网络安全检测与评估技术课件

网络安全检测与评估技术课件

ID:33437721

大小:595.00 KB

页数:52页

时间:2018-05-25

网络安全检测与评估技术课件_第1页
网络安全检测与评估技术课件_第2页
网络安全检测与评估技术课件_第3页
网络安全检测与评估技术课件_第4页
网络安全检测与评估技术课件_第5页
资源描述:

《网络安全检测与评估技术课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章网络安全检测与评估技术内容提要:网络安全漏洞网络安全评估标准网络安全评估方法网络安全检测评估系统简介小结7.1网络安全漏洞1.网络安全漏洞威胁(1)安全漏洞的定义漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者在未授权的情况下访问或破坏系统。漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。而“检测只能发现错误,证明错误的存在,不能证明错误的不存在”。返回本章首页(2)安全威胁的定义安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产

2、生阻碍、破坏或中断的各种因素。安全威胁可以分为人为安全威胁和非人为安全威胁两大类。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。返回本章首页可以按照风险等级对安全漏洞进行归类,表7-1,7-2,7-3对漏洞分类方法进行了描述。返回本章首页表7-1漏洞威胁等级分类严重度等级影响度低严重度:漏洞难以利用,并且潜在的损失较少。1低影响度:漏洞的影响较低,不会产生连带的其他安全漏洞。中等严重度:漏洞难以利用,但是潜在的损失较大,或者漏洞易于利用,但是潜在的损失较少。2中等影响

3、度:漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其他漏洞可利用。高严重度:漏洞易于利用,并且潜在的损失较大。3高影响度:漏洞影响系统的大部分模块,并且该漏洞的利用显著增加其他漏洞的可利用性。返回本章首页表7-2漏洞威胁综合等级分类严重等级影响等级123112322343345表7-3漏洞威胁等级分类描述等级描述1低影响度,低严重度2低影响度,中等严重度;中等影响度,低严重度3低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度4中等影响度,高严重度;高影响度,中等严重度5高影响度,高严重度2.

4、网络安全漏洞的分类方法按漏洞可能对系统造成的直接威胁分类按漏洞的成因分类返回本章首页(1)按漏洞可能对系统造成的直接威胁分类可以分为:远程管理员权限;本地管理员权限;普通用户访问权限;权限提升;读取受限文件;远程拒绝服务;本地拒绝服务;远程非授权文件存取;口令恢复;欺骗;服务器信息泄露;其它漏洞。返回本章首页(2)按漏洞的成因分类可以分为:输入验证错误类;访问验证错误类;竞争条件类;意外情况处置错误类;设计错误类;配置错误类;环境错误类。返回本章首页3.网络安全漏洞探测技术按照网络安全漏洞的可利用方式来划分,漏洞探

5、测技术可以分为:信息型漏洞探测和攻击型漏洞探测两种。按照漏洞探测的技术特征,又可以划分为:基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。返回本章首页(1)信息型漏洞探测技术信息型漏洞探测技术就是通过探测目标的型号、运行的操作系统版本及补丁安装情况、配置情况、运行服务及其服务程序版本等信息确定目标存在的安全漏洞的探测技术。该技术具有实现方便、对目标不产生破坏性影响的特点。其不足之处是对于具体某个漏洞存在与否,难以做出确定性的结论。返回本章首页为提高信息型漏洞探测技术的准确率和效率,

6、许多改进措施也不断地被引入:顺序扫描技术多重服务检测技术返回本章首页(2)攻击型漏洞探测技术模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。返回本章首页(3)漏洞探测技术按其技术特征可分为:基于应用的检测技术基于主机的检测技术基于目标的漏洞检测技术基于网络的检测技术返回本章首页7.2网络安全评估标准1.网络安全评估标准的发展历程(1)首创而孤立的阶段(2)普及而分散的阶段(3)集中统一阶段

7、返回本章首页返回本章首页图7-1测评标准的发展演变历程返回本章首页表7-7各标准的等级划分对照表CCTCSECFCITSECCTCPECGB17859-1999…DE0T0…EAL1……T11:用户自主保护EAL2C1E1T22:系统审计保护EAL3C2T1E2T33:安全标记保护EAL4B1T2E3T44:结构变化保护……T3……………T4………EAL5B2T5E4T55:访问验证保护EAL6B3T6E5T6…EAL7AT7E6T7…2.TCSEC、ITSEC和CC的基本构成(1)TCSEC的基本构成TCSEC主

8、要由以下四个方面进行描述:安全策略模型(SecurityPolicyModel)可追究性(Accountability)保证(Assurance)文档(Documentation)返回本章首页返回本章首页TCSEC的安全级别类别级别名称主要特征AA验证设计形式化的最高级描述和验证形式化的隐蔽通道分析非形式化的代码对应证明BB3安全区域访问控制高抗渗透能力B2

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。