
风险评估
文章平均质量分 77
purpleforest
这个作者很懒,什么都没留下…
展开
-
美国信息安全风险控制及工作流程
风险控制是风险评估完成后实施的行为,是风险管理的第二个过程,它包括对风险评估过程中建议的安全措施进行优先级排序、评估和实现。风险控制不属于风险评估本身的工作内容,但与之密切相关。因为消除所有风险往往是不切实际的,甚至也是近乎不可能的,所以高级管理人员和业务职能主管有责任运用最小成本方法来实现最合适的控制,将使命风险降低到一个可接受的级别,使得对单位造成的负面影响最小化。1 风险控制选原创 2006-09-29 15:57:00 · 2074 阅读 · 1 评论 -
美国信息安全风险评估工作流程详述
通过参考NIST SP800系列标准关于信息安全风险评估的阐述,以下列举了美国政府在实施风险评估和风险控制时的一般流程,具有普遍性,但并不意味着这是固定不变的方法。 步骤1:描述体系特征在对信息系统的风险进行评估中,第一步是定义工作范围。在该步中,要确定信息系统的边界以及组成系统的资源和信息。对信息系统的特征进行描述后便确立了风险评估工作的范围,刻画了对系统的进行授权运行原创 2006-09-28 17:47:00 · 6944 阅读 · 0 评论 -
常用的信息安全风险评估自动化工具介绍
风险评估过程最常用的还是一些专用的自动化的风险评估工具,无论是商用的还是免费的,此类工具都可以有效地通过输入数据来分析风险,最终给出对风险的评价并推荐相应的安全措施。目前常见的自动化风险评估工具包括: * COBRA —— COBRA(Consultative, Objective and Bi-functional Risk Analysis)是英国的C&A系统安全公司推出的一套风原创 2006-10-13 10:54:00 · 6925 阅读 · 1 评论 -
信息安全风险评估理论和工具
当前,国际上提出了一些广义的、传统的风险评估理论(并非特别针对信息系统安全)。从计算方法区分,有定性的方法、定量的方法和部分定量的方法。从实施手段区分,有基于“树”的技术、动态系统的技术等。各类方法举例如下。l 定性的方法包括:初步的风险分析 (Preliminary Risk Analysis) 危险和可操作性研究(Hazard and Operability studi原创 2006-11-21 11:02:00 · 3118 阅读 · 0 评论 -
信息安全风险评估数据获取与收集方法
一、概述 在对IT系统的风险进行评估中,第一步是定义工作范围。在这一步中,要确定IT系统的边界,以及组成系统的资源和信息。对IT系统的特征进行描述确立了风险评估工作的范围,描述了操作批准(或认可)边界,并对风险定义提供了必要的信息(如硬件、软件、系统连通性、负责部门或支持人员)。成功的收集安全相关数据是进行信息技术系统安全风险分析与评估的关键。用于安全风险分析的数据来源有统计数据和专家原创 2007-04-13 10:57:00 · 6888 阅读 · 0 评论 -
信息安全风险分析理论模型概述
1、故障树模型(FTA)由Bell实验室的Waston H A 于1961年提出,作为分析系统可靠性的数学模型,现已经成为比较完善的系统可靠性分析技术。故障树分析方法可以分为定性和定量两种方式。是通过求故障树的最小割集,得到顶事件的全部故障模式,以发现系统结构上的最薄弱环节或最关键部位,集中力量对最小割集所发现的关键部位进行强化。2、层次分析法(AHP)由美国著名的运筹学专家原创 2007-04-17 15:12:00 · 5913 阅读 · 0 评论 -
渗透测试流程和内容
渗透测试是在客户允许下和可控的范围内,采取可控的,不造成较大影响的黑客入侵手法,对网络和系统发起真正攻击。主要包括以下几个层次:Ø 层次一:通讯和服务该层次的安全问题主要体现在TCP/IP网络协议本身存在的一些漏洞。如Ping炸弹可使一台主机宕机、无需口令通过Rlogin以root身份登录到一台主机等,都是利用了TCP/IP协议本身的漏洞。Ø 层次二:操作系原创 2009-06-04 11:29:00 · 5903 阅读 · 1 评论