关于安域

联系我们 付款方式 交费确认 安域家园 安域联盟  

 

 

安域网_企业和个人的网上家园!

 
 

企业和个人的网上家园

网站建设的全面解决方案

   

安域首页

域名注册

网站空间

网站建设

独立主机

网络推广

客户中心

增值服务

安域网校

 

 

安全管理体系(二)

 

2、网络应用的信息安全威胁

2.1 信息安全威胁的形式

  在网络应用系统中,信息安全威胁的形式包括:

1) 对通信或其他资源的破坏。
2) 对信息的讹用或篡改。
3) 信息或其他资源的被窃、删除或丢失。
4) 信息的泄露。
5) 服务的中断。

2.2 信息安全威胁的分类

  可以将威胁分为偶发性与故意性两类,也可以是主动威胁或被动威胁:

1) 偶发性威胁,是指那些不带预谋企图的威胁。偶发性威胁的实例包括系统故障、操作失误和软件出错。

2) 故意性威胁,其范围可从使用易行的监视工具进行随意的检测到使用特别的系统知识进行精心的攻击。一种故意的威胁如果实现就可认为是一种"攻击"。

3) 被动威胁,是指这样的威胁:它的实现不会导致对系统中所含信息的任何篡改,而且系统的操作与状态也不受改变。使用消极的搭线窃听办法以观察在通信线路上传送的信息就是被动威胁的一种实现。

4) 主动威胁,涉及到系统中所含信息的篡改,或对系统的状态或操作的改变。一个非授权的用户不怀好意地改动路由选择表就是主动威胁的一个例子。

2.3 几种特定类型的攻击 下面简要列举在数据处理与数据通信环境中特别关心的几种攻击。

1) 冒充。就是一个实体假装成一个不同的实体。冒充常与某些别的主动攻击形式一起使用,特别是消息的重演与篡改。例如,鉴别序列能够被截获,并在一个有效的鉴别序列发生之后被重演。特权很少的实体为了得到额外的特权可能使用冒充装扮成具有这些特权的实体。

2) 重演。当一个消息,或部分消息为了产生非授权效果而被重复时例出现重演。例如,一个含有鉴别信息的有效消息可能为另一个实体所重演,目的是鉴别它自己(把它当作其它实体)。

3) 消息篡改。当数所传送的内容被改变而未发觉,并导致一种非授权后果时例出现消息篡改。例如,消息"允许A读机密文卷《帐目》"被篡改为"允许B读机密文卷《帐目》"。

4) 服务拒绝。当一个实体不能执行它的正当功能,或它的动作妨碍了别的实体执行它们的正当功能的时候便发生服务拒绝。这种攻击可能是一般性的,比如一个实体抑制所有的消息,也可能是有具体目标的,例如一个实体抑制所有流向某一特定目的的端的消息,如安全审计服务。这种攻击可以是对通信业务流的抑制,如本例中所述,或产生额外的通信业务流。也可能制造出试图破坏网络操作的消息,特别是如果网络具有中继实体,这些中继实体根据从别的中继实体那里接收到的状态报告来作出路由选择的决定。

5) 内部攻击。当系统的合法用户以非故意或非授权方式进行动作时例出现内部攻击。多数已知的计算机犯罪都和使系统安全遭受损害的内部攻击有密切的关系。能用来防止内部攻击的保护方法包括:

a.对工作人员进行仔细审查;
b.仔细检查硬件、软件、安全策略和系统配制,以便在一定程度上保证它们运行的正确性(称为可信功能度);
c.审计跟踪以提高检测出这种攻击的可能性。

6) 外部攻击。外部攻击可以使用的办法如:

a.搭线(主动的与被动的);
b.截取辐射;
c.冒充为系统的授权用户,或冒充为系统的组成部分;
d.为鉴别或访问控制机制设置旁路。

7) 陷井门。当系统的实体受到改变致使一个攻击者能对命令,或对预定的事件或事件序列产生非授权的影响时,其结果就称为陷井门。例如,口令的有效性可能被修改,使得除了其正常效力之外也使攻击者的口令生效。

8) 特洛伊木马。对系统而言的特洛伊木马,是指它不但具有自己的授权功能,而且还有非授权功能。一个也向非授权信道拷贝消息的中继就是一个特洛伊木马。

  以上各条中,出现"授权"与"非授权"两个术语。"授权"意指"授予权力"。这个定义包含的两层意思为:;权力是指进行某种活动的权力(例如访问数据;;权力被授予某个实体、代理人或进程。于是,授权行为就是履行被授予权力(未被撤消)的那些活动。

2.4 信息安全的威胁评估

  系统的安全特性通常会提高系统的造价,并且可能使该系统难于使用。所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付,这叫做安全威胁的评估。

  一个系统易受攻击的地方是多方面的,但只有其中的几个方面是可被利用的,这或是因为攻击者缺乏机会,或是因为得到的结果不值得去作这种努力和冒被检测到的风险。

威胁评估大致来说包括:

1) 明确该系统的薄弱环节。
2) 分析利用这些薄弱环节进行威胁的可能性。
3) 评估如果每种威胁都成功所带来的后果。
4) 估计每种攻击的代价。
5) 估算出可能的应付措施的费用。
6) 选取恰当的安全机制(可能要使用价值效益分析)。

  技术性措施,例如交付保险,对于技术性安全措施而言在价值上也可能是一种有效的选择。

  技术上要做到完全的安全保护好比要做到完全的物理保护,同样是不可能。所以,目标应该是,使攻击所花的代价足够高,从而把风险降低到可接受的程度。

2.5 网络信息的安全威胁与安全措施

 
安全威胁
安全措施
安全技术/安全控制


环境事故 依据规范建设场地和机房  

1 盗窃、毁坏
2 电磁信息辐射泄漏
3 线路截获
4 电磁干扰
5 电源失效
1 法律/规范/管理
2 屏蔽室
3 光电转换接口、光缆
4 低辐射终端设备
5 信息扩散干扰设备

1 盗窃、毁坏
2 非法访问或复制
1 法律/规范/管理
2 访问控制机制
3 数据加密机制
1 放火墙技术
2 通信业务填充
3 路由选择控制
4 虚拟私用网络
5 数据加密标准DES算法
6 公钥密钥RSA算法
7 PGP技术
8 安全套接字SSL技术
9 报文鉴别技术
10 校验和技术
11 加密校验和技术
12 HASH编码技术
13 数字签名
14 数字证书
15 认证中心
16 密钥管理
17 数字时间戳
18 一次性口令技术
19 病毒预防技术
20 病毒检测技术
21 病毒清除技术
22 网络安全审计技术
23 网络安全检测技术
24 节点访问控制技术
25 网络备份与恢复
26 操作系统访问控制技术
27 操作系统备份与恢复技术
28 操作系统安全审计
29 数据库访问控制技术
30 数据库完整性控制技术
31 数据库备份与恢复技术
32 数据库安全审计技术
33 业务应用访问控制
34 业务应用完整性控制




/

1 网络固有缺陷
2 网络配置缺陷
3 非授权访问
4 信息泄露或丢失
5 破坏数据完整性
6 网络病毒
7 假冒或重演
8 入侵者攻击
1 法律/规范/管理
2 配置安全的系统
3 数据加密机制
4 访问控制机制
5 鉴别交换机制
6 数字签名机制
7 数据完整性机制
8 公证机制
9 通信业务填充机制
10 路由选择控制机制
11 安全标记机制
12 事件检测机制
13 安全审计跟踪机制
14 安全恢复机制
网络
运行
1 网络故障
2 用户操作失误
3 入侵者攻击


/


1 硬件固有缺陷
2 操作系统固有缺陷
3 本地配置缺陷
4 硬件故障
5 操作系统故障
6 用户操作失误
7 病毒入侵
8 非授权访问
9 假冒或重演


1 窃听或泄漏
2 篡改或破坏

1 数据库管理系统固有缺陷
2 数据库管理系统配置缺陷
3 数据库管理系统故障
4 非授权访问
5 破坏数据完整性
6 用户操作失误
7 假冒或重演
8 推理访问数据
9 入侵者攻击
 

 <<< 上一页

 >>> 下一页

 

 

安域网为您服务