本章要点:
资产的有效保护;各种攻击的类型;什么是风险;如何识别风险;如何测量风险。

第二章 风险分析
提要
风险分析
- 对需要保护的资产及其受到的潜在威胁进行鉴别的过程
- 正确的风险分析是保证网络环境安全的极其重要的一步
风险
- 威胁和漏洞(脆弱性)的组合
资产保护
资产的类型——任何有效的风险分析始于需要保护的资产和资源的鉴别
- 
物理资源 
- 
具有物理形态的资产 - 包括工作站、服务器、终端、网络设备、外围设备等
 
- 
知识资源 
- 
以电子的形式存在 - 包括软件、财务信息、数据库记录以及计划图表等
 
- 
时间资源 
- 
是一个重要的资源,甚至是一个组织最有价值的资源 
- 
信誉(感觉)资源 
潜在的攻击源
- 内部系统
- 来自办公室的访问
- 通过广域网联到经营伙伴的访问
- 通过Internet的访问
- 通过modem池的访问
资产的有效保护
- 
损失 - 即时的损失
- 长期的恢复所需花费(从供给或失效到恢复正常需要的花费)
 
- 
折中 - 网络安全最终是一个折中的方案,需要对危害和降低危害的代价进行权衡
- 要获得安全强度和安全代价的折中
- 为了有效保护资产,需要一个性能良好的安全系统结构和安全系统平台,可以小的安全代价换取高的安全强度。
 
- 
要考虑的因素 - 用户的方便程度
- 管理的复杂性
- 对现有系统的影响
- 对不同平台的支持
 
攻击
根据安全属性分类
- 阻断攻击——可用性
- 截取攻击——机密性
- 篡改攻击——完整性
- 伪造攻击——真实性
根据攻击方式分类
- 
被动攻击 
- 
传输报文内容的泄露 - 通信流量分析
- 强调的是阻止而不是检测
 
- 
主动攻击 
- 
伪装 - 回答(重放)
- 修改报文
- 拒绝服务
- 阻止或禁止通信设施的正常使用和管理
 
根据攻击目的和效果分类
- 
访问攻击——机密性 
- 
攻击者企图获得非授权信息 - 
可能发生在信息驻留在计算机系统中或在网络上传输的情况下 
- 
常见的访问攻击 
- 
窥探 - 窃听
- 截获(主动)
 
 
- 
- 
篡改攻击——完整性 
- 
攻击者企图修改信息,而他们本来是无权修改的 - 可能发生在信息驻留在计算机系统中或在网络上传输的情况下
- 常见的篡改攻击
- 改变
- 插入
- 删除
 
 
- 
拒绝服务攻击 
- 
定义 - 拒绝合法用户使用系统、信息、能力等各种资源
- 主要是针对计算机和网络系统
 
 
- 拒绝合法用户使用系统、信息、能力等各种资源
- 
分类 - 拒绝访问信息
- 拒绝访问应用
- 拒绝访问系统
- 拒绝访问通信
 
 
- 拒绝访问信息
- 
否认攻击——可审性 
- 
定义 - 企图给出假的信息或者否认已经发生的现实事件或事务处理
 
- 
分类 - 
假冒 
- 
攻击者企图装扮或假冒别人和别的系统 - 可能发生在个人通信、事务处理或系统对系统的通信中
 
- 
否认 
- 
否认一个事件是简单地抵赖曾经登录和处理的事件 - 电子信息比纸上信息更易实现否认攻击
 
 
- 
风险管理
风险的概念
- 
安全就是风险管理,提供信息资产评估的基础 
- 
构成安全基础的基本观念 
- 
**丢失需要保护的资产的可能性。**如果没有风险,就不需要安全了 
- 
还是从事安全产业者应了解的一个观念 
- 
组成 - 漏洞
 
- 
攻击的可能的途径 
- 
威胁 - 
定义 - 一个可能破坏信息系统环境安全的动作或事件**
 
- 
组成 - 目标
 
- 
针对安全属性或安全服务,包括机密性、完整性、可用性、可审性等。 
- 
代理(攻击主体) - 
特性 - 
访问 
- 
知识 - 动机
 
- 
事件(攻击行为) 
 
- 
- 
代理采取的行为,从而导致对组织的伤害 
 
- 
 
- 
- 
威胁+漏洞=风险 - 风险是威胁和漏洞的综合结果
- 没有漏洞的威胁没有风险,没有威胁的漏洞也没有风险
- 风险的度量是要确定事件发生的可能性和造成的损失
 
- 风险可划分成低、中、高3个级别
 
风险识别
- 识别漏洞
- 识别显示的威胁
- 检查对策和预防措施
- 识别风险
风险测量
- 
必须识别出在受到攻击后该组织需要付出的代价 
- 
认识到风险使该组织付出的代价也是确定如何管理风险的决定因素。风险永远不可能完全去除,风险必须管理。 
- 
代价 - 资金
- 时间
- 资源
- 信誉
 
