风险评估算法简析.ppt
《风险评估算法简析.ppt》由会员分享,可在线阅读,更多相关《风险评估算法简析.ppt(26页珍藏版)》请在三一办公上搜索。
1、风险评估算法简析,参考文献:信息安全风险评估规范,基于属性分解的信息安全风险分析与计算模型,主要内容,1.风险评估基础,2.风险评估计算方法,3.基于属性分解的信息安全风险评估算法,4.模型实例对比分析,主要内容,1.风险评估基础,2.风险评估计算方法,3.基于属性分解的信息安全风险评估算法,4.模型实例对比分析,风险评估基础(1/4),风险评估要素关系图,概念:信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,为防范和化解信息安全风险,将风险控制在可接受
2、的水平,最大限度地保障信息安全提供科学依据。,信息安全技术 信息安全风险评估规范,风险评估基础(2/4),资产(A)asset概念:对组织具有价值的信息或资源,是安全策略保护的对象。资产值:风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。资产属性:保密性、完整性、可用性。,赋值,赋值,赋值,加权计算得到资产最终赋值结果,风险评估中最重要的三个要素依次为资产、威胁、脆弱性。,风险评估基础(3/4),威胁(T)threat概念:可能导致对系统或组织危害的不希望事故潜在起因。威胁赋值:威胁出现的频率是威胁赋值的主要
3、内容。示例:,以往安全事件报告中出现过的威胁及其频率的统计,实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计,近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,风险评估基础(4/4),脆弱性(V)vulnerability概念:可能被威胁所利用的资产或若干资产的薄弱环节。脆弱性赋值:对资产的损害程度、技术实现的难易程度、弱点的流行程度对已识别的脆弱性严重程度赋值。,示例,脆弱性严重程度赋值表,脆弱性识别,主要内容,1.风险评估基础,2.风险评估计算方法,3.基于属性分解的信息安全风险评估算法,4.模型实例对比分析,风险评估算法(1/8),风险分析原理 风险值=R(A,
4、T,V)=R(L(T,V),F(la,Va),根据风险值的分布状况,为每个等级设定风险值范围。示例如下:,风险评估算法(2/8),风险分析计算风险分析计算原理 风险值=R(A,T,V)=R(L(T,V),F(la,Va)R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产价值;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。三个关键计算环节 a.计算安全事件发生的可能性 安全事件发生的可能性=L(威胁出现频率,脆弱性)L(T,V)b.计算安全事件发生后的损失 安全事件的损失=F(资产价值,脆弱性严
5、重程度)F(Ia,Va)c.计算风险值 风险值=R(安全事件发生的可能性,安全事件造成的损失)R(L(T,V),F(Ia,Va),风险评估算法(3/8),矩阵法特点:主要适用于由两个要素值确定一个要素值的情形。于通过构造两两要素计算矩阵,可以清晰罗列要素的变化趋势,具备良好灵活性。原理:构造z=f(x,y),函数f可以采用矩阵法,其中,矩阵构造如下所示,m*n个值即为要素z的取值z的计算需要根据实际情况确定,不一定遵循统一的计算公式,但必须具有统一的增减趋势,即如果f 是递增函数,z值应随着 x 与 y 的值递增,反之亦然。,风险评估算法(4/8),相乘法适用:相乘法主要用于两个或多个要素值确
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 风险 评估 算法
链接地址:https://www.31ppt.com/p-4951136.html