计算机网络安全第2章 风险分析

上传人:zha****an 文档编号:253024363 上传时间:2024-11-27 格式:PPTX 页数:77 大小:4.28MB
返回 下载 相关 举报
计算机网络安全第2章 风险分析_第1页
第1页 / 共77页
计算机网络安全第2章 风险分析_第2页
第2页 / 共77页
计算机网络安全第2章 风险分析_第3页
第3页 / 共77页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版副标题样式,第,2,章,风,风险分,析,析,2.1,资产保,护,护,2.2,攻击,2.3,风险管,理,理,2.4,本章小,结,结,习题,任何有,效,效的风,险,险分析,始,始于需,要,要保护,的,的资产,和,和资源,的,的鉴别,,,,资产,的,的类型,一,一般可,分,分成以,下,下,4,类。,(,1,) 物,理,理资源,物理资,源,源是具,有,有物理,形,形态的,资,资产。,包,包括工,作,作站、,服,服务器,、,、终端,、,、网络,设,设备、,外,外围设,备,备等,,基,基本上,,,,凡是,具,具有物,理,理形态,的,的计算,资,资源都,是,是物理,资,资源。,风险分,析,析的最,终,终目标,是,是制定,一,一个有,效,效的、,节,节省的,计,计划来,看,看管资,产,产,不,要,要忽视,显,显而易,见,见的问,题,题和解,决,决办法,。,。,2.1,资产保,护,护,2.1.1,资产的,类,类型,(,2,) 知,识,识资源,和物理,资,资源相,比,比,知,识,识资源,更,更难鉴,别,别,因,为,为它只,以,以电子,的,的形式,存,存在。,知,知识资,源,源可以,是,是任何,信,信息的,形,形式,,并,并且在,组,组织的,事,事务处,理,理中起,一,一定的,作,作用。,它,它包括,软,软件、,财,财务信,息,息、数,据,据库记,录,录以及,计,计划图,表,表等。,例,例如,,公,公司通,过,过电子,邮,邮件交,换,换信息,,,,这些,电,电子报,文,文的存,储,储应看,成,成知识,资,资产。,(,3,) 时,间,间资源,时间也,是,是一个,重,重要的,资,资源,,甚,甚至是,一,一个组,织,织最有,价,价值的,资,资源。,当,当评估,时,时间损,失,失对一,个,个组织,的,的影响,时,时,应,考,考虑由,于,于时间,损,损失引,起,起的全,部,部后果,。,。,(,4,) 信,誉,誉(感,觉,觉)资,源,源,在,2000,年,2,月,大,部,部分网,络,络公司,诸,诸如,Yahoo,、,Amazon,、,eBay,和,B,等在受,到,到拒绝,服,服务攻,击,击以后,,,,他们,的,的股票,价,价狂跌,。,。虽然,这,这是暂,时,时的,,但,但足以,说,说明消,费,费者和,股,股票持,有,有者对,他,他们的,可,可信度,确,确实存,在,在影响,,,,且可,测,测量。,又,又如,,2000,年,10,月围绕,Microsoft,系统的,问,问题公,开,开暴露,,,,公众,不,不仅对,公,公司,,也,也对其,产,产品的,可,可信度,产,产生了,一,一定的,影,影响。,潜在的,网,网络攻,击,击可来,自,自任何,能,能访问,网,网络的,源,源,这,些,些源之,间,间有很,大,大差异,,,,它依,赖,赖于一,个,个组织,的,的规模,以,以及提,供,供的网,络,络访问,的,的类型,。,。当作,风,风险分,析,析时,,要,要能识,别,别所有,的,的攻击,源,源。这,些,些攻击,源,源包括,内,内部系,统,统、来,自,自办公,室,室的访,问,问、通,过,过广域,网,网联到,经,经营伙,伴,伴的访,问,问、通,过,过,Internet,的访问,,,,以及,通,通过,modem,池的访,问,问等。,在分析,潜,潜在攻,击,击源时,不,不仅要,评,评估谁,可,可能攻,击,击网络,,,,还要,寻,寻找什,么,么样的,介,介质可,用,用来对,网,网络资,源,源的访,问,问。,2.1.2,潜在的,攻,攻击源,潜在的,攻,攻击来,自,自多方,面,面,包,括,括组织,内,内部的,员,员工、,临,临时员,工,工和顾,问,问、竞,争,争者、,和,和组织,中,中具有,不,不同观,点,点和目,的,的的人,、,、反对,这,这个组,织,织或其,员,员工的,人,人。根,据,据这个,组,组织的,情,情况,,还,还可能,有,有各种,不,不同的,攻,攻击源,。,。重要,的,的是要,决,决定什,么,么样的,威,威胁能,实,实现成,功,功的攻,击,击,以,及,及对潜,伏,伏的攻,击,击者而,言,言,什,么,么样的,攻,攻击是,值,值得的,。,。,在识别,资,资源以,及,及潜在,的,的攻击,源,源后,,可,可评估,该,该组织,受,受攻击,的,的潜在,风,风险级,别,别。一,个,个网络,是,是物理,隔,隔离的,网,网,还,是,是有很,多,多入口,(,(如广,域,域网),、,、有,modem,池、或,是,是经过,Internet,进入的,VPN?,所有这,些,些连接,点,点是否,使,使用强,的,的身份,鉴,鉴别和,某,某种形,式,式的防,火,火墙设,备,备,或,者,者其他,的,的网络,保,保护措,施,施?攻,击,击者能,否,否发现,某,某一个,暴,暴露的,访,访问点,以,以及获,得,得访问,该,该网络,资,资源?,对攻击,可,可能性,的,的看法,在,在很大,程,程度上,是,是带有,主,主观性,的,的,同,一,一个组,织,织的两,个,个人对,攻,攻击可,能,能性的,观,观点可,能,能完全,不,不同。,因,因此要,听,听取来,自,自不同,部,部门的,观,观点,,甚,甚至聘,请,请在决,定,定风险,评,评估方,面,面有实,践,践经验,的,的顾问,。,。因为,对,对攻击,可,可能性,的,的分析,越,越清楚,,,,越能,更,更有效,地,地保护,网,网络。,资产一,旦,旦受到,威,威胁和,破,破坏,,就,就会带,来,来两类,损,损失,,一,一类是,即,即时的,损,损失,,如,如由于,系,系统被,破,破坏,,员,员工无,法,法使用,,,,因而,降,降低了,劳,劳动生,产,产率;,又,又如,,ISP,的在线,服,服务中,断,断带来,经,经济上,的,的损失,。,。另一,类,类是长,期,期的恢,复,复所需,花,花费,,也,也就是,从,从攻击,或,或失效,到,到恢复,正,正常需,要,要的花,费,费,例,如,如,受,到,到拒绝,服,服务攻,击,击,在,一,一定期,间,间内资,源,源无法,访,访问带,来,来的损,失,失;又,如,如,为,了,了修复,受,受破坏,的,的关键,文,文件所,需,需的花,费,费等。,为了有,效,效保护,资,资产,,应,应尽可,能,能降低,资,资产受,危,危害的,潜,潜在代,价,价。另,一,一方面,,,,由于,采,采取一,些,些安全,措,措施,,也,也要付,出,出安全,的,的操作,代,代价。,网,网络安,全,全最终,是,是一个,折,折中的,方,方案,,需,需要对,危,危害和,降,降低危,害,害的代,价,价进行,权,权衡。,2.1.3,资产的,有,有效保,护,护,在评估,时,时要考,虑,虑网络,的,的现有,环,环境,,以,以及近,期,期和远,期,期网络,发,发展变,化,化的趋,势,势。选,用,用先进,的,的安全,体,体系结,构,构和系,统,统安全,平,平台可,减,减少安,全,全操作,代,代价,,获,获得良,好,好的安,全,全强度,。,。,除此之,外,外,要,获,获得安,全,全强度,和,和安全,代,代价的,折,折中,,需,需要考,虑,虑以下,因,因素:,(,1,) 用,户,户的方,便,便程度,。,。不应,由,由于增,加,加安全,强,强度给,用,用户带,来,来很多,麻,麻烦。,(,2,) 管,理,理的复,杂,杂性。,对,对增加,安,安全强,度,度的网,络,络系统,要,要易于,配,配置、,管,管理。,(,3,) 对,现,现有系,统,统的影,响,响。包,括,括增加,的,的性能,开,开销以,及,及对原,有,有环境,的,的改变,等,等。,(,4,) 对,不,不同平,台,台的支,持,持。网,络,络安全,系,系统应,能,能适应,不,不同平,台,台的异,构,构环境,的,的使用,。,。,图,2.1,安全强,度,度和安,全,全代价,的,的折中,图,2.1,所示为,安,安全强,度,度和安,全,全代价,的,的折中,,,,其中,图,图,2.1(a),表示安,全,全强度,和,和安全,操,操作代,价,价的关,系,系。图,2.1(b),表示安,全,全强度,和,和侵入,系,系统可,能,能性的,关,关系。,图,图,2.1(c),表示将,图,图,2.1(a),和图,2.1(b),合在一,起,起,其,相,相交点,是,是平衡,点,点,即,安,安全强,度,度和安,全,全代价,的,的折中,选,选择。,图,图,2.1(d),表示由,于,于入侵,手,手段增,强,强引起,的,的变化,,,,从而,产,产生新,的,的平衡,点,点。,为了有,效,效保护,资,资产,,需,需要一,个,个性能,良,良好的,安,安全系,统,统结构,和,和安全,系,系统平,台,台,可,以,以小的,安,安全代,价,价换取,高,高的安,全,全强度,。,。,从安全,属,属性来,看,看,攻,击,击类型,可,可分为,以,以下,4,类,如,图,图,2.2,所示,,图,图,2.2(a),是从源,站,站到目,的,的站的,正,正常信,息,息流。,(,1,) 阻,断,断攻击,阻断攻,击,击使系,统,统的资,产,产被破,坏,坏,无,法,法提供,用,用户使,用,用,这,是,是一种,针,针对可,用,用性的,攻,攻击,,如,如图,22(b),所示。,例,例如,,破,破坏硬,盘,盘之类,的,的硬件,,,,切断,通,通信线,路,路,使,文,文件管,理,理系统,失,失效等,。,。,2.2,攻击,2.2.1,攻击的,类,类型,(,2,) 截,取,取攻击,截取攻,击,击可使,非,非授权,者,者得到,资,资产的,访,访问,,这,这是一,种,种针对,机,机密性,的,的攻击,,,,如图,2.2(c),所示。,非,非授权,者,者可以,是,是一个,人,人、一,个,个程序,或,或一台,计,计算机,,,,例如,,,,通过,窃,窃听获,取,取网上,数,数据以,及,及非授,权,权的复,制,制文件,和,和程序,。,。,(,3,) 篡,改,改攻击,篡改攻,击,击是非,授,授权者,不,不仅访,问,问资产,,,,而且,能,能修改,信,信息,,这,这是一,种,种针对,完,完整性,的,的攻击,,,,如图,2.2(d),所示。,例,例如,,改,改变数,据,据文件,的,的值,,修,修改程,序,序以及,在,在网上,正,正在传,送,送的报,文,文内容,。,。,(,4,) 伪,造,造攻击,伪造攻,击,击是非,授,授权者,在,在系统,中,中插入,伪,伪造的,信,信息,,这,这是一,种,种针对,真,真实性,的,的攻击,,,,如图,2.2,(,e,)所示,。,。例如,,,,在网,上,上插入,伪,伪造的,报,报文,,或,或在文,件,件中加,入,入一些,记,记录。,图,2.2,各种安,全,全威胁,从攻击,方,方式来,看,看,攻,击,击类型,可,可分为,被,被动攻,击,击和主,动,动攻击,,,,如图,2.3,所示。,2.2.2,主动攻,击,击与被,动,动攻击,图,2.3,主动和,被,被动安,全,全威胁,1.,被动攻,击,击,窃听、,监,监听都,具,具有被,动,动攻击,的,的本性,,,,攻击,者,者的目,的,的是获,取,取正在,传,传输的,信,信息。,被,被动攻,击,击包括,传,传输报,文,文内容,的,的泄露,和,和通信,流,流量分,析,析。报,文,文内容,的,的泄露,易,易于理,解,解,一,次,次电话,通,通信、,一,一份电,子,子邮件,报,报文、,正,正在传,送,送的文,件,件都可,能,能包含,敏,敏感信,息,息或秘,密,密信息,。,。为此,要,要防止,对,对手获,悉,悉这些,传,传输的,内,内容。,通信流量,分,分析的攻,击,击较难捉,摸,摸。假如,有,有一个方,法,法可屏蔽,报,报文内容,或,或其他信,息,息通信,,那,那么即使,这,这些内容,被,被截获,,也,也无法从,这,这些报文,中,中获得信,息,息。最常,用,用的屏蔽,内,内容技术,是,是加密。,然,然而即使,用,用加密保,护,护内容,,攻,攻击者仍,有,有可能观,察,察到这些,传,传输的报,文,文形式。,攻,攻击者有,可,可能确定,通,通信主机,的,的位置和,标,标识,也,可,可能观察,到,到正在交,换,换的报文,频,频度和长,度,度。而这,些,些信息对,猜,猜测正在,发,发生的通,信,信特性是,有,有用的。,对被动攻,击,击的检测,十,十分困难,,,,因为攻,击,击并不涉,及,及数据的,任,任何改变,。,。然而阻,止,止这些攻,击,击的成功,是,是可行的,,,,因此,,对,对被动攻,击,击强调的,是,是阻止而,不,不是检测,。,。,2.,主动攻击,主动攻击,包,包含对数,据,据流的某,些,些修改,,或,或者生成,一,一个假的,数,数据流。,它,它可分成,4,类:,(,1,) 伪装,伪装是一,个,个实体假,装,装成另一,个,个实体。,伪,伪装攻击,往,往往连同,另,另一类主,动,动攻击一,起,起进行。,例,例如,身,份,份鉴别的,序,序列被捕,获,获,并在,有,有效的身,份,份鉴别发,生,生时作出,回,回答,有,可,可能使具,有,有很少特,权,权的实体,得,得到额外,的,的特权,,这,这样不具,有,有这些特,权,权的人获,得,得了这些,特,特权。,(,2,) 回答,回答攻击,包,包含数据,单,单元的被,动,动捕获,,随,随之再重,传,传这些数,据,据,从而,产,产生一个,非,非授权的,效,效果。,(,3,) 修改,报,报文,修改报文,攻,攻击意味,着,着合法报,文,文的某些,部,部分已被,修,修改,或,者,者报文的,延,延迟和重,新,新排序,,从,从而产生,非,非授权的,效,效果。,(,4,) 拒绝,服,服务,拒绝服务,攻,攻击是阻,止,止或禁止,通,通信设施,的,的正常使,用,用和管理,。,。这种攻,击,击可能针,对,对专门的,目,目标(如,安,安全审计,服,服务),,抑,抑制所有,报,报文直接,送,送到目的,站,站;也可,能,能破坏整,个,个网络,,使,使网络不,可,可用或网,络,络超负荷,,,,从而降,低,低网络性,能,能。,主动攻击,和,和被动攻,击,击具有相,反,反的特性,。,。被动攻,击,击难以检,测,测出来,,然,然而有阻,止,止其成功,的,的方法。,而,而主动攻,击,击难以绝,对,对地阻止,,,,因为要,做,做到这些,,,,就要对,所,所有通信,设,设施、通,路,路在任何,时,时间进行,完,完全的保,护,护。因此,对,对主动攻,击,击采取检,测,测的方法,,,,并从破,坏,坏中恢复,。,。因为制,止,止的效应,也,也可能对,防,防止破坏,做,做出贡献,。,。,访问攻击,是,是攻击者,企,企图获得,非,非授权信,息,息,这种,攻,攻击可能,发,发生在信,息,息驻留在,计,计算机系,统,统中或在,网,网络上传,输,输的情况,下,下,如图,2.4,所示。这,类,类攻击是,针,针对信息,机,机密性的,攻,攻击。,2.2.3,访问攻击,图,2.4,访问攻击,可,可能发生,的,的地方,常见的访,问,问攻击有,3,种:,(,1,) 窥探,窥探(,snooping,)是查信,息,息文件,,发,发现某些,对,对攻击者,感,感兴趣的,信,信息。攻,击,击者试图,打,打开计算,机,机系统的,文,文件,直,到,到找到所,需,需信息。,(,2,) 窃听,窃听(,eavesdropping,)是偷听,他,他人的对,话,话,为了,得,得到非授,权,权的信息,访,访问,攻,击,击者必须,将,将自己放,在,在一个信,息,息通过的,地,地方,一,般,般采用电,子,子的窃听,方,方式,如,图,图,2.5,所示。,图,2.5,窃听,(,3,) 截获,截获(,interception,)不同于,窃,窃听,它,是,是一种主,动,动攻击方,式,式。攻击,者,者截获信,息,息是通过,将,将自己插,入,入信息通,过,过的通路,,,,且在信,息,息到达目,的,的地前能,事,事先捕获,这,这些信息,。,。攻击者,检,检查截获,的,的信息,,并,并决定是,否,否将信息,送,送往目的,站,站,如图,2.6,所示。,图,2.6,截获,电子信息,可,可存储在,桌,桌面计算,机,机、服务,器,器、笔记,本,本计算机,、,、软盘、,CD-ROM,以及后备,磁,磁带中。,如,如没有物,理,理安全措,施,施,这些,介,介质可能,被,被偷走,,攻,攻击者就,很,很容易得,到,到所要的,信,信息。,如果攻击,者,者设法取,得,得合法访,问,问权,就,可,可简单地,打,打开文件,系,系统。假,如,如访问控,制,制权限设,置,置恰当,,系,系统就可,对,对非授权,者,者拒绝访,问,问。正确,的,的许可权,设,设置可阻,止,止大部分,不,不经心的,窥,窥视。然,而,而对有意,的,的攻击者,企,企图偷到,许,许可权,,并,并阅读文,件,件或降低,对,对文件访,问,问的控制,,,,由于系,统,统有很多,漏,漏洞,使,得,得攻击者,的,的这些行,动,动能得逞,。,。,对传输中,的,的信息可,通,通过窃听,获,获得。在,局,局域网中,,,,攻击者,在,在联到网,上,上的计算,机,机系统中,安,安装一个,信,信息包探,测,测程序(,sniffer,),来捕,获,获在网上,的,的所有通,信,信。通常,配,配置成能,捕,捕获,ID,和口令。,窃听也可,能,能发生在,广,广域网(,如,如租用线,和,和电话线,),)中,然,而,而这类窃,听,听需要更,多,多的技术,和,和设备。,通,通常在设,施,施的接线,架,架上采用,T,形分接头,来,来窃听信,息,息。它不,仅,仅用于电,缆,缆线,也,可,可用于光,纤,纤传输线,,,,但需要,专,专门的设,备,备。,使用截获,来,来取得所,需,需信息,,对,对攻击者,来,来说也比,较,较困难。,攻,攻击者必,须,须将自己,的,的系统插,入,入到发送,站,站和接收,站,站之间。,在,在,Internet,上,可通,过,过名字转,换,换的改变,来,来达到目,的,的,即将,计,计算机名,转,转换成一,个,个错误的,IP,地址,如,图,图,2.7,所示。这,样,样信息就,送,送到攻击,者,者的系统,,,,而不是,正,正确的目,的,的站。如,果,果攻击者,正,正确地配,置,置其系统,,,,发送者,和,和目的站,可,可能永远,不,不知道他,是,是在和攻,击,击者通信,。,。,图,2.7,使用错误,的,的名字转,换,换截获信,息,息,截获还可,对,对已经进,行,行的正常,会,会话接管,和,和转移。,这,这类攻击,发,发生在交,互,互式通信,中,中,如,telnet,。这时,,攻,攻击者必,须,须在客户,机,机或服务,器,器的同一,网,网段。攻,击,击者让合,法,法用户开,始,始和服务,器,器会话,,然,然后使用,专,专门的软,件,件来接管,这,这个会话,。,。这类攻,击,击使攻击,者,者能在服,务,务器上具,有,有同样的,特,特权。,篡改攻击,是,是攻击者,企,企图修改,信,信息,而,他,他们本来,是,是无权修,改,改的。这,种,种攻击可,能,能发生在,信,信息驻留,在,在计算机,系,系统中或,在,在网络上,传,传输的情,况,况下,是,针,针对信息,完,完整性的,攻,攻击。,常见的篡,改,改攻击有,3,种:,(,1,) 改变,改变已有,的,的信息。,例,例如,攻,击,击者改变,已,已存在的,员,员工工资,,,,改变以,后,后的信息,虽,虽然仍存,在,在于该组,织,织,但已,经,经是不正,确,确的信息,。,。这种改,变,变攻击的,目,目标通常,是,是敏感信,息,息或公共,信,信息。,2.2.4,篡改攻击,(,2,) 插入,插入信息,可,可以改变,历,历史的信,息,息。例如,,,,攻击者,在,在银行系,统,统中加一,个,个事务处,理,理,从而,将,将客户账,户,户的资金,转,转到自己,账,账户上。,(,3,) 删除,删除攻击,是,是将已有,的,的信息去,除,除,可能,是,是将历史,记,记录的信,息,息删除。,例,例如,攻,击,击者将一,个,个事务处,理,理记录从,银,银行结账,单,单中删除,,,,从而造,成,成银行资,金,金的损失,。,。,修改电子,信,信息比修,改,改纸上信,息,息容易得,多,多。假如,攻,攻击者已,经,经访问了,文,文件,可,以,以几乎不,留,留证据地,修,修改。假,如,如攻击者,没,没有访问,文,文件的权,限,限,则攻,击,击者首先,必,必须提高,对,对系统的,访,访问权,,或,或者移去,文,文件的许,可,可权。在,访,访问攻击,中,中,攻击,者,者利用系,统,统的漏洞,获,获取访问,权,权,然后,再,再修改文,件,件。,攻击者要,改,改变数据,库,库文件或,处,处理队列,更,更难一些,。,。在某些,情,情况下,,事,事务处理,也,也编成序,列,列号,不,正,正确地移,走,走或加一,个,个序列号,,,,会导致,系,系统发出,警,警报。只,有,有对整个,系,系统进行,变,变更,才,能,能使篡改,不,不易被察,觉,觉。,拒绝服,务,务攻击,(,(,DenialofService,DOS,)是拒,绝,绝合法,用,用户使,用,用系统,、,、信息,、,、能力,等,等各种,资,资源。,拒,拒绝服,务,务攻击,一,一般不,允,允许攻,击,击者访,问,问或修,改,改计算,机,机系统,的,的信息,。,。拒绝,服,服务攻,击,击可分,成,成以下,4,种:,(,1,) 拒,绝,绝访问,信,信息,拒绝访,问,问信息,使,使信息,不,不可用,,,,不论,是,是信息,被,被破坏,或,或者将,信,信息改,变,变成不,可,可使用,状,状态,,也,也可能,信,信息仍,存,存在,,但,但已经,被,被移到,不,不可访,问,问的位,置,置。,2.2.5,拒绝服,务,务攻击,(,2,) 拒,绝,绝访问,应,应用,拒绝访,问,问应用,的,的目标,是,是操纵,或,或显示,信,信息的,应,应用。,通,通常对,正,正在运,行,行应用,程,程序的,计,计算机,系,系统进,行,行攻击,,,,这样,应,应用程,序,序不可,用,用,以,致,致不能,执,执行由,该,该应用,程,程序完,成,成的任,务,务。,(,3,) 拒,绝,绝访问,系,系统,拒绝访,问,问系统,通,通常是,使,使系统,宕,宕机,,使,使运行,在,在该计,算,算机系,统,统上的,所,所有应,用,用无法,运,运行,,使,使存储,在,在该计,算,算机系,统,统上的,所,所有信,息,息不可,用,用。,(,4,) 拒,绝,绝访问,通,通信,拒绝访,问,问通信,是,是针对,通,通信的,一,一种攻,击,击,已,有,有很多,年,年历史,。,。这类,攻,攻击可,能,能用切,断,断通信,电,电缆、,干,干扰无,线,线电通,信,信以及,用,用过量,的,的通信,负,负载来,淹,淹没网,络,络。拒,绝,绝访问,通,通信的,目,目标是,通,通信介,质,质本身,,,,从而,阻,阻止用,户,户通过,网,网络访,问,问系统,和,和信息,。,。,拒绝服,务,务攻击,主,主要是,针,针对计,算,算机和,网,网络系,统,统。,很多方,法,法可以,使,使电子,形,形式的,信,信息遭,受,受拒绝,服,服务攻,击,击。在,拒,拒绝访,问,问信息,的,的同时,,,,信息,有,有可能,被,被删除,,,,当然,这,这类攻,击,击需要,同,同时将,后,后备信,息,息也删,除,除。也,有,有可能,通,通过改,变,变文件,提,提供无,用,用信息,,,,例如,,,,攻击,者,者对文,件,件加密,并,并毁掉,密,密钥,,这,这样任,何,何人都,无,无法访,问,问这些,信,信息。,带有信,息,息的计,算,算机也,可,可能被,偷,偷走。,短,短期的,拒,拒绝服,务,务攻击,可,可以简,单,单地将,系,系统关,掉,掉,导,致,致系统,本,本身拒,绝,绝服务,。,。拒绝,服,服务攻,击,击可直,接,接针对,系,系统,,使,使计算,机,机系统,破,破坏。,通过一,些,些漏洞,可,可使应,用,用程序,不,不可用,。,。这类,漏,漏洞使,攻,攻击者,对,对应用,程,程序发,送,送一些,事,事先设,定,定的命,令,令,从,而,而使应,用,用程序,无,无法正,常,常运行,。,。应用,程,程序看,起,起来像,被,被摧垮,一,一样,,即,即使重,新,新启动,,,,仍无,法,法运行,。,。,最容易,使,使通信,设,设施不,可,可用的,方,方法是,切,切断电,缆,缆。但,这,这类攻,击,击需要,到,到现场,物,物理访,问,问网络,电,电缆。,另,另一种,拒,拒绝服,务,务攻击,的,的方法,是,是对一,个,个场地,发,发送大,量,量的通,信,信量,,阻,阻止合,法,法用户,使,使用。,否认攻,击,击是针,对,对信息,的,的可审,性,性进行,的,的。否,认,认攻击,企,企图给,出,出假的,信,信息或,者,者否认,已,已经发,生,生的现,实,实事件,或,或事务,处,处理。,否认攻,击,击包括,两,两类:,(,1,) 假,冒,冒,假冒是攻击,者,者企图装扮,或,或假冒别人,和,和别的系统,。,。这种攻击,可,可能发生在,个,个人通信、,事,事务处理或,系,系统对系统,的,的通信中。,2.2.6,否认攻击,(,2,) 否认,否认一个事,件,件是简单地,抵,抵赖曾经登,录,录和处理的,事,事件。例如,,,,一个人用,信,信用卡在商,店,店里购物,,然,然而当账单,送,送到时,告,诉,诉信用卡公,司,司,他从未,到,到该商店购,物,物。,电子信息比,纸,纸上信息更,易,易实现否认,攻,攻击。电子,文,文本能生成,和,和发送给别,人,人,而几乎,没,没有发送者,身,身份的证据,。,。例如,发,送,送者发送电,子,子邮件,可,以,以任意改变,其,其发送者地,址,址,电子邮,件,件系统几乎,不,不能验证发,送,送者的身份,。,。,同样网上计,算,算机系统发,送,送信息时,,可,可用任何,IP,地址,这样,的,的计算机系,统,统就可伪装,成,成另一个系,统,统。,从本质上讲,,,,安全就是,风,风险管理。,一,一个组织者,如,如果不了解,其,其信息资产,的,的安全风险,,,,很多资源,就,就会被错误,地,地使用。风,险,险管理提供,信,信息资产评,估,估的基础。,通,通过风险识,别,别,可以知,道,道一些特殊,类,类型的资产,价,价值以及包,含,含这些信息,的,的系统的价,值,值。,2.3,风险管理,风险是构成,安,安全基础的,基,基本观念。,风,风险是丢失,需,需要保护的,资,资产的可能,性,性。如果没,有,有风险,就,不,不需要安全,了,了。风险还,是,是从事安全,产,产业者应了,解,解的一个观,念,念。,以传统的保,险,险业为例来,了,了解风险的,含,含义。一个,客,客户因感到,危,危险,所以,向,向保险公司,购,购买保险。,买,买保险前,,如,如果出车祸,,,,他需要花,很,很多修理费,,,,买了保险,后,后就可减少,花,花大笔钱的,风,风险。保险,公,公司设定保,险,险费的依据,有,有两个,一,个,个是汽车修,理,理的费用,,另,另一个是该,客,客户发生车,祸,祸的可能性,。,。,2.3.1,风险的概念,从上面的例,子,子可以看出,,,,风险包含,两,两个部分。,第,第一个是车,的,的修理费,,如,如果车祸发,生,生,保险公,司,司就要付这,笔,笔费用,将,它,它定为保险,公,公司的漏洞,或,或脆弱性。,第,第二个是客,户,户发生车祸,的,的可能性,,这,这是对保险,公,公司的威胁,,,,因为它有,可,可能使保险,公,公司付修理,费,费。因此漏,洞,洞和威胁是,测,测定风险的,两,两个组成部,分,分。图,2.8,表示漏洞和,威,威胁之间的,关,关系,由图,可,可知,如果,没,没有威胁,,也,也就没有风,险,险;同样地,,,,如果没有,漏,漏洞,也就,没,没有风险。,图,2.8,漏洞和威胁,的,的关系,1.,漏洞,漏洞是攻击,的,的可能的途,径,径。漏洞有,可,可能存在于,计,计算机系统,和,和网络中,,它,它允许打开,系,系统,使技,术,术攻击得逞,。,。漏洞也有,可,可能存在于,管,管理过程中,,,,它使系统,环,环境对攻击,开,开放。,漏洞的多少,是,是由需要打,开,开系统的技,术,术熟练水平,和,和困难程度,来,来确定的,,还,还要考虑系,统,统暴露的后,果,果。如果漏,洞,洞易于暴露,,,,并且一旦,受,受到攻击,,攻,攻击者可以,完,完全控制系,统,统,则称高,值,值漏洞或高,脆,脆弱性。如,果,果攻击者需,要,要对设备和,人,人员投入很,多,多资源,漏,洞,洞才能暴露,,,,并且受到,攻,攻击后,也,只,只能获取一,般,般信息,而,非,非敏感信息,,,,则称低值,漏,漏洞或低脆,弱,弱性。,漏洞不仅和,计,计算机系统,、,、网络有关,,,,而且和物,理,理场地安全,、,、员工的情,况,况、传送中,的,的信息安全,等,等有关。,2.,威胁,威胁是一个,可,可能破坏信,息,息系统环境,安,安全的动作,或,或事件。威,胁,胁包含以下,3,个组成部分,:,:,(,1,) 目标,威胁的目标,通,通常是针对,安,安全属性或,安,安全服务,,包,包括机密性,、,、完整性、,可,可用性、可,审,审性等。这,些,些目标是在,威,威胁背后的,真,真正理由或,动,动机。一个,威,威胁可能有,几,几个目标,,例,例如,可审,性,性可能是攻,击,击的首要目,标,标,这样可,防,防止留下攻,击,击者的记录,,,,然后,把,机,机密性作为,攻,攻击目标,,以,以获取一些,关,关键数据。,(,2,) 代理,代理需要有,3,个特性:,访问。一个,代,代理必须有,访,访问所需要,的,的系统、网,络,络、设施或,信,信息的能力,。,。可以是直,接,接访问,例,如,如,代理有,系,系统的账号,。,。也可以是,间,间接访问,,例,例如,代理,通,通过其他的,方,方法来访问,系,系统。代理,有,有的访问直,接,接影响到为,了,了打开漏洞,所,所必须执行,的,的动作的能,力,力。,知识。一个,代,代理必须具,有,有目标的知,识,识,有用的,知,知识包括用,户,户,ID,、口令、文,件,件位置、物,理,理访问过程,、,、员工的名,字,字、访问电,话,话号码、网,络,络地址、安,全,全程序等。,代,代理对目标,越,越熟悉,就,具,具有越多的,存,存在的漏洞,的,的知识;代,理,理对存在的,漏,漏洞知道得,越,越具体,就,越,越能获得更,多,多打开漏洞,的,的知识。,动机。一个,代,代理对目标,发,发出威胁,,需,需要有动机,,,,通常动机,是,是考虑代理,攻,攻击目标的,关,关键特性。,动,动机可能是,不,不同的,有,的,的为了竞争,、,、挑战;有,的,的是贪心,,以,以获得钱、,物,物、服务、,信,信心;有的,是,是对某组织,或,或个人有恶,意,意伤害的企,图,图。,根据代理的,3,个特性,应,该,该考虑的代,理,理可能是各,种,种各样的,,包,包括员工、,和,和组织有关,的,的外部员工,、,、黑客、商,业,业对手、恐,怖,怖分子、罪,犯,犯、客户、,访,访问者以及,自,自然灾害等,。,。,当考虑这些,代,代理时,应,该,该作出定量,的,的判断,以,得,得出每个代,理,理对访问组,织,织的目标的,必,必要性,根,据,据前面分析,的,的漏洞考虑,攻,攻击的可能,性,性。,(,3,) 事件,事件是代理,采,采取的行为,,,,从而导致,对,对组织的伤,害,害。例如,,一,一个黑客改,变,变一个组织,的,的,Web,页面来伤害,它,它。另外要,考,考虑的是假,如,如代理得到,访,访问会产生,什,什么样的伤,害,害。,常见的事件,如,如下:,对信息、系,统,统、场地滥,用,用授权访问,;,;,恶意地改变,信,信息;,偶然地改变,信,信息;,对信息、系,统,统、场地非,授,授权访问;,恶意地破坏,信,信息、系统,、,、场地;,偶然地破坏,信,信息、系统,、,、场地;,对系统和操,作,作的恶意物,理,理损害;,对系统和操,作,作的偶然物,理,理损害;,由于自然物,理,理事件引起,的,的系统和操,作,作的损害;,引入对系统,的,的恶意软件,;,;,破坏内部或,外,外部的通信,;,;,被动地窃听,内,内部或外部,的,的通信;,偷窃硬件。,3.,威胁漏洞,风险,风险是威胁,和,和漏洞的综,合,合结果。没,有,有漏洞的威,胁,胁没有风险,,,,没有威胁,的,的漏洞也没,有,有风险。风,险,险的度量是,要,要确定事件,发,发生的可能,性,性。风险可,划,划分成低、,中,中、高个,级,级别。,(,1,) 低级别,风,风险是漏洞,使,使组织的风,险,险达到一定,水,水平,然而,不,不一定发生,。,。如有可能,应,应将这些漏,洞,洞去除,但,应,应权衡去除,漏,漏洞的代价,和,和能减少的,风,风险损失。,(,2,) 中级别,风,风险是漏洞,使,使组织的信,息,息系统或场,地,地的风险(,机,机密性、完,整,整性、可用,性,性、可审性,),)达到相当,的,的水平,并,且,且已有发生,事,事件的现实,可,可能性。应,采,采取措施去,除,除漏洞。,(,3,) 高级别,风,风险是漏洞,对,对组织的信,息,息、系统或,场,场地的机密,性,性、完整性,、,、可用性和,可,可审性已构,成,成现实危害,。,。必须立即,采,采取措施去,除,除漏洞。,对一个组织,而,而言,识别,风,风险除了要,识,识别漏洞和,威,威胁外,还,应,应考虑已有,的,的对策和预,防,防措施,如,图,图,2.9,所示。,2.3.2,风险识别,图,2.9,风险识别,1.,识别漏洞,识别漏洞时,,,,从确定对,该,该组织的所,有,有入口开始,,,,也就是寻,找,找该组织内,的,的系统和信,息,息的所有访,问,问点。这些,入,入口包括,Internet,的连接、远,程,程访问点、,与,与其他组织,的,的连接、设,备,备的物理访,问,问以及用户,访,访问点等。,对每个访问,点,点识别可访,问,问的信息和,系,系统,然后,识,识别如何通,过,过入口访问,这,这些信息和,系,系统。应该,包,包括操作系,统,统和应用程,序,序中所有已,知,知的漏洞。,在,在以后的章,节,节里还会详,细,细地做风险,评,评估。,2.,识别现实的,威,威胁,威胁评估是,十,十分具体的,,,,有时也是,很,很困难的。,在,在试图识别,一,一个组织或,目,目标的威胁,时,时,经常会,转,转到那些竞,争,争对手的身,上,上。然而,,真,真正的威胁,往,往往是非常,隐,隐蔽的,在,攻,攻击事件发,生,生图,2.9,一个组织风,险,险评估的组,成,成以前,真,正,正的目标威,胁,胁往往并不,暴,暴露出来。,一个目标威,胁,胁是对一个,已,已知的目标,具,具有已知的,代,代理、已知,的,的动机、已,知,知的访问和,执,执行已知的,事,事件的组合,。,。例如,有,一,一个不满意,的,的员工(代,理,理)希望得,到,到正在该组,织,织进行的最,新,新设计的知,识,识(动机),,,,该员工能,访,访问组织的,信,信息系统(,访,访问),并,知,知道信息存,放,放的位置(,知,知识)。该,员,员工正窥测,新,新设计的机,密,密并且企图,获,获得所需文,件,件。,识别所有的,目,目标威胁是,非,非常费时和,困,困难的。可,以,以变更一种,方,方法,即假,设,设存在一个,威,威胁的通用,水,水平,这个,威,威胁可能包,括,括任何具有,访,访问组织信,息,息或系统的,可,可能性的人,。,。这个威胁,确,确实是存在,的,的,因为人,们,们(员工、,客,客户、供应,商,商等)必须,访,访问该组织,的,的系统和信,息,息,这对其,工,工作是有用,的,的。然而,,我,我们不必要,具,具有对组织,某,某些部分的,直,直接的或特,定,定的威胁的,知,知识。,假如我们假,设,设一个通用,的,的威胁,(,某些人可能,具,具有访问、,知,知识、动机,做,做某些坏事,),,就能检查,组,组织内允许,这,这些访问发,生,生可能产生,的,的漏洞。将,任,任何这样的,漏,漏洞计入风,险,险,因为我,们,们已经假定,这,这些有可能,暴,暴露漏洞的,威,威胁。,3.,检查对策和,预,预防措施,在分析评估,攻,攻击的可能,途,途径时,必,须,须同时检查,如,如果漏洞真,正,正存在,相,应,应环境采取,的,的对策和预,防,防措施。这,些,些预防措施,包,包括防火墙,、,、防病毒软,件,件、访问控,制,制、双因子,身,身份鉴别系,统,统、仿生网,络,络安全程序,、,、用于访问,设,设备的卡读,出,出器、文件,访,访问控制、,对,对员工进行,安,安全培训等,。,。,对于组织内,的,的每个访问,点,点都应有相,应,应的预防措,施,施。例如,,该,该组织有一,个,个,Internet,连接,这就,提,提供了访问,该,该组织内部,系,系统的可能,性,性。可以采,用,用防火墙来,保,保护这个访,问,问点,设置,和,和检查防火,墙,墙的规则,,可,可以很好地,识,识别来自外,部,部对内部系,统,统访问的企,图,图。这样外,部,部攻击者不,能,能用访问点,的,的某些漏洞,,,,因为防火,墙,墙阻止访问,这,这些漏洞和,系,系统。,4.,识别风险,一旦对漏洞,、,、威胁、预,防,防措施进行,了,了识别,就,可,可确定该组,织,织的风险。,问,问题变得简,单,单了,即给,出,出具有已存,在,在的预防措,施,施下识别的,访,访问点,还,有,有可能进入,该,该组织的访,问,问点。,为了回答这,个,个问题,首,先,先确定每个,访,访问点的可,能,能威胁或通,用,用威胁,并,检,检查通过每,个,个访问点的,可,可能的目标,(,(机密性、,完,完整性、可,用,用性、可审,性,性)。基于,它,它的危险程,度,度给每个风,险,险分成高、,中,中、低等级,。,。必须指出,,,,对于相同,的,的漏洞,可,能,能得出基于,访,访问点的不,同,同级别的风,险,险。,例如,一个,内,内部系统在,它,它的邮件系,统,统内有一个,漏,漏洞,对外,部,部来说,攻,击,击者必须通,过,过,Internet,防火墙才能,发,发现系统,,这,这样通过该,访,访问点,系,统,统是不可访,问,问的,因此,没,没有风险。,然,然而,对内,部,部员工而言,,,,他们毋需,通,通过防火墙,进,进入网络,,因,因而可访问,系,系统。这就,意,意味着内部,员,员工可以利,用,用这个漏洞,来,来访问系统,,,,而内部员,工,工并未列为,威,威胁源,因,此,此可将它列,为,为中等风险,级,级别。,上述例子中,,,,如果物理,安,安全控制很,弱,弱,任何人,可,可随意进出,,,,使非授权,者,者可操作该,系,系统,则该,系,系统即使有,防,防火墙这类,预,预防措施,,对,对具有恶意,动,动机的攻击,者,者来说也是,无,无效的。由,于,于缺乏物理,安,安全预防措,施,施,这种情,况,况下应列为,高,高风险级别,。,。,当然,仅仅,将,将风险分成,高,高、中、低,个级别还,未,未解决风险,识,识别的全部,问,问题,还应,看,看如果漏洞,暴,暴露,对该,组,组织的危害,是,是否是持续,的,的;该组织,需,需要花费多,少,少资源,才,能,能减少风险,。,。,风险测量必,须,须识别出在,受,受到攻击后,该,该组织需要,付,付出的代价,。,。图,2.10,表示风险测,量,量的全部。,认识到风险,使,使该组织付,出,出的代价也,是,是确定如何,管,管理风险的,决,决定因素。,风,风险永远不,可,可能完全去,除,除,风险必,须,须管理。,代价,是,是多,方,方面,的,的,,包,包括,资,资金,、,、时,间,间、,资,资源,、,、信,誉,誉以,及,及丢,失,失生,意,意等,。,。,2.3.3,风险,测,测量,图,2.10,测量,风,风险,1.,资金,资金,是,是最,显,显而,易,易见,的,的风,险,险代,价,价,,包,包括,损,损失,的,的生,产,产能,力,力、,设,设备,或,或金,钱,钱的,被,被窃,、,、调,研,研的,费,费用,、,、修,理,理或,替,替换,系,系统,的,的费,用,用、,专,专家,费,费用,、,、员,工,工加,班,班时,间,间等,。,。,上面,只,只是,列,列出,了,了部,分,分代,价,价,,可,可见,风,风险,代,代价,之,之巨,大,大。,有,有些,损,损失,在,在实,际,际的,事,事件,发,发生,前,前是,不,不知,道,道的,,,,也,应,应将,其,其计,入,入风,险,险代,价,价。,最困,难,难的,资,资金,代,代价,估,估计,是,是损,失,失的,生,生产,能,能力,这,这一,项,项。,有,有的,生,生产,能,能力,损,损失,是,是永,远,远不,可,可恢,复,复的,,,,有,的,的生,产,产能,力,力损,失,失可,在,在付,出,出一,定,定费,用,用恢,复,复系,统,统后,恢,恢复,。,。有,些,些是,难,难以,估,估计,的,的。,2.,时间,时间,的,的代,价,价很,难,难量,化,化。,由,由于,安,安全,事,事件,使,使一,个,个技,术,术人,员,员不,能,能执,行,行其,正,正常,的,的任,务,务,,或,或许,可,可以,按,按时,间,间的,总,总和,计,计算,,,,但,又,又如,何,何计,算,算其,他,他人,员,员等,待,待计,算,算机,修,修复,所,所付,出,出的,时,时间,代,代价,呢,呢?,时间,可,可能,以,以关,键,键系,统,统宕,机,机时,间,间来,计,计算,,,,例,如,如一,个,个组,织,织的,Web,站受,破,破坏,了,了,,该,该系,统,统只,能,能离,线,线并,修,修复,。,。那,么,么如,何,何计,算,算该,Web,站宕,机,机所,造,造成,的,的影,响,响?,再如,,,,由,于,于攻,击,击得,逞,逞导,致,致该,组,组织,的,的产,品,品延,迟,迟,,如,如何,来,来计,算,算由,于,于该,延,延迟,引,引起,的,的损,失,失,,但,但无,论,论如,何,何,,时,时间,损,损失,必,必须,计,计入,风,风险,测,测量,中,中。,3.,资源,资源,可,可以,是,是人,、,、系,统,统、,通,通信,线,线路,、,、应,用,用程,序,序或,访,访问,。,。资,源,源代,价,价指,如,如攻,击,击得,逞,逞,,需,需要,多,多少,资,资源,来,来恢,复,复正,常,常。,很,很明,显,显,,对,对一,些,些能,用,用钱,来,来计,算,算的,资,资源,是,是可,能,能计,算,算的,,,,然,而,而对,一,一些,不,不可,用,用钱,来,来计,算,算的,资,资源,就,就难,以,以估,算,算,,如,如本,应,应去,完,完成,另,另一,任,任务,的,的人,来,来处,理,理该,事,事故,恢,恢复,,,,则,另,另一,任,任务,的,的延,误,误如,何,何确,定,定其,代,代价,?,?又,如,如,,攻,攻击,使,使网,络,络连,接,接很,慢,慢,,由,由此,引,引起,的,的很,多,多需,要,要连,接,接网,络,络的,工,工作,延,延误,,,,这,一,一损,失,失代,价,价又,如,如何,计,计算,?,?,4.,信誉,一个,组,组织,的,的信,誉,誉损,失,失是,十,十分,关,关键,的,的损,失,失,,然,然而,这,这类,损,损失,的,的代,价,价也,难,难以,测,测量,。,。什,么,么是,一,一个,组,组织,的,的真,正,正的,信,信誉,损,损失,代,代价,?,?,信誉,就,就是,诚,诚信,、,、可,信,信。,一,一个,组,组织,在,在公,众,众心,目,目中,的,的可,信,信度,是,是十,分,分重,要,要的,。,。例,如,如,,银,银行,的,的信,誉,誉就,等,等于,该,该银,行,行在,公,公众,心,心目,中,中的,可,可信,度,度,,客,客户,的,的钱,是,是否,能,能安,全,全地,存,存放,决,决定,了,了客,户,户是,否,否愿,意,意将,钱,钱存,入,入该,银,银行,,,,否,则,则客,户,户就,会,会将,已,已存,的,的钱,从,从该,银,银行,取,取走,,,,甚,至,至使,银,银行,倒,倒闭,。,。又,如,如,,一,一个,慈,慈善,机,机构,的,的信,誉,誉就,是,是能,否,否合,理,理地,使,使用,捐,捐款,,,,这,决,决定,了,了它,是,是否,能,能募,集,集到,资,资金,。,。,对每,个,个识,别,别风,险,险的,风,风险,测,测量,的,的可,能,能结,果,果,,回,回答,以,以下,问,问题,:,:,识破,风,风险,所,所需,的,的花,费,费是,多,多少,?,?包,括,括跟,踪,踪的,员,员工,时,时间,、,、顾,问,问时,间,间、,新,新设,备,备的,花,花费,。,。,为了,成,成功,地,地识,破,破风,险,险要,花,花多,少,少时,间,间?,什么,样,样的,资,资源,会,会受,到,到影,响,响?,而,而组,织,织的,哪,哪一,部,部分,依,依赖,于,于这,些,些资,源,源?,该事,件,件对,组,组织,的,的信,誉,誉影,响,响如,何,何?,会丢,失,失多,少,少经,营,营的,业,业务,?,?什,么,么类,型,型的,业,业务,会,会丢,失,失?,回答,了,了上,述,述问,题,题以,后,后,,可,可列,出,出一,个,个表,,,,以,表,表示,每,每个,风,风险,可,可能,引,引起,的,的后,果,果。,利,利用,这,这些,信,信息,来,来开,发,发相,应,应的,风,风险,管,管理,项,项目,。,。,风险,分,分析,是,是对,需,需要,保,保护,的,的资,产,产及,其,其受,到,到的,潜,潜在,威,威胁,的,的鉴,别,别过,程,程。,风,风险,是,是威,胁,胁和,漏,漏洞,的,的组,合,合。,正,正确,的,的风,险,险分,析,析是,保,保证,网,网络,环,环境,及,及其,信,信息,安,安全,的,的极,其,其重,要,要的,一,一步,。,。,风险,分,分析,始,始于,对,对需,要,要保,护,护的,资,资产,(,(物,理,理资,源,源、,知,知识,资,资源,、,、时,间,间资,源,源、,信,信誉,资,资源,),)的,鉴,鉴别,以,以及,对,对资,产,产威,胁,胁的,潜,潜在,攻,攻击,源,源的,分,分析,。,。资,产,产的,有,有效,保,保护,是,是尽,可,可能,降,降低,资,资产,受,受危,害,害的,潜,潜在,代,代价,以,以及,由,由于,采,采取,安,安全,措,措施,付,付出,的,的操,作,作代,价,价。,一,一个,性,性能,良,良好,的,的安,全,全系,统,统结,构,构和,安,安全,系,系统,平,平台,,,,可,以,以低,的,的安,全,全代,价,价换,取,取高,的,的安,全,全强,度,度。,2.4,本章,小,小节,从安,全,全属,性,性的,观,观点,可,可将,攻,攻击,类,类型,分,分成,阻,阻断,攻,攻击,、,、截,取,取攻,击,击、,篡,篡改,攻,攻击,、,、伪,造,造攻,击,击,4,类。,从,从攻,击,击方,式,式可,将,将攻,击,击类,型,型分,为,为被,动,动攻,击,击和,主,主动,攻,攻击,两,两类,。,。还,可,可从,攻,攻击,目,目的,和,和效,果,果将,攻,攻击,类,类型,分,分为,访,访问,攻,攻击,、,、篡,改,改攻,击,击、,拒,拒绝,服,服务,攻,攻击,、,、否,认,认攻,击,击。,风险,是,是构,成,成安,全,全基,础,础的,基,基本,观,观念,,,,风,险,险是,丢,丢失,需,需要,保,保护,的,的资,产,产的,可,可能,性,性。,如,如果,没,没有,风,风险,,,,就,不,不需,要,要安,全,全。,威,威胁,是,是可,能,能破,坏,坏信,息,息系,统,统环,境,境安,全,全的,行,行动,或,或事,件,件,,威,威胁,包,包含,目,目标,、,、代,理,理、,事,事件,3,个组,成,成部,分,分。,漏,漏洞,是,是攻,击,击的,可,可能,的,的途,径,径。,风,风险,是,是威,胁,胁和,漏,漏洞,的,的综,合,合结,果,果。,没,没有,漏,漏洞,的,的威,胁,胁没,有,有风,险,险,,没,没有,威,威胁,的,的漏,洞,洞也,没,没有,风,风险,。,。,识别
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 营销创新


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!