




已阅读5页,还剩21页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
风险评估算法简析 参考文献 信息安全风险评估规范 基于属性分解的信息安全风险分析与计算模型 主要内容 1 风险评估基础 2 风险评估计算方法 3 基于属性分解的信息安全风险评估算法 4 模型实例对比分析 主要内容 1 风险评估基础 2 风险评估计算方法 3 基于属性分解的信息安全风险评估算法 4 模型实例对比分析 风险评估基础 1 4 风险评估要素关系图 概念 信息安全风险评估就是从风险管理角度 运用科学的方法和手段 系统地分析信息系统所面临的威胁及其存在的脆弱性 评估安全事件一旦发生可能造成的危害程度 提出有针对性的抵御威胁的防护对策和整改措施 为防范和化解信息安全风险 将风险控制在可接受的水平 最大限度地保障信息安全提供科学依据 信息安全技术信息安全风险评估规范 风险评估基础 2 4 资产 A asset概念 对组织具有价值的信息或资源 是安全策略保护的对象 资产值 风险评估中资产的价值不是以资产的经济价值来衡量 而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的 资产属性 保密性 完整性 可用性 赋值 赋值 赋值 加权计算得到资产最终赋值结果 风险评估中最重要的三个要素依次为资产 威胁 脆弱性 风险评估基础 3 4 威胁 T threat概念 可能导致对系统或组织危害的不希望事故潜在起因 威胁赋值 威胁出现的频率是威胁赋值的主要内容 示例 以往安全事件报告中出现过的威胁及其频率的统计 实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计 近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计 风险评估基础 4 4 脆弱性 V vulnerability概念 可能被威胁所利用的资产或若干资产的薄弱环节 脆弱性赋值 对资产的损害程度 技术实现的难易程度 弱点的流行程度对已识别的脆弱性严重程度赋值 示例 脆弱性严重程度赋值表 脆弱性识别 主要内容 1 风险评估基础 2 风险评估计算方法 3 基于属性分解的信息安全风险评估算法 4 模型实例对比分析 风险评估算法 1 8 风险分析原理风险值 R A T V R L T V F la Va 根据风险值的分布状况 为每个等级设定风险值范围 示例如下 风险评估算法 2 8 风险分析计算风险分析计算原理风险值 R A T V R L T V F la Va R表示安全风险计算函数 A表示资产 T表示威胁 V表示脆弱性 Ia表示安全事件所作用的资产价值 Va表示脆弱性严重程度 L表示威胁利用资产的脆弱性导致安全事件发生的可能性 F表示安全事件发生后产生的损失 三个关键计算环节a 计算安全事件发生的可能性安全事件发生的可能性 L 威胁出现频率 脆弱性 L T V b 计算安全事件发生后的损失安全事件的损失 F 资产价值 脆弱性严重程度 F Ia Va c 计算风险值风险值 R 安全事件发生的可能性 安全事件造成的损失 R L T V F Ia Va 风险评估算法 3 8 矩阵法特点 主要适用于由两个要素值确定一个要素值的情形 于通过构造两两要素计算矩阵 可以清晰罗列要素的变化趋势 具备良好灵活性 原理 构造z f x y 函数f可以采用矩阵法 其中 矩阵构造如下所示 m n个值即为要素z的取值z的计算需要根据实际情况确定 不一定遵循统一的计算公式 但必须具有统一的增减趋势 即如果f是递增函数 z值应随着x与y的值递增 反之亦然 风险评估算法 4 8 相乘法适用 相乘法主要用于两个或多个要素值确定一个要素值的情形 原理 z f x y x y 计算方式 可以为直接乘 也可以为相乘后取模 HOW 风险评估算法 5 8 矩阵法示例条件 风险评估算法 6 8 矩阵法示例计算过程计算安全事件发生的可能性威胁发生频率 威胁T1 2脆弱性严重程度 脆弱性V1 2 安全事件发生可能性值 2 风险评估算法 7 8 计算安全事件的损失资产价值 资产A1 2 脆弱性严重程度 脆弱性V1 2 安全事件损失值 1 风险评估算法 8 8 计算安全事件的损失安全事件发生可能性 2 安全事件损失 1 依次类推得到风险结果 主要内容 1 风险评估基础 2 风险评估计算方法 3 基于属性分解的信息安全风险评估算法 4 模型实例对比分析 基于属性分解的信息安全风险评估算法 1 5 现有风险评估模型缺陷风险值R R A T V R L T V F la Va 威胁 资产价值 脆弱性 脆弱性严重程度 V和Va如何赋值以及两者之间的区别没有述及 在评估时容易混淆 而在附录的计算示例中 实际取Va为脆弱性值V 有何区别 基于属性分解的信息安全风险评估算法 2 5 信息安全风险属性分解风险的属性包括威胁 脆弱性和资产 对组织造成的影响实际就是对于资产属性的破坏 a 评价资产的三个属性 保密性 完整性 可用性 b 威胁属性可划分为 威胁发生频率 该威胁已经发生的统计结果 和威胁发生概率 威胁发生的可能性 c 脆弱性严重程度即通过利用该脆弱性能够对资产造成的危害或破坏程度 可以参考相关组织的等级评判标准 脆弱性被利用的难易程度 主要通过评估人员的经验推断 也可辅以检测工具 漏洞利用工具等进行验证 基于属性分解的信息安全风险评估算法 3 5 风险分析模型 基于属性分解的信息安全风险评估算法 4 5 风险计算方法风险值R R A T V R L VT VVe F VA VVs R表示安全风险计算函数 A表示资产 T表示威胁 V表示脆弱性 L表示威胁利用资产的脆弱性 导致安全事件的可能性 F表示安全事件发生后造成的损失 基于属性分解的信息安全风险评估算法 5 5 风险计算公式风险值R R A T V R L VT VVe F VA VVs VA 2 3 avg VAc VAi VAa 1 3 max VAc VAi VAa VT 3 5 VTf 2 5 VTp 参见 风险评估中威胁发生可能性的定量分析方法 主要通过评估人员的技术能力和评估经验推断 也可辅以检测工具 漏洞利用工具等进行验证 其中 VAc VAi VAa分别为资产的保密性 完整性和可用性的赋值等级 参见风险评估规范 参见风险评估规范 注 安全事件造成的损失F VA VVs 安全事件发生的可能性 J VT VVe 和风险R L F 的计算公式参考矩阵法 主要内容 1 风险评估基础 2 风险评估计算方法 3 基于属性分解的信息安全风险评估算法 4 模型实例对比分析 模型实例对比分析 1 2 模型实例对一个典型环境 分别采用原有模型和属性分解模型进行风险计算 然后对于计算结果进行比较分析 条件 属性赋值 原有模型R1 3 R2 1 R3 2 R4 3 R5 4属性分解模型R1 3 R2 2 R3 2 R4 4 R5 3 模型实例对比分析 2 2 结果比较分析利用相关系数计算比较风险对各属性的相关程度 原有模
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 条石销售合同二零二五年
- 与人合作临时合同样本
- 个人借款银行合同范例
- 公司与农户土鸡合同样本
- 某污水处理厂附属管网工程监理实施细则
- 教学总监岗位职责
- 2025年汽车覆盖件模具项目发展计划
- 红旗品牌策划方案
- 会计聘用合同样本百度文库
- 店铺门面转让合同
- 雷锋叔叔你在哪里教学反思
- 软件详细设计说明书(例)
- 钢拱桥专项吊装方案终稿
- 24式太极拳教案(1~4课)
- 哈萨克斯坦铁路车站代码
- 产业经济学的课后复习答案
- 中国绿色经济发展之路(PPT-37张)课件
- 客房控制系统——RCU系统培训PPT通用通用课件
- 履带式液压挖掘机挖掘机构设计
- 川崎病诊治指南最新ppt课件
- (会议纪要(2011)第29期)河南煤业化工集团有限责任公司会议纪要
评论
0/150
提交评论