- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
风险评估算法简析风险评估算法简析
参考文献:《信息安全风险评估规范》,《基于属性分解的信息安全风险分析与计算模型》
主要内容
1. 风险评估基础
2. 风险评估计算方法
3. 基于属性分解的信息安全风险评估算法
4. 模型实例对比分析
主要内容
1. 风险评估基础
2. 风险评估计算方法
3. 基于属性分解的信息安全风险评估算法
4. 模型实例对比分析
风险评估基础(1/4)
概念:信息安全风险评估就是从风险管理角度,运用科学
信息安全技术
的方法和手段,系统地分析信息系统所面临的威胁及其存
信息安全风险评估规范
在的脆弱性,评估安全事件一旦发生可能造成的危害程度,
提出有针对性的抵御威胁的防护对策和整改措施,为防范
和化解信息安全风险,将风险控制在可接受的水平,最大
限度地保障信息安全提供科学依据。
信息系统信息系统
风险管理角度+方法
脆弱性 威胁 资产
整改对策
保障信息安全
风险评估要素关系图
风险评估基础(2/4)
风险评估中最重要的三个要素依次为资产、威胁、脆弱性 。
资产(A) asset
概念:对组织具有价值的信息或资源,是安全策略保护的对象。
资产值:风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个
安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。
资产属性:保密性、完整性、可用性。
保密保密 赋值
保密性保密性
性性 加权计算得到资产
最终赋值结果
赋值
完整性完整性
赋值
可用性可用性
风险评估基础(3/4)
威胁(T) threat
概念:可能导致对系统或组织危害的不希望事故潜在起因。
威胁赋值:威胁出现的频率是威胁赋值的主要内容。
示例:
以往安全事件报告中出现过的
威胁及其频率的统计
实际环境中通过检测工具以及各种
日志发现的威胁及其频率的统计 威胁赋值
近一两年来国际组织发布的对于整个
社会或特定行业的威胁及其频率统计
风险评估基础(4/4)
脆弱性(V) vulnerability 渗透性
测试 文档查阅
概念:可能被威胁所利用的资
产或若干资产的薄弱环节。
脆弱性赋值:对资产的损害程 管
度、技术实现的难易程度、弱 问卷调查 技 理
点的流行程度对已识别的脆弱 术
您可能关注的文档
- 酒店预算编制.pdf
- 供应链管理中的网络优化.pdf
- 墨西哥营商之道中国投资者指南.pdf
- 员工激励股票期权的理论与应用.pdf
- 医疗支付研究报告.pdf
- 中国移动无线网络WLAN培训课程CW09-1-WLAN网络优化与维护.pdf
- 房地产评估(第3章).pdf
- 岗位分析和岗位评估项目启动会议.pdf
- 技术经济学 第4章 方案设计、优化与选择.pdf
- 第四章 工资支付方式.pdf
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)