1、第二章 风险分析,湖南大学计算机与通信学院 刘玉玲 ,本章要点,资产的有效保护 各种攻击的类型 什么是风险 如何识别风险 如何测量风险,2.1资产保护,2.1.1 资产的类型 物理资源 知识资源 时间资源 信誉(感觉)资源,2.1.2 潜在的攻击源 包括:内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过modem的访问等,2.1.3 资产的有效保护 两类损失 即时的损失 长期的恢复所需花费,网络安全最终是一个折中的方案,需要对危害和降低危害的代价进行权衡 需要考虑以下因素: 网络的现有环境以及近期和远期网络发展变化的趋势 选用先进的安全体系结构和系
2、统安全平台 用户的方便程度 管理的复杂性 对现有系统的影响 对不同平台的支持,安全强度和安全代价的折中,2.2 攻击,2.2.1 攻击的类型 阻断攻击 截取攻击 篡改攻击 伪造攻击,2.2 攻击,各种安全威胁,2.2.2 主动攻击和被动攻击 从攻击方式来看,攻击类型可分为: 被动攻击 主动攻击,主动和被动安全威胁,2.2.3 访问攻击-访问攻击可能发生的地方,2.2.3 访问攻击 常见攻击有3种 (1)窥探 (2)窃听(如图) (3)截获(如图),窃听,截获,使用错误的名字转换截获信息,2.2.4 篡改攻击 针对信息完整性的攻击 常见的篡改攻击有3种: (1)改变 (2)插入 (3)删除,2.
3、2.5 拒绝服务攻击 主要针对计算机和网络系统 拒绝合法用户使用系统、信息、能力等各种资源,可分成以下4种: (1)拒绝访问信息 (2)拒绝访问应用 (3)拒绝访问系统 (4)拒绝访问通信,2.2.6 否认攻击 针对信息的可审性进行的 包括两类: (1)假冒 (2)否认,2.3 风险管理,安全就是风险管理,2.1 风险的概念 风险是构成安全基础的基本概念 风险是丢失需要保护的资产的可能性 漏洞和威胁是测定风险的两个组成部分,漏洞和威胁的关系,1. 漏洞 漏洞是攻击的可能的途径 漏洞可能存在于计算机系统和网络中,也有可能存在于管理过程中 高值漏洞或高脆弱性 低值漏洞或低脆弱性,2. 威胁 是一个
4、可能破坏信息系统环境安全的动作或事件。包含3个组成部分: 目标 代理(攻击主体):访问、知识、动机 事件(攻击行为),3. 威胁漏洞风险 风险是威胁和漏洞的综合结果,可分成低、中、高3个级别: 低级别风险是漏洞使组织的风险达到一定水平,然而不一定发生 中级别风险是漏洞使组织的信息系统或产地的风险达到相当的水平,并且已有发生事件的现实可能性。 高级别风险是漏洞对组织的信息、系统或场地的机密性、完整性、可用性和可审性已构成现实危害,2.3.2 风险识别 一个组织风险评估的组成,1. 识别漏洞 寻找该组织内的系统和信息的所有访问点 识别如何通过入口访问这些信息和系统,2. 识别现实的威胁 真正的目标
5、威胁往往并不暴露出来 一个目标威胁是对一个已知的目标具有已知的代理、已知的动机、已知的访问和执行已知的事件的组合。 识别所有的目标威胁是非常费时和困难的。,3. 检查对策和预防措施 检查如果漏洞真正存在,相应环境采取的对策和预防措施 对于组织内的每个访问点都应有相应的预防措施,4. 识别风险 给出具有已存在的预防措施下识别的访问点,还有可能进入该组织的访问点 首先确定每个访问点的可能威胁或通用威胁,并检查通过每个访问点的可能的目标。,2.3.3风险测量 风险测量必须 识别出在受到 攻击后该组织 需要付出的代价。,认识到风险使该组织付出的代价也是确定如何管理风险的决定因素。代价包括: 1. 资金 2. 时间 3. 资源 4. 信誉,2.4本章小结,风险分析 安全属性 风险 识别风险 风险测量,