信息安全风险评估技术.pptx

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第6章 信息安全风险评估技术;6.1 系统安全需求分析;6.2 信息安全风险识别;6.2.1 人为因素;6.2.2 自然灾害;6.2.3 基础架构故障;6.3 信息安全威胁分析;6.4 信息安全威胁分析方法;6.4.1 通过定量分析方法进行威胁分析;6.4.2 构建攻击模型;6.5 系统漏洞识别与评估;6.5.1 硬件系统漏洞;6.5.2 软件系统漏洞;控制软件漏洞 主流的通信协议集的开放式架构策略中都存在着一些漏洞,目前存在的网络攻击都是由于这些漏洞所引起的。 修补难度大:1.支出大;2.补丁的速度跟不上发现漏洞的速度;3.兼容性问题 策略,规程和实践 安全策略用于描述系统中用户必须遵守的规范 规程阐述了怎样在系统中具体地执行安全策略 实践就是日复一日地去执行规程;6.7 安全监控与审计;监控工具的功能 数据收集:在大量的事件中选择合适的事件进行监控 信息分析:捕获系统关键数据并进行分析,分析出有用信息后在合适的时间呈现给系统用户 审计:计算机系统安全评估的重要工具 审计步骤 审阅系统起始状态下所有的系统数据; 审阅所有已识别的安全威胁; 选择审计的频率,以日、周或月为单位; 审阅所有的系统行为确保其没有违背系统准则。;6.8 安全评估工具使用;创建新评估;报表信息;;第6章 信息安全风险评估技术;6.1 系统安全需求分析;6.2 信息安全风险识别;6.2.1 人为因素;6.2.2 自然灾害;6.2.3 基础架构故障;6.3 信息安全威胁分析;6.4 信息安全威胁分析方法;6.4.1 通过定量分析方法进行威胁分析;6.4.2 构建攻击模型;6.5 系统漏洞识别与评估;6.5.1 硬件系统漏洞;6.5.2 软件系统漏洞;控制软件漏洞 主流的通信协议集的开放式架构策略中都存在着一些漏洞,目前存在的网络攻击都是由于这些漏洞所引起的。 修补难度大:1.支出大;2.补丁的速度跟不上发现漏洞的速度;3.兼容性问题 策略,规程和实践 安全策略用于描述系统中用户必须遵守的规范 规程阐述了怎样在系统中具体地执行安全策略 实践就是日复一日地去执行规程;6.7 安全监控与审计;监控工具的功能 数据收集:在大量的事件中选择合适的事件进行监控 信息分析:捕获系统关键数据并进行分析,分析出有用信息后在合适的时间呈现给系统用户 审计:计算机系统安全评估的重要工具 审计步骤 审阅系统起始状态下所有的系统数据; 审阅所有已识别的安全威胁; 选择审计的频率,以日、周或月为单位; 审阅所有的系统行为确保其没有违背系统准则。;6.8 安全评估工具使用;创建新评估;报表信息;;

文档评论(0)

一壶清茶 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

认证主体刘**

1亿VIP精品文档

相关文档

相关课程推荐