第5讲风险评估与测频睦.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第5讲风险评估与测频睦

第5讲 风险评估分析与测评;5.1 资产识别;5.2 威胁识别;5.2.1 威胁分类;威胁来源分类;威胁分类;威胁赋值(历史记录、现场取证、权威发布);5.2.2 威胁识别案例分析;信息环境——软环境威胁识别;信息环境——软环境威胁识别;信息环境——硬环境威胁识别;5.2.3 公用信息载体威胁识别;5.2.3 公用信息载体威胁识别;5.2.4 专用信息载体威胁识别;5.2.5 威胁识别输出报告;5.3 脆弱性识别;5.3.1 脆弱性分类;5.3.2 脆弱性验证;5.3.3 脆弱性赋值;5.3.4 脆弱性识别案例分析;一、信息环境脆弱性识别 ;一、信息环境脆弱性识别 ;一、信息环境脆弱性识别 ;二、公用信息载体脆弱性识别 ;二、公用信息载体脆弱性识别 ;三、专用信息载体脆弱性识别 ;专用信息及信息载体脆弱性严重程度赋值;四、脆弱性仿真 ;五、脆弱性输出报告 ;5.4 信息安全测评方法;“蘑菇”模型示意图;为何测评?;美国可信计算机系统评价标准(TCSEC);TCSEC的基本思想;中国计算机安全等级保护标准;何时测评?;测评什么?;测评什么?;谁来测评?;如何准备测评?;怎样测评?;;附录A;附录B;5.5 数据安全测评;数据安全测评概述;数据安全测评的实施;数据安全测评的实施;数据完整性检查 3项;数据保密性检查 2项;数据备份与恢复检查 4项;数据安全测试;信息被窃取,如何发现?;5.6 主机安全测评;主机安全访谈调研;主机安全检查:8类30项;主机安全检查:8类30项;主机安全检查:8类30项;主机安全检查:8类30项;主机安全检查:8类30项;主机安全检查:8类30项;主机安全检查:8类30项;主机安全检查:8类30项;主机安全测试: 8项;主机安全检查:8类30项;主机安全检查:8类30项;主机安全检查:8类30项;主机安全检查:8类30项;5.7 网络安全测评;网络安全测评包含的内容:;5.7 网络安全测评;5.7.1 结构安全与网段划分;访谈调研 4 项;续;现场检查 6 项;续1;交换机路由控制策略检查步骤:;;现场检查;;现场检查;测试;5.7.2 网络访问控制;访谈调研 1项;现场检查 5项;现场检查 5项;现场检查 5项;;现场检查 5项;现场检查 5项;安全测试 2项;;;测试结论:;5.7.3 拨号访问控制;拨号访问控制访谈 1项;;拨号访问控制现场检查 1项;拨号访问控制测试 1项;5.7.4 网络安全审计;网络安全审计访谈 1项;网络安全审计现场检查 3项;;;网络安全审计现场检查 3项;网络安全审计现场检查 3项;;网络安全审计测试 1项;5.7.5 边界完整性;边界完整性访谈、查看、测试;边界完整性测试;5.7.6 网络入侵防范;访谈调研;现场检查;现场检查;测试;5.7.7 恶意代码防范(略);5.7.8 网络设备防护;访谈调研;现场检查;测试;网络安全测评部分作业:;5.8 应用安全测评;访谈调研 身份鉴别;访谈调研 访问控制;访谈调研 安全审计;访谈调研 剩余信息保护;访谈调研 通信完整性;访谈调研 通信保密性;访谈调研 抗抵赖;访谈调研 软件容错;访谈调研 资源控制;测试;5.9  风险分析;风险分析 (risk analysis);风险分析模型;风险计算;风险定级;风险等级划分示例;风险控制;风险控制原则;风险评估各要素的关系;风险评估报告形式;

文档评论(0)

ayangjiayu5 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档