网络安全风险评估实施培训.pptVIP

  1. 1、本文档共55页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

liong*liong*liong*liong*liong*liong*liong*liong*liong*******liong****liong*liong*liong*liong*liong*liong*liong*liong*liong*liong*liong*liong*liong*liong*liong*liong*liong*liong*liong*liong*liong*liong*威胁分析--威胁来源来源描述技术因素设备自身的软硬件故障、系统本身设计缺陷或软件Bug等环境因素断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害,意外事故或由于软件、硬件、数据、通讯线路方面的故障人为因素恶意人员不满的或有预谋的内部人员对互联网及相关系统进行恶意破坏;采用自主或内外勾结的方式盗窃机密信息或进行篡改,获取利益;外部人员利用电信网和互联网及相关系统的脆弱性,对网络或系统进行破坏,以获取利益或炫耀能力无恶意人员内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致故障或信息损坏;内部人员由于缺乏培训,专业技能不足,不具备岗位技能要求而导致电信网和互联网及相关系统故障或被攻击威胁分析对威胁来源的定位,其实是综合了人为因素和系统自身逻辑与物理上诸多因素在一起的,但归根结底,还是人在起着决定性的作用,无论是系统自身的缺陷,还是配置管理上的不善,都是因为人的参与(访问操作或攻击破坏),才给网络和系统的安全带来了种种隐患和威胁。InternetDMZ远程办公恶意者商业伙伴Extranet供应商HRRDFinanceMarketing外部人员威胁内部人员威胁其他人员的威胁Intranet威胁分析威胁分析--人是最关键的威胁因素黑客虽然可怕,可更多时候,内部人员威胁却更易被忽略,但却更容易造成危害据权威部门统计,内部人员犯罪(或于内部人员有关的犯罪)占到了计算机犯罪总量的70%以上员工误操作蓄意破坏公司资源私用威胁分析威胁不仅仅来自公司外部对威胁进行分类的方式有多种多样,以下提供了一种基于资产表现形式的威胁分类方法。威胁分析判断威胁出现的频率是威胁识别的重要工作,评估者应根据经验和(或)有关的统计数据来进行判断。在风险评估过程中,还需要综合考虑以下三个方面,以形成在某种评估环境中各种威胁出现的频率:以往安全事件报告中出现过的威胁及其频率的统计;实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计;近一两年来发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的威胁预警。威胁频率等级划分为五级,分别代表威胁出现的频率的高低。等级数值越大,威胁出现的频率越高。等级标识定义5很高威胁出现的频率很高,在大多数情况下几乎不可避免或者可以证实经常发生过4高威胁出现的频率较高,在大多数情况下很有可能会发生或者可以证实多次发生过3中等威胁出现的频率中等,在某种情况下可能会发生或被证实曾经发生过2低威胁出现的频率较低,一般不太可能发生,也没有被证实发生过1很低威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生威胁分析威胁赋值—可能性组织应对已采取的安全措施的有效性进行确认,对于有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施。对于确认为不适当的安全措施应核实是否应被取消,或者用更合适的安全措施替代。识别已采取的安全控制措施分析已采取措施的有效性已采取措施的有效性分析安全措施可以分为预防性安全措施和保护性安全措施两种:预防性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性,如入侵检测系统;保护性安全措施可以减少因安全事件发生对资产造成的影响,如业务持续性计划。已有安全措施的确认与脆弱性识别存在一定的联系。一般来说,安全措施的使用将减少脆弱性,但安全措施的确认并不需要与脆弱性识别过程那样具体到每个资产的脆弱性,而是一类具体措施的集合。比较明显的例子是防火墙的访问控制策略,不必要描述具体的端口控制策略、用户控制策略,只需要表明采用的访问控制措施。已采取措施的有效性分析已采取措施有效性赋值赋值有效值标识定义580%-100%很好安全措施能够很好的弥补脆弱性所可能造成的损害460%-80%好安全措施能够较好的弥补脆弱性所可能造成的损害34

文档评论(0)

movie + 关注
实名认证
文档贡献者

喜欢分享的作者

1亿VIP精品文档

相关文档