保障与安全风险分析_第1页
保障与安全风险分析_第2页
保障与安全风险分析_第3页
保障与安全风险分析_第4页
保障与安全风险分析_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、保障与安全风险分析2022/9/11第1页,共16页,2022年,5月20日,0点26分,星期一风险分析与评估 信息安全是当今的一个热门话题,特别是在Internet上。然而,极少有人知道如何创建一个可接受的安全系统。 安全是一个技术手段不断进步的实施过程。图1表示实现一个系统安全的周期,在这个周期中包括审计、校正和监控三个动态循环的阶段。 2022/9/12第2页,共16页,2022年,5月20日,0点26分,星期一图1 维护系统的安全周期 审计Audit一个审核工具被用来寻找网络的漏洞。在网络安全审核基础上进行风险分析,并由此构造网络安全策略,就形成了原始的安全基准。 2022/9/13第

2、3页,共16页,2022年,5月20日,0点26分,星期一 校正Correct 系统中不能通过网络审核的部分要被校正。因此,系统应该不断地被审核以保证新的漏洞不再出现,老的漏洞不再重现。 2022/9/14第4页,共16页,2022年,5月20日,0点26分,星期一 绝对安全的网络和计算机都不存在。只有那些锁在一间孤立得房间里、没有任何人使用、没有与外界网络连接的计算机,才可以被认为是安全的。显然,如此“安全”的计算机没有存在的必要。只要计算机被使用和被接入Internet,它就注定是不安全的。 2022/9/15第5页,共16页,2022年,5月20日,0点26分,星期一 风险分析与安全规划

3、 计算机安全风险分析是一个过程,由此来认识与评价计算机系统被攻击的风险以及数据、时间和人时的损失与防止这些损失的代价的比例。进行这一分析过程的目的不仅在于确定计算机系统的安全强度并且能够指出系统安全如何改进,而且有助于更好地理解一个系统和它的漏洞缺陷。在构建一个网络信息系统时,首先应该对该系统运行的内部与外部环境存在的威胁与风险进行评估,并且要针对各种威胁采取各种适当措施 。2022/9/16第6页,共16页,2022年,5月20日,0点26分,星期一一、问题与结果 风险评估的目标就是要找出被评估对象可能受到的各种安全威胁,和由风险带来的各种威胁。通过风险评估需要回答以下问题:1、系统中的信息

4、可能会受到哪些威胁?2、如果有威胁会发生,可能产生的最坏结果是什么?其单次损失值是多少?3、 这种威胁发生的频率是多少?4、 上述3个问题的答案的肯定性有多大?5、 对这些威胁可以采取哪些措施消除、减轻或转移风险?6、 采取这些措施的成本是多少?7、产生的效益有多大? 2022/9/17第7页,共16页,2022年,5月20日,0点26分,星期一风险评估后所能够获得的信息: 1、精确地确定一个系统中的敏感部分。 2、确定对系统的威胁。 3、确定特定系统的脆弱性。 4、确定可能的损失。 5、确定损失发生的概率。 6、得出防止损失的有效对策。 7、确定可能的安全措施。 8、实现一个良好性能价格比的

5、安全系统。 2022/9/18第8页,共16页,2022年,5月20日,0点26分,星期一二、风险评估的方法 常用的方法是“ad hoc”方法。这种方法的原理是在刚刚发生信息安全事件或发生某种新的威胁(如红色代码病毒开始流行)之后,向企业管理者宣传这种威胁的危害性,使他们相信这种威胁的存在性,进而向他们推荐针对这种风险的解决方案,虽然这种方案不很全面,有可能会忽略一些更重要的威胁,但也能发挥一定的作用 2022/9/19第9页,共16页,2022年,5月20日,0点26分,星期一 树型分析法:把发生的威胁系统安全的事件按它们发生的先后顺序用树型结构表示出来,如事件树、攻击树、错误树等,然后依据

6、这些结构树进行风险评估。历史分析法:依据过去已发生的安全性事件,研究各类威胁发生的频率和造成损失的大小,并预测未来威胁可能发生的概率,然后根据这些分析结果进行风险评估。 2022/9/110第10页,共16页,2022年,5月20日,0点26分,星期一 风险概率评估法:通过分析导致某一特定情况的事件组合发生概率的大小进行风险评估的一种方法。失误模型及后果分析法:对系统中每个环节上的每一种可能发生的失误条件及其可能造成的危害的大小进行分析,其结果作为对系统进行风险评估的依据。 2022/9/111第11页,共16页,2022年,5月20日,0点26分,星期一三、计算机安全中的风险分析 许多机构和

7、组织都使用风险分析以确定其计算机系统的安全需求。风险分析过程必须精确地实施才能针对系统安全的不足提出合理的、恰当的解决办法。而不正确的风险分析却能够导致采取不严格的、代价高昂的的措施,甚至可能造成新的损失。为防止这种情况发生,风险评估过程必须明确地定义,这包括所使用的术语和标准。 2022/9/112第12页,共16页,2022年,5月20日,0点26分,星期一1、术语风险分析过程和计算机安全有关的术语必须首先明确,然后才能确定如何进行计算机安全风险分析。这些术语包括风险(risk)、脆弱性(vulnerability)、威胁(threat)、敏感性(susceptibility)、损失(lo

8、ss)、代价(burden)和防护措施(safeguard)等。它们清楚地定义有助于更好地理解计算机安全风险分析过程。 2022/9/113第13页,共16页,2022年,5月20日,0点26分,星期一 计算机安全的一般目标是防止三种行为:(1)计算机系统中信息的非法访问;(2)计算机资源的非法使用;(3)计算机及存储信息的非法破坏。为了达到这个目标,管理员必须明白他的计算机系统所面临的威胁以及可能遭到的破坏。 2022/9/114第14页,共16页,2022年,5月20日,0点26分,星期一 对计算机安全的威胁并不仅限于来自内部的威胁,其他类型的威胁包括自然灾害、人为错误等。这些因素并非在任何系统中都要考虑到。因为对任何组织来说,对它可能的威胁是独特的,而且必须指明。因为还没有一个威胁的完整列表存在,风险分析人员应该知道从那里取寻找威胁信息。 2022/9/115第15页,共16页,2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论