安全管理网
会员中心
加入VIP
微信
客服微信 网站公众号
用户名:
密 码:
Cookie:
不保存
保存一天
保存一月
保存一年
忘记密码
安全新闻
安全法规
安全管理
安全技术
事故案例
操作规程
安全标准
安全教育
环境保护
应急预案
安全评价
工伤保险
职业卫生
文化
|
健康
管理体系
文档
|
论文
安全常识
工 程 师
安全文艺
培训课件
管理资料
煤矿
化工
建筑
机械
电力
冶金
消防
交通
特种
论坛
活动
视频
问答
投稿
MSDS
签到
超市
招聘
动态
法规
管理
技术
案例
超市
标准
预案
课件
更多
教育
规程
评价
工伤
职业卫生
环保
健康
体系
文档
论文
常识
工程师
文艺
视频
导航:
安全管理网
>>
培训课件
>>
其他
>>正文
网络安全风险分析
点 击 数:
更新时间:
2020年12月18日
下载地址:
点击这里
文件大小:
804.60 KB 共79页
文档格式:
PDF
下载点数:
13 点(VIP免费)
全屏查看
部分内容预览 [文件共79页]
本文件共79页, 只能预览部分内容,查看全部内容需要
下载
。
注:预览效果可能会出现部分文字乱码(如口口口)、内容显示不全等问题,下载是正常的。
文件大小:804.60 KB 共79页 文件格式:PDF
下载点数:13 点(VIP会员免费)
下一篇:
风险防范与风险预警
上一篇:
冶金工贸行业安全
文本预览
仅提取页面文字内容,供快速阅读使用。
第一讲 网络安全风险分析风险分析相关概念风险分析相关概念 •Owner :所有者 •Assets:资产,资源 •Threat:威胁 •Vulnerabilities: 脆弱性,弱点,缺陷,漏洞 •Countermeasures:措施,对策 •Risk: 风险Threats • 系统故障 – 电源故障 – 硬件故障 – 软件故障 • 人为的威胁 – 误操作 – 泄密、窃密、篡改数据 – 盗用资源(计算资源, 通信资源, 存储资源) – 拒绝服务( 主机, 网络设备, 通信带宽) – 病毒、蠕虫等恶意代码 • 自然灾害和战争的威胁 – 风雨雷电、地震、火灾 – 战争等Threat (Cont.) •被动威胁(Passive threats) –窃听:Sniffer , wiretapping –流量分析:Traffic analysis •通过对通信业务流的观察(出现、消失、总量、方 向与频度), 而推断出有用的信息,比如主机的位 置,业务的变化等等。 源目的 snifferThreat (Cont.) •主动威胁(Active threats) –阻断(Interruption) •切断通信路径或端系统,破坏网络 和系统的可用性 –篡改(Modification) •未经授权,修改信息,破坏系统或 数据的完整性 源目的威胁(threat) (Cont.) •主动威胁 –重演(Replay),重放 捕获一个数据单元,在以后的 某个时机重传。 –伪造(Fabrication) •假冒另一个实体发送信息 –拒绝服务(Denial of Service) •通过耗尽目标系统的资源 (计算资源、通信资源、存 储资源)危害目标系统的正 常使用。 B 源目的威胁(threat) (Cont.) –恶意代码(Malicious Mobile Code) •病毒(Virus) ,蠕虫(Worm),特洛伊木马(trojan) •恶意脚本等( Java Script, Java Applet, Active X等) –抵赖(repudiation) •源发抵赖 •交付抵赖Vulnerabilities •设计阶段的脆弱性 •实现阶段的脆弱性 •配置维护阶段的脆弱性 •管理制度上的脆弱性Vulnerabilities •Internet设计阶段 –Internet首先应用于研究环境,可信的、少量 的用户群体,安全问题不是主要的考虑 –早期的RFC:“Security issues are not discussed in this memo” –绝大多数协议没有提供必要的安全机制,比如 •缺乏安全的认证机制,比如SMTP, telnet, •明码传输, 不提供保密性服务 •没有服务质量(QoS)保证Vulnerabilities (Cont.) •实现阶段 –无意的软件漏洞,如buffer overflow –有意的后门 •配置维护阶段 –系统的缺省安装 –弱口令等 •管理阶段 –企业:没有明确的安全政策,如人员的责任、应急计 划等。 –国家:社会:没有法律或者难以执行, –国际:国际间的合作非常困难Countermeasure 数据备份、 自动恢复系 统 入侵检测系 统 认证系统, 防火墙等 技术 设备备份、 线路备份等 录像、监控 措施 防盗门, 物理隔离 物理 政策、程序、培 审计制度 应急计划 训 管理 防御 检测 恢复风险分析及其方法 •风险:威胁和脆弱性可能造成的损失 –资产的价值? –存在哪些威胁? –威胁的影响或后果是什么? –发生的可能性或概率? •风险的不确定性提纲 •风险分析相关概念 •风险分析方法 •网络安全目标 •计算机网络基础 •TCP/IP网络安全缺陷分析 •总结 •参考文献风险分析相关概念 •资产的价值AV: Asset value •一次损失期望值SLE :Single Loss Expectancy •损失系数EF: Exposure Factor , 0%— 100% SLE= AV × EF •年度发生率ARO: Annualized Rate of Occurrence •年度损失期望值:ALE : Annualized Loss Expectancy ALE= SLE × ARO定量(Quantitative)分析 •确定要保护的资产的 价值 •所有的威胁 •计算威胁产生的影响 •威胁的发生频率 •Risk = åå a t ALE定量(Quantitative)分析 •举例:火灾 –资产价值:50万,AV=50万; –火灾后价值5万元,EF=90% –每10年发生一次:ARO=0.1 –SLE = AV× EF= 45万; –ALE=SLE × ARO= 4.4 万定性(Qualitative)分析 •资产的价值: –Low , Medium, High •威胁的程度 –Low , Medium, High •风险的级别 –Low, Medium , High提纲 •风险分析相关概念 •风险分析方法 •网络安全目标 •计算机网络基础 •TCP/IP网络安全缺陷分析 •总结 •参考文献网络安全的目标 •真实性(Authenticity) –确保通信的实体是可信的 •访问控制 –通信实体对信息资源的访问是经过授权的 •抗抵赖(Non-Repudiation) –不可抵赖,不可否认、非否认 –防止参与通信的实体否认自己曾经发送过或 接收过信息。网络安全的目标 •可确认性(Accountability) –可解释性,可审计性,责任 –确保任何动作都可以唯一地被跟踪到该实体。 •可控性?提纲 •风险分析相关概念 •风险分析方法 •网络安全目标 •计算机网络基础 •TCP/IP网络安全缺陷分析 •总结 •参考文献网络层协议安全问题 •地址欺骗 –IP 地址欺骗 –ARP 欺骗 –MAC地址欺骗 •拒绝服务攻击 –ARP 广播风暴 –Teardrop –SmurfICMP Smurf attacker ICMP echo req Src: target dst: xxx.xxx.xxx.255 target Echo replyEcho reply Echo reply Echo replyTear drop 第一个分片 第二个分片 MF=1, offset=0,len=N MF=0, offset=K , (K
网友评论
more
其他最新内容
04-18
全面落实地方领导干部…
04-18
地震防护知识培训PPT
04-18
地方党政领导干部安全…
04-18
低温冻伤相关知识及预防
03-31
爱眼日:放下手机保护…
03-31
TPM设备管理
03-31
TPM实务指南手册
03-31
癌症预防宣传知识讲座
其他热点内容
344
安全生产主题PPT模板
235
危险源辨识培训课件
218
地震灾害安全体验馆…
168
安全漫画-作业现场…
156
时间位点在手术室安…
146
安全生产月活动PPT
124
各工种安全作业操作…
117
办公区安全规范
相关内容
海外网络建设与运行维护管…
工业控制系统网络安全技术…
IPv6网络安全测评方法
网络活动地板技术规范
紧密型城市医疗集团胸痛救…
创想安科
网站简介
会员服务
广告服务
业务合作
提交需求
会员中心
在线投稿
版权声明
友情链接
联系我们