网站大量收购独家精品文档,联系QQ:2885784924

风险评估技术与方法脆弱性与已有控制措施识别.pdf

风险评估技术与方法脆弱性与已有控制措施识别.pdf

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全风险管理与评估 ——风险评估技术和方法介绍_脆弱性与已有控制措施识别 江苏省信息安全测评中心 介绍的内容 一、脆弱性识别 二、安全控制措施识别和确认 三、风险分析和风险计算 四、评估工具介绍 五、案例分析 2 1.脆弱性识别  脆弱性——可能被威胁所利用的资产或若干资产 的薄弱环节。[国标]  弱点是资产本身存在的,它可以被威胁利用、引 起资产或商业目标的损害。  脆弱性识别是风险评估中最重要的一个环节。脆 弱性识别可以以资产为核心,针对每一项需要保 护的资产,识别可能被威胁利用的弱点,并对脆弱 性的严重程度进行评估;也可以从物理、网络、 系统、应用等层次进行识别,然后与资产、威胁 对应起来。 3 脆弱性识别工作内容  脆弱性识别 通过扫描工具或手工等不同方式,识别当前系统 中存在的脆弱性。  识别结果整理与展示 实际评估项目中,被评估组织往往会要求评估单 位提交脆弱性识别活动的阶段成果,所以在脆弱 性识别阶段,还应将脆弱性识别结果以合理的方 式展现给被评估组织。  脆弱性赋值 根据一定的赋值准则,对被识别的脆弱性进行赋 值。 4 脆弱性识别内容和依据  脆弱性识别主要从技术和管理两个方面进行,技 术脆弱性涉及物理层、网络层、系统层、应用层 等各个层面的安全问题。管理脆弱性又可分为技 术管理脆弱性和组织管理脆弱性两方面,前者与 具体技术活动相关,后者与管理环境相关。  应用在不同环境中的相同的弱点,其脆弱性严重 程度是不同的,评估者应从组织安全策略的角度 考虑、判断资产的脆弱性及其严重程度。信息系 统所采用的协议、应用流程的完备与否、与其他 网络的互联等也应考虑在内。  脆弱性识别的依据可以是国际或国家安全标准, 也可以是行业规范、应用流程的安全要求。 5 脆弱性识别内容表(GBT20984) 类型 识别对象 识别内容 从机房场地、机房防火、机房供配电、机房防静电、机房接地与 物理环境 防雷、电磁防护、通信线路的保护、机房区域防护、机房设 备管理等方面进行识别。 从网络结构设计、边界保护、外部访问控制策略、内部访问控制 网络结构 策略、网络设备安全配置等方面进行识别。 从补丁安装、物理保护、用户账号、口令策略、资源共享、事件 技术脆弱性 系统软件 审计、访问控制、新系统配置、注册表加固、网络安全、系 统管理等方面进行识别。 从补丁安装、鉴别机制、口令机制、访问控制、网络和服务设置、 数据库软件 备份恢复机制、审计机制等方面进行识别。 应用中间件 从协议安全、交易完整性、数据完整性等方面进行识别。

文档评论(0)

bodkd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档