欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    信息安全风险评估课件.ppt

    • 资源ID:4060075       资源大小:453KB        全文页数:21页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全风险评估课件.ppt

    2,第,6,章,信息安全风险评估技术,?,6.1,系统安全需求分析,?,6.2,信息安全威胁因素,?,6.3,信息安全威胁分析,?,6.4,系统漏洞识别与评估,?,6.5,安全监控与审计,1,6.1,系统安全需求分析,?,系统安全要求详细说明组织中每个用户或系统资,源的安全特性,人员与资源之间由一个安全访问,矩阵连接起来。,?,确定安全需求的步骤,对于用户,:包含用户姓名,位置和系统负责人的电话,号码,同时还要确定安全忠诚等级,允许访问的用户,集,系统用户的最小权限。,对于资源,:包含资源的种类,要简要描述正在使用的,安全操作系统。,2,2,6.2,信息安全风险识别,?,6.3.1,人为因素,?,6.3.2,自然灾害,?,6.3.3,基础架构故障,2,3,6.2.1,人为因素,?,人为因素源于人类的感知观念和处理事物能力,,其行为有可能增加系统的安全风险,?,具体因素,操作人员业务能力不足,操作人员不按规定操作,管理员对系统配置不当,管理制度不严使外部人员有机会接触系统,2,4,6.2.2,自然灾害,?,自然灾害导致安全威胁的因素常见的有地震,火,灾,洪水,台风,龙卷风,雷电等。,?,应对方法,异地,备份,2,5,6.2.3,基础架构故障,?,硬件故障,原因:磨损、温度过高、湿度过湿或者灰尘过多,应对方法:备份冗余、监控系统、硬件单元的恢复技,术,?,软件故障,最严重的安全威胁来自于软件故障。,原因:复杂、测试困难、存在漏洞,?,人员管理问题,很多影响计算机安全系统的恶意行为都是由用户发动,的,这些恶意行为主要有非法入侵系统,或制造能够,威胁系统安全的软件,2,6,6.3,信息安全威胁分析,?,信息安全威胁分析就是辨别资源可能面临的威胁,,通过持续的检测过程并评估系统安全,然后通,过这些得到的信息来对系统进行积极主动防御。,?,分析过程,确定这些具有较高价值的资源,并进行等级划分;,确定这些资源面临的威胁和威胁来源;,为每一个已选择的资源标识出已知的漏洞;,标识出应付这些漏洞所必须的安全机制;,通过对这些资源的安全处理从而加强整个系统的安,全,。,2,7,6.4,信息安全威胁分析方法,?,6.4.1,通过定量分析方法进行威胁分析,?,6.4.2 Schneier,攻击树方法,2,8,6.4.1,通过定量分析方法进行威胁分析,?,单一预期亏损,:,用于替换该资源或恢复该资源所消,耗的支出,?,年预期被攻击概率,:,通过统计以往的被攻击的次数,来计算,?,年预期亏损量,=,单一预期亏损年预期被攻击概率,2,9,6.4.2,构建攻击模型,通过构建攻击模型是风险分析的一种有效技术手段。,?,攻击树,虚拟的显示可能对目标造成的攻击,攻击树的根节,点就是攻击的最终目的,其它的节点就是攻击为了,达到最终的目的而必须实行的子步骤。,?,攻击图,攻击图技术是一种基于模型的网络脆弱性评估方法,.,它通过对目标网络建模,以攻击规则对攻击者建模,然后根据二者之间的相互作用关系产生攻击图,展,示目标网络内各个脆弱性之间的关系、脆弱性与网,络安全配置之间的关系。,2,10,6.5,系统漏洞识别与评估,?,6.5.1,硬件系统漏洞,?,6.5.2,软件系统漏洞,2,11,6.5.1,硬件系统漏洞,?,硬件方面不属于系统漏洞的主要方面,目前很多硬件的漏,洞都属于设计,嵌入程序,系统汇编等方面的漏洞。,?,当控制程序出现故障时,硬件也会随之出现不同程度的异,常,所以一般而言,硬件漏洞很多时候还是属于软件漏洞,2,12,6.5.2,软件系统漏洞,?,系统软件漏洞,原因,:系统软件升级或者添加更多系统功能时,由于,对系统软件复杂度了解不够,导致了漏洞的出现,特点,:1.,比一般的软件漏洞要严重的多,;2.,越是主流的,操作系统,越容易成为入侵者的目标,?,应用软件漏洞,相对系统软件,编写应用程序的门槛比较低,很多应用软件在完全没有做过测试的情况下就进入市,场,造成了潜在的安全威胁,软件在接口的扩展性和兼容性方面考虑不周,2,13,?,控制软件漏洞,主流的通信协议集的开放式架构策略中都存在着一些,漏洞,目前存在的网络攻击都是由于这些漏洞所引起,的。,修补难度大:,1.,支出大;,2.,补丁的速度跟不上发现漏,洞的速度;,3.,兼容性问题,?,策略,规程和实践,安全策略用于描述系统中用户必须遵守的规范,规程阐述了怎样在系统中具体地执行安全策略,实践就是日复一日地去执行规程,2,14,6.7,安全监控与审计,?,安全监控是系统安全认证中一个重要的步骤,为了保证持,续性的安全监控,控制程序必须放在安全系统之中。,?,监控工具种类,分类依据:系统性能、网络安全、网络性能和诊断、,网络连接、动态,IP,和,DNS,记录、远程操作与文件共享事,件记录、文件传输工具,2,15,?,监控工具的功能,数据收集:在大量的事件中选择合适的事件进行监控,信息分析,:,捕获系统关键数据并进行分析,分析出有用,信息后在合适的时间呈现给系统用户,审计:计算机系统安全评估的重要工具,?,审计步骤,审阅系统起始状态下所有的系统数据;,审阅所有已识别的安全威胁;,选择审计的频率,以日、周或月为单位;,审阅所有的系统行为确保其没有违背系统准则。,2,16,6.8,安全评估工具使用,?,Microsoft Security Assessment Tool,使用步骤,?,创建新配置文件,2,17,创建新评估,2,报表按钮,18,报表信息,2,19,2,6.9,习题,一、选择题,1.,可以导致软件运行故障的因素不包括下列哪一项?,A.,复杂性,B.,健壮性,C.,测试困难,D.,软件升级,2.,信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析,的计算?,A.MD5,B.Schneier,C.Hash,D.Security Assessment,20,2,二、问答题,1.,为什么要对系统进行安全风险评估?其基本过程是,什么?,2.,什么是系统安全策略,其作用是什么?,3.,为什么人们普遍认为最大的安全威胁就来自于软件,故障?,4.,安全威胁分析有哪些常见方法?,21,

    注意事项

    本文(信息安全风险评估课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开