《表3 威胁配置文件包含的属性》

《表3 威胁配置文件包含的属性》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《信息资产投保问题及对策研究》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录

在业务流程中,企业需要对每项重要的信息资产进行威胁识别,然后再建立一对一的威胁配置文件,分析每种威胁发生的可能性和严重程度并制定相应的策略。威胁配置文件有一套通用的结构方法,在OCTAVE方法中,威胁配置文件包含的属性如表3所示,用表中的五个属性可以对每个威胁事件进行描述,从而建立相应的威胁配置文件。除了业务流程过程中的风险评估,企业信息资产的风险评估还包括基础设施脆弱性的评估,OCTAVE方法的应用也提高了传统的脆弱性评估方法的效率。