网络安全课件 第2章节-风险分析.ppt

  1. 1、本文档共55页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全课件 第2章节-风险分析

第2章 风险分析 2.1 资产保护 2.2 攻击 2.3 风险管理 2.4 本章小结 习题 2.1 资产保护 2.1.1 资产的类型 风险分析的最终目标是制定一个有效的、节省的计划来看管资产。 任何有效的风险分析始于需要保护的资产和资源的鉴别,资产的类型一般可分成以下4类。 (1) 物理资源 物理资源是具有物理形态的资产。 (2) 知识资源 (3) 时间资源 (4) 信誉(感觉)资源 2.1.2 潜在的攻击源 攻击源包括内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过modem池的访问等。 潜在的攻击来自多方面,包括组织内部的员工、临时员工和顾问、竞争者、和组织中具有不同观点和目的的人、反对这个组织或其员工的人 2.1.3 资产的有效保护 资产的两类损失: 即时的损失 长期恢复所需花费,也就是从攻击或失效到恢复正常需要的花费 特殊的:维护安全本身也是一种损失。因此还需要安全强度和安全代价的折中。考虑四个方面: (1) 用户的方便程度。 不应由于增加安全强度给用户带来很多麻烦。 (2) 管理的复杂性。 对增加安全强度的网络系统要易于配置、管理。 (3) 对现有系统的影响。 包括增加的性能开销以及对原有环境的改变等。 (4) 对不同平台的支持。 网络安全系统应能适应不同平台的异构环境的使用。 图2.1 安全强度和安全代价的折中 2.2 攻击 2.2.1 攻击的类型 正常情况下的信息流动: (1) 阻断攻击 使信息系统被毁坏或不能使用,即,对可用性进行攻击 如部分硬件(硬盘)的毁坏,通信线路的切断,文件管理系统的瘫痪等。 (2) 截取攻击 一个非授权方介入系统的攻击,破坏保密性(confidentiality). 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 密码窃听,会话劫持。 (3) 篡改攻击 一个非授权方不仅介入系统而且在系统中进行篡改的攻击,破坏完整性(integrity)。 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。 对协议的攻击,缓冲区溢出。 (4) 伪造攻击 一个非授权方将伪造的客体插入系统中,破坏真 实性(authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加记录等。 冒充,phishing(电子邮件欺诈 ;网上银行、网上证券网站 ;虚假电子商务信息 ;)。 2.2.2 主动攻击与被动攻击 攻击分类:被动攻击与主动攻击 ? 被动攻击,如窃听或者偷窥,非常难以被检测到,但可以防范 release of message content报文内容的泄露 traffic analysis流量分析 主动攻击,常常是对数据流的修改,可以被检测到,难以防范 Masquerade伪装 Replay重放 modification of message消息篡改 denial of service 拒绝服务 被动攻击 常见的被动攻击:窃听、监听 攻击者的目的是获取正在传输的信息。 2. 主动攻击 主动攻击包含对数据流的某些修改,或者生成一个假的数据流。它可分成4类: (1) 伪装 伪装是一个实体假装成另一个实体。 (2) 重放 重放攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。 (3) 修改报文 修改报文攻击意味着合法报文的某些部分已被修改,或者报文的延迟和重新排序,从而产生非授权的效果。 (4) 拒绝服务 拒绝服务攻击是阻止或禁止通信设施的正常使用和管理。 2.2.3 访问攻击 访问攻击是攻击者企图获得非授权信息,这种攻击可能发生在信息驻留在计算机系统中或在网络上传输的情况下。 这类攻击是针对信息机密性的攻击。 图2.4 访问攻击可能发生的地方 常见的访问攻击有3种: (1) 窥探 窥探(snooping)是查信息文件,发现某些对攻击者感兴趣的信息。攻击者试图打开计算机系统的文件,直到找到所需信息。 (2) 窃听 窃听(eavesdropping)是偷听他人的对话,为了得到非授权的信息访问,攻击者必须将自己放在一个信息通过的地方,一般采用电子的窃听方式,如图2.5所示。 图2.5 窃听 (3) 截获 截获(interception)不同于窃听,它是一种主动攻击方式。攻击者截获信息是通过将自己插入信息通过的通路,且在信息到达目的地前能事先捕获这些信息。攻击者检查截获的信息,并决定是否将信息送往目的站。 图2.6 截获 2.2.4 篡改攻击 篡改攻击是攻击者企图修改信息,而他们本来是无权修改的。这种攻击可能发生在信息驻留在计算机系统中或在网络上传输的情况下,是针对信息完整性的攻击

文档评论(0)

skvdnd51 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档