第3课信息安全风险评估 信息安全体系结构教材.pptVIP

第3课信息安全风险评估 信息安全体系结构教材.ppt

  1. 1、本文档共90页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3课信息安全风险评估 信息安全体系结构教材.ppt

信息安全体系结构 第三课;;;风险评估的基本要素;对基本要素的解释;对基本要素的解释(续);对基本要素的解释(续);对基本要素的解释(续);对基本要素的解释(续);对基本要素的解释(续);风险评估各个要素间的相互作用;对各要素相互作用的解释;如何识别威胁?;常见的威胁源示例;;示例:美国NIST对威胁的刻画;示例:美国NIST对威胁的刻画(续);示例:美国NIST对威胁的刻画(续);示例:美国NIST对威胁的刻画(续);脆弱性/威胁对(示例);如何发现脆弱性?;如何发现脆弱性?(续);;步骤1:体系特征描述;步骤2:识别威胁;步骤3:识别脆弱性;步骤4:分析安全措施;步骤5:确定可能性;步骤6:分析影响;步骤7:确定风险;步骤8:建议安全措施;步骤9:记录结果;关于风险评估的工具;关于风险评估的理论和方法;风险评估完成后,怎么办?;风险控制的实施点;风险控制的实施点(续);风险评???对信息系统生命周期的支持;;; Bell-la Padula(BLP)模型;;;来源;;关于安全级;基本模型;基本规则;模型的形式化证明——模型元素;系统状态;状态转换关系;模型的外部接口;定义;定义;定义;定义;定义;定理;定理证明;定理证明;规则;(4)如果目标是一个目录,那么该目录的安全级别必须不低于它的父目录的安全级别。如果目标不是目录,那么该目标的安全级别必须等于它的父目录的安全级别。 (5)当前进程必须有一个特定的特权。 (6)源进程的有效用户识别符必须与目的进程的有效用户识别符相匹配。 (7)请求进程的有效用户识别符必须与被调用进程的有效识别符相匹配,或者,请求进程是被调用进程的子/孙进程。;;;;;;;;;低水印策略 ;客体的低水印策略 ;低水印完整审计策略 ;环策略 ;严格的完整性策略 ;讨论;;Clark-Wilsom模型 ;Clark-Wilsom模型;Clark-Wilsom模型;Clark-Wilsom模型;Clark-Wilsom模型;Clark-Wilsom模型;Chinese Wall模型 ;Chinese Wall模型;DTE模型;Any question?;

您可能关注的文档

文档评论(0)

yuzongxu123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档