- 1、本文档共2页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
脆弱性识别与分类
1. 脆弱性识别
脆弱性是资产本身存在的问题 ,资产的脆弱性具有隐蔽性 ,有些脆弱性只有
在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分,不正确的、
起不到应有作用的或没有正确实施的安全措施本身就可能是一个脆弱性 ,脆弱性
识别是风险评估中最重要的一个环节。
脆弱性识别可以以资产为核心,针对具体资产,识别可能被威胁利用的弱点,
并对脆弱性的严重程度进行评估 ,也可以从物理、网络、系统、应用等层次进行
识别 ,然后与资产、威胁对应起来。脆弱性识别的依据可以是国际或国家安全标
准 ,也可以是行业规范、应用流程的安全要求。对应用在不同环境中的相同的弱
点 ,其脆弱性严重程度是不同的 ,评估者应从组织安全策略的角度考虑、判断资
产的脆弱性及其严重程度。
脆弱性如果没有被相应的威胁利用 ,单纯的脆弱性本身不会对资产造成损害。
而且如果系统足够强健 ,严重的威胁也不会导致安全事件发生 ,并造成损失。即
威胁总是要利用资产的脆弱性才可能造成危害。
脆弱性识别时的数据应来自于资产的所有者、使用者 ,以及相关业务领域和
软硬件方面的专业人员等。脆弱性识别所采用的方法主要有:问卷调查、工具检
测、人工核查、文档查阅、渗透性测试等。
1.1. 脆弱性类型
脆弱性识别主要从技术和管理两个方面进行,技术脆弱性涉及物理层、网
络层、系统层、应用层等各个层面的安全问题 ,管理脆弱性又分为技术管理和组
织管理两方面 ,技术管理与具体技术活动相关 ,组织管理与管理环境相关。脆弱
性主要类别如下表所示:
类 型 识别对象 识别内容
从机房场地、机房防火、机房供配电、机房防静电、机
物理环境 房接地与防雷、电磁防护、通信线路的保护、机房区域
防护、机房设备管理等方面进行识别
从网络结构设计、边界保护、外部访问控制策略、内部
网络结构
访问控制策略、网络设备安全配置等方面进行识别
技术脆弱性
从补丁安装、物理保护、用户账号、口令策略、资源共
系统软件 享、事件审计、访问控制、新系统配置、注册表加固、
网络安全、系统管理等方面进行识别
从审计机制、审计存储、访问控制策略、数据完整性、
应用系统
通信、鉴别机制、密码保护方面识别
从物理和环境安全、通信与操作管理、访问控制、系统
技术管理
开发与维护、业务连续性等方面进行识别
管理脆弱性
从安全策略、组织安全、资产分类与控制、人员安全、
组织管理
符合性等方面进行识别
表:脆弱性分类表
您可能关注的文档
- 0.准备阶段常见的方法及工作指导.pdf
- 1.信息安全风险评估服务流程.pdf
- 5.风险管理原则.pdf
- 9-1.风险评估项目实施方案【模板】.pdf
- 26、27.脆弱性识别表.pdf
- 26、27-1.脆弱性调研表-网络全局.pdf
- 26、27-2.脆弱性调研表-网络设备.pdf
- 28.威胁识别、分类与赋值.pdf
- 34、35.已有安全措施确认表.pdf
- 42.风险计算方法及风险等级标准.pdf
- 讲稿:深入理解“五个注重”把握进一步深化改革统筹部署以钉钉子精神抓好落实.pdf
- 副市长在2025年全市医疗工作会议上的讲话.docx
- 2025年市县处级以上党委(党组)理论学习中心组专题学习计划.docx
- 市民族宗教事务局党组书记、局长2024年度民主生活会个人对照检视发言材料.docx
- 烟草局党组书记2024年度抓基层党建工作述职报告.docx
- (汇编)学习2025年全国教育工作会议精神心得体会发言心得感悟.pdf
- 汇编学习领会在二十届中纪委四次全会上的重要讲话精神心得体会.pdf
- 在2025年镇安全生产、消防安全和生态环境保护第一次全体会议上的讲话提纲.docx
- 书记干部座谈会上的讲话+纪委全会上的讲话.pdf
- 党课:从毛泽东诗词中感悟共产党人初心使命.docx
文档评论(0)