 2018 年 5 月 25 日正式实施的一项具有里程碑意义的数据保护法规。它旨在统一欧盟境内的数据隐私保护标准,强化个人数据权利,并对企业处理个人数据的行为进行严格规范。

HIPAA

  • HIPAA《健康保险流通与责任法案》(Health Insurance Portability and Accountability Act) 的英文缩写,是美国于 1996 年颁布的一项联邦法律,旨在规范医疗健康领域的数据隐私保护安全标准医疗保健系统效率。其核心目标是确保个人医疗信息的保密性和安全性,同时简化医疗管理流程,促进医疗保险的可移植性。
CATALOG
  1. 1. 一、按技术维度分类
    1. 1.1. 1. 漏洞扫描(Vulnerability Scanning)
    2. 1.2. 2. 渗透测试(Penetration Testing)
    3. 1.3. 3. 代码审计(Code Review)
    4. 1.4. 4. 配置核查(Configuration Audit)
  2. 2. 二、按管理维度分类
    1. 2.1. 1. 风险评估(Risk Assessment)
    2. 2.2. 2. 合规性评估(Compliance Assessment)
    3. 2.3. 3. 安全审计(Security Audit)
  3. 3. 三、按流程维度分类
    1. 3.1. 1. 基线评估(Baseline Assessment)
    2. 3.2. 2. 深度评估(In-depth Assessment)
  4. 4. 四、其他评估方法
    1. 4.1. 1. 威胁建模(Threat Modeling)
    2. 4.2. 2. 红蓝对抗演练(Red vs. Blue Team Exercise)
  5. 5. 选择建议
  6. 6. 一些术语总结
    1. 6.1. CIS 安全基线
      1. 6.1.1. 核心目标:
    2. 6.2. STRIDE 模型
      1. 6.2.1. STRIDE 的六个威胁类别
    3. 6.3. ISO 27005
    4. 6.4. NIST SP 800-30 框架
    5. 6.5. GDPR
  7. 7. HIPAA