




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全网络安全检测与评估技术信息安全网络安全检测与评估技术1. 1. 网络安全漏洞威胁网络安全漏洞威胁(1 1) 漏洞是在硬件、软件、协议的具体实现或漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者系统安全策略上存在的缺陷,可以使攻击者在未授权的情况下访问或破坏系统。在未授权的情况下访问或破坏系统。 漏洞的产生有其必然性,这是因为软件的漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。而正确性通常是通过检测来保障的。而“检测检测只能发现错误,证明错误的存在,不能证明只能发现错误,证明错误的存在,不能证明错误的不存在错误的不存在”。信息安全网络安全检测
2、与评估技术(2 2) 安全威胁是指所有能够对计算机网络信安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的可用性和完整性产生阻碍、破坏或中断的各种因素。各种因素。安全威胁可以分为安全威胁可以分为人为安全威胁人为安全威胁和和非非人为安全威胁人为安全威胁两大类。安全威胁与安全漏两大类。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的们对系统安全的潜在影响有了更加直观的认识。认识。 信息安全网络安全检测与评估技术表表7-1 漏洞威胁等
3、级分类漏洞威胁等级分类严严 重重 度度等等级级影响度影响度低严重度: 漏洞难以利用,并且潜在的损失较少。1低影响度: 漏洞的影响较低,不会产生连带的其他安全漏洞。中等严重度: 漏洞难以利用,但是潜在的损失较大,或者漏洞易于利用,但是潜在的损失较少。2中等影响度: 漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其他漏洞可利用。高严重度: 漏洞易于利用,并且潜在的损失较大。3高影响度: 漏洞影响系统的大部分模块,并且该漏洞的利用显著增加其他漏洞的可利用性。 信息安全网络安全检测与评估技术表表7-3 漏洞威胁等级分类描述漏洞威胁等级分类描述等级描 述组合1 低影响度,低严重度1-12低影响
4、度,中等严重度;中等影响度,低严重度1-23低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度1-3,2-24中等影响度,高严重度;高影响度,中等严重度2-35 高影响度,高严重度3-3信息安全网络安全检测与评估技术2. 2. 网络安全漏洞的分类方法网络安全漏洞的分类方法按漏洞可能对系统造成的直接威胁分类按漏洞可能对系统造成的直接威胁分类按漏洞的成因分类按漏洞的成因分类返回本章首页返回本章首页信息安全网络安全检测与评估技术(1 1)按)按漏洞可能对系统造成的直接威胁漏洞可能对系统造成的直接威胁分类可以分为:分类可以分为: 远程管理员权限;本地管理员权限;远程管理员权限;本地管理员权
5、限;普通用户访问权限;权限提升;读取受普通用户访问权限;权限提升;读取受限文件;远程拒绝服务;本地拒绝服务;限文件;远程拒绝服务;本地拒绝服务;远程非授权文件存取;口令恢复;欺骗;远程非授权文件存取;口令恢复;欺骗;服务器信息泄露;其它漏洞。服务器信息泄露;其它漏洞。返回本章首页返回本章首页信息安全网络安全检测与评估技术WindowXP WindowXP 的用户名和密码在的用户名和密码在DOSDOS下可以修改下可以修改增加用户:增加用户:net usernet user abcabc 123 123 /add/add 升管理员:升管理员:net localgroup administrator
6、snet localgroup administrators abc abc /add /add 信息安全网络安全检测与评估技术缓冲区是内存中存放数据的地方,是程序运行缓冲区是内存中存放数据的地方,是程序运行时计算机内存中的一个连续的块,它保存了给定类时计算机内存中的一个连续的块,它保存了给定类型的数据。问题随着动态分配变量而出现。为了不型的数据。问题随着动态分配变量而出现。为了不用太多的内存,一个有动态分配变量的程序在程序用太多的内存,一个有动态分配变量的程序在程序运行时才决定给他们分配多少内存。当程序试图将运行时才决定给他们分配多少内存。当程序试图将数据放到计算机内存中的某一位置,但没有足
7、够空数据放到计算机内存中的某一位置,但没有足够空间时会发生缓冲区溢出。间时会发生缓冲区溢出。信息安全网络安全检测与评估技术void function(char void function(char * *str)str) char buffer4; char buffer4; strcpy(buffer,str); strcpy(buffer,str); 如果如果strstr的长度大于的长度大于1616,就会造成,就会造成bufferbuffer的溢出,使的溢出,使程序运行出错。程序运行出错。信息安全网络安全检测与评估技术char Aint Bint (*c)()信息安全网络安全检测与评估技术
8、输入用户名,密码进行用户身份验证。输入用户名,密码进行用户身份验证。用户名:用户名:uid uid 密码:密码:upwdupwdSELECT SELECT * * FROM users FROM users WHERE username = WHERE username = uiduid AND password= AND password=upwdupwd用户名:用户名: or = or = 密码:密码: or = or = SELECT SELECT * * FROM users FROM users WHERE username = WHERE username = or = or =
9、AND password= AND password= or = or =信息安全网络安全检测与评估技术(2 2)按)按漏洞的成因漏洞的成因分类可以分为:分类可以分为: 输入验证错误类;访问验证错误类;输入验证错误类;访问验证错误类;竞争条件类;意外情况处置错误类;竞争条件类;意外情况处置错误类;配置错误类;环境错误类;设计错误配置错误类;环境错误类;设计错误类类 。信息安全网络安全检测与评估技术3. 3. 网络安全漏洞探测技术网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分按照网络安全漏洞的可利用方式来划分: : 信息型漏洞探测信息型漏洞探测 攻击型漏洞探测攻击型漏洞探测 信息安全网
10、络安全检测与评估技术(1 1)信息型漏洞探测技术)信息型漏洞探测技术 信息型漏洞探测技术就是信息型漏洞探测技术就是通过探测目标的通过探测目标的型号、运行的操作系统版本及补丁安装情况、型号、运行的操作系统版本及补丁安装情况、配置情况、运行服务及其服务程序版本等信息配置情况、运行服务及其服务程序版本等信息确定目标存在的安全漏洞的探测技术确定目标存在的安全漏洞的探测技术。 优点:实现方便、对目标不产生破坏性影优点:实现方便、对目标不产生破坏性影响。响。 不足:属于间接探测技术,是对于具体某不足:属于间接探测技术,是对于具体某个漏洞存在与否难以做出确定性的结论。个漏洞存在与否难以做出确定性的结论。信息
11、安全网络安全检测与评估技术(2 2)攻击型漏洞探测技术)攻击型漏洞探测技术 该探测技术的主要思想是该探测技术的主要思想是模拟网络入侵的一模拟网络入侵的一般过程般过程,对目标系统进行无恶意攻击尝试,若攻,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。击成功则表明相应安全漏洞必然存在。 模拟攻击主要通过专用攻击脚本语言、通用模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成型的攻击工具来进行。程序设计语言和成型的攻击工具来进行。 模拟攻击是最直接的漏洞探测技术,其探测模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。结果的准确率也是最高的。 局限性:模拟攻击行
12、为无法面面俱到;无法局限性:模拟攻击行为无法面面俱到;无法做到完全没有破坏性。做到完全没有破坏性。信息安全网络安全检测与评估技术按照漏洞探测的技术特征,又可以划分为按照漏洞探测的技术特征,又可以划分为: :基于应用的探测技术 检查应用软件包检查应用软件包基于主机的探测技术 检查系统的内核、文件的属性、系统的补丁检查系统的内核、文件的属性、系统的补丁基于目标的探测技术 检查系统属性和文件属性检查系统属性和文件属性基于网络的探测技术 检查网络相关漏洞检查网络相关漏洞信息安全网络安全检测与评估技术1. 1. 网络安全评估标准的发展历程网络安全评估标准的发展历程(1 1)首创而孤立的阶段)首创而孤立的
13、阶段19831983年,美国国防部可信计算机系统安全评估准则(年,美国国防部可信计算机系统安全评估准则(TCSECTCSEC)(2 2)普及而分散的阶段)普及而分散的阶段19911991年,德英法荷四国信息技术安全评估标准(年,德英法荷四国信息技术安全评估标准(ITSECITSEC)19931993年,加拿大加拿大计算机产品评估准则(年,加拿大加拿大计算机产品评估准则(CTCPECCTCPEC)19931993年,美国政府联邦准则(年,美国政府联邦准则(FCFC)(3 3)集中统一阶段)集中统一阶段19931993年,六国年,六国7 7方信息技术安全通用评估准则方信息技术安全通用评估准则(CC
14、)(CC)19991999年,年,CC2.0 CC2.0 被被ISOISO批准为国际标准编号批准为国际标准编号ISO/IEC15408ISO/IEC15408信息安全网络安全检测与评估技术图图7-1 测评标准的发展演变历程测评标准的发展演变历程信息安全网络安全检测与评估技术信息技术安全通用评估准则信息技术安全通用评估准则(CC(CC) )在其他几个评估标准的基础上,进行了整合,在其他几个评估标准的基础上,进行了整合,吸收了各先进国家对现代信息系统安全的经验和知识,吸收了各先进国家对现代信息系统安全的经验和知识,作为国际上统一度量安全性的评估准则。作为国际上统一度量安全性的评估准则。作为作为IS
15、O/IEC 15408ISO/IEC 15408的的CCCC被我国引为国家标准被我国引为国家标准GB/T 183369GB/T 183369,作为国家信息安全测评认证中心的测,作为国家信息安全测评认证中心的测评标准。评标准。 CCCC分为三部分,第分为三部分,第1 1部分是介绍部分是介绍CCCC的基本概念的基本概念和基本原理,第和基本原理,第2 2部分提出了安全功能要求,第部分提出了安全功能要求,第3 3部部分提出了非技术的安全保证要求,三部分相互依存,分提出了非技术的安全保证要求,三部分相互依存,缺一不可。缺一不可。信息安全网络安全检测与评估技术 CC CC的功能要求和保证要求均以类的功能要
16、求和保证要求均以类- -族族- -组件的组件的结构表述。结构表述。功能要求包括功能要求包括11 11个功能类(安全审计、通个功能类(安全审计、通信、密码支持、用户数据保护、标识和鉴别、安信、密码支持、用户数据保护、标识和鉴别、安全管理、隐秘、全管理、隐秘、TSFTSF保护、资源利用、保护、资源利用、TOETOE访问、访问、可信路径、信道)可信路径、信道) 。 保证要求包括保证要求包括7 7个保证类(配置管理、交付和个保证类(配置管理、交付和运行、开发、指导性文件、生命周期支持、测试、运行、开发、指导性文件、生命周期支持、测试、脆弱性评定)。脆弱性评定)。 信息安全网络安全检测与评估技术 CCC
17、C的评估等级共分的评估等级共分7 7个评估保证级别:个评估保证级别:EAL1EAL1到到EAL7 EAL7 ,分别为功能测试,结构测试,系统,分别为功能测试,结构测试,系统测试和检验,系统设计、测试和评审,半形式化测试和检验,系统设计、测试和评审,半形式化设计和测试,半形式化验证的设计和测试,形式设计和测试,半形式化验证的设计和测试,形式化验证的设计和测试。化验证的设计和测试。的先进性:的先进性: 适用于各类产品的评估,全部考虑了保密适用于各类产品的评估,全部考虑了保密性、完整性、可用性和不可否认性。性、完整性、可用性和不可否认性。 开放性。开放性。 语言的通用性。语言的通用性。1. 1. 保护轮廓和安全目标的引入利于从通用安全需保护轮廓和安全目标的引入利于从通用安全需求到具体安全需求的转换。求到具体安全需求的转换。信息安全网络安全检测与评估技术1 1、缓冲区溢出、缓冲区溢出2 2、SQLSQL注入注入3 3、数据(格式)检查、数据(格式)检查4 4、明文保存机密文件、明文保存机密文件5 5、默认设置、默认设置信息安全网络安全检测与评估技术 网络安全检测与评估是保证计算机网络系统网络安全检测与评估是保证计算机网络系统安全的有效手
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 静脉抽血考试题及答案
- 活动组织服务合同范本
- 物品维修合同补充协议
- 购买招聘广告合同范本
- 租车接送服务合同范本
- 民间借贷回款合同范本
- 沿街车位出租合同范本
- 江苏省宿迁市旅游景区消防安全测试题十三(含答案)
- 湖北省生猪订购合同
- 软件销售代理合同书
- 给英语教师培训课件
- 2025-2026年秋季第一学期学校教学教研工作周安排表(简版):匠心织锦时 淬火启新程
- 1.2科学社会主义的理论与实践 课件 统编版高中思想政治必修1中国特色社会主义
- Dynaform中文手册文档
- 玉竹栽培技术课件
- 影视动画视听语言
- 线粒体肌病个案护理
- 煤矿掘进科培训课件
- 粤语文化课件图片
- 产品质量监督管理制度
- DB43-T 2724-2023 农村公路养护工程预算编制办法及定额
评论
0/150
提交评论