计算机系统安全风险评估.ppt

上传人:ni****g 文档编号:569816502 上传时间:2024-07-31 格式:PPT 页数:17 大小:311.36KB
返回 下载 相关 举报
计算机系统安全风险评估.ppt_第1页
第1页 / 共17页
计算机系统安全风险评估.ppt_第2页
第2页 / 共17页
计算机系统安全风险评估.ppt_第3页
第3页 / 共17页
计算机系统安全风险评估.ppt_第4页
第4页 / 共17页
计算机系统安全风险评估.ppt_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《计算机系统安全风险评估.ppt》由会员分享,可在线阅读,更多相关《计算机系统安全风险评估.ppt(17页珍藏版)》请在金锄头文库上搜索。

1、第第9章章 计算机系统安全风险评估计算机系统安全风险评估7/31/20241信息安全原理与技术本章主要内容本章主要内容计算机系统安全风险评估的目的和意义计算机系统安全风险评估的目的和意义计算机系统安全风险评估的目的和意义计算机系统安全风险评估的目的和意义 安全风险评估途径安全风险评估途径安全风险评估途径安全风险评估途径 安全风险评估方法安全风险评估方法安全风险评估方法安全风险评估方法 安全风险评估手段安全风险评估手段安全风险评估手段安全风险评估手段 安全风险评估的基本过程安全风险评估的基本过程安全风险评估的基本过程安全风险评估的基本过程 CyberCopCyberCop Scanner Sca

2、nner安全评估工具的使用安全评估工具的使用安全评估工具的使用安全评估工具的使用 信息系统安全风险的评估实例信息系统安全风险的评估实例信息系统安全风险的评估实例信息系统安全风险的评估实例 7/31/20242信息安全原理与技术9.1计算机系统安全风险评估的目计算机系统安全风险评估的目的和意义的和意义 1.风险评估是分析确定风险的过程风险评估是分析确定风险的过程2.信息安全风险评估是信息安全建设的起信息安全风险评估是信息安全建设的起点和基础点和基础3.信息安全风险评估是需求主导和突出重信息安全风险评估是需求主导和突出重点原则的具体体现点原则的具体体现4.重视风险评估是信息化比较发达的国家重视风险

3、评估是信息化比较发达的国家的基本经验的基本经验7/31/20243信息安全原理与技术1.基线评估基线评估(Baseline Risk Assessment)2.详细评估详细评估3.组合评估组合评估9.2 安全风险评估途径安全风险评估途径 7/31/20244信息安全原理与技术1.基于知识的评估方法基于知识的评估方法 2.基于模型的评估方法基于模型的评估方法3.定量评估方法定量评估方法4.定性分析方法定性分析方法5.定性与定量相结合的综合评估方法定性与定量相结合的综合评估方法9.3 安全风险评估方法安全风险评估方法 7/31/20245信息安全原理与技术q调查问卷调查问卷q检查列表检查列表q人员

4、访谈人员访谈q漏洞扫描器漏洞扫描器q渗透测试渗透测试9.4 安全风险评估手段安全风险评估手段7/31/20246信息安全原理与技术qCOBRAqCRAMMqASSETqCORAqCC tools目前常见的自动化风险评估工具介绍如下:目前常见的自动化风险评估工具介绍如下:目前常见的自动化风险评估工具介绍如下:目前常见的自动化风险评估工具介绍如下:7/31/20247信息安全原理与技术1.计划和准备计划和准备具体应当包括以下内容:具体应当包括以下内容:目标目标范围和边界范围和边界系统描述系统描述角色和责任角色和责任风险评估行动计划风险评估行动计划风险接受标准风险接受标准风险评估适用表格风险评估适用

5、表格9.5 安全风险评估安全风险评估的基本过程的基本过程 7/31/20248信息安全原理与技术2.确定资产确定资产 信息资产的存在形式有多种,包括:信息资产的存在形式有多种,包括:各种文档各种文档纸质文件纸质文件软件资产软件资产物理资产物理资产人员人员服务服务组织形象与声誉组织形象与声誉7/31/20249信息安全原理与技术3.威胁分析威胁分析 威胁源通常:威胁源通常:人员威胁:包括故意破坏人员威胁:包括故意破坏(如网络攻击等如网络攻击等)和无意失误和无意失误(如误操作等如误操作等)。系统威胁:系统、网络或服务的故障系统威胁:系统、网络或服务的故障(如如软件故障、硬件故障等软件故障、硬件故障

6、等)。环境威胁:电源故障、液体泄漏、火灾等。环境威胁:电源故障、液体泄漏、火灾等。自然威胁:洪水、地震、台风等。自然威胁:洪水、地震、台风等。 7/31/202410信息安全原理与技术4.脆弱点分析脆弱点分析常见的弱点有三类:常见的弱点有三类:技术性弱点技术性弱点操作性弱点操作性弱点管理性弱点管理性弱点7/31/202411信息安全原理与技术5.分析并评估现有的安全控制措施分析并评估现有的安全控制措施安全控制措施可以分为:安全控制措施可以分为:管理性管理性(Administrative)操作性操作性(Operational)技术性技术性(Technical)从控制的功能来看,安全控制措施又可以

7、从控制的功能来看,安全控制措施又可以分为以下几类:分为以下几类:威慑性威慑性(Deterrent)预防性预防性(Preventive)检测性检测性(Detective)纠正性纠正性(Corrective)7/31/202412信息安全原理与技术6.评估安全风险评估安全风险评估风险有两个关键因素,一个是威胁对评估风险有两个关键因素,一个是威胁对信息资产造成的影响,另一个是威胁发生信息资产造成的影响,另一个是威胁发生的可能性,前者通过资产识别与评估已经的可能性,前者通过资产识别与评估已经得到了确认得到了确认(即资产受影响的敏感度即资产受影响的敏感度),而,而后者还需要根据威胁评估、弱点评估、现后者

8、还需要根据威胁评估、弱点评估、现有控制的评估来进行认定。有控制的评估来进行认定。7/31/202413信息安全原理与技术7.报告实施报告实施报告内容包括:报告内容包括:概述概述评估结果评估结果推荐安全控制措施,提出建设性的解决推荐安全控制措施,提出建设性的解决方案。方案。7/31/202414信息安全原理与技术1.风险的评判风险的评判2.风险事件发生的概率风险事件发生的概率Ps3.风险事件发生后影响程度风险事件发生后影响程度Cf的模糊综合评判的模糊综合评判4.风险度风险度Rs的计算的计算5.案例案例9. 7 信息系统安全风险的评估实例信息系统安全风险的评估实例7/31/202415信息安全原理

9、与技术思考与练习思考与练习 9.1 9.1 请请请请谈谈谈谈谈谈谈谈计计计计算算算算机机机机信信信信息息息息系系系系统统统统安安安安全全全全风风风风险险险险评评评评估估估估在在在在信信信信息息息息安安安安全建设中的地位和重要意义。全建设中的地位和重要意义。全建设中的地位和重要意义。全建设中的地位和重要意义。9.2 9.2 简简简简述述述述在在在在风风风风险险险险评评评评估估估估时时时时从从从从哪哪哪哪些些些些方方方方面面面面来来来来收收收收集集集集风风风风险险险险评评评评估估估估的数据。的数据。的数据。的数据。9.3 9.3 简简简简述述述述运运运运用用用用模模模模糊糊糊糊综综综综合合合合评评

10、评评估估估估法法法法对对对对信信信信息息息息系系系系统统统统进进进进行行行行风风风风险险险险评估的基本过程。评估的基本过程。评估的基本过程。评估的基本过程。9.4 9.4 参参参参考考考考其其其其他他他他文文文文献献献献,列列列列举举举举其其其其他他他他对对对对信信信信息息息息系系系系统统统统进进进进行行行行安安安安全全全全风风风风险险险险评评评评估估估估的的的的方方方方法法法法,比比比比较较较较它它它它们们们们的的的的优优优优缺缺缺缺点点点点,并并并并选选选选择择择择一一一一种种种种评评评评估估估估方方方方法法法法对对对对本本本本单单单单位位位位( (学学学学校校校校、院院院院系系系系) )

11、的的的的系系系系统统统统安安安安全全全全作作作作一次风险评估。一次风险评估。一次风险评估。一次风险评估。 7/31/202416信息安全原理与技术9.5 9.5 实实实实验验验验:CyberCopCyberCop ScannerScanner安安安安全全全全扫扫扫扫描描描描工工工工具具具具使使使使用用用用。实实实实验验验验内内内内容容容容:安安安安装装装装CyberCopCyberCop ScannerScanner软软软软件件件件;扫扫扫扫描描描描的配置;分析扫描报告;使用软件的附带工具。的配置;分析扫描报告;使用软件的附带工具。的配置;分析扫描报告;使用软件的附带工具。的配置;分析扫描报告;使用软件的附带工具。 7/31/202417信息安全原理与技术

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号