- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章 網络防御技术
第3章 网络防御技术;3.1 安全架构
3.2 密码技术
3.3 防火墙技术
3.4 杀毒技术
3.5 入侵检测技术
3.6 身份认证技术
3.7 VPN技术
3.8 反侦查技术
3.9 蜜罐技术;3.17 信息安全评估;本章目录;8.1 评估准备;;;;;;;;; 8.1.6.2 项目阶段划分
本次风险评估项目分项目准备、现状调研、检查与测试、分析评估及编制评估报告六个阶段,各阶段工作定义说明如下:
项目准备:项目实施前期工作,包括成立项目组,确定评估范围,制定项目实施计划,收集整理开发各种评估工具等。工作方式:研讨会。工作成果:《项目组成员信息表》、《评估范围说明》、《评估实施计划》。
现状调研:通过访谈调查,收集评估对象信息。工作方式:访谈、问卷调查。工作成果:《各种系统资料记录表单》。
检查与测试:手工或工具检查及测试。进行资产分析、威胁分析和脆弱性扫描。工作方式:访谈、问卷调查、测试、研讨会。工作成果:《资产评估报告》、《威胁评估报告》、《脆弱性评估报告》。;; 8.1.7 获得最高管理者对信息安全风险评估工作的支持
上述所有内容得到了相关管理者的批准,并对管理层和员工进行了传达。;8.2 识别并评价资产;;;;;;8.3 识别并评估威胁;;8.4 识别并评估脆弱性;表8-6 技术脆弱性评估结果
;8.5 分析可能性和影响;8.5.2 分析脆弱性严重程度
脆弱性严重程度是指威胁一次成功地利用脆弱性后对组织造成的不期望的后果或损失的相对等级,表8-8给出了5个级别定义的描述。;8.6 风险计算;;8.6.1 使用矩阵法计算风险;;;8.6.2 使用相乘法计算风险
使用相乘法计算风险等级,计算结果如表8-11风险计算表2 (右图)所示。;8.7风险处理;;;8.7风险处理;8.7.2.2 风险控制目标;8.7.3 控制措施选择;;8.8 编写信息安全风险评估报告;具体步骤如下:
1.风险评估的准备工作。
⑴ 确定风险评估的目标;
⑵ 确定风险评估的范围;
⑶ 组建适当的评估管理与实施团队;
⑷ 进行系统调研;
⑸ 确定评估依据和方法;
⑹ 获得最高管理者对风险评估工作的支持
; 2.识别并评价资产。
在划定的评估范围内,以网络拓扑结构图的业务系??为主线,列出所有网络上的物理资产、软件资产和数据资产,形成一个信息资产的清单。在识别出所有信息资产后,为每项资产赋值。对资产的保密性、完整性和可用性这三个安全属性分别赋值,根据三个安全属性的权值计算资产的价值。形成《系统信息资产识别清单》。确定关键资产,详细识别关键资产的安全属性,并对关键资产的重要性进行赋值,形成《系统重要信息资产评估报告》。
本阶段所采用的方法包括:
(1)会议:召集评估小组成员和相关人员进行资产分析会议;
(2)手工记录表格:通过资产调查表的填写确定信息资产状况。; 3.识别并评估威胁。
识别关键资产所面临的威胁,及威胁对资产所产生的影响。形成《威胁列表》。本阶段所采用的方法包括:
(1)IDS采样分析。使用IDS,通过对网络流量进行不间断的分析,从中发现攻击、入侵或非法访问等行为。
(2)日志分析。通过检查不同来源的日志文件发现曾经发生过的威胁,获取威胁信息。
(3)人员访谈。评估小组成员与规划编写人员及项目建设人员进行访谈交流。; 进行全局性的评估,它也包括了技术和管理方面的内容。脆弱性评估阶段形成文档《脆弱性列表》。
此阶段所采用的方法包括:
(1)利用漏洞扫描工具进行扫描;
(2)渗透测试;
(3)各类检查列表。;信息安全评估准则;评估准则;TCSEC;TCSEC;TCSEC;TCSEC;TCSEC;ITSEC;ITSEC;CC;CC重要概念;CC;CC;CC;CC;CC;CC;CC;CC;CC;CC;保护轮廓(PP)的文档结构;CC一般模型中的TOE评估过程;我国信息安全评估准则;计算机信息系统的安全划分;国家授权测评机构 ;中国信息安全产品测评认证中心的认证产品目录
文档评论(0)