课件63.4节风险分析与评估 34节风险分析与评估
课件6 3.4节 风险分析与评估 3.4节 风险分析与评估
34风险分析与评估 ●信息安全是当今的一个热门话题,特别 是在 Internet上。然而,极少有人知道如 何创建一个可接受的安全系统。 ●安全是一个技术手段不断进步的实施过 程。图3-4表示实现一个系统安全的周期 在这个周期中包括审计、校正和监控 个动态循环的阶段
3.4 风险分析与评估 ⚫ 信息安全是当今的一个热门话题,特别 是在Internet上。然而,极少有人知道如 何创建一个可接受的安全系统。 ⚫ 安全是一个技术手段不断进步的实施过 程。图3-4表示实现一个系统安全的周期, 在这个周期中包括审计、校正和监控三 个动态循环的阶段
图3-4维护系统的安全周期 审计 Audit 个审核工具被用来 寻找网络的漏洞。在 网络安全审核基础上 进行风险分析,并由 此构造网络安全策略, Correct 就形成了原始的安全 基准
图3-4 维护系统的安全周期 审计Audit 一个审核工具被用来 寻找网络的漏洞。在 网络安全审核基础上 进行风险分析,并由 此构造网络安全策略, 就形成了原始的安全 基准
●校正 Correct ●系统中不能通过网络审核的部分要被校正。因 此,系统应该不断地被审核以保证新的漏洞不 再出现,老的漏洞不再重现。 校正 Correct ●系统中不能通过网络审核的部分要被校正。因 此,系统应该不断地被审核以保证新的漏洞不 再出现,老的漏洞不再重现
⚫ 校正Correct ⚫ 系统中不能通过网络审核的部分要被校正。因 此,系统应该不断地被审核以保证新的漏洞不 再出现,老的漏洞不再重现。 ⚫ 校正Correct ⚫ 系统中不能通过网络审核的部分要被校正。因 此,系统应该不断地被审核以保证新的漏洞不 再出现,老的漏洞不再重现
绝对安全的网络和计算机都不存在。只 有那些锁在一间孤立得房间里、没有任 何人使用、没有与外界网络连接的计算 机,才可以被认为是安全的。显然,如 此“安全”的计算机没有存在的必要 只要计算机被使用和被接入 Internet, 就注定是不安全的
⚫ 绝对安全的网络和计算机都不存在。只 有那些锁在一间孤立得房间里、没有任 何人使用、没有与外界网络连接的计算 机,才可以被认为是安全的。显然,如 此“安全”的计算机没有存在的必要。 只要计算机被使用和被接入Internet,它 就注定是不安全的