boxmoe_header_banner_img

⋅無⋅限⋅進⋅步⋅

加载中

文章导读

信息安全评估


avatar
yuhui 2025年10月17日 37

信息安全评估

安全评估基础

安全评估:

针对事物潜在影响正常执行其职能的行为产生干扰或者破坏的因素进行识别、评价的过程

对安全评估的理解:

狭义:指代信息安全

广义:泛指


安全评估的工作内容:

1741667352042-1db6d6c2-48fe-480e-b812-f934851635a0.png

安全评估的价值

·安全建设的起点和基础

·信息安全建设和管理的科学方法

·倡导适度安全

·保护网络空间安全的核心要素和手段

风险评估工具

·风险评估与管理工具:一套集成了风险评估各类知识和判据的管理信息系统,以规范风险评估的过程和操作方法;或者是用于收集评估所需要的数据和资料,基于专家经验,对输入输出进行模型分析

·系统基础平台风险评估工具:主要用于对信息系统的主要部件(操作系统、数据库系统、网络设备)的脆弱性进行分析或实施基于脆弱性的攻击

·风险评估辅助工具:实现对数据的采集、现状分析和趋势分析等单项功能,为风险评估各要素的赋值、定级提供依据

安全评估标准:

1741667352022-4bd4df91-a64c-48ec-9421-c741e5021dc4.png

发展:

1741667351940-4228eb28-f743-4c39-8b68-0f3bb1b270c5.png

TCSEC(可信计算机系统评估标准)

1741667352029-558eaeba-7dfe-424c-83c7-9e71a253e780.png

1741667352195-37f2c1eb-af6f-4c35-8687-30feacef710d.png

信息技术安全评估标准(ITSEC)

1741667364074-2af0e93b-28fb-4e2a-b6c2-4c5ad04018de.png

1741667364111-df5c311f-8cd0-45af-a367-ff42fcb0284d.png

1741667364056-1f90981b-b29f-4031-a117-4c0bfe472b5e.png

1741667364196-9a621e9b-af18-4625-a40b-9d0493bf83af.png

1741667364004-06a9ad26-89b1-4ac2-9a13-6ccf00b64a1b.png

1741667365681-d5ac4bc9-9fb1-41b2-ac89-01e043d4ab4f.png

CC的关键概念

1741667365568-dd69fac3-3f79-454f-90d9-fa42531e6c26.png

1741667365923-a7b59728-9ad8-482c-a932-5f3b1f1c7803.png

评估流程

1741667365635-8319276e-4d83-4145-92b4-e4b92cc08e26.png

1741667365622-976eedfb-bd67-4842-8e9f-40d678dd808d.png

CC的局限性

1741667369075-21977876-3861-43be-b5cf-25bac50f6131.png

信息系统安全等级保护测评

1741667369139-a6da51a2-e503-422b-bb55-3432b658a4c3.png

1741667369034-2ff2d39f-b170-4c6d-bc9a-98ae5ee8af09.png

安全评估实施

1741667369076-37b79b56-65b7-4bd2-89c4-748dfd6cf110.png

资产

1741667369097-c3557bf7-0d74-4fc7-9617-86c9f1b9bad3.png

威胁

1741667372796-25b19adf-33a9-4d5b-b843-6d4305ae00ce.png

脆弱性

1741667372802-08f190e4-8c87-4fd2-85ef-fd7c76a3846d.png

1741667372822-63a558b4-2e37-4083-8b56-fdfa31594a76.png

1741667372851-d385e3bb-e4b6-4aba-a85e-585e2f2442c2.png


1741667372764-53bee24d-8cec-4652-8a70-171ab7f17e8b.png


风险评估常用方法

1741667376499-0f3488be-cb40-4b63-bc68-1f4df7157dfc.png

·定量分析

1741667376606-0087f096-b407-4c31-bd6b-37c4d669d94e.png

1741667376631-5e86ea1b-7d0a-474f-be2f-7709a525c712.png

1741667376655-bb882610-144e-4483-a8e3-8060463110ac.png

1741667376676-6cd0a8a5-3a48-49e0-b127-b2c61d71237d.png

·定性分析

1741667380803-4712a4d0-779d-4461-86c4-2be0e53688da.png

1741667380918-f2663896-b45c-4b34-88bb-cefd6e7cc1bc.png

1741667380859-3867641d-ac0e-415b-8ebc-6c5ecda5b9c7.png

1741667380948-5de217dd-d99b-4f6c-9e32-b00c5434751d.png

·风险评估的基本过程

1741667381024-1a30ec5d-4d9b-4497-8457-3cf67d81494a.png

1741667385229-2247f7b5-9882-4a63-8533-45b8382f8940.png

1741667385264-d27fdcac-9a2c-454d-b129-408702115726.png

1741667385399-1368c43a-8217-4b2a-8a26-3fa7a59f80ee.png

1741667385346-267c5c92-06c2-4670-855a-6c25aef6cd20.png

1741667385368-9b3eaf96-6df6-4ef0-b531-49af34107310.png


·资产识别

1741667390202-2b7dc96a-1e46-4570-badf-4fd8f9b369ab.png

1741667390255-d9d56e7f-c091-4c75-a47a-c260e07afd84.png

·威胁识别

1741667390246-53c311cf-1f66-4eba-b109-6a3233e91b90.png

·脆弱性识别

1741667390240-c92fa606-e8eb-4f5c-9f5d-2ed66bcbfcd2.png

1741667390285-a6bf5435-1270-4fca-b7fe-72d7a608a8f5.png

1741667396225-d6ea75ac-c598-47d4-9464-25049762c01a.png

1741667396210-96799284-dbee-48f3-ba87-d038d0798664.png

风险结果判定

1741667396252-a3e295a4-cda5-457d-8fe1-78a64588b6de.png

1741667396236-9592bec5-f2d5-4da6-837d-e01652b229f5.png

残余风险评估

1741667396254-f9e2419c-457d-4b2e-8570-e99999e43b37.png

风险评估文档

1741667402328-babb1c21-2248-4ddd-8cd9-ddf2d6135555.png

信息系统审计

1741667402390-0cf8e832-0ec8-48ee-8eb5-a6617e945e3f.png

1741667402384-8100e412-0a0d-4057-98b8-79d0f931dc81.png

审计技术控制

1741667402334-f6e64c6e-629a-433f-8347-82e0e1bf56c7.png

审计管理控制

1741667402513-56dcae91-89d5-44db-8ce7-5ac3eb5db911.png

审计报告

1741667408899-98dec4fc-670f-46c3-9b1c-41c20a234fd2.png

更新: 2025-03-11 12:30:20
原文: http://www.yuque.com/yuhui.net/network/zccdz2410lwq52iw



评论(0)

查看评论列表

暂无评论


发表评论

表情 颜文字

插入代码