信息安全技术教程清华大学出版社-第十一章节

信息安全技术教程清华大学出版社-第十一章节

ID:41302890

大小:533.50 KB

页数:24页

时间:2019-08-21

信息安全技术教程清华大学出版社-第十一章节_第1页
信息安全技术教程清华大学出版社-第十一章节_第2页
信息安全技术教程清华大学出版社-第十一章节_第3页
信息安全技术教程清华大学出版社-第十一章节_第4页
信息安全技术教程清华大学出版社-第十一章节_第5页
资源描述:

《信息安全技术教程清华大学出版社-第十一章节》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2021/8/27第11章信息安全风险评估技术11.1系统安全策略11.2系统安全要求分析11.3信息安全风险识别11.4信息安全威胁分析11.5信息安全威胁分析方法11.6系统漏洞识别与评估11.7安全监控与审计11.8安全评估工具使用11.9习题11.1系统安全策略定义安全策略是一系列用于规定与限制系统资源使用和所有用户安全责任级别的策略和进程。影响的方面防火墙的设置:在对一个防火墙进行具体设置的时候,规则库的设置必须参考系统安全策略。用户的使用准则:在组织中,所有与互联网联接的用户在通过防火墙时都必须遵循安全策略。2021/8/27成功安全策略的特征(1)能够得到最高领导的

2、支持;(2)能够涉及到组织的整个角落和每一个人员,能够明确每个角色在安全系统中应负的责任;(3)在建立初期,对系统中要保护的内容与保护的原因都有一个清晰的认识;(4)对于要保护的内容,能够区别优先级;(5)通过安全策略,能够使组织中的每一个人员明白要保护哪些内容的安全,为什么要保护和怎样保护等问题;(6)设置一个底线,使用户明白对于系统中的资源,哪些行为是允许的,哪些是不允许的;(7)由可信的第三方监控执行;(8)有良好的可扩展性,当有新的规则时能够进行有效地更改;(9)能够持续有效地运行。2021/8/27遵循的核心步骤(1)建立表格对各种共享资源、网络资源进行分类梳理;(2)

3、对列举出来的资源,分析其所存在的威胁。(3)对所要保护的资源,确定保护的程度;(4)创建策略小组,其中包括高级管理层,法制部门,IT部门和文档编辑部门的人员,每个部门至少有一个工作人员出任小组成员,由策略小组负责起草安全策略;(5)确定需要被审计的内容。2021/8/2711.2系统安全要求分析系统安全要求详细说明组织中每个用户或系统资源的安全特性,人员与资源之间由一个安全访问矩阵连接起来。确定安全需求的步骤对于用户:包含用户姓名,位置和系统负责人的电话号码,同时还要确定安全忠诚等级,允许访问的用户集,系统用户的最小权限。对于资源:包含资源的种类,要简要描述正在使用的安全操作系统

4、。2021/8/2711.3信息安全风险识别11.3.1人为因素11.3.2自然灾害11.3.3基础架构故障2021/8/2711.3.1人为因素人为因素源于人类的感知观念和处理事物能力,其行为有可能增加系统的安全风险具体因素交流人机接口数据设计,分析与编码新工具与新技术工作负担工作环境训练2021/8/2711.3.2自然灾害自然灾害导致安全威胁的因素有很多,常见的有地震,火灾,洪水,台风,龙卷风,雷电等。应对方法异地备份2021/8/2711.3.3基础架构故障硬件故障原因:磨损、温度过高、湿度过湿或者灰尘过多应对方法:备份冗余、监控系统、硬件单元的恢复技术软件故障最严重的安

5、全威胁来自于软件故障。原因:复杂性、测试困难、软件升级、管理部门人员管理问题很多影响计算机安全系统的恶意行为都是由用户发动的,这些恶意行为主要有非法入侵系统,或制造能够威胁系统安全的软件2021/8/2711.4信息安全威胁分析信息安全威胁分析就是辨别资源中漏洞的技术,通过持续的检测过程并评估系统安全,然后通过这些得到的信息来对系统进行安全优化。分析过程确定这些具有较高价值的资源,并进行等级划分;确定这些资源面临的威胁和威胁来源;为每一个已选择的资源标识出已知的漏洞;标识出应付这些漏洞所必须的安全机制;通过对这些资源的安全处理从而加强整个系统的安全。2021/8/2711.5信息

6、安全威胁分析方法11.5.1通过定量分析方法进行威胁分析11.5.2Schneier攻击树方法2021/8/2711.5.1通过定量分析方法进行威胁分析单一预期亏损:用于替换该资源或恢复该资源所消耗的支出年预期被攻击概率:通过统计以往的被攻击的次数来计算年预期亏损量=单一预期亏损×年预期被攻击概率2021/8/2711.5.2Schneier攻击树方法定义通过使用攻击树的模型来进行风险分析攻击树虚拟的显示可能对目标造成的攻击,攻击树的根节点就是攻击的最终目的,其它的节点就是攻击为了达到最终的目的而必须实行的子步骤。2021/8/2711.6系统漏洞识别与评估11.6.1硬件系统漏

7、洞11.6.2软件系统漏洞2021/8/2711.6.1硬件系统漏洞硬件方面不属于系统漏洞的主要方面,目前很多硬件的漏洞都属于设计,嵌入程序,系统汇编等方面的漏洞。当控制程序出现故障时,硬件也会随之出现不同程度的异常,所以一般而言,硬件漏洞很多时候还是属于软件漏洞2021/8/2711.6.2软件系统漏洞系统软件漏洞原因:系统软件升级或者添加更多系统功能时,由于对系统软件复杂度了解不够,导致了漏洞的出现特点:1.比一般的软件漏洞要严重的多;2.越是主流的操作系统,越容易成为入侵者

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。