网络安全(二)

2019-12-24 Views 网络安全1258字5 min read
featureimg

本章要点:
资产的有效保护;各种攻击的类型;什么是风险;如何识别风险;如何测量风险。

第二章风险分析 思维导图

第二章 风险分析

提要

风险分析

  • 对需要保护的资产及其受到的潜在威胁进行鉴别的过程
  • 正确的风险分析是保证网络环境安全的极其重要的一步

风险

  • 威胁和漏洞(脆弱性)的组合

资产保护

资产的类型——任何有效的风险分析始于需要保护的资产和资源的鉴别

  • 物理资源

  • 具有物理形态的资产

    • 包括工作站、服务器、终端、网络设备、外围设备等
  • 知识资源

  • 电子的形式存在

    • 包括软件、财务信息、数据库记录以及计划图表等
  • 时间资源

  • 是一个重要的资源,甚至是一个组织最有价值的资源

  • 信誉(感觉)资源

潜在的攻击源

  • 内部系统
  • 来自办公室的访问
  • 通过广域网联到经营伙伴的访问
  • 通过Internet的访问
  • 通过modem池的访问

资产的有效保护

  • 损失

    • 即时的损失
    • 长期的恢复所需花费(从供给或失效到恢复正常需要的花费)
  • 折中

    • 网络安全最终是一个折中的方案,需要对危害和降低危害的代价进行权衡
    • 要获得安全强度和安全代价的折中
    • 为了有效保护资产,需要一个性能良好的安全系统结构和安全系统平台,可以小的安全代价换取高的安全强度。
  • 要考虑的因素

    • 用户的方便程度
    • 管理的复杂性
    • 对现有系统的影响
    • 对不同平台的支持

攻击

根据安全属性分类

  • 阻断攻击——可用性
  • 截取攻击——机密性
  • 篡改攻击——完整性
  • 伪造攻击——真实性

根据攻击方式分类

  • 被动攻击

  • 传输报文内容的泄露

    • 通信流量分析
    • 强调的是阻止而不是检测
  • 主动攻击

  • 伪装

    • 回答(重放)
    • 修改报文
    • 拒绝服务
    • 阻止或禁止通信设施的正常使用和管理

根据攻击目的和效果分类

  • 访问攻击——机密性

  • 攻击者企图获得非授权信息

    • 可能发生在信息驻留在计算机系统中或在网络上传输的情况下

    • 常见的访问攻击

    • 窥探

      • 窃听
      • 截获(主动)
  • 篡改攻击——完整性

  • 攻击者企图修改信息,而他们本来是无权修改

    • 可能发生在信息驻留在计算机系统中或在网络上传输的情况下
    • 常见的篡改攻击
      • 改变
      • 插入
      • 删除
  • 拒绝服务攻击

  • 定义

    • 拒绝合法用户使用系统、信息、能力等各种资源
      • 主要是针对计算机和网络系统
  • 分类

    • 拒绝访问信息
      • 拒绝访问应用
      • 拒绝访问系统
      • 拒绝访问通信
  • 否认攻击——可审性

  • 定义

    • 企图给出假的信息或者否认已经发生的现实事件或事务处理
  • 分类

    • 假冒

    • 攻击者企图装扮或假冒别人和别的系统

      • 可能发生在个人通信、事务处理或系统对系统的通信中
    • 否认

    • 否认一个事件是简单地抵赖曾经登录和处理的事件

      • 电子信息比纸上信息更易实现否认攻击

风险管理

风险的概念

  • 安全就是风险管理,提供信息资产评估的基础

  • 构成安全基础的基本观念

  • **丢失需要保护的资产的可能性。**如果没有风险,就不需要安全了

  • 还是从事安全产业者应了解的一个观念

  • 组成

    • 漏洞
  • 攻击的可能的途径

  • 威胁

    • 定义

      • 一个可能破坏信息系统环境安全的动作或事件**
    • 组成

      • 目标
    • 针对安全属性或安全服务,包括机密性、完整性、可用性、可审性等。

    • 代理(攻击主体)

      • 特性

        • 访问

        • 知识

          • 动机
        • 事件(攻击行为)

      • 代理采取的行为,从而导致对组织的伤害

  • 威胁+漏洞=风险

    • 风险是威胁和漏洞的综合结果
    • 没有漏洞的威胁没有风险,没有威胁的漏洞也没有风险
      • 风险的度量是要确定事件发生的可能性和造成的损失
    • 风险可划分成低、中、高3个级别

风险识别

  • 识别漏洞
  • 识别显示的威胁
  • 检查对策和预防措施
  • 识别风险

风险测量

  • 必须识别出在受到攻击后该组织需要付出的代价

  • 认识到风险使该组织付出的代价也是确定如何管理风险的决定因素。风险永远不可能完全去除,风险必须管理。

  • 代价

    • 资金
    • 时间
    • 资源
    • 信誉
EOF