- 1、本文档共57页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全导论CH
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 1.风险评估准备 确定风险评估的目标 确定风险评估的对象与范围 组建适当的评估管理与实施团队 进行系统调研 确定评估依据和方法 制定风险评估方案 获得最高管理者对风险评估工作的支持 资产分类 根据资产的表现形式,可将资产分为物理资产、信息资产、软件资产、服务以及无形资产等方面。 资产赋值:对资产的价值或重要程度进行评估 一般地,资产的价值可由资产在安全属性上的达成程度或其他安全属性未达成时所造成的影响程度来决定,可分为对必威体育官网网址性、完整性、可用性三个方面的赋值。 在此基础上,经过综合评定得到资产重要性等级。 加权平均原则、最大化原则等 2.资产识别 根据威胁来源,威胁可分为环境威胁和人为威胁。 环境威胁:自然界不可抗力威胁和其它物理因素威胁 人为威胁:恶意和非恶意 威胁赋值 对威胁出现的频率进行等级化处理,不同等级分别代表威胁出现的频率的高低。 以往安全事件报告中出现过的威胁、威胁的频率、破坏力的统计。 实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计。 近一两年来国际组织发布的对于整个社会或特定行业的威胁出频率及其破坏力的统计。 3.威胁识别 技术和管理 技术脆弱点:物理层、网络层、系统层、应用层等 管理脆弱点:技术管理和组织管理 脆弱点赋值 一般是对脆弱点被利用后对资产损害程度、技术实现的难易程度、弱点流行程度进行评估,然后以定性等级划分形式,综合给出脆弱点的严重程度。 4.脆弱点识别 预防性安全措施 降低威胁利用脆弱点导致安全事件发生的可能性: 减少威胁出现的频率:培训、惩罚等 减少脆弱点:打补丁、定期检查等 保护性安全措施 减少因安全事件发生对信息系统造成的影响: 业务持续性计划。 5.已有安全措施的确认 该阶段主要完成风险计算、风险处理计划、残余风险评估三个方面的内容。 在风险计算方面,主要通过综合安全事件所作用的资产价值及脆弱点的严重程度,判断安全事件造成的损失对组织的影响,即得到安全风险。 在风险处理计划方面,主要完成对不可接受的风险的处理工作。 风险处理计划中应明确采取的弥补脆弱点的安全措施、预期效果、实施条件、进度安排、责任部门等。 在残余风险评估方面,主要用来评估在安全措施实施后,残余风险是否降低到可以接受的水平。若仍然不满足风险水平的要求,则需要进一步调整风险处理计划,增加相应的安全措施。 6.风险分析 R:风险函数 A:资产 T:威胁 V:脆弱点 Ia:安全事件所作用的资产价值 Va:脆弱点等级大小 L:威胁利用资产的脆弱点而导致安全事件的可能性 F:安全事件发生后造成的损失 风险值计算 6.风险分析 主要记录在整个风险评估过程中产生的评估过程文档和评估结果文档。 风险评价计划 风险评估程序 资产识别清单 重要资产清单 威胁列表 脆弱点列表 已有安全措施确认表 风险评估报告 风险处理计划 风险评估记录 7.风险评估文档记录 定性分析方法 定性的评估分析方法是一种采用比较广泛的模糊分析方法。 主要依靠专家的知识和经验、被评估对象的相关记录以及相关走访调查来对资源、威胁、脆弱点和现有的防范措施进行系统评估。 定性分析方法很多,包括小组讨论(如Delphi方法)、调查、人员访谈、问卷和检查列表等。 典型的定性分析方法 主观评分法 故障树分析法 1.信息安全风险评估方法 定量分析方法 对构成风险的各个要素和潜在损失的水平赋以数值,进而来量化风险评估的整个过程和结果。 典型的定量分析方法 决策树法 模糊综合评价法 层次分析法 … 1.信息安全风险评估方法 定性和定量结合的分析方法 定性分析要求分析者具有一定的能力和经验,且分析基于主观性,其结果很难统一。 定量分析依赖大量的统计数据,且分析基于客观,其结果很直观,容易理解。 信息安全风险评估是一个复杂的过程,涉及多个因素、多个层面,具有不确定性,它是一个多约束条件下的多属性决策问题 有些要素的量化很容易,而有些却是很困难甚至是不可能的。 如果单纯的使用定性或定量的方法,对风险有效的评估则是很难的。 1.信息安全风险评估方法 工具名称 COBRA RA CRAMM @RISK BDSS 组织/国家 CA/Britain BSI/Britain CCTA/Britain Palisade/America The Integrated Risk Management Group/America 体系结构 C/S模式 单机版 单机版 单机版 单机版 采用方法 专家系统 过程式算法 过程式算法 专家系统 专家系统 定性/定量算法 定性/定量结合 定性/定量结合 定性/定量结合 定性/定量结合 定性/定量结合 数据
您可能关注的文档
- 从豆浆到维他奶的蜕变。营销案例分析.ppt
- 代理人资格考试考试题分析-保险营销销售知识学习教学理论法律法规授课早会晨会夕会幻灯片投影片培训课件专题材料素材.ppt
- 以德育创新引领龙岗教育和谐发展----《深圳市龙岗区农村城市化进程.ppt
- 以科学发展观为指导,不断提升学会学术活动及组织建设水平.ppt
- 以积极的心态迎接成功—保险公司早会分享培训模板课件演示文档幻灯片资料.ppt
- 仪器分析(第三版)朱明华编课后题答案第9章.ppt
- 企业DNA的人力资源战略规划企业年度培训发展规划(研讨分享).ppt
- 企业中基层管理人员管理学基础培训教材(146页).ppt
- 企业专用模板.ppt
- 企业人力资源管理人员职业资格培训rlzygh.ppt
文档评论(0)