风险分析

资产保护

有效的风险分析始于需要保护的资产和资源的鉴别

资产类型

物理资源

知识资源

时间资源

信誉(感觉)资源

攻击源:

  1. 内部系统

  2. 办公室访问

  3. 广域网经营伙伴的访问

  4. 通过Internet的访问

  5. 通过modem池的访问等

内部网络的威胁更大

资产的损失:

  • 即时的损失

  • 长期的恢复需要的花费

安全强度和安全代价的折中:考虑:

  • 用户的方便程度

  • 管理的复杂性

  • 对现有系统的影响

  • 对于不同平台的支持

攻击

攻击的类型:

信息安全包括数据安全和系统安全

数据安全

阻断攻击(中断威胁):破坏信息的可用性

截取攻击(侦听威胁):破环信息的保密性

篡改攻击(修改威胁):破坏信息的完整性

伪造攻击(假冒威胁):破坏真实性

系统安全

主动攻击和被动攻击

1.被动攻击:

窃听、监听都具有被动攻击的本性、攻击者的目的是获取正在传输的信息。

对于被动攻击强调的是阻止而不是检测

2.主动攻击:

冒充攻击(伪装)

重放攻击(回答)

拒绝服务攻击

修改攻击:信件被修改

访问攻击

窥探

窃听

截获

篡改攻击

改变:改变已有的信息

插入:插入改变历史的信息

删除:将已有的数据去除

拒绝服务攻击

拒绝合法用户使用系统、信息、能力等各种资源。

(1)拒绝访问信息:信息不可用

(2)拒绝访问应用:操纵或者显示信息的应用。

(3)拒绝访问系统:使系统宕机

(4)拒绝访问通信:切断电缆,干扰无线电通信,过量的通信负载

否认攻击

针对信息的可审性

(1)假冒

(2)否认

风险管理

风险就是丢失需要保护的资源的可能性。

漏洞+威胁=风险

漏洞是攻击的可能的途径

威胁包括:1.目标 2.代理 3.事件

风险识别:

对于一个组织来说,识别风险除了要识别漏洞和威胁外,还应考虑已有的对策和预防措施

风险测量:

风险测量必须识别出在受到攻击后该组织需要付出的代价。

网络安全——风险评估相关推荐

  1. 信息安全工程师笔记-网络安全风险评估技术原理与应用

    网络安全风险评估要素 网络安全分析评估要素包括:资产.威胁.脆弱性.安全措施.风险,各个要素之间相互作用. 网络安全风险评估模式 ①自评估:网络系统拥有者依靠自身力量,对自有的网络系统进行的风险评估活 ...

  2. 信安教程第二版-第16章网络安全风险评估技术原理与应用

    第16章 网络安全风险评估技术原理与应用 16.1 网络安全风险评估概述 321 16.1.1 网络安全风险评估概念 321 16.1.2 网络安全风险评估要素 322 16.1.3 网络安全风险评估 ...

  3. 网络安全风险评估关键技术讨论

    前言 文章来自 科技与创新 2016年18期 作者:波涛 摘要 网络的出现对人们的生活和工作来带了巨大的影响,进入21世纪后,人类社会全面进入网络时代.但网络在为人们生活和工作带来便利的同时,由于其本 ...

  4. 网络安全风险评估关键技术研究

    前言 北邮 博士研究生学位论文 作者:吴金宇 指导老师:方 2013/3/31 摘要 主要包括三个方面:定性评估.定量评估.实时评估. 定性评估: 在定性评估方面,针对攻击图分析中的两个重要问题:最优 ...

  5. 什么是网络安全风险评估?

    网络安全风险评估是指对网络系统.信息系统和网络基础设施进行全面评估,以确定存在的安全风险和威胁,并量化其潜在影响以及可能的发生频率.它帮助组织了解其网络安全状况,识别潜在的安全漏洞和威胁,并为采取有效 ...

  6. 网络安全风险评估-电信行业落地实践最佳案例

    本文基于学习数据安全风险评估白皮书 2021 的内容进行整理,希望加深自身对数据安全评估体系的认识,也希望对不了解数据安全风险评估的任何人有所帮助,如存在版权问题,请及时联系我进行删除 背景 为更好落 ...

  7. 美国政府召开网络安全峰会,与私营行业巨头合力提振软件供应链和开源等安全...

     聚焦源代码安全,网罗国内外最新资讯! 专栏·供应链安全 数字化时代,软件无处不在.软件如同社会中的"虚拟人",已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为 ...

  8. 网络安全与计算机信息管理论文,计算机信息管理技术在网络安全的应用论文

    计算机信息管理技术在网络安全的应用论文 摘要:随着网络技术的发展,人们的生活水平也有了较大改善.网络技术从一定程度上方便了人们的生活,但是也给人们的生活带来了很多不利的影响.追究产生这些原因的方法,网 ...

  9. 信息安全工程第四章网络安全体系与网络安全模型要点小结

    其中安全模型为重点 4.1 网络安全体系概述 网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标. 网络安全体系包括法律法规政策文件.安全 ...

  10. 【第4章】网络安全体系与网络安全模型(信息安全工程师)

    第4章 网络安全体系与网络安全模型 4.1 网络安全体系概述 4.1.1 网络安全体系概念 一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现 ...

最新文章

  1. 企业分布式微服务云SpringCloud SpringBoot mybatis (九)Spring Boot多数据源配置与使用(JdbcTemplate支持)...
  2. 关于C#中async/await中的异常处理(上)
  3. 交换机模拟配置软件_网络设备模拟器Packet Tracer实验
  4. Medusa(美杜莎)和Hydra(九头蛇)快速入门手册:01
  5. 云南省初中计算机说课稿,云南省实验教材《信息技术》说课稿范文.docx
  6. 超详细:常用的设计模式汇总
  7. python flask源码解析_Flask知识全套及源码分析
  8. 日语学习-多邻国-饮食
  9. 【电脑帮助】解决Win10系统电脑开机速度慢的问题
  10. java退出函数_如何更新线上的 Java 服务器代码
  11. 在导出php,PDF导出在php
  12. java 文件md5校验_Java 自带MD5 校验文件
  13. Excel数据分析之环比和同比的计算
  14. DNA拷贝数变异CNV检测——基础概念篇
  15. 自己封装的swing框架,能够快速写出一个页面(带Tab、菜单)
  16. APOLLO基本介绍
  17. 如何使用Elasticsearch构建强大的搜索和分析应用程序(2023年最新ES新手教程)
  18. 用Origin找两曲线的交点
  19. R语言入门与数据分析(1)
  20. java架构师年薪_Java架构师一般的薪资是多少?高不高?

热门文章

  1. python使用阿里云企业邮箱发送邮件
  2. 香港云服务器安全吗?
  3. 统计学简介之十七——双因素方差分析
  4. 微信小程序开发部署发布可以在10分钟内完成
  5. 单片机的ISP是什么
  6. tas5707php,TAS5707PHP
  7. oeasy教您玩转vim - 43 - # 替换模式
  8. 蓝桥真题,跑步问题c语言解决方案
  9. 《沉默的真 相》的舆情分析及文本挖掘(二)——以原著小说,京东商品为例
  10. 财经365热点:当阿里巴巴不再讲“中台”