信息安全风险评估.ppt_第1页
信息安全风险评估.ppt_第2页
信息安全风险评估.ppt_第3页
信息安全风险评估.ppt_第4页
信息安全风险评估.ppt_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019 12 29 第6章信息安全风险评估技术 6 1系统安全需求分析6 2信息安全威胁因素6 3信息安全威胁分析6 4系统漏洞识别与评估6 5安全监控与审计 6 1系统安全需求分析 系统安全要求详细说明组织中每个用户或系统资源的安全特性 人员与资源之间由一个安全访问矩阵连接起来 确定安全需求的步骤对于用户 包含用户姓名 位置和系统负责人的电话号码 同时还要确定安全忠诚等级 允许访问的用户集 系统用户的最小权限 对于资源 包含资源的种类 要简要描述正在使用的安全操作系统 2019 12 29 6 2信息安全风险识别 6 3 1人为因素6 3 2自然灾害6 3 3基础架构故障 2019 12 29 6 2 1人为因素 人为因素源于人类的感知观念和处理事物能力 其行为有可能增加系统的安全风险具体因素操作人员业务能力不足操作人员不按规定操作管理员对系统配置不当管理制度不严使外部人员有机会接触系统 2019 12 29 6 2 2自然灾害 自然灾害导致安全威胁的因素常见的有地震 火灾 洪水 台风 龙卷风 雷电等 应对方法异地备份 2019 12 29 6 2 3基础架构故障 硬件故障原因 磨损 温度过高 湿度过湿或者灰尘过多应对方法 备份冗余 监控系统 硬件单元的恢复技术软件故障最严重的安全威胁来自于软件故障 原因 复杂 测试困难 存在漏洞人员管理问题很多影响计算机安全系统的恶意行为都是由用户发动的 这些恶意行为主要有非法入侵系统 或制造能够威胁系统安全的软件 2019 12 29 6 3信息安全威胁分析 信息安全威胁分析就是辨别资源可能面临的威胁 通过持续的检测过程并评估系统安全 然后通过这些得到的信息来对系统进行积极主动防御 分析过程确定这些具有较高价值的资源 并进行等级划分 确定这些资源面临的威胁和威胁来源 为每一个已选择的资源标识出已知的漏洞 标识出应付这些漏洞所必须的安全机制 通过对这些资源的安全处理从而加强整个系统的安全 2019 12 29 6 4信息安全威胁分析方法 6 4 1通过定量分析方法进行威胁分析6 4 2Schneier攻击树方法 2019 12 29 6 4 1通过定量分析方法进行威胁分析 单一预期亏损 用于替换该资源或恢复该资源所消耗的支出年预期被攻击概率 通过统计以往的被攻击的次数来计算年预期亏损量 单一预期亏损 年预期被攻击概率 2019 12 29 6 4 2构建攻击模型 通过构建攻击模型是风险分析的一种有效技术手段 攻击树虚拟的显示可能对目标造成的攻击 攻击树的根节点就是攻击的最终目的 其它的节点就是攻击为了达到最终的目的而必须实行的子步骤 攻击图攻击图技术是一种基于模型的网络脆弱性评估方法 它通过对目标网络建模 以攻击规则对攻击者建模 然后根据二者之间的相互作用关系产生攻击图 展示目标网络内各个脆弱性之间的关系 脆弱性与网络安全配置之间的关系 2019 12 29 6 5系统漏洞识别与评估 6 5 1硬件系统漏洞6 5 2软件系统漏洞 2019 12 29 6 5 1硬件系统漏洞 硬件方面不属于系统漏洞的主要方面 目前很多硬件的漏洞都属于设计 嵌入程序 系统汇编等方面的漏洞 当控制程序出现故障时 硬件也会随之出现不同程度的异常 所以一般而言 硬件漏洞很多时候还是属于软件漏洞 2019 12 29 6 5 2软件系统漏洞 系统软件漏洞原因 系统软件升级或者添加更多系统功能时 由于对系统软件复杂度了解不够 导致了漏洞的出现特点 1 比一般的软件漏洞要严重的多 2 越是主流的操作系统 越容易成为入侵者的目标应用软件漏洞相对系统软件 编写应用程序的门槛比较低很多应用软件在完全没有做过测试的情况下就进入市场 造成了潜在的安全威胁软件在接口的扩展性和兼容性方面考虑不周 2019 12 29 控制软件漏洞主流的通信协议集的开放式架构策略中都存在着一些漏洞 目前存在的网络攻击都是由于这些漏洞所引起的 修补难度大 1 支出大 2 补丁的速度跟不上发现漏洞的速度 3 兼容性问题策略 规程和实践安全策略用于描述系统中用户必须遵守的规范规程阐述了怎样在系统中具体地执行安全策略实践就是日复一日地去执行规程 2019 12 29 6 7安全监控与审计 安全监控是系统安全认证中一个重要的步骤 为了保证持续性的安全监控 控制程序必须放在安全系统之中 监控工具种类分类依据 系统性能 网络安全 网络性能和诊断 网络连接 动态IP和DNS记录 远程操作与文件共享事件记录 文件传输工具 2019 12 29 监控工具的功能数据收集 在大量的事件中选择合适的事件进行监控信息分析 捕获系统关键数据并进行分析 分析出有用信息后在合适的时间呈现给系统用户审计 计算机系统安全评估的重要工具审计步骤审阅系统起始状态下所有的系统数据 审阅所有已识别的安全威胁 选择审计的频率 以日 周或月为单位 审阅所有的系统行为确保其没有违背系统准则 2019 12 29 6 8安全评估工具使用 MicrosoftSecurityAssessmentTool使用步骤创建新配置文件 2019 12 29 创建新评估 2019 12 29 报表按钮 报表信息 2019 12 29 2019 12 29 6 9习题 一 选择题1 可以导致软件运行故障的因素不包括下列哪一项 A 复杂性B 健壮性C 测试困难D 软件升级2 信息安全威胁分析法中 通过使用一种什么样的模型来进行风险分析的计算 A MD5B SchneierC HashD Sec

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论