漏洞扫描等工具在安全评估中的作用.docVIP

漏洞扫描等工具在安全评估中的作用.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
漏洞扫描等工具在安全评估中的作用

漏洞扫描等工具在安全评估中的作用 姓名:王琦 单位:上海三零卫士信息安全有限公司 摘要:缺陷评估是信息安全评估体系中一个重要的环节,正确认识漏洞扫描、安全审计等安全工具在评估体系中的作用是本文的关键。 关键词:信息安全、风险评估、漏洞扫描、安全审计、安全工具 在当今信息化大潮中,信息化的安全对于每个企业或单位的业务发展起到了越来越关键的支撑作用-――支撑企业或单位的IT架构安全、有效、稳定的运转,信息流也正因此得以充分发挥其快捷性这一无可比拟的优势。对信息安全性进行专业风险评估的需求也越来越迫切。 工具型评估在整体安全评估中所处的阶段 通常在我们谈到评估时,立刻会想到资产、风险、威胁、影响、脆弱点等等一系列风险评估中的术语,对于信息系统而言,安全评估即为信息安全性的风险评估,信息系统安全评估是一个很大的专业工程,目前国内外较大的安全服务提供商一般都经历过采用BS7799和OCTAVE两种评估体系进行指导操作的发展阶段。 我们先谈一谈这两种评估体系的实施特点,在实施中大致可以分为以下几个阶段: 明确需求阶段 此阶段完成初期交流、预评估方案、投标和答标文档,客户和服务方均在此阶段逐步明确评估程度; 规划阶段 这是一个典型的Project工程阶段,内容包括问题描述、目标和范围、SWOT分析、工作分解、里程碑、进度计划、双方资源需求、变更控制等; 操作执行阶段 此阶段又可分为四个子阶段,见下表: 阶 段 内 容 资产评估阶段 系统和业务信息收集/资产列表/资产分类与赋值/资产报告 威胁评估阶段 部署IDS获取威胁点/收集并评估策略文档/BS7799顾问访谈/事件分析/威胁报告 缺陷评估阶段 扫描/审计/渗透测试/缺陷报告 风险分析和控制阶段 数据整理、入库及分析/安全现状报告/安全解决方案 报告阶段 完成此前三个阶段的报告整理以及和用户的交流工作; 风险消除阶段 评估仅仅是完成客户当前风险的快照,在风险消除阶段依据此快照和开发的解决方案进行风险的控制和消除。 以上即为风险评估的五个阶段。亲历过一个完整的评估过程的人都知道,在这个五个阶段中,只有操作执行阶段的“缺陷评估”是完全纯IT技术的操作,此外“威胁评估”中的IDS的部署和使用也涉及到了IT技术操作。在实际的评估流程操作过程当中,我们会发现相当多客户更“乐意”看到缺陷评估这样的可操作性强的报告,因为他们关心: 非规范的操作或者非法的攻击行为是如何发生的? 技术上的缺陷威胁在哪里? 如何通过技术手段进行防范? 如何通过技术手段……? 很显然,客户对风险评估的认知程度和对技术完美的追求决定了他们容易对“关键资产”和“关键资产的保护”产生了相对狭隘的理解:资产必须是有形可见的,操作必须是通过技术手段实现的。这种狭隘的理解无可厚非,因为即使是目前专业的信息安全服务提供商,他们在发展初期对安全评估的理解也仅限于缺陷评估,采用的评估手段也相当有限: 关键设备的远程/本地漏洞扫描 ――― 借助漏洞扫描工具或人工方式操作 关键系统的远程/本地漏洞扫描 ――― 借助漏洞扫描工具或人工方式操作 网络或设备的抽样审计 ――― 借助审计工具(包括入侵检测工具) 抽样病毒检测与查杀 ――― 借助病毒检测工具或者人工方式操作 渗透测试 ――― 借助工具,更多是以人工方式操作 这样的评估方式优点是: 项目的可操作性强; 对技术弱点的把握精确; 结论的可指导性强; 技术型报告更容易被客户接受; 经过这种评估后,对信息系统进行合适安全加固,基本上可以保证该系统在短期内(在新的缺陷暴露之前)的安全性。 然而,这种简单的评估方式的缺点也显而易见: 在安全管理上存在严重不足; 对系统整体安全状况把握不足; 风险的计算方法通常并不科学; 安全加固效果的短期性导致评估必须重复、频繁进行; 这些缺点是否表明工具型的安全评估已经“不合时宜”需要被淘汰了吗?答案当然是否定的。信息安全评估在我国的发展到了今天,工具型的安全评估已经不再是各大安全服务提供商进行安全评估的全部内容,逐渐演变成其中的一个环节,随着工具检测技术的不断进步,这个环节也逐渐发挥越来越重要的作用。 下面我们结合威胁评估和缺陷评估中使用到的安全工具谈一谈工具型安全评估在实际操作中发挥的作用。 工具型安全评估的作用 在威胁评估和缺陷评估中,按照评估的形式,我把常用的工具分为以下主动型和被动型两种: 主动型:软硬件扫描系统 也称作评估仪,包括端口扫描和漏洞扫描,扫描方式分为本地、远程或者两种相结合的方式; 被动型:软硬件审计系统 包括网络安全审计和数据库审计等,考虑到数据采集的方式,在这里我们把威胁评估中使用到的入侵检测系统(IDS)也归入此类; 需要指出的是,以上所说的工具,并非都以一个“系统”的形式存在,在实际操作过程中,这些工具可能是一个小

文档评论(0)

fc86033 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档