计算机网络安全基础2.pptx

  1. 1、本文档共78页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2章 风险分析;任何有效的风险分析始于需要保护的资产和资源的鉴别,资产的类型一般可分成以下4类。 (1) 物理资源 物理资源是具有物理形态的资产。包括工作站、服务器、终端、网络设备、外围设备等,基本上,凡是具有物理形态的计算资源都是物理资源。 风险分析的最终目标是制定一个有效的、节省的计划来看管资产,不要忽视显而易见的问题和解决办法。;(2) 知识资源 和物理资源相比,知识资源更难鉴别,因为它只以电子的形式存在。知识资源可以是任何信息的形式,并且在组织的事务处理中起一定的作用。它包括软件、财务信息、数据库记录以及计划图表等。例如,公司通过电子邮件交换信息,这些电子报文的存储应看成知识资产。 (3) 时间资源 时间也是一个重要的资源,甚至是一个组织最有价值的资源。当评估时间损失对一个组织的影响时,应考虑由于时间损失引起的全部后果。;(4) 信誉(感觉)资源 在2000年2月,大部分网络公司诸如Yahoo、Amazon、eBay和B等在受到拒绝服务攻击以后,他们的股票价狂跌。虽然这是暂时的,但足以说明消费者和股票持有者对他们的可信度确实存在影响,且可测量。又如,2000年10月围绕Microsoft系统的问题公开暴露,公众不仅对公司,也对其产品的可信度产生了一定的影响。;潜在的网络攻击可来自任何能访问网络的源,这些源之间有很大差异,它依赖于一个组织的规模以及提供的网络访问的类型。当作风险分析时,要能识别所有的攻击源。这些攻击源包括内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过modem池的访问等。 在分析潜在攻击源时不仅要评估谁可能攻击网络,还要寻找什么样的介质可用来对网络资源的访问。;潜在的攻击来自多方面,包括组织内部的员工、临时员工和顾问、竞争者、和组织中具有不同观点和目的的人、反对这个组织或其员工的人。根据这个组织的情况,还可能有各种不同的攻击源。重要的是要决定什么样的威胁能实现成功的攻击,以及对潜伏的攻击者而言,什么样的攻击是值得的。 在识别资源以及潜在的攻击源后,可评估该组织受攻击的潜在风险级别。一个网络是物理隔离的网,还是有很多入口(如广域网)、有modem池、或是经过Internet进入的VPN?所有这些连接点是否使用强的身份鉴别和某种形式的防火墙设备,或者其他的网络保护措施?攻击者能否发现某一个暴露的访问点以及获得访问该网络资源?;对攻击可能性的看法在很大程度上是带有主观性的,同一个组织的两个人对攻击可能性的观点可能完全不同。因此要听取来自不同部门的观点,甚至聘请在决定风险评估方面有实践经验的顾问。因为对攻击可能性的分析越清楚,越能更有效地保护网络。;资产一旦受到威胁和破坏,就会带来两类损失,一类是即时的损失,如由于系统被破坏,员工无法使用,因而降低了劳动生产率;又如,ISP的在线服务中断带来经济上的损失。另一类是长期的恢复所需花费,也就是从攻击或失效到恢复正常需要的花费,例如,受到拒绝服务攻击,在一定期间内资源无法访问带来的损失;又如,为了修复受破坏的关键文件所需的花费等。 为了有效保护资产,应尽可能降低资产受危害的潜在代价。另一方面,由于采取一些安全措施,也要付出安全的操作代价。网络安全最终是一个折中的方案,需要对危害和降低危害的代价进行权衡。;在评估时要考虑网络的现有环境,以及近期和远期网络发展变化的趋势。选用先进的安全体系结构和系统安全平台可减少安全操作代价,获得良好的安全强度。 除此之外,要获得安全强度和安全代价的折中,需要考虑以下因素: (1) 用户的方便程度。不应由于增加安全强度给用户带来很多麻烦。 (2) 管理的复杂性。对增加安全强度的网络系统要易于配置、管理。 (3) 对现有系统的影响。包括增加的性能开销以及对原有环境的改变等。 (4) 对不同平台的支持。网络安全系统应能适应不同平台的异构环境的使用。;图2.1 安全强度和安全代价的折中;图2.1所示为安全强度和安全代价的折中,其中图2.1(a)表示安全强度和安全操作代价的关系。图2.1(b)表示安全强度和侵入系统可能性的关系。图2.1(c)表示将图2.1(a)和图2.1(b)合在一起,其相交点是平衡点,即安全强度和安全代价的折中选择。图2.1(d)表示由于入侵手段增强引起的变化,从而产生新的平衡点。 为了有效保护资产,需要一个性能良好的安全系统结构和安全系统平台,可以小的安全代价换取高的安全强度。;从安全属性来看,攻击类型可分为以下4类,如图2.2所示,图2.2(a)是从源站到目的站的正常信息流。 (1) 阻断攻击 阻断攻击使系统的资产被破坏,无法提供用户使用,这是一种针对可用性的攻击,如图22(b)所示。例如,破坏硬盘之类的硬件,切断通信线路,使文件管理系统失效等。;(2) 截取攻击 截取

文档评论(0)

老师驿站 + 关注
官方认证
内容提供者

专业做教案,有问题私聊我

认证主体莲池区卓方网络服务部
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0GFXTU34

1亿VIP精品文档

相关文档