风险分析

资产保护

有效的风险分析始于需要保护的资产和资源的鉴别

资产类型

物理资源

知识资源

时间资源

信誉(感觉)资源

攻击源:

  1. 内部系统
  2. 办公室访问
  3. 广域网经营伙伴的访问
  4. 通过Internet的访问
  5. 通过modem池的访问等

内部网络的威胁更大

资产的损失:

  • 即时的损失
  • 长期的恢复需要的花费

安全强度和安全代价的折中:考虑:

  • 用户的方便程度
  • 管理的复杂性
  • 对现有系统的影响
  • 对于不同平台的支持

攻击

攻击的类型:

信息安全包括数据安全和系统安全

数据安全

阻断攻击(中断威胁):破坏信息的可用性

截取攻击(侦听威胁):破环信息的保密性

篡改攻击(修改威胁):破坏信息的完整性

伪造攻击(假冒威胁):破坏真实性

系统安全

主动攻击和被动攻击

1.被动攻击:

窃听、监听都具有被动攻击的本性、攻击者的目的是获取正在传输的信息。

对于被动攻击强调的是阻止而不是检测

2.主动攻击:

冒充攻击(伪装)

重放攻击(回答)

拒绝服务攻击

修改攻击:信件被修改

访问攻击

窥探

窃听

截获

篡改攻击

改变:改变已有的信息

插入:插入改变历史的信息

删除:将已有的数据去除

拒绝服务攻击

拒绝合法用户使用系统、信息、能力等各种资源。

(1)拒绝访问信息:信息不可用

(2)拒绝访问应用:操纵或者显示信息的应用。

(3)拒绝访问系统:使系统宕机

(4)拒绝访问通信:切断电缆,干扰无线电通信,过量的通信负载

否认攻击

针对信息的可审性

(1)假冒

(2)否认

风险管理

风险就是丢失需要保护的资源的可能性。

漏洞+威胁=风险

漏洞是攻击的可能的途径

威胁包括:1.目标 2.代理 3.事件

风险识别:

对于一个组织来说,识别风险除了要识别漏洞和威胁外,还应考虑已有的对策和预防措施

风险测量:

风险测量必须识别出在受到攻击后该组织需要付出的代价。