《[精选]信息系统安全与保密-第3章.pptx》由会员分享,可在线阅读,更多相关《[精选]信息系统安全与保密-第3章.pptx(39页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第三章第三章 信息安全风险评估与管理信息安全风险评估与管理1风险管理的基本概念2风险评估与管理的流程3风险评估方法和技术课程内容课程内容1 风险管理的基本概念风险管理的基本概念 1.3 要素分析要素分析1.1 风险管理风险管理 1.2 风险评估风险评估任务任务-风险识别风险识别任务任务-风险控制风险控制风险管理风险管理Risk Management:以可以接受的费用,识别、控制、:以可以接受的费用,识别、控制、降低或消除可能影响信息系统的安全风险的过程及活动。降低或消除可能影响信息系统的安全风险的过程及活动。检查和说明组织信息系统的安全态势和面临的风险检查和说明组织信息系统的安全态势和面临的风
2、险采取控制手段,减少组织信息系统和数据的风险采取控制手段,减少组织信息系统和数据的风险“知己知己&“&“知彼;风险评估是说明风险识别的结果。知彼;风险评估是说明风险识别的结果。1 风险管理的基本概念风险管理的基本概念 1.3 要素分析要素分析1.1 风险管理风险管理 1.2 风险评估风险评估风险评估风险评估Risk Assessment:对各方面风险进行辨识和分析的过:对各方面风险进行辨识和分析的过程,即确认安全风险及其大小的过程。程,即确认安全风险及其大小的过程。风险评估是风险管理的基础,是风险控制的前提!风险评估是风险管理的基础,是风险控制的前提!风险评估:对信息和信息处理过程设施的威胁、
3、影响和脆弱点以风险评估:对信息和信息处理过程设施的威胁、影响和脆弱点以及三者发生的可能性的评估,即确定及三者发生的可能性的评估,即确定R=(A,T,V)ISO/IEC 27001:20051.3 风险评估的要素分析风险评估的要素分析风险风险=有害事件有害事件发生的可能性发生的可能性危害的后果危害的后果威胁利用资产的脆弱性对组织的信息系统造成危害威胁利用资产的脆弱性对组织的信息系统造成危害通过安全措施的配置,风险可以被消除、降低和或转移通过安全措施的配置,风险可以被消除、降低和或转移残留风险:信息系统业务可以容忍的风险残留风险:信息系统业务可以容忍的风险成本效益分析成本效益分析(T)(V)(A)
4、(R)R=A,T,V 资产及资产及其价值其价值脆弱点脆弱点脆弱点脆弱点脆脆弱弱点点脆脆弱弱点点威胁威胁风险风险剩余风险剩余风险威胁威胁安全控制安全控制安全控制安全控制剩余风险剩余风险威胁威胁安安全全控控制制威胁威胁残残余余风风险险图图1 1 风险要素及其相互关系风险要素及其相互关系资产价值越高,风险越大资产价值越高,风险越大威胁越大,风险越大威胁越大,风险越大脆弱点越大,风险越大脆弱点越大,风险越大安全事故影响越大,风险越大安全事故影响越大,风险越大适当的安全控制可以降低风险适当的安全控制可以降低风险安全风险指出组织的安全要求安全风险指出组织的安全要求确定评估范围确定评估范围资产识别与重要性评
5、估资产识别与重要性评估威胁识别与威胁识别与发生可能性评估发生可能性评估脆弱点检测与脆弱点检测与被利用可能性评估被利用可能性评估控制措施识别控制措施识别与有效性评估与有效性评估影影 响响可能性可能性风风 险险 评评 价价风险管理方案的风险管理方案的选择与优化选择与优化风风 险险 控控 制制2 风险评估与管理的流程风险评估与管理的流程TVARC2.1 确定评估范围确定评估范围-基于风险评估目标确定风险评估的对象和范围是基于风险评估目标确定风险评估的对象和范围是 完成风险评估的前提。完成风险评估的前提。逻辑边界逻辑边界定义了分析所需的广度和深度;定义了分析所需的广度和深度;物理边界物理边界定义了系统
6、起于哪里止于哪里;定义了系统起于哪里止于哪里;1 1信息资产如硬件、软件、信息;信息资产如硬件、软件、信息;2 2人员职员、其他外部人员;人员职员、其他外部人员;3 3环境建筑物、基础设施;环境建筑物、基础设施;4 4活动信息处理相关操作、业务。活动信息处理相关操作、业务。2.2 资产识别与重要性评估资产识别与重要性评估-划入风险评估范围和边界的每一项资产都应该被划入风险评估范围和边界的每一项资产都应该被 确认和评估可依据业务流程进行识别。确认和评估可依据业务流程进行识别。信息资产清单信息资产清单对资产赋值对资产赋值-资产价值表达在对组织资产价值表达在对组织/业务的重要性或敏感度业务的重要性或
7、敏感度资产评价常采用定性的方法!资产评价常采用定性的方法!赋值赋值标识标识定定 义义1可忽略可忽略包含可对社会公开的信息,公用的信息处理设备和系统包含可对社会公开的信息,公用的信息处理设备和系统资源等资源等2低低包含仅能在组织内部或在组织某一部门内部公开的信息,包含仅能在组织内部或在组织某一部门内部公开的信息,向外扩散有可能对组织的利益造成损害向外扩散有可能对组织的利益造成损害3中等中等包含组织的一般性秘密,其泄露会使组织的安全和利益包含组织的一般性秘密,其泄露会使组织的安全和利益受到损害受到损害4高高包含组织的重要秘密,其泄露会使组织的安全和利益遭包含组织的重要秘密,其泄露会使组织的安全和利
8、益遭受严重损害受严重损害5极高极高包含组织最重要的秘密,关系未来开展的前途命运,对包含组织最重要的秘密,关系未来开展的前途命运,对组织根本利益有着决定性影响,如果泄漏会造成灾难性组织根本利益有着决定性影响,如果泄漏会造成灾难性的损害的损害表表1 1 根据资产的敏感度分级模式根据资产的敏感度分级模式资产类别资产类别名称名称关键程度关键程度硬件硬件多媒体电脑多媒体电脑高高4 4投影仪投影仪高高4 4控制台控制台中中3 3供电设备供电设备高高4 4投影幕投影幕低低2 2空调空调中中3 3网络电缆及接口网络电缆及接口低低2 2软件软件系统软件系统软件中中3 3课件播放软件课件播放软件中中3 3应用软件
9、应用软件中中3 3杀毒软件杀毒软件低低2 2信息信息多媒体课件多媒体课件低低2 2演示程序演示程序低低2 2人员人员课室管理人员课室管理人员中中3 3技术支持人员技术支持人员中中3 3安全保卫人员安全保卫人员低低2 2附:案例分析附:案例分析 通过分析多媒通过分析多媒体教学系统在硬体教学系统在硬件、软件信息、件、软件信息、有关人员等方面有关人员等方面的资产信息,并的资产信息,并考察这些资产的考察这些资产的价值以及对信息价值以及对信息系统的关键程度。系统的关键程度。经识别与分析经识别与分析后,有关资产及后,有关资产及其关键程度如表其关键程度如表所示。所示。2.3 威胁识别与重要性评估威胁识别与重
10、要性评估-一项资产可能面临多个威胁,而一个威胁也可能一项资产可能面临多个威胁,而一个威胁也可能 对不同的资产造成影响。对不同的资产造成影响。确认引发威胁的人或事物,即威胁源或威胁代理确认引发威胁的人或事物,即威胁源或威胁代理关键环节关键环节评估威胁发生的可能性(频率或概率)评估威胁发生的可能性(频率或概率)动动 机机能能 力力人人员员利利用用网网络络访访问问的的威威胁胁树树系系统统故故障障威威胁胁树树等级等级标识标识定定 义义1 1很低很低威胁几乎不可能发生,仅可能在非常罕见和例外的情威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生况下发生2 2低低威胁出现的频率较小,一般不太可能发生,
11、也没有被威胁出现的频率较小,一般不太可能发生,也没有被证实发生过证实发生过3 3中中威胁出现的频率中等,在某种情况下可能会发生或被威胁出现的频率中等,在某种情况下可能会发生或被证实曾经发生过证实曾经发生过4 4高高威胁出现的频率较高,在大多数情况下很有可能会发威胁出现的频率较高,在大多数情况下很有可能会发生或者可以证实屡次发生生或者可以证实屡次发生5 5很高很高威胁出现的频率很高,在大多数情况下几乎不可防止威胁出现的频率很高,在大多数情况下几乎不可防止或者可以证实经常发生过或者可以证实经常发生过表表2 2 威胁赋值表威胁赋值表通过对上述各通过对上述各类资产面临的类资产面临的主要安全威胁主要安全
12、威胁进行分析,并进行分析,并依据其出现的依据其出现的可能性大小对可能性大小对各类威胁进行各类威胁进行评估,结果如评估,结果如下表所示。下表所示。威胁类型威胁类型威胁表现形式威胁表现形式评估等级评估等级自然威胁自然威胁地震地震 、飓风、飓风 、火山、火山 、洪水、海、洪水、海啸啸 、泥石流、暴风雪、泥石流、暴风雪 、雪崩、雪崩 、雷电等雷电等很低很低1 1环境威胁环境威胁供电中断供电中断中中3 3火灾、供水故障、污染、极端温度火灾、供水故障、污染、极端温度或湿度或湿度低低2 2系统威胁系统威胁电脑、投影仪硬件故障电脑、投影仪硬件故障低低2 2网络故障网络故障中中3 3系统软件、应用软件故障、课件
13、播系统软件、应用软件故障、课件播放软件故障放软件故障高高4 4恶意代码恶意代码很高很高5 5人员威胁人员威胁盗窃盗窃高高4 4物理硬件成心破坏物理硬件成心破坏中中3 3误操作误操作很高很高5 5疾病或其他原因导致不能及时到岗疾病或其他原因导致不能及时到岗中中3 32.4 脆弱性检测与被利用可能性评估脆弱性检测与被利用可能性评估-脆弱性是指信息系统中的缺陷或弱点。脆弱性是指信息系统中的缺陷或弱点。技术性弱点技术性弱点-如系统漏洞如系统漏洞操作性弱点操作性弱点-配置中的缺陷配置中的缺陷管理性弱点管理性弱点-规章制度不足规章制度不足可借助漏洞扫描工具等方法进行识别与评估!可借助漏洞扫描工具等方法进行
14、识别与评估!脆弱点识别内容表脆弱点识别内容表脆弱点识别,应对针脆弱点识别,应对针对已识别人每一类资对已识别人每一类资产,考虑可能存在的产,考虑可能存在的脆弱点,它包括技术脆弱点,它包括技术脆弱点与管理脆弱点脆弱点与管理脆弱点本例中由于技术问题本例中由于技术问题简单,因而主要表现简单,因而主要表现为管理方面的脆弱性。为管理方面的脆弱性。为提高效率为提高效率脆弱点识别还应结合脆弱点识别还应结合威胁识别的结果,重威胁识别的结果,重点考察可能导致安全点考察可能导致安全事件的威胁事件的威胁-脆弱点对,脆弱点对,在脆弱点识别后,再在脆弱点识别后,再依据脆弱点的严重程依据脆弱点的严重程度对脆弱点进行评估。度
15、对脆弱点进行评估。评估结果如下表所示。评估结果如下表所示。可能威胁可能威胁脆弱点脆弱点评估等级评估等级供电中断供电中断没有备用电源没有备用电源高高4 4盗窃、物理破坏盗窃、物理破坏安全保卫机制不健全安全保卫机制不健全很很高高5 5疾病或其他原因疾病或其他原因导致不能及时到导致不能及时到岗岗课室钥匙管理人员无课室钥匙管理人员无“备份备份高高4 4多媒体技术支持人员无多媒体技术支持人员无“备备份份高高4 4误操作误操作老师对多媒体课室使用本卷老师对多媒体课室使用本卷须知不熟悉须知不熟悉很很高高5 5火灾火灾未部署防火设施未部署防火设施很很高高5 5极端温度及湿度极端温度及湿度未安装空调及除湿设备未
16、安装空调及除湿设备高高4 4软件故障软件故障软件的安装与卸载权限管理软件的安装与卸载权限管理机制不严机制不严高高4 4恶意代码恶意代码杀毒软件不能及时升级杀毒软件不能及时升级低低2 2自然威胁自然威胁硬件物理保护不够硬件物理保护不够很很高高5 5硬件故障硬件故障硬件使用寿命有限或其他原硬件使用寿命有限或其他原因因高高4 42.5 控制措施识别与效力评估控制措施识别与效力评估-识别现有安全控制措施,分析安全措施的效力,识别现有安全控制措施,分析安全措施的效力,确定威胁利用弱点的实际可能性。确定威胁利用弱点的实际可能性。1 1威慑性:可降低蓄意攻击的可能性;威慑性:可降低蓄意攻击的可能性;2 2预
17、防性:可保护弱点,使攻击难成功;预防性:可保护弱点,使攻击难成功;3 3检测性:可检测并及时发现攻击活动;检测性:可检测并及时发现攻击活动;4 4纠正性:使攻击造成的影响减至最小纠正性:使攻击造成的影响减至最小2.6 风险评价风险评价-评价风险有两个关键因素:威胁发生对信息资产评价风险有两个关键因素:威胁发生对信息资产 造成的影响以及威胁发生的可能性。造成的影响以及威胁发生的可能性。可能性评估可能性评估-结合威胁源的内因动机和能力,以及外因结合威胁源的内因动机和能力,以及外因脆弱点和控制来综合评价!脆弱点和控制来综合评价!对影响定级对影响定级等级等级威胁发生可能性定义威胁发生可能性定义高高威胁
18、源具有强烈的动机和足够的能力,防止脆弱性被利用的控制是威胁源具有强烈的动机和足够的能力,防止脆弱性被利用的控制是无效的无效的中中威胁源具有一定的动机和能力,安全控制可阻止对脆弱性成功利用威胁源具有一定的动机和能力,安全控制可阻止对脆弱性成功利用低低威胁源缺少动力和能力,现有安全措施可有效阻止对脆弱性的利用威胁源缺少动力和能力,现有安全措施可有效阻止对脆弱性的利用等级等级影影 响响 定定 义义高高对脆弱性利用可能严重危害组织资产、声誉、人员安全等利益对脆弱性利用可能严重危害组织资产、声誉、人员安全等利益中中对脆弱性利用可能损害组织资产、声誉、人员安全等利益对脆弱性利用可能损害组织资产、声誉、人员
19、安全等利益低低对脆弱性利用可能导致某些组织资产、声誉、人员安全等利益受损对脆弱性利用可能导致某些组织资产、声誉、人员安全等利益受损表表3 3 威胁发生可能性定级模式威胁发生可能性定级模式表表4 4 一种影响定级模式一种影响定级模式风险标识风险标识资产资产威胁威胁脆弱点脆弱点影响分析影响分析影响等级影响等级R1R1多媒体多媒体系统系统供电中断供电中断没有备用电源没有备用电源系统无法使用系统无法使用高高4 4R2R2误操作误操作老师对多媒体课室使老师对多媒体课室使用本卷须知不熟悉用本卷须知不熟悉硬件损害或软件误删除硬件损害或软件误删除很高很高5 5R3R3自然威胁自然威胁硬件物理保护不够硬件物理保
20、护不够设备物理破坏设备物理破坏很高很高5 5R4R4硬件硬件盗窃、物理破坏盗窃、物理破坏安全保卫机制不健全安全保卫机制不健全硬件被破坏或被盗硬件被破坏或被盗很高很高5 5R5R5火灾火灾未部署防火设施未部署防火设施系统被烧毁系统被烧毁很高很高5 5R6R6极端温度及湿度极端温度及湿度未安装空调及除湿设未安装空调及除湿设备备系统使用不正常系统使用不正常中中3 3R7R7硬件故障硬件故障硬件使用寿命有限或硬件使用寿命有限或其他原因其他原因硬件不能正常使用硬件不能正常使用高高4 4R8R8软件软件软件故障软件故障软件的安装与卸载权软件的安装与卸载权限管理机制不严限管理机制不严所需软件被卸载,不能正常
21、所需软件被卸载,不能正常使用使用高高4 4R9R9恶意代码恶意代码杀毒软件不能及时升杀毒软件不能及时升级级系统运行很慢系统运行很慢低低2 2R10R10人员人员疾病或其他原因导疾病或其他原因导致不能及时到岗致不能及时到岗钥匙管理人员不可达,钥匙管理人员不可达,无无“备份备份多媒体课室门不能及时翻开多媒体课室门不能及时翻开高高4 4R11R11多媒体技术支持人员多媒体技术支持人员无无“备份备份技术支持不能及时到位技术支持不能及时到位中中3 3可能性分析主要依据威胁评估等级。最后根据影响分析及可能性分析可能性分析主要依据威胁评估等级。最后根据影响分析及可能性分析的结果来进行风险评估,此处采用的结果
22、来进行风险评估,此处采用“风险风险=可能性可能性影响的方法来影响的方法来计算风险。风险评估的结果如表所示。计算风险。风险评估的结果如表所示。风险标识风险标识资产资产威胁威胁影响评估影响评估可能性评估可能性评估风险值风险值风险等级风险等级R1R1多媒体多媒体系统系统供电中断供电中断4 43 31212中中R2R2误操作误操作5 55 52525很高很高R3R3自然威胁自然威胁5 51 15 5低低R4R4硬件硬件盗窃、物理破坏盗窃、物理破坏5 54 42020很高很高R5R5火灾火灾5 52 21010中中R6R6极端温度及湿度极端温度及湿度3 32 26 6低低R7R7硬件故障硬件故障4 42
23、 28 8中中R8R8软件软件软件故障软件故障4 44 41616高高R9R9恶意代码恶意代码2 25 51010中中R10R10人员人员疾病或其他原因导疾病或其他原因导致不能及时到岗致不能及时到岗4 43 31212中中R11R113 33 39 9中中威胁可能性威胁可能性影影 响响低低10中中50高高100高高1.0低低 101.0 10中中 501.0 50高高 1001.0 100中中0.5低低 100.5 5中中 500.5 25中中 1000.5 50低低0.1低低 100.1 1低低 500.1 5低低 1000.1 10表表5“5“可能性可能性-影响矩阵模式例如影响矩阵模式例如
24、风险等级划分方法风险等级划分方法风风 险险可能性可能性忽略忽略:1低:低:2中:中:3高:高:4极高:极高:5影影响响程程度度极高极高5510152025高高448121620中中33691215低低2246810可忽略可忽略1123452.7 风险管理方案的选择与优化风险管理方案的选择与优化-针对识别且确认了等级的风险,按照其严重程度针对识别且确认了等级的风险,按照其严重程度 提出相应的对策,是风险评估的结果。提出相应的对策,是风险评估的结果。决策者应权衡成本效益等多种因素,综合决策!决策者应权衡成本效益等多种因素,综合决策!2.8 风险控制策略风险控制策略-风险控制是依据决策后的风险管理方
25、案风险控制是依据决策后的风险管理方案 而实施控制措施,是一个持续、循环的而实施控制措施,是一个持续、循环的 递进过程。递进过程。2.8 风险控制策略风险控制策略1 1防止防止-试图防止漏洞被利用的风险控制策略,例如试图防止漏洞被利用的风险控制策略,例如 对抗威胁,排除资产中的漏洞,限制对资产的访问。对抗威胁,排除资产中的漏洞,限制对资产的访问。(a)(a)通过加强应用政策来避免风险;通过加强应用政策来避免风险;(b)(b)教育培训:政策了解教育培训:政策了解&新技术培训;新技术培训;(c)(c)通过建立技术解决方案确保减少风险;通过建立技术解决方案确保减少风险;2 2转移转移-将风险移植到其他
26、资产、过程或组织的控制将风险移植到其他资产、过程或组织的控制 方法;可通过签署效劳合同实现。方法;可通过签署效劳合同实现。3 3缓解缓解-通过规划和预先的准备工作,减少漏洞造成通过规划和预先的准备工作,减少漏洞造成 的影响。的影响。(a)(a)事件响应计划(事件响应计划(IRP););(b)(b)灾难恢复计划(灾难恢复计划(DRP););(c)(c)业务持续性计划(业务持续性计划(BCP););风险标识风险标识资产资产威胁威胁风险等级风险等级安全措施安全措施R1R1多媒体多媒体系统系统供电中断供电中断中中配置备用电源配置备用电源R2R2误操作误操作很高很高多媒体系统操作培训多媒体系统操作培训R
27、4R4硬件硬件盗窃、物理破坏盗窃、物理破坏很高很高加强安全保卫工作加强安全保卫工作R5R5火灾火灾中中配备灭火设备配备灭火设备R7R7硬件故障硬件故障中中技术支持技术支持R8R8软件软件软件故障软件故障高高加强权限管理,采用系统加强权限管理,采用系统“一键复原一键复原机制。机制。R9R9恶意代码恶意代码中中定期升级病毒库定期升级病毒库R10R10人员人员疾病或其他原因导疾病或其他原因导致不能及时到岗致不能及时到岗中中配备多个人员备用配备多个人员备用R11R11中中配备多个人员备用配备多个人员备用3 风险评估方法和技术风险评估方法和技术 3.3 定性分析定性分析3.1 基础理论基础理论 3.2
28、定量分析定量分析1 概率风险分析:利用概率风险分析:利用“概率论方法来识别和分析风险,如概率论方法来识别和分析风险,如故障树法、危害及可操作性研究分析法等。故障树法、危害及可操作性研究分析法等。故障树分析故障树分析-top-dowm法法故障模式影响和危害性分析故障模式影响和危害性分析危害及可操作性研究分析危害及可操作性研究分析马尔科夫马尔科夫(Markov)分析分析统统计计推推断断与与判判决决理理论论无线局域网被破坏无线局域网被破坏客户端故障客户端故障服务中心故障服务中心故障PC系统系统无线网卡被破坏无线网卡被破坏AP系统系统服务器瘫痪服务器瘫痪软件故障软件故障软件故障软件故障硬件故障硬件故障
29、硬件故障硬件故障操作系统操作系统应用程序应用程序计算机计算机磁盘阵列磁盘阵列操作系统操作系统应用程序应用程序-故障树分析法故障树分析法基本领件基本领件潜在潜在问题问题人人设备设备工艺工艺环境环境材料材料结果结果-故障模式影响和危害性分析故障模式影响和危害性分析3 风险评估方法和技术风险评估方法和技术 3.3 定性分析定性分析3.1 基础理论基础理论 3.2 定量分析定量分析基于期望损失的风险评估方法:以期望损失作为风险大小的度基于期望损失的风险评估方法:以期望损失作为风险大小的度量标准,对风险量标准,对风险risk 的期望损失定义为:的期望损失定义为:风险事件风险事件E E 造成的相对损失为造
30、成的相对损失为lossloss,发生可能性为,发生可能性为L L,二者均,二者均0,10,1将将losslossL L 值大小划分等级,根据等级划分方法结果判定风险级别!值大小划分等级,根据等级划分方法结果判定风险级别!171089543260.10.20.30.40.50.60.70.80.91.0可能性可能性L0.20.30.40.50.60.70.80.91.0相相对对损损失失loss3 风险评估方法和技术风险评估方法和技术 3.3 定性分析定性分析3.1 基础理论基础理论 3.2 定量分析定量分析威胁级别威胁级别低低中中高高脆弱点级别脆弱点级别低低中中高高低低中中高高低低中中高高001
31、2123234资资1123234345产产2234345456值值334545656744565676781风险矩阵测量风险矩阵测量资产资产威胁描述威胁描述影影 响响 值值资产资产威胁发生威胁发生可能性可能性c风险测度风险测度风险等级风险等级划分划分某某个个资资产产威胁威胁A52102威胁威胁B2483威胁威胁C35151威胁威胁D1335威胁威胁E4144威胁威胁F24832威胁分级法威胁分级法具体评估中,可根据该方法明确表示具体评估中,可根据该方法明确表示“资产资产-威胁威胁-风险的对应关系!风险的对应关系!威胁威胁类型类型可能可能性性对人的对人的影响影响对财产对财产的影响的影响对业对业务
32、的务的影响影响影响值影响值已采用的控制措施已采用的控制措施风险风险度量度量内部内部外部外部威胁威胁A A4 41 11 12 28 82 22 24 4威胁威胁B B威胁威胁C C3风险综合评价风险综合评价本方法中,识别威胁的类型是很重要!从资产识别开始,接着识别本方法中,识别威胁的类型是很重要!从资产识别开始,接着识别威胁以及对应安全事件发生的可能性。然后对威胁造成的影响进行威胁以及对应安全事件发生的可能性。然后对威胁造成的影响进行分析,在这里分析,在这里对威胁的影响进行了分类型的考虑对威胁的影响进行了分类型的考虑!9、静夜四无邻,荒居旧业贫。4月-234月-23Monday,April 1
33、7,202310、雨中黄叶树,灯下白头人。17:03:4217:03:4217:034/17/2023 5:03:42 PM11、以我独沈久,愧君相见频。4月-2317:03:4217:03Apr-2317-Apr-2312、故人江海别,几度隔山川。17:03:4217:03:4217:03Monday,April 17,202313、乍见翻疑梦,相悲各问年。4月-234月-2317:03:4217:03:42April 17,202314、他乡生白发,旧国见青山。17 四月 20235:03:42 下午17:03:424月-2315、比不了得就不比,得不到的就不要。四月 235:03 下午4
34、月-2317:03April 17,202316、行动出成果,工作出财富。2023/4/17 17:03:4217:03:4217 April 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。5:03:42 下午5:03 下午17:03:424月-239、没有失败,只有暂时停止成功!。4月-234月-23Monday,April 17,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。17:03:4217:03:4217:034/17/2023 5:03:42 PM11、成功就是日复一日那一点点小小努力的积累。4月-2317:03:4217:0
35、3Apr-2317-Apr-2312、世间成事,不求其绝对圆满,留一份缺乏,可得无限完美。17:03:4217:03:4217:03Monday,April 17,202313、不知香积寺,数里入云峰。4月-234月-2317:03:4217:03:42April 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月 20235:03:42 下午17:03:424月-2315、楚塞三湘接,荆门九派通。四月 235:03 下午4月-2317:03April 17,202316、少年十五二十时,步行夺得胡马骑。2023/4/17 17:03:4217:03:4217 Ap
36、ril 202317、空山新雨后,天气晚来秋。5:03:42 下午5:03 下午17:03:434月-239、杨柳散和风,青山澹吾虑。4月-234月-23Monday,April 17,202310、阅读一切好书如同和过去最杰出的人谈话。17:03:4317:03:4317:034/17/2023 5:03:43 PM11、越是没有本领的就越加自命非凡。4月-2317:03:4317:03Apr-2317-Apr-2312、越是无能的人,越喜欢挑剔别人的错儿。17:03:4317:03:4317:03Monday,April 17,202313、知人者智,自知者明。胜人者有力,自胜者强。4月-
37、234月-2317:03:4317:03:43April 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月 20235:03:43 下午17:03:434月-2315、最具挑战性的挑战莫过于提升自我。四月 235:03 下午4月-2317:03April 17,202316、业余生活要有意义,不要越轨。2023/4/17 17:03:4317:03:4317 April 202317、一个人即使已登上顶峰,也仍要自强不息。5:03:43 下午5:03 下午17:03:434月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉