网络安全 当前位置:首页 > 计算机学习 > 网络知识 > 网络安全>正文

风险分析与防御模型(DEMO)推荐

【网络安全】 2018-01-26本文已影响
风险分析与防御模型<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />?风险:指发生不希望出现的事件(威胁)的可能性,这些事件的出现会导致资产的损毁。?实施安全解决方案的要点在于减轻风险,这并不意味着要消除这些风险,而是意味着将这些风险减轻到最小以致可以接受的程度。这里的要点是要花费时间来对事件做出合适的反应。?威胁的定义和风险分析?????? 首先,风险分析必须是任何安全努力的一部分,这样有利于对保护的元素进行识别和优先级分析。还需要提供一种方法来衡量整个安全架构的有效性。对于任何安全努力来说,首先必须考虑的就是所面临的威胁。通过为威胁进行识别,就可以给出安全战略的重点,并减少忽视重要的风险区域的机会,使这些风险区域能够得到保护。??????? 风险分析的形式和程度完全取决于机构和信息受众的需要。简单的说,风险是指发生不希望出现的事件(威胁)的可能性,这些事件的出现会导致资产及损毁。?u? 风险分析包括三个部分:u? 资产识别和估价u? 威胁定义u? 可能性和影响分析?说明:1,威胁是指出现一些意外事件而导致贵重资产的损毁。2,脆弱性是指在基础设施中所暴露的会导致威胁成为现实的弱点。3,风险是指成功利用脆弱性而导致的可能的威胁。?威胁相对于其他东西来说,包括:u? 计算机和外围设备。u? 物力前提。u? 电力、水、环境控制和通信设施。u? 计算机程序。u? 个人的隐私信息。u? 人员的健康和安全。?更高级的风险分析对于识别资产和列举出可能损害到这些资产的威胁有着重要的作用。一些常见的威胁包括:u? 窃取计算机u? 机密信息暴露在因特网上u? 金融欺诈u? 拒绝服务u? 数据完整性的破坏??威胁矢量?????? 威胁矢量描述了“威胁是什么,以及威胁来自何方”。威胁矢量包含了有关特定威胁的信息-----威胁可能来自何方,那些资产因威胁而暴露在危险之中。威胁的来源是威胁矢量的一部分。对于威胁矢量有许多不同的分类。通过观测而积累起来的统计数据时形成这些分类的基础,各个公司对于管理的理解就反映了这种分类。图表 1威胁矢量??????? 当通过设计安全控制,以保证在各种威胁的可能攻击路径都受到适当的严格审查时,理解并考虑威胁矢量时重要的。?????? 从因特网进入内部网络的攻击者使用三种常见的威胁矢量:u? 利用被允许的服务u? 服务防火墙u? 劫持有效连接??????? 由于因特网连接用来发送和接收数据,所以所有的防火墙都允许一些来自外部的对内部网络的访问。大多数防火墙都根据分配好的网络通信端口对流量进行过滤,并且通过采用非常特别的攻击类型,通常就可能将整个防火墙旁路。?????? 我们可以从任何地方接受连接和将用户连接到内部网络的拨号Modem,也是能够旁路防火墙的威胁矢量。已经建立的到因特网的连接,比如某些类型的VPN连接、基于802.11的无线连接或其他的有效会话,也可能被劫持。?????? 一些威胁矢量来自内部网络,这些威胁矢量为外部的供给者和程序提供了直接连接到内部系统的路径。常见的内部威胁矢量的例子包括:?????? 通过可以的雇员植入的服务器程序(比如Girlfriend程序)?????? 后门(或陷阱门)配置?????? 特洛伊木马程序?????? 病毒?Note:几乎所有的网络设备都包含有后门。典型情况下,防火墙允许入站流量,通常是SMTP和在非军事区(DMZ)上用于Web服务器的一些HTTP,在这些系统上,后门将起作用。??防御模型?????? 每一个网络安全实施方案都是基于某种模型而构建的,也许是清楚陈述的,也许是假设的。防御的棒棒糖模型<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" />图表 2防御的棒棒糖模型??????? 帮帮糖模型的另一个限制是,它不能提供不同级别的安全性。也许更重要的是,棒棒糖防御并不能抵挡来自内部的攻击。?防御的洋葱模型安全的洋葱模型是一种分层的战略,有时也称为深度防御。这种模型解决了周边安全被攻破的偶然性。图表 3防御的洋葱模型??????? 一个分层的安全架构可以用多种方式进行设计。对网络进行分段就是一种在网络层创建多层安全的方式。用多个防火墙对外部网络、DMZ和内部网络进行子网划分,使另一种创建多层安全的方式。?????? 分层的安全方法被用在需要设置安全控制的任何级别上,以增加攻击者突破防御的难度,并减少由于任何单项技术的失效而导致的风险。?信任区?????? 安全架构必须能够识别有各种不同信任级别的网络区域。一些计算机系统或网络必须完全可信-----它们是存储关键数据的地方。一些网络(连接到Internet或者WLAN的网络)则是完全不可信的。???说明:在任何安全架构中,始终存在可信问题。一些区域时可信的,其他的则是不可信的。要减少可能挫败安全模型的弱点,列举出这些区域是第一步。??????? 信任区是相互连接起来的,业务需求在进化,需要在各种分隔开的网络、系统和网络中的其他实体间进行通信。IT资源的可信任程度是变化的。要建立信任的最小级别,每个区(除了不可信任的区之外)都要求其中的设备具有特定的级别相同的安全性------这个安全级别是由技术和例程来决定的,这些技术和例程被用来检测攻击、入侵和违规行为。?????? 信任模型的重要性在于,它们允许在网络、系统和数据通信中进行广泛的、企业范围的浏览,它们非常重视所有这些组件之间的交互作用。信任模型还能用来区分网络和系统的边界,它们能够识别出在网络级和系统级可能被忽略的交互作用。?分段?????? 基于它们的访问需求对网络中的数据资源进行分段,就能够构建出好的安全实践方案。分段能够允许基于每个特定系统的更加精细的访问控制,它能够帮助限制系统与那些具有交易级信任关系的系统之间的通信。?说明:网络分段式网络安全的一个重要组成部分,因为它包含了由网络入侵、故障和偶然事故所导致的损坏。?图表 4用访问控制进行网络分段?分层的分段方法还为网络管理者提供了有用的概念模型。网段中的几个组可以构成一层,它由系统的通用类型和包含在那一层中的数据来定义。??小结?????? 风险分析是任何成功的安全努力的重要部分,它应当将要保护和要避免的事情进行分析和归类。一旦识别出了对业务的风险和威胁,业务控制就可以被分隔到不同的信任区中。对于数据、系统和网络组件的分段能够允许基于每个特定系统的更加精细的访问控制,它能够帮助限制系统与那些具有交易级信任关系的系统之间的通信。

?版权声明:原创作品,如需转载,请与作者联系。否则将追究法律责任

本站所有资源均来自于68学习网蜘蛛爬取结果,如您发现侵权、违法、存在不和谐内容,告知本站一律删除

本站不以盈利为目的,全站资源仅供学习爱好使用。本站站长邮箱:luo689up@foxmail.com

备案号:闽ICP备15018334号-2

©68学习网  2016-2017版权所有     站点地图

回到顶部