- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
风险评估的常用方法
在风险评估过程中,可以采用多种操作方法,包括基于知识(Knowledge‐based)的分
析方法、基于模型(Model‐based)的分析方法、定性(Qualitative)分析和定量(Quantitat
ive)
分析,无论何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安
全水平与组织安全需求之间的差距。
基于知识的分析方法
在基线风险评估时,组织可以采用基于知识的分析方法来找出目前的安全状况和基线安
全标准之间的差距。
基于知识的分析方法又称作经验方法,它牵涉到对来自类似组织(包括规模、商务目标
和市场等)的“最佳惯例”的重用,适合一般性的信息安全社团。
采用基于知识的分析方法,组织不需要付出很多精力、时间和资源,只要通过多种途径
采集相关信息,识别组织的风险所在和当前的安全措施,与特定的标准或最佳惯例进行比较,
从中找出不符合的地方,并按照标准或最佳惯例的推荐选择安全措施,最终达到消减和控制
风险的目的。
基于知识的分析方法,最重要的还在于评估信息的采集,信息源包括:
·会议讨论;
·对当前的信息安全策略和相关文档进行复查;
·制作问卷,进行调查;
·对相关人员进行访谈;
·进行实地考察。
为了简化评估工作,组织可以采用一些辅助性的自动化工具,这些工具可以帮助组织拟
订符合特定标准要求的问卷,然后对解答结果进行综合分析,在与特定标准比较之后给出最
终的推荐报告。市场上可选的此类工具有多种,Cobra 就是典型的一种。
基于模型的分析方法
2001 年 1 月,由希腊、德国、英国、挪威等国的多家商业公司和研究机构共同组织开
发了一个名为 CORAS 的项目,即 Platform for Risk Analysis of Security Critical Systems。该
项目的目的是开发一个基于面向对象建模特别是 UML 技术的风险评估框架,它的评估对象
是对安全要求很高的一般性的系统,特别是 IT 系统的安全。CORAS 考虑到技术、人员以及
所有与组织安全相关的方面,通过 CORAS 风险评估,组织可以定义、获取并维护 IT 系统
的保密性、完整性、可用性、抗抵赖性、可追溯性、真实性和可靠性。
与传统的定性和定量分析类似,CORAS 风险评估沿用了识别风险、分析风险、评价并处理
风险这样的过程,但其度量风险的方法则完全不同,所有的分析过程都是基于面向对象
的模型来进行的。CORAS 的优点在于:提高了对安全相关特性描述的精确性,改善了分析
结果的质量;图形化的建模机制便于沟通,减少了理解上的偏差;加强了不同评估方法互操
作的效率;等等。
目前CORAS 还处于实验阶段,相关信息可以参见:
http://www.bitd.clrc.ac.uk/Activity/CORAS
定量分析
进行详细风险分析时,除了可以使用基于知识的评估方法外,最传统的还是定量和定性
分析的方法。
定量分析方法的思想很明确:对构成风险的各个要素和潜在损失的水平赋予数值或货币
金额,当度量风险的所有要素(资产价值、威胁频率、弱点利用程度、安全措施的效率和成
本等)都被赋值,风险评估的整个过程和结果就都可以被量化了。
简单说,定量分析就是试图从数字上对安全风险进行分析评估的一种方法。
定量风险分析中有几个重要的概念:
暴露因子(Exposure Factor,EF)——特定威胁对特定资产造成损失的百分比,
或者说损失的程度。
单一损失期望(Single Loss Expectancy,SLE)——或者称作SOC (Single Occurance
Costs),即特定威胁可能造成的潜在损失总量。
年度发生率(Annualized Rate of Occurrence,ARO)——即威胁在一年内估计
会发生的频率。
年度损失期望(Annualized Loss Expectancy,ALE)——或者称作 EAC (Estimated
Annual Cost),表示特定资产在一年内遭受损失的预期值。
考察定量分析的过程,从中就能看到这几个概念之间的关系:
(1)首先,识别资产并为资产赋值;
(2)通过威胁和弱点评估,评价特定威胁作用于特定资产所造成的影响,即 EF (取值
在 0%~100%之间);
(3)计算特定威胁发生的频率,即ARO;
(4)计算
您可能关注的文档
最近下载
- 中华人民共和国人民陪审员法全文最新解读课件.pptx VIP
- 新能源行业光储能微电网能量管理系统解决方案【50页PPT】.pptx VIP
- 电力系统分析理(第二版 刘天琪 邱晓燕)课后思考题答案(不包括计算).doc VIP
- 突发事件之车站大客流组织讲解.pptx VIP
- 护理三基考试题库7000题.pdf VIP
- 4 古代诗歌四首《次北固山下》 王湾 教学课件 初中语文统编版(2024)七年级上册 第一单元.pptx
- 电力系统分析理论-课后答案(刘天琪-邱晓燕-著)-科学出版社.pdf VIP
- 隧道工程-盾构施工技术(课件).ppt VIP
- 高速铁路隧道工程施工质量验收标准培训课件参考.ppt VIP
- 老虎岩生活垃圾填埋场沼气发电建设项目环境影响报告表.doc VIP
文档评论(0)