计算机网络安全教程 梁亚声 ch7 网络安全检测与评估技术 新.ppt

计算机网络安全教程 梁亚声 ch7 网络安全检测与评估技术 新.ppt

  1. 1、本文档共67页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4. Nessus安装 Nessus安装一般包括:服务端安装、服务端配置、漏洞库插件升级、客户端安装等步骤。 在安装之前,推荐先安装最新版本的NMAP、Hydra、Nikto。Nessus 安装的时候会自动识别这些已安装的外部程序,并集成这些程序来增强Nessus 的功能。 服务器推荐在Linux平台下安装,客户端推荐使用NessusWX。 返回本章首页 5. Nessus使用 Nessus使用一般包括:插件选择、选项部分的配置、端口扫描的配置、扫描对象的输入和启动扫描等步骤。 返回本章首页 7.5 小结 网络安全检测与评估是保证计算机网络系统安全的有效手段。网络安全检测与评估的目的是通过一定的技术手段先于攻击者发现计算机网络系统的安全漏洞,并对计算机网络系统的安全状况作出正确的评价。网络安全检测与评估的主要概念包括网络安全漏洞、网络安全评估标准、网络安全评估方法、网络安全检测评估系统等。 返回本章首页 返回本章首页 本章到此结束,谢谢! 在线教务辅导网: 更多课程配套课件资源请访问在线教务辅导网 * * * * * * * * * ITSEC的安全功能分类为:标识与鉴别、访问控制、可追究性、审计、客体重用、精确性、服务可靠性、数据交换。其保证则分为:有效性(Effectiveness)和正确性(Correctness)。 返回本章首页 (3)CC的基本构成 CC分为三部分,相互依存,缺一不可。其中第1部分是介绍CC的基本概念和基本原理,第2部分提出了安全功能要求,第3部分提出了非技术的安全保证要求 。 返回本章首页 CC的功能要求和保证要求均以类-族-组件的结构表述。 功能要求包括11个功能类(安全审计、通信、密码支持、用户数据保护、标识和鉴别、安全管理、隐秘、TSF保护、资源利用、TOE访问、可信路径、信道) 。 保证要求包括7个保证类(配置管理、交付和运行、开发、指导性文件、生命周期支持、测试、脆弱性评定)。 返回本章首页 CC的评估等级共分7级:EAL1到EAL7 ,分别为功能测试,结构测试,系统测试和检验,系统设计、测试和评审,半形式化设计和测试,半形式化验证的设计和测试,形式化验证的设计和测试。 返回本章首页 返回本章首页 CC结构关系图 7.4 网络安全评估方法 1. 基于通用评估方法(CEM)的网络安全评估模型 CC作为通用评估准则,本身并不涉及具体的评估方法,信息技术的评估方法论主要由CEM给出。 CEM主要包括评估的一般性原则,PP评估、ST评估和EAL1~EAL4的评估。CEM与CC中的保证要求相对应。 返回本章首页 CEM由两部分组成: 第一部分为简介与一般模型,包括评估的一般原则、评估过程中的角色、评估全过程概况和相关术语解释; 第二部分为评估方法,详细介绍适于所有评估的通用评估任务、PP评估、ST评估、EALI~EAL4评估及评估过程中使用的一般技术。 返回本章首页 (1)CEM评估一般原则 CEM评估应该遵循适当、公正、客观的原则,要求评估结果满足可重复和可再现的特点,且评估结果是可靠的。 CEM假定代价合理,方法可以不断演进,评估结果可重用。 返回本章首页 (2)CEM评估模型 CEM评估,都可用下图的模型来表示。 返回本章首页 (3)CEM评估任务 CEM中所有的评估都具备的评估任务是评估输入任务和评估输出任务 。 评估输入任务包括配置控制、证据的保护、处置和保密四个任务,其中CEM对后两个任务无要求,留给评估体制解决。 评估输出任务包括书写观察报告(OR)和书写评估技术报告(ETR)两个子任务。 返回本章首页 (4)CEM评估活动 任何一个信息技术安全产品或系统(也可以是PP)的评估,其核心是评估人员展开的一组评估活动。每一项评估活动可进一步细分为子活动,子活动又进一步细分为动作,而每一个动作又由一个或多个确定的工作单元组成,如下图所示: 返回本章首页 返回本章首页 评估活动的分解 (5)评估结果 评估人员在评估过程中,需要作出不同层次的裁决,评估人员的裁决可以有三种不同的结果,分别为:不确定、通过或失败。 返回本章首页 2. 基于指标分析的网络安全综合评估模型 (1)综合评估概要 为全面了解目标网络系统的安全性能的状况,需要对各个方面的指标或项目进行测试或评估,必须将全体评估项目的评估结果进行综合,才能得到关于目标网络信息

文档评论(0)

带头大哥 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档