安全风险评估模型InformationResourceManagement-网络教学综合平台.ppt

安全风险评估模型InformationResourceManagement-网络教学综合平台.ppt

  1. 1、本文档共81页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全风险评估模型InformationResourceManagement-网络教学综合平台.ppt

信息资源管理 ——理论、技术、应用 讲义主要内容 第10讲 信息资源安全管理技术 引言 讨论:你假如你被任命为一个单位的CIO,你如何保障本单位的信息安全? 内容提要 10.1. 信息安全的概念与形势 10.2. 信息安全风险评估 10.3. 信息安全保障技术 10.1.信息安全的概念和趋势 什么是信息安全? 是指信息资源所涉及的硬件、软件及应用系统受到保护,以防范和抵御对信息资源不合法的使用和访问以及有意无意的泄漏和破坏。 信息安全管理涉及的内容有哪些? 信息安全的范畴 :计算机安全/软件安全/网络安全。 信息安全包括了从信息的采集、传输、加工、存储和使用的全过程所涉及的安全问题。 图:“信息安全”内涵 10.1.信息安全的概念和趋势 信息安全的历史 通信保密(COMSEC)-20世纪60年代 信息的保密性——确保信息不暴露给未授权的实体或进程。 信息安全(INFOSEC)-20世纪90年代 信息的保密性; 信息的完整性-只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改; 信息的可用性-得到授权的实体在需要时访问数据,即攻击者不能占用所有的资源而阻碍 授权者的工作。 信息保障(IA,Information Assurance)-20世纪末 信息的保密性、完整性、可用性; 信息和系统的可控性-可以控制授权范围内的信息流向及行为方式; 信息行为的不可否认性-对出现的网络安全问题提供调查的依据和手段。 10.1.信息安全的概念和趋势 10.1.信息安全的概念和趋势 10.1.信息安全的概念和趋势 10.1.信息安全的概念和趋势 10.1.信息安全的概念和趋势 10.2.信息安全风险评估 信息安全风险 安全需求和实际操作脱离 内部的安全隐患 动态的网络环境 有限的防御策略 安全策略和实际执行之间的巨大差异 10.2.信息安全风险评估 10.2.信息安全风险评估 什么是风险评估 信息安全风险评估,是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。并为防范和化解信息安全风险,或者将风险控制在可接受的水平,从而最大限度地保障网络和信息安全提供科学依据(国信办[2006]5号文件)。 10.2.信息安全风险评估 如何进行信息安全风险评估 安全风险评估模型 安全风险评估的方法和步骤 10.2.信息安全风险评估 10.2.信息安全风险评估 10.2.信息安全风险评估 10.2.信息安全风险评估 10.2.信息安全风险评估 10.2.信息安全风险评估 10.2.信息安全风险评估 10.2.信息安全风险评估 10.2.信息安全风险评估 风险分析风险值计算范式: 风险值=R(A,T,V)= R(L(T,V),F(Ia,Va )) 其中,R表示安全风险计算函数; A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。 有以下三个关键的计算环节: 10.2.信息安全风险评估 风险分析风险值计算 一是计算安全事件发生的可能性 :根据威胁出现频率及脆弱性状况,计算威胁利用脆弱性导致安全事件发生的可能性,即: 安全事件发生的可能性=L(威胁出现频率,脆弱性)=L(T,V ) 二是计算安全事件发生后的损失:根据资产重要程度及脆弱性严重程度,计算安全事件发生后的损失,即: 安全事件的损失=F(资产重要程度,脆弱性严重程度)=F(Ia,Va ) 三是计算风险值:根据计算出的安全事件发生的可能性以及安全事件的损失,计算风险值,即: 风险值=R(安全事件发生的可能性,安全事件的损失)=R(L(T,V),F(Ia,Va ))      10.2.信息安全风险评估 10.3.信息安全保障技术 早期安全模型: P2DR模型 仅仅描述了安全技术体系中部分安全要求,忽略了人和管理的因素,仍然不能成为真正的安全体系架构。 10.3.信息安全保障技术 安全的最新概念: 技术上纵深防御:对整个信息和信息系统的保护和防御,除了进行信息的安全保护,还应重视和提高: 安全系统的预警能力 系统的入侵检测能力 系统的事件反应能力 系统遭到入侵引起破坏的快速恢复能力 安全管理措施 安全教育培训 信息安全的系统观 10.3.信息安全保障技术 10.3.信息安全保障技术 10.3.信息安全保障技术 10.3.信息安全保障技术 10.3.信息安全保障技术 10.3.信息安全保障技术 安全技术体系 安全技术:隔离及其等级 关于“物理隔离”、链路加密与VPN 隔离的四个等级:无条件连通;在一定过滤条件下连通(防火墙、应用代

文档评论(0)

wendang_12 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档