信息安全风险评估_第1页
信息安全风险评估_第2页
信息安全风险评估_第3页
信息安全风险评估_第4页
信息安全风险评估_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1信息安全风险评估名目\l“_TOC_250014“一、信息安全风险评估简介 2\l“_TOC_250013“二、信息安全风险评估流程 2\l“_TOC_250012“风险评估预备 2\l“_TOC_250011“资产识别 2\l“_TOC_250010“威逼识别 3\l“_TOC_250009“脆弱性识别 3\l“_TOC_250008“风险分析 3\l“_TOC_250007“三、信息安全风险评估策略方法 4\l“_TOC_250006“定量分析方法 4\l“_TOC_250005“定性分析方法 4\l“_TOC_250004“综合分析方法 5\l“_TOC_250003“四、信息安全风险评估的留意事项 5\l“_TOC_250002“1、各级领导对评估工作的重视 5\l“_TOC_250001“2、加强评估工作的组织和治理 5\l“_TOC_250000“3、留意评估过程中的风险把握。 54、做好各方的协调协作工作。 65、供给评估所必需的保障条件。 6信息安全风险评估一、信息安全风险评估简介信息安全风险评估的概念涉及资产、威逼、脆弱性和风险4个主要因素。信依据。二、信息安全风险评估流程5个阶段。风险评估预备该阶段的主要任务是制订评估工作打算,包括评估目标、评估范围、制订信目标之后,依据被评估对象的网络规模、简洁度、特别性,成立评估工作小组,行状况。评估工作小组依据调研状况撰写信息安全风险评估工作方案。资产识别资产信息,为风险评估后续各阶段的工作供给根本素材。确认。威逼识别在识别威逼时,应依据资产目前所处的环境条件和以前的记录状况来推断,〔IDS〕的报警信息、威逼问卷调查和对技纲。能性进展评估,列出威逼清单,描述威逼属性,并对威逼消灭的频率赋值。脆弱性识别性检测工具和对评估范围内的各种软硬件安全配置进展检查来识别。脆弱性严峻程度的凹凸。等级数值越大,脆弱性严峻程度越高。风险分析程度〔资产赋值,依据风险计算公式,计算出该信息资产的风险值,最终形成对被评估对象的安全现状进展综合分析的根底上,有针对性地给出。建议。三、信息安全风险评估策略方法目前,信息安全风险评估的方法层出不穷,这些方法在很大程度上缩短了信息安全风险评估所花费的资源、时间,提高了评估的效率,改善了评估的效性分析方法和综合分析方法。定量分析方法定量分析方法是指对度量风险的全部要素赐予确定的数值,依据这些数据,简洁地说,定量分析就是用数量化的指标数值来对风险进展评估。比较常见的Markov简洁简洁化、模糊化,造成误会和曲解。定性分析方法定性分析方法不需要严格量化各个属性,只是承受人为的推断,依靠于分要求很高。它可以较好的挖掘出一些隐蔽很深的思想,使做出的评估结论更全面、更深刻。在承受定性分析方法进展评估时,不使用具体的数量化的数据,而安全风险做出推断。常见的定性分析方法有德尔菲法〔id、可操作andVulnerabilityEvaluation〕等。定性分析方法的优点是可以挖掘出一些隐蔽很综合分析方法定量分析方法和定性分析方法是相辅相成、相互联系的。定量分析法是定法和定性分析法融合起来使用,这就是综合分析方法。在本文中针对数字化校园的信息安全风险评估中也承受综合分析方法。四、信息安全风险评估的留意事项做好风险评估工作,特别要留意以下5方面的工作。1、各级领导

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论