




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第7章 网络安全检测与评估技术 7.1 网络安全漏洞 1. 网络安全漏洞威胁(1)安全漏洞的定义 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者在未授权的情况下访问或破坏系统。 漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。而“检测只能发现错误,证明错误的存在,不能证明错误的不存在”。(2)安全威胁的定义 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁可以分为人为安全威胁和非人为安全威胁两大类。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有
2、了更加直观的认识。 表7-1 漏洞威胁等级分类严 重 度等级影响度低严重度: 漏洞难以利用,并且潜在的损失较少。1低影响度: 漏洞的影响较低,不会产生连带的其他安全漏洞。中等严重度: 漏洞难以利用,但是潜在的损失较大,或者漏洞易于利用,但是潜在的损失较少。2中等影响度: 漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其他漏洞可利用。高严重度: 漏洞易于利用,并且潜在的损失较大。3高影响度: 漏洞影响系统的大部分模块,并且该漏洞的利用显著增加其他漏洞的可利用性。 表7-3 漏洞威胁等级分类描述等级描 述组合1低影响度,低严重度1-12低影响度,中等严重度;中等影响度,低严重度1-23低
3、影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度1-3,2-24中等影响度,高严重度;高影响度,中等严重度2-35高影响度,高严重度3-32. 网络安全漏洞的分类方法按漏洞可能对系统造成的直接威胁分类按漏洞的成因分类返回本章首页(1)按漏洞可能对系统造成的直接威胁分类可以分为: 远程管理员权限;本地管理员权限;普通用户访问权限;权限提升;读取受限文件;远程拒绝服务;本地拒绝服务;远程非授权文件存取;口令恢复;欺骗;服务器信息泄露;其它漏洞。返回本章首页WindowXP 的用户名和密码在DOS下可以修改增加用户:net user abc 123 /add 升管理员:net local
4、group administrators abc /add 溢出攻击缓冲区是内存中存放数据的地方,是程序运行时计算机内存中的一个连续的块,它保存了给定类型的数据。问题随着动态分配变量而出现。为了不用太多的内存,一个有动态分配变量的程序在程序运行时才决定给他们分配多少内存。当程序试图将数据放到计算机内存中的某一位置,但没有足够空间时会发生缓冲区溢出。void function(char *str) char buffer4; strcpy(buffer,str); 如果str的长度大于16,就会造成buffer的溢出,使程序运行出错。char Aint Bint (*c)()SQL注入输入用户名
5、,密码进行用户身份验证。用户名:uid 密码:upwdSELECT * FROM users WHERE username = uid AND password=upwd用户名: or = 密码: or = SELECT * FROM users WHERE username = or = AND password= or =(2)按漏洞的成因分类可以分为: 输入验证错误类;访问验证错误类;竞争条件类;意外情况处置错误类;配置错误类;环境错误类;设计错误类 。3. 网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分:信息型漏洞探测攻击型漏洞探测 (1)信息型漏洞探测技术 信息型漏洞探测技
6、术就是通过探测目标的型号、运行的操作系统版本及补丁安装情况、配置情况、运行服务及其服务程序版本等信息确定目标存在的安全漏洞的探测技术。 优点:实现方便、对目标不产生破坏性影响。 不足:属于间接探测技术,是对于具体某个漏洞存在与否难以做出确定性的结论。(2)攻击型漏洞探测技术 该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。 模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成型的攻击工具来进行。 模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。 局限性:模拟攻击行为无法面面俱到;无法做到完全没有破坏性。按照漏洞探
7、测的技术特征,又可以划分为:基于应用的探测技术检查应用软件包基于主机的探测技术检查系统的内核、文件的属性、系统的补丁基于目标的探测技术检查系统属性和文件属性基于网络的探测技术检查网络相关漏洞7.2 网络安全评估标准 1. 网络安全评估标准的发展历程(1)首创而孤立的阶段1983年,美国国防部可信计算机系统安全评估准则(TCSEC)(2)普及而分散的阶段1991年,德英法荷四国信息技术安全评估标准(ITSEC)1993年,加拿大加拿大计算机产品评估准则(CTCPEC)1993年,美国政府联邦准则(FC)(3)集中统一阶段1993年,六国7方信息技术安全通用评估准则(CC)1999年,CC2.0
8、被ISO批准为国际标准编号ISO/IEC15408图7-1 测评标准的发展演变历程信息技术安全通用评估准则(CC)在其他几个评估标准的基础上,进行了整合,吸收了各先进国家对现代信息系统安全的经验和知识,作为国际上统一度量安全性的评估准则。作为ISO/IEC 15408的CC被我国引为国家标准GB/T 183369,作为国家信息安全测评认证中心的测评标准。 CC分为三部分,第1部分是介绍CC的基本概念和基本原理,第2部分提出了安全功能要求,第3部分提出了非技术的安全保证要求,三部分相互依存,缺一不可。 CC的功能要求和保证要求均以类-族-组件的结构表述。功能要求包括11个功能类(安全审计、通信、
9、密码支持、用户数据保护、标识和鉴别、安全管理、隐秘、TSF保护、资源利用、TOE访问、可信路径、信道) 。 保证要求包括7个保证类(配置管理、交付和运行、开发、指导性文件、生命周期支持、测试、脆弱性评定)。 CC的评估等级共分7个评估保证级别:EAL1到EAL7 ,分别为功能测试,结构测试,系统测试和检验,系统设计、测试和评审,半形式化设计和测试,半形式化验证的设计和测试,形式化验证的设计和测试。的先进性:适用于各类产品的评估,全部考虑了保密性、完整性、可用性和不可否认性。开放性。语言的通用性。保护轮廓和安全目标的引入利于从通用安全需求到具体安全需求的转换。常见软件系统开发安全漏洞1、缓冲区溢出2、SQL注入3、数据(格式)检查4、明文保存机密文件5、默认设置7.5 小结 网络安全检测与评估是保
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 冬季绿化养护与管理
- 宣传写作课件学习
- 宠物日常护理课件图片
- 二零二五年度新能源电池采购合同协议
- 2025版茶叶品牌重塑与市场拓展合同
- 二零二五年度个人消费贷款借款合同
- 二零二五年度测绘仪器采购与测绘项目验收服务合同
- 2025版跨国公司财务全球税务筹划合同
- 2025版高端医疗器械采购合同作废及供应商变更协议
- 二零二五年度阿拉尔经济技术开发区土地经营权流转合同
- 预算编制的目标与指标
- 2025年铁路车辆钳工(高级技师)理论考试题库(含答案)
- 采购螺丝合同协议
- 采购询价制度
- 2025年上海高考英语复习必背考纲词汇手册默写
- 2025安全生产法律法规专题知识培训
- 初中英语跨学科教学的教学方法策略
- GB/T 1634.1-2025塑料负荷变形温度的测定第1部分:通用试验方法
- 肩袖修补术护理
- 政府委托代建合同范本
- DB37-T 1933-2022 氯碱安全生产技术规范
评论
0/150
提交评论