第18讲风险评估的基本过程

上传人:夏** 文档编号:457427991 上传时间:2023-10-19 格式:DOCX 页数:2 大小:38.97KB
返回 下载 相关 举报
第18讲风险评估的基本过程_第1页
第1页 / 共2页
第18讲风险评估的基本过程_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《第18讲风险评估的基本过程》由会员分享,可在线阅读,更多相关《第18讲风险评估的基本过程(2页珍藏版)》请在金锄头文库上搜索。

1、第18讲风险评估的基本过程-识别并评估现有的安全措施在影响威胁事件发生的外部条件中,除了资产的弱点,另一个就是组织现有 的安全措施。识别已有的(或已计划的)安全控制措施,分析安全措施的效力,确定威胁利用 弱点的实际可能性,一方面可以指出当前安全措施的不足,另一方面也可以避免 重复投资。安全措施(即控制)的分类方式有多种,如果从目标和针对性来看,可以分为: 管理性(Administrative) 对系统的开发、维护和使用实施管理的措施,包括安全策略、程序管理、风险管理、安全保障、系统生命周期管 理等。 操作性(Operational) 用来保护系统和应用操作的流程和机制,包括人员职责、应急响应、

2、事件处理、意识培训、系统支持和操作、物理和 环境安全等。 技术性(Technical) 身份识别与认证、逻辑访问控制、日志审计、加密等。从控制的功能来看,可以分为以下几类: 威慑性(Deterrent) 此类控制可以降低蓄意攻击的可能性,实际上针对的是威胁源的动机。 预防性(Preventive) 此类控制可以保护弱点,使攻击难以成功,或者降低攻击造成的影响。 检测性(Detective) 此类控制可以检测并及时发现攻击活动,还可以激活纠正性或预防性控制。纠正性(Corrective )此类控制可以使攻击造成的影响减到最小。图3.2所示即按功能来分类的控制应对风险的情况。图3.2安板牌施(控制1应时段幽备要素的情况通过相关文档的复查、人员面谈、现场勘查、清单检查等途径就可以识别出现有 的安全措施。对已识别的安全控制措施,应该评估其效力(Effectiveness), 这可以通过复查控制的日志记录、结果报告,以及技术性测试等途径来进行。控 制的效力一般也可以通过“高”、“中”、“低”三级来表述。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号