网站大量收购独家精品文档,联系QQ:2885784924

新计算机网络安全教程 教学课件 978 7 302 26962 5 第15章.ppt

新计算机网络安全教程 教学课件 978 7 302 26962 5 第15章.ppt

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全教程 在线教务辅导网: 教材其余课件及动画素材请查阅在线教务辅导网 QQ:349134187 或者直接输入下面地址: 信息安全风险是人为或自然的威胁利用系统存在的脆弱性引发的安全事件,并由于受损信息资产的重要性而对机构造成的影响。通过风险评估,能及早发现和解决问题,防患于未然。 重点内容: 概述 信息安全风险评估 信息安全风险评估标准 第15章 信息安全评测与风险评估 一、信息安全风险评估 信息安全风险评估,是指依据国家风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。 信息安全风险评估是信息安全保障体系建立过程中的重要的评价方法和决策机制。 风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。 评估是一个收集安全保障证据的过程,也是针对功能性和保障性准则的分析过程。 信息安全风险评估是建立信息安全保障机制中的一种科学方法。 风险评估的主要任务包括: 识别组织面临的各种风险 评估风险概率和可能带来的负面影响 确定组织承受风险的能力 确定风险消减和控制的优先等级 推荐风险消减对策 1、评估概述 一、身份认证 一、信息安全风险评估 通常信息安全系统的评估方法具有以下几个特征: 一组功能需求,定义了系统或者产品的安全功能; 一组安全保障需求,描述系统或者产品为满足功能需求而采取的若干措施,这种措施通常指所需的安全保障证据; 一种用于确定系统是否满足功能需求的方法,这种方法建立在分析安全保障证据的基础之上; 一种针对评估结果的度量标准(称为可信等级),它是为产品或者系统定义的关于安全功能的需求,表明产品或者系统的可信程度。 1、评估概述 一、身份认证 一、信息安全风险评估 在风险评估过程中,有几个关键的问题需要考虑。 (1)首先要确定保护的对象(或者资产)是什么?它的直接和间接价值如何? (2)其次,资产面临哪些潜在威胁?导致威胁的问题所在?威胁发生的可能性有多大? (3)资产中存在哪里弱点可能会被威胁所利用?利用的容易程度又如何? (4)一旦威胁事件发生,组织会遭受怎样的损失或者面临怎样的负面影响? (5)最后,组织应该采取怎样的安全措施才能将风险带来的损失降低到最低程度? 解决以上问题的过程,就是风险评估的过程。 2、评估步骤 一、身份认证 一、信息安全风险评估 在风险评估过程中,可以采用多种操作方法,包括基于知识(Knowledge-based)的分析方法、基于模型(Model-based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析。 实际工作中经常使用的风险评估途径: 基线评估 详细评估 组合评估 3、评估分类 一、身份认证 一、信息安全风险评估 标准中有若干评估标准对整个信息安全形式化评估方法具有重大的影响力,其中最主要的有《可信计算机系统评估准则》TCSEC和《信息技术安全评估标准》ITSEC : TCSEC 欧洲的安全评价标准(ITSEC) 加拿大的评价标准(CTCPEC) 美国联邦准则(FC) 国际通用标准CC 中国的安全标准 一、身份认证 二、信息安全风险评估标准 TCSEC(可信计算机安全评估准则) (Trusted Computer Security Evaluation Criteria) 美国国防部, 1985年 开发者: 指导信息安全产品的制造和应用 评测机构: 为安全产品的测评提供准则和方法 用户: 通过比较, 选择适合自己的产品和系统 二、信息安全风险评估标准 1、TCSEC 二、信息安全风险评估标准 1、TCSEC TCSEC (可信计算机安全评估准则)-7个安全级别 类 别 级 别 名称 主要特征 A A 验证设计 形式化的最高级描述和验证 B B3 安全区域 存取监控、高抗渗透能力 B2 结构化保护 面向安全的体系结构,较好的抗渗透能力 B1 标识的安全保护 强制存取控制,安全标识 C C2 受控存储控制 单独的可查性,安全标识 C1 自主安全保护 自主存储控制 D D 低级保护 没有安全保护 TCSEC(可信计算机安全评估准则) 针对孤立计算机系统(如小型机和主机系统) 假设有一定的物理隔离保障 适合政府和军队, 不适合企业 二、信息安全风险评估标准 1、TCSEC 90年代初, 西欧四国(英,法,荷,德)联合提出 ITSEC(信息技术安全评价标准) 吸收了TCSEC的成功经验 首次提出信息安全的: 保密性 完整性 可用性 二、信息安全风险评估标准 2、ITSEC 在信息安全保障阶段,欧洲四国(英、法、

您可能关注的文档

文档评论(0)

118压缩包课件库 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档