前沿技术讲座new

前沿技术讲座new

ID:22701154

大小:25.93 KB

页数:4页

时间:2018-10-31

前沿技术讲座new_第1页
前沿技术讲座new_第2页
前沿技术讲座new_第3页
前沿技术讲座new_第4页
资源描述:

《前沿技术讲座new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机前沿技术讲座网络安全测评四堂有关计算机领域的讲座,算不上是前沿领域的介绍,不过每堂课的知识都冲击了我旧有的思想让我越发的觉得计算机是一件多么神奇的东西。我对第二堂课讲的网络安全测评特别感兴趣,于是课下查了一些相关资料,下面是我对网络安全测评的一些理解和展望。一、摘要在现在的互联网社会,在针对信息基础设施和应用程序的渗透测试进行过绩效管理之后,越来越认识到技术测试和提供信息安全保障的重要性。因此越来越多的厂家和部门选择花钱请职业测评机构对自己的系统进行安全测评。目前比较常用的系统软件评估工具有:ISSInt

2、ernetScanner、Nessus、SAINT等。二、体会1)目标:出于对企业专用网络信息系统的当前安全状况(安全隐患)的了解,方便更加准确的做出决策,大多数公司需要对自己的网络系统进行安全状况分析。其中评估的项目包括:·管理制度的评估·物理安全的评估·计算机系统安全评估·网络与通信安全的评估·日志与统计安全的评估·安全保障措施的评估·总体评估其中风险评估中各要素的关系如图:安全措施抵御业务战略脆弱性安全需求威胁风险残余风险安全事件依赖具有被满足利用暴露降低增加加依赖增加导出演变未被满足未控制可能诱发残留成

3、本资产资产价值2)评估步骤:下面对网络评估的具体步骤做一个详细的介绍。A、管理制度管理制度是健全网路安全的有力保障。评估主要包括以下几个方面,机房、文档设备、系统使用管理制度和人员培训。一个运作高效的公司,不仅要有尖端的计算机设备,优秀的专业人才,还应有高效的运营体制,严格统一的管理机制。因此,对管理制度的测评工作应作为网络安全测评的重点工作来执行。B、物理安全物理安全是信息系统安全的基础。它一般包括场地安全、机房环境、建筑物安全、设备可靠性、辐射控制与防泄漏、通讯线路安全性、动力安全性、灾难预防与恢复措施等几

4、方面。在我看来,对设备的保护显得尤为重要。不仅是对常见不理因素的防治,还应考虑突发状况的预警,这样才能保证设备的安全、资料的完整。C、计算机系统安全平台安全泛指操作系统和通用基础服务安全,主要用于防范黑客攻击手段,目前市场上大多数安全产品均限于解决平台安全。针对不同的服务器类型(如proxyserver/webserver/printerserver),应有不同的评估方案。目前就系统安全又分操作系统漏洞检测和数据安全检测。主要是针对用户数据安全进行的评估。D、网络与通信安全网络与通信的安全性在很大程度上决定着整

5、个网络系统的安全性,因此网络与通信安全的评估是真个网络系统安全性评估的关键。从评估的对象来看,评估主要针对网络通信中信息传递的安全性问题。网络设施,通信路线,平台,身份鉴别机制等的安全风险直接关系到网络信息传递的安全。因此是安全评估的重中之重。下面着重介绍几种测评工具:(1)扫描测试从PC上用任意扫描工具(例如superscan)对目标主机进行扫描,目标主机应根据用户定义的参数采取相应动作(忽略,切断)(2)攻击测试A.BufferOverflow攻击:从PC上用BufferOverflow攻击程序(例如snm

6、pxdmid)对目标主机进行攻击,目标主机应采取相应动作-永久切断该PC到它的网络连接。B.DoS攻击:从PC上用DoS攻击程序对目标主机进行攻击,目标主机应采取相应动作-临时切断该PC到它的网络连接。C.病毒处理:在WindowsPC上安装CodeRed病毒程序,对目标主机进行攻击,目标主机应采取相应动作-自动为该PC清除病毒。(3)后门检测在目标主机上安装后门程序(例如backhole),当攻击者从PC上利用该后门进入主机时,目标主机应能自动报警,并永久切断该PC到它的网络连接.(4)rootkit检测在目

7、标主机上安装后门程序(例如backhole),并自动隐藏,目标主机应能自动报警,并启动文件检查程序,发现被攻击者替换的系统软件。(5)漏洞检测在目标主机检测到rootkit后,漏洞检测自动启动,应能发现攻击者留下的后门程序,并将其端口堵塞。用户应能随时启动漏洞检测,发现系统的当前漏洞,并将其端口堵塞。(6)陷阱系统提供一些WWWCGI陷阱,当攻击者进入陷阱时,系统应能报警。E、日志与统计日志、统计是否完整、详细是计算机网络系统安全的一个重要内容,是为管理人员及时发现、解决问题的保证。F、安全保障措施安全保障措施

8、是对以上各个层次的安全性提供保障机制,以用户单位网络系统的特点、实际条件和管理要求为依据,利用各种安全管理机制,为用户综合控制风险、降低损失和消耗,促进安全生产效益。3)风险计算原理在完成了资产识别、威胁识别、脆弱性识别,以及对已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及脆弱性的严重程度判断安全事件造

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。