信息安全风险评估研究(3)

    评价安全风险就是通过分析威胁发生的可能性P及威胁发生的可能后果I,确定安全风险大小及其优先控制顺序。因此,式3-1可写成:?
    R=g (P, I)〖JY〗(3-2)?

    3.3信息安全风险评价实施流程
?

   
信息安全风险评价的实施流程包括五个步骤,如下图所示:?
 
    在实施的过程中,首先对风险进行识别,明确描述出系统所面临的威胁。 在此过程中,需要制定一个使信息系统遭受攻击的潜在威胁列表,运用到的方法有故障树分析法、层次分解法、聚类分析法等。其次,根据被评估信息系统的实际情况确定安全风险的后果属性,并对后果属性的权重赋值。对于风险可能造成的后果,不同的信息系统侧重点不同,如有的被评估方可能重视收入的损失,而有的被评估方可能更注重关键操作能否正常进行。因此要充分考虑不同后果属性的权重。其三,对每种威胁发生的可能性和可能造成的后果值进行分析。第四,运用多属性决策原理,将风险概率、风险后果属性值、后果属性权重结合起来,得到各个风险的威胁指数。把风险发生概率和风险损失后果这两个因素综合考虑,用某一指标表示其大小,如期望值、标准差、风险度等。最后,根据历史数据、实际情况进行确定,人为经验带有的主观性通过灵敏度分析,可以得到主观判断误差对最终结果的影响程度,由此得到结果的稳定性和可靠性



图3.1安全风险评价实施步骤



(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

网络安全:互联网安全 如何防范木马及病毒

网络安全:互联网安全 如何防范木马及病毒的攻击

一、计算机中毒有哪些症状? 人生病了,会有各种各样的症状,同样,电脑中毒了也会有...[详细]

加强网站服务器安全维护的技巧

加强网站服务器安全维护的技巧

计算机系统服务器的维护工作十分重要,稍有不慎就会使整个网络陷入瘫痪。目前,网络经...[详细]

电脑离线就安全?这个软件一样能远程窃取数

电脑离线就安全?这个软件一样能远程窃取数据

以色列的一个研究团队已改良了窃取离线电脑数据的方法。人们一直认为这种离线电脑在面...[详细]

如何在Linux上最妥善地管理加密密钥?

如何在Linux上最妥善地管理加密密钥?

存储SSH加密密钥和牢记密码可能是一件让人很头痛的事儿。不过遗憾的是,在如今恶意黑...[详细]

如何在 Linux 上运行命令前临时清空 Bash

如何在 Linux 上运行命令前临时清空 Bash 环境变量

我是个 bash shell 用户。我想临时清空 bash shell 环境变量。但我不想删除或者 unset...[详细]

返回首页 返回顶部