计算机系统安全原理与技术第9章计算机系统安全风险评估_第1页
计算机系统安全原理与技术第9章计算机系统安全风险评估_第2页
计算机系统安全原理与技术第9章计算机系统安全风险评估_第3页
计算机系统安全原理与技术第9章计算机系统安全风险评估_第4页
计算机系统安全原理与技术第9章计算机系统安全风险评估_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机系统安全原理与技术第9章计算机系统安全风险评估计算机系统安全原理与技术第9章计算机系统安全风险评估20XX年-12-25计算机系统安全原理与技术(第2版)计算机系统安全原理与技术本章主要内容9.19.29.39.49.59.6计算机系统安全风险评估的目的和意义安全风险评估路子安全风险评估基本方法安全风险评估工具安全风险评估的依照和过程信息系统安全风险评估实例20XX年-12-25计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.1计算机系统安全风险评估的目的和意义9.1计算机系统安全风险评估的目的和意义1.安全风险评估是科学剖析并确定风险的过程安全风险评估是科学剖析并确定风险

2、的过程信息安全风险评估:就是从风险管理的角度,信息安全风险评估:就是从风险管理的角度,运用科学的方法和手段,系统地剖析网络和信息系统所面对的威胁及其存在的纤弱系统地剖析网络和信息系统所面对的威胁及其存在的纤弱剖析网络和信息系统所面对的威胁及其存在的性,评估安全事件一旦发生可能造成的危害程度,提出有针对评估安全事件一旦发生可能造成的危害程度,提出有针对安全事件一旦发生可能造成的危害程度性的防备对策整改举措,将风险控制在可接受的水平,性的防备对策和整改举措,将风险控制在可接受的水平,最大防护对策和程度地保障计算机网络信息系统安全供应科学依照程度地保障计算机网络信息系统安全供应科学依照.2.信息安全

3、风险评估是信息安全建设的起点和基础信息安全风险评估是信息安全建设的起点和基础3.信息安全风险.评估是需求主导和突出重点原则的详细信息安全风险评估是需求主导和突出重点原则的详细表现4.重视风险评估是信息化比较发达的国家的基本经验重视风险评估是信息化比较发达的国家的基本经验20XX年-12-25计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.2安全风险评估路子1.基线评估(BaselineRiskAssessment)基线评估(Baseline2.详确评估3.组合评估20XX年-12-25计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.3安全风险评估基本方法1.鉴于知识

4、的评估方法2.基于模型的评估方法3.定量评估方法4.定性剖析方法5.定性与定量相联合的综合评估方法20XX年-12-25计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.4安全风险评估工具1.风险评估与管理工具1)鉴于信息安全标准的风险评估与管理工具。2)鉴于知识的风险评估与管理工具。鉴于知识的风险评估与管理工具。3)鉴于模型的风险评估与管理工具。鉴于模型的风险评估与管理工具。20XX年-12-25计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.4安全风险评估工具2.系统基础平台风险评估工具系统基础平台风险评估工具包括纤弱性扫描工具和浸透性测试工具。具和浸透性测试工具

5、。纤弱性扫描工具主要用于对信息系统的主要部如操作系统、数据库系统、网络设施等)件(如操作系统、数据库系统、网络设施等)的纤弱性进行剖析,的纤弱性进行剖析,目前常有的纤弱性扫描工拥有以下几各样类。具有以下几各样类。1)鉴于网络的扫描器。在网络中运行,能够检测鉴于网络的扫描器。在网络中运行,如防火墙错误配置或连接到网络上的易受攻击的网络服务器的重点破绽。络服务器的重点破绽。20XX年-12-25计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.4安全风险评估工具2.系统基础平台风险评估工具目前常有的纤弱性扫描工拥有以下几各样类。目前常有的纤弱性扫描工拥有以下几各样类。2)鉴于主机的扫描

6、器。发现主机的操作系统、特鉴于主机的扫描器。发现主机的操作系统、殊服务和配置的细节,发现潜藏的用户行为风险,殊服务和配置的细节,发现潜藏的用户行为风险,如密码强度不够,也可推行对文件系统的检查。如密码强度不够,也可推行对文件系统的检查。3)散布式网络扫描器。由远程扫描代理、对这些散布式网络扫描器。由远程扫描代理、代理的即插即用更新系统、中心管理点三部分组成,代理的即插即用更新系统、中心管理点三部分组成,用于公司级网络的纤弱性评估,用于公司级网络的纤弱性评估,散布和位于不同样的地点、城市甚至不同样的国家。地点、城市甚至不同样的国家。4)数据库纤弱性扫描器。数据库纤弱性扫描器。20XX年-12-2

7、5计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.4安全风险评估工具2.系统基础平台风险评估工具浸透性测试工具是依照纤弱性扫描工具扫描的结果进行模拟攻击测试,结果进行模拟攻击测试,判断被非法接见者利用的可能性。这类工具过去包括黑客工具、用的可能性。这类工具过去包括黑客工具、脚本文件。本文件。浸透性测试的目的是检测已发现的纤弱性是络带来影响。弱性可否真实会给系统或网络带来影响。过去浸透性工具与纤弱性扫描工具一同使用,浸透性工具与纤弱性扫描工具一同使用,并可能会对被评估系统的运行带来必然影响。能会对被评估系统的运行带来必然影响。20XX年-12-25计算机系统安全原理与技术(第2版)

8、计算机系统安全原理与技术9.4安全风险评估工具3.风险评估协助工具风险评估需要大量的实践和经验数据的支持,风险评估需要大量的实践和经验数据的支持,这些数据的积累是风险评估科学性的基础。据的积累是风险评估科学性的基础。风险评估协助工具能够实现对数据的收集、具能够实现对数据的收集、现状剖析和趋势剖析等单项功能,为风险评估各要素的赋值、定级供应依照。项功能,为风险评估各要素的赋值、定级供应依照。常用的协助工拥有:常用的协助工拥有:检查列表。检查列表。入侵检测系统。入侵检测系统。安全审计工具。安全审计工具。拓扑发现工具。拓扑发现工具。财产信息收集系统。财产信息收集系统。其他。其他。20XX年-12-2

9、5计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.4安全风险评估工具一些专用的自动化的风险评估工具COBRACRAMMASSETCORACCtools20XX年-12-25计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.5安全风险评估的依照和过程9.5.1风险评估依照1)政策法例。政策法例。2)国际标准。国际标准。3)国家标准。国家标准。4)行业通用标准。行业通用标准。5)其他。其他。20XX年-12-25计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.5安全风险评估的依照和过程9.5.2风陡峭素20XX年-12-25计算机系统安全原理与技术(第2版)

10、计算机系统安全原理与技术9.5安全风险评估的依照和过程9.5.3风险评估过程20XX年-12-25计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.5安全风险评估的依照和过程1.风险评估准备风险评估准备是整个风险评估过程有效性的保证。风险评估准备是整个风险评估过程有效性的保证。在正式进行风险评估以前,正式进行风险评估以前,阻拦应当制定一个有效的风险评估计划,确定安全风险评估的目标、范围,险评估计划,确定安全风险评估的目标、范围,成立有关的组织机构,有关的组织机构,并选择系统性的安全风险评估方法来收集风险评估所需的信息和数据。来收集风险评估所需的信息和数据。详细主要包括以下内容。下内

11、容。1)确定风险评估的目标。确定风险评估的目标。2)确定风险评估的范围。确定风险评估的范围。3)组建适合的评估管理与推行团队。组建适合的评估管理与推行团队。4)进行系统调研。进行系统调研。5)确定评估依照和方法。确定评估依照和方法。6)制定风险评估方案。制定风险评估方案。7)获得最高管理者对风险评估工作的支持。20XX年-12-25获得最高管理者对风险评估工作的支持。计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.5安全风险评估的依照和过程2.财产辨别在这一过程中确定信息系统的财产,在这一过程中确定信息系统的财产,并明确财产的价财产是组织(公司、机构)值。财产是组织(公司、机构)

12、赐予了价值所以需要保护的东西。财产确实认应当从重点业务开始,最后覆护的东西。财产确实认应当从重点业务开始,盖所有的重点财产。在确定资产时必然要防备遗漏,盖所有的重点财产。在确定财产时必然要防备遗漏,划入风险评估范围的每一项财产都应当被确认和评估。划入风险评估范围的每一项财产都应当被确认和评估。1)财产分类。财产分类。2)财产赋值。财产赋值。20XX年-12-25计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.5安全风险评估的依照和过程3.威胁辨别在这一步骤中,组织应当辨别每项(在这一步骤中,组织应当辨别每项(类)财产可能面对的威胁。的威胁。安全威胁是一种对组织及其财产构成潜藏破坏

13、的可能性要素或许事件。不论关于多么安全的信息坏的可能性要素或许事件。系统,安全威胁时一个客观存在的事实,系统,安全威胁时一个客观存在的事实,它是风险评估的重要要素之一。估的重要要素之一。1)威胁分类。威胁分类。2)威胁赋值。威胁赋值。20XX年-12-25计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.5安全风险评估的依照和过程4.纤弱性辨别光有威胁还构不可以风险,光有威胁还构不可以风险,威胁只有利用了特定的缺点才可能对财产造成影响,所以,才可能对财产造成影响,所以,组织应当针对每一项需要保护的信息财产,找到可被威胁利用的纤缺点,需要保护的信息财产,找到可被威胁利用的纤缺点,并对

14、纤弱性的严重程度进行评估,并对纤弱性的严重程度进行评估,即对纤弱性被威胁利用的可能性进行评估,最终为其赐予相平等级值。利用的可能性进行评估,最后为其赋予相平等级值。1)纤弱性辨别内容。纤弱性辨别内容。2)纤弱性赋值。纤弱性赋值。20XX年-12-25计算机系统安全原理与技术(第2版)计算机系统安全原理与技术9.5安全风险评估的依照和过程5.已有安全控制举措确认在影响威胁发生的外面条件中,除了财产的错缺点外,在影响威胁发生的外面条件中,除了财产的错缺点外,另一个就是组织现有的安全举措。辨别已有的(另一个就是组织现有的安全措施。辨别已有的(或已计划的)安全控制举措,剖析安全举措的效力,划的)安全控制举措,剖析安全举措的效力,确定威胁利用缺点的实质可能性,利用缺点的实质可能性,一方面能够指出目前安全举措的不足,另一方面也能够预防重复投资。施的不足,另一方面也能够预防重复投资。安全控制举措能够分为:安全控制举措能够分为:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论