網(wǎng)絡安全基礎知識_第1頁
網(wǎng)絡安全基礎知識_第2頁
網(wǎng)絡安全基礎知識_第3頁
網(wǎng)絡安全基礎知識_第4頁
網(wǎng)絡安全基礎知識_第5頁
已閱讀5頁,還剩86頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全基礎主要內容2.安全審計與評估1.網(wǎng)絡安全基礎網(wǎng)絡安全基礎TCP/IP安全性分析通用攻擊技術安全防御體系-戴明環(huán)安全法律法規(guī)信息安全管理簡述網(wǎng)絡安全簡介網(wǎng)絡安全簡介網(wǎng)絡的普及化2008年2月,我國網(wǎng)民數(shù)量達2.21億人,超過美國居世界第一位2009年底我國網(wǎng)民3.84億人2010年底,我國網(wǎng)民規(guī)模達到4.57億人,較2009年年底增加7330萬人2011年底,中國網(wǎng)民規(guī)模達到5.13億我國手機網(wǎng)民規(guī)模為3.18億,較2010年底增加了1494萬人。手機網(wǎng)民在總體網(wǎng)民中的比例為65.5%網(wǎng)絡安全簡介網(wǎng)絡應用已普及至我們生活的方方面面基于信息化技術的特殊性,產生日益深刻的信息安全問題工作任務:保證網(wǎng)絡信息的保密性、完整性、可用性、真實性和可控性網(wǎng)絡安全簡介1.網(wǎng)絡安全的定義

網(wǎng)絡安全是一門涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息安全技術、應用數(shù)學、數(shù)論、信息論等多種學科的綜合性科學。網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,確保系統(tǒng)能連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。網(wǎng)絡安全簡介2.互聯(lián)網(wǎng)信息網(wǎng)絡安全信息共享與信息安全總是互相矛盾的。計算機犯罪的日益增多對網(wǎng)絡的安全運行和進一步發(fā)展提出了挑戰(zhàn)要保證網(wǎng)絡的安全以及保證網(wǎng)絡上數(shù)據(jù)的完整性Internet的發(fā)展使人們不再把信息安全局限于局部范圍,而是擴展到網(wǎng)絡互連的世界范圍網(wǎng)絡安全簡介

互聯(lián)網(wǎng)信息網(wǎng)絡安全的根本目的在于防止互聯(lián)網(wǎng)傳輸?shù)男畔⒈环欠ㄊ褂帽苊鈱?shù)據(jù)的未授權訪問或破壞

網(wǎng)絡安全簡介2011年全球多家企業(yè)、機構網(wǎng)站陸續(xù)遭受安全威脅。去年3月份以來,RSA被攻擊導致SecurID令牌身份信息被盜、索尼公司7700萬信息泄露、美國花旗銀行被入侵、微軟MSN遭大規(guī)模盜號等重大安全事件接連發(fā)生。在國內,CSDN等多家網(wǎng)站數(shù)千萬賬號密碼被黑客公開,更是讓網(wǎng)站安全問題暴露在大眾視野中國內釣魚網(wǎng)站正在呈現(xiàn)“虛假購物、虛假中獎、彩票預測、金融證券”并存的多樣化欺詐模式,“微博釣魚”、“模仿聊天登陸窗口釣魚”等攻擊方式也漸成主流;不過,隨著免費安全軟件的普及,掛馬網(wǎng)站攻擊數(shù)量已開始大幅縮水,由去年1月的8707萬次,銳減至去年12月的210萬次

網(wǎng)絡安全簡介

互聯(lián)網(wǎng)信息網(wǎng)絡安全的具體包括從防火墻使用、防病毒、信息加密、身份鑒別與授權技術等到各種規(guī)章制度、法律法規(guī)及靈活的安全策略應變措施全面對計算機間的傳輸線路進行全過程管理,尤其要對網(wǎng)絡的組成、拓撲結構和網(wǎng)絡應用重點研究

網(wǎng)絡安全簡介存在問題:舊的安全管理體制不能滿足網(wǎng)絡發(fā)展的需要網(wǎng)絡安全技術遠遠落后于網(wǎng)絡應用在網(wǎng)絡建設的同時,往往忽視網(wǎng)絡安全建設

網(wǎng)絡安全簡介3.安全的基本要求保密性:不泄露給非授權用戶、實體或過程舉例加密,數(shù)據(jù)訪問控制機制完整性:數(shù)據(jù)未經(jīng)授權不能進行改變。例對接受數(shù)據(jù)進行校驗可用性:可被授權實體訪問并按需求使用。合理的授權分配可控性:可以控制授權范圍內的信息流

TCP/IP安全性分析1.IP協(xié)議

Internet起源于1969年,原型是ARPANET,支撐internet的TCP/IP協(xié)議一開始沒有充分考慮到安全性Internet協(xié)議IP協(xié)議32位二進制數(shù)構成地址IP包頭為20字節(jié)包含IP版本號,長度,服務類型及配置信息隱患:開放式的結構使IP層易成黑客目標

TCP/IP安全性分析2.TCP協(xié)議面向連接,可靠傳輸,可用于TCP包包頭連接控制標記:SYN: 同步序列FIN:發(fā)送端發(fā)送停止信號ACK:識別數(shù)據(jù)包中確認信息

TCP數(shù)據(jù)包結構TCP/IP安全性分析3.連接的建立和中斷連接的建立的步驟(C/S結構)客戶端通過SYN執(zhí)行activeopen,注意ISN是隨機產生的,用于同步信號服務器向客戶端發(fā)送自己的SYN執(zhí)行passiveopen包含服務器的ISN與客戶端確認ACK客戶端返回服務器ACK后,連接建立中斷TCP連接:服務器通過FIN標記執(zhí)行一個activeclose,終止服務器到客戶端的數(shù)據(jù)流客戶端發(fā)送ACK給服務器,執(zhí)行passiveclose客戶端發(fā)送FIN給服務器,終止客戶端到服務器的數(shù)據(jù)流服務器發(fā)送ACK給客戶端,連接被終止

TCP/IP安全性分析4.常用端口每個網(wǎng)絡數(shù)據(jù)包都包含一個端口號TCP與UDP都有65536個可用的端口號IANA規(guī)定前1023個端口作為well-know端口,為服務器的應用程序保留下來服務器應用程序可以使用任何未被限定的端口及大于1023的端口

TCP/IP安全性分析5.安全性分析IP層缺乏有效的安全認證和保密機制協(xié)議不安全的根本在于對IP包中源IP地址的真實性的認證與保密缺乏TCP連接建立時“三次握手”機制的攻擊,導致連接被欺騙、劫取、操縱UDP是無連接的,更易遭受IP源路由和Dos攻擊

通用攻擊技術1.網(wǎng)絡被攻擊是指導致網(wǎng)絡被破壞或網(wǎng)絡服務受到影響的所有行為被動攻擊這類攻擊一般在信息系統(tǒng)的外部進行,對信息網(wǎng)絡本身一般不造成損壞,系統(tǒng)仍可正常運行,但有用的信息可能被盜竊并被用于非法目的主動攻擊這類攻擊直接進入信息系統(tǒng)內部,往往會影響系統(tǒng)的運行、造成巨大的損失,并給信息網(wǎng)絡帶來災難性的后果此外還有物理臨近攻擊、內部人員攻擊等通用攻擊技術被動攻擊一般是主動攻擊的準備和前奏信息竊取密碼破譯信息流量分析通用攻擊技術被動攻擊--信息竊取內外攻擊者從傳輸信道、存儲介質等處竊取信息。如無線傳輸信號偵收、搭線竊聽、盜竊文件等通用攻擊技術被動攻擊-密碼破譯對截獲的已加密信息進行密碼破譯,從中獲取有價值的信息A8FQE52W4ZCBY通用攻擊技術被動攻擊-信息流量分析對網(wǎng)絡中的信息流量和信息流向進行分析,然后得出有價值的情報通用攻擊技術主動攻擊將對信息系統(tǒng)本身造成致命的打擊

入侵假冒篡改插入重放阻塞抵賴病毒通用攻擊技術主動攻擊-入侵通過系統(tǒng)或網(wǎng)絡的漏洞、遠程訪問、盜取口令、借系統(tǒng)管理之便等方法進入系統(tǒng),非法查閱文件資料、更改數(shù)據(jù)、拷貝數(shù)據(jù)、甚至破壞系統(tǒng)、使系統(tǒng)癱瘓等通用攻擊技術主動攻擊-假冒假冒合法用戶身份、執(zhí)行與合法用戶同樣的操作通用攻擊技術主動攻擊-篡改篡改數(shù)據(jù)、文件、資料通用攻擊技術主動攻擊-插入在正常的數(shù)據(jù)流中插入偽造的信息或數(shù)據(jù)通用攻擊技術主動攻擊-重放錄制合法、正常的交互信息、然后在適當?shù)臅r機重放通用攻擊技術主動攻擊-阻塞使用投放巨量垃圾電子郵件、無休止訪問資源或數(shù)據(jù)庫等手段造成網(wǎng)絡的阻塞,影響正常運行通用攻擊技術主動攻擊-抵賴實施某種行為后進行抵賴,如否認發(fā)送過或接受過文件通用攻擊技術主動攻擊-病毒向系統(tǒng)注入病毒,病毒運行后可能損壞文件、使系統(tǒng)癱瘓,造成各種難以預料的后果通用攻擊技術攻擊的一般流程通用攻擊技術3.攻擊的技術方法可分為遠程信息探測、緩沖區(qū)溢出攻擊、CGI攻擊、DoS攻擊、口令攻擊和木馬攻擊等此張幻燈片供需要加入較大圖片時使用

網(wǎng)絡攻擊例子--IPSpoofing攻擊前提:T和X之間具有相互信任關系;T和X采用TCP/IP協(xié)議并接入Internet;攻擊目標:冒充T與X通信InternetTX第一步:網(wǎng)絡刺探采用某方式獲取T和X的信息(被動攻擊---竊聽)InternetTXTheIPaddressis….第二步:阻塞T向T發(fā)送大量不可達信息InternetTXWhysomuchrequirement?!!!第三步:假冒TInternetTXIamT,givemetheRootHahaha...Iamdown!OK第四步:設置后門InternetTXIhavesetBackdoor,bye!

Ijusthaveadream,whathappened?安全防御體系

安全體系是描述安全原則及推動系統(tǒng)設計符合安全原則的一套總體的完整的方法,遵循這些原則進行系統(tǒng)設計訪問控安全防御體系制技術1.PDR動態(tài)防御模型PDR的基本意思是:認為安全有三個不可或缺的功能要素:防護protection檢測detection響應response安全防御體系防護是指是日常的策略、設備的運轉檢測是指我們發(fā)現(xiàn)我們固有的安全防護措施正在受到攻擊或者消耗響應則是我們明確地發(fā)現(xiàn)了攻擊源和攻擊目標后對這些攻擊行為做出的反應安全防御體系

三個要素都與時間有密切的關系,那么,因此我們把它們視為三個元素:Pt(日常防護可支撐的時間),Dt(檢測攻擊源和攻擊目標所需的時間),Rt(對檢測到的攻擊做出反應的時間)什么是網(wǎng)絡安全?Pt>Dt+Rt

攻擊方希望Pt<Dt+Rt,這就意味著攻擊成功防御方希望Pt>Dt+Rt,這就意味著防御成功安全防御體系2.安全防御技術網(wǎng)絡安全防御技術有防火墻技術、入侵檢測技術、密碼技術、訪問控制技術等安全防御體系2.1防火墻技術

根據(jù)本網(wǎng)的安全策略,對外部網(wǎng)絡與內部網(wǎng)絡之間交流的數(shù)據(jù)進行檢查,符合的予以放行,不符合的拒之門外安全防御體系2.2入侵檢測技術

IDS包括基于主機的入侵檢測技術和基于網(wǎng)絡的入侵檢測技術兩種主要職責是實時監(jiān)測和安全審計用于保護應用網(wǎng)絡連接的主要服務器,實時監(jiān)視可疑的連接和非法訪問的闖入,并對各種入侵行為立即作出反應安全防御體系訪問控制技術是實現(xiàn)既定安全策略的系統(tǒng)安全技術,其目標是防止對任何資源(計算資源、通信資源和信息資源)進行非授權的訪問可分為自主訪問控制、強制訪問控制、基于角色的訪問控制各種控制策略相互不排斥,通常為并存狀態(tài)發(fā)起者訪問控制執(zhí)行功能AEF目標訪問控制決策功能ADF執(zhí)行訪問請求決策請求決策結果主體客體信息安全管理簡述1.信息安全管理體系(ISMS)ISMS是組織在整體或特定范圍內建立信息安全方針和目標,以及完成這些目標所用方法的體系。它是直接管理活動的結果,表示成方針、原則、目標、方法、過程、核查表Checklists)等要素的集合BS7799-2是建立和維持信息安全管理體系的標準,標準要求組織通過確定信息安全管理體系范圍、制定信息安全方針、明確管理職責、以風險評估為基礎選擇控制目標與控制方式等活動建立信息安全管理體系信息安全管理體系即組織應建立并保持一個文件化的信息安全管理體系,其中應闡述被保護的資產、組織風險管理的方法、控制目標及控制方式和需要的保證程度信息安全管理簡述2.PDCA循環(huán)過程模式(戴明環(huán))廣泛應用于質量管理中策劃:依照組織整個方針和目標,建立與控制風險、提高信息安全有關的安全方針、目標、指標、過程和程序。實施:實施和運作方針(過程和程序)。檢查:依據(jù)方針、目標和實際經(jīng)驗測量,評估過程業(yè)績,并向決策者報告結果。措施:采取糾正和預防措施進一步提高過程業(yè)績四個步驟成為一個閉環(huán),通過這個環(huán)的不斷運轉,使信息安全管理體系得到持續(xù)改進,使信息安全績效(performance)螺旋上升安全法律法規(guī)1.我國與網(wǎng)絡安全相關的法律主要有:《憲法》《人民警察法》《刑法》《治安管理處罰條例》《刑事訴訟法》《國家安全法》《保守國家秘密法》《行政處罰法》《行政訴訟法》《行政復議法》《國家賠償法》《立法法》《中華人民共和國電子簽名法》《全國人大常委會關于維護互聯(lián)網(wǎng)安全的決定》等安全法律法規(guī)2.與網(wǎng)絡安全有關的行政法規(guī):國務院令147號:《中華人民共和國計算機信息系統(tǒng)安全保護條例》國務院令195號:《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定》公安部令33號:《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》國務院令273號:《商用密碼管理條例》國務院令291號:《中華人民共和國電信條例》國務院令292號:《互聯(lián)網(wǎng)信息服務管理辦法》國務院令339號:《計算機軟件保護條例》等安全法律法規(guī)《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定》計算機信息網(wǎng)絡進行國際聯(lián)網(wǎng)的原則:(1)必須使用郵電部國家公用電信網(wǎng)提供的國際出入口信道(2)接入網(wǎng)絡必須通過互聯(lián)網(wǎng)絡進行國際聯(lián)網(wǎng)(3)用戶的計算機或計算機信息網(wǎng)絡必須通過接入網(wǎng)絡進行國際聯(lián)網(wǎng)對違反《規(guī)定》第六條、第八條和第十條的行為,即:(1)自行建立或者使用其他信道進行國際聯(lián)網(wǎng)的;(2)未按規(guī)定通過互聯(lián)網(wǎng)絡進行國際聯(lián)網(wǎng)的;(3)未按規(guī)定通過接入網(wǎng)絡進行國際聯(lián)網(wǎng);(4)未經(jīng)許可和審批從事國際聯(lián)網(wǎng)經(jīng)營業(yè)務的由公安機關責令停止聯(lián)網(wǎng),給予警告,可以并處15000元以下的罰款;有違法所得的,沒收違法所得安全法律法規(guī)第二百八十六條違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳播的數(shù)據(jù)和應用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款處罰故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,依照第一款處罰安全法律法規(guī)3.管理要求總結(1)安全保護組織建立計算機信息系統(tǒng)安全保護組織,由單位行政領導人擔任安全保護組織的領導(2)計算機安全員計算機應用單位應當按照計算機安全管理行業(yè)技術規(guī)范要求,配備計算機安全技術人員。計算機安全技術人員必須經(jīng)過市主管部門認可的安全技術培訓,考核合格后持證上崗合格證有效期為四年(3)交互式欄目管理要求關鍵字過濾、作好審計工作、認真落實“先審后發(fā)”的信息預審制度安全審計與評估系統(tǒng)安全審計風險評估安全評估

一旦我們采用的防御體系被突破怎么辦?至少我們必須知道系統(tǒng)是怎樣遭到攻擊的,這樣才能恢復系統(tǒng),此外我們還要知道系統(tǒng)存在什么漏洞,如何能使系統(tǒng)在受到攻擊時有所察覺,如何獲取攻擊者留下的證據(jù)。網(wǎng)絡安全審計的概念就是在這樣的需求下被提出的,它相當于飛機上使用的“黑匣子”。

系統(tǒng)安全審計

系統(tǒng)安全審計

在TCSEC和CC等安全認證體系中,網(wǎng)絡安全審計的功能都是放在首要位置的,它是評判一個系統(tǒng)是否真正安全的重要尺碼。因此在一個安全網(wǎng)絡系統(tǒng)中的安全審計功能是必不可少的一部分。網(wǎng)絡安全審計系統(tǒng)能幫助我們對網(wǎng)絡安全進行實時監(jiān)控,及時發(fā)現(xiàn)整個網(wǎng)絡上的動態(tài),發(fā)現(xiàn)網(wǎng)絡入侵和違規(guī)行為,忠實記錄網(wǎng)絡上發(fā)生的一切,提供取證手段。它是保證網(wǎng)絡安全十分重要的一種手段。

系統(tǒng)安全審計1.系統(tǒng)日志1.1介紹日志(Log):系統(tǒng)所指定對象的某些操作和其操作結果按時間有序的集合。

系統(tǒng)日志是記錄系統(tǒng)中硬件、軟件和系統(tǒng)問題的信息,同時還可以監(jiān)視系統(tǒng)中發(fā)生的事件。用戶可以通過它來檢查錯誤發(fā)生的原因,或者尋找受到攻擊時攻擊者留下的痕跡。系統(tǒng)安全審計1.系統(tǒng)日志1.2包含的信息事件發(fā)生的日期時間事件類型主題標識執(zhí)行結果(成功、失敗)引起此事件的用戶的標識對每一個審計事件有關的審計信息系統(tǒng)安全審計1.系統(tǒng)日志1.3特點不易讀懂數(shù)據(jù)量大不易獲取關聯(lián)分析困難容易被修改、破壞甚至偽造系統(tǒng)安全審計1.系統(tǒng)日志1.3功能發(fā)現(xiàn)試圖攻擊系統(tǒng)安全的重復舉動跟蹤那些想要越權的用戶跟蹤異常的使用模式實時跟蹤侵入者系統(tǒng)安全審計2.Windows系統(tǒng)日志管理

日志文件通常有應用程序日志,安全日志、系統(tǒng)日志、dns服務器日志、ftp日志、www日志等等,可能會根據(jù)服務器所開啟的服務不同。名稱位置DNS日志%systemroot%\system32\configFTP日志%systemroot%\system32\logfiles\msftpsvc1\安全日志%systemroot%\system32\config\secevent.evt系統(tǒng)日志%systemroot%\system32\config\sysevent.evt應用程序日志%systemroot%\system32\config\appevent.evtwww日志%systemroot%\system32\logfiles\w3svc1\schedluler服務日志%systemroot%\schedlgu.txt系統(tǒng)安全審計2.Windows系統(tǒng)日志管理2.1查看系統(tǒng)日志方法:開始→控制面板→性能和維護→管理工具→計算機管理,就可以打開“事件查看器”。或者在【開始】→【運行】→輸入eventvwr.msc也可以直接進入。在控制臺樹中,單擊“事件查看器”,日志就顯示在“事件查看器”窗口中。系統(tǒng)安全審計2.Windows系統(tǒng)日志管理2.2管理內容查看事件詳細信息解釋事件事件標題查找事件篩選事件管理日志系統(tǒng)安全審計3.UNIX系統(tǒng)日志管理3.1UNIX操作系統(tǒng)存在的子系統(tǒng)連接時間日志進程統(tǒng)計錯誤日志程序日志系統(tǒng)安全審計3.UNIX系統(tǒng)日志管理3.2常用UNIX日志文件日志文件目標access-log記錄HTTP/web的傳輸acct/pacct記錄用戶命令aculog

記錄調制解調器的活動btmp記錄失敗的登錄lastlog記錄最近幾次成功登錄的時間和最后一次不成功的登錄messages

從syslog中記錄信息(通常鏈接到syslog

文件)sudolog記錄使用sudo

發(fā)出的命令sulog

記錄su

命令的使用syslog從syslog

中記錄信息(通常鏈接到message

文件)utmp記錄當前登錄的每個用戶wtmp

一個用戶每次登錄進入和退出時間的永久記錄

xferlog

記錄FTP會話

系統(tǒng)安全審計4.通過日志進行審計網(wǎng)絡層層次的安全審計系統(tǒng)的安全審計對信息內容的安全審計

依據(jù)國家相關的政策法規(guī)及信息技術標準,對信息系統(tǒng)及由其處理、傳輸和存儲的信息的保密性、完整性和可用性等安全屬性進行科學、公正的綜合評估的活動過程。它要評估信息系統(tǒng)的脆弱性、信息系統(tǒng)面臨的威脅以及脆弱性被威脅源利用后所產生的實際負面影響,并根據(jù)安全事件發(fā)生的可能性和負面影響的程度來識別信息系統(tǒng)的安全風險。風險評估風險評估1.基本要素2.風險評估的術語與定義風險評估使命:一個單位通過信息化要來實現(xiàn)的工作任務。依賴度:一個單位的使命對信息系統(tǒng)和信息的依靠程度。資產:通過信息化建設積累起來的信息系統(tǒng)、信息、生產或服務能力、人員能力和贏得的信譽等。價值:資產的重要程度和敏感程度。威脅:一個單位的信息資產的安全可能受到的侵害。威脅由多種屬性來刻畫:威脅的主體(威脅源)、能力、資源、動機、途徑、可能性和后果。2.風險評估的術語與定義風險評估脆弱性:信息資產及其防護措施在安全方面的不足和弱點。脆弱性也常常被稱為弱點或漏洞。風險:風險由意外事件發(fā)生的可能性及發(fā)生后可能產生的影響兩種指標來衡量。風險是在考慮事件所產生的可能性及其可能造成的影響下,脆弱性被威脅所利用后所產生的實際負面影響。風險是可能性和影響的函數(shù),前者指威脅源利用一個潛在脆弱性的可能性,后者指不利事件對組織結構產生的影響。殘余風險:采取了安全防護措施,提高了防護能力后,仍然可能存在的風險。2.風險評估的術語與定義風險評估安全需求:為保證單位的使命能夠正常行使,在信息安全防護措施方面提出的要求。安全防護措施:對付威脅,減少脆弱性,保護資產,限制意外事件的影響,檢測、響應意外事件,促進災難恢復和打擊信息犯罪而實施的各種實踐、規(guī)程和機制的總稱。風險評估3.評估策略3.1風險要素關系圖安全措施

抗擊業(yè)務戰(zhàn)略脆弱性安全需求威脅風險殘余風險安全事件依賴擁有被滿足利用暴露降低增加增加導出演變

未被滿足未控制可能誘發(fā)殘留成本資產資產價值圖中的風險要素及屬性之間存在著以下關系:1.業(yè)務戰(zhàn)略的實現(xiàn)對資產具有依賴性,依賴程度越高,要求其風險越小;2.資產是有價值的,組織的業(yè)務戰(zhàn)略對資產的依賴程度越高,資產價值就越大;3.風險是由威脅引發(fā)的,資產面臨的威脅越多則風險越大,并可能演變成為安全事件;4.資產的脆弱性可能暴露資產的價值,資產具有的弱點越多則風險越大;風險評估5.脆弱性是未被滿足的安全需求,威脅利用脆弱性危害資產;6.風險的存在及對風險的認識導出安全需求;7.安全需求可通過安全措施得以滿足,需要結合資產價值考慮實施成本;8.安全措施可抵御威脅,降低風險;9.殘余風險有些是安全措施不當或無效,需要加強才可控制的風險;而有些則是在綜合考慮了安全成本與效益后不去控制的風險;10.殘余風險應受到密切監(jiān)視,它可能會在將來誘發(fā)新的安全事件。風險評估3.評估策略3.2基本要素資產威脅脆弱性

風險分析原理圖風險評估風險評估4.風險評估實施流程

從安全風險的要素:資產、影響、威脅、漏洞、安全控制、安全需求、安全風險等方面進行綜合考慮,風險評估的策略是首先確定資產、評估資產價值、評估資產面臨的威脅、評估資產存在的弱點、評估該資產的風險、進而得出整個評估目標的風險,為風險的管理提供有效依據(jù)。

風險評估實施流程圖風險評估4.風險評估實施流程4.1準備工作確定目標確定范圍組建團隊系統(tǒng)調研確定依據(jù)制定方案團隊組織工作計劃時間進度安排獲得支持風險評估4.風險評估實施流程4.2資產識別資產分類資產屬性:可用性、完整性、保密性資產賦值保密性賦值完整性賦值可用性賦值資產重要性等級風險評估4.風險評估實施流程4.3威脅識別操作錯誤,濫用授權,行為抵賴(系統(tǒng)合法用戶)身份假冒,密碼分析,漏洞利用,拒絕服務,惡意代碼,竊聽數(shù)據(jù),物理破壞,社會工程

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論