- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第9章 计算系统安全风险评估
计算机系统安全原理与技术(第2版) 第9章 计算机系统安全风险评估 本章主要内容 计算机系统安全风险评估的目的和意义 安全风险评估途径 安全风险评估基本方法 安全风险评估工具 安全风险评估的依据和过程 信息系统安全风险评估实例 9.1计算机系统安全风险评估的目的和意义 安全风险评估是科学分析并确定风险的过程 信息安全风险评估是信息安全建设的起点和基础 信息安全风险评估是需求主导和突出重点原则的具体体现 重视风险评估是信息化比较发达的国家的基本经验 9.2 安全风险评估途径 基线评估(Baseline Risk Assessment) 详细评估 组合评估 9.3 安全风险评估基本方法 基于知识的评估方法 基于模型的评估方法 定量评估方法 定性分析方法 定性与定量相结合的综合评估方法 9.4 安全风险评估工具 1.风险评估与管理工具 1)基于信息安全标准的风险评估与管理工具。 2)基于知识的风险评估与管理工具。 3)基于模型的风险评估与管理工具。 9.4 安全风险评估工具 2.系统基础平台风险评估工具 系统基础平台风险评估工具包括脆弱性扫描工具和渗透性测试工具。 脆弱性扫描工具主要用于对信息系统的主要部件(如操作系统、数据库系统、网络设备等)的脆弱性进行分析,目前常见的脆弱性扫描工具有以下几种类型。 1)基于网络的扫描器。在网络中运行,能够检测如防火墙错误配置或连接到网络上的易受攻击的网络服务器的关键漏洞。 9.4 安全风险评估工具 2.系统基础平台风险评估工具 目前常见的脆弱性扫描工具有以下几种类型。 2)基于主机的扫描器。发现主机的操作系统、特殊服务和配置的细节,发现潜在的用户行为风险,如密码强度不够,也可实施对文件系统的检查。 3)分布式网络扫描器。由远程扫描代理、对这些代理的即插即用更新机制、中心管理点三部分构成,用于企业级网络的脆弱性评估,分布和位于不同的位置、城市甚至不同的国家。 4)数据库脆弱性扫描器。 9.4 安全风险评估工具 2.系统基础平台风险评估工具 渗透性测试工具是根据脆弱性扫描工具扫描的结果进行模拟攻击测试,判断被非法访问者利用的可能性。这类工具通常包括黑客工具、脚本文件。渗透性测试的目的是检测已发现的脆弱性是否真正会给系统或网络带来影响。通常渗透性工具与脆弱性扫描工具一起使用,并可能会对被评估系统的运行带来一定影响。 9.4 安全风险评估工具 3.风险评估辅助工具 风险评估需要大量的实践和经验数据的支持,这些数据的积累是风险评估科学性的基础。风险评估辅助工具可以实现对数据的采集、现状分析和趋势分析等单项功能,为风险评估各要素的赋值、定级提供依据。常用的辅助工具有: 检查列表。 入侵检测系统。 安全审计工具。 拓扑发现工具。 资产信息收集系统。 其他。 9.4 安全风险评估工具 一些专用的自动化的风险评估工具 COBRA CRAMM ASSET CORA CC tools 9.5 安全风险评估的依据和过程 9.5.1 风险评估依据 1)政策法规。 2)国际标准。 3)国家标准。 4)行业通用标准。 5)其他。 9.5 安全风险评估的依据和过程 9.5.2 风险要素 9.5 安全风险评估的依据和过程 9.5.3 风险评估过程 9.5 安全风险评估的依据和过程 1.风险评估准备 风险评估准备是整个风险评估过程有效性的保证。在正式进行风险评估之前,阻止应该制定一个有效的风险评估计划,确定安全风险评估的目标、范围,建立相关的组织机构,并选择系统性的安全风险评估方法来收集风险评估所需的信息和数据。具体主要包括以下内容。 1)确定风险评估的目标。 2)确定风险评估的范围。 3)组建适当的评估管理与实施团队。 4)进行系统调研。 5)确定评估依据和方法。 6)制定风险评估方案。 7)获得最高管理者对风险评估工作的支持。 9.5 安全风险评估的依据和过程 2.资产识别 在这一过程中确定信息系统的资产,并明确资产的价值。资产是组织(企业、机构)赋予了价值因而需要保护的东西。资产的确认应当从关键业务开始,最终覆盖所有的关键资产。在确定资产时一定要防止遗漏,划入风险评估范围的每一项资产都应该被确认和评估。 1)资产分类。 2)资产赋值。 9.5 安全风险评估的依据和过程 3.威胁识别 在这一步骤中,组织应该识别每项(类)资产可能面临的威胁。安全威胁是一种对组织及其资产构成潜在破坏的可能性因素或者事件。无论对于多么安全的信息系统,安全威胁时一个客观存在的事实,它是风险评估的重要因素之一。 1)威胁分类。 2)威胁赋值。 9.5 安全风险评估的依据和过程 4.脆弱性识别 光有威胁还构不成风险,威胁只有利用了特定的弱点才可能对资产造成影响,所以,组织应该针对每一项需要保护的信息资产,找到可
文档评论(0)