网络安全(二)
本章要点:
资产的有效保护;各种攻击的类型;什么是风险;如何识别风险;如何测量风险。
第二章 风险分析
提要
风险分析
- 对需要保护的资产及其受到的潜在威胁进行鉴别的过程
- 正确的风险分析是保证网络环境安全的极其重要的一步
风险
- 威胁和漏洞(脆弱性)的组合
资产保护
资产的类型——任何有效的风险分析始于需要保护的资产和资源的鉴别
-
物理资源
-
具有物理形态的资产
- 包括工作站、服务器、终端、网络设备、外围设备等
-
知识资源
-
以电子的形式存在
- 包括软件、财务信息、数据库记录以及计划图表等
-
时间资源
-
是一个重要的资源,甚至是一个组织最有价值的资源
-
信誉(感觉)资源
潜在的攻击源
- 内部系统
- 来自办公室的访问
- 通过广域网联到经营伙伴的访问
- 通过Internet的访问
- 通过modem池的访问
资产的有效保护
-
损失
- 即时的损失
- 长期的恢复所需花费(从供给或失效到恢复正常需要的花费)
-
折中
- 网络安全最终是一个折中的方案,需要对危害和降低危害的代价进行权衡
- 要获得安全强度和安全代价的折中
- 为了有效保护资产,需要一个性能良好的安全系统结构和安全系统平台,可以小的安全代价换取高的安全强度。
-
要考虑的因素
- 用户的方便程度
- 管理的复杂性
- 对现有系统的影响
- 对不同平台的支持
攻击
根据安全属性分类
- 阻断攻击——可用性
- 截取攻击——机密性
- 篡改攻击——完整性
- 伪造攻击——真实性
根据攻击方式分类
-
被动攻击
-
传输报文内容的泄露
- 通信流量分析
- 强调的是阻止而不是检测
-
主动攻击
-
伪装
- 回答(重放)
- 修改报文
- 拒绝服务
- 阻止或禁止通信设施的正常使用和管理
根据攻击目的和效果分类
-
访问攻击——机密性
-
攻击者企图获得非授权信息
-
可能发生在信息驻留在计算机系统中或在网络上传输的情况下
-
常见的访问攻击
-
窥探
- 窃听
- 截获(主动)
-
-
篡改攻击——完整性
-
攻击者企图修改信息,而他们本来是无权修改的
- 可能发生在信息驻留在计算机系统中或在网络上传输的情况下
- 常见的篡改攻击
- 改变
- 插入
- 删除
-
拒绝服务攻击
-
定义
- 拒绝合法用户使用系统、信息、能力等各种资源
- 主要是针对计算机和网络系统
- 拒绝合法用户使用系统、信息、能力等各种资源
-
分类
- 拒绝访问信息
- 拒绝访问应用
- 拒绝访问系统
- 拒绝访问通信
- 拒绝访问信息
-
否认攻击——可审性
-
定义
- 企图给出假的信息或者否认已经发生的现实事件或事务处理
-
分类
-
假冒
-
攻击者企图装扮或假冒别人和别的系统
- 可能发生在个人通信、事务处理或系统对系统的通信中
-
否认
-
否认一个事件是简单地抵赖曾经登录和处理的事件
- 电子信息比纸上信息更易实现否认攻击
-
风险管理
风险的概念
-
安全就是风险管理,提供信息资产评估的基础
-
构成安全基础的基本观念
-
**丢失需要保护的资产的可能性。**如果没有风险,就不需要安全了
-
还是从事安全产业者应了解的一个观念
-
组成
- 漏洞
-
攻击的可能的途径
-
威胁
-
定义
- 一个可能破坏信息系统环境安全的动作或事件**
-
组成
- 目标
-
针对安全属性或安全服务,包括机密性、完整性、可用性、可审性等。
-
代理(攻击主体)
-
特性
-
访问
-
知识
- 动机
-
事件(攻击行为)
-
-
代理采取的行为,从而导致对组织的伤害
-
-
-
威胁+漏洞=风险
- 风险是威胁和漏洞的综合结果
- 没有漏洞的威胁没有风险,没有威胁的漏洞也没有风险
- 风险的度量是要确定事件发生的可能性和造成的损失
- 风险可划分成低、中、高3个级别
风险识别
- 识别漏洞
- 识别显示的威胁
- 检查对策和预防措施
- 识别风险
风险测量
-
必须识别出在受到攻击后该组织需要付出的代价
-
认识到风险使该组织付出的代价也是确定如何管理风险的决定因素。风险永远不可能完全去除,风险必须管理。
-
代价
- 资金
- 时间
- 资源
- 信誉