信息安全风险评估实施流程初中教育精选.pptVIP

信息安全风险评估实施流程初中教育精选.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全风险评估实施流程初中教育精选.ppt

表5- 5 资产等级及含义描述 赋值 标识 定 义 5 很高 非常重要,其安全属性破坏后可能对组织造成非常严重的损失 4 高 重要,其安全属性破坏后可能对组织造成比较严重的损失 3 中等 比较重要,其安全属性破坏后可能对组织造成中等程度的损失 2 低 不太重要,其安全属性破坏后可能对组织造成较低的损失 1 很低 不重要,其安全属性破坏后可能对组织造成很小的损失,甚至忽略不计   5.3 威胁识别 5.3.1 威胁分类 信息安全威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。 造成威胁的因素可分为人为因素和环境因素。 根据威胁的动机,人为因素又可分为恶意和非恶意两种。 环境因素包括自然界不可抗力的因素和其他物理因素。 威胁作用形式可以是对信息系统直接或间接的攻击,也可能是偶发的或蓄意的安全事件,都会在信息的机密性、完整性或可用性等方面造成损害。 在对威胁进行分类前,应考虑威胁的来源。表1-6提供了一种威胁来源的分类方法。 表5- 6 威胁来源列表 来 源 描 述 环境因素 由于断电、静电、灰尘、潮湿、温度、鼠蚊虫害、电磁干扰、洪灾、火灾、地震等环境条件、自然灾害、意外事故以及软件、硬件数据、通信线路等方面的故障所带来的威胁 人 为 威 胁 恶意人员 因某种原因,内部人员对信息系统进行恶意破坏;采用自主或内外勾结的方式盗窃机密信息或进行篡改,获取利益 外部人员利用信息系统的脆弱性,对网络或系统的机密性、完整性和可用性进行破坏,以获取利益或炫耀能力 非恶意人员 内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致故障或信息损坏;内部人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导致信息系统故障或被攻击   5.3 威胁识别 对威胁进行分类的方式有多种,针对表5-6的威胁来源,可以根据其表现形式进行威胁分类。表5-7提供了一种基于表现形式的威胁分类方法。 表5- 7 一种基于表现形式的威胁分类表 种类 描 述 威 胁 子 类 软硬件故障 由于设备硬件故障、通信链路中断、系统本身或软件缺陷造成对业务实施、系统稳定运行的影响 设备硬件故障、传输设备故障、存储媒体故障、系统软件故障、应用软件故障、数据库软件故障、开发环境故障 物理环境影响 由于断电、静电、灰尘、潮湿、温度、鼠蚊虫害、电磁干扰、洪灾、火灾、地震等环境问题或自然灾害对系统造成的影响 无作为或操作失误 由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成的影响 维护错误、操作失误 管理不到位 安全管理措施没有落实,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行 表5- 7 一种基于表现形式的威胁分类表 种类 描 述 威 胁 子 类 恶意代码 故意在计算机系统上执行恶意任务的程序代码 网络病毒、间谍软件、窃听软件、蠕虫、陷门等 越权或滥用 通过采用一些措施,超越自己的权限访问了本来无权访问的资源,或者滥用自己的职权,做出破坏信息系统的行为 非授权访问网络资源、非授权访问系统资源、滥用权限非正常修改系统配置或数据、滥用权限泄露秘密信息 网络攻击 利用工具和技术、如侦察、密码破译、嗅探、伪造和欺骗、拒绝服务等手段,对信息系统进行攻击和入侵 网络探测和信息采集、漏洞探测嗅探(账户、口令、权限等)用户身份伪造和欺骗、用户或业务数据的窃取和破坏、系统那个运行的控制和破坏 物理攻击 通过物理接触造成对软件、硬件、数据的破坏 物理接触、物理破坏、盗窃 表5- 7 一种基于表现形式的威胁分类表 种类 描 述 威 胁 子 类 泄密 信息泄露给不应该了解的人员 内部信息泄露、外部信息泄露 篡改 非法修改信息,破坏信息的完整性使系统的安全性降低或信息不可用 篡改网络配置信息、系统配置信息、安全配置信息、用户身份信息或业务数据信息 抵赖 不承认收到的信息和所作的操作和交易 原发抵赖、接收抵赖、第三方抵赖   5.3 威胁识别 5.3.2 威胁赋值 威胁出现的频率是衡量威胁严重程度的重要要素,因此威胁识别后需要对威胁频率进行赋值,已带入最后的风险计算中。 评估者应根据经验和(或)有关的统计数据来对威胁频率进行赋值,威胁赋值中需要综合考虑以下三个方面因素。   5.3 威胁识别 5.3.2 威胁赋值 1) 以往安全事件报告中出现过的威胁及其频率的统计 2) 实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计; 3) 近年来国际组

文档评论(0)

liuxiaoyu92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档