ImageVerifierCode 换一换
格式:PPT , 页数:33 ,大小:4.18MB ,
资源ID:7799610      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-7799610.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2 风险分析.ppt)为本站会员(hyngb9260)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

2 风险分析.ppt

1、第二章 风险分析,湖南大学计算机与通信学院 刘玉玲 ,本章要点,资产的有效保护 各种攻击的类型 什么是风险 如何识别风险 如何测量风险,2.1资产保护,2.1.1 资产的类型 物理资源 知识资源 时间资源 信誉(感觉)资源,2.1.2 潜在的攻击源 包括:内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过modem的访问等,2.1.3 资产的有效保护 两类损失 即时的损失 长期的恢复所需花费,网络安全最终是一个折中的方案,需要对危害和降低危害的代价进行权衡 需要考虑以下因素: 网络的现有环境以及近期和远期网络发展变化的趋势 选用先进的安全体系结构和系

2、统安全平台 用户的方便程度 管理的复杂性 对现有系统的影响 对不同平台的支持,安全强度和安全代价的折中,2.2 攻击,2.2.1 攻击的类型 阻断攻击 截取攻击 篡改攻击 伪造攻击,2.2 攻击,各种安全威胁,2.2.2 主动攻击和被动攻击 从攻击方式来看,攻击类型可分为: 被动攻击 主动攻击,主动和被动安全威胁,2.2.3 访问攻击-访问攻击可能发生的地方,2.2.3 访问攻击 常见攻击有3种 (1)窥探 (2)窃听(如图) (3)截获(如图),窃听,截获,使用错误的名字转换截获信息,2.2.4 篡改攻击 针对信息完整性的攻击 常见的篡改攻击有3种: (1)改变 (2)插入 (3)删除,2.

3、2.5 拒绝服务攻击 主要针对计算机和网络系统 拒绝合法用户使用系统、信息、能力等各种资源,可分成以下4种: (1)拒绝访问信息 (2)拒绝访问应用 (3)拒绝访问系统 (4)拒绝访问通信,2.2.6 否认攻击 针对信息的可审性进行的 包括两类: (1)假冒 (2)否认,2.3 风险管理,安全就是风险管理,2.1 风险的概念 风险是构成安全基础的基本概念 风险是丢失需要保护的资产的可能性 漏洞和威胁是测定风险的两个组成部分,漏洞和威胁的关系,1. 漏洞 漏洞是攻击的可能的途径 漏洞可能存在于计算机系统和网络中,也有可能存在于管理过程中 高值漏洞或高脆弱性 低值漏洞或低脆弱性,2. 威胁 是一个

4、可能破坏信息系统环境安全的动作或事件。包含3个组成部分: 目标 代理(攻击主体):访问、知识、动机 事件(攻击行为),3. 威胁漏洞风险 风险是威胁和漏洞的综合结果,可分成低、中、高3个级别: 低级别风险是漏洞使组织的风险达到一定水平,然而不一定发生 中级别风险是漏洞使组织的信息系统或产地的风险达到相当的水平,并且已有发生事件的现实可能性。 高级别风险是漏洞对组织的信息、系统或场地的机密性、完整性、可用性和可审性已构成现实危害,2.3.2 风险识别 一个组织风险评估的组成,1. 识别漏洞 寻找该组织内的系统和信息的所有访问点 识别如何通过入口访问这些信息和系统,2. 识别现实的威胁 真正的目标

5、威胁往往并不暴露出来 一个目标威胁是对一个已知的目标具有已知的代理、已知的动机、已知的访问和执行已知的事件的组合。 识别所有的目标威胁是非常费时和困难的。,3. 检查对策和预防措施 检查如果漏洞真正存在,相应环境采取的对策和预防措施 对于组织内的每个访问点都应有相应的预防措施,4. 识别风险 给出具有已存在的预防措施下识别的访问点,还有可能进入该组织的访问点 首先确定每个访问点的可能威胁或通用威胁,并检查通过每个访问点的可能的目标。,2.3.3风险测量 风险测量必须 识别出在受到 攻击后该组织 需要付出的代价。,认识到风险使该组织付出的代价也是确定如何管理风险的决定因素。代价包括: 1. 资金 2. 时间 3. 资源 4. 信誉,2.4本章小结,风险分析 安全属性 风险 识别风险 风险测量,

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报