[精选]计算机网络安全基础-215206.pptx





《[精选]计算机网络安全基础-215206.pptx》由会员分享,可在线阅读,更多相关《[精选]计算机网络安全基础-215206.pptx(78页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第2章章 风险分析风险分析2.1 资产保护资产保护2.2 攻击攻击2.3 风险管理风险管理2.4 本章小结本章小结习题习题任何有效的风险分析始于需要保护的资产和资源的鉴任何有效的风险分析始于需要保护的资产和资源的鉴别,资产的类型一般可分成以下别,资产的类型一般可分成以下4类。类。(1)物理资源物理资源物理资源是具有物理形态的资产。包括工作站、服务物理资源是具有物理形态的资产。包括工作站、服务器、终端、网络设备、外围设备等,基本上,凡是具器、终端、网络设备、外围设备等,基本上,凡是具有物理形态的计算资源都是物理资源。有物理形态的计算资源都是物理资源。风险分析的最终目标是制定一个有效的、节省的计
2、划风险分析的最终目标是制定一个有效的、节省的计划来看管资产,不要忽视显而易见的问题和解决办法。来看管资产,不要忽视显而易见的问题和解决办法。2.1 资产保护资产保护 2.1.1 资产的类型资产的类型(2)知识资源知识资源和物理资源相比,知识资源更难鉴别,因为它只以电和物理资源相比,知识资源更难鉴别,因为它只以电子的形式存在。知识资源可以是任何信息的形式,并子的形式存在。知识资源可以是任何信息的形式,并且在组织的事务处理中起一定的作用。它包括软件、且在组织的事务处理中起一定的作用。它包括软件、财务信息、数据库记录以及计划图表等。例如,公司财务信息、数据库记录以及计划图表等。例如,公司通过电子邮件
3、交换信息,这些电子报文的存储应看成通过电子邮件交换信息,这些电子报文的存储应看成知识资产。知识资产。(3)时间资源时间资源时间也是一个重要的资源,甚至是一个组织最有价值时间也是一个重要的资源,甚至是一个组织最有价值的资源。当评估时间损失对一个组织的影响时,应考的资源。当评估时间损失对一个组织的影响时,应考虑由于时间损失引起的全部后果。虑由于时间损失引起的全部后果。(4)信誉(感觉)资源信誉(感觉)资源在在2000年年2月,大部分网络公司诸如月,大部分网络公司诸如Yahoo、Amazon、eBay和和B等在受到拒绝服务攻击以后,他们的等在受到拒绝服务攻击以后,他们的股票价狂跌。虽然这是暂时的,但
4、足以说明消费者和股票价狂跌。虽然这是暂时的,但足以说明消费者和股票持有者对他们的可信度确实存在影响,且可测量。股票持有者对他们的可信度确实存在影响,且可测量。又如,又如,2000年年10月围绕月围绕Microsoft系统的问题公开暴系统的问题公开暴露,公众不仅对公司,也对其产品的可信度产生了一露,公众不仅对公司,也对其产品的可信度产生了一定的影响。定的影响。潜在的网络攻击可来自任何能访问网络的源,这些源潜在的网络攻击可来自任何能访问网络的源,这些源之间有很大差异,它依赖于一个组织的规模以及提供之间有很大差异,它依赖于一个组织的规模以及提供的网络访问的类型。当作风险分析时,要能识别所有的网络访问
5、的类型。当作风险分析时,要能识别所有的攻击源。这些攻击源包括内部系统、来自办公室的的攻击源。这些攻击源包括内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过访问、通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过的访问,以及通过modem池的访问等。池的访问等。在分析潜在攻击源时不仅要评估谁可能攻击网络,还在分析潜在攻击源时不仅要评估谁可能攻击网络,还要寻找什么样的介质可用来对网络资源的访问。要寻找什么样的介质可用来对网络资源的访问。2.1.2 潜在的攻击源潜在的攻击源潜在的攻击来自多方面,包括组织内部的员工、临时潜在的攻击来自多方面,包括组织内部的员工、临时员工和
6、顾问、竞争者、和组织中具有不同观点和目的员工和顾问、竞争者、和组织中具有不同观点和目的的人、反对这个组织或其员工的人。根据这个组织的的人、反对这个组织或其员工的人。根据这个组织的情况,还可能有各种不同的攻击源。重要的是要决定情况,还可能有各种不同的攻击源。重要的是要决定什么样的威胁能实现成功的攻击,以及对潜伏的攻击什么样的威胁能实现成功的攻击,以及对潜伏的攻击者而言,什么样的攻击是值得的。者而言,什么样的攻击是值得的。在识别资源以及潜在的攻击源后,可评估该组织受攻在识别资源以及潜在的攻击源后,可评估该组织受攻击的潜在风险级别。一个网络是物理隔离的网,还是击的潜在风险级别。一个网络是物理隔离的网
7、,还是有很多入口(如广域网)、有有很多入口(如广域网)、有modem池、或是经过池、或是经过Internet进入的进入的VPN?所有这些连接点是否使用强的身所有这些连接点是否使用强的身份鉴别和某种形式的防火墙设备,或者其他的网络保份鉴别和某种形式的防火墙设备,或者其他的网络保护措施?攻击者能否发现某一个暴露的访问点以及获护措施?攻击者能否发现某一个暴露的访问点以及获得访问该网络资源?得访问该网络资源?对攻击可能性的看法在很大程度上是带有主观性的,对攻击可能性的看法在很大程度上是带有主观性的,同一个组织的两个人对攻击可能性的观点可能完全不同一个组织的两个人对攻击可能性的观点可能完全不同。因此要听
8、取来自不同部门的观点,甚至聘请在决同。因此要听取来自不同部门的观点,甚至聘请在决定风险评估方面有实践经验的顾问。因为对攻击可能定风险评估方面有实践经验的顾问。因为对攻击可能性的分析越清楚,越能更有效地保护网络。性的分析越清楚,越能更有效地保护网络。资产一旦受到威胁和破坏,就会带来两类损失,一类资产一旦受到威胁和破坏,就会带来两类损失,一类是即时的损失,如由于系统被破坏,员工无法使用,是即时的损失,如由于系统被破坏,员工无法使用,因而降低了劳动生产率;又如,因而降低了劳动生产率;又如,ISP的在线服务中断的在线服务中断带来经济上的损失。另一类是长期的恢复所需花费,带来经济上的损失。另一类是长期的
9、恢复所需花费,也就是从攻击或失效到恢复正常需要的花费,例如,也就是从攻击或失效到恢复正常需要的花费,例如,受到拒绝服务攻击,在一定期间内资源无法访问带来受到拒绝服务攻击,在一定期间内资源无法访问带来的损失;又如,为了修复受破坏的关键文件所需的花的损失;又如,为了修复受破坏的关键文件所需的花费等。费等。为了有效保护资产,应尽可能降低资产受危害的潜在为了有效保护资产,应尽可能降低资产受危害的潜在代价。另一方面,由于采取一些安全措施,也要付出代价。另一方面,由于采取一些安全措施,也要付出安全的操作代价。网络安全最终是一个折中的方案,安全的操作代价。网络安全最终是一个折中的方案,需要对危害和降低危害的
10、代价进行权衡。需要对危害和降低危害的代价进行权衡。2.1.3 资产的有效保护资产的有效保护在评估时要考虑网络的现有环境,以及近期和远期网在评估时要考虑网络的现有环境,以及近期和远期网络发展变化的趋势。选用先进的安全体系结构和系统络发展变化的趋势。选用先进的安全体系结构和系统安全平台可减少安全操作代价,获得良好的安全强度。安全平台可减少安全操作代价,获得良好的安全强度。除此之外,要获得安全强度和安全代价的折中,需要除此之外,要获得安全强度和安全代价的折中,需要考虑以下因素:考虑以下因素:(1)用户的方便程度。不应由于增加安全强度给用用户的方便程度。不应由于增加安全强度给用户带来很多麻烦。户带来很
11、多麻烦。(2)管理的复杂性。对增加安全强度的网络系统要管理的复杂性。对增加安全强度的网络系统要易于配置、管理。易于配置、管理。(3)对现有系统的影响。包括增加的性能开销以及对现有系统的影响。包括增加的性能开销以及对原有环境的改变等。对原有环境的改变等。(4)对不同平台的支持。网络安全系统应能适应不对不同平台的支持。网络安全系统应能适应不同平台的异构环境的使用。同平台的异构环境的使用。图图2.1 安全强度和安全代价的折中安全强度和安全代价的折中图图2.1所示为安全强度和安全代价的折中,其中图所示为安全强度和安全代价的折中,其中图2.1(a)表示安全强度和安全操作代价的关系。图表示安全强度和安全操
12、作代价的关系。图2.1(b)表示安全强度和侵入系统可能性的关系。图表示安全强度和侵入系统可能性的关系。图2.1(c)表表示将图示将图2.1(a)和图和图2.1(b)合在一起,其相交点是平衡点,合在一起,其相交点是平衡点,即安全强度和安全代价的折中选择。图即安全强度和安全代价的折中选择。图2.1(d)表示由表示由于入侵手段增强引起的变化,从而产生新的平衡点。于入侵手段增强引起的变化,从而产生新的平衡点。为了有效保护资产,需要一个性能良好的安全系统结为了有效保护资产,需要一个性能良好的安全系统结构和安全系统平台,可以小的安全代价换取高的安全构和安全系统平台,可以小的安全代价换取高的安全强度。强度。
13、从安全属性来看,攻击类型可分为以下从安全属性来看,攻击类型可分为以下4类,如图类,如图2.2所示,图所示,图2.2(a)是从源站到目的站的正常信息流。是从源站到目的站的正常信息流。(1)阻断攻击阻断攻击阻断攻击使系统的资产被破坏,无法提供用户使用,阻断攻击使系统的资产被破坏,无法提供用户使用,这是一种针对可用性的攻击,如图这是一种针对可用性的攻击,如图22(b)所示。例所示。例如,破坏硬盘之类的硬件,切断通信线路,使文件管如,破坏硬盘之类的硬件,切断通信线路,使文件管理系统失效等。理系统失效等。2.2 攻击攻击 2.2.1 攻击的类型攻击的类型(2)截取攻击截取攻击截取攻击可使非授权者得到资产
14、的访问,这是一种针截取攻击可使非授权者得到资产的访问,这是一种针对机密性的攻击,如图对机密性的攻击,如图2.2(c)所示。非授权者可以是所示。非授权者可以是一个人、一个程序或一台计算机,例如,通过窃听获一个人、一个程序或一台计算机,例如,通过窃听获取网上数据以及非授权的复制文件和程序。取网上数据以及非授权的复制文件和程序。(3)篡改攻击篡改攻击篡改攻击是非授权者不仅访问资产,而且能修改信息,篡改攻击是非授权者不仅访问资产,而且能修改信息,这是一种针对完整性的攻击,如图这是一种针对完整性的攻击,如图2.2(d)所示。例如,所示。例如,改变数据文件的值,修改程序以及在网上正在传送的改变数据文件的值
15、,修改程序以及在网上正在传送的报文内容。报文内容。(4)伪造攻击伪造攻击伪造攻击是非授权者在系统中插入伪造的信息,这是伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对真实性的攻击,如图一种针对真实性的攻击,如图2.2(e)所示。例如,)所示。例如,在网上插入伪造的报文,或在文件中加入一些记录。在网上插入伪造的报文,或在文件中加入一些记录。图2.2 各种安全威胁从攻击方式来看,攻击类型可分为被动攻击和主动攻从攻击方式来看,攻击类型可分为被动攻击和主动攻击,如图击,如图2.3所示。所示。2.2.2 主动攻击与被动攻击主动攻击与被动攻击图2.3 主动和被动安全威胁1.被动攻击被动攻击窃听、监听
16、都具有被动攻击的本性,攻击者的目的是窃听、监听都具有被动攻击的本性,攻击者的目的是获取正在传输的信息。被动攻击包括传输报文内容的获取正在传输的信息。被动攻击包括传输报文内容的泄露和通信流量分析。报文内容的泄露易于理解,一泄露和通信流量分析。报文内容的泄露易于理解,一次电话通信、一份电子邮件报文、正在传送的文件都次电话通信、一份电子邮件报文、正在传送的文件都可能包含敏感信息或秘密信息。为此要防止对手获悉可能包含敏感信息或秘密信息。为此要防止对手获悉这些传输的内容。这些传输的内容。通信流量分析的攻击较难捉摸。假如有一个方法可屏通信流量分析的攻击较难捉摸。假如有一个方法可屏蔽报文内容或其他信息通信,
17、那么即使这些内容被截蔽报文内容或其他信息通信,那么即使这些内容被截获,也无法从这些报文中获得信息。最常用的屏蔽内获,也无法从这些报文中获得信息。最常用的屏蔽内容技术是加密。然而即使用加密保护内容,攻击者仍容技术是加密。然而即使用加密保护内容,攻击者仍有可能观察到这些传输的报文形式。攻击者有可能确有可能观察到这些传输的报文形式。攻击者有可能确定通信主机的位置和标识,也可能观察到正在交换的定通信主机的位置和标识,也可能观察到正在交换的报文频度和长度。而这些信息对猜测正在发生的通信报文频度和长度。而这些信息对猜测正在发生的通信特性是有用的。特性是有用的。对被动攻击的检测十分困难,因为攻击并不涉及数据
18、对被动攻击的检测十分困难,因为攻击并不涉及数据的任何改变。然而阻止这些攻击的成功是可行的,因的任何改变。然而阻止这些攻击的成功是可行的,因此,对被动攻击强调的是阻止而不是检测。此,对被动攻击强调的是阻止而不是检测。2.主动攻击主动攻击主动攻击包含对数据流的某些修改,或者生成一个假主动攻击包含对数据流的某些修改,或者生成一个假的数据流。它可分成的数据流。它可分成4类:类:(1)伪装伪装伪装是一个实体假装成另一个实体。伪装攻击往往连伪装是一个实体假装成另一个实体。伪装攻击往往连同另一类主动攻击一起进行。例如,身份鉴别的序列同另一类主动攻击一起进行。例如,身份鉴别的序列被捕获,并在有效的身份鉴别发生
19、时作出回答,有可被捕获,并在有效的身份鉴别发生时作出回答,有可能使具有很少特权的实体得到额外的特权,这样不具能使具有很少特权的实体得到额外的特权,这样不具有这些特权的人获得了这些特权。有这些特权的人获得了这些特权。(2)回答回答回答攻击包含数据单元的被动捕获,随之再重传这些回答攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。数据,从而产生一个非授权的效果。(3)修改报文修改报文修改报文攻击意味着合法报文的某些部分已被修改,修改报文攻击意味着合法报文的某些部分已被修改,或者报文的延迟和重新排序,从而产生非授权的效果。或者报文的延迟和重新排序,从而产生非授权的效果。(4)
20、拒绝服务拒绝服务拒绝服务攻击是阻止或禁止通信设施的正常使用和管拒绝服务攻击是阻止或禁止通信设施的正常使用和管理。这种攻击可能针对专门的目标(如安全审计服务)理。这种攻击可能针对专门的目标(如安全审计服务),抑制所有报文直接送到目的站;也可能破坏整个网,抑制所有报文直接送到目的站;也可能破坏整个网络,使网络不可用或网络超负荷,从而降低网络性能。络,使网络不可用或网络超负荷,从而降低网络性能。主动攻击和被动攻击具有相反的特性。被动攻击难以主动攻击和被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻止其成功的方法。而主动攻击难检测出来,然而有阻止其成功的方法。而主动攻击难以绝对地阻止,因为要做到
21、这些,就要对所有通信设以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任何时间进行完全的保护。因此对主动攻施、通路在任何时间进行完全的保护。因此对主动攻击采取检测的方法,并从破坏中恢复。因为制止的效击采取检测的方法,并从破坏中恢复。因为制止的效应也可能对防止破坏做出贡献。应也可能对防止破坏做出贡献。访问攻击是攻击者企图获得非授权信息,这种攻击可访问攻击是攻击者企图获得非授权信息,这种攻击可能发生在信息驻留在计算机系统中或在网络上传输的能发生在信息驻留在计算机系统中或在网络上传输的情况下,如图情况下,如图2.4所示。这类攻击是针对信息机密性所示。这类攻击是针对信息机密性的攻击。的攻击。2
22、.2.3 访问攻击访问攻击图图2.4 访问攻击可能发生的地方访问攻击可能发生的地方常见的访问攻击有常见的访问攻击有3种:种:(1)窥探窥探窥探(窥探(snooping)是查信息文件,发现某些对攻击者)是查信息文件,发现某些对攻击者感兴趣的信息。攻击者试图打开计算机系统的文件,感兴趣的信息。攻击者试图打开计算机系统的文件,直到找到所需信息。直到找到所需信息。(2)窃听窃听窃听(窃听(eavesdropping)是偷听他人的对话,为了得)是偷听他人的对话,为了得到非授权的信息访问,攻击者必须将自己放在一个信到非授权的信息访问,攻击者必须将自己放在一个信息通过的地方,一般采用电子的窃听方式,如图息通
23、过的地方,一般采用电子的窃听方式,如图2.5所示。所示。图图2.5 窃听窃听(3)截获截获截获(截获(interception)不同于窃听,它是一种主动攻)不同于窃听,它是一种主动攻击方式。攻击者截获信息是通过将自己插入信息通过击方式。攻击者截获信息是通过将自己插入信息通过的通路,且在信息到达目的地前能事先捕获这些信息。的通路,且在信息到达目的地前能事先捕获这些信息。攻击者检查截获的信息,并决定是否将信息送往目的攻击者检查截获的信息,并决定是否将信息送往目的站,如图站,如图2.6所示。所示。图图2.6 截获截获电子信息可存储在桌面计算机、服务器、笔记本计算电子信息可存储在桌面计算机、服务器、笔
24、记本计算机、软盘、机、软盘、CD-ROM以及后备磁带中。如没有物理以及后备磁带中。如没有物理安全措施,这些介质可能被偷走,攻击者就很容易得安全措施,这些介质可能被偷走,攻击者就很容易得到所要的信息。到所要的信息。如果攻击者设法取得合法访问权,就可简单地打开文如果攻击者设法取得合法访问权,就可简单地打开文件系统。假如访问控制权限设置恰当,系统就可对非件系统。假如访问控制权限设置恰当,系统就可对非授权者拒绝访问。正确的许可权设置可阻止大部分不授权者拒绝访问。正确的许可权设置可阻止大部分不经心的窥视。然而对有意的攻击者企图偷到许可权,经心的窥视。然而对有意的攻击者企图偷到许可权,并阅读文件或降低对文
25、件访问的控制,由于系统有很并阅读文件或降低对文件访问的控制,由于系统有很多漏洞,使得攻击者的这些行动能得逞。多漏洞,使得攻击者的这些行动能得逞。对传输中的信息可通过窃听获得。在局域网中,攻击对传输中的信息可通过窃听获得。在局域网中,攻击者在联到网上的计算机系统中安装一个信息包探测程者在联到网上的计算机系统中安装一个信息包探测程序(序(sniffer),来捕获在网上的所有通信。通常配置),来捕获在网上的所有通信。通常配置成能捕获成能捕获ID和口令。和口令。窃听也可能发生在广域网(如租用线和电话线)中,窃听也可能发生在广域网(如租用线和电话线)中,然而这类窃听需要更多的技术和设备。通常在设施的然而
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 计算机 网络安全 基础 215206

限制150内