欢迎来到咨信网! | 成为共赢成为共赢 咨信网助力知识提升 | 自信网络旗下运营:咨信网 自信AI创作助手 自信AI导航
咨信网
全部分类
  • 包罗万象   教育专区 >
  • 品牌综合   考试专区 >
  • 管理财经   行业资料 >
  • 环境建筑   通信科技 >
  • 法律文献   文学艺术 >
  • 学术论文   百科休闲 >
  • 应用文书   研究报告 >
  • ImageVerifierCode 换一换
    首页 咨信网 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息安全风险评估PPT课件.ppt

    • 资源ID:743879       资源大小:234.50KB        全文页数:21页
    • 资源格式: PPT        下载积分:11金币
    微信登录下载
    验证码下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    二维码
    微信扫一扫登录
    下载资源需要11金币
    邮箱/手机:
    验证码: 获取验证码
    温馨提示:
    支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    VIP下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    提示    |    会员权益      领5元活动      写作写作
    1、填表:    下载求助     索取发票    退款申请
    2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
    6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    7、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

    信息安全风险评估PPT课件.ppt

    1、第6章 信息安全风险评估技术6.1 系统安全需求分析6.2 信息安全威胁因素6.3 信息安全威胁分析6.4 系统漏洞识别与评估6.5 安全监控与审计2024/2/27 周二1.6.1 系统安全需求分析系统安全要求详细说明组织中每个用户或系统资源的安全特性,人员与资源之间由一个安全访问矩阵连接起来。确定安全需求的步骤对于用户:包含用户姓名,位置和系统负责人的电话号码,同时还要确定安全忠诚等级,允许访问的用户集,系统用户的最小权限。对于资源:包含资源的种类,要简要描述正在使用的安全操作系统。2024/2/27 周二2.6.2 信息安全风险识别6.3.1 人为因素6.3.2 自然灾害6.3.3 基础

    2、架构故障2024/2/27 周二3.6.2.1 人为因素人为因素源于人类的感知观念和处理事物能力,其行为有可能增加系统的安全风险具体因素操作人员业务能力不足操作人员不按规定操作管理员对系统配置不当管理制度不严使外部人员有机会接触系统2024/2/27 周二4.6.2.2 自然灾害自然灾害导致安全威胁的因素常见的有地震,火灾,洪水,台风,龙卷风,雷电等。应对方法异地备份2024/2/27 周二5.6.2.3 基础架构故障硬件故障原因:磨损、温度过高、湿度过湿或者灰尘过多应对方法:备份冗余、监控系统、硬件单元的恢复技术软件故障最严重的安全威胁来自于软件故障。原因:复杂、测试困难、存在漏洞人员管理问

    3、题很多影响计算机安全系统的恶意行为都是由用户发动的,这些恶意行为主要有非法入侵系统,或制造能够威胁系统安全的软件2024/2/27 周二6.6.3 信息安全威胁分析信息安全威胁分析就是辨别资源可能面临的威胁,通过持续的检测过程并评估系统安全,然后通过这些得到的信息来对系统进行积极主动防御。分析过程确定这些具有较高价值的资源,并进行等级划分;确定这些资源面临的威胁和威胁来源;为每一个已选择的资源标识出已知的漏洞;标识出应付这些漏洞所必须的安全机制;通过对这些资源的安全处理从而加强整个系统的安全。2024/2/27 周二7.6.4 信息安全威胁分析方法6.4.1 通过定量分析方法进行威胁分析6.4

    4、.2 Schneier攻击树方法2024/2/27 周二8.6.4.1 通过定量分析方法进行威胁分析单一预期亏损:用于替换该资源或恢复该资源所消耗的支出年预期被攻击概率:通过统计以往的被攻击的次数来计算年预期亏损量=单一预期亏损年预期被攻击概率2024/2/27 周二9.6.4.2 构建攻击模型通过构建攻击模型是风险分析的一种有效技术手段。u攻击树虚拟的显示可能对目标造成的攻击,攻击树的根节点就是攻击的最终目的,其它的节点就是攻击为了达到最终的目的而必须实行的子步骤。u攻击图攻击图技术是一种基于模型的网络脆弱性评估方法.它通过对目标网络建模,以攻击规则对攻击者建模,然后根据二者之间的相互作用关

    5、系产生攻击图,展示目标网络内各个脆弱性之间的关系、脆弱性与网络安全配置之间的关系。2024/2/27 周二10.6.5 系统漏洞识别与评估6.5.1 硬件系统漏洞6.5.2 软件系统漏洞2024/2/27 周二11.6.5.1 硬件系统漏洞硬件方面不属于系统漏洞的主要方面,目前很多硬件的漏洞都属于设计,嵌入程序,系统汇编等方面的漏洞。当控制程序出现故障时,硬件也会随之出现不同程度的异常,所以一般而言,硬件漏洞很多时候还是属于软件漏洞2024/2/27 周二12.6.5.2 软件系统漏洞u系统软件漏洞原因:系统软件升级或者添加更多系统功能时,由于对系统软件复杂度了解不够,导致了漏洞的出现特点:1

    6、.比一般的软件漏洞要严重的多;2.越是主流的操作系统,越容易成为入侵者的目标u应用软件漏洞相对系统软件,编写应用程序的门槛比较低很多应用软件在完全没有做过测试的情况下就进入市场,造成了潜在的安全威胁软件在接口的扩展性和兼容性方面考虑不周2024/2/27 周二13.u控制软件漏洞主流的通信协议集的开放式架构策略中都存在着一些漏洞,目前存在的网络攻击都是由于这些漏洞所引起的。修补难度大:1.支出大;2.补丁的速度跟不上发现漏洞的速度;3.兼容性问题策略,规程和实践安全策略用于描述系统中用户必须遵守的规范规程阐述了怎样在系统中具体地执行安全策略实践就是日复一日地去执行规程2024/2/27 周二1

    7、4.6.7 安全监控与审计安全监控是系统安全认证中一个重要的步骤,为了保证持续性的安全监控,控制程序必须放在安全系统之中。监控工具种类分类依据:系统性能、网络安全、网络性能和诊断、网络连接、动态IP和DNS记录、远程操作与文件共享事件记录、文件传输工具2024/2/27 周二15.监控工具的功能数据收集:在大量的事件中选择合适的事件进行监控信息分析:捕获系统关键数据并进行分析,分析出有用信息后在合适的时间呈现给系统用户审计:计算机系统安全评估的重要工具审计步骤审阅系统起始状态下所有的系统数据;审阅所有已识别的安全威胁;选择审计的频率,以日、周或月为单位;审阅所有的系统行为确保其没有违背系统准则

    8、。2024/2/27 周二16.6.8 安全评估工具使用Microsoft Security Assessment Tool 使用步骤创建新配置文件2024/2/27 周二17.创建新评估报表按钮2024/2/27 周二18.报表信息2024/2/27 周二19.6.9 习题一、选择题1.可以导致软件运行故障的因素不包括下列哪一项?A.复杂性B.健壮性C.测试困难D.软件升级2.信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算?A.MD5B.SchneierC.HashD.Security Assessment2024/2/27 周二20.二、问答题1.为什么要对系统进行安全风险评估?其基本过程是什么?2.什么是系统安全策略,其作用是什么?3.为什么人们普遍认为最大的安全威胁就来自于软件故障?4.安全威胁分析有哪些常见方法?2024/2/27 周二21.


    注意事项

    本文(信息安全风险评估PPT课件.ppt)为本站上传会员【可****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表




    页脚通栏广告
    关于我们 - 网站声明 - 诚招英才 - 文档分销 - 服务填表 - 联系我们 - 成长足迹

    Copyright ©2010-2024   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:4008-655-100    投诉/维权电话:4009-655-100   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)    



    关注我们 :gzh.png  weibo.png  LOFTER.png