第3章网络攻击与安全评估_第1页
第3章网络攻击与安全评估_第2页
第3章网络攻击与安全评估_第3页
第3章网络攻击与安全评估_第4页
第3章网络攻击与安全评估_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3章网络攻击与安全评估3.1网络攻击的概念及分类3.2计算机及网络的漏洞分析3.3网络脆弱性的评估技术3.4信息系统安全风险的概念与评估3.5网络与信息安全的风险管理清华大学出版社北京交通大学出版社3.1网络攻击的概念及分类3.1.1网络攻击的基本概念3.1.2网络攻击的分类清华大学出版社北京交通大学出版社3.1.1网络攻击的基本概念网络攻击是指网络用户未经授权的访问尝试或者使用尝试,其攻击目标主要是破坏网络信息的保密性、网络信息的完整性、网络服务的可用性、网络信息的非否认性(抗抵赖)和网络运行的可控性。清华大学出版社北京交通大学出版社3.1.2网络攻击的分类网络安全研究的一个关键问题是对网络攻击的认识,对网络攻击进行分类是网络安全研究的一个重要方面。清华大学出版社北京交通大学出版社1.矩阵分类法2.基于攻击手段的分类3.基于攻击过程的分类4.基于攻击目的的分类5.基于多维属性的分类法清华大学出版社北京交通大学出版社1.矩阵分类法清华大学出版社北京交通大学出版社2.基于攻击手段的分类网络攻击手段可以从理论和技术两个层面来区分,一是理论攻击,二是技术攻击。所谓理论攻击,就是密码学意义上的攻击,只专注于攻击概念或攻击过程、算法,而不考虑具体的技术实现;技术攻击与特定的网络协议、操作系统及应用程序相关,存在明显可操作的攻击步骤,攻击者可借用一定的分析手段和攻击工具来达到特定的攻击目的.清华大学出版社北京交通大学出版社3.基于攻击过程的分类

Stallings定义了以下四种网络攻击类型:中断(interruption)、窃听(Interception)、篡改(Modification)、伪造(Fabrication)。清华大学出版社北京交通大学出版社清华大学出版社北京交通大学出版社4.基于攻击目的的分类对网络攻击也可以按攻击的目的分为拒绝服务、信息利用、信息收集和假消息攻击等几种。清华大学出版社北京交通大学出版社5.基于多维属性的分类法Edward将基于过程的分类法的内涵扩展为更广的攻击过程或攻击操作序列,如图3-2。

清华大学出版社北京交通大学出版社攻击者黑客间谍恐怖主义者集体攻击者职业犯罪破坏者攻击工具用户命令脚本程序自治代理工具包分布式工具数据窃听执行漏洞设计漏洞配置漏洞访问未授权访问进程未授权使用文件数据流攻击结果破坏信息窃取信息窃取服务拒绝服务攻击目的表现自己政治利益经济利益蓄意破坏清华大学出版社北京交通大学出版社3.2计算机及网络的漏洞分析网络系统中弱点和漏洞的存在是网络攻击成功的必要条件之一。由于网络系统规模越来越大,系统复杂性逐渐上升,系统内部存在弱点、漏洞几乎不可避免。清华大学出版社北京交通大学出版社3.2.1漏洞的基本概念及分类

1.漏洞的基本概念漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,它使得攻击者在未被授权的情况下访问或者攻击某个系统成为可能。清华大学出版社北京交通大学出版社2.漏洞的分类随着计算机软硬件系统的日益扩大,系统的复杂性也越来越高,这导致没有人能完全细致地了解整个系统。漏洞的具体成因可能有许多种:工程师设计时考虑不周、程序员编码时不够严谨、企业为了追求效益而故意从简等。清华大学出版社北京交通大学出版社表3-2漏洞的分类清华大学出版社北京交通大学出版社3.2.2网络漏洞网络漏洞的描述性定义:存在于计算机网络系统中的、可能对系统中的组成和数据造成损害的一切因素。清华大学出版社北京交通大学出版社3.2.3漏洞分级

国际上承认的一些标准有:微软标准、Oracle标准、法国安全组织的FrSIRT标准、美国计算机紧急响应小组标准US-CERT(UnitedStatesComputerEmergencyReadinessTeam)、国家计算机漏洞库NVD(NationalVulnerabilityDatabase)、中国“国家漏洞库”(China'sNationalVulnerabilityDatabase)等清华大学出版社北京交通大学出版社接下来简要介绍其中4种:

1.微软标准(MicrosoftVulnerabilitySeverityRatingStandards)2.Oracle标准(VulnerabilitySecurityRatingsofOracle)3.FrSIRT标准(FrSIRTVulnerabilitySeverityRatingsStandard)4.美国计算机安全紧急响应小组标准(US-CERT)清华大学出版社北京交通大学出版社1.微软标准(MicrosoftVulnerabilitySeverityRatingStandards)

危急--无需用户激活的网络蠕虫传播的漏洞;高--漏洞的利用会危及到用户数据的机密性,完整性和有效性;中--开发利用该漏洞比较困难,漏洞的利用受限于默认配置,验证等因素;低--漏洞的利用非常困难,或者漏洞的影响非常小。清华大学出版社北京交通大学出版社2.Oracle标准(VulnerabilitySecurityRatingsofOracle)

高--利用该漏洞基本不需要攻击者掌握专业知识。需立刻对受影响的产品应用补丁;中--利用该漏洞需要攻击者掌握一些专业知识。对受影响产品应用补丁的顺序在高级别之后;低--利用该漏洞需要攻击者具备相当的专业知识。对受影响产品应用补丁的顺序在中级别之后。清华大学出版社北京交通大学出版社3.FrSIRT标准(FrSIRTVulnerabilitySeverityRatingsStandard)严重--可远程利用的漏洞,可导致系统崩溃(不需要用户交互);高--可远程利用的漏洞,可导致系统崩溃(需要用户交互);中--可被远程和本地利用,可导致拒绝服务和权限提升的漏洞;低--只可本地利用,不能危机系统安全。清华大学出版社北京交通大学出版社4.美国计算机安全紧急响应小组标准(US-CERT)US-CERT用metricvaluemetricvalue来评价一条漏洞的严重程度,metricvalue是一个在是一个在0到到180之间的数值。清华大学出版社北京交通大学出版社3.2.4漏洞的发现

一种方法是当攻击者利用了这些漏洞攻击你的服务器后你就自然知道了;第二种方法就是主动去发现漏洞:使用隐患扫描工具来对服务器进行扫描,从而发现漏洞。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞,这些漏洞,均有书面资料记载。清华大学出版社北京交通大学出版社3.3网络脆弱性的评估技术

3.3.1网络脆弱性的概念网络脆弱性(NetworkVulnerability),指网络协议、网络软件、网络服务、主机操作系统及各种主机应用软件在设计及实现上存在种种安全隐患和安全缺陷。清华大学出版社北京交通大学出版社3.3.2网络脆弱性的评估

由于信息系统的重要性、计算机网络的开放性、信息系统组成部分的脆弱性和用户的有意、无意不当操作或恶意的破坏企图,使信息系统面临许多风险,这是信息安全问题产生的根本原因。本节介绍网络脆弱性的基本概念及评估方法。清华大学出版社北京交通大学出版社1.网络脆弱性评估的意义基于成本和效益的考虑,以及对信息技术不断发展的现实认识,解决信息安全问题的思路不是倾尽人力、物力、财力,将风险彻底降为零,达到绝对的安全,而是以把风险降低到信息系统可以接受的水平,从而使信息系统的安全性得到提高为目标。清华大学出版社北京交通大学出版社网络脆弱性评估可能存在以下研究难点:网络评估中脆弱性影响因素的提取,这不仅包括主机脆弱性因素,还包括网络脆弱性因素;网络评估中量化评估指标的建立,依据不同算法从网络脆弱性因素中提取量化指标;确定网络评估模式,建立网络评估框架;对目标网络拓扑结构进行分析;对目标网络主机的依赖关系进行分析;通过对目标网络的评估,找出目标网络的脆弱结点及关键结点;对目标网络进行路径分析;充分考虑目标网络中的各种影响因素,建立合理的数学模型;通过网络评估,形成评估辅助决策;目前未知的其他难点。清华大学出版社北京交通大学出版社网络脆弱性分析架构网络拓扑脆弱性度量攻击场景网络脆弱性分析机主动防御机脆弱性分析和重配置层代理事件交互层动态参数度量收集目标网络清华大学出版社北京交通大学出版社2.网络脆弱性评估方法分类(1)可生存性分析方法生存性的中心思想是即使在入侵成功后,系统的重要部分遭到损害或摧毁时,系统依然能够完成任务,并能即时修复被损坏的服务能力。清华大学出版社北京交通大学出版社可存活网络分析方法模型

清华大学出版社北京交通大学出版社(2)基于连通性的网络脆弱性评估若网络越容易断开(连通性越弱),则网络越脆弱,脆弱性越高;若网络连通性越强,则该网络脆弱性越低。清华大学出版社北京交通大学出版社(3)基于入侵路径的网络脆弱性评估该方法考虑网络的拓扑结构以及主机间的依赖关系,提出相关的算法对网络脆弱性进行一定的评估。其关键是对各种网络脆弱性因素的全面掌握与对评估算法准确性的严格要求。清华大学出版社北京交通大学出版社(4)基于图的网络脆弱性评估该方法提出了一个“攻击图”的概念,它可以用来发现最可能成功的攻击路径,也可以用来模拟仿真各种攻击行为。攻击图中的结点包含信息有:机器名,用户权限,用户能力等;边代表攻击者采取动作所引起的状态改变。清华大学出版社北京交通大学出版社(5)基于Agent的网络脆弱性评估该方法主要完成了两个任务:提出了一个网络脆弱性评估框架;提出了一些网络脆弱性评估度量。其中,网络脆弱性评估度量将网络中各结点的脆弱性度量分为两类:可计算度量和通信度量。可计算度量是指系统CPU状态、开发服务程序、内存使用情况以及文件系统信息等;通信度量是指带宽、连接数、网络协议、连接队列长度、丢包率及其他通信信息度量。清华大学出版社北京交通大学出版社3.2.2评估网络脆弱性的准则

1.标准性准则2.可控性准则3.整体性准则4.最小影响准则清华大学出版社北京交通大学出版社3.4信息系统安全风险的概念与评估

3.4.1风险的基本概念3.4.2信息系统安全风险的概念3.4.3信息安全风险评估3.4.4风险评估指标体系的设计原则清华大学出版社北京交通大学出版社3.4.1风险的基本概念

风险是指人们对未来行为的决策及客观条件的不确定性而导致的实际结果与预期结果之间偏离的程度。客观环境和条件的不确定性是风险的重要成因,风险的大小取决于实际结果与预测结果偏离的程度。清华大学出版社北京交通大学出版社3.4.2信息系统安全风险的概念信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生所造成的影响。网络风险是指在互联网日益成为日常生活重要手段的过程中,因技术、管理及法律等方面的不确定性而造成的损失的不确定性。网络风险主要表现为以下几个方面:网络故障风险、媒体法律风险、安全性风险。其中安全性风险主要包括:网络自身漏洞风险、网络攻击风险、安全管理风险等。清华大学出版社北京交通大学出版社3.4.3信息安全风险评估

信息安全风险评估,则是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,它要评估信息系统的脆弱性、信息系统面临的攻击威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。清华大学出版社北京交通大学出版社1.威胁源的识别2.脆弱性的识别3.渗透测试4.定量分析方法5.定性分析方法6.信息资产风险计算模型清华大学出版社北京交通大学出版社3.4.4风险评估指标体系的设计原则

目的性原则科学性原则简约原则综合性原则可操作性原则直观性原则清华大学出版社北京交通大学出版社3.5网络与信息安全的风险管理

3.5.1网络风险管理3.5.2信息安全风险管理清华大学出版社北京交通大学出版社3.5.1网络风险管理

清华大学出版社北京交通大学出版社3.5.2信息安全风险管理

清华大学出版社北京交

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论