网络安全检测与评价技术.ppt
上传人:天马****23 上传时间:2024-09-11 格式:PPT 页数:24 大小:334KB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

网络安全检测与评价技术.ppt

网络安全检测与评价技术.ppt

预览

免费试读已结束,剩余 14 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

7.1网络安全漏洞(2)安全威胁的定义安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁可以分为人为安全威胁和非人为安全威胁两大类。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。表7-1漏洞威胁等级分类表7-3漏洞威胁等级分类描述2.网络安全漏洞的分类方法按漏洞可能对系统造成的直接威胁分类按漏洞的成因分类(1)按漏洞可能对系统造成的直接威胁分类可以分为:远程管理员权限;本地管理员权限;普通用户访问权限;权限提升;读取受限文件;远程拒绝服务;本地拒绝服务;远程非授权文件存取;口令恢复;欺骗;服务器信息泄露;其它漏洞。溢出攻击SQL注入(2)按漏洞的成因分类可以分为:输入验证错误类;访问验证错误类;竞争条件类;意外情况处置错误类;配置错误类;环境错误类;设计错误类。3.网络安全漏洞探测技术按照网络安全漏洞的可利用方式来划分:信息型漏洞探测攻击型漏洞探测(1)信息型漏洞探测技术信息型漏洞探测技术就是通过探测目标的型号、运行的操作系统版本及补丁安装情况、配置情况、运行服务及其服务程序版本等信息确定目标存在的安全漏洞的探测技术。优点:实现方便、对目标不产生破坏性影响。不足:属于间接探测技术,是对于具体某个漏洞存在与否难以做出确定性的结论。(2)攻击型漏洞探测技术该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成型的攻击工具来进行。模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。局限性:模拟攻击行为无法面面俱到;无法做到完全没有破坏性。按照漏洞探测的技术特征,又可以划分为:基于应用的探测技术检查应用软件包基于主机的探测技术检查系统的内核、文件的属性、系统的补丁基于目标的探测技术检查系统属性和文件属性基于网络的探测技术检查网络相关漏洞7.2网络安全评估标准信息技术安全通用评估准则(CC)在其他几个评估标准的基础上,进行了整合,吸收了各先进国家对现代信息系统安全的经验和知识,作为国际上统一度量安全性的评估准则。作为ISO/IEC15408的CC被我国引为国家标准GB/T183369,作为国家信息安全测评认证中心的测评标准。CC分为三部分,第1部分是介绍CC的基本概念和基本原理,第2部分提出了安全功能要求,第3部分提出了非技术的安全保证要求,三部分相互依存,缺一不可。CC的功能要求和保证要求均以类-族-组件的结构表述。功能要求包括11个功能类(安全审计、通信、密码支持、用户数据保护、标识和鉴别、安全管理、隐秘、TSF保护、资源利用、TOE访问、可信路径、信道)。保证要求包括7个保证类(配置管理、交付和运行、开发、指导性文件、生命周期支持、测试、脆弱性评定)。CC的评估等级共分7个评估保证级别:EAL1到EAL7,分别为功能测试,结构测试,系统测试和检验,系统设计、测试和评审,半形式化设计和测试,半形式化验证的设计和测试,形式化验证的设计和测试。CC的先进性:适用于各类IT产品的评估,全部考虑了保密性、完整性、可用性和不可否认性。开放性。语言的通用性。保护轮廓和安全目标的引入利于从通用安全需求到具体安全需求的转换。常见软件系统开发安全漏洞7.5小结本章到此结束,谢谢!