- 1、本文档共116页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
风险评估流程 人类利用网络访问的威胁树 5个属性 风险评估流程 系统故障威胁树 风险评估流程 3. 威胁识别与评估 (2) 威胁评估 安全风险的大小是由安全事件发生的可能性以及它造成的影响决定,安全事件发生的可能性与威胁出现的频率有关,而安全事件的影响则与威胁的强度或破坏能力有关,如地震的等级或破坏力等。威胁评估就是对威胁出现的频率及强度进行评估,这是风险评估的重要环节。评估者应根据经验和(或)有关的统计数据来分析威胁出现的频率及其强度或破坏能力。 三个依据:以往发生的威胁、现实检测出来的威胁、行业威胁 风险评估流程 威胁赋值表 等级 标识 定义 5 很高 威胁出现的频率很高,在大多数情况下几乎不可避免或者可以证实经常发生过 4 高 威胁出现的频率较高,在大多数情况下很有可能会发生或者可以证实多次发生过 3 中 威胁出现的频率中等,在某种情况下可能会发生或被证实曾经发生过 2 低 威胁出现的频率较小,一般不太可能发生,也没有被证实发生过 1 很低 威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生 风险评估流程 4. 脆弱点识别与评估 (1)脆弱点识别 脆弱点识别也称为弱点识别,弱点是资产本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。而且如果系统足够强健,再严重的威胁也不会导致安全事件,并造成损失。 脆弱点识别主要从技术和管理两个方面进行,技术脆弱点涉及物理层、网络层、系统层、应用层等各个层面的安全问题。管理脆弱点又可分为技术管理和组织管理两方面,前者与具体技术活动相关,后者与管理环境相关。 风险评估流程 脆弱点识别 类型 识别对象 识别内容 技术脆弱点 物理环境 从机房场地、机房防火、机房供配电、机房防静电、机房接地与防雷、电磁防护、通信线路的保护、机房区域防护、机房设备管理等方面进行识别。 服务器(含操作系统) 从物理保护、用户帐号、口令策略、资源共享、事件审计、访问控制、新系统配置(初始化)、注册表加固、网络安全、系统管理等方面进行识别。 网络结构 从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别。 数据库 从补丁安装、鉴别机制、口令机制、访问控制、网络和服务设置、备份恢复机制、审计机制等方面进行识别。 应用系统 审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别。 管理脆弱点 技术管理 物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性。 组织管理 安全策略、组织安全、资产分类与控制、人员安全、符合性 风险评估流程 脆弱点识别 资产的脆弱点具有隐蔽性,有些弱点只有在一定条件和环境下才能显现,这是脆弱点识别中最为困难的部分。需要注意的是,不正确的、起不到应有作用的或没有正确实施的安全措施本身就可能是一个弱点。 脆弱点识别将针对每一项需要保护的资产,找出可能被威胁利用的弱点,并对脆弱点的严重程度进行评估。脆弱点识别时的数据应来自于资产的所有者、使用者,以及相关业务领域的专家和软硬件方面的专业等人员 脆弱点识别所采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。 风险评估流程 (2)脆弱点评估 脆弱点评估就是是对脆弱点被利用后对资产损害程度、技术实现的难易程度、弱点流行程度进行评估,评估的结果一般都是定性等级划分形式,综合的标识脆弱点的严重程度。也可以对脆弱点被利用后对资产的损害程度以及被利用的可能性分别评估,然后以一定方式综合。 风险评估流程 (2)脆弱点严重程度赋值 等级 标识 定义 5 很高 如果被威胁利用,将对资产造成完全损害 4 高 如果被威胁利用,将对资产造成重大损害 3 中 如果被威胁利用,将对资产造成一般损害 2 低 如果被威胁利用,将对资产造成较小损害 1 很低 如果被威胁利用,将对资产造成的损害可以忽略 风险评估流程 5. 已有安全措施的确认 安全措施可以分为预防性安全措施和保护性安全措施两种。 预防性安全措施可以降低威胁利用脆弱点导致安全事件发生的可能性。这可以通过两个方面的作用来实现, (1)减少威胁出现的频率,如通过立法或健全制度加大对员工恶意行为的惩罚,可以减少员工故意行为威胁出现的频率,通过安全培训可以减少无意行为导致安全事件出现的频率; (2)减少脆弱点,如及时为系统打补丁、对硬件设备定期检查能够减少系统的技术脆弱点等。 风险评估流程 5. 已有安全措施的确认
文档评论(0)