freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機信息安全風險評估概述-wenkub.com

2024-11-22 04:54 本頁面
   

【正文】 實驗環(huán)境:計算機,OCTAVE Method、OCTAVES。使用風險矩陣測量法,計算系統(tǒng)風險總值。 信息系統(tǒng)的維護工作的技術人員和管理人員均應該參與此階段的評估。 ——廢棄階段信息安全風險評估著重在以下幾個方面: 1.確保硬件或軟件等資產(chǎn)及殘留信息得到了適當?shù)奶幹茫⒋_保系統(tǒng)組件被合理地丟棄或更換; 2.如果被廢棄的系統(tǒng)是某個系統(tǒng)的一部分,或與其他系統(tǒng)存在物理或邏輯上的連接,還應考慮系統(tǒng)廢棄后與其他系統(tǒng)的連接是否被關閉; 3.如果在系統(tǒng)變更中廢棄,除對廢棄部分外,還應對變更的部分進行評估,以確保是否會增加風險或引入新的風險; 4.是否建立了流程,確保更新過程在一個安全、系統(tǒng)化的狀態(tài)下完成。,運維階段的信息安全風險評估應定期執(zhí)行;當組織的業(yè)務流程、系統(tǒng)狀況發(fā)生重大變化時,也應進行風險評估。 1.資產(chǎn)評估:對真實環(huán)境下較為細致的評估。,——系統(tǒng)交付實施過程的評估要點包括: 1.根據(jù)實際建設的系統(tǒng),詳細分析資產(chǎn)、面臨的威脅和脆弱性; 2.根據(jù)系統(tǒng)建設目標和安全需求,對系統(tǒng)的安全功能進行驗收測試;評價安全措施能否抵御安全威脅; 3.評估是否建立了與整體安全策略一致的組織管理制度; 4.對系統(tǒng)實現(xiàn)的風險控制效果與預期設計的符合性進行判斷,如存在較大的不符合,應重新進行信息系統(tǒng)安全策略的設計與調(diào)整。,8 信息系統(tǒng)生命周期各階段的風險評估,8.3 實施階段的信息安全風險評估 ——在信息系統(tǒng)實施階段,按照實施方案,購買和檢測設備,開發(fā)定制功能,集成、部署、配置和測試系統(tǒng),培訓人員等。重點分析來自物理環(huán)境和自然的威脅,以及由于內(nèi)、外部入侵等造成的威脅; 3.設計方案中的安全需求是否符合規(guī)劃階段的安全目標,并基于威脅的分析,制定信息系統(tǒng)的總體安全策略; 4.設計方案是否采取了一定的手段來應對系統(tǒng)可能的故障; 5.設計方案是否對設計原型中的技術實現(xiàn)以及人員、組織管理等各方面的脆弱性進行評估,包括設計過程中的管理脆弱性和技術平臺固有的脆弱性;,6.設計方案是否考慮隨著其他系統(tǒng)接入而可能產(chǎn)生的風險; 7.系統(tǒng)性能是否滿足用戶需求,并考慮到峰值的影響,是否在技術上考慮了滿足系統(tǒng)性能要求的方法; 8.應用系統(tǒng)(含數(shù)據(jù)庫)是否根據(jù)業(yè)務需要進行了安全設計; 9.設計方案是否根據(jù)開發(fā)的規(guī)模、時間及系統(tǒng)的特點選擇開發(fā)方法,并根據(jù)設計開發(fā)計劃及用戶需求,對系統(tǒng)涉及的軟件、硬件與網(wǎng)絡進行分析和選型; 10.設計活動中所采用的安全控制措施、安全技術保障手段對風險結果的影響。 規(guī)劃階段的評估結果應體現(xiàn)在信息系統(tǒng)整體規(guī)劃或項目建議書中。 目的 :識別系統(tǒng)的業(yè)務戰(zhàn)略,用以支撐系統(tǒng)安全需求及安全戰(zhàn)略等。評估中,首先識別要評估的資產(chǎn),接著對影響資產(chǎn)的完整性、保密性和可用性的威脅進行識別,形成一個風險列表(風險矩陣),然后再根據(jù)這個風險矩陣形成控制措施的矩陣,如圖553所示。當風險測度只被用于劃分極為嚴重活動和較小付出即可實現(xiàn)安全情況下的活動時,可采用此方法。 ——風險值=影響值控制措施 求出風險值。 表54 風險計算表 經(jīng)過計算后,風險被分為25個等級。 2.評價威脅發(fā)生的可能性 用等級1~5來表示。 例2:假設系統(tǒng)S有3個重要資產(chǎn),資產(chǎn)A資產(chǎn)A2和資產(chǎn)A3,資產(chǎn)所面臨的威脅以及威脅可利用資產(chǎn)的脆弱性見表53,括號內(nèi)是其相應的資產(chǎn)值或等級值。,例1:如果某資產(chǎn)的資產(chǎn)值為3,威脅等級為“高”,脆弱性等級為“低”。 ——使用本方法需要首先確定資產(chǎn)、威脅和脆弱性的賦值,要完成這些賦值,需要組織內(nèi)部的管理人員、技術人員、后勤人員等方面的配合。,2.基于模型的評估 ——可以分析出系統(tǒng)自身內(nèi)部機制中存在的危險性因素,同時又可以發(fā)現(xiàn)系統(tǒng)與外界環(huán)境交互中的不正常并有害的行為,從而完成系統(tǒng)脆弱點和安全威脅的定性分析,比較熱門的基于建模的安全風險評估方法主要有基于圖的建模方法和模型檢測等。 優(yōu)點:能夠直接提供推薦的保護措施、結構框架和實施計劃。此外,控制和對策措施可以減小威脅事件發(fā)生的可能性,而這些威脅事件之間又是相互關聯(lián)的,這使得定量評估過程非常耗時和困難。 ——常用的定性評估方法有故障分析樹(FTA)、事件樹分析(ETA)、德爾菲法(DELPHI)。這些多角度的評估試圖按照業(yè)務驅動程序或者目標對安全風險進行排列,關注的焦點主要集中在安全的以下4個方面: ① 檢查與安全相關的組織實踐,標識當前安全實踐的優(yōu)點和弱點; ② 對系統(tǒng)進行技術分析、對政策進行評審,以及對物理安全進行審查; ③ 檢查IT的基礎結構,以確定技術上的弱點; ④ 幫助決策制訂者綜合平衡風險以選擇成本效益對策。下面將從不同的角度比較現(xiàn)有的信息安全風險評估方法。綜合安全事件所作用的資產(chǎn)價值及脆弱性的嚴重程度,判斷安全事件造成的損失對組織的影響,即安全風險。脆弱性識別可以以資產(chǎn)為核心,也可以從物理、網(wǎng)絡、系統(tǒng)、應用等層次進行識別,然后與資產(chǎn)、威脅對應起來。在這個階段要完成以下任務:確定風險評估的目標和范圍,組建評估團隊,進行系統(tǒng)調(diào)研,確定評估依據(jù)和方法,并獲得最高管理者對評估工作的支持。 6.將結果形成文件并建立活動計劃。,5.3.2 風險評估過程的基本要素,風險評估過程通常要包括下列要素: 1.識別可能危害關鍵運作和資產(chǎn)并對其造成負面影響的威脅??梢詼蚀_地度量過程的持續(xù)改善所收到的效益。能夠對實施隊伍的表現(xiàn)進行定量的度量和預測。,3級:完好定義的過程。僅僅要求一個過程域的所有基本實踐都被執(zhí)行,而對執(zhí)行的結果并無明確要求。,3.保證過程 保證是指安全需求得到滿足的信任程度。 安全機制在系統(tǒng)中存在的根本目的是將風險控制在可接受的程度內(nèi),SSECMM模型定義了四種風險過程:評估威脅過程(PA04),評估脆弱性過程(PA05),評估風險事件影響過程(PA02)以及在前三種過程基礎上的評估安全風險過程(PA03)。針對這三個部分SSECMM定義了11項關鍵過程(PA),并為每個過程定義了一組完成該過程必不可少的確定的基本實踐(BP)。過程S5:開發(fā)保護策略和風險降低計劃。,2.第2階段:識別基礎設施的薄弱點 本階段主要由1個過程組成: 過程S3:檢查與關鍵信息資產(chǎn)相關的的計算基礎設施。 過程S1:收集組織信息。,5.1.3 OCTAVES,OCTAVES(OCTAVE簡化版)是為規(guī)模較小的組織而開發(fā)的,這里將20~80名員工的組織視為小規(guī)模的組織。,第三階段:開發(fā)安全策略和計劃 第3階段旨在理解迄今為止在評估過程中收集到的信息,即分析風險。,第二階段中,對當前信息基礎設施的評價,包括數(shù)據(jù)收集和分析活動。參與者是組織的一般員工,信息技術部門的員工通常與一般的員工分開,參與一個獨立的討論會; 參與者為組織的高層管理人員; OCTAVE包括兩種具體方法:面向大型組織的OCTAVE Me
點擊復制文檔內(nèi)容
教學教案相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1