网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全风险评估解读.ppt

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全风险评估解读

* 6.9 习题 一、选择题 1. 可以导致软件运行故障的因素不包括下列哪一项? A. 复杂性 B. 健壮性 C. 测试困难 D. 软件升级 2.信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算? A. MD5 B. Schneier C. Hash D. Security Assessment * 二、问答题 1. 为什么要对系统进行安全风险评估?其基本过程是什么? 2. 什么是系统安全策略,其作用是什么? 3. 为什么人们普遍认为最大的安全威胁就来自于软件故障? 4. 安全威胁分析有哪些常见方法? * * 第6章 信息安全风险评估技术 6.1 系统安全需求分析 6.2 信息安全威胁因素 6.3 信息安全威胁分析 6.4 系统漏洞识别与评估 6.5 安全监控与审计 6.1 系统安全需求分析 系统安全要求详细说明组织中每个用户或系统资源的安全特性,人员与资源之间由一个安全访问矩阵连接起来。 确定安全需求的步骤 对于用户:包含用户姓名,位置和系统负责人的电话号码,同时还要确定安全忠诚等级,允许访问的用户集,系统用户的最小权限。 对于资源:包含资源的种类,要简要描述正在使用的安全操作系统。 * 6.2 信息安全风险识别 6.3.1 人为因素 6.3.2 自然灾害 6.3.3 基础架构故障 * 6.2.1 人为因素 人为因素源于人类的感知观念和处理事物能力,其行为有可能增加系统的安全风险 具体因素 操作人员业务能力不足 操作人员不按规定操作 管理员对系统配置不当 管理制度不严使外部人员有机会接触系统 * 6.2.2 自然灾害 自然灾害导致安全威胁的因素常见的有地震,火灾,洪水,台风,龙卷风,雷电等。 应对方法 异地备份 * 6.2.3 基础架构故障 硬件故障 原因:磨损、温度过高、湿度过湿或者灰尘过多 应对方法:备份冗余、监控系统、硬件单元的恢复技术 软件故障 最严重的安全威胁来自于软件故障。 原因:复杂、测试困难、存在漏洞 人员管理问题 很多影响计算机安全系统的恶意行为都是由用户发动的,这些恶意行为主要有非法入侵系统,或制造能够威胁系统安全的软件 * 6.3 信息安全威胁分析 信息安全威胁分析就是辨别资源可能面临的威胁,通过持续的检测过程并评估系统安全,然后通过这些得到的信息来对系统进行积极主动防御。 分析过程 确定这些具有较高价值的资源,并进行等级划分; 确定这些资源面临的威胁和威胁来源; 为每一个已选择的资源标识出已知的漏洞; 标识出应付这些漏洞所必须的安全机制; 通过对这些资源的安全处理从而加强整个系统的安全。 * 6.4 信息安全威胁分析方法 6.4.1 通过定量分析方法进行威胁分析 6.4.2 Schneier攻击树方法 * 6.4.1 通过定量分析方法进行威胁分析 单一预期亏损:用于替换该资源或恢复该资源所消耗的支出 年预期被攻击概率:通过统计以往的被攻击的次数来计算 年预期亏损量=单一预期亏损×年预期被攻击概率 * 6.4.2 构建攻击模型 通过构建攻击模型是风险分析的一种有效技术手段。 攻击树 虚拟的显示可能对目标造成的攻击,攻击树的根节点就是攻击的最终目的,其它的节点就是攻击为了达到最终的目的而必须实行的子步骤。 攻击图 攻击图技术是一种基于模型的网络脆弱性评估方法.它通过对目标网络建模,以攻击规则对攻击者建模,然后根据二者之间的相互作用关系产生攻击图,展示目标网络内各个脆弱性之间的关系、脆弱性与网络安全配置之间的关系。 * 6.5 系统漏洞识别与评估 6.5.1 硬件系统漏洞 6.5.2 软件系统漏洞 * 6.5.1 硬件系统漏洞 硬件方面不属于系统漏洞的主要方面,目前很多硬件的漏洞都属于设计,嵌入程序,系统汇编等方面的漏洞。 当控制程序出现故障时,硬件也会随之出现不同程度的异常,所以一般而言,硬件漏洞很多时候还是属于软件漏洞 * 6.5.2 软件系统漏洞 系统软件漏洞 原因:系统软件升级或者添加更多系统功能时,由于对系统软件复杂度了解不够,导致了漏洞的出现 特点:1.比一般的软件漏洞要严重的多;2.越是主流的操作系统,越容易成为入侵者的目标 应用软件漏洞 相对系统软件,编写应用程序的门槛比较低 很多应用软件在完全没有做过测试的情况下就进入市场,造成了潜在的安全威胁 软件在接口的扩展性和兼容性方面考虑不周 * 控制软件漏洞 主流的通信协议集的开放式架构策略中都存在着一些漏洞,目前存在的网络攻击都是由于这些漏洞所引起的。 修补难度大:1.支出大;2.补丁的速度跟不上发现漏洞的速度;3.兼容性问题 策略,规程和实践 安全策略用于描述系统中用户必须遵守的规范 规程阐述了怎样在系统中具体地执行安全策略 实践就是日复一日地去执行规程 * 6.

您可能关注的文档

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档