《表3 威胁配置文件包含的属性》
在业务流程中,企业需要对每项重要的信息资产进行威胁识别,然后再建立一对一的威胁配置文件,分析每种威胁发生的可能性和严重程度并制定相应的策略。威胁配置文件有一套通用的结构方法,在OCTAVE方法中,威胁配置文件包含的属性如表3所示,用表中的五个属性可以对每个威胁事件进行描述,从而建立相应的威胁配置文件。除了业务流程过程中的风险评估,企业信息资产的风险评估还包括基础设施脆弱性的评估,OCTAVE方法的应用也提高了传统的脆弱性评估方法的效率。
图表编号 | XD0090899400 严禁用于非法目的 |
---|---|
绘制时间 | 2019.10.18 |
作者 | 陈咪 |
绘制单位 | 安徽财经大学金融学院 |
更多格式 | 高清、无水印(增值服务) |