资源预览内容
第1页 / 共23页
第2页 / 共23页
第3页 / 共23页
第4页 / 共23页
第5页 / 共23页
第6页 / 共23页
第7页 / 共23页
第8页 / 共23页
第9页 / 共23页
第10页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
安全威胁评估介绍 1 内容 风险评估基本流程安全威胁的定义关于威胁的一些疑问Q1 我们面临的对手都是谁 Q2 我们最主要的对手是谁 Q3 他们都是多高等级的对手 对手的等级划分标准Q4 他们会采用什么样的威胁方式 Q5 最主要的威胁方式是什么 Q5 最主要的威胁方式是什么 威胁方式列表解答威胁的疑问 威胁评估过程 2 风险评估基本流程 现有安全措施评估 3 安全威胁的定义 安全威胁是一种对系统 组织及其资产构成潜在破坏能力的可能性因素或者事件 威胁总是要利用弱点 脆弱性 才可能对资产造成伤害 威胁可以分为故意人为威胁 非故意人为威胁 自然与环境威胁三种 还可以分为内部威胁和外部威胁等 4 关于威胁的一些疑问 Q1 我们面临的对手都是谁 Q2 我们最主要的对手是谁 Q3 他们都是多高等级的对手 Q4 他们会采用什么样的威胁方式 Q5 最主要的威胁方式是什么 这些威胁发生的可能性有多大 这些威胁可能造成多大的损失 5 Q1 我们面临的对手都是谁 6 Q2 我们最主要的对手是谁 内部犯罪分子外部犯罪分子设备故障外部黑客 7 Q3 他们都是多高等级的对手 对手级别的确定原则动机是否能获得利益 获取经济利益 盗取机密信息或发泄不满是否愿意冒风险 分为较大 较小和没有风险等 能力必备的资源要求 比如攻击工具 性能强大的主机资源等 分为需要数量庞大的 昂贵的不易获得的资源 需要中等资源 需要很少资源等 有组织的协同工作 分为需要较大规模的组织严密的分工协作 普通组织的协作 不需要组织和协作 攻击技能的要求 分为独特的特别熟练 一般熟练 不熟练 8 IATF中描述的对手 威胁来源 级别 T1 无意或意外的事故T2 被动的 无意识的占有很少资源并且愿意冒少许风险的对手T3 占有少许资源但是愿意冒较大风险的对手T4 占有中等程度资源的熟练的对手 愿意冒少许的风险 有组织的黑客和犯罪组织 T5 占有中等程度资源的熟练的对手 愿意冒较大的风险T6 占有丰富程度资源的熟练的对手 愿意冒少许的风险 特别复杂 有强大资金支持的敌对国家组织 T7 占有丰富程度资源的熟练的对手 愿意冒较大的风险来源 IATF3 0美国安全局 9 对手的等级划分标准 10 Q4 他们会采用什么样的威胁方式 各种常见的威胁类型和方式 11 Q4 他们会采用什么样的威胁方式 农业部主要防范的威胁方式 示例 12 Q5 最主要的威胁方式是什么 分为两个问题 Q5 1可能性有多大 可能性Q5 2 可能造成多大的损失 严重性 13 Q5 1这些威胁发生的可能性有多大 确认威胁的属性 可能性Likelihood 人为故意威胁的可能性因素 资产的吸引力和暴光程度 组织的知名度 资产转化成利益的容易程度 包括财务的利益和资源威胁可能性确认方法 过去的安全事件报告或记录 统计各种发生过的威胁和其发生频率 通过IDS系统和各种日志中威胁发生的数据的统计和分析 参考国际机构发布的安全威胁发生频率的统计数据均值 用户访谈和综合分析 14 威胁发生的频率 美国FBI报告 15 威胁发生的频率 澳大利亚报告 16 威胁的可能性赋值标准 17 Q5 2 他们可能造成多大的损失 18 威胁的严重性 财务损失 美国FBI报告 19 威胁的严重性 财务损失 澳大利亚报告 20 Q5 最主要的威胁方式是什么 威胁方式列表 伪造数据和欺骗越权访问损坏或删除数据口令嗅探插入恶意代码 木马 后门 病毒 蠕虫 21 解答威胁的疑问 威胁评估过程 Q1 我们面临的对手都是谁 确认威胁来源列表 Q2 我们最主要的对手是谁 威胁来源列表排序 Q3 他们都是多高等级的对手 确认威胁来源的等级 Q4 他们会采用什么样的威胁方式 确认威胁方式列表 Q5 最主要的威胁方式是什么 威胁方式列表排序 这些威胁可能造成多大的损失 这些威胁发生的可能性有多大 22 ThankYou 23
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号