一、风险评估准备:确定评估范围、组织评估小组、评估目标、评估工具和评估方法。
二、风险因素识别:资产识别、威胁识别、脆弱点识别
三、风险评估方法:采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透
性测试等。
加密的工具对递归深度或请求使用资源数量是否做限制?选择采用的合适的预防措施以免受任何潜在的拒绝服务的攻击。
(3)重要性程度的赋值:
应用头脑风暴法,即根据风险预测和风险识别的目的和要求,组成专家组,通过会议
形式让大家畅所欲言,而后对各位专家的意见进行汇总、综合,以得出最后的结论。
资产评估值 机密性 完整性 可用性
=Round{log 2 [2 +2 +2 ]}
机密性∈(),完整性∈(),可用性∈(),资产评估值∈()
威胁评估
威胁的确定:
1. 通过对应用系统、网络系统、文档和数据、软件、物理环境设计调查问卷,根据答案的
汇总进行确定
如:
安全要素
网络 身 份 自 主 标记 强 制 数 据 安 全 数 据 数 据 可 信 抗 抵 网 络
层次 鉴别 访 问 访 问 流 控 审计 完 整 保 密 路径 赖 安 全
控制 控制 制 性 性 监控
网络安全功能基本要求:
身份鉴别:
用户识别 1、 在 SSF 实施所要求的动作之前,是否对提出该动作要求的用户进行标识?
2、 所标识用户在信息系统生存周期内是否具有唯一性?
3、 对用户标识信息的管理、维护是否可被非授权地访问、修改或删除?
用户鉴别 1、 在 SSF 实施所要求的动作之前,是否对提出该动作要求的用户进行鉴别?
2、 是否检测并防止使用伪造或复制的鉴别数据
3、 能否提供一次性使用鉴别数据操作的鉴别机制?
4、 能否提供不同的鉴别机制?根据所描述的多种鉴别机制如何提供鉴别的规则?
5、 能否规定需要重新鉴别用户的事件?
用户-主体绑 对一个已识别和鉴别的用户,是否通过用户-主体绑定将该用户与该主体相关联?
定
自主访问控制:
访问控制策略 1、 是否按确定的自主访问控制安全策略实现主体与客体建操作的控制?
风险评估方案 来自淘豆网m.daumloan.com转载请标明出处.