第7章网络安全检测与评估技术_第1页
第7章网络安全检测与评估技术_第2页
第7章网络安全检测与评估技术_第3页
第7章网络安全检测与评估技术_第4页
第7章网络安全检测与评估技术_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第7章网络安全检测与评估技术1. 1. 网络安全漏洞威胁网络安全漏洞威胁(1 1) 漏洞是在硬件、软件、协议的具体实现或漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者在系统安全策略上存在的缺陷,可以使攻击者在未授权的情况下访问或破坏系统。未授权的情况下访问或破坏系统。 漏洞的产生有其必然性,这是因为软件的正确漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。而性通常是通过检测来保障的。而“检测只能发现检测只能发现错误,证明错误的存在,不能证明错误的不存错误,证明错误的存在,不能证明错误的不存在在”。(2 2) 安全威胁是指所有能够对计算机网络信安全威

2、胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种用性和完整性产生阻碍、破坏或中断的各种因素。因素。安全威胁可以分为人为安全威胁和非人为安全威胁可以分为人为安全威胁和非人为安全威胁两大类。安全威胁与安全漏洞密切相安全威胁两大类。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。的潜在影响有了更加直观的认识。 表表7-1 漏洞威胁等级分类漏洞威胁等级分类严 重 度等级影响度低严重度: 漏洞难以利用,并且潜在的损失较少。1低

3、影响度: 漏洞的影响较低,不会产生连带的其他安全漏洞。中等严重度: 漏洞难以利用,但是潜在的损失较大,或者漏洞易于利用,但是潜在的损失较少。2中等影响度: 漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其他漏洞可利用。高严重度: 漏洞易于利用,并且潜在的损失较大。3高影响度: 漏洞影响系统的大部分模块,并且该漏洞的利用显著增加其他漏洞的可利用性。 表表7-3 漏洞威胁等级分类描述漏洞威胁等级分类描述等级描 述组合1 低影响度,低严重度1-12低影响度,中等严重度;中等影响度,低严重度1-23低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度1-3,2-24中等影响度,高严

4、重度;高影响度,中等严重度2-35 高影响度,高严重度3-32. 2. 网络安全漏洞的分类方法网络安全漏洞的分类方法按漏洞可能对系统造成的直接威胁分类按漏洞可能对系统造成的直接威胁分类按漏洞的成因分类按漏洞的成因分类返回本章首页返回本章首页(1 1)按漏洞可能对系统造成的直接威胁分)按漏洞可能对系统造成的直接威胁分类可以分为:类可以分为: 远程管理员权限;本地管理员权限;普通远程管理员权限;本地管理员权限;普通用户访问权限;权限提升;读取受限文件;远用户访问权限;权限提升;读取受限文件;远程拒绝服务;本地拒绝服务;远程非授权文件程拒绝服务;本地拒绝服务;远程非授权文件存取;口令恢复;欺骗;服务

5、器信息泄露;其存取;口令恢复;欺骗;服务器信息泄露;其它漏洞。它漏洞。返回本章首页返回本章首页WindowXP WindowXP 的用户名和密码在的用户名和密码在DOSDOS下可以修改下可以修改增加用户:增加用户:net user abc 123 /addnet user abc 123 /add 升管理员:升管理员:net localgroup administrators abc /add net localgroup administrators abc /add 缓冲区是内存中存放数据的地方,是程序运行缓冲区是内存中存放数据的地方,是程序运行时计算机内存中的一个连续的块,它保存了给定类

6、时计算机内存中的一个连续的块,它保存了给定类型的数据。问题随着动态分配变量而出现。为了不型的数据。问题随着动态分配变量而出现。为了不用太多的内存,一个有动态分配变量的程序在程序用太多的内存,一个有动态分配变量的程序在程序运行时才决定给他们分配多少内存。当程序试图将运行时才决定给他们分配多少内存。当程序试图将数据放到计算机内存中的某一位置,但没有足够空数据放到计算机内存中的某一位置,但没有足够空间时会发生缓冲区溢出。间时会发生缓冲区溢出。void function(char void function(char * *str)str) char buffer4; char buffer4; st

7、rcpy(buffer,str); strcpy(buffer,str); 如果如果strstr的长度大于的长度大于1616,就会造成,就会造成bufferbuffer的溢出,使的溢出,使程序运行出错。程序运行出错。char Aint Bint (*c)()输入用户名,密码进行用户身份验证。输入用户名,密码进行用户身份验证。用户名:用户名:uid uid 密码:密码:upwdupwdSELECT SELECT * * FROM users FROM users WHERE username = uid AND password=upwd WHERE username = uid AND pas

8、sword=upwd用户名:用户名: or = or = 密码:密码: or = or = SELECT SELECT * * FROM users FROM users WHERE username = or = AND password= or = WHERE username = or = AND password= or =(2 2)按漏洞的成因分类可以分为:)按漏洞的成因分类可以分为: 输入验证错误类;访问验证错误类;输入验证错误类;访问验证错误类;竞争条件类;意外情况处置错误类;配竞争条件类;意外情况处置错误类;配置错误类;环境错误类;设计错误类置错误类;环境错误类;设计错误类 。

9、3. 3. 网络安全漏洞探测技术网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分按照网络安全漏洞的可利用方式来划分: : 信息型漏洞探测信息型漏洞探测 攻击型漏洞探测攻击型漏洞探测 (1 1)信息型漏洞探测技术)信息型漏洞探测技术 信息型漏洞探测技术就是通过探测目标的型信息型漏洞探测技术就是通过探测目标的型号、运行的操作系统版本及补丁安装情况、配号、运行的操作系统版本及补丁安装情况、配置情况、运行服务及其服务程序版本等信息确置情况、运行服务及其服务程序版本等信息确定目标存在的安全漏洞的探测技术。定目标存在的安全漏洞的探测技术。 优点:实现方便、对目标不产生破坏性影响。优点:实现方便、对

10、目标不产生破坏性影响。 不足:属于间接探测技术,是对于具体某个不足:属于间接探测技术,是对于具体某个漏洞存在与否难以做出确定性的结论。漏洞存在与否难以做出确定性的结论。(2 2)攻击型漏洞探测技术)攻击型漏洞探测技术 该探测技术的主要思想是模拟网络入侵的一该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。击成功则表明相应安全漏洞必然存在。 模拟攻击主要通过专用攻击脚本语言、通用模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成型的攻击工具来进行。程序设计语言和成型的攻击工具来进行。 模

11、拟攻击是最直接的漏洞探测技术,其探测模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。结果的准确率也是最高的。 局限性:模拟攻击行为无法面面俱到;无法局限性:模拟攻击行为无法面面俱到;无法做到完全没有破坏性。做到完全没有破坏性。按照漏洞探测的技术特征,又可以划分为按照漏洞探测的技术特征,又可以划分为: :基于应用的探测技术 检查应用软件包检查应用软件包基于主机的探测技术 检查系统的内核、文件的属性、系统的补丁检查系统的内核、文件的属性、系统的补丁基于目标的探测技术 检查系统属性和文件属性检查系统属性和文件属性基于网络的探测技术 检查网络相关漏洞检查网络相关漏洞1. 1. 网络安全评

12、估标准的发展历程网络安全评估标准的发展历程(1 1)首创而孤立的阶段)首创而孤立的阶段202X202X年,美国国防部年,美国国防部可信计算机系统安全评估可信计算机系统安全评估准则准则(TCSECTCSEC)(2 2)普及而分散的阶段)普及而分散的阶段202X202X年,德英法荷四国年,德英法荷四国信息技术安全评估标准信息技术安全评估标准(ITSECITSEC)202X202X年,加拿大年,加拿大加拿大计算机产品评估准则加拿大计算机产品评估准则(CTCPECCTCPEC)202X202X年,美国政府年,美国政府联邦准则联邦准则(FCFC)(3 3)集中统一阶段)集中统一阶段202X202X年,六

13、国年,六国7 7方方信息技术安全通用评估准则信息技术安全通用评估准则(CC)(CC)202X202X年,年,CC2.0 CC2.0 被被ISOISO批准为国际标准编号批准为国际标准编号ISO/IEC15408ISO/IEC15408图图7-1 测评标准的发展演变历程测评标准的发展演变历程信息技术安全通用评估准则信息技术安全通用评估准则(CC(CC) )在其他几个评估标准的基础上,进行了整合,在其他几个评估标准的基础上,进行了整合,吸收了各先进国家对现代信息系统安全的经验和知识,吸收了各先进国家对现代信息系统安全的经验和知识,作为国际上统一度量安全性的评估准则。作为国际上统一度量安全性的评估准则

14、。作为作为ISO/IEC 15408ISO/IEC 15408的的CCCC被我国引为国家标准被我国引为国家标准GB/T 183369GB/T 183369,作为国家信息安全测评认证中心的测,作为国家信息安全测评认证中心的测评标准。评标准。 CCCC分为三部分,第分为三部分,第1 1部分是介绍部分是介绍CCCC的基本概念的基本概念和基本原理,第和基本原理,第2 2部分提出了安全功能要求,第部分提出了安全功能要求,第3 3部部分提出了非技术的安全保证要求,三部分相互依存,分提出了非技术的安全保证要求,三部分相互依存,缺一不可。缺一不可。 CC CC的功能要求和保证要求均以类的功能要求和保证要求均以

15、类- -族族- -组件的组件的结构表述。结构表述。功能要求包括功能要求包括11 11个功能类(安全审计、通个功能类(安全审计、通信、密码支持、用户数据保护、标识和鉴别、安信、密码支持、用户数据保护、标识和鉴别、安全管理、隐秘、全管理、隐秘、TSFTSF保护、资源利用、保护、资源利用、TOETOE访问、访问、可信路径、信道)可信路径、信道) 。 保证要求包括保证要求包括7 7个保证类(配置管理、交付和个保证类(配置管理、交付和运行、开发、指导性文件、生命周期支持、测试、运行、开发、指导性文件、生命周期支持、测试、脆弱性评定)。脆弱性评定)。 CCCC的评估等级共分的评估等级共分7 7个评估保证级

16、别:个评估保证级别:EAL1EAL1到到EAL7 EAL7 ,分别为功能测试,结构测试,系统,分别为功能测试,结构测试,系统测试和检验,系统设计、测试和评审,半形式化测试和检验,系统设计、测试和评审,半形式化设计和测试,半形式化验证的设计和测试,形式设计和测试,半形式化验证的设计和测试,形式化验证的设计和测试。化验证的设计和测试。的先进性:的先进性:适用于各类产品的评估,全部考虑了保密性、适用于各类产品的评估,全部考虑了保密性、完整性、可用性和不可否认性。完整性、可用性和不可否认性。开放性。开放性。语言的通用性。语言的通用性。1. 1. 保护轮廓和安全目标的引入利于从通用安全需求到保护轮廓和安全目标的引入利于从通用安全需求到具体安全需求的转换。具体安全需求的转换。1 1、缓冲区溢出、缓冲区溢出2 2、SQLSQL注入注入3 3、数据(格式)检查、数据(格式)检查4 4、明文保存机密文件、明文保存机密文件5 5、默认设置、默认设置 网络安全检测与评估是保证计算机网络系统网络安全检测与评估是保证计算机网络系统安全的有效手段。安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论