《网络安全原理与实践》一1.3 威胁评估

1.3 威胁评估

网络安全原理与实践
网络攻击是网络安全过程为保护其网络资产所必须抵制的。网络安全攻击是怀有恶意或者其他目的的尝试,攻击者以一种通常不被允许的途径使用或者修改网络中的可用资源。从网络攻击的类型入手去理解网络攻击是个好方法。网络攻击一般分成3个主要类型:

利用网络对资源或者信息进行未经授权的访问;
对网络上的信息进行未经授权的操作和更改;
拒绝服务式攻击。
第14章提供了对不同网络攻击类型的更详细的分析。

在前两类攻击中的关键字是“未经授权的(unauthorized)”。网络安全策略规定了什么行为是被授权的,什么行为是不被授权的。笼统地说,未经授权的访问就是一个用户试图去查看或者更改那些并不属于他或者并非为他而准备的信息。在一些情形下,对提供给某个用户什么使用权限进行定义是相当困难的。因此,制定一个适当的、有足够限制性的安全策略,来清晰地划分出允许某个用户访问或使用哪些资源和网络设备是非常有必要的。

网络上的信息可以是连接在网络上的终端设备中所包含的信息,比如Web服务器和数据库,也可以是通过网络传输的信息,或者是网络组件中相关的工作信息,比如路由表和访问控制列表。网络中的资源可以是终端设备(网络组件,比如路由器和防火墙),或者是相互连接的机制1。

拒绝服务是网络攻击中一种最常见的类型。拒绝服务攻击会造成合法的网络资源访问被恶意行为或者错误所阻塞或者被降低服务质量。

需要注意的一点是网络安全攻击可以是有意的或者是无意的。网络中安全机制的目标不仅仅是阻挡那些恶意的、有计划的和有配合的攻击,也要保护网络及其资源不会因用户的错误操作而被破坏。这两种类型的攻击所导致的后果可能很相似。

请牢记这里所描述的攻击仅仅是一个轮廓,但也可以开始构建一个网络上实现网络安全目标的草图。抵制攻击以保护网络的最终目标刚刚在前面描述过,即一个网络的安全部署应以完成下列目标:

确保数据保密性;
保持数据完整性;
保持数据可用性。
1译者注:这里指网络带宽等。

时间: 2024-10-02 09:55:14

《网络安全原理与实践》一1.3 威胁评估的相关文章

《网络安全原理与实践》一1.4 风险评估

1.4 风险评估 网络安全原理与实践确定资产和威胁因素后,在网络安全部署方案中的下一步是确定目标网络环境中有多少种可能的威胁.需要明白的是虽然部署可以抵御所有类型攻击的安全策略可能很重要,但同时这种安全机制的成本也会很高.因此,必须做适当的风险分析,找出那些最可能发生的攻击,并且投入最大的物力和财力去抵御它们. 可以用多种方法完成风险评估.但是,针对某种类型攻击进行风险判断的两个主要因素是: 针对某类资产而发起的某种攻击的可能性:一旦攻击成功所造成的损失.这种攻击的可能性在风险评估中是需要重点考

《网络安全原理与实践》一导读

前言 网络安全原理与实践本书旨在帮助读者深入理解如今网络中实施的各种网络安全规则.特性和协议.本书使用Cisco安全实施作为讲解的基础,其目标如下所示. 在较高的层次上完整讨论了与实施网络安全相关的所有主题. 深入.详细地讨论了网络安全实施背后的协议运行机制. 讨论了构成不同网络产品.特性和实施基础的安全规则. 讨论以提高网络安全性为目标的网络设计的有用因素. 理解建立和维护安全网络的操作需求. 讨论网络安全必需的网络维护和故障排错技术. 本书旨在从较高的层次上讨论各种主题.但是,为了保持讨论的

《网络安全原理与实践》一第1章 网络安全介绍

第1章 网络安全介绍 网络安全原理与实践本章涉及下列关键主题. 网络安全目标--讨论在一个网络上部署安全策略的目标. 资产确定--讨论为抵御网络攻击而对网络中需要保护的资产进行定义的需求. 威胁评估--讨论如何辨认只有网络设备才有的威胁.-风险评估--讨论风险的含义,以及为了建立有效的安全措施,是如何需要对所有网络资产评估的. 构建网络安全策略--讨论如何根据前面章节中建立的定义构建一个网络安全策略. 网络安全策略的要素--讨论构成一个网络安全策略的各组成部分.实现网络安全策略--讨论实现一个网

《网络安全原理与实践》一1.10 实例研究

1.10 实例研究 网络安全原理与实践下面的实例研究着眼于一个典型的企业网络的安全策略设计和实现.我们将要查看这个安全策略设计所经历的不同步骤,并且讨论最终结果和为了保持网络架构安全而进行的努力. 实例研究中使用的公司假定叫做Biotech公司.Biotech公司是一个中小型的企业,它大约有5000用户使用由一个中心站点和两个远程分支机构组成的网络,在每个分支站点上有250个用户.另外,大约250个用户在远程工作.Biotech的大部分业务是制药,并且不是通过他们的公共Web服务器来管理这个业务

《网络安全原理与实践》一1.1 网络安全目标

1.1 网络安全目标 网络安全原理与实践网络安全(Network Security)是抵御内部和外部各种形式的威胁,以确保网络安全的过程.为了深入彻底地理解什么是网络安全,必须理解需要被保护的网络上所面临的威胁以及用于抵御这些威胁的安全机制. 通常,在网络上实现最终的安全目标可通过下面的一系列步骤完成,每一步都是为了澄清攻击和用于阻止攻击的保护方法之间的关系.下面的步骤是Fites等在Control and Security of Computer Information Systems(M.F

《网络安全原理与实践》一1.12 复习题

1.12 复习题 网络安全原理与实践1.开始考虑网络安全的第一步是什么? 2.一些现代网络的资产是什么? 3.什么是风险评估? 4.风险评估和威胁评估的不同之处是什么? 5.许可性的安全策略和限制性安全策略的不同之处是什么? 6.什么是保密策略? 7.什么是访问策略? 8.什么是职责策略? 9.什么是可用性声明? 10.什么是信息技术系统和网络维护策略?

《网络安全原理与实践》一第2章 定义安全区

第2章 定义安全区 网络安全原理与实践本章涉及下列关键主题. 安全区的介绍--讨论安全区是什么,并包括一些与怎样在一个网络上定义安全区相关的基本概念. 设计非军事区(Demilitarized Zone,DMZ)--定义了DMZ,并讨论创建它们的方法. 实例研究:使用PIX防火墙创建区--描述了基于PIX防火墙的分区网络. 安全区的定义在建立安全网络过程中起着非常重要的作用.它不仅使得安全部署变得更集中和更有效,而且更有利于合法用户对资源的访问.本章将着眼于什么是安全区,以及它们是怎样成为网络设

《网络安全原理与实践》一1.5 构建网络安全策略

1.5 构建网络安全策略 网络安全原理与实践网络安全策略定义了一个框架,它基于风险评估分析以保护连接在网络上的资产.网络安全策略对访问连接在网络上的不同资产定义了访问限制和访问规则.它还是用户和管理员在建立.使用和审计网络时的信息来源. 网络安全策略在范围上应该是全面和广泛的.这也就意味着当我们要基于这个策略做安全方案的时候,它应该提供一些摘要性的原则,而不是这个策略的实现的具体细节等内容.这些细节可能一晚上就变了,但是这些细节所反映的一般性原则是保持不变的. S.Garfinkel和G.Spa

《网络安全原理与实践》一1.7 部署网络安全策略

1.7 部署网络安全策略 网络安全原理与实践定义了安全策略之后,下一步要做的就是部署它.部署安全策略不是一件简单的事情,它包括技术性和非技术性两方面的内容.找到能够互相兼容的设备,并且通过这些设备真正地实现安全策略具有足够的挑战性,同时对所有相关的团队提出一个切实可行的设计也同样困难. 在开始实现安全策略之前,有几点需要记住. 公司中所有的风险承担者,包括管理人员和终端用户,必须都同意或者一致同意这个安全策略.如果不是每个人都相信这个安全策略是必须的话,那么维护这个安全策略将非常困难.用"为什么