현재 위치 - 회사기업대전 - 정보화 관리 자문 - 정보 보안 위험 평가의 이론과 도구는 무엇입니까?

정보 보안 위험 평가의 이론과 도구는 무엇입니까?

현재, 국제적으로 광범위하고 전통적인 위험 평가 이론이 제시되었다 (특히 정보 시스템 보안에 대한 것이 아님). 계산 방법으로 보면 질적 방법, 정량 방법, 부분 정량 방법이 있다. 실현 수단에는' 나무' 기반 기술과 동적 시스템 기반 기술이 있다. 여러 가지 방법의 예는 다음과 같다. 질적인 방법은 1 입니다. 예비 위험 분석) 2. 위험 및 운영 연구 (HAZOP) 3. 오류 모드 및 영향 분석 (FMEA/ FMECA) 트리 기반 기술로는 1 이 있습니다. 결함 트리 분석) 2. 이벤트 트리 분석) 3. 인과 분석. 관리 실패 위험. 관리 감독 위험 트리) 5. 동적 시스템 보안 관리 조직 검토 기술에는 1 이 포함됩니다. 시도 방법 (Go 방법) 2. 직접 그래프/오류 그래프 (Digraph/ Fault Graph) 3. 마르코프 모델링 (Markov Modeling) 4. 동적 이벤트 논리 분석 방법 기존의 동적 이벤트 트리 분석 편지. 정보 보안 평가 도구는 크게 1 으로 나눌 수 있습니다. 검사 도구: 시스템의 일반적인 취약점을 분석하기 위한 호스트 검사, 네트워크 검사 및 데이터베이스 검사가 포함됩니다. 2. 침입 탐지 시스템 (IDS): 위협 데이터 수집 및 통계 3. 침투 테스트 도구: 시스템 심층 취약점에 대한 수동 침투 및 평가를 위한 해커 도구 4. 호스트 보안 감사 도구: 호스트 시스템 구성의 보안을 분석하는 데 사용됩니다. 5. 안전 관리 평가 시스템: 안전 인터뷰 및 안전 관리 조치에 대한 평가 6. 위험 종합 분석 시스템: 기본 데이터를 기반으로 시스템 위험을 정량적으로 종합적으로 분석하여 분류 통계, 조회, 상위 N 명 조회, 보고서 출력 등의 기능을 제공합니다. 7. 지원 환경을 평가하는 도구: 평가 지표 라이브러리, 지식 기반, 취약성 라이브러리, 알고리즘 라이브러리, 모델 라이브러리. 이러한 이론과 도구의 현재 상황을 살펴보면 모델링, 공식 설명 및 증명의 깊이가 여전히 부족하다는 문제가 있습니다. 위험 평가에 일반화 된 이론을 사용하는 방법 질적 및 양적 이론적 방법이 더 효과적인 방법; 도구 응용의 결과는 어떻게 본질을 반영하고, 효과적으로 측정하고, 정확합니까? 어떻게 도구의 사용을 전면적으로 조정할 수 있습니까? 작성자: 알 수 없음
copyright 2024회사기업대전