信息系统信息安全风险自评价研究.PDFVIP

信息系统信息安全风险自评价研究.PDF

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统信息安全 风险自评估研究 杨东娴 中国社会科学院计算机网络中心 主要内容 • 研究背景 • 方法研究 • 流程设计与实施 VS. • 事后VS.事前 • 被动VS.主动 • 单一VS.系统 VS. • 对外依赖性 • 评估费用及花销 • 评估周期 • 评估活动自身风险 • 风险意识的自我培育 主要内容 • 研究背景 • 方法研究 • 流程设计与实施 评估原则 • 合规性 • 多方参与 • 强调沟通和交流 • 管理和技术并重 • 突出重点兼顾全面 • 评估效率和影响综合考虑 • 与他评估相结合 评估要素 方法选择 • 定量? • 定性? • 定量与定性相结合? 方法选择(续) • 多方参与 • 支持安全需求裁剪 • 较强的可操作性 • 全面性 • 定量分析能力 • 可计算机能力 方法选择(续) • OCTAVE – Operationally Critical Threat,Assert and  Vulnerability Evaluation • AHP – Analytic Hierarchy Process • FTA – Fault Trees Analysis 运用要点 • OCTAVE→结构式表达 • AHP →定性因果分析 • FTA→定量概率分析 • 风险因素识别 – OCTAVE的树形风险分析描述 – AHP的安全事件多重影响综合评判 • 风险因素分析 – FTA的自顶而下,由结果找原因 – FTA的自下而上,完成概率推断 适用性修订 • OCTAVE – 过程顺序调整 – 多重影响值记录的调整 – 实践目录的裁剪 – 配置文件的调整 • access→威胁源 • actor  motive →威胁源细化 • outcome →安全需求 • AHP – 构建判断矩阵 – 层次内单排序 主要内容 • 研究背景 • 方法研究 • 流程设计与实施 评估流程 评估实施 • 评估准备 – 争取高层管理者的支持和参与 – 确定目标、对象和范围 – 评估团队组建 – 全方位培训 – 对象现状调研 – 协调或后勤保障 评估实施(续) • 资产评估 – 资产分类 – 资产识别 – 资产安全属性赋值 – 计算综合安全价值 – 关键资产识别 评估实施(续) • 威胁分析 评估实施(续) • 脆弱性

文档评论(0)

suijiazhuang1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档