- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全风险识别与评估 确认现有安全控制 在影响威胁事件发生的外部条件中,除了资产的弱点,再就是组织现有的安全控制措施。 在风险评估过程中,应当识别已有的(或已计划的)安全控制措施,分析安全控制措施的效力,有效的安全控制继续保持,而对于那些不适当的控制应当核查是否应被取消,或者用更合适的控制代替。 信息安全风险识别与评估 确认现有安全控制 对系统开发、维护和使用实施管理的措施,包括安全策略、程序管理、风险管理、安全保障和系统生命周期管理等 管理性安全控制 1 2 操作性安全控制 技术性安全控制 3 用来保护系统和应用操作的流程和机制,包括人员职责、应急响应、事件处理,安全意识培训、系统支持和操作、物理和环境安全等 身份识别与认证、逻辑访问控制、日志审计和加密等 安全控制方式的分类 (依据目标和针对性分类) 信息安全风险识别与评估 确认现有安全控制 此类控制可以降低蓄意攻击的可能性,实际上针对的是威胁源的动机 威慑性安全控制 1 2 预防性安全控制 检测性安全控制 3 4 纠正性安全控制 此类控制可以保护脆弱性,使攻击难以成功,或者降低攻击造成的影晌 此类控制可以检测并及时发现攻击活动,还可以激活纠正性或预防性安全控制 此类控制可以将攻击造成的影响降到最低 安全控制方式的分类 (依据功能分类) 信息安全风险识别与评估 确认现有安全控制 安全控制应对风险各要素的情况 利用 引发 造成 信息安全风险识别与评估 风险评价 风险评价就是利用适当的风险测量方法或工具确定风险的大小与等级,对组织信息安全管理范围内的每一信息资产因遭受泄露、修改、不可用和破坏所带来的任何影响做出一个风险测量的列表,以便识别与选择适当和正确的安全控制方式。 信息安全风险识别与评估 风险评价——风险度量常用方法 预定义价值矩阵法 按风险大小对威胁排序法 网络系统的风险计算方法 风险度量的目的是明确当前的安全状态、改善该状态并获得改善状态所需的资源 。 信息安全风险识别与评估 风险评价——风险度量常用方法 预定义价值矩阵法 该方法利用威胁发生的可能性、脆弱性被威胁利用的可能性及资产的相对价值三者预定义的三维矩阵来确定风险的大小。 威胁发生的可能性PT 低 0 中 1 高 2 脆弱性被利用的可能性PV 低 0 中 1 高 2 低 0 中 1 高 2 低 0 中 1 高 2 资 产 相 对 价 值 V 0 0 1 2 1 2 3 2 3 4 1 1 2 3 2 3 4 3 4 5 2 2 3 4 3 4 5 4 5 6 3 3 4 5 4 5 6 5 6 7 4 4 5 6 5 6 7 6 7 8 2+1+2=5 信息安全风险识别与评估 风险评价——风险度量常用方法 按风险大小对威胁排序法 该方法把风险对资产的影响与威胁发生的可能性联系起来,常用于考察和比较威胁对组织资产的危害程度。 第一步:按预定义的尺度,评估风险对资产的影响即资产的相 对价值I,例如,尺度可以是从1到5; 第二步:评估威胁发生的可能性PT,PT也可以用PTV(考虑被 利用的脆弱性因素)代替,例如尺度为1到5 ; 第三步:测量风险值R,R = R(PTV ,I)= PTV ×I ; 该方法把风险对资产的影响与威胁发生的可能性联系起来,常用于考察和比较威胁对组织资产的危害程度。 方法的实施过程是: 信息安全风险识别与评估 风险评价——风险度量常用方法 按风险大小对威胁排序法 威 胁 影响 (资产价值I) 威胁发生的可能性PTV 风险R 威胁的等级 威胁A 5 2 10 2 威胁B 2 4 8 3 威胁C 3 5 15 1 威胁D 1 3 3 5 威胁E 4 1 4 4 威胁F 2 4 8 3 R = PTV ×I=3 ×5=15 信息安全风险识别与评估 风险评价——风险度量常用方法 网络系统的风险计算方法 R = V×(1 - PD)×(1 - PO) 其中: V––––系统的重要性,是系统的保密性C、完整性I和可用性A三 项评价值的乘积,即V = C×I×A; PO––––防止威胁发生的可能性,与用户的个数、原先的信任、备份的频率以及强制安全措施需求的满足程度有关; PD––––防止系统性能降低的可能性,与组织已实施的保护性控制措施有关。 信息安全风险识别与评估 风险评价——风险度量常用方法 网络系统的风险计算方法 网络系统名称 保密性 C 完整性IN 可用性A 网络系统重要性V 防止威胁发生PO 防止系统性能降低PD 风险R
文档评论(0)