- 1、本文档共25页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全防范师课本后思考题概要
风险评估
描述组织、资产、被防护对象与风险因素间的关系。P3 P4 P4 P1
答:风险评估结果是对某一具体被防护对象在某一时间段态势的描述,它既不能代表被防护对象在任何时候所面临的风险,也不能代表用户单位其他目标所面临的风险。
在用户单位(组织)所界定的范围内,存在属于用户单位(单位)的资产,这些资产的特征由组织的性质决定。虽然风险分析、评估的对象并非资产的全部,但识别和分析这些资产,对于确定风险是必要的。
在一个单位(组织)所拥有的资产当中,被防护对象(目标)是由下列因素决定的:(1)国家的法律法规及地方的政策要求。(2)国家及行业标准。(3)用户单位(组织)的安全策略和规章制度(用户单位安全防范需求)。(4)第三方提供的风险评估报告。
被防护对象面临的风险取决于其由于不良事件的发生遭受损失的可能性及损失/影响程度。它与被保护对象的价值(有形的或无形的)、针对被保护对象的威胁及被保护对象存在的弱点三个风险因素的重合程度有关。
举例说明风险分析的流程。P7
答: 风险分析流程图如下:
简述对被防护对象的分析与识别。P3-5
答:(一)、用户单位(组织)的界定。主要是确认组织边界、法律边界、物理边界、产品边界、过程边界、社会责任边界。
(二)、资产的界定。在用户单位(组织)所界定的范围内,存在属于用户单位(单位)的资产,这些资产的特征由组织的性质决定。虽然风险分析、评估的对象并非资产的全部,但识别和分析这些资产,对于确定风险是必要的。这些资产包括:人员、贵重物品财产、敏感物品财产、其他财产、信息、过程、其他资产。
(三)被防护对象(目标)的界定。在一个单位(组织)所拥有的资产当中,被防护对象(目标)是由下列因素决定的:(1)国家的法律法规及地方的政策要求。(2)国家及行业标准。(3)用户单位(组织)的安全策略和规章制度(用户单位安全防范需求)。(4)第三方提供的风险评估报告。
此外,被防护对象(目标)的界定,也需要用户单位(组织)界定内容和资产界定内容的支持。
简述威胁信息的获取途径与方法。P10
答:威胁信息的获取途径
威胁信息的获取途径取决于被防护对象所面临威胁的特征。威胁特征包括:
(一)、固有/背景威胁。包括地理环境、人文环境、商业环境和社会治安环境。所以途径有:(1)从公开渠道中寻找所需要的威胁信息。(2)通过收集当地公安机关下发给各单位的文件或通知中了解本地区安全形势和安全威胁的相关信息。(3)进行威胁调查
(二)、功能/行为威胁。途径有:(1)用户单位自身所拥有的信息。(2)同业的信息
威胁信息的获取方法
(一)外部调查。(1)对用户单位的背景威胁进行调查。(2)从外部调查用户单位所面临的威胁。
(二)、内部调查。(1)调查被防护对象的威胁。(2)分析来自用户单位内部的威胁。
如何进行威胁因素的分析。P16-17
答:(1)与时间相关的威胁分析。与时间相关的威胁是指该项威胁的存在或发生具有一定的时间规律。(2)与空间相关的威胁分析。与空间相关的威胁是指该项威胁的存在或发生具有一定的空间规律,或者说威胁多发生在某一或某些空间。(3)威胁的可能性分析
简述薄弱环节的识别和分析方法。P29-35
答:(1)识别被防护对象(目标);(2)被防护对象的薄弱环节;(3)薄弱环节调查策划;(4)薄弱环节调查;(5)薄弱点分析。①故障树分析②攻击树分析③薄弱环节与时间/空间的关系。
绘制并解说威胁-弱点对应程度分析过程。P35-37
答:威胁-弱点对应程度分析是在威胁-弱点对应分析的基础上,利用威胁可能性分析结果,得到两者之间对应程度分析结果,这个结果就是风险要素-损失的可能性。
威胁-弱点对应程度分析思路:确定威胁与弱点对应;对于已识别且相对固定的弱点,威胁的可能性决定了威胁-弱点的对应程度。
举例说明故障树分析法,并试将故障树图形转换为调查记录表格。P43-44
答:故障树分析是一种演绎推理法,这种方法把系统可能发生的某种事故与导致事故发生的各种原因之间的逻辑关系用一种称为故障树的树形图表示,通过对故障树的定性与定量分析,找出事故发生的主要原因,为确定安全对策提供可靠依据。
FTA图形转换为记录表格如下:
举例说明攻击树分析法,并试将攻击树图形转换为调查提纲。P44
答:攻击树分析是基于被防护对象的安全威胁进行建模的方法,将针对目标的攻击以逻辑树的形式描述,并且可以通过图形或文本方式显示这样的逻辑树形关系。
以PFS非法进入的ATA为例,进行ATA图形至调查提纲的转换。如下:
10、简述用户单位目标文件的编制过程和典型格式。P51-55
答:识别用户(组织)对安全防范的需求,收集、学习和掌握相应的法律依据、指导原则和作业规范,分析用户的安全防范目标是否明确,安全防范需求是否适当
文档评论(0)