风险评估及其在电力系统中的应用.ppt

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 安全评估 运维管理脆弱性评估 访谈/问卷 文档检查 行为审查 工具使用 漏洞扫描工具 国内漏洞数最多、准确性最高的漏洞扫描工具 - AURORA-200远程安全评估系统 本地自动化分析工具集 自编写工具 AIX_info.sh Windows_info.bat Solaris_info.sh Linux_info.sh HPUnix_info.sh等 协助检查工具 Psinfo Hfnetchk fport等。 网络数据分析工具 Sniffer Ethereal WEB Scan工具 NBSI v3.0渗透测试工具 Loadrunner性能测试软件(用以网络过程分析、快速回放测试) ProcessLook内存检查工具 风险计算 风险的计算 根据管理、运维和技术的要求对风险计算方法进行扩展 风险决策与安全建议 安全风险分析 安全策略规划 安全技术规划 管理运行规划 安全风险分析 主要安全威胁 既定安全风险分类分析 常见运维脆弱性 常见技术脆弱性 总体安全风险 安全策略规划 既定安全策略 主要的安全策略问题 安全策略漏洞风险分析 安全策略建议 安全技术规划 既定安全技术\安全措施 主要的安全技术漏洞 安全技术漏洞风险分析 安全技术投入 安全技术漏洞修补 其他安全技术建议 管理运维规划 既定管理运维情况 主要的管理运维问题 管理运维问题风险分析 管理运维投入 管理运维制度建立 管理运维建议 * 南京南瑞集团公司信息通信分公司 地址:南京南瑞路8号 邮政编码:210003 电话:(025传真:(025/ * * * * * * * * * * * * * * * * * * * * * * * 威胁 威胁是可能对资产或单位造成损害的事故的潜在原因。威胁由多种属性来刻画:威胁的主体(威胁源)、能力、资源、动机、途径、可能性和后果。 威胁的主要来源 威胁来源分类: 非授权故意行为 内部人员(占绝大部分) 外部个人和小组(所谓黑客) 软件、设备、线路故障 竞争对手和恐怖组织 敌对国家和军事组织 自然不可抗力 威胁获取手段 IDS取样 白客渗透测试 顾问访谈 人工分析 安全策略文档分析 安全审计 历史事件分析 威胁举例 电力供应失败 软件故障 操作错误 偷窃 非授权访问 恶意软件 线路故障 硬件故障 故意破坏 自然灾害 流量过载 窃听 流量分析 资源误用 系统渗透 。。。。。。 风险 风险是人为或自然的威胁利用资产存在的漏洞引发的安全事件,由于受损资产的重要性而对机构造成的影响。它由安全事件发生的可能性及影响的程度这两个指标来衡量。 风险 威胁 脆弱性 风险三角形 资产 安全控制 安全控制(Security Control):降低安全风险的惯例、程序或机制。包括管理、操作、技术方面的措施 残余风险 采取了安全控制措施,提高了防护能力后,仍然可能存在的风险。 残留风险应该在可以接受的范围内; 残余风险=原有风险-安全控制措施 残余风险可接受风险 风险接受模型 风险处置措施 避免——隔离 降低——减小可能性,降低影响 接受——承担一些残余风险 转移——商业保险或责任外包 威慑——追究责任 风险处置措施(续) 资产 威胁 脆弱性 无安全措施的风险 风险 资产 脆弱性 威胁 采取安全措施后的残余风险 第四章 电力信息系统的安全评估 安全评估的内涵 安全评估是对企业的现有的网络(网络架构、核心路由器、交换机等)、关键服务器(数据库服务器、邮件服务器、应用服务器等)、业务流程、安全策略的安全漏洞、安全威胁及潜在影响进行分析,以提出合理的安全建议(包括降低风险的技术措施和管理措施)以保证企业资产的机密性,完整性和可用性等基本属性。 电力系统的安全评估原则 标准性原则 实用性原则 安全性原则 必威体育官网网址原则 生命周期中的安全评估 信息安全生命周期 评估、设计方案、选择实施、培训、监测、响应 评估是安全保障体系的首要和必要组成部分 信息系统开发生命周期(SDLC) 规划/启动、设计/开发/采购、实施、运行/维护、废弃 评估是SDLC各个阶段的安全保障手段 安全评估的目的和法律法规 企业自身的要求 了解和评价单位的信息安全现状 提出信息系统的安全需求 选择最佳的风险控制措施 建立合适的信息安全管理体系 制订有效的安全策略 法律规范的要求 国家信息化领导小组关于加强信息安全保障工作的意见-中办发[2003]27号 国家网络与信息安全协

文档评论(0)

精品文档专区 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档