上篇《基于数据安全的风险评估-脆弱性识别》,是从脆弱性识别内容、识别方式、脆弱性定级,三个部分进行介绍。与脆弱密切相关的是威胁,威胁是一种对组织及资产构成潜在破坏的可能性因素,威胁需要利用资产脆弱性才能产生危害。造成威胁的因素可分为人为因素(恶意和非恶意)和环境因素(不可抗力和其它)。本篇威胁性识别将从威胁来源、威胁识别与分类、威胁等级划分三个部分进行介绍。

一、威胁来源

在对威胁进行分类前,首先需要考虑威胁来源,威胁来源包括环境因素及人为因素,环境因素包括:断电、静电、温度、湿度、地震、火灾等,由于环境因素是共性因素(信息系统评估与数据安全品评估),本篇不过多做介绍。而认为因素可参考如下示例图。

数据威胁示例图

二、威胁识别与分类

威胁识别在风险评估过程中至关重要,威胁识别的准确性直接影响识别风险评估及后续的安全建设方向,所以丰富的数据威胁识别内容或分类,影响整体风险评估质量。

威胁识别可分为管理和技术两大类,具体如下示例图:

威胁识别示例图

三、威胁等级划分

判断威胁出现的频率是威胁识别的重要内容,在威胁等级评估中,需要从三个方面考虑:

1.发生在自身安全事件中出现过的威胁及频率;

2.通过检测工具及各种日志主动发现的威胁及其频率;

3.社会或特定行业威胁及其频率。(如前几年的携程事件)。

通过对威胁频率进行等级处理,不同等级分别代表威胁出现的频率高低,等级数值越大,其威胁出现频率越高,具体如下示例图。

威胁等级划分示例图

下章介绍数据资产风险分析及综合风险评估分析(结合资产识别、威胁识别、脆弱性识别、风险),主要包括风险计算、风险判定及综合风险分析表。

资产识别与脆弱性识别请见:

基于数据安全的风险评估-数据资产识别

基于数据安全的风险评估-脆弱性识别​​​​​​​

基于数据安全的风险评估-威胁性识别相关推荐

  1. 基于数据安全的风险评估-脆弱性识别

    上篇文章<基于数据安全的风险评估-数据资产识别>内容为数据资产识别,数据资产识别是风险评估的开始,而脆弱性是对一个或多个资产弱点的集合,脆弱性识别也可称为弱点识别,而该弱点是资产本身存在的 ...

  2. 基于数据安全的风险评估-风险分析与评估

    完成了资产识别.脆弱性识别及威胁识别后(链接请见文章末尾处),我们可以采用适当的方法和工具确定威胁利用脆弱性导致安全事件发生的可能性.综合安全事件作用资产价值及脆弱性的严重程度,判断事件造成的损失及对 ...

  3. 基于javaGUI的文档识别工具制作

    基于javaGUI的文档识别工具制作 对于某些文本,其中富含了一些标志,需要去排除,以及去获得段落字数,以下是我个人写的一个比较简单的文档识别工具,含导入文件.导出文件以及一个简单的识别功能. 1.功 ...

  4. 基于深度学习的口罩识别与检测PyTorch实现

    基于深度学习的口罩识别与检测PyTorch实现 1. 设计思路 1.1 两阶段检测器:先检测人脸,然后将人脸进行分类,戴口罩与不戴口罩. 1.2 一阶段检测器:直接训练口罩检测器,训练样本为人脸的标注 ...

  5. 基于matlab的硅晶体模型,基于Matlab的图像处理技术识别硅太阳电池的缺陷

    第 44 卷 第 7 期 2010 年 7 月 上 海 交 通 大 学 学 报 JOURNAL OF SHANGHAI J IAOTON G UNIVERSITY Vol. 44 No. 7 Jul. ...

  6. 《繁凡的论文精读》(一)CVPR 2019 基于决策的高效人脸识别黑盒对抗攻击(清华朱军)

    点我一文弄懂深度学习所有基础和各大主流研究方向! <繁凡的深度学习笔记>,包含深度学习基础和 TensorFlow2.0,PyTorch 详解,以及 CNN,RNN,GNN,AE,GAN, ...

  7. 第十九课.基于sklearn的SVM人脸识别

    目录 数据集 确定人脸的类别标记 划分训练集和测试集与训练 实验为基于sklearn的SVM人脸识别,使用 SVM 算法对戴眼镜的人脸和不戴眼镜的人脸进行分类,从而完成 识别戴眼镜的人脸 的任务:实验 ...

  8. 基于椭圆拟合的环岛识别方法

    00摘要 环岛元素是智能车比赛中较难处理的元素之一.比赛要求智能车能检测到环岛并从入口驶入,在绕行约 270°后驶出环岛,其中,能否高响应.高鲁棒性地检测环岛是后续进出环岛等步骤的基础.本文根据计算机 ...

  9. 基于深度学习的脑电图识别 综述篇(三)模型分析

    作者|Memory逆光 本文由作者授权分享 导读 脑电图(EEG)是一个复杂的信号,一个医生可能需要几年的训练并利用先进的信号处理和特征提取方法,才能正确解释其含义.而如今机器学习和深度学习的发展,大 ...

最新文章

  1. 无处不在的网络与中国IPv9
  2. boost::range模块uniqued相关的测试程序
  3. boost::process::pipe相关的测试程序
  4. mysql 安全删除_mysql的binlog安全删除的一种方法
  5. 微软的正则表达式教程(一):正则表达式简介
  6. PDE抛物型方程数值解法总结与例题分析
  7. stm32f103振镜_激光打标机运动控制器的设计与实现
  8. Jquery之AJAX用户注册表单验证(Vancl版)
  9. 47. 避免产生直写型(write-only)的代码
  10. Ionic3学习笔记(二)主题化
  11. 开源ext2read代码走读之--“\\\\.\\PhysicalDrive0”意义?
  12. android自动适应横屏,Android屏幕适配(一)--自定义View屏幕适配
  13. 2021年最新版裁判文书逆向
  14. python 条件循环赋值_python学习(五) 条件、循环和其他语句
  15. [Err] 1146 [Err] 1682
  16. 抖音弹幕解析过程 PB数据转json 解决乱码 所有语言通用思路
  17. 视频处理之浮雕效果【附源码】
  18. 【大一上】C++小知识点
  19. thinkphp5+数据大屏展示效果
  20. 又当爹又当妈的产品经理

热门文章

  1. Python爬取高德地图各城市天气情况
  2. 人工智能 漆桂林_人工智能音乐
  3. Android:设置圆形头像,Android截取圆形图片
  4. 微信小程序中如何修改数组指定元素(或对象)
  5. 高效节能 | 智慧灯杆综合管理解决方案
  6. 字符变量 单引号 c语言,【C】 14_单引号和双引号
  7. 咪咕盒子链接服务器失败_搭建饥荒专属服务器教程
  8. 分享一篇python常用库
  9. 第三节:整型数据和实型数据
  10. 华为OD机试真题 Python 实现【叠积木】