《局域网交换机安全》一1.2 风险管理(Risk Management)

简介:

本节书摘来自异步社区《局域网交换机安全》一书中的第1章,第1.2节,作者【美】Eric Vyncke , Christopher Paggen, 更多章节内容可以访问云栖社区“异步社区”公众号查看

1.2 风险管理(Risk Management)

局域网交换机安全
大多数的人类行为都存在固有的危险性:就算漫步街头也会让你置身险境,比如被一颗来自天外的小行星击中或是滑倒在一块香蕉皮上。当然,前一种风险非常罕见。而后一种风险尽管可能性更大一些,但其后果也不会严重到哪里。此外,只要对落脚之处小心留意,也可以避免此类“香蕉皮事件”。这两个例子说明,并非所有的风险都是相同的,而有些风险是可以被控制的。风险管理包括以下两项。

风险分析:发现存在哪些风险,以及这些风险可能导致的潜在损失。
风险控制:采取措施将潜在损失控制在一个可接受的程度内(即在风险控制的成本与所减少的潜在损失之间要保有恰当的平衡)。

1.2.1 风险分析

可以用好几种方式来进行风险分析:定性和定量风险分析(这些已超出了本章的范围)。风险分析还可以由第三方(既非卖方也非买方)来实施。

风险分析依赖于一套特定的专业术语,如下所示。

脆弱性(Vulnerability)1:一个系统的缺陷(weakness)(通常非有意形成)。该缺陷可能存在于流程中(例如,未经批准擅自移动网络设备);存在于产品中(例如,一个软件的bug);存在于某些操作的工程实施中(例如,没有打开强加密选项(enable secret))。
注意:

Cisco公司设有特定流程来处理外部报告或内部发现的缺陷(vulnerability),由产品安全事件报告团队(Product Security Incident Report Team, PSIRT)负责。当你需要修复Cisco产品中的缺陷(vulnerability)时,可以访问http://www.cisco.com/go/psirt来获取更多信息,以熟悉流程、了解如何接收预警信息。

非常有意思的是,Cisco发布的第一个缺陷就与以太网交换机有关。由此可见,本书主题早已深入Cisco公司内外安全人士之心了。
威胁(Threat):蓄意利用(系统的)脆弱性的个人、组织或蠕虫病毒等。
风险(Risk):一个威胁利用(系统的)缺陷发起攻击并造成损失的概率。
暴露(Exposure):一个威胁事实上已经利用(系统的)缺陷发起了攻击。
可以运用某些概率学计算来导出年度损失预期值(loss expectancy)(例如,在一年的时间范围内估算的损失预期值)。该预期值需以美元(或其他流通货币)度量。相对于一个类似于“公司形象损失”之类的风险来说,这一损失并不总是那么显而易见,但是,必须确定一个合理的损失估算方法,以便于随后对降低风险所带来的收益进行评估。

1.2.2 风险控制
风险分析事关发现所有潜在的缺陷并评估与之相关的损失。风险控制则是指处理这些风险从而减轻它们带来的经济影响。风险可以进行以下处理。

降低:通过控制手段(也称为对策(countermeasures))来消除缺陷或威胁,降低风险概率,或者预防风险。风险降低不可能100%成功,剩余的风险被称为“留存风险”(residual risk)。
转移:转移到另外一个组织。比如,投保一份火险来防范火灾。
接受:当你在高速公路上驾车时,就要接受与之相关的风险——遭遇车祸。
忽略:即使风险分析显示风险存在,也不试图去控制它。这与接受风险是不同的,因为你甚至都没有考虑过它。这显然是一种不明智的行为。
通过技术控制手段来降低风险是本书的核心所在。然而,务必牢记:通过流程或行政手段等其他途径也可以降低风险。例如,让全体员工签署一份企业业务行为准则合同,对行为规范进行巨细靡遗地罗列,或者对全体员工进行安全意识的培训。

当然,对策(countermeasures)的成本必须小于损失的预期值。

1 vulnerability和weakness是同义词,都有“缺陷”和“脆弱”之意,我们在以后将根据上下文来决定如何翻译,对于weakness,如果不加注明,将统一翻译为“缺陷”,对于vulnerability,如果不加注明,将统一翻译为“脆弱性”。——译者注

相关文章
|
6月前
|
供应链 安全 数据库
什么是软件产品的 General Availability 阶段
什么是软件产品的 General Availability 阶段
60 0
|
云安全 Kubernetes 监控
基于MITRE Shield 的阿里云主动防御技战法
没有网络安全就没有国家安全!”随着云计算、大数据等技术的飞速的发展,越来越多的单位从传统网络架构往云端架构进行演变,然而一次又一次的云安全事件(特斯拉托管在AWS的Kubernetes集群被入侵,某商银行AK/SK遭受泄漏,Docker Hub频繁爆出恶意漏洞镜像)让用户享受云带来红利的同时,也产生了极大的安全担忧,为适应当前的云端安全形势,可以在云端日常的安全运营中,通过实践的方式建立一套基于云端安全(引导—收集—检测)实战对抗的主动防御战术体系,从而更好的对未来未知的云端攻击做准备。
308 0
基于MITRE Shield 的阿里云主动防御技战法
|
传感器 安全 人机交互
软考 - 05 信息物理系统(Cyber Physical Systems, CPS)
信息物理系统(Cyber Physical Systems, CPS)
151 0
软考 - 05 信息物理系统(Cyber Physical Systems, CPS)
|
存储 SQL 供应链
【Dynamics 】成功实施Dynamics 365的五个技巧
成功实施Microsoft Dynamics 365提供了五条建议,帮助您的企业避免与该过程相关的常见陷阱。 在获取和实施任何应用程序的过程中,IT决策者都面临一些挑战。其中包括如何真正了解他们正在购买的东西,确保它能满足他们的需要,以及他们如何获得最大的投资回报。
Knowledge of Network Building&Maintenance(网络组建与维护知识点)
CH1 计算机网络技术基础 一、Gap Filing1.编码是将模拟数据or数字数据变换成数字信号,以便于数据的传输和处理。信号必须进行编码,使得与传输介质相适应。(第一点存疑) 2.在数据传输系统中,主要采用以下3种数据编码技术:-数字数据的数字信号编码-模拟数据的数字信号编码-数字数据的模拟信号编码Knowledge Extension:数据传输方式有以下4类a.模拟数据的模拟信号编码 b.数字数据的数字信号编码c.数字数据的模拟信号编码 d.模拟数据的数字信号编码这4类中除了模拟数据的模拟信号编码之外,其他3类都属于数据编码技术。
2218 0
|
安全 网络安全
关于Cisco ASA Software安全漏洞情况的通报
本文讲的是关于Cisco ASA Software安全漏洞情况的通报,近日,国家信息安全漏洞库(CNNVD)收到XPwn未来安全探索盛会组委会关于北京长亭科技有限公司发现的Cisco ASA(Adaptive Security Appliance)防火墙设备缓冲区溢出漏洞的情况报送。
1496 0