第7章网络安全检测与评估技术课件.ppt

上传人(卖家):三亚风情 文档编号:3404336 上传时间:2022-08-28 格式:PPT 页数:25 大小:534KB
下载 相关 举报
第7章网络安全检测与评估技术课件.ppt_第1页
第1页 / 共25页
第7章网络安全检测与评估技术课件.ppt_第2页
第2页 / 共25页
第7章网络安全检测与评估技术课件.ppt_第3页
第3页 / 共25页
第7章网络安全检测与评估技术课件.ppt_第4页
第4页 / 共25页
第7章网络安全检测与评估技术课件.ppt_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、1.1.网络安全漏洞威胁网络安全漏洞威胁(1 1)漏洞是在硬件、软件、协议的具体实现或漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者系统安全策略上存在的缺陷,可以使攻击者在未授权的情况下访问或破坏系统。在未授权的情况下访问或破坏系统。漏洞的产生有其必然性,这是因为软件的漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。而正确性通常是通过检测来保障的。而“检测检测只能发现错误,证明错误的存在,不能证明只能发现错误,证明错误的存在,不能证明错误的不存在错误的不存在”。(2 2)安全威胁是指所有能够对计算机网络信安全威胁是指所有能够对计算机网络信息系统的网

2、络服务和网络信息的机密性、息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的可用性和完整性产生阻碍、破坏或中断的各种因素。各种因素。安全威胁可以分为安全威胁可以分为人为安全威胁人为安全威胁和和非非人为安全威胁人为安全威胁两大类。安全威胁与安全漏两大类。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的们对系统安全的潜在影响有了更加直观的认识。认识。表表7-1 漏洞威胁等级分类漏洞威胁等级分类严严 重重 度度等等级级影响度影响度低严重度:漏洞难以利用,并且潜在的损失较少。1低影响度:漏洞的影响较低,不

3、会产生连带的其他安全漏洞。中等严重度:漏洞难以利用,但是潜在的损失较大,或者漏洞易于利用,但是潜在的损失较少。2中等影响度:漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其他漏洞可利用。高严重度:漏洞易于利用,并且潜在的损失较大。3高影响度:漏洞影响系统的大部分模块,并且该漏洞的利用显著增加其他漏洞的可利用性。表表7-3 漏洞威胁等级分类描述漏洞威胁等级分类描述等级描 述组合1 低影响度,低严重度1-12低影响度,中等严重度;中等影响度,低严重度1-23低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度1-3,2-24中等影响度,高严重度;高影响度,中等严重度2-35 高

4、影响度,高严重度3-32.2.网络安全漏洞的分类方法网络安全漏洞的分类方法按漏洞可能对系统造成的直接威胁分类按漏洞可能对系统造成的直接威胁分类按漏洞的成因分类按漏洞的成因分类返回本章首页返回本章首页(1 1)按)按漏洞可能对系统造成的直接威胁漏洞可能对系统造成的直接威胁分类可以分为:分类可以分为:远程管理员权限;本地管理员权限;远程管理员权限;本地管理员权限;普通用户访问权限;权限提升;读取受普通用户访问权限;权限提升;读取受限文件;远程拒绝服务;本地拒绝服务;限文件;远程拒绝服务;本地拒绝服务;远程非授权文件存取;口令恢复;欺骗;远程非授权文件存取;口令恢复;欺骗;服务器信息泄露;其它漏洞。

5、服务器信息泄露;其它漏洞。返回本章首页返回本章首页WindowXP WindowXP 的用户名和密码在的用户名和密码在DOSDOS下可以修改下可以修改增加用户:增加用户:net usernet user abcabc 123 123/add/add 升管理员:升管理员:net localgroup administratorsnet localgroup administrators abc abc/add/add 缓冲区是内存中存放数据的地方,是程序运行缓冲区是内存中存放数据的地方,是程序运行时计算机内存中的一个连续的块,它保存了给定类时计算机内存中的一个连续的块,它保存了给定类型的数据。问

6、题随着动态分配变量而出现。为了不型的数据。问题随着动态分配变量而出现。为了不用太多的内存,一个有动态分配变量的程序在程序用太多的内存,一个有动态分配变量的程序在程序运行时才决定给他们分配多少内存。当程序试图将运行时才决定给他们分配多少内存。当程序试图将数据放到计算机内存中的某一位置,但没有足够空数据放到计算机内存中的某一位置,但没有足够空间时会发生缓冲区溢出。间时会发生缓冲区溢出。void function(char void function(char*str)str)char buffer4;char buffer4;strcpy(buffer,str);strcpy(buffer,str

7、);如果如果strstr的长度大于的长度大于1616,就会造成,就会造成bufferbuffer的溢出,使的溢出,使程序运行出错。程序运行出错。char Aint Bint(*c)()输入用户名,密码进行用户身份验证。输入用户名,密码进行用户身份验证。用户名:用户名:uid uid 密码:密码:upwdupwdSELECT SELECT*FROM users FROM users WHERE username=WHERE username=uiduid AND password=AND password=upwdupwd用户名:用户名:or=or=密码:密码:or=or=SELECT SELE

8、CT*FROM users FROM users WHERE username=WHERE username=or=or=AND password=AND password=or=or=(2 2)按)按漏洞的成因漏洞的成因分类可以分为:分类可以分为:输入验证错误类;访问验证错误类;输入验证错误类;访问验证错误类;竞争条件类;意外情况处置错误类;竞争条件类;意外情况处置错误类;配置错误类;环境错误类;设计错误配置错误类;环境错误类;设计错误类类 。3.3.网络安全漏洞探测技术网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分按照网络安全漏洞的可利用方式来划分:信息型漏洞探测信息型漏洞探测

9、攻击型漏洞探测攻击型漏洞探测 (1 1)信息型漏洞探测技术)信息型漏洞探测技术 信息型漏洞探测技术就是信息型漏洞探测技术就是通过探测目标的通过探测目标的型号、运行的操作系统版本及补丁安装情况、型号、运行的操作系统版本及补丁安装情况、配置情况、运行服务及其服务程序版本等信息配置情况、运行服务及其服务程序版本等信息确定目标存在的安全漏洞的探测技术确定目标存在的安全漏洞的探测技术。优点:实现方便、对目标不产生破坏性影优点:实现方便、对目标不产生破坏性影响。响。不足:属于间接探测技术,是对于具体某不足:属于间接探测技术,是对于具体某个漏洞存在与否难以做出确定性的结论。个漏洞存在与否难以做出确定性的结论

10、。(2 2)攻击型漏洞探测技术)攻击型漏洞探测技术 该探测技术的主要思想是该探测技术的主要思想是模拟网络入侵的一模拟网络入侵的一般过程般过程,对目标系统进行无恶意攻击尝试,若攻,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。击成功则表明相应安全漏洞必然存在。模拟攻击主要通过专用攻击脚本语言、通用模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成型的攻击工具来进行。程序设计语言和成型的攻击工具来进行。模拟攻击是最直接的漏洞探测技术,其探测模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。结果的准确率也是最高的。局限性:模拟攻击行为无法面面俱到;无法局限性:模

11、拟攻击行为无法面面俱到;无法做到完全没有破坏性。做到完全没有破坏性。按照漏洞探测的技术特征,又可以划分为按照漏洞探测的技术特征,又可以划分为:基于应用的探测技术 检查应用软件包检查应用软件包基于主机的探测技术 检查系统的内核、文件的属性、系统的补丁检查系统的内核、文件的属性、系统的补丁基于目标的探测技术 检查系统属性和文件属性检查系统属性和文件属性基于网络的探测技术 检查网络相关漏洞检查网络相关漏洞1.1.网络安全评估标准的发展历程网络安全评估标准的发展历程(1 1)首创而孤立的阶段)首创而孤立的阶段19831983年,美国国防部可信计算机系统安全评估准则(年,美国国防部可信计算机系统安全评估

12、准则(TCSECTCSEC)(2 2)普及而分散的阶段)普及而分散的阶段19911991年,德英法荷四国信息技术安全评估标准(年,德英法荷四国信息技术安全评估标准(ITSECITSEC)19931993年,加拿大加拿大计算机产品评估准则(年,加拿大加拿大计算机产品评估准则(CTCPECCTCPEC)19931993年,美国政府联邦准则(年,美国政府联邦准则(FCFC)(3 3)集中统一阶段)集中统一阶段19931993年,六国年,六国7 7方信息技术安全通用评估准则方信息技术安全通用评估准则(CC)(CC)19991999年,年,CC2.0 CC2.0 被被ISOISO批准为国际标准编号批准为

13、国际标准编号ISO/IEC15408ISO/IEC15408图图7-1 测评标准的发展演变历程测评标准的发展演变历程信息技术安全通用评估准则信息技术安全通用评估准则(CC(CC)在其他几个评估标准的基础上,进行了整合,在其他几个评估标准的基础上,进行了整合,吸收了各先进国家对现代信息系统安全的经验和知识,吸收了各先进国家对现代信息系统安全的经验和知识,作为国际上统一度量安全性的评估准则。作为国际上统一度量安全性的评估准则。作为作为ISO/IEC 15408ISO/IEC 15408的的CCCC被我国引为国家标准被我国引为国家标准GB/T 183369GB/T 183369,作为国家信息安全测评

14、认证中心的测,作为国家信息安全测评认证中心的测评标准。评标准。CCCC分为三部分,第分为三部分,第1 1部分是介绍部分是介绍CCCC的基本概念的基本概念和基本原理,第和基本原理,第2 2部分提出了安全功能要求,第部分提出了安全功能要求,第3 3部部分提出了非技术的安全保证要求,三部分相互依存,分提出了非技术的安全保证要求,三部分相互依存,缺一不可。缺一不可。CC CC的功能要求和保证要求均以类的功能要求和保证要求均以类-族族-组件的组件的结构表述。结构表述。功能要求包括功能要求包括11 11个功能类(安全审计、通个功能类(安全审计、通信、密码支持、用户数据保护、标识和鉴别、安信、密码支持、用户

15、数据保护、标识和鉴别、安全管理、隐秘、全管理、隐秘、TSFTSF保护、资源利用、保护、资源利用、TOETOE访问、访问、可信路径、信道)可信路径、信道)。保证要求包括保证要求包括7 7个保证类(配置管理、交付和个保证类(配置管理、交付和运行、开发、指导性文件、生命周期支持、测试、运行、开发、指导性文件、生命周期支持、测试、脆弱性评定)。脆弱性评定)。CCCC的评估等级共分的评估等级共分7 7个评估保证级别:个评估保证级别:EAL1EAL1到到EAL7 EAL7,分别为功能测试,结构测试,系统,分别为功能测试,结构测试,系统测试和检验,系统设计、测试和评审,半形式化测试和检验,系统设计、测试和评

16、审,半形式化设计和测试,半形式化验证的设计和测试,形式设计和测试,半形式化验证的设计和测试,形式化验证的设计和测试。化验证的设计和测试。的先进性:的先进性:1.1.适用于各类产品的评估,全部考虑了保密适用于各类产品的评估,全部考虑了保密性、完整性、可用性和不可否认性。性、完整性、可用性和不可否认性。2.2.开放性。开放性。3.3.语言的通用性。语言的通用性。4.4.保护轮廓和安全目标的引入利于从通用安全需保护轮廓和安全目标的引入利于从通用安全需求到具体安全需求的转换。求到具体安全需求的转换。1 1、缓冲区溢出、缓冲区溢出2 2、SQLSQL注入注入3 3、数据(格式)检查、数据(格式)检查4

17、4、明文保存机密文件、明文保存机密文件5 5、默认设置、默认设置 网络安全检测与评估是保证计算机网络系统网络安全检测与评估是保证计算机网络系统安全的有效手段。安全的有效手段。网络安全检测与评估的目的是通过一定的网络安全检测与评估的目的是通过一定的技术手段先于攻击者发现计算机网络系统的安全技术手段先于攻击者发现计算机网络系统的安全漏洞,并对计算机网络系统的安全状况作出正确漏洞,并对计算机网络系统的安全状况作出正确的评价。的评价。网络安全检测与评估的主要概念包括网络网络安全检测与评估的主要概念包括网络安全漏洞、网络安全评估标准、网络安全评估方安全漏洞、网络安全评估标准、网络安全评估方法、网络安全检测评估系统等。法、网络安全检测评估系统等。本章到此结束,谢谢!本章到此结束,谢谢!

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第7章网络安全检测与评估技术课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|