精华内容
下载资源
问答
  • 网络信息安全常用术语
    千次阅读
    2022-03-21 22:36:30

    网络信息安全术语是获取网络安全知识和技术的重要途径,常见的网络安全术语可以分为基础技术类、风险评估技术类、防护技术类、检测技术类、响应/恢复技术类、测评技术类等。

    下面主要介绍常见的网络安全技术方面的术语

    一、基础技术类

    基础技术类常见的是密码及加解密相关的技术
    密码(Cipher)
    一种用于加密和解密数据的算法。

    密码学(Cryptography)
    编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。

    密钥(Secret key)
    用于加密和解密的加密密钥,使对称密钥加密方案能够运行。

    编码(Encode)
    使用代码将一种符号转换为另外一种符号。

    加密(Encryption)
    使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。

    解密(Decryption)
    将编码文本解密为原始原始格式的过程。

    证书(Certificate)
    数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。

    二、攻击技术类

    拒绝服务(Denial of Service)
    是指通过向 服务器 发送大量垃圾信息或干扰信息的 方式 ,导致服务器无法向正常用户提供服务的现象。

    分布式拒绝服务(Distributed Denial of Service)
    指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击。

    网页篡改(Website Distortion)
    网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。

    网页仿冒(Phishing)
    网页仿冒是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天、手机短信或网页虚假广告等方式发送声称来自于被仿冒机构的欺骗性消息,诱骗用户访问钓鱼网站,以获取用户个人秘密信息(如银行账号和账户密码)。

    网页挂马(Website Malicious Code)
    网页挂马是通过在网页中嵌入恶意代码或链接,致使用户计算机在访问该页面时被植入恶意代码。

    域名劫持(DNS Hijack)
    域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访问相关域名时返回虚假IP地址或使用户的请求失败。

    路由劫持(Routing Hijack)
    路由劫持是通过欺骗方式更改路由信息,以导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,以达到不正当的目的。

    垃圾邮件(Spam)
    垃圾邮件是将不需要的消息(通常是未经请求的广告)发送给众多收件人。包括:收件人事先没有提出要求或者同意接受的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;收件人无法拒收的电子邮件;隐藏发件人身份、地址、标题等信息的电子邮件;含有虚假的信息源、发件人、路由等信息的电子邮件。

    特洛伊木马(Trojan Horse)
    特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与战争中的 “木马”战术十分相似,因而得名木马。按照功能,木马程序可进一步分为:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马和其他木马六类。

    网络蠕虫(Network Worm)
    网络蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的恶意代码。按照传播途径,蠕虫可进一步分为:邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞利用蠕虫和其他蠕虫五类。

    僵尸程序(Bot)
    僵尸程序是用于构建僵尸网络以形成大规模攻击平台的恶意代码。按照使用的通信协议,僵尸程序可进一步分为:IRC僵尸程序、Http僵尸程序、P2P僵尸程序和其他僵尸程序四类。

    僵尸网络(Bot Net)
    僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的命令与控制信道操纵感染僵尸程序的主机执行相同的恶意行为,如可同时对某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。

    SQL注入(SQL injection)
    一种使用代码注入来攻击由数据驱动的应用程序的策略。恶意注入的SQL代码可以执行多种操作,包括将所有数据转储到攻击者控制的位置的数据库中。通过这种攻击,恶意黑客可以欺骗身份,修改数据或篡改数据,泄露机密数据,删除和销毁数据或使其不可用。他们还可以完全控制数据库。

    网络钓鱼(Phishing)
    大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。

    宏病毒(Macro virus)
    一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。

    恶意代码(Malicious code)
    恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。旨在损害信息系统的机密性,完整性或可用性。

    恶意广告(Malvertising)
    使用在线广告投放恶意软件。

    恶意软件(Malware)
    恶意软件的简称。任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。

    中间人攻击(MitM)
    网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。有时缩写为MITM,MIM,MiM或MITMA。

    逻辑炸弹(Logic bomb)
    一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。

    高级持久威胁(APT)
    一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。
    这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。

    被动攻击(Passive attack)
    攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。

    密码嗅探(Password sniffing)
    通过监视或监听网络流量以检索密码数据来收集密码的技术。

    有效载荷(Payload)
    执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。

    勒索软件(Ransomware)
    勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特币支付)才能获得解密密钥。通常,支付赎金也有时间限制。如果受害者支付赎金,则不能保证解密密钥会被移交。最可靠的解决方案是至少在三个不同的位置备份数据(以确保冗余),并使这些备份保持最新状态,这样您就不会失去重要的进展。

    社会工程学(Social engineering)
    操纵人们执行特定的动作或泄露对攻击者有用的信息。操纵策略包括谎言,心理技巧,贿赂,勒索,假冒和其他类型的威胁。社交工程通常用于提取数据并获得对信息系统的未授权访问,这些信息系统可以是单个私人用户,也可以是组织的信息系统。

    三、防护技术类

    访问控制(Access Control)
    访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。

    防火墙(Firewall)
    网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。

    入侵防御系统(Intrusion Prevention System)
    是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。

    防毒软件(Antivirus)
    防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。

    蜜罐(蜜网)Honeypot (honeynet)
    诱骗系统或网络,用于吸引潜在的攻击者,通过检测攻击或使攻击发生偏转来保护实际系统。一个学习攻击方式的好工具。多个蜜罐可以组成一个蜜网。

    安全信息和事件管理(SIEM)
    用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。

    安全监控(Security monitoring)
    从一系列安全系统中收集数据,并将这些信息与威胁情报进行关联和分析,以识别出受到威胁的迹象。

    四、检测技术类

    入侵检测(Instrusion Detection)
    是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

    漏洞扫描(Vulnerability Scanning)
    是对网络设备及应用服务的可用性、安全性与合规性等进行扫描,发现可利用漏洞的一种安全检测(渗透攻击)行为。

    威胁分析(Threat analysis)
    对单个威胁的特征进行详细评估。

    五、响应/恢复技术类

    应急响应(Emergency Response)
    应急响应通常是指一个组织为了应对各种意外事件的发生所做的准备工作以及在突发事件发生时或者发生后所采取的措施。

    灾难恢复(Disaster Recovery)
    灾难恢复也称灾备,指自然或人为 灾害 后,重新启用 信息系统 的 数据 、 硬件 及 软体 设备,恢复正常商业运作的过程。

    备份文件(Backup files)
    一种用户以后数据恢复的文件

    备份(Backup)
    为应付文件、数据丢失或损坏等可能出现的意外情况,将电子计算机存储设备中的数据复制到磁带等大容量存储设备中。从而在原文中独立出来单独贮存的程序或文件副本。

    应急预案(Contingency plan)
    一种关于备份、应急响应和灾后恢复的计划。

    灾难恢复计划(Disaster recovery plan)
    信息系统灾难恢复过程中所需要的任务、行动、数据和资源的文件,用于指导相关人员在预定的灾难恢复目标内恢复系统系统支持的关键业务功能。

    六、评测技术类

    评价方案(Evaluation scheme)
    针对一个特定的团体,由某一评价机构根据指定标准制定的行政管理的与规章制度的框架。

    渗透测试(Penetration testing)
    一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。

    质量评价(Quality evaluation)
    对实体满足规定要求程度而进行的系统性检查

    威胁评估(Threat assessment)
    识别或评估具有或表明可能危害生命,信息,操作和/或财产的实体,动作或事件(自然或人为)的产品或过程。


    作者博客:http://xiejava.ishareread.com/

    更多相关内容
  • 易失性是指数据保存的环境如果不能满足某种条件,就确定会丢失,例如保存在DRAM数据是易失的,因为只要DRAM的电源被切断,其中所保存的数据就会丢失。易失性数据一般通过命令行方式提取,可减少对其他易失性数据...

    网络安全应急响应专题文章:

    1. 网络安全应急响应-日志分析技术
    2. 网络安全应急响应-流量分析技术
    3. 网络安全应急响应-恶意代码分析技术
    4. 网络安全应急响应-终端检测与响应技术
    5. 网络安全应急响应-电子数据取证技术
    6. 网络安全应急响应-常用工具
    7. 网络安全应急响应-基础技能

    电子数据取证技术

    1. 易失性信息的提取

    易失性是指数据保存的环境如果不能满足某种条件,就确定会丢失,例如保存在DRAM中的数据是易失的,因为只要DRAM的电源被切断,其中所保存的数据就会丢失。易失性数据一般通过命令行方式提取,可减少对其他易失性数据的破坏,也可以通过专业的设备或工具提取,如Sysinternals等工具。在Sysinternals工具下可以提取大量的信息:

    • Bginfo:计算机软、硬件信息,包括CPU主频、网络信息、操作系统版本、IP地址、硬盘信息等。
    • PsloggedOn:本地登录的用户和通过本地计算机或远程计算机的资源登录的用户信息。
    • Plist:本地或远程NT主机进程的相关信息。
    • Psservice:系统服务信息,包括服务的状态、配置和相关性。
    • Psfile:查看会话和被网络中用户打开的文件。
    Windows信息提取常用命令
    提取信息命令
    系统日期data
    系统时间time
    账户信息net user
    系统共享net share
    当前会话网络连接net use
    网络配置信息ipconfig /all
    当前网络连接状态及端口netstat -an
    本地NetBIOS名称表nbtstat -n
    本地NetBIOS名称缓存目录nbtstat -c
    Linux信息提取常用命令
    提取信息命令
    用户登录、注销及系统启动、停机的信息last
    当前系统中每个用户和其运行的进程信息w
    当前登录的每个用户的信息who
    历史命令记录history
    最近被系统打开的文件lsof
    系统中当前运行的进程ps

    2. 内存镜像

    除通过使用命令提取相应的易失性信息外,通常情况下还需要存转储文件。由于内存中有大量的结构化及非结构化的数据,可通过对物理内存镜像提取出有价值的数据,常见的有价值数据包括进程列表、动态链接库、打开文件列表、网络连接、注册表、加密密钥或密码、聊天记录、互联网访问、电子邮件、图片及文档等。通过对计算机内存内容的保存和分析,可以得到大量计算机运行时的各种信息,以还原各种文件、网络发送的数据、账号密码等信息。

    Volatility是一款开源的内存取证分析工具,使用Python编写,支持indows、Linux、MacOs及Android,可以通过插件来拓展其功能。在Kali中集成了该具,命令行输入“volatility”即可使用。

    1. Volatility常用命令行参数

    • -h:查看相关参数及帮助说明
    • –info:查看相关模块名称及支持的Windows版本
    • -f:指定要打开的内存镜像文件及路径
    • -d:开启调试模式
    • -v:开启显示详细信息模式

    2.Volatility使用

    • 使用命令“volatility -f <文件名> --profile=<配置文件><插件>[插件参数]”。
    • 通过命令“volatility -ifno”获取工具所支持的profile、Address Spaces、Scanner Checks、plugins等。

    3. Volatility常用插件

    • imageinfo:显示目标镜像的摘要信息,如果知道镜像的操作系统后,就可以在“--profile”中带上对应的操作系统。
    • palist:该插件可列举出系统进程,但不能检测到隐藏或者解链的进程。
    • psscan:可以找到先前已终止的进程,以及被Rootkit隐藏或解链的进程。
    • pstree:以树的形式显示进程列表,无法检测隐藏或解链的进程。
    • mendump:提取指定进程,常用“foremost”来分离其中的文件。
    • filescan:扫描所有的文件列表。
    • hashdump:查看当前操作系统中的密码Hash,如Windows的SAM文件内容。
    • svcscan:扫描Windows的服务。
    • connscan:查看网络连接。

    4. Volatility使用方法

    • 使用命令“vol.py -h”获取帮助文档,这里是我自己手动安装的Volatility,所以命令是用的vol.py不是volatility,只是名字不一样而已,其余都是相同的。
      在这里插入图片描述

    • 使用命令“vol.py -f easy_dump.img imageinfo”查看镜像信息(操作系统、硬件体系结构和Service Pack等)。
      在这里插入图片描述
      这里看到显示的操作系统为“Win7SP1x64, Win7SP0x64, Win2008R2SP0x64, Win2008R2SP1x64_24000, Win2008R2SP1x64_23418, Win2008R2SP1x64, Win7SP1x64_24000, Win7SP1x64_23418”,一般使用第一个作为后续分析的模板。

    • 使用命令“vol.py -f easy_dump.img --profile=Win7SP1x64 pslist”查看进程信息。
      在这里插入图片描述

    • 使用命令“vol.py -f easy_dump.img --profile=Win7SP1x64 netscan”查看网络连接。
      在这里插入图片描述

    • 使用命令“vol.py -f easy_dump.img --profile=Win7SP1x64 hashdump”查看操作系统用户的hash值。
      在这里插入图片描述

    • 使用命令“vol.py -f easy_dump.img --profile=Win7SP1x64 printkey”查看注册表信息。
      在这里插入图片描述

    3. 磁盘复制

    在Linux中,复制整体磁盘经常使用命令“dd”,它可以完全复制,包括已删除的文件和零头空间。该复制可以转存储到取证机器的空白分区上,或者直接检查。

    1. 参数说明:

    • if=文件名:输入文件名,默认为标准输入,即指定源文件。
    • of=文件名:输出文件名,默认为标准输出,即指定目的文件。
    • ibs=bytes:一次读入bytes字节,即指定一个块大小为bytes字节
    • obs=bytes:一次输出bytes字节,即指定一个块大小为bytes字节。
    • bs=bytes:同时设置读入/输出的块大小为bytes字节
    • cbs=bytes:一次转换bytes字节,即指定转换缓冲区大小。
    • skip=blocks:从输入文件开头跳过blocks个块后再开始复制。
    • seek=blocks:从输出文件开头跳过blocks个块后再开始复制。
    • count=blocks:仅复制blocks个块,其块大小等于ibs指定的字节数。
    • conv=conversion:用指定的参数转换文件,其关键字可以有以下11种:
    • asci:转换ebcdic为ascii
    • ebcdic:转换ascii为ebcdic
    • ibm:转换ascii为alternate ebcdic
    • block:使每一行转换的长度为cbs,不足部分用空格填充
    • unblock:使每一行的长度都为cbs,不足部分用空格填充
    • lcase:把大写字符转换为小写字符
    • ucase:把小写字符转换为大写字符
    • swab:交换输入的每对字节
    • noerror:出错时不停止
    • notrunc:不截短输出文件
    • sync:将每个输入块填充ibs字节,不足部分用空(NUL)字符补齐
    • - -help:显示帮助信息。
    • - -version:显示版本信息。

    2. 使用方法:

    dd if=/dev/zero of=/dev/rdsk/bs=512 count=1

    • 其中if是指输入,of是指输出。常使用“if=/dev/zero”和“of=/dev/rdsk”来实现两块硬盘对拷。
    • bs是block size,一般为512。
    • count是指复制的block数,不写则指所有的block。这里只是想将硬盘的vtoc区覆盖,所以写count=1,只复制一个block。
    展开全文
  • 网络信息安全基本属性

    千次阅读 2022-03-17 19:18:23
    常见的网络信息安全基本属性主要有机密性、完整性、可用性、不可抵赖性和可控性等,其中**机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)被称为网络信息系统核心的CIA安全属性**,此外...

    常见的网络信息安全基本属性主要有机密性、完整性、可用性、不可抵赖性和可控性等,其中机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)被称为网络信息系统核心的CIA安全属性,此外还有其他的安全属性包括:真实性、时效性、合规性、隐私性等。
    网络信息安全基本属性

    机密性

    机密性(Confidentiality)是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。这些信息不仅包括国家机密,也包括企业和社会团体的商业机密和工作机密,还包括个人信息。例如,网络信息系统上传递口令敏感信息,若一旦攻击者通过监听手段获取到,就有可能危及网络系统的整体安全。人们在应用网络时很自然地要求网络能提供保密性服务,而被保密的信息既包括在网络中传输的信息,也包括存储在计算机系统中的信息。就像电话可以被窃听一样,网络传输信息也可以被窃听,解决的办法就是对传输信息进行加密处理。存储信息的机密性主要通过访问控制来实现,不同用户对不同数据拥有不同的权限。

    完整性

    完整性(Integrity)是指网络信息或系统未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性是指保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。除了数据本身不能被破坏外,数据的完整性还要求数据的来源具有正确性和可信性,也就是说需要首先验证数据是真实可信的,然后再验证数据是否被破坏。影响数据完整性的主要因素是人为的蓄意破坏,也包括设备的故障和自然灾害等因素对数据造成的破坏。

    可用性

    可用性(Availability)是指合法许可的用户能够及时获取网络信息或服务的特征,即可授权实体或用户访问并按要求使用信息的特性。简单地说,就是保证信息在需要时能为授权者所用,防止由于主客观因素造成的系统拒绝服务。例如,网站能够给用户提供正常的网页访问服务,防止拒绝服务攻击。

    不可抵赖性

    不可抵赖性也称不可否认性。是指防止网络信息系统相关用户否认其活动行为的特性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。简单地说,就是发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。利用信息源证据可以防止发信方否认已发送过信息,利用接收证据可以防止接收方事后否认已经接收到信息。数据签名技术是解决不可否认性的重要手段之一。

    可控性

    可控性是指网络信息系统责任主体对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效掌握和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统运行目标。是人们对信息的传播路径、范围及其内容所具有的控制能力,如:不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中

    其他

    除常见的网络信息系统安全特性,还有真实性、时效性、合规性、公平性、可靠性、可生存性和隐私性等,这些安全特性适用于不同类型的网络信息系统,其要求程度有所差异。

    1.真实性

    真实性是指网络空间信息与实际物理空间、社会空间的客观事实保持一致性。如,网络谣言信息不符合真实情况,违背了客观事实。

    2.时效性

    时效性是指网络空间信息、服务及系统能够满足时间约束要求。如,汽车安全驾驶的智能控制系统要求信息具有实时性,信息在规定时间范围内才有效。

    3.合规性

    合规性是指网络信息、服务及系统符合法律法规政策、标准规范等要求。如,网站内容如何法律法规政策要求等。

    4.公平性

    公平性是指网络信息系统相关主体处于同等地位处理相关任务,任何一方不占据优势的特性要求。如,电子合同签订双方符合公平性要求,在同一时间签订合同。

    5.可靠性

    可靠性是指网络信息系统在规定条件及时间下,能够有效完成预定的系统功能的特性。

    6.可生存性

    可生存性是指网络信息系统在安全受损的情形下,提供最小化、必要的服务功能,能够支撑业务继续运行的安全特性。

    7.隐私性

    隐私性是指有关个人的敏感信息不对外公开的安全属性,如个人的身份证号码、住址、电话号码、工资收入、疾病状况、社交关系等。

    网络攻击是指损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。常见的危害行为有四个基本类型:

    • 信息泄露攻击;
    • 完整性破坏攻击;
    • 拒绝服务攻击;
    • 非法使用攻击。

    本文整理自《信息安全工程师教程第2版》


    作者博客:http://xiejava.ishareread.com/

    展开全文
  • 网络信息安全安全风险管理

    千次阅读 2022-04-19 14:23:37
    而对于目前的组织机构而言,由于组织的业务运营越来越依赖于信息资产,信息安全相关风险在组织整体风险所占的比例也越来越高。信息安全风险管理的目的就是将风险控制到可接受的程度,保护信息及其相关资产,最终...

    在信息时代,信息已经成为第一战略资源,信息对组织使命的完成、组织目标的实现起着至关重要的作用,因此信息资产的安全是关系到该组织能否完成其使命的重大因素。资产与风险是对矛盾共同体,资产价值越高,面临的风险就越大。而对于目前的组织机构而言,由于组织的业务运营越来越依赖于信息资产,信息安全相关风险在组织整体风险中所占的比例也越来越高。信息安全风险管理的目的就是将风险控制到可接受的程度,保护信息及其相关资产,最终保障组织能够完成其使命,实现其目标。

    一、什么是安全风险

    风险定义为事态的概率及其结果的组合。风险的目标可能有很多不同的方面,如财务目标、健康和人身安全目标、信息安全目标和环境目标等;目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等。风险经常通过引用潜在事态和后果或这些的组合来描述。影响,是对一个预期的偏离,正面的或负面的偏离。
    风险是客观存在的,与不确定性紧密相连,但又不能完全等同。风险带来的影响,通常都是负面的(正面的影响通常不被称为风险)。风险强调的是损害的潜在可能性,而不是事实上的损害。风险不能消除殆尽,包括人为因素带来的风险,也一样不能消除殆尽。衡量风险的两个基本要素就是事件的概率和影响。
    威胁利用脆弱性作用于资产产生影响,威胁增加了组织资产的风险,脆弱点能够暴露资产,脆弱性本身不会构成对资产的损害,但是脆弱性被威胁利用就会增加组织资产的风险。
    安全风险与资产、脆弱性、威胁之间的关系

    二、如何评估安全风险

    根据《信息安全技术信息安全风险评估规范》(GB/T 20984-2007),对评估对象进行安全风险评估分析,风险分析中涉及评估对象的影响范围、威胁、脆弱性三个基本要素。
    风险评估
    以下参考互联网新技术新业务安全风险评估可以分为确定影响范围->确定威胁->确定脆弱性->计算分险值->形成评估结论,通过定量和定性相结合的方式进行安全风险评估。

    1、确定影响范围

    影响范围是指评估对象涉及的传播影响,按评估对象支持的用户数计。
    对于运营于互联网上的应用系统,参考下表进行赋值。

    范围赋值
    10万以内1
    10万-100万以内2
    100万-1000万以内3
    1000万-5000万以内4
    5000万及以上5

    2、确定威胁

    威胁是指可能对评估对象造成损害的外部原因。威胁利用评估对象自身的脆弱性,采用一定的途径和方式,对评估对象造成损害或损失,从而形成风险。如:下表为互联网新技术新业务安全评估涉及的威胁及发生可能性赋值。

    威胁分类威胁名称赋值威胁描述
    假冒假冒4通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。
    假冒诱骗欺诈1通过伪造、篡改、劫持短信、彩信、邮件、通讯录、通话记录、收藏夹、桌面等方式,诱骗用户,而达到不正当目的。
    假冒恶意扣费5在用户不知情或非授权的情况下,通过隐蔽执行、欺骗用户点击等手段,订购各类收费业务或使用移动终端支付,造成用户经济损失。
    篡改篡改3通过作伪的手段对应用程序的数据、进程、交互内容、发布内容进行修改。
    拒绝服务系统破坏4通过感染、劫持、篡改、删除、终止进程等手段导致移动终端或其它非恶意软件部分或全部功能、用户文件等无法正常使用,干扰、破坏、阻断移动通信网络、网络服务或其它合法业务正常运行。
    拒绝服务拒绝服务5对信息或其他资源的合法访问被无条件地阻止。
    拒绝服务资源消耗4在用户不知情或非授权的情况下,通过自动拨打电话、发送短信、彩信、邮件、频繁连接网络等方式,造成用户资费损失。
    暴力破解暴力破解2一种针对于用户账号和密码的破译方法,即将密码进行逐个推算直到找出真正的密码为止。
    抵赖抵赖4合法用户对自己操作行为否认的可能性。
    越权(提升权限)非授权访问3某一资源被某个非授权的人,或以非授权的方式使用。
    越权(提升权限)隐私窃取4在用户不知情或非授权的情况下,获取涉及用户个人信息。
    越权(提升权限)窃听3用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
    越权(提升权限)业务流分析3通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
    越权(提升权限)远程控制4在用户不知情或非授权的情况下,能够接受远程控制端指令并进行相关操作。
    越权(提升权限)破坏信息的完整性/可用性4数据被非授权地进行增删、修改或破坏而受到损失/数据遗失。
    越权(提升权限)授权侵犯(内部攻击)3被授权以某一目的使用某一系统或资源的某个人,将此权限用于其他非授权的目的。
    非法传播恶意传播5自动通过复制、感染、投递、下载等方式将自身、自身的衍生物或其它恶意代码进行扩散的行为。
    非法传播信息泄露5信息被泄露或透露给某个非授权的实体。
    非法传播三涉5传播的内容与应用包含了非法的信息,如涉黄、涉非、涉政,含病毒等。
    非法传播非法应用2传播内容与应用的方式让用户无法接受,如垃圾短信的发送、骚扰电话等。
    溯源失效溯源失效4无法准确追溯到传播违法有害信息或进行恶意攻击的责任主体。
    管理失控管理失控4用户、业务规模已超过企业最大安全监管能力范围;或企业安全保障能力无法满足针对业务实现方式或功能属性带来安全风险的管理。

    为了便于对不同威胁发生的可能性概率数据进行类比、度量,依据经验或专家意见进行赋值,常用准则参照如下表。采用相对等级的方式进行度量,等级值为1-5,1为最低,5为最高。
    表:威胁赋值准则

    等级标识定义
    5VH(很高)威胁发生的可能性很高,在大多数情况下几乎不可避免或者可以证实发生过的频率较高。
    4H(高)威胁发生的可能性较高,在大多数情况下很有可能会发生或者可以证实曾发生过。
    3M(中)威胁发生的可能性中等,在某种情况下可能会发生但未被证实发生过。
    2L(低)威胁发生的可能性较小,一般不太可能发生,也没有被证实发生过。
    1VL(很低)威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生。

    3、确定脆弱性

    脆弱性是指评估对象存在一个或多个脆弱的管理、技术、业务方面的漏洞,这些漏洞可能会被威胁所利用。脆弱性依据经验或专家意见进行赋值,常用准则参照如下表。采用相对等级的方式进行度量,等级值为1-3,1为最低,3为最高。
    表:脆弱性赋值准则

    类别描述对应等级
    技术保障技术方面是否存在低等级缺陷,从技术角度是否易被利用。3
    攻击利用对于攻击者来说,该漏洞目前是否能被直接或者间接利用,或者利用的难度。3
    管理控制运营管理环节是否有相关的薄弱环节,被利用难易程度。3
    防范控制是否有规定,是否严格审核、是否有记录校验等。2
    等级标识定义
    3H(高)如果被威胁利用,将造成完全损害。
    2M(中)如果被威胁利用,将造成一般损害。
    1L(低)如果被威胁利用,造成的损害可以忽略。

    4、计算风险值

    风险计算公式:

    风险值=影响范围 * 威胁可能性 * 脆弱严重性

    风险评估彩虹图

    根据风险计算公式得出风险值后可以对应其风险等级,如风险值在55-75分,表示风险极高

    5、评估结论

    评估报告以风险计算得分形式呈现,即:不仅呈现脆弱性问题,并且对于不符合评估标准的项,根据面临威胁赋值和脆弱性赋值,结合评估对象的影响范围计算出风险得分,依据得分给出风险等级(极高、高、中、低、极低)。 任一评估要点匹配对应的企业安全保障能力的脆弱性测算值>0时,须及时记录并反馈至本级信息安全部门进行报备。任一评估要点的风险值的对应等级为中及其以上程度时,必须纳入整改事项严格贯彻执行,并密切跟踪把握风险变化、持续健全更新与之匹配对应的信息安全管理措施和技术保障手段,根据业务上线后的经营发展情况适时开展安全评估,以确保将信息安全风险控制在中级以下范围内。评估管理部门应组织评估专家审查小组,对“评估结论”进行审核,通过后出具评审结论。

    三、为什么要管理安全风险

    风险管理的目的是确保不确定性不会使企业的业务目标发生变化。风险管理是风险的识别、评估和优化,然后协调和经济地应用资源,以最小化监测和控制不良事件的可能性及影响,最大限度地实现业务。

    风险管理可使信息系统的主管者和运营者在安全措施的成本与资产价值之间寻求平衡,并最终通过对支持其使命的信息系统及数据进行保护而提高其实现使命的能力。

    一个单位的领导必须确保本单位具备完成其使命所需的能力。信息安全措施是有成本的,因此对信息安全的成本必须像其他管理决策一样进行全面检查。一套合理的风险管理方法,可以帮助信息系统的主管者和运营者最大程度地提高其信息安全保障能力,以有效实现其使命。

    四、如何管理安全风险

    信息安全风险管理包括背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询6个方面的内容。背景建立、风险评估、风险处理和批准监督是信息安全风险管理的4个基本步骤,监控审查和沟通咨询则贯穿于这4个基本步骤中,如下图所示。

    1、背景建立

    背景建立是信息安全风险管理的第一个步骤,是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,对信息安全风险管理项目进行规划和准备,保障后续的风险管理活动顺利进行。背景是建立在业务需求的基础上,通过有效的风险评估和国家、地区、行业相关法律法规及标准的约束下获得背景依据。
    背景建立的过程包括风险管理准备、信息系统调查、信息系统分析和信息安全分析4个阶段。在信息安全风险管理过程中,对象确立过程是一次信息安全风险管理主循环的起始,为风险评估提供输人。

    2、风险评估

    风险评估确定信息资产的价值、识别适用的威胁和(存在或可能存在的)脆弱点、识别现有控制措施及其对已识别风险的影响,确定潜在后果,对风险进行最终的优先级排序,并按照风险范畴中设定的风险评价准则进行排名。
    风险评估的目的是通过风险评估的结果,来获得信息安全需求,信息安全风险管理要依靠风险评估的结果来确定随后的风险处理和批准监督活动。风险评估使得组织能够准确定位风险管理的策略、实践和工具,能够将安全活动的重点放在重要的问题上,能够选择有合理成本效益的和适用的安全对策。基于风险评估的风险管理方法被实践证明是有效的和实用的,已被广泛应用于各个领域。
    风险评估的过程包括风险评估准备、风险要素识别、风险分析和风险结果判定4个阶段。在信息安全风险管理过程中,风险评估活动接受背景建立阶段的输出,形成本阶段的最终输出《风险评估报告》,此文档为风险处理活动提供输人。

    3、风险处理

    风险处理是依据风险评估的结果,选择和实施合适的安全措施。风险处理的目的是为了将风险始终控制在可接受的范围内。风险处理的方式主要有降低、规避、转移和接受4种方式。

    • 降低方式:组织首先应该选择降低风险,通常通过对面临风险的资产采取保护措施来降低风险。保护措施可以从构成风险的5个方面(即威胁源、威胁行为、脆弱性、资产和影响)来降低风险。比如,采用法律的手段制裁计算机犯罪(包括窃取机密信息,攻击关键的信息系统基础设施,传播病毒、不健康信息和垃圾邮件等),发挥法律的威慑作用,从而有效遏制威胁源的动机;采取身份认证措施,从而抵制身份假冒这种威胁行为的能力;及时给系统打补丁(特别是针对安全漏洞的补丁),关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性;采用各种防护措施,建立资产的安全域,从而保证资产不受侵犯,其价值得到保持;采取容灾备份、应急响应和业务连续计划等措施,从而减少安全事件造成的影响程度。
    • 规避方式:当风险不能被降低时,通过不使用面临风险的资产来避免风险。比如,在没有足够安全保障的信息系统中,不处理特别敏感的信息,从而防止敏感信息的泄漏。再如,对于只处理内部业务的信息系统,不使用互联网,从而避免外部的有害人侵和不良攻击。
    • 转移方式:只有在风险既不能被降低,又不能被规避时,通过将面临风险的资产或其价值转移到更安全的地方来避免或降低风险。比如,在本机构不具备足够的安全保障的技术能力时,将信息系统的技术体系( 即信息载体部分)外包给满足安全保障要求的第三方机构,从而避免技术风险。再如,通过给昂贵的设备上保险,将设备损失的风险转移给保险公司,从而降低资产价值的损失。
    • 接受方式:是选择对风险不采取进一步的处理措施,接受风险可能带来的结果。接受风险的前提是确定了风险的等级,评估了风险发生的可能性以及带来的潜在破坏,分析了使用每种处理措施的可行性,并进行了较全面的成本效益分析,认定某些功能、服务、信息或资产不需要进一 步保护。

    风险处理的过程包括现存风险判断、处理目标确立、处理措施选择和处理措施实施4个阶段。

    4、批准监督

    批准监督包括批准和持续监督两部分。
    批准,是指机构的决策层依据风险评估和风险处理的结果是否满足信息系统的安全要求,做出是否认可风险管理活动的决定。批准应由机构内部或更高层的主管机构的决策层来执行。
    持续监督,是指检查机构及其信息系统以及信息安全相关的环境有无变化,监督变化因素是否有可能引入新的安全隐患并影响到信息系统的安全保障级别。监督通常由机构内部管理层和执行层完成,必要时也可以委托支持层的外部专业机构提供支持,这主要取决于信息系统的性质和机构自身的专业能力。
    对风险评估和风险处理的结果的批准和持续监督,不能仅依据相关标准进行僵化的对比,而是需要紧紧围绕信息系统所承载的业务,通过对业务的重要性和业务遭受损失后所带来的影响来开展相关工作。批准通过的依据( 原则)有两个:一是信息系统的残余风险是可接受的;二是安全措施能够满足信息系统当前业务的安全需求。

    参考资料:
    《CISP培训教材》
    《信息安全工程师教程(第2版)》
    《信息安全技术信息安全风险评估规范》


    博客地址:http://xiejava.ishareread.com/

    展开全文
  • 数据泄露对存储、传输或以其他形式处理的个人或机构数据造成意外或非法破坏、遗失、变更、未授权披露和访问的一类安全事件。 确认是否为数据泄露安全事件的主要依据以下三条基本原则: (1)违反机密性 (2)违反...
  • 网络安全--安全攻防概述

    千次阅读 2021-08-18 18:27:21
    1.2网络安全概述 1.3网络攻击: 1.4安全防御 二、信息安全发展历程 2.1信息安全发展简介 2.2信息安全发展历程 三、信息安全职业发展方向 3.1信息安全职业前景 3.2信息安全职业发展方向 课程目标:这节课...
  • 网络安全信息收集的思路

    千次阅读 2021-11-22 21:23:56
    2》信息收集:基础信息,系统信息,应用信息,版本信息,服务信息,人员信息,防护信息 3》漏洞探测:系统漏洞,WebServer漏洞,其他端口服务漏洞,公开资源利用 4》漏洞验证:自动化验证,手工验证,试验验证,登录...
  • 信息网络安全设备

    千次阅读 2020-06-21 13:05:53
    现代云服务实施以后,大部分用户转向谷歌、阿里、华为等云服务集成商,应用服务已经很少涉及基础硬件设备相关方面的内容,然而信息安全也因不断丰富的网络应用被提到了一个前所未有的高度,本文粗略回顾信息安全中的...
  • 第4章 网络安全体系与网络安全模型

    千次阅读 2021-09-05 19:58:24
    第4章 网络安全体系与网络安全模型第4章 网络安全体系与网络安全模型1. 网络安全体系概述1.1 概念1.2 特征1.3 用途2. 网络安全体系相关模型[2.1 BLP机密性模型]...
  • 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。 与边界安全、文件安全、用户行为安全等其他安全问题相同...
  • 网络安全技术心得体会

    千次阅读 2021-01-08 15:20:37
    大致来说,所谓网络安全指的是对网络系统各类软硬件和数据信息等提供保护屏障,确保数据信息不受到恶意侵入、窃取等破坏,保证网络服务和系统运行能够持续不间断地进行下去。而随着计算机技术的发展,在计算机网络...
  • 不一定全,不一定正确,根据网络查询自用整理。 英文 简称 中文 定义 Access Control Decision Function ADF 访问控制判决功能 Access Control Decision Information ADI 访问控制判决信息 Access ...
  • 4 英文最全的网络安全术语表 按字母 A-Z 顺序排列,用简单的英文解释,让你了解到最全的网络安全术语。 4.1 A 4.1.1 高级持久威胁(APT) 一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或...
  • 网络信息安全及常见数据加密技术

    千次阅读 2019-04-21 21:15:42
    信息安全是指信息系统的硬件、软件及其系统数据受到保护,它是一门涉及计算机科学、网络技术、通讯和密码技术等多种技术的综合性学科。 网络安全包括物理安全、数据信息的安全和网络传输安全三个层次。 网络信息...
  • 网络信息安全之纵深防御

    千次阅读 2022-03-30 17:48:10
    由于网络安全的本质就是黑客与开发者之间的攻防战,所以信息安全领域的“纵深防御”概念确与战争学上的思想有着共通之处,其核心都是多点布防、以点带面、多面成体,以形成一个多层次的、立体的全方位防御体系来...
  • 网络安全检测技术

    千次阅读 2022-01-16 21:18:34
    一,网络安全漏洞 安全威胁是所有能够对计算机网络信息系统的网络服务和网络信息的机密性,可用性和完整性产生阻碍,破坏或中断的各种因素。安全威胁可分为人为安全威胁和非人为安全威胁两大类。 1,网络安全...
  • 大学专科,大学本科,网络安全课程,信息安全技术课程,期末考试复习题。
  • 计算机网络安全技术复习知识点总结

    千次阅读 多人点赞 2020-11-27 18:52:51
    网络安全的定义 模型: 攻击手段: 攻击方式: 安全服务 安全机制 特定安全机制 普遍的安全机制 认识Internet上的严峻的安全形势并深入分析其根源 造成Internet安全问题的主要原因 1系统脆弱性 2自然灾害 3网络建造...
  • 《中华人民共和国网络空间安全法》;C.《中华人民共和国电子签名法》;D.《商用密码管理条例》 正确答案是:C     你的答案是:B       此题得分:0 展开解析 2 2分 传输层用于控制...
  • 终端普遍使用网络传输数据并保证数据安全 网络的“安全”问题 监听 截获 篡改 假冒 假冒网点 Email截取 否认 1.2 网络安全定义 网络安全是一个跨多门学科的综合性科学,包括:通信技术、网络技术、软硬件...
  • 计算机网络安全(一)

    千次阅读 多人点赞 2021-09-25 23:07:52
    随着计算机技术和信息技术的不断发展,互联网、通信网、计算机...在计算机网络发展面临重大机遇的同时,网络安全形式也日益严峻,国家政治、经济、文化、社会、国防安全及公民在网络空间的合法权益面临着风险和挑战。
  • 网络安全教程(一)

    千次阅读 多人点赞 2022-03-12 12:54:42
    国际标准化组织ISO将计算机网络安全定义为:“为数据处理系统建立和采取的技术与管理的安全保护,保护网络系统的硬件,软件及其系统数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连接可靠、正常...
  • 信息安全技术网络安全等级保护基本要求》解读 标准的修订变化 总体的结构变化 描述模型和主要特点 安全通用要求的内容 等级保护2.0-法律依据-网络安全法 第二十一条 国家实行网络安全等级保护制度。网络运营者...
  • 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。 与边界安全、文件安全、用户行为安全等其他安全问题相同...
  • 网络安全专业名词解释

    千次阅读 2022-03-04 16:02:18
    Burp Suite 是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的Web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是...
  • 你知道在网络中存在哪些安全隐患吗? 你知道IPsec如何解决这些安全隐患吗? 你知道IPsec的隧道模式和传输模式区别是什么吗? 你知道华为设备如何配置IPsec吗? 别慌!不知道也没有关系,今天学姐就来跟大家讲...
  • 网络安全技术概论知识点

    千次阅读 2021-09-27 08:41:56
    本文为《网络安全技术及应用》重点知识点的提炼,以便于记忆。
  • 网络安全,通常计算机网络的安全,实际上也可以计算机通信网络的安全。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,...
  • 网络安全新技术

    千次阅读 2021-09-26 17:47:05
    二、大数据安全 1. 大数据的定义 2. 大数据的特征 3. 大数据安全威胁 4. 大数据生命周期安全 5. 大数据安全防护管理要求 6. 大数据安全防护技术 三、移动互联网安全 1. 移动互联网概念 2. 移动互联网安全...
  • 工业控制网络安全

    千次阅读 2021-09-09 16:56:08
    1.1 工业控制系统与工业控制网络概述 工业控制系统(Industrial Control System, ICS)是由计算机与工业过程控制部件组成的自动控制系统,它由控制器、传感器、传送器、执行器和输入/输出接口等部分组成。这些...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 365,544
精华内容 146,217
关键字:

信息网络安全中数据安全是指

友情链接: TestCompressibleImage.zip