主題程式碼和標題MIS607網路安全評估威脅模型報告
個人/團體個人長度1500字(+/-10%)學習成果透過成功證明的學科學習成果以下任務包括:
b) 探索和闡明網路趨勢、威脅和保持安全在網路空間,加上保護個人和公司資料。
c) 分析與組織資料網路相關的問題和安全性,向他們推薦實用的解決方案決議
d) 評估和溝通相關的技術和道德與設計、部署和/或在各種組織中使用安全技術上下文。
提交常規課程(持續12周):
模組4.1(第7周)的AEST/AEDT週日晚上11:55
對於強化班(持續6周):
至模組4.2(第4周)的AEST/AEDT週日晚上11:55
權重30%
總分100分
評估任務和背景
此評估的目標是識別案例場景中的威脅或漏洞在相關檔案“評估初始病例場景.docx”中進行了描述。並非所有威脅或你“發現”的漏洞是在最初的情況下。“發現”威脅很重要。對於每種威脅,您都需要說明如何在企業中發現它,在三種情況下,用一個可行的發現解釋,用採訪的小細節或調查等。
您應該使用本評估簡要檔案來指導本評估中應包含的內容,以及使用提供的案例研究來幫助展示對主題的理解。
說明書要成功完成此評估,您的MIS607評估2必須包括:報告應具有以下標題結構。
標題頁
標題頁應包括主題程式碼和名稱、評估編號、報告標題、,評估截止日期、字數(實際)、學生姓名、學生證,Torrens的電子郵件地址,學習輔導員的姓名。MIS607_評估2簡要威脅模型報告第1頁,共7頁執行摘要執行摘要的最佳時間是您完成看法高層管理人員通常只閱讀執行摘要,因此它是一份簡報總結所做的工作,並簡要概述主要成果。
1.簡介
既然你已經有了一個執行摘要,這可能非常簡短。你需要提供案例組織的簡短描述。總的來說,介紹部分是關於“評估內容是什麼?”
2.主要討論
重要提示:第2.1、2.2和2.3小節所需的討論如下本評估簡要檔案前面討論過(見上文)。
2.1資料流程圖(DFD)
DFD必須與初始案例場景中描述的業務相關請記住,DFD是“風險分析”過程中的第一步,因此不是本次評估的主要結果。MIS607評估2的主要輸出是已分類的威脅(見下文)。對於報告的DFD部分,您需要至少提供一個“上下文圖”(0級)和“1級圖”(DFD)。您可以包括更多級別的DFD(例如,Level-2、Level-3等),如果您覺得需要它們來顯示信任邊界,但這不是必須的。一級圖(以及其他級別圖,如果需要)代 寫MIS607不得違反規則用於正確的DFD形成/發展。以及DFD(不包括上下文圖表)必須具有標記的信任邊界。您必須使用如下所示的符號約定:
2.2. 威脅列表、威脅發現和嚴格分類
對於威脅列表,您應該有一個至少包含10個威脅的表,其中至少包含以下標題:威脅簡要名稱、簡要描述、簡要發現技術,嚴格的類別、信任邊界和其他任何可能方便的東西。製作表格儘可能地可讀。在表格之後,您需要擴充套件至少三種威脅(其中一種必須是案件中提到的主要威脅)。這些應該與研究有關布料你還應該解釋一下你是如何發現威脅的MIS607_評估2簡要威脅模型報告第1頁,共7頁(就好像你在組織中找到了他們)。你需要討論其他七個簡短的威脅(至少2-3行)
3.結論
在本節中,您將以一種清晰而簡單的方式結束您的討論。總體而言結論部分提醒讀者報告/評估的內容。表明並討論報告中的主要調查結果和/或建議。
4.參考文獻
本評估至少需要十(10)份參考資料。至少一(1)參考文獻必須是“同行評審”期刊文章或會議論文。
歡迎您在您的MIS607中使用十多(10)個參考資料評估2基於您的決定和偏好;然而,最小本評估中使用的參考文獻數量為十(10)篇。製作一定要按字母順序列出參考文獻,如果可能,一定要使用最近的參考文獻。至少三(3)個引用必須來自對等
審查來源(如會議、期刊)。當你想強調的是,它們是經過同行評審的。如果沒有放一個**在參考文獻中的同行評審文章前面。
5.附件(附件1、附件2等)
總體而言,本次評估不需要附錄;但是,如果有您可能認為在評估中需要的額外資訊,您可以使用本節突出顯示。重要提示:所有重要和必要的資訊(例如DFD、Threats、STRIDE等)必須插入並在
報告,而非附錄(附錄1、附錄2等)部分。STRIDE和威脅發現的要點:
▪ 威脅發現–MIS607評估2的主要輸出應該是一個包含一組的表格案例場景中需要緩解的至少10個威脅或漏洞組織在這10個威脅或漏洞中,選擇3個並詳細解桌子下面的度。您將在的幫助下發現這些威脅或漏洞
DFD和信任邊界。想象一下,你自己是一名顧問,被叫到企業內部工作,以發現威脅在本評估中,應對威脅的商業頭腦和商業邏輯是必修的。該評估的主要威脅類似於現實世界中的攻擊。你需要開發真實世界攻擊的簡要、真實概述(網路連結可作為參考因為這次襲擊可能還沒有被學術報導)。重要提示:對真實情況的任何解釋都是基於真實情況資訊/資料,而不是推測或模擬的“發現”。
重要的是要了解您需要“發現”其他威脅或關聯的初始案例場景上的漏洞。該案例場景只是一個初始對組織的評估。可以根據您的MIS607_評估2簡要威脅模型報告第1頁,共7頁模擬調查。顯然,您必須涵蓋中已經確定的主要威脅案例場景,但其他威脅或漏洞應該由您“發現”。在裡面在這方面,請告知讀者使用了哪些發現技術。嚴格的方法——請注意,DFD不是本評估的主要輸出。這一評估的主要結果是“一系列威脅或漏洞”。要點
要考慮的是:
✓ 儘可能地針對信任對映這些威脅或漏洞
邊界。
✓ 並儘可能地對已識別的威脅或漏洞進行分類,以防
STRIDE類別。STRIDE類別不是威脅。如果你發現了威脅,不要擔心不適合所有STRIDE類別。在一個包含數百種威脅的完整現實世界評估中,情況會是這樣,但由於大約有10種威脅,這可能是不可能的。你可以做出假設,但報告是從顧問的角度撰寫的
從他們的調查中獲得了“發現”。在模擬中,您可能需要收集來自利益相關者的資訊。評估標記人意識到您“發現”的資訊可能並非所有細節都100%準確。然而你的發現應該有點現實。
筆記
▪ 此評估必須以WORD文件(.docx或.doc)的形式提交。零分將提交Pdf。
▪ 報告應使用Arial或Calibri字型,11分。它應該以1.5和每頁的底部必須有頁碼。
▪ 此評估的字數為1500個單詞(+/-10%),不包括表格,圖表、執行摘要、封面、參考文獻和附錄(如有)。
▪ 強烈建議您多次閱讀“案例場景”。然後,通讀一遍這份評估簡報併為你的評估寫作任務做筆記。此外,請務必檢視《評分準則》以瞭解有關如何標記完成。
▪ 你必須小心,不要在討論任何型別的將軍時用光字數
網路安全基礎知識等資訊。這不是總結課程的練習
討論一般資訊和材料不計入分數。
MIS607網路安全評估威脅模型
相關文章
- Secureworks 威脅評分迎來網路安全 AI 新時代AI
- 什麼是網路安全威脅?常見威脅有哪些?
- 如何有效區分網路安全威脅?
- 2019年網路安全威脅統計
- 常見的網路安全威脅詳解!
- 中小企業網路安全評估
- 讀零信任網路:在不可信網路中構建安全系統03威脅模型模型
- 網路安全(一):常見的網路威脅及防範
- 網路安全評估方式有哪些?為什麼要進行安全評估?
- 2020年新威脅,無人機可能成為主要的網路安全威脅無人機
- 網路安全中*具威脅的攻擊方式!
- 【網路安全分享】移動網際網路所面臨的安全威脅有哪些?
- 什麼是網路安全風險評估?需要評估哪些內容?
- 盤點常見的7種網路安全威脅
- 網路安全需求分析,傳統威脅有增無減新型威脅層出不窮
- Bitfinder:2024年網路安全評估報告
- 工信部:非法“挖礦”嚴重威脅網際網路網路安全
- Websense網際網路威脅報告:Web威脅更具混合性Web
- 網站容易受到哪些安全威脅網站
- 研究顯示,網路安全威脅在不斷演變
- 網路分流器-網路分流器-網路安全評估探討
- 直擊RSAC 2022:如何綜合評估威脅情報指標指標
- 常見網路安全威脅及攻擊型別介紹!型別
- 103.219.29杭州DNS常見的的5個網路安全威脅DNS
- 谷歌發安全警告:社交網路威脅使用者隱私谷歌
- 使用基於 AI 的網路安全更快地檢測威脅AI
- 2023網路安全報告:消費裝置面臨威脅
- 郵件安全威脅
- 2010最不容忽視十大網路安全威脅變化
- 網路安全中的威脅可分為哪幾類?如何區分?
- 網路安全常見的威脅有哪些?應急響應教程
- 活動 | 歡迎加入網路安全威脅資訊共享計劃
- 在美國“輕量化”網路武器威脅之下, 企業如何保護自身網路安全?
- 江民病毒威脅預警系統護航外交部網路安全
- 威脅情報專欄 | 2020 上半年網路安全態勢分析
- 威脅情報專欄|2020年7月網路安全態勢分析
- 2023年汽車行業面臨的8大網路安全威脅行業
- 網路安全威脅資訊格式規範正式釋出 國內威脅情報發展迎來新階段