第1章 網(wǎng)絡安全基礎教程緒論_第1頁
第1章 網(wǎng)絡安全基礎教程緒論_第2頁
第1章 網(wǎng)絡安全基礎教程緒論_第3頁
第1章 網(wǎng)絡安全基礎教程緒論_第4頁
第1章 網(wǎng)絡安全基礎教程緒論_第5頁
已閱讀5頁,還剩29頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全基礎及應用張仕斌陳麟方睿編著北京:人民郵電出版社二00九年十一月2023/3/81主要內(nèi)容第1章緒論第2章密碼技術第3章信息隱藏技術第4章數(shù)字簽名技術第5章認證技術第6章網(wǎng)絡入侵與攻擊技術第7章網(wǎng)絡安全防范技術第8章操作系統(tǒng)安全技術第9章數(shù)據(jù)與數(shù)據(jù)庫安全技術第10章軟件安全技術第11章Web安全技術第12章網(wǎng)絡互聯(lián)安全技術2023/3/82第1章緒論2023/3/83知識點:

網(wǎng)絡安全基礎知識

網(wǎng)絡安全的規(guī)劃與管理

網(wǎng)絡安全策略與風險

網(wǎng)絡安全標準與法律法

網(wǎng)絡安全發(fā)展趨勢2023/3/841.1網(wǎng)絡安全基礎知識1.1.1計算機及網(wǎng)絡所面臨的安全威脅

1.計算機所面臨的主要安全威脅計算機目前所面臨的安全威脅,主要涉及以下幾個方面:(1)計算機病毒(2)木馬(3)惡意軟件2.網(wǎng)絡所面臨的主要安全威脅

(1)系統(tǒng)漏洞威脅(2)人為因素的威脅①人為失誤②惡意攻擊2023/3/853.網(wǎng)絡所面臨的主要安全隱患網(wǎng)絡安全隱患可以劃分為以下幾個大類:病毒、木馬和惡意軟件的入侵和感染;外部用戶的攻擊和入侵;北部網(wǎng)絡用戶的非法操作;數(shù)據(jù)備份與恢復等安全隱患。這些安全隱患主要表現(xiàn)為:

(1)由于黑客攻擊所帶來的機密信息泄露或網(wǎng)絡服務器癱瘓。(2)由于病毒、木馬或惡意軟件所帶來的文件損壞或丟失,甚至計算機系統(tǒng)破壞。(3)重要郵件或文件的非法訪問、竊取或截獲與操作等。(4)關鍵部門未經(jīng)授權的非法訪問和敏感信息的泄露等。(5)備份數(shù)據(jù)和存儲媒介的損壞和丟失等。2023/3/861.1.2網(wǎng)絡安全的基本概念1.什么是網(wǎng)絡安全

一般意義上講,安全就是指客觀上不存在威脅,主觀上不存在恐懼,或者說沒有危險和不出事故,不受威脅。對計算機及網(wǎng)絡系統(tǒng)來說,其安全問題也是如此,就是要保證整個計算機及網(wǎng)絡系統(tǒng)的正確運行和不受威脅。

網(wǎng)絡安全既要保證網(wǎng)絡系統(tǒng)物理硬件與設施的安全,又要保證軟件系統(tǒng)與數(shù)據(jù)信息存儲、傳輸和處理等全部過程的安全,即通常所說的保證網(wǎng)絡系統(tǒng)運行的可靠性、信息的保密性、完整性和可用性等,而且還要保證網(wǎng)絡服務不中斷(連續(xù)、可靠、安全地運行)。

網(wǎng)絡安全包括系統(tǒng)運行的安全、系統(tǒng)信息的安全保護、系統(tǒng)信息傳播后的安全和系統(tǒng)信息內(nèi)容的安全等四個方面的內(nèi)容,即網(wǎng)絡安全是對信息系統(tǒng)安全的運行、對運行在信息系統(tǒng)中的信息進行安全保護(包括信息的保密性、完整性和可用性保護等)、系統(tǒng)信息傳播后的安全和系統(tǒng)信息內(nèi)容的安全的統(tǒng)稱。2023/3/87(1)系統(tǒng)運行的安全是信息系統(tǒng)提供有效服務(即可用性)的前提,主要是保證信息處理和傳輸系統(tǒng)的安全,本質(zhì)上是保護系統(tǒng)的合法操作和正常運行。主要涉及計算機系統(tǒng)機房環(huán)境的保護,法律、政策的保護,計算機結構設計上的安全及安全可靠的運行,計算機操作系統(tǒng)和應用軟件的安全,電磁信息泄露的防護等,它側重于保證系統(tǒng)正常的運行,避免因系統(tǒng)的崩潰和損壞而對系統(tǒng)存儲、處理和傳輸?shù)男畔⒃斐善茐暮蛽p失,避免因電磁泄露,產(chǎn)生信息泄露,干擾他人(或受他人干擾)。(2)系統(tǒng)信息的安全保護,主要是確保數(shù)據(jù)信息的保密性和完整性等,包括用戶口令鑒別、用戶存取權限控制、數(shù)據(jù)存取權限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數(shù)據(jù)加密等。2023/3/88

(3)系統(tǒng)信息傳播后的安全,包括信息過濾技術,它側重于防止和控制非法、有害的信息進行傳播后的后果;避免公用通信網(wǎng)絡上大量自由傳輸?shù)男畔⑹Э兀举|(zhì)上是維護道德、法則或國家利益。

(4)系統(tǒng)信息內(nèi)容的安全,它側重于網(wǎng)絡信息的保密性、真實性和完整性;避免攻擊者利用系統(tǒng)的安全漏洞進行竊聽、冒充和詐騙等有損用戶的行為,本質(zhì)上是保護用戶的利益和隱私。2.網(wǎng)絡安全的主要特征

(1)保密性(confidentiality):主要是利用密碼技術對軟件和數(shù)據(jù)進行加密處理,保證在系統(tǒng)中存儲和在網(wǎng)絡上傳輸?shù)能浖蛿?shù)據(jù)不被無關人員使用和識別。

(2)完整性(integrity):是指保護網(wǎng)絡系統(tǒng)中存儲和傳輸?shù)能浖皵?shù)據(jù)不被非法操作,即保證數(shù)據(jù)不被插入、替換和刪除,數(shù)據(jù)分組不丟失、亂序,數(shù)據(jù)庫中的數(shù)據(jù)或系統(tǒng)中的程序或數(shù)據(jù)不被破壞等。2023/3/89

(3)可用性(availability):是指在保證軟件和數(shù)據(jù)完整性的同時,還要確保其被正常使用和操作等。

(4)可靠性(reliability):是指保證網(wǎng)絡系統(tǒng)不因各種因素的影響而中斷正常工作。

1.1.3網(wǎng)絡安全體系結構

網(wǎng)絡安全體系結構是網(wǎng)絡安全層次的抽象描述,是從系統(tǒng)的角度去理解這些網(wǎng)絡安全問題的解決方案,對于網(wǎng)絡安全解決方案的設計、實現(xiàn)與管理具有全局的指導作用。

1.網(wǎng)絡安全模型一般說來,安全模型是基于安全策略建立起來的。安全策略是指為達到預期安全目標而制定的一套安全服務準則。目前,大多數(shù)網(wǎng)絡安全策略都是建立在認證、授權、數(shù)據(jù)加密和訪問控制等概念之上。2023/3/810下圖為網(wǎng)絡安全的基本模型。通常,通信雙方在網(wǎng)絡上傳輸信息,需要先在收發(fā)雙方之間建立一條邏輯通道,這就要求先確定發(fā)送端到接受端的路由,在選擇該路由上執(zhí)行通信的協(xié)議(如TCP/IP協(xié)議)。

在上圖中,為了在開放的網(wǎng)絡環(huán)境中安全地傳輸信息,需要對信息提供安全機制和安全服務。信息的安全傳輸包括兩個最基本的部分:(1)對發(fā)送的信息進行安全轉換,比如信息加密,以實現(xiàn)信息的保密性,或附加一些特征碼,以進行發(fā)送方身份的驗證等;(2)收發(fā)雙方共享的某些秘密信息,如加密密鑰,除了對可信的第三方外,對其他用戶都保密。

2023/3/811在上圖中,為了進行信息的安全傳輸,通常還需要一個可信第三方,其作用是負責向通信雙方分發(fā)秘密信息,以及在雙方發(fā)生爭議時進行仲裁。因此,一個安全的網(wǎng)絡通信模型(方案)必須考慮以下基本內(nèi)容:(1)實現(xiàn)與信息安全相關的信息轉換的規(guī)則或算法;(2)用于信息轉換算法的秘密信息(如密鑰);(3)實現(xiàn)秘密信息的分發(fā)和共享;(4)信息轉換算法和秘密信息獲取安全服務所需要的協(xié)議。

2.P2DR模型

20世紀90年代末,美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司(ISS)提出了自適應網(wǎng)絡安全模型(AdaptiveNetworkSecurityModel,ANSM),并聯(lián)合其他廠商組成ANS聯(lián)盟,試圖在此基礎上建立網(wǎng)絡安全的標準。2023/3/812該模型可量化、也可由數(shù)學家證明、是基于時間的安全模型,亦稱為P2DR(Policy(安全策略)Protection(防護)Detection(檢測)Response(響應),如右圖所示)。P2DR模型是TCSEC模型(美國國防部NCSC國家計算機安全中心于1985年推出的TCSEC模型是靜態(tài)計算機安全模型的代表,也是目前被普遍采用的安全模型)的發(fā)展,是一種常用的網(wǎng)絡安全模型,也是一種動態(tài)的自適應網(wǎng)絡安全模型。

模型的基本描述為:安全=風險分析+執(zhí)行策略+系統(tǒng)實施+漏洞監(jiān)測+實時響應2023/3/813

P2DR模型強調(diào)系統(tǒng)安全的動態(tài)性,以安全檢測、漏洞監(jiān)測和自適應填充“安全間隙”為循環(huán)來提高網(wǎng)絡安全,特別考慮人為管理的因素。其主要特點如下:

①安全管理的持續(xù)性、安全策略的動態(tài)性。以實時監(jiān)視網(wǎng)絡活動、發(fā)現(xiàn)威脅和弱點來調(diào)整和填補系統(tǒng)缺陷。

②可測性(即可控性),通過經(jīng)常性對網(wǎng)絡系統(tǒng)的評估把握系統(tǒng)風險點,及時弱化甚至堵塞安全漏洞。

③利用專家系統(tǒng)、統(tǒng)計分析、神經(jīng)網(wǎng)絡方法對現(xiàn)有網(wǎng)絡行為實時監(jiān)控報告和分析風險。

2023/3/8143.信息安全保證技術框架(IATF)

IATF(InformationAssuranceTechnicalFramework)是美國國家安全局(NSA)于1998年制定,提出了“深度防御策略”,確定了包括網(wǎng)絡與基礎設施防御、區(qū)域邊界防御、計算環(huán)境防御和支撐性基礎設施的深度防御及目標。IATF把信息保證技術劃分為本地計算機環(huán)境(LocalComputingEnvironment,LCE)、區(qū)域邊界(EnclaveBoundaries,EB)、網(wǎng)絡和基礎設施(Network&Infrastructures,NI)和支撐基礎設施(SupportingInfrastructures,SI)四個領域。(1)本地計算機環(huán)境本地計算機環(huán)境一般包括服務器、客戶端及其上面的應用(比如打印服務、目錄服務等)、操作系統(tǒng)、數(shù)據(jù)庫和基于主機的監(jiān)控組件(比如病毒檢測和入侵檢測)。

2023/3/815(2)區(qū)域邊界

區(qū)域邊界是指在單一的安全策略的管理下、通過網(wǎng)絡連接起來的計算機及網(wǎng)絡設備的集合。區(qū)域邊界是區(qū)域與外部網(wǎng)絡發(fā)生信息交換的部分,它應確保進入的信息不會影響區(qū)域內(nèi)資源的安全,而離開的信息是經(jīng)過合法授權的。

(3)網(wǎng)絡和基礎設施網(wǎng)絡和基礎設施是在區(qū)域之間提供連接,包括局域網(wǎng)(LAN)、校園網(wǎng)(CAN)、城域網(wǎng)(MAN)和廣域網(wǎng)(WAN)等。其中包括的網(wǎng)絡節(jié)點(如路由器和交換機等)傳遞信息的傳輸部件(如衛(wèi)星、微波、光纖等),以及其他重要的網(wǎng)絡基礎設施組件(如網(wǎng)絡管理組件、域名服務和目錄服務組件等)。對網(wǎng)絡和基礎設施的安全要求主要是鑒別、訪問控制、機密性、完整性、抗抵賴性和可用性。2023/3/816(4)支撐基礎設施支撐基礎設施提供了一個IA(InformationAssurance,信息保障)機制,它是網(wǎng)絡、區(qū)域及計算環(huán)境內(nèi)進行安全管理、提供安全服務所使用的基礎,主要為終端用戶工作站、Web服務、應用、文件、DNS服務、目錄服務等提供安全服務。

在IATF(InformationAssuranceTechnicalFramework,信息保障技術框架)中涉及到兩個方面的支撐基礎設施:

一是KMI/PKI(KeyManagementInfrastructure/PublicKeyInfrastructure,密鑰管理基礎設施/公鑰基礎設施),提供了一個公鑰證書及傳統(tǒng)對稱密鑰的產(chǎn)生、分發(fā)及管理的統(tǒng)一過程;

一個是檢測及響應基礎設施,提供了對入侵的快速檢測和響應。在IATF中,將信息安全分為四個主要環(huán)節(jié):

保護(Protection)、檢測(Detection)、響應(Response)和恢復(Restore),簡稱為PDRR模型,如下頁圖所示。2023/3/817

PDRR模型,其重要思想包括:

(1)信息安全的三大要素是人、政策和技術。政策包括法律、法規(guī)、制度等,人是核心,是最為關鍵的要素。(2)信息安全的內(nèi)涵包括鑒別性、保密性、完整性、可用性、不可抵賴性、可檢查性和可恢復性等目標。(3)信息安全的重要領域包括網(wǎng)絡和基礎設施安全、支撐基礎設施安全、信息系統(tǒng)安全以及電子商務安全等內(nèi)容。(4)信息安全的核心是密碼理論和技術,安全協(xié)議是紐帶,安全體系結構是基礎,監(jiān)控管理是保障,安全芯片的設計和使用是關鍵。(5)網(wǎng)絡安全的四個環(huán)節(jié)包括保護、檢測、響應和恢復。2023/3/818

網(wǎng)絡安全與這四個環(huán)節(jié)的處理時間直接相關。

在PDRR模型中,網(wǎng)絡安全是與被攻破保護時間(tP)、檢測到攻擊的時間(tD)、響應并反擊的時間(tR)和系統(tǒng)被暴露的時間(tE)直接聯(lián)系在一起。根據(jù)這些時間描述,可將網(wǎng)絡安全劃分為兩個階段:一是檢測-保護階段;二是檢測-恢復階段。在檢測-保護階段,網(wǎng)絡安全的含義就是及時檢測和立即響應,用數(shù)學形式描述如下:①當tP>tD+tR時,說明網(wǎng)絡處于安全狀態(tài);②當tP<tD+tR時,說明網(wǎng)絡已受到危險,處于不安全狀態(tài);③當tP=tD+tR時,說明網(wǎng)絡處于臨界安全狀態(tài)。從數(shù)學角度來分析,tP越大說明系統(tǒng)的保護能力越強,安全性也越高,反之安全性能越低;tD和tR的值越大說明系統(tǒng)安全性能越差,保護能力降低,反之,保護能力增強。在檢測-響應階段,網(wǎng)絡安全的含義是及時檢測和立即恢復。

2023/3/8194.WPDRRC安全模型

WPDRRC安全模型是我國863信息安全專家組推出的適合我國國情的信息安全保障體系建設模型。

WPDRRC安全模型是在PDRR模型基礎上改進的,它在PDRR前后增加了預警(Warning)和反擊(Counterattack)功能。PDRR把信息安全保障分為四個環(huán)節(jié):保護(Protection)、檢測(Detection)、響應(Response)和恢復(Restore)等,并認為要保障信息安全就必須保護本地計算環(huán)境,保護網(wǎng)絡邊界和基礎設施,以及保護對外部網(wǎng)絡的連接和支撐基礎設施;WPDRRC安全模型則把信息安全保障劃分為六個環(huán)節(jié):預警(Warning)、保護(Protection)、檢測(Detection)、響應(Response)、恢復(Restore)和反擊(Counterattack)等。這六個環(huán)節(jié)能較好地反映信息安全保障體系的預警能力、保護能力、檢測能力、響應能力、恢復能力和反擊能力。

2023/3/8205.ISO/OSI安全體系

ISO/OSI安全體系包括安全服務、安全機制、安全管理和安全層次等四部分內(nèi)容。其中,安全機制是ISO/OSI安全體系的核心內(nèi)容之一,通過安全機制實現(xiàn)了ISO/OSI安全體系中的安全服務和安全管理;而安全層次描述了安全服務的位置。

(1)安全服務五種安全服務:認證服務、數(shù)據(jù)機密性服務、數(shù)據(jù)完整性服務、訪問控制服務和不可否認性服務。

(2)安全機制安全機制分為特殊的安全機制和通用安全機制兩大類。特殊安全機制包括加密機制、數(shù)字簽名、訪問控制、數(shù)據(jù)完整性、鑒別交換、業(yè)務流量填充、路由機制和公正機制。

(3)安全管理安全管理包括三個方面的內(nèi)容:系統(tǒng)安全管理、安全服務管理和安全機制管理。

2023/3/821

(4)安全層次ISO/OSI安全體系是通過在不同的網(wǎng)絡層上分布不同的安全機制來實現(xiàn)的,這些安全機制是為了滿足相應的安全服務所必須的,其在不同的網(wǎng)絡層的分布情況如下圖所示。常見的網(wǎng)絡安全技術主要有密碼技術、信息隱藏技術、數(shù)字簽名技術、認證技術、網(wǎng)絡攻防技術、網(wǎng)絡安全防御技術、操作系統(tǒng)安全技術、數(shù)據(jù)與數(shù)據(jù)庫安全技術、軟件安全技術、Web安全技術和網(wǎng)絡互聯(lián)安全技術等。1.1.4常見的網(wǎng)絡安全技術2023/3/8221.2網(wǎng)絡安全的規(guī)劃與管理

1.2.1網(wǎng)絡安全的規(guī)劃與服務機制

1.網(wǎng)絡安全規(guī)劃原則在對網(wǎng)絡系統(tǒng)安全方案設計、規(guī)劃時,應遵循以下原則。(1)綜合性、整體性原則(2)需求、風險、代價平衡的原則(3)一致性原則(4)易操作性原則(5)分步實施原則(6)多重保護原則(7)可評價性原則2023/3/823

2.網(wǎng)絡安全服務機制

網(wǎng)絡安全服務機制包括:訪問控制服務機制、認證服務機制、審核服務機制、授權服務機制等。圖1-1就是通信服務提供者的信息安全模型。1.2.2網(wǎng)絡安全管理及規(guī)范

1.網(wǎng)絡安全管理規(guī)范

面對網(wǎng)絡安全的脆弱性,除了在網(wǎng)絡設計上增加安全服務功能、完善系統(tǒng)的安全保密措施之外,還必須花大力氣加強網(wǎng)絡安全管理規(guī)范的建立。

(1)網(wǎng)絡安全管理原則①負責原則②有限原則③分離原則2023/3/824

(2)網(wǎng)絡安全管理的實現(xiàn)

信息系統(tǒng)的安全管理部門應根據(jù)管理原則和該系統(tǒng)處理數(shù)據(jù)的保密性,制定相應的管理制度或采用相應的規(guī)范,具體工作包括:①根據(jù)工作的重要程度,確定系統(tǒng)的安全等級。②根據(jù)確定安全等級,確定安全管理的范圍。③制定相應的機房出入管理制度。④制定嚴格的操作規(guī)程。⑤制定完備的系統(tǒng)維護制度。⑥制訂應急措施。

2.網(wǎng)絡管理

網(wǎng)絡管理可以在管理計算機上對整個內(nèi)部網(wǎng)絡上的網(wǎng)絡設備、安全設備、網(wǎng)絡上的防病毒軟件、入侵檢測探測器等進行綜合管理,同時利用安全分析軟件從不同的角度對所有的設備、服務器、工作站進行安全掃描,分析安全漏洞、并采取相應的措施。2023/3/825

3.安全管理安全管理主要是對安全設備的管理。安全管理包括:(1)監(jiān)視網(wǎng)絡危險情況,對危險進行隔離,并把危險控制在最小范圍內(nèi);(2)身份認證、權限設置與管理、對資源存取權限的管理、對資源或用戶動態(tài)的或靜態(tài)的審計;(3)對違規(guī)事件自動生成報警或生成事件消息;口令管理,對無權操作人員進行控制、密鑰管理。安全管理應從管理制度和管理平臺技術實現(xiàn)兩方面來進行,安全管理產(chǎn)品應盡可能地支持統(tǒng)一的中心控制平臺。2023/3/8261.3網(wǎng)絡安全策略與風險

1.網(wǎng)絡安全目標網(wǎng)絡安全目標就是在有關安全法律、法規(guī)、政策的支持與指導下,通過采用合法的安全技術與安全管理措施,完成以下網(wǎng)絡安全任務:(1)采用訪問控制技術,阻止非授權用戶進入網(wǎng)絡,即非授權用戶“進不來”,從而保證網(wǎng)絡系統(tǒng)的可用性;(2)采用授權技術,實現(xiàn)對用戶的權限控制,即不該拿走的“拿不走”,同時結合內(nèi)容審計技術,實現(xiàn)對網(wǎng)絡資源及信息的可控性;(3)采用加密技術,確保信息不暴露給未授權的實體或進程,即“看不懂”,從而實現(xiàn)信息的保密性;(4)采用數(shù)據(jù)完整性鑒別技術,保證只有得到允許的用戶才能修改數(shù)據(jù),而其他用戶“改不了”,從而確保信息的完整性;(5)使用審計、監(jiān)控、防抵賴等安全技術,使得攻擊者、惡意破壞者、抵賴者“走不脫”,并進一步對網(wǎng)絡出現(xiàn)的安全問題提供調(diào)查依據(jù)和手段,實現(xiàn)信息的可審查性。1.3.1網(wǎng)絡安全目標與策略2023/3/827

2.網(wǎng)絡安全策略

安全策略是指在一個特定的環(huán)境里,為保證提供一定級別的安全保護所必須遵守的規(guī)則。實現(xiàn)網(wǎng)絡安全,需要威嚴的法律、先進的技術和嚴格的管理。

而網(wǎng)絡安全策略是一個系統(tǒng)的概念,它是網(wǎng)絡安全系統(tǒng)的靈魂與核心,是我們?yōu)榱吮Wo網(wǎng)絡安全而制定的一系列法律、法規(guī)和措施的總和。當前制定的網(wǎng)絡安全策略主要包含5個方面的策略:(1)物理安全策略(2)訪問控制策略包括入網(wǎng)訪問控制、網(wǎng)絡的權限控制、目錄級安全控制、屬性安全控制、網(wǎng)絡服務器安全控制、網(wǎng)絡檢測和鎖定控制和網(wǎng)絡端口和結點的安全控制。(3)防火墻控制(4)信息加密策略(5)網(wǎng)絡安全管理策略2023/3/828一般來說,網(wǎng)絡安全問題、計算機系統(tǒng)本身的脆弱性和通信設施的脆弱性共同構成了計算機網(wǎng)絡安全潛在威脅。引起這些威脅的風險因素主要有自然因素、物理破壞、系統(tǒng)不可用、備份數(shù)據(jù)損壞、信息泄露等。

1.3.2網(wǎng)絡安全風險與分析

1.古典的風險分析

風險就是一個事件產(chǎn)生我們所不希望的后果的可能性。風險分析包括事件發(fā)生的可能性和它產(chǎn)生后果的大小兩方面。因此,風險可表示為事件發(fā)生的概率及后果函數(shù):風險R=f(p,c)其中,p為事件發(fā)生概率,c為事件發(fā)生后果。而風險分析就是對風險進行辯識,估計和評價,并做出全面綜合的分析,其主要內(nèi)容為:

(1)風險的辯識,也就是哪里有風險,后果如何,參數(shù)如何變化等;

(2)風險評估,也就是根據(jù)概率大小及分布情況,對風險帶來的后果進行評價;

(3)風險管理,是對風險的不確定性及可能性大呢感因素進行考察、預測、收集、分析的基礎上制定識別風險、衡量風險、積極管理風險、有效處置風險等一整套系統(tǒng)而科學的管理辦法。2023/3/829

2.網(wǎng)絡安全的風險分析根據(jù)古典風險分析,網(wǎng)絡中的風險與風險因素發(fā)生的概率和相應影響有關。這里介紹風險分析方法是專家評判方法,即事件發(fā)生的概率可以通過統(tǒng)計方法得到,影響可以通過專家評判方法來得到。因此,風險R=P(概率)×F(影響)。因而,風險分析的過程包括概率統(tǒng)計、評估影響、評估風險和風險管理(根據(jù)風險分析的大?。┑炔襟E。(1)概率統(tǒng)計概率就是單位時間內(nèi)事件發(fā)生的次數(shù),按每件事件發(fā)生的次數(shù)來統(tǒng)計概率。(2)評估影響首先對上述五個因素(自然因素、物理破壞、系統(tǒng)不可用、備份數(shù)據(jù)損壞和信息泄露)確定權重W。2023/3/830按照模糊數(shù)學方法將每個因素劃分為5個等級:很低、低、中等、高、很高;并給出每個等級的分數(shù)C(1,2,3,4,5),根據(jù)各個專家對每個因素的打分計算出每個因素的分數(shù)C,再將W與C相乘,累計求和,即F=∑WC,此值即為因素影響大小。(3)評估風險根據(jù)前面計算得到的風險事件發(fā)生的概率(P)和因素影響的大小(F),計算得到R=P×F,然后對風險進行評估。(4)風險管理風險管理的內(nèi)容包括識別、選擇、采用正確的安全保障和以外事件的對抗措施,使風險降低到可以接受的程度。(5)針對某局

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論