网站大量收购独家精品文档,联系QQ:2885784924

网络安全风险评估威胁识别.docx

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

威胁分类

威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和环境因素。根据威胁的动机,人为因素又可分为恶意和非恶意两种。环境因素包括自然界不可抗的因素和其他物理因素。威胁作用形式可以是对信息系统直接或间接的攻击,在保密性、完整性和可用性等方面造成损害;也可能是偶发的或蓄意的事件在对威胁进行分类前,应考虑威胁的来源。表6提供了一种威胁来源的分类方法。

表6威胁来源列表

来源

描述

环境因素

断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震、意外事故等环境危害或自然灾害,以及软件、硬件、数据、通讯线路等方面的故障

人为因素

恶意人员

不满的或有预谋的内部人员对信息系统进行恶意破坏;米用自主或内外勾结的方式盗窃机密信息或进行篡改,获取利益。

外部人员利用信息系统的脆弱性,对网络或系统的保密性、完整性和可用性进行破坏,以获取利益或炫耀能力。

非恶意人员

内部人员由于缺乏责任心,或者由于不关心或不专注,或者没有遵循规章制度和操作流程而导致故障或信息损坏;内部人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导致信息系统故障或被攻击

对威胁进行分类的方式有多种,针对上表的威胁来源,可以根据其表现形式将威胁进行

分类。表7提供了一种基于表现形式的威胁分类方法。

表7一种基于表现形式的威胁分类表

种类

描述

威胁子类

软硬件故障

对业务实施或系统运行产生

影响的设备硬件故

障、通讯链路中断、系统本

身或软件缺陷等问题

设备硬件故障、传输设备故障、存储媒体故障、系统软件故障、应用软件故障、数据库软件故障、开发环竟故

障等

物理环境影响

对信息系统正常运行造成影

响的物理环境问题

和自然灾害

断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等

无作为或操作失误

应该执行而没有执行相应的操作,或无意执行了错误的操作

维护错误、操作失误等

管理不到位

安全管理无法落实或不到」

位,从而破坏信息系统正常

有序运行

管理制度和策略不完善、管理规程缺失、职责不明确、监督控管机制不健全等

恶意代码

故意在计算机系统上执行恶

意任务的程序代码

病毒、特洛伊木马、蠕虫、陷门、间谍软件、窃听软件等

越权或槛用

通过采用一些措施,超越自己的权限访问了本来无权访问的资源,或者滥用自已的权限,做出破坏信息系统的行为

非授权访问网络资源、非授权访问系统资源、滥用权限非正常修改系统配置或数据、滥用权限泄露秘密信息等

网络攻击

利用工具和技术通过网络对

信息系统进行攻击和人侵

网络探测和信息采集、漏洞探测、嗅探(帐号、口令、权限等)、用户身份伪造和欺骗、用户或业务数据的窃取和破坏、系统运行的控制和破坏等

物理攻击

通过物理的接触造成对软

件、硬件、数据的破坏

物理接触、物理破坏、盗窃

泄密

信息泄露给不应了解的他人

内部信息泄露、外部信息泄

露等

篡改

非法修改信息,破坏信息的

完整性使系统的安全性降低

篡改网络配置信息、篡改系

统配置信息、篡改安全配置

或信息不可用

信息、篡改用户身份信息或

业务数据信息等

抵赖

不承认收到的信息和所作的

操作和交易

原发抵赖、接收抵赖、第三

方抵赖等

威胁赋值

判断威胁出现的频率是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判断。在评估中,需要综合考虑以下三个方面,以形成在某种评估环境中各种威胁出现的频率:

a) 以往安全事件报告中出现过的威胁及其频率的统计;

b) 实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计;

c) 近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的威胁预警。

可以对威胁出现的频率进行等级化处理,不同等级分别代表威胁出现的频率的高低。等级数值越大,威胁出现的频率越高。

表8提供了威胁出现频率的一种赋值方法。在实际的评估中,威胁频率的判断依据应在评估准备阶段根据历史统计或行业判断予以确定,并得到被评估方的认可。

表8威胁赋值表

等级

标识

定义

5

很高

出现的频率很高(或)1次/周);或在大多数情况下几乎不可避免;

或可以证实经常发生过

4

出现的频率较高(或)1次/月);或在大多数情况下很有可能会发

生;或可以证实多次发生过

3

中等

出现的频率中等(或>1次/半年);或在某种情况下可能会发生;

或被证实曾经发生过

2

出现的频率较小;或一般不太可能发生;或没有被证实发生过

1

很低

威胁几乎不可能发生;仅可能在非常罕见和例外的情况下发生

文档评论(0)

magui + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8140007116000003

1亿VIP精品文档

相关文档