信息安全网络安全检测与评估技术

信息安全网络安全检测与评估技术

ID:42342774

大小:534.00 KB

页数:25页

时间:2019-09-13

信息安全网络安全检测与评估技术_第1页
信息安全网络安全检测与评估技术_第2页
信息安全网络安全检测与评估技术_第3页
信息安全网络安全检测与评估技术_第4页
信息安全网络安全检测与评估技术_第5页
资源描述:

《信息安全网络安全检测与评估技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第7章网络安全检测与评估技术7.1网络安全漏洞1.网络安全漏洞威胁(1)安全漏洞的定义漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者在未授权的情况下访问或破坏系统。漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。而“检测只能发现错误,证明错误的存在,不能证明错误的不存在”。(2)安全威胁的定义安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁可以分为人为安全威胁和非人为安全威胁两大类。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影

2、响有了更加直观的认识。表7-1漏洞威胁等级分类严重度等级影响度低严重度:漏洞难以利用,并且潜在的损失较少。1低影响度:漏洞的影响较低,不会产生连带的其他安全漏洞。中等严重度:漏洞难以利用,但是潜在的损失较大,或者漏洞易于利用,但是潜在的损失较少。2中等影响度:漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其他漏洞可利用。高严重度:漏洞易于利用,并且潜在的损失较大。3高影响度:漏洞影响系统的大部分模块,并且该漏洞的利用显著增加其他漏洞的可利用性。表7-3漏洞威胁等级分类描述等级描述组合1低影响度,低严重度1-12低影响度,中等严重度;中等影响度,低严重度1-23低影

3、响度,高严重度;高影响度,低严重度;中等影响度,中等严重度1-3,2-24中等影响度,高严重度;高影响度,中等严重度2-35高影响度,高严重度3-32.网络安全漏洞的分类方法按漏洞可能对系统造成的直接威胁分类按漏洞的成因分类返回本章首页(1)按漏洞可能对系统造成的直接威胁分类可以分为:远程管理员权限;本地管理员权限;普通用户访问权限;权限提升;读取受限文件;远程拒绝服务;本地拒绝服务;远程非授权文件存取;口令恢复;欺骗;服务器信息泄露;其它漏洞。返回本章首页WindowXP的用户名和密码在DOS下可以修改增加用户:netuserabc123/add升管理员:netlocal

4、groupadministratorsabc/add溢出攻击缓冲区是内存中存放数据的地方,是程序运行时计算机内存中的一个连续的块,它保存了给定类型的数据。问题随着动态分配变量而出现。为了不用太多的内存,一个有动态分配变量的程序在程序运行时才决定给他们分配多少内存。当程序试图将数据放到计算机内存中的某一位置,但没有足够空间时会发生缓冲区溢出。voidfunction(char*str){charbuffer[4];strcpy(buffer,str);}如果str的长度大于16,就会造成buffer的溢出,使程序运行出错。charA[]intBint(*c)()SQL注入输入

5、用户名,密码进行用户身份验证。用户名:uid密码:upwdSELECT*FROMusersWHEREusername='uid'AND'password'='upwd'用户名:'or''='密码:'or''='SELECT*FROMusersWHEREusername=''or''=''AND'password'=''or''=''(2)按漏洞的成因分类可以分为:输入验证错误类;访问验证错误类;竞争条件类;意外情况处置错误类;配置错误类;环境错误类;设计错误类。3.网络安全漏洞探测技术按照网络安全漏洞的可利用方式来划分:信息型漏洞探测攻击型漏洞探测(1)信息型漏洞探测技术信

6、息型漏洞探测技术就是通过探测目标的型号、运行的操作系统版本及补丁安装情况、配置情况、运行服务及其服务程序版本等信息确定目标存在的安全漏洞的探测技术。优点:实现方便、对目标不产生破坏性影响。不足:属于间接探测技术,是对于具体某个漏洞存在与否难以做出确定性的结论。(2)攻击型漏洞探测技术该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成型的攻击工具来进行。模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。局限性:模拟攻击行为无法面面俱到;无法做到完全

7、没有破坏性。按照漏洞探测的技术特征,又可以划分为:基于应用的探测技术检查应用软件包基于主机的探测技术检查系统的内核、文件的属性、系统的补丁基于目标的探测技术检查系统属性和文件属性基于网络的探测技术检查网络相关漏洞7.2网络安全评估标准1.网络安全评估标准的发展历程(1)首创而孤立的阶段1983年,美国国防部《可信计算机系统安全评估准则》(TCSEC)(2)普及而分散的阶段1991年,德英法荷四国《信息技术安全评估标准》(ITSEC)1993年,加拿大《加拿大计算机产品评估准则》(CTCPEC)1993年,美国政府《

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。