计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

信息安全风险管理理论_信息安全毕业论文(2)

2013-05-08 01:10
导读:d) 对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。 3.3 项目总结阶段 a) 项目中产生的策略、指南等

    d) 对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。

    3.3 项目总结阶段

    a) 项目中产生的策略、指南等文档进行审核和批准;

    b) 对项目资产鉴别报告、风险分析报告进行审核和批准;

    c) 对需要进行的相关风险处置建议进行项目安排;

    4 IP宽带网络安全风险管理实践要点分析

    运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:

    4.1 安全目标

    充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。

    4.2 项目范畴

    应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统:如网管系统、AAA平台、DNS等。

    4.3 项目成员

    应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。

    4.4 背景信息搜集:

    背景信息搜集之前,应该对信息搜集对象进行分组,即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:

    a) IP宽带网络总体架构

    b) 城域网结构和配置

    c) 接入网结构和配置

    d) AAA平台系统结构和配置

    e) DNS系统结构和配置

    f) 相关主机和设备的软硬件信息

    g) 相关业务操作规范、流程和接口

    h) 相关业务数据的生成、存储和安全需求信息

    i) 已有的安全事故记录

    j) 已有的安全产品和已经部署的安全控制措施

    k) 相关机房的物理环境信息

    l) 已有的安全管理策略、规定和指南

    m) 其它相关

    4.5 资产鉴别

    资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。

    4.6 威胁分析

    威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对IP城域网,其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。

    4.7 威胁影响分析

  是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。

    4.8 威胁可能性分析

    是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。

    4.9 风险处置

    针对IP城域网风险分析结果,在进行风险处置建议的时候,需要综合考虑以下多方面的因素:效用、成本、对业务、组织和流程的影响、技术成熟度等。

 

上一篇:毕业论文:基于IIS的信息安全策略_信息安全毕业论 下一篇:没有了