2017/12/3
第6章信息安全风险评估技术
系统安全需求分析
信息安全威胁因素
信息安全威胁分析
系统漏洞识别与评估
安全监控与审计
系统安全需求分析
系统安全要求详细说明组织中每个用户或系统资源的安全特性,人员与资源之间由一个安全访问矩阵连接起来。
确定安全需求的步骤
对于用户:包含用户姓名,位置和系统负责人的电话号码,同时还要确定安全忠诚等级,允许访问的用户集,系统用户的最小权限。
对于资源:包含资源的种类,要简要描述正在使用的安全操作系统。
2017/12/3
信息安全风险识别
人为因素
自然灾害
基础架构故障
2017/12/3
人为因素
人为因素源于人类的感知观念和处理事物能力,其行为有可能增加系统的安全风险
具体因素
操作人员业务能力不足
操作人员不按规定操作
管理员对系统配置不当
管理制度不严使外部人员有机会接触系统
2017/12/3
自然灾害
自然灾害导致安全威胁的因素常见的有地震,火灾,洪水,台风,龙卷风,雷电等。
应对方法
异地备份
2017/12/3
基础架构故障
硬件故障
原因:磨损、温度过高、湿度过湿或者灰尘过多
应对方法:备份冗余、监控系统、硬件单元的恢复技术
软件故障
最严重的安全威胁来自于软件故障。
原因:复杂、测试困难、存在漏洞
人员管理问题
很多影响计算机安全系统的恶意行为都是由用户发动的,这些恶意行为主要有非法入侵系统,或制造能够威胁系统安全的软件
2017/12/3
信息安全威胁分析
信息安全威胁分析就是辨别资源可能面临的威胁,通过持续的检测过程并评估系统安全,然后通过这些得到的信息来对系统进行积极主动防御。
分析过程
确定这些具有较高价值的资源,并进行等级划分;
确定这些资源面临的威胁和威胁来源;
为每一个已选择的资源标识出已知的漏洞;
标识出应付这些漏洞所必须的安全机制;
通过对这些资源的安全处理从而加强整个系统的安全。
2017/12/3
信息安全威胁分析方法
通过定量分析方法进行威胁分析
Schneier攻击树方法
2017/12/3
通过定量分析方法进行威胁分析
单一预期亏损:用于替换该资源或恢复该资源所消耗的支出
年预期被攻击概率:通过统计以往的被攻击的次数来计算
年预期亏损量=单一预期亏损×年预期被攻击概率
2017/12/3
构建攻击模型
通过构建攻击模型是风险分析的一种有效技术手段。
攻击树
虚拟的显示可能对目标造成的攻击,攻击树的根节点就是攻击的最终目的,其它的节点就是攻击为了达到最终的目的而必须实行的子步骤。
攻击图
,以攻击规则对攻击者建模,然后根据二者之间的相互作用关系产生攻击图,展示目标网络内各个脆弱性之间的关系、脆弱性与网络安全配置之间的关系。
2017/12/3
信息安全风险评估 来自淘豆网m.daumloan.com转载请标明出处.