- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(支持向量机理论及其在网络安全中的应用)第5章支持向量机在网络安全风险评估
5.1 网络安全风险评估和态势预测概述5.1.1 网络安全风险评估基础理论及研究现状 定义5.1.1 (网络安全风险评估)网络安全风险评估是指依据国家有关网络信息安全技术标准,对网络信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程。 网络安全风险评估要评估网络信息系统的脆弱性、面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别网络信息系统的安全风险。根据评估结果,提出有效的安全措施,消除风险或将风险降低到最低程度。 网络安全风险要素关系模型如图5.1.1所示,其基本概念及其他们之间的关系如下[110]。 图5.1.1 风险评估各要素关系图 (1) 威胁(Threat):就是可能对资产或组织造成损害的意外事件的潜在原因,风险评估关心的是威胁发生的可能性。 (2) 脆弱性(Vulnerability):也被称做漏洞,即资产或资产组中存在的可被威胁利用的缺点,脆弱性本身并不能构成伤害,但脆弱性一旦被威胁利用,就可能对资产造成损害。 (3) 风险(Risk):是指特定威胁利用资产的脆弱性带来损害的潜在可能性。风险是威胁事件发生的可能性与影响综合作用的结果。 (4) 资产(Assess):是指任何对组织有价值的东西,包括计算机硬件、通信设施、数据库、文档信息、软件、信息服务和人员等。 (5) 资产价值(Assess Value):是指资产的重要程度和敏感程度,资产价值是资产的属性,也是进行资产评估的具体内容。 (6) 安全需求(Security requirement):是指为保证单位的业务战略能够正常行使,在信息安全保障措施方面提出的要求。 (7) 安全措施(Safeguard):是指为了对付威胁、减少脆弱性、保护资产、限制意外事件的影响、检测和响应意外事件、促进灾难恢复和打击信息犯罪而实施的各种事件、规程和机制的总称。 (8) 安全事件(Security incident):是指威胁主体能够产生威胁,并利用资产及其安全措施的脆弱性,产生安全危害的情况。 (9) 残余风险(Residual risk):是指采取安全防护措施,提高了防护能力后,仍然可能存在的风险。 (10) 业务战略(Bussness strategy):是指一个组织通过信息技术手段实现的工作任务。一个单位的业务战略对信息系统的依赖程度越高,风险评估的任务就越重要。 风险评估各要素之间的关系如下: (1) 业务战略依赖于资产去完成;资产具有价值,单位的业务战略越重要,对资产的依赖程度越高,资产的价值就越大,则风险越大。 (2) 风险是由威胁发起的,威胁越大则风险越大,并可能演变成安全事件;威胁都要利用脆弱性来危害资产,脆弱性使资产暴露,脆弱性越大则风险越大。 (3) 资产的重要性和对风险的意识会导出安全需求,安全需求通过安全措施来得到满足;安全措施可以抗击威胁,降低风险,减弱安全事件的影响。 (4) 风险不可能也没有必要降低为零,在实施了安全措施后还会有残留下来的风险,其中一部分残余风险来自于安全措施不当或无效,在以后需要继续控制这部分风险;另一部分是综合考虑了安全的成本与资产价值后,有意未去控制的风险,这部分风险是可以接受的。残余风险应受到密切监视,因为它可能会在将来诱发新的安全事件。 风险计算模型是对通过风险分析计算风险值的过程的抽象,它主要包括资产评估、威胁评估、脆弱性评估以及风险分析,如图5.1.2所示。 图5.1.2 风险计算模型 风险计算模型包含信息资产、弱点/脆弱性等关键要素。每个要素有各自的属性。信息资产的属性是资产价值;弱点的属性是弱点被威胁利用后对资产带来的影响的严重程度;威胁的属性是威胁发生的可能性。风险计算的过程如下: (1) 对信息资产进行识别,并对资产赋值; (2) 对威胁进行分析,并对威胁发生的可能性赋值; (3) 识别信息资产的脆弱性,并对弱点的严重程度赋值; (4) 根据威胁和脆弱性计算安全事件发生的可能性; (5) 结合信息资产的重要性和在此资产上发生安全事件的可能性计算信息资产的风险值。 通过对现有网络安全评估系统的研究,网络安全评估技术可进行如下划分[111]: (1) 根据评估对象分为漏洞、威胁和资产评估。其中,资产评估从资产价值的角度评估系统中所有信息资产,找出哪些资产对系统的各种功能实现最重要,哪些资产最容易受到攻击,哪些资产值得采取安全措施。资产评估根据资产安全属性的输入,按照资产评估模型,得到资产的安全价值,用来确定评估对象,是威胁评估和漏洞评估的基础;漏洞评估主要是检测、评估影响系统安全的内部因素;威胁
您可能关注的文档
最近下载
- 垫付协议书范文.docx VIP
- 四年级上第2单元第5课《了解家乡美丽的风景——数据收集工具》课件(内嵌视频+音频).pptx VIP
- 高思学校竞赛数学导引·三年级(详解升级版).pdf VIP
- 中药新药制备工艺研究的思路与方法.docx VIP
- 我国人工智能的发展历程.pptx VIP
- 乳腺癌重建术的护理.pptx
- 小学五年级民间故事10篇.pdf VIP
- 原嘉兴高联丝绸印染有限公司疑似污染地块土壤污染状况初步调查报告.pdf VIP
- 新解读《GB_T 39107-2020消费品中可挥发性有机物含量的测定 静态顶空进样法》.docx VIP
- 腰椎间盘突出症的中医护理PPT模板.pptx VIP
文档评论(0)