第章安全认证和评估_第1页
第章安全认证和评估_第2页
第章安全认证和评估_第3页
免费预览已结束,剩余8页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第20章安全认证和评估20。1风险管理1攻击町能竹:.iir::Jh:j威抽水平忡换代-朴y 机完町 F 、E性性性謡制水平£W:f图20-1风险评估方法20 o 2安全成熟度模型1.安全计划表20-1安全成薊度能力级别安全咸彌度能力级别说明无效力(50%总的安全休系结构栓冇遵从金业安全策略、法规,以及最住经营 实际需整收逆站5蚪)安全怵霍结构中无敦力的应少于35%合适(85%)企业的安仝计划*部黑配置和过程控制便安命体系纳构能瀰足 总的目标驶好(越过100%)安全怵系站梅翅过了总的目标及盂求2 o 技术和配置3. 运行过程20.3 威胁20.3.1 威胁源1. 人为差错和设计缺陷2

2、. 内部人员3. 临时员工4. 自然灾害和环境危害5. 黑客和其他入侵者6。病毒和其他恶意软件20。3。2 威胁情况与对策1.社会工程(系统管理过程)2。电子窃听3.软件缺陷4.信任转移(主机之间的信任关系)5.数据驱动攻击(恶意软件)6。拒绝服务7。DNS 欺骗8。源路由9。内部威胁(人丁於诧部署和配Bti IB涧欄试空全i啊古 安全怀靈貂樽20。4安全评估方法2041安全评估过程安全曲熱魔il划一图20-2安全评估阶段20。4.2网络安全评估20-2端口扫描技术端口打描技术描述原型TCP/IP连接打开一牛连接观察恿兴趣的端门井监听t在攻击的主机上不需专门的特 权九假如平台、防火垢威IMS正

3、裡监控峻分组,駅易于检测端U的扫描TCP SYM1 半开这牛类型妁扫描用足兄全的TCP三次握手侶YN 出,Adt返回,Rmt输 出h在大去数情捉厂监桎不令犢艇它、怛碍签棍据骨理特权来栓制低 层联网散据TCP FIN* Xmas 或 Null 矗劲扫描TCP协议文本(RFC羽衆规定養闭的端口必须对resei(RST)分麹响应. 利用谀待性能在无检测悄况检捌显些端口是开启或关闭的.Microsoft 的联网践不响应RST分组,这垦刘一种来识别阿绪上平台类醸的方註TCP EP代理(反弹攻这艸技术町利用一个FTP服务器到代理(转发请求)的联接进人组纨. 换句话说*能使用位于防火堰后的一个FTF鬥描兀防

4、火墙内的地址TCP ACR 理 Window? 打描这牛技术用于某些像作系址联團铁心TCP威11大小报告的界常UDP未处理ICMP ft 口 不可达扫描很窑UDP服齐创如SNMP,NFS,TFTP和DN引运行在平自上.这牛 方法見对目标机的算牛端口发送一个0字布的lup分组.信如返回一 牛不可达ICMP端口 那么该曙口是关闭的,诲則假定端口是开启的续我端口扫描技术描述直搂RPC扫描这个技术用于所有打开的TCP/UDP端口*并用Sun RPU理序NULL 令将必扩啟很如RPC运行在任何燃口+那么槿申及版$号将发送到攻 击的机器由TCP/IP jg®用户信息 服劳程序实现远OS 标识内联

5、网堆栈掠识主机攥作薪统及版本20.4。3平台安全评估20.4。4应用安全评估20.5安全评估准则1。可信计算机系统评估准则2。信息技术安全评估准则3。通用安全评估准则4计算机信息系统安全保护等级划分准则20。5.1可信计算机系统评估准则1. D级2. C1级,自主安全保护级3. C2级,受控存取保护级4. B1级,标记安全保护级5. B2级,结构化保护级6. B3级,安全域级7. A1级,验证设计级20.5。2计算机信息系统安全保护等级划分准则1。概述稱五衆:仿间验证探护级第raa;结构化保椚徴第三城:女十怖记斥护圾第二购:乘址审计滋护故$ -如用户自主保护圾图20 3各等级安全保护能力示意图

6、2. 技术功能说明20。5.3通用安全评估准则1。概述币现图20-4CC中的安全概念与相互关系roiu ift'j翘E2安空环険噸甘I pp I)宀.疗全的眉艇安辛n标CC愛求类J功能葫求loh程芒氏淮图20 5保护轮廓与安全目标的关系安全百凰素材iPP ST>衣命團求索14I PP S I 安全规扭屛材(PR ST)图20-6评估的概念与相互关系图20-7使用评估结果2。安全功能要求与安全保证要求20 o 6本章小结习题1 O什么是风险管理?简述风险评估的方法。2.安全成熟度模型的作用是什么?应从哪些方面来分析?3 o弄清楚威胁的来源是减少威胁得逞可能性的关键,哪些是主要的威胁

7、源?4 o什么是防止电子窃听的保护措施 ?5 o什么是导致不安全的最常见的软件缺陷?6 o简述从安全成熟度模型 3个方面的安全评估阶段。7 o简述网络安全评估的过程和方法 .8. 可信计算机系统评估准则的适用范围是什么?9 o计算机信息系统安全保护等级划分准则是一个强制性的国家标准,制定该标准的主要 目的是什么?安全等级是如何划分的?10通用安全评估准则 CC是一个国际标准,CC由哪几部分组成?其主要内容是什么?参考文献1. Eric Maiwald. Network Security 。 McGraw Hill, 20012。Christopher M。Ki ng, Curtis E.Dal

8、t on & T。Ertem Osma no glu. Security Architecture。 cGrawHill, 20013。William Stallings 。 Network Security Essentials: Applications and Standards 。 Prentice Hill ,20004。胡道元。网络设计师教程 .北京: 清华大学出版社 ,20015。Douglas E。 Comer. Internetworking with TCP/IP V ol I。 Prentice Hill, 20006。Information Assurance

9、Technical Framework ( IATF ) Document 3。 0. IATF Forum Webmaster, 20007。 信息处理系统开放系统互连基本参考模型-第二部分:安全体系结构( GB/T9387.2 1995)(等同于 ISO7498-2)8。计算机信息系统安全保护等级划分准则 (GB17859-1999 )。国家质量技术监督局发布 ,19999. Bruce Schneier. Digital Security in a Networked World 。 John Wiley & Sons, Inc. , 200010. D. Brent Chapm

10、an, Elizabeth D. Zwicky 。 Building Internet Firewalls 。 O' Reilly & Associates, Inc., 199511. Marcus Goncalves 。 Firewalls: A Complete Guide , 200012. William R 。 Cheswick, Steven M. Bellovin 。 Firewalls and Internet Security, 200013. The Twenty Most Critical Internet Security Vulnerabilitie

11、s ()14. Casey Wilson , Peter Doak 。 Creating and Implementing Virtual Private Networks. The Coriolis Group , 199915. Naganand Doraswamy , Dan Harkins. IPSec: The New Security Standard for the Internet , Intranets and Virtual Private Networks. Prentice Hall , 199916. Bruse Schneier. Applied Cryptogra

12、phy : Protocols, Algorithms and Source Code in C, Second Edition, John Wiley and Sons, 199517. Steve Burnett and Stephen Paine。 RSA Security ' s Official Guide to Cryptography。 Osborne McGraw Hill, 200118. Stuart McClure ,Joel Scambray,George kurtz. Hacking Exposed : Nertwork Security Secrets So

13、lutions. McGraw Hill , 200119. Matt Bishop. Vulnerabilities Analysis , 199920. Rick Tims 。 Social Engineering : Policies and Education a Must , February 16, 200121. Dan Farmer, Wietse Venema。 Improving the Security of Your Site by Breaking into it ,199322. Ofir Arkin 。 Network Scanning Techniques, N

14、ov 。, 199923. Matt Bishop, David Bailey 。 A Critical Analysis of Vulnerability Taxonomies, 199624. Dennis Longley and Michael Shain。 The Data Computer Dictionary of Standards, Concepts and Terms, 199025. 薛静锋 . UNIX 主机安全漏洞分析及漏洞扫描器的设计与实现, 200226. Rebecca Bace. An Introduction to Intrusion Detection an

15、d Assessment27 。 Mike Fiskyx,George Varghesey。 Fast Content Based Packet Handling for Intrusion Detection 。 UCSD Technical Report CS2001 0670 , May , 200128。Mark Crosbie 。 Automated Intrusion and Misuse Detection: A Guide to Understanding the Technology and Evaluating Your Needs29。Martin Roesch 。 Sn

16、ort Users Manual , 10th August, 200130. Michael Mullins 。 Implementing a Network Intrusion Detection System , 16 May, 200231. 胡道元 . Intranet 网络技术及应用。 北京 : 清华大学出版社 , 199832。David Harley , Robert Slade, Urs E。Cattiker。Viruses Revealed。McGraw Hill, 200133。戴宗坤、罗万伯等信息系统安全北京: 电子工业出版社, 200234。闵京华电子政务中的应用安全

17、平台 信息安全与通信保密 , 2002 第 9 期(总 21 期 ), 第 41 页35。ISO/IEC 1 7799: 2000 Information Technology Code of Practice for Information Security Management36。BS7799 2: 1999 Information Security Management Specification for Information Security Management Systems37。信息系统安全技术国家标准汇编北京 : 中国标准出版社, 200038。Neal Krawetz 。

18、 Introduction to Network Security. Charles River Media, 200739。Information Systems Security Certification Consortium ertified Information Systems SecurityProfessional ,200640。ISO/IEC FDIS 18028 2: 2005 Information technology Security techniques IT Network security Part 2: Network security architecture41。Jeff Shawgo the Center for Internet Security http: / windows 2000 Serverbenckmark level 2 November 15 ,200442。http: / SANS Top 20 Internet Security Attack Targets ( 2006 Annual Update )43。ISO/IEC FDIS 18028 1 : 2006 Information technology Security techni

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论