- 1、本文档共55页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全课件 第2章节-风险分析
第2章 风险分析 2.1 资产保护 2.2 攻击 2.3 风险管理 2.4 本章小结 习题 2.1 资产保护 2.1.1 资产的类型 风险分析的最终目标是制定一个有效的、节省的计划来看管资产。 任何有效的风险分析始于需要保护的资产和资源的鉴别,资产的类型一般可分成以下4类。 (1) 物理资源 物理资源是具有物理形态的资产。 (2) 知识资源 (3) 时间资源 (4) 信誉(感觉)资源 2.1.2 潜在的攻击源 攻击源包括内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过modem池的访问等。 潜在的攻击来自多方面,包括组织内部的员工、临时员工和顾问、竞争者、和组织中具有不同观点和目的的人、反对这个组织或其员工的人 2.1.3 资产的有效保护 资产的两类损失: 即时的损失 长期恢复所需花费,也就是从攻击或失效到恢复正常需要的花费 特殊的:维护安全本身也是一种损失。因此还需要安全强度和安全代价的折中。考虑四个方面: (1) 用户的方便程度。 不应由于增加安全强度给用户带来很多麻烦。 (2) 管理的复杂性。 对增加安全强度的网络系统要易于配置、管理。 (3) 对现有系统的影响。 包括增加的性能开销以及对原有环境的改变等。 (4) 对不同平台的支持。 网络安全系统应能适应不同平台的异构环境的使用。 图2.1 安全强度和安全代价的折中 2.2 攻击 2.2.1 攻击的类型 正常情况下的信息流动: (1) 阻断攻击 使信息系统被毁坏或不能使用,即,对可用性进行攻击 如部分硬件(硬盘)的毁坏,通信线路的切断,文件管理系统的瘫痪等。 (2) 截取攻击 一个非授权方介入系统的攻击,破坏保密性(confidentiality). 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 密码窃听,会话劫持。 (3) 篡改攻击 一个非授权方不仅介入系统而且在系统中进行篡改的攻击,破坏完整性(integrity)。 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。 对协议的攻击,缓冲区溢出。 (4) 伪造攻击 一个非授权方将伪造的客体插入系统中,破坏真 实性(authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加记录等。 冒充,phishing(电子邮件欺诈 ;网上银行、网上证券网站 ;虚假电子商务信息 ;)。 2.2.2 主动攻击与被动攻击 攻击分类:被动攻击与主动攻击 ? 被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范 release of message content报文内容的泄露 traffic analysis流量分析 主动攻击,常常是对数据流的修改,可以被检测到,难以防范 Masquerade伪装 Replay重放 modification of message消息篡改 denial of service 拒绝服务 被动攻击 常见的被动攻击:窃听、监听 攻击者的目的是获取正在传输的信息。 2. 主动攻击 主动攻击包含对数据流的某些修改,或者生成一个假的数据流。它可分成4类: (1) 伪装 伪装是一个实体假装成另一个实体。 (2) 重放 重放攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。 (3) 修改报文 修改报文攻击意味着合法报文的某些部分已被修改,或者报文的延迟和重新排序,从而产生非授权的效果。 (4) 拒绝服务 拒绝服务攻击是阻止或禁止通信设施的正常使用和管理。 2.2.3 访问攻击 访问攻击是攻击者企图获得非授权信息,这种攻击可能发生在信息驻留在计算机系统中或在网络上传输的情况下。 这类攻击是针对信息机密性的攻击。 图2.4 访问攻击可能发生的地方 常见的访问攻击有3种: (1) 窥探 窥探(snooping)是查信息文件,发现某些对攻击者感兴趣的信息。攻击者试图打开计算机系统的文件,直到找到所需信息。 (2) 窃听 窃听(eavesdropping)是偷听他人的对话,为了得到非授权的信息访问,攻击者必须将自己放在一个信息通过的地方,一般采用电子的窃听方式,如图2.5所示。 图2.5 窃听 (3) 截获 截获(interception)不同于窃听,它是一种主动攻击方式。攻击者截获信息是通过将自己插入信息通过的通路,且在信息到达目的地前能事先捕获这些信息。攻击者检查截获的信息,并决定是否将信息送往目的站。 图2.6 截获 2.2.4 篡改攻击 篡改攻击是攻击者企图修改信息,而他们本来是无权修改的。这种攻击可能发生在信息驻留在计算机系统中或在网络上传输的情况下,是针对信息完整性的攻击
您可能关注的文档
- 载体桩施工与验收规程.doc.doc
- 过程失效模式与后果分析资料.doc
- 迁移率与三“度”.doc
- 路缘石安装施工与技术措施.doc
- 结构力学第6章节自测.ppt
- 近几年《混凝土结构设计》自考计算题题型与答案.doc
- 近期图书作废与更新换版公示2014.docx
- 近年我国 土壤修复有 关政策文件与内容.ppt
- 连锁酒店销售运作与管理制度.docx
- 结构力学第九章节 薄壁杆件扭转.ppt
- 10《那一年,面包飘香》教案.docx
- 13 花钟 教学设计-2023-2024学年三年级下册语文统编版.docx
- 2024-2025学年中职学校心理健康教育与霸凌预防的设计.docx
- 2024-2025学年中职生反思与行动的反霸凌教学设计.docx
- 2023-2024学年人教版小学数学一年级上册5.docx
- 4.1.1 线段、射线、直线 教学设计 2024-2025学年北师大版七年级数学上册.docx
- 川教版(2024)三年级上册 2.2在线导航选路线 教案.docx
- Unit 8 Dolls (教学设计)-2024-2025学年译林版(三起)英语四年级上册.docx
- 高一上学期体育与健康人教版 “贪吃蛇”耐久跑 教案.docx
- 第1课时 亿以内数的认识(教学设计)-2024-2025学年四年级上册数学人教版.docx
文档评论(0)