信息系统安全与保密-第3章

上传人:痛*** 文档编号:128381679 上传时间:2022-08-01 格式:PPTX 页数:40 大小:486.91KB
收藏 版权申诉 举报 下载
信息系统安全与保密-第3章_第1页
第1页 / 共40页
信息系统安全与保密-第3章_第2页
第2页 / 共40页
信息系统安全与保密-第3章_第3页
第3页 / 共40页
资源描述:

《信息系统安全与保密-第3章》由会员分享,可在线阅读,更多相关《信息系统安全与保密-第3章(40页珍藏版)》请在装配图网上搜索。

1、第三章第三章 信息安全风险评估与管理信息安全风险评估与管理1 风险管理的基本概念2 风险评估与管理的流程3 风险评估方法和技术课程内容课程内容1 风险管理的基本概念风险管理的基本概念 1.3 要素分析要素分析1.1 风险管理风险管理 1.2 风险评估风险评估任务任务-风险识别风险识别任务任务-风险控制风险控制风险管理风险管理(Risk Management):以可以接受的费用,识别、控制、:以可以接受的费用,识别、控制、降低或消除可能影响信息系统的安全风险的过程及活动。降低或消除可能影响信息系统的安全风险的过程及活动。检查和说明组织信息系统的安全态势和面临的风险检查和说明组织信息系统的安全态势

2、和面临的风险采取控制手段,减少组织信息系统和数据的风险采取控制手段,减少组织信息系统和数据的风险“知己知己”&“”&“知彼知彼”;风险评估是说明风险识别的结果。;风险评估是说明风险识别的结果。1 风险管理的基本概念风险管理的基本概念 1.3 要素分析要素分析1.1 风险管理风险管理 1.2 风险评估风险评估风险评估风险评估(Risk Assessment):对各方面风险进行辨识和分析的过:对各方面风险进行辨识和分析的过程,即确认安全风险及其大小的过程。程,即确认安全风险及其大小的过程。风险评估是风险管理的基础,是风险控制的前提!风险评估是风险管理的基础,是风险控制的前提!风险评估:对信息和信息

3、处理过程设施的威胁、影响和脆弱点以风险评估:对信息和信息处理过程设施的威胁、影响和脆弱点以及三者发生的可能性的评估,即确定及三者发生的可能性的评估,即确定R=(A,T,V)ISO/IEC 27001:20051.3 风险评估的要素分析风险评估的要素分析风险风险=有害事件有害事件发生的可能性危害的后果发生的可能性危害的后果威胁利用资产的脆弱性对组织的信息系统造成危害威胁利用资产的脆弱性对组织的信息系统造成危害通过安全措施的配置,风险可以被消除、降低和或转移通过安全措施的配置,风险可以被消除、降低和或转移残留风险:信息系统业务可以容忍的风险残留风险:信息系统业务可以容忍的风险成本效益分析成本效益分

4、析(T)(V)(A)(R)R=(A,T,V)资产及资产及其价值其价值脆弱点脆弱点脆弱点脆弱点脆脆弱弱点点脆脆弱弱点点威胁威胁风险风险残余风险残余风险威胁威胁安全控制安全控制安全控制安全控制残余风险残余风险威胁威胁安安全全控控制制威胁威胁残残余余风风险险图图1 1 风险要素及其相互关系风险要素及其相互关系资产价值越高,风险越大资产价值越高,风险越大威胁越大,风险越大威胁越大,风险越大脆弱点越大,风险越大脆弱点越大,风险越大安全事故影响越大,风险越大安全事故影响越大,风险越大适当的安全控制可以降低风险适当的安全控制可以降低风险安全风险指出组织的安全要求安全风险指出组织的安全要求确定评估范围确定评估

5、范围资产识别与重要性评估资产识别与重要性评估威胁识别与威胁识别与发生可能性评估发生可能性评估脆弱点检测与脆弱点检测与被利用可能性评估被利用可能性评估控制措施识别控制措施识别与有效性评估与有效性评估影影 响响可能性可能性风风 险险 评评 价价风险管理方案的风险管理方案的选择与优化选择与优化风风 险险 控控 制制2 风险评估与管理的流程风险评估与管理的流程(T)(V)(A)(R)(C)2.1 确定评估范围确定评估范围-基于风险评估目标确定风险评估的对象和范围是基于风险评估目标确定风险评估的对象和范围是 完成风险评估的前提。完成风险评估的前提。逻辑边界逻辑边界定义了分析所需的广度和深度;定义了分析所

6、需的广度和深度;物理边界物理边界定义了系统起于哪里止于哪里;定义了系统起于哪里止于哪里;1 1)信息资产(如硬件、软件、信息);)信息资产(如硬件、软件、信息);2 2)人员(职员、其他外部人员);)人员(职员、其他外部人员);3 3)环境(建筑物、基础设施);)环境(建筑物、基础设施);4 4)活动(信息处理相关操作、业务)。)活动(信息处理相关操作、业务)。2.2 资产识别与重要性评估资产识别与重要性评估-划入风险评估范围和边界的每一项资产都应该被划入风险评估范围和边界的每一项资产都应该被 确认和评估(可依据业务流程进行识别)。确认和评估(可依据业务流程进行识别)。信息资产清单信息资产清单

7、对资产赋值对资产赋值-资产价值体现在对组织资产价值体现在对组织/业务的重要性或敏感度业务的重要性或敏感度资产评价常采用定性的方法!资产评价常采用定性的方法!赋值赋值标识标识定定 义义1可忽略可忽略包含可对社会公开的信息,公用的信息处理设备和系包含可对社会公开的信息,公用的信息处理设备和系统资源等统资源等2低低包含仅能在组织内部或在组织某一部门内部公开的信包含仅能在组织内部或在组织某一部门内部公开的信息,向外扩散有可能对组织的利益造成损害息,向外扩散有可能对组织的利益造成损害3中等中等包含组织的一般性秘密,其泄露会使组织的安全和利包含组织的一般性秘密,其泄露会使组织的安全和利益受到损害益受到损害

8、4高高包含组织的重要秘密,其泄露会使组织的安全和利益包含组织的重要秘密,其泄露会使组织的安全和利益遭受严重损害遭受严重损害5极高极高包含组织最重要的秘密,关系未来发展的前途命运,包含组织最重要的秘密,关系未来发展的前途命运,对组织根本利益有着决定性影响,如果泄漏会造成灾对组织根本利益有着决定性影响,如果泄漏会造成灾难性的损害难性的损害表表1 1 根据资产的敏感度分级模式根据资产的敏感度分级模式资产类别资产类别名称名称关键程度关键程度硬件硬件多媒体电脑多媒体电脑高高4 4投影仪投影仪高高4 4控制台控制台中中3 3供电设备供电设备高高4 4投影幕投影幕低低2 2空调空调中中3 3网络电缆及接口网

9、络电缆及接口低低2 2软件软件系统软件系统软件中中3 3课件播放软件课件播放软件中中3 3应用软件应用软件中中3 3杀毒软件杀毒软件低低2 2信息信息多媒体课件多媒体课件低低2 2演示程序演示程序低低2 2人员人员课室管理人员课室管理人员中中3 3技术支持人员技术支持人员中中3 3安全保卫人员安全保卫人员低低2 2附:案例分析附:案例分析 通过分析多媒通过分析多媒体教学系统在硬体教学系统在硬件、软件信息、件、软件信息、有关人员等方面有关人员等方面的资产信息,并的资产信息,并考察这些资产的考察这些资产的价值以及对信息价值以及对信息系统的关键程度。系统的关键程度。经识别与分析经识别与分析后,有关资

10、产及后,有关资产及其关键程度如表其关键程度如表所示。所示。2.3 威胁识别与重要性评估威胁识别与重要性评估-一项资产可能面临多个威胁,而一个威胁也可能一项资产可能面临多个威胁,而一个威胁也可能 对不同的资产造成影响。对不同的资产造成影响。确认引发威胁的人或事物,即威胁源或威胁代理确认引发威胁的人或事物,即威胁源或威胁代理关键环节关键环节评估威胁发生的可能性(频率或概率)评估威胁发生的可能性(频率或概率)动动 机机能能 力力人人员员利利用用网网络络访访问问的的威威胁胁树树系系统统故故障障威威胁胁树树等级等级标识标识定定 义义1 1很低很低威胁几乎不可能发生,仅可能在非常罕见和例外的情威胁几乎不可

11、能发生,仅可能在非常罕见和例外的情况下发生况下发生2 2低低威胁出现的频率较小,一般不太可能发生,也没有被威胁出现的频率较小,一般不太可能发生,也没有被证实发生过证实发生过3 3中中威胁出现的频率中等,在某种情况下可能会发生或被威胁出现的频率中等,在某种情况下可能会发生或被证实曾经发生过证实曾经发生过4 4高高威胁出现的频率较高,在大多数情况下很有可能会发威胁出现的频率较高,在大多数情况下很有可能会发生或者可以证实多次发生生或者可以证实多次发生5 5很高很高威胁出现的频率很高,在大多数情况下几乎不可避免威胁出现的频率很高,在大多数情况下几乎不可避免或者可以证实经常发生过或者可以证实经常发生过表

12、表2 2 威胁赋值表威胁赋值表 通过对上述各通过对上述各类资产面临的类资产面临的主要安全威胁主要安全威胁进行分析,并进行分析,并依据其出现的依据其出现的可能性大小对可能性大小对各类威胁进行各类威胁进行评估,结果如评估,结果如下表所示。下表所示。威胁类型威胁类型威胁表现形式威胁表现形式评估等级评估等级自然威胁自然威胁地震地震 、飓风、飓风 、火山、火山 、洪水、海、洪水、海啸啸 、泥石流、暴风雪、泥石流、暴风雪 、雪崩、雪崩 、雷电等雷电等很低很低1 1环境威胁环境威胁供电中断供电中断中中3 3火灾、供水故障、污染、极端温度火灾、供水故障、污染、极端温度或湿度或湿度低低2 2系统威胁系统威胁电脑

13、、投影仪硬件故障电脑、投影仪硬件故障低低2 2网络故障网络故障中中3 3系统软件、应用软件故障、课件播系统软件、应用软件故障、课件播放软件故障放软件故障高高4 4恶意代码恶意代码很高很高5 5人员威胁人员威胁盗窃盗窃高高4 4物理硬件故意破坏物理硬件故意破坏中中3 3误操作误操作很高很高5 5疾病或其他原因导致不能及时到岗疾病或其他原因导致不能及时到岗中中3 32.4 脆弱性检测与被利用可能性评估脆弱性检测与被利用可能性评估-脆弱性是指信息系统中的缺陷或弱点。脆弱性是指信息系统中的缺陷或弱点。技术性弱点技术性弱点-如系统漏洞如系统漏洞操作性弱点操作性弱点-配置中的缺陷配置中的缺陷管理性弱点管理

14、性弱点-规章制度不足规章制度不足可借助漏洞扫描工具等方法进行识别与评估!可借助漏洞扫描工具等方法进行识别与评估!脆弱点识别内容表脆弱点识别内容表脆弱点识别,应对针脆弱点识别,应对针对已识别人每一类资对已识别人每一类资产,考虑可能存在的产,考虑可能存在的脆弱点,它包括技术脆弱点,它包括技术脆弱点与管理脆弱点脆弱点与管理脆弱点本例中由于技术问题本例中由于技术问题简单,因而主要表现简单,因而主要表现为管理方面的脆弱性。为管理方面的脆弱性。为提高效率为提高效率脆弱点识别还应结合脆弱点识别还应结合威胁识别的结果,重威胁识别的结果,重点考察可能导致安全点考察可能导致安全事件的威胁事件的威胁-脆弱点对,脆弱

15、点对,在脆弱点识别后,再在脆弱点识别后,再依据脆弱点的严重程依据脆弱点的严重程度对脆弱点进行评估。度对脆弱点进行评估。评估结果如下表所示。评估结果如下表所示。可能威胁可能威胁脆弱点脆弱点评估等级评估等级供电中断供电中断没有备用电源没有备用电源高高4 4盗窃、物理破坏盗窃、物理破坏安全保卫机制不健全安全保卫机制不健全很很高高5 5疾病或其他原因疾病或其他原因导致不能及时到导致不能及时到岗岗课室钥匙管理人员无课室钥匙管理人员无“备份备份”高高4 4多媒体技术支持人员无多媒体技术支持人员无“备备份份”高高4 4误操作误操作老师对多媒体课室使用注意老师对多媒体课室使用注意事项不熟悉事项不熟悉很很高高5

16、 5火灾火灾未部署防火设施未部署防火设施很很高高5 5极端温度及湿度极端温度及湿度未安装空调及除湿设备未安装空调及除湿设备高高4 4软件故障软件故障软件的安装与卸载权限管理软件的安装与卸载权限管理机制不严机制不严高高4 4恶意代码恶意代码杀毒软件不能及时升级杀毒软件不能及时升级低低2 2自然威胁自然威胁硬件物理保护不够硬件物理保护不够很很高高5 5硬件故障硬件故障硬件使用寿命有限或其他原硬件使用寿命有限或其他原因因高高4 42.5 控制措施识别与效力评估控制措施识别与效力评估-识别现有安全控制措施,分析安全措施的效力,识别现有安全控制措施,分析安全措施的效力,确定威胁利用弱点的实际可能性。确定

17、威胁利用弱点的实际可能性。(1)(1)威慑性:可降低蓄意攻击的可能性;威慑性:可降低蓄意攻击的可能性;(2)(2)预防性:可保护弱点,使攻击难成功;预防性:可保护弱点,使攻击难成功;(3)(3)检测性:可检测并及时发现攻击活动;检测性:可检测并及时发现攻击活动;(4)(4)纠正性:使攻击造成的影响减至最小纠正性:使攻击造成的影响减至最小2.6 风险评价风险评价-评价风险有两个关键因素:威胁发生对信息资产评价风险有两个关键因素:威胁发生对信息资产 造成的影响以及威胁发生的可能性。造成的影响以及威胁发生的可能性。可能性评估可能性评估-结合威胁源的内因(动机和能力),以及外因结合威胁源的内因(动机和

18、能力),以及外因(脆弱点和控制)来综合评价!(脆弱点和控制)来综合评价!对影响定级对影响定级等级等级威胁发生可能性定义威胁发生可能性定义高高威胁源具有强烈的动机和足够的能力,防止脆弱性被利用的控制是威胁源具有强烈的动机和足够的能力,防止脆弱性被利用的控制是无效的无效的中中威胁源具有一定的动机和能力,安全控制可阻止对脆弱性成功利用威胁源具有一定的动机和能力,安全控制可阻止对脆弱性成功利用低低威胁源缺少动力和能力,现有安全措施可有效阻止对脆弱性的利用威胁源缺少动力和能力,现有安全措施可有效阻止对脆弱性的利用等级等级影影 响响 定定 义义高高对脆弱性利用可能严重危害组织资产、声誉、人员安全等利益对脆

19、弱性利用可能严重危害组织资产、声誉、人员安全等利益中中对脆弱性利用可能损害组织资产、声誉、人员安全等利益对脆弱性利用可能损害组织资产、声誉、人员安全等利益低低对脆弱性利用可能导致某些组织资产、声誉、人员安全等利益受损对脆弱性利用可能导致某些组织资产、声誉、人员安全等利益受损表表3 3 威胁发生可能性定级模式威胁发生可能性定级模式表表4 4 一种影响定级模式一种影响定级模式风险标识风险标识资产资产威胁威胁脆弱点脆弱点影响分析影响分析影响等级影响等级R1R1多媒体多媒体系统系统供电中断供电中断没有备用电源没有备用电源系统无法使用系统无法使用高高4 4R2R2误操作误操作老师对多媒体课室老师对多媒体

20、课室使用注意事项不熟使用注意事项不熟悉悉硬件损害或软件误删除硬件损害或软件误删除很高很高5 5R3R3自然威胁自然威胁硬件物理保护不够硬件物理保护不够设备物理破坏设备物理破坏很高很高5 5R4R4硬件硬件盗窃、物理破坏盗窃、物理破坏安全保卫机制不健安全保卫机制不健全全硬件被破坏或被盗硬件被破坏或被盗很高很高5 5R5R5火灾火灾未部署防火设施未部署防火设施系统被烧毁系统被烧毁很高很高5 5R6R6极端温度及湿度极端温度及湿度未安装空调及除湿未安装空调及除湿设备设备系统使用不正常系统使用不正常中中3 3R7R7硬件故障硬件故障硬件使用寿命有限硬件使用寿命有限或其他原因或其他原因硬件不能正常使用硬

21、件不能正常使用高高4 4R8R8软件软件软件故障软件故障软件的安装与卸载软件的安装与卸载权限管理机制不严权限管理机制不严所需软件被卸载,不能正常所需软件被卸载,不能正常使用使用高高4 4R9R9恶意代码恶意代码杀毒软件不能及时杀毒软件不能及时升级升级系统运行很慢系统运行很慢低低2 2R10R10人员人员疾病或其他原因导疾病或其他原因导致不能及时到岗致不能及时到岗钥匙管理人员不可钥匙管理人员不可达,无达,无“备份备份”多媒体课室门不能及时打开多媒体课室门不能及时打开高高4 4R11R11多媒体技术支持人多媒体技术支持人员无员无“备份备份”技术支持不能及时到位技术支持不能及时到位中中3 3可能性分

22、析主要依据威胁评估等级。最后根据影响分析及可能性分析可能性分析主要依据威胁评估等级。最后根据影响分析及可能性分析的结果来进行风险评估,此处采用的结果来进行风险评估,此处采用“风险风险=可能性影响可能性影响”的方法来的方法来计算风险。风险评估的结果如表所示。计算风险。风险评估的结果如表所示。风险标识风险标识资产资产威胁威胁影响评估影响评估可能性评估可能性评估风险值风险值风险等级风险等级R1R1多媒体多媒体系统系统供电中断供电中断4 43 31212中中R2R2误操作误操作5 55 52525很高很高R3R3自然威胁自然威胁5 51 15 5低低R4R4硬件硬件盗窃、物理破坏盗窃、物理破坏5 54

23、 42020很高很高R5R5火灾火灾5 52 21010中中R6R6极端温度及湿度极端温度及湿度3 32 26 6低低R7R7硬件故障硬件故障4 42 28 8中中R8R8软件软件软件故障软件故障4 44 41616高高R9R9恶意代码恶意代码2 25 51010中中R10R10人员人员疾病或其他原因导疾病或其他原因导致不能及时到岗致不能及时到岗4 43 31212中中R11R113 33 39 9中中威胁可能威胁可能性性影影 响响低(低(10)中(中(50)高(高(100)高(高(1.0)低低 101.0 10中中 501.0 50高高 1001.0 100中(中(0.5)低低 100.5

24、5中中 500.5 25中中 1000.5 50低(低(0.1)低低 100.1 1低低 500.1 5低低 1000.1 10表表5“5“可能性可能性-影响影响”矩阵模式示例矩阵模式示例 风险等级划分方法风险等级划分方法风风 险险可能性可能性忽略忽略:1低:低:2中:中:3高:高:4极高:极高:5影影响响程程度度极高极高5510152025高高448121620中中33691215低低2246810可忽略可忽略1123452.7 风险管理方案的选择与优化风险管理方案的选择与优化-针对识别且确认了等级的风险,按照其严重程度针对识别且确认了等级的风险,按照其严重程度 提出相应的对策,是风险评估的

25、结果。提出相应的对策,是风险评估的结果。决策者应权衡成本效益等多种因素,综合决策!决策者应权衡成本效益等多种因素,综合决策!2.8 风险控制策略风险控制策略-风险控制是依据决策后的风险管理方案风险控制是依据决策后的风险管理方案 而实施控制措施,是一个持续、循环的而实施控制措施,是一个持续、循环的 递进过程。递进过程。2.8 风险控制策略风险控制策略(1)(1)避免避免-试图防止漏洞被利用的风险控制策略,例如试图防止漏洞被利用的风险控制策略,例如 对抗威胁,排除资产中的漏洞,限制对资产的访问。对抗威胁,排除资产中的漏洞,限制对资产的访问。(a)(a)通过加强应用政策来避免风险;通过加强应用政策来

26、避免风险;(b)(b)教育培训:政策了解教育培训:政策了解&新技术培训;新技术培训;(c)(c)通过建立技术解决方案确保减少风险;通过建立技术解决方案确保减少风险;(2)(2)转移转移-将风险移植到其他资产、过程或组织的控制将风险移植到其他资产、过程或组织的控制 方法;可通过签署服务合同实现。方法;可通过签署服务合同实现。(3)(3)缓解缓解-通过规划和预先的准备工作,减少漏洞造成通过规划和预先的准备工作,减少漏洞造成 的影响。的影响。(a)(a)事件响应计划(事件响应计划(IRP););(b)(b)灾难恢复计划(灾难恢复计划(DRP););(c)(c)业务持续性计划(业务持续性计划(BCP)

27、;);风险标识风险标识资产资产威胁威胁风险等级风险等级安全措施安全措施R1R1多媒体多媒体系统系统供电中断供电中断中中配置备用电源配置备用电源R2R2误操作误操作很高很高多媒体系统操作培训多媒体系统操作培训R4R4硬件硬件盗窃、物理破坏盗窃、物理破坏很高很高加强安全保卫工作加强安全保卫工作R5R5火灾火灾中中配备灭火设备配备灭火设备R7R7硬件故障硬件故障中中技术支持技术支持R8R8软件软件软件故障软件故障高高加强权限管理,采用系统加强权限管理,采用系统“一键还原一键还原”机制。机制。R9R9恶意代码恶意代码中中定期升级病毒库定期升级病毒库R10R10人员人员疾病或其他原因导疾病或其他原因导致

28、不能及时到岗致不能及时到岗中中配备多个人员备用配备多个人员备用R11R11中中配备多个人员备用配备多个人员备用3 风险评估方法和技术风险评估方法和技术 3.3 定性分析定性分析3.1 基础理论基础理论 3.2 定量分析定量分析(1)概率风险分析:利用概率风险分析:利用“概率论概率论”方法来识别和分析风险,如方法来识别和分析风险,如故障树法、危害及可操作性研究分析法等。故障树法、危害及可操作性研究分析法等。故障树分析故障树分析-top-dowm法法故障模式影响和危害性分析故障模式影响和危害性分析危害及可操作性研究分析危害及可操作性研究分析马尔科夫马尔科夫(Markov)分析分析统统计计推推断断与

29、与判判决决理理论论无线局域网被破坏无线局域网被破坏客户端故障客户端故障服务中心故障服务中心故障PC系统系统无线网卡被破坏无线网卡被破坏AP系统系统服务器瘫痪服务器瘫痪软件故障软件故障软件故障软件故障硬件故障硬件故障硬件故障硬件故障操作系统操作系统应用程序应用程序计算机计算机磁盘阵列磁盘阵列操作系统操作系统应用程序应用程序-故障树分析法故障树分析法基本事件基本事件潜在潜在问题问题人人设备设备工艺工艺环境环境材料材料结果结果-故障模式影响和危害性分析故障模式影响和危害性分析3 风险评估方法和技术风险评估方法和技术 3.3 定性分析定性分析3.1 基础理论基础理论 3.2 定量分析定量分析基于期望损

30、失的风险评估方法:以期望损失作为风险大小的度基于期望损失的风险评估方法:以期望损失作为风险大小的度量标准,对风险量标准,对风险risk 的期望损失定义为:的期望损失定义为:niiiLFalueR1V风险事件风险事件E E 造成的相对损失为造成的相对损失为lossloss,发生可能性为,发生可能性为L L,二者均,二者均0,10,1将将losslossL L 值大小划分等级,根据等级划分方法结果判定风险级别!值大小划分等级,根据等级划分方法结果判定风险级别!171089543260.10.20.30.40.50.60.70.80.91.0可能性(可能性(L)0.20.30.40.50.60.70

31、.80.91.0相相对对损损失失loss3 风险评估方法和技术风险评估方法和技术 3.3 定性分析定性分析3.1 基础理论基础理论 3.2 定量分析定量分析威胁级别威胁级别低低中中高高脆弱点级别脆弱点级别低低中中高高低低中中高高低低中中高高0012123234资资1123234345产产2234345456值值33454565674456567678(1)风险矩阵测量风险矩阵测量资产资产威胁描述威胁描述影影 响响 值值(资产)(资产)威胁发生威胁发生可能性可能性(c)风险测度风险测度风险等级风险等级划分划分某某个个资资产产威胁威胁A52102威胁威胁B2483威胁威胁C35151威胁威胁D13

32、35威胁威胁E4144威胁威胁F2483(2)威胁分级法威胁分级法具体评估中,可根据该方法明确表示具体评估中,可根据该方法明确表示“资产资产-威胁威胁-风险风险”的对应关系!的对应关系!威胁威胁类型类型可能可能性性对人的对人的影响影响对财产对财产的影响的影响对业对业务的务的影响影响影响影响值值已采用的控制措施已采用的控制措施风险风险度量度量内部内部外部外部威胁威胁A A4 41 11 12 28 82 22 24 4威胁威胁B B威胁威胁C C(3)风险综合评价风险综合评价本方法中,识别威胁的类型是很重要!从资产识别开始,接着识别本方法中,识别威胁的类型是很重要!从资产识别开始,接着识别威胁以

33、及对应安全事件发生的可能性。然后对威胁造成的影响进行威胁以及对应安全事件发生的可能性。然后对威胁造成的影响进行分析,在这里分析,在这里对威胁的影响进行了分类型的考虑对威胁的影响进行了分类型的考虑!9、静夜四无邻,荒居旧业贫。22.7.3122.7.31Sunday,July 31,202210、雨中黄叶树,灯下白头人。2:07:442:07:442:077/31/2022 2:07:44 AM11、以我独沈久,愧君相见频。22.7.312:07:442:07Jul-2231-Jul-2212、故人江海别,几度隔山川。2:07:442:07:442:07Sunday,July 31,202213

34、、乍见翻疑梦,相悲各问年。22.7.3122.7.312:07:442:07:44July 31,202214、他乡生白发,旧国见青山。2022年7月31日星期日上午2时7分44秒2:07:4422.7.3115、比不了得就不比,得不到的就不要。2022年7月上午2时7分22.7.312:07July 31,202216、行动出成果,工作出财富。2022年7月31日星期日2时07分44秒2:07:4431 July 202217、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。上午2时7分44秒上午2时7分2:07:4422.7.319、没有失败,只有暂时停止成功!。22.7

35、.3122.7.31Sunday,July 31,202210、很多事情努力了未必有结果,但是不努力却什么改变也没有。2:07:442:07:442:077/31/2022 2:07:44 AM11、成功就是日复一日那一点点小小努力的积累。22.7.312:07:442:07Jul-2231-Jul-2212、世间成事,不求其绝对圆满,留一份不足,可得无限完美。2:07:442:07:442:07Sunday,July 31,202213、不知香积寺,数里入云峰。22.7.3122.7.312:07:442:07:44July 31,202214、意志坚强的人能把世界放在手中像泥块一样任意揉捏

36、。2022年7月31日星期日上午2时7分44秒2:07:4422.7.3115、楚塞三湘接,荆门九派通。2022年7月上午2时7分22.7.312:07July 31,202216、少年十五二十时,步行夺得胡马骑。2022年7月31日星期日2时07分44秒2:07:4431 July 202217、空山新雨后,天气晚来秋。上午2时7分44秒上午2时7分2:07:4422.7.319、杨柳散和风,青山澹吾虑。22.7.3122.7.31Sunday,July 31,202210、阅读一切好书如同和过去最杰出的人谈话。2:07:442:07:442:077/31/2022 2:07:44 AM11

37、、越是没有本领的就越加自命不凡。22.7.312:07:442:07Jul-2231-Jul-2212、越是无能的人,越喜欢挑剔别人的错儿。2:07:442:07:442:07Sunday,July 31,202213、知人者智,自知者明。胜人者有力,自胜者强。22.7.3122.7.312:07:442:07:44July 31,202214、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2022年7月31日星期日上午2时7分44秒2:07:4422.7.3115、最具挑战性的挑战莫过于提升自我。2022年7月上午2时7分22.7.312:07July 31,202216、业余生活要有意义,不要越轨。2022年7月31日星期日2时07分44秒2:07:4431 July 202217、一个人即使已登上顶峰,也仍要自强不息。上午2时7分44秒上午2时7分2:07:4422.7.31MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感 谢 您 的 下 载 观 看感 谢 您 的 下 载 观 看专家告诉

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!