网络安全管理 .pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 5.2 风险评估 风险评估文件 至少包括评估过程文档和评估结果文档。 风险评估计划:阐述风险评估目标、范围、团队、评估方法、评估结果的形式和实施进度等; 风险评估程序:明确评估的目的、职责、过程、相关的文件要求,并准备实施评估需要的文档; 资产识别清单:清单中应明确各资产的责任人/部门; 重要资产清单:根据资产识别和赋值的结果,形成重要资产列表,包括重要资产名称、描述、类型、重要程度、责任人/部门等; 威胁列表:根据威胁识别和赋值的结果,形成威胁名称、种类来源、动机及出现的频率等; * 5.2 风险评估 风险评估文件 脆弱性列表:根据威胁识别和赋值的结果,形成脆弱性列表,包括脆弱性名称、描述、类型及严重程度; 已有安全措施确认表:包括措施名、类型、功能描述及实施效果; 风险评估报告:对评估过程和结果进行总结,详细说明被评估对象,风险评估方法,资产、威胁、脆弱性的识别结果,风险分析、风险统计和结论等内容; 风险处理计划:对评估结果中不可接受的风险制定风险处理计划,选择适当的控制目标和措施,明确责任/进度/资源,并通过对残余风险的评价确保所选择的安全措施的有效性; 风险评估记录:记录对重要资产的风险评估过程。 * 5.3 风险处理 风险处理方式 包括对风险评估过程中建议的安全措施进行优先级排序、评估和实施。 风险处理是一个系统工程可通过多种方式实现: 风险承担:接受潜在风险,继续运行系统,不处理风险; 风险降低:实现措施,降低风险(如FW/漏洞扫描系统) 风险规避:不介入风险(如放弃系统某项功能或关闭系统) 风险转移:使用其它措施来补偿损失,转移风险(如购买保险) * 5.3 风险处理 风险处理针对性 处理方式以及安全措施有很强的针对性,必须依靠风险评估的结果确定风险处理方式以及具体的安全措施。 威胁属性:威胁主体、能力、资源、动机、途径、可能性和后果,安全措施可针对不同的属性。如: 威胁源:物理隔离,使攻击者无法访问系统 威胁者能力:采用强加密手段 威胁者的资源:采用层次化保护和纵深防御措施,使攻击者的资源难以支持其突破信息系统的保护防线; 威胁者的途径:将通信线路和电源线置于墙内或天花板内 其它。 * 5.3 风险处理 风险处理过程 在风险处理的目的是以最小的成本解决最大的风险,将风险控制在可接受的水平。 * 5.3 风险处理 * 1.对优先级进行排序 3.实施成本效益分析 2.评估所建议的安全措施(可用性/有效性) 4.选择安全措施 5.分配责任与任务 6.制定安全措施的实现计划 风险及级别 优先级排序后的行动 建议的安全措施/选择的安全措施 责任人/任务人员 开始时间/完成时间 维护要求 7.实现所选安全措施 来自风险评估报告的风险级别 风险评估报告 由高到低的行动优先级 可能的安全措施清单 成本效益分析 所选择的安全措施 责任和任务人员清单 安全措施实现计划 残余风险 5.4 常用的风险计算方法 风险矩阵测量法 事先建立资产价值/威胁等级/脆弱性等级的对应矩阵,然后根据不同资产的赋值从矩阵中确定不同的风险。 * 威胁级别 低 中 高 脆弱性级别 低 中 高 低 中 高 低 中 高 资 产 值 0 0 1 2 1 2 3 2 3 4 1 1 2 3 2 3 4 3 4 5 2 2 3 4 3 4 5 4 5 6 3 3 4 5 4 5 6 5 6 7 4 4 5 6 5 6 7 6 7 8 5.4 常用的风险计算方法 威胁分级计算法 直接考虑威胁、威胁对资产的影响以及威胁发生可能性确定风险。 * 资产 威胁描述 影响(资产)值 威胁发生可能性 风险测度 风险等级划分 某 资 产 威胁1 5 2 10 2 威胁2 2 4 8 3 威胁3 3 5 15 1 威胁4 1 3 3 5 威胁5 4 1 4 4 威胁6 2 4 8 3 5.4 常用的风险计算方法 风险综合评价法 风险由威胁产生可能性、威胁对资产的影响程度以及已经存的控制措施三个方面确定。 * 威胁类型 可能性1 对人的影响2 对财产的影响3 对业务的影响4 影响值5=1+2+3+4 已采取的控制措施 风险度8=5-6-7 内部6 外部7 威胁1 4 1 1 2 8 2 2 4 5.4 常用的风险计算方法 安全属性矩阵法 将资产的安全属性与两个安全风险(意外事件/故意行为)联系在一起形成一个风险矩阵。 通过该矩阵识别风险,同时识

文档评论(0)

153****9595 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档