第7章網(wǎng)絡(luò)安全檢測與評估技術(shù)_第1頁
第7章網(wǎng)絡(luò)安全檢測與評估技術(shù)_第2頁
第7章網(wǎng)絡(luò)安全檢測與評估技術(shù)_第3頁
第7章網(wǎng)絡(luò)安全檢測與評估技術(shù)_第4頁
第7章網(wǎng)絡(luò)安全檢測與評估技術(shù)_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、第7章網(wǎng)絡(luò)安全檢測與評估技術(shù)1. 1. 網(wǎng)絡(luò)安全漏洞威脅網(wǎng)絡(luò)安全漏洞威脅(1 1) 漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,可以使攻擊者在系統(tǒng)安全策略上存在的缺陷,可以使攻擊者在未授權(quán)的情況下訪問或破壞系統(tǒng)。未授權(quán)的情況下訪問或破壞系統(tǒng)。 漏洞的產(chǎn)生有其必然性,這是因為軟件的正確漏洞的產(chǎn)生有其必然性,這是因為軟件的正確性通常是通過檢測來保障的。而性通常是通過檢測來保障的。而“檢測只能發(fā)現(xiàn)檢測只能發(fā)現(xiàn)錯誤,證明錯誤的存在,不能證明錯誤的不存錯誤,證明錯誤的存在,不能證明錯誤的不存在在”。(2 2) 安全威脅是指所有能夠?qū)τ嬎銠C網(wǎng)絡(luò)信安全威

2、脅是指所有能夠?qū)τ嬎銠C網(wǎng)絡(luò)信息系統(tǒng)的網(wǎng)絡(luò)服務(wù)和網(wǎng)絡(luò)信息的機密性、可息系統(tǒng)的網(wǎng)絡(luò)服務(wù)和網(wǎng)絡(luò)信息的機密性、可用性和完整性產(chǎn)生阻礙、破壞或中斷的各種用性和完整性產(chǎn)生阻礙、破壞或中斷的各種因素。因素。安全威脅可以分為人為安全威脅和非人為安全威脅可以分為人為安全威脅和非人為安全威脅兩大類。安全威脅與安全漏洞密切相安全威脅兩大類。安全威脅與安全漏洞密切相關(guān),安全漏洞的可度量性使得人們對系統(tǒng)安全關(guān),安全漏洞的可度量性使得人們對系統(tǒng)安全的潛在影響有了更加直觀的認識。的潛在影響有了更加直觀的認識。 表表7-1 漏洞威脅等級分類漏洞威脅等級分類嚴 重 度等級影響度低嚴重度: 漏洞難以利用,并且潛在的損失較少。1低

3、影響度: 漏洞的影響較低,不會產(chǎn)生連帶的其他安全漏洞。中等嚴重度: 漏洞難以利用,但是潛在的損失較大,或者漏洞易于利用,但是潛在的損失較少。2中等影響度: 漏洞可能影響系統(tǒng)的一個或多個模塊,該漏洞的利用可能會導(dǎo)致其他漏洞可利用。高嚴重度: 漏洞易于利用,并且潛在的損失較大。3高影響度: 漏洞影響系統(tǒng)的大部分模塊,并且該漏洞的利用顯著增加其他漏洞的可利用性。 表表7-3 漏洞威脅等級分類描述漏洞威脅等級分類描述等級描 述組合1 低影響度,低嚴重度1-12低影響度,中等嚴重度;中等影響度,低嚴重度1-23低影響度,高嚴重度;高影響度,低嚴重度;中等影響度,中等嚴重度1-3,2-24中等影響度,高嚴

4、重度;高影響度,中等嚴重度2-35 高影響度,高嚴重度3-32. 2. 網(wǎng)絡(luò)安全漏洞的分類方法網(wǎng)絡(luò)安全漏洞的分類方法按漏洞可能對系統(tǒng)造成的直接威脅分類按漏洞可能對系統(tǒng)造成的直接威脅分類按漏洞的成因分類按漏洞的成因分類返回本章首頁返回本章首頁(1 1)按漏洞可能對系統(tǒng)造成的直接威脅分)按漏洞可能對系統(tǒng)造成的直接威脅分類可以分為:類可以分為: 遠程管理員權(quán)限;本地管理員權(quán)限;普通遠程管理員權(quán)限;本地管理員權(quán)限;普通用戶訪問權(quán)限;權(quán)限提升;讀取受限文件;遠用戶訪問權(quán)限;權(quán)限提升;讀取受限文件;遠程拒絕服務(wù);本地拒絕服務(wù);遠程非授權(quán)文件程拒絕服務(wù);本地拒絕服務(wù);遠程非授權(quán)文件存??;口令恢復(fù);欺騙;服務(wù)

5、器信息泄露;其存取;口令恢復(fù);欺騙;服務(wù)器信息泄露;其它漏洞。它漏洞。返回本章首頁返回本章首頁WindowXP WindowXP 的用戶名和密碼在的用戶名和密碼在DOSDOS下可以修改下可以修改增加用戶:增加用戶:net user abc 123 /addnet user abc 123 /add 升管理員:升管理員:net localgroup administrators abc /add net localgroup administrators abc /add 緩沖區(qū)是內(nèi)存中存放數(shù)據(jù)的地方,是程序運行緩沖區(qū)是內(nèi)存中存放數(shù)據(jù)的地方,是程序運行時計算機內(nèi)存中的一個連續(xù)的塊,它保存了給定類

6、時計算機內(nèi)存中的一個連續(xù)的塊,它保存了給定類型的數(shù)據(jù)。問題隨著動態(tài)分配變量而出現(xiàn)。為了不型的數(shù)據(jù)。問題隨著動態(tài)分配變量而出現(xiàn)。為了不用太多的內(nèi)存,一個有動態(tài)分配變量的程序在程序用太多的內(nèi)存,一個有動態(tài)分配變量的程序在程序運行時才決定給他們分配多少內(nèi)存。當程序試圖將運行時才決定給他們分配多少內(nèi)存。當程序試圖將數(shù)據(jù)放到計算機內(nèi)存中的某一位置,但沒有足夠空數(shù)據(jù)放到計算機內(nèi)存中的某一位置,但沒有足夠空間時會發(fā)生緩沖區(qū)溢出。間時會發(fā)生緩沖區(qū)溢出。void function(char void function(char * *str)str) char buffer4; char buffer4; st

7、rcpy(buffer,str); strcpy(buffer,str); 如果如果strstr的長度大于的長度大于1616,就會造成,就會造成bufferbuffer的溢出,使的溢出,使程序運行出錯。程序運行出錯。char Aint Bint (*c)()輸入用戶名,密碼進行用戶身份驗證。輸入用戶名,密碼進行用戶身份驗證。用戶名:用戶名:uid uid 密碼:密碼:upwdupwdSELECT SELECT * * FROM users FROM users WHERE username = uid AND password=upwd WHERE username = uid AND pas

8、sword=upwd用戶名:用戶名: or = or = 密碼:密碼: or = or = SELECT SELECT * * FROM users FROM users WHERE username = or = AND password= or = WHERE username = or = AND password= or =(2 2)按漏洞的成因分類可以分為:)按漏洞的成因分類可以分為: 輸入驗證錯誤類;訪問驗證錯誤類;輸入驗證錯誤類;訪問驗證錯誤類;競爭條件類;意外情況處置錯誤類;配競爭條件類;意外情況處置錯誤類;配置錯誤類;環(huán)境錯誤類;設(shè)計錯誤類置錯誤類;環(huán)境錯誤類;設(shè)計錯誤類 。

9、3. 3. 網(wǎng)絡(luò)安全漏洞探測技術(shù)網(wǎng)絡(luò)安全漏洞探測技術(shù) 按照網(wǎng)絡(luò)安全漏洞的可利用方式來劃分按照網(wǎng)絡(luò)安全漏洞的可利用方式來劃分: : 信息型漏洞探測信息型漏洞探測 攻擊型漏洞探測攻擊型漏洞探測 (1 1)信息型漏洞探測技術(shù))信息型漏洞探測技術(shù) 信息型漏洞探測技術(shù)就是通過探測目標的型信息型漏洞探測技術(shù)就是通過探測目標的型號、運行的操作系統(tǒng)版本及補丁安裝情況、配號、運行的操作系統(tǒng)版本及補丁安裝情況、配置情況、運行服務(wù)及其服務(wù)程序版本等信息確置情況、運行服務(wù)及其服務(wù)程序版本等信息確定目標存在的安全漏洞的探測技術(shù)。定目標存在的安全漏洞的探測技術(shù)。 優(yōu)點:實現(xiàn)方便、對目標不產(chǎn)生破壞性影響。優(yōu)點:實現(xiàn)方便、對

10、目標不產(chǎn)生破壞性影響。 不足:屬于間接探測技術(shù),是對于具體某個不足:屬于間接探測技術(shù),是對于具體某個漏洞存在與否難以做出確定性的結(jié)論。漏洞存在與否難以做出確定性的結(jié)論。(2 2)攻擊型漏洞探測技術(shù))攻擊型漏洞探測技術(shù) 該探測技術(shù)的主要思想是模擬網(wǎng)絡(luò)入侵的一該探測技術(shù)的主要思想是模擬網(wǎng)絡(luò)入侵的一般過程,對目標系統(tǒng)進行無惡意攻擊嘗試,若攻般過程,對目標系統(tǒng)進行無惡意攻擊嘗試,若攻擊成功則表明相應(yīng)安全漏洞必然存在。擊成功則表明相應(yīng)安全漏洞必然存在。 模擬攻擊主要通過專用攻擊腳本語言、通用模擬攻擊主要通過專用攻擊腳本語言、通用程序設(shè)計語言和成型的攻擊工具來進行。程序設(shè)計語言和成型的攻擊工具來進行。 模

11、擬攻擊是最直接的漏洞探測技術(shù),其探測模擬攻擊是最直接的漏洞探測技術(shù),其探測結(jié)果的準確率也是最高的。結(jié)果的準確率也是最高的。 局限性:模擬攻擊行為無法面面俱到;無法局限性:模擬攻擊行為無法面面俱到;無法做到完全沒有破壞性。做到完全沒有破壞性。按照漏洞探測的技術(shù)特征,又可以劃分為按照漏洞探測的技術(shù)特征,又可以劃分為: :基于應(yīng)用的探測技術(shù) 檢查應(yīng)用軟件包檢查應(yīng)用軟件包基于主機的探測技術(shù) 檢查系統(tǒng)的內(nèi)核、文件的屬性、系統(tǒng)的補丁檢查系統(tǒng)的內(nèi)核、文件的屬性、系統(tǒng)的補丁基于目標的探測技術(shù) 檢查系統(tǒng)屬性和文件屬性檢查系統(tǒng)屬性和文件屬性基于網(wǎng)絡(luò)的探測技術(shù) 檢查網(wǎng)絡(luò)相關(guān)漏洞檢查網(wǎng)絡(luò)相關(guān)漏洞1. 1. 網(wǎng)絡(luò)安全評

12、估標準的發(fā)展歷程網(wǎng)絡(luò)安全評估標準的發(fā)展歷程(1 1)首創(chuàng)而孤立的階段)首創(chuàng)而孤立的階段202X202X年,美國國防部年,美國國防部可信計算機系統(tǒng)安全評估可信計算機系統(tǒng)安全評估準則準則(TCSECTCSEC)(2 2)普及而分散的階段)普及而分散的階段202X202X年,德英法荷四國年,德英法荷四國信息技術(shù)安全評估標準信息技術(shù)安全評估標準(ITSECITSEC)202X202X年,加拿大年,加拿大加拿大計算機產(chǎn)品評估準則加拿大計算機產(chǎn)品評估準則(CTCPECCTCPEC)202X202X年,美國政府年,美國政府聯(lián)邦準則聯(lián)邦準則(FCFC)(3 3)集中統(tǒng)一階段)集中統(tǒng)一階段202X202X年,六

13、國年,六國7 7方方信息技術(shù)安全通用評估準則信息技術(shù)安全通用評估準則(CC)(CC)202X202X年,年,CC2.0 CC2.0 被被ISOISO批準為國際標準編號批準為國際標準編號ISO/IEC15408ISO/IEC15408圖圖7-1 測評標準的發(fā)展演變歷程測評標準的發(fā)展演變歷程信息技術(shù)安全通用評估準則信息技術(shù)安全通用評估準則(CC(CC) )在其他幾個評估標準的基礎(chǔ)上,進行了整合,在其他幾個評估標準的基礎(chǔ)上,進行了整合,吸收了各先進國家對現(xiàn)代信息系統(tǒng)安全的經(jīng)驗和知識,吸收了各先進國家對現(xiàn)代信息系統(tǒng)安全的經(jīng)驗和知識,作為國際上統(tǒng)一度量安全性的評估準則。作為國際上統(tǒng)一度量安全性的評估準則

14、。作為作為ISO/IEC 15408ISO/IEC 15408的的CCCC被我國引為國家標準被我國引為國家標準GB/T 183369GB/T 183369,作為國家信息安全測評認證中心的測,作為國家信息安全測評認證中心的測評標準。評標準。 CCCC分為三部分,第分為三部分,第1 1部分是介紹部分是介紹CCCC的基本概念的基本概念和基本原理,第和基本原理,第2 2部分提出了安全功能要求,第部分提出了安全功能要求,第3 3部部分提出了非技術(shù)的安全保證要求,三部分相互依存,分提出了非技術(shù)的安全保證要求,三部分相互依存,缺一不可。缺一不可。 CC CC的功能要求和保證要求均以類的功能要求和保證要求均以

15、類- -族族- -組件的組件的結(jié)構(gòu)表述。結(jié)構(gòu)表述。功能要求包括功能要求包括11 11個功能類(安全審計、通個功能類(安全審計、通信、密碼支持、用戶數(shù)據(jù)保護、標識和鑒別、安信、密碼支持、用戶數(shù)據(jù)保護、標識和鑒別、安全管理、隱秘、全管理、隱秘、TSFTSF保護、資源利用、保護、資源利用、TOETOE訪問、訪問、可信路徑、信道)可信路徑、信道) 。 保證要求包括保證要求包括7 7個保證類(配置管理、交付和個保證類(配置管理、交付和運行、開發(fā)、指導(dǎo)性文件、生命周期支持、測試、運行、開發(fā)、指導(dǎo)性文件、生命周期支持、測試、脆弱性評定)。脆弱性評定)。 CCCC的評估等級共分的評估等級共分7 7個評估保證級

16、別:個評估保證級別:EAL1EAL1到到EAL7 EAL7 ,分別為功能測試,結(jié)構(gòu)測試,系統(tǒng),分別為功能測試,結(jié)構(gòu)測試,系統(tǒng)測試和檢驗,系統(tǒng)設(shè)計、測試和評審,半形式化測試和檢驗,系統(tǒng)設(shè)計、測試和評審,半形式化設(shè)計和測試,半形式化驗證的設(shè)計和測試,形式設(shè)計和測試,半形式化驗證的設(shè)計和測試,形式化驗證的設(shè)計和測試。化驗證的設(shè)計和測試。的先進性:的先進性:適用于各類產(chǎn)品的評估,全部考慮了保密性、適用于各類產(chǎn)品的評估,全部考慮了保密性、完整性、可用性和不可否認性。完整性、可用性和不可否認性。開放性。開放性。語言的通用性。語言的通用性。1. 1. 保護輪廓和安全目標的引入利于從通用安全需求到保護輪廓和安全目標的引入利于從通用安全需求到具體安全需求的轉(zhuǎn)換。具體安全需求的轉(zhuǎn)換。1 1、緩沖區(qū)溢出、緩沖區(qū)溢出2 2、SQLSQL注入注入3 3、數(shù)據(jù)(格式)檢查、數(shù)據(jù)(格式)檢查4 4、明文保存機密文件、明文保存機密文件5 5、默認設(shè)置、默認設(shè)置 網(wǎng)絡(luò)安全檢測與評估是保證計算機網(wǎng)絡(luò)系統(tǒng)網(wǎng)絡(luò)安全檢測與評估是保證計算機網(wǎng)絡(luò)系統(tǒng)安全的有效手段。安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論