信息安全风险评估模型及方法研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
18信息安全风险评估模型及方法研究
措施;
图3.1ISO17799:2005涉及的11个领域
I)安全方针(S谢typolicy):为信息安全提供管理指导和支持;
2)安全组织(Organizinginformationsecurity):在公司内管理信息安全;
3)资产分类与管理(Assetmanagement):对公司的信息资产采用适当的保护4)人员安全(Humanresourcessecurity):减少人为错误、偷窃、欺诈或滥用信
息及处理设施的风险;
5)物理和环境安全(Physicalandenvironmentalsecurity):防止对商业场所及信息未经授权的访问、损坏及干扰;
6)通信与运作管理(Commanicafionsandoperationsmanagement):确保信息处理设施正确和安全运行;
7)访问控制(Accesscontr01):管理对信息的访问;
8)系统的开发和维护(Informationsystemsacquisition,developmentandmaintenance):确保将安全纳入信息系统;
9)安全事件管理(Informationsecurityincidentmanagement):对安全事件及应急措施的管理;
10)业务连续性管理(BUslnesscontinuitymanagemenO:肪止商业活动的中断,
并保护关键的业务过程免受重大故障或灾难的影响;
第五章基于资产、威胁和弱点的信息安全风险评估模型竺
参数为(10,lO)的正态分布图
参数为10的泊松分布图
图5.5正态分布曲线和泊松分布曲线对比图
具有Poisson分布的随机变量在实际应用中是很多的,例如电话交换台在指定的事件区间内受到的呼叫次数;某车站在某事件区间内的候车人数;以及论文讨论的某种威胁在某一时间段内发生的次数等都是服从或近似服从Poisson分布。
Poisson过程【43l:称随机过程{Ⅳ(f),t≥o}为计数过程,如果Ⅳ(f)代表到时刻t所发生的随机事件数。如果计数过程{Ⅳ(r),t≥o}有如下性质:
1)Ⅳ(o)=0;