网站大量收购独家精品文档,联系QQ:2885784924

信息安全 网络安全检测与评估技术.ppt

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全 网络安全检测与评估技术

第7章 网络安全检测与评估技术 7.1 网络安全漏洞 1. 网络安全漏洞威胁 (1)安全漏洞的定义 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者在未授权的情况下访问或破坏系统。 漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。而“检测只能发现错误,证明错误的存在,不能证明错误的不存在”。 (2)安全威胁的定义 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。 安全威胁可以分为人为安全威胁和非人为安全威胁两大类。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。 2. 网络安全漏洞的分类方法 按漏洞可能对系统造成的直接威胁分类 按漏洞的成因分类 (1)按漏洞可能对系统造成的直接威胁分类可以分为: 远程管理员权限;本地管理员权限;普通用户访问权限;权限提升;读取受限文件;远程拒绝服务;本地拒绝服务;远程非授权文件存取;口令恢复;欺骗;服务器信息泄露;其它漏洞。 WindowXP 的用户名和密码在DOS下可以修改 增加用户:net user abc 123 /add 升管理员:net localgroup administrators abc /add 溢出攻击 缓冲区是内存中存放数据的地方,是程序运行时计算机内存中的一个连续的块,它保存了给定类型的数据。问题随着动态分配变量而出现。为了不用太多的内存,一个有动态分配变量的程序在程序运行时才决定给他们分配多少内存。当程序试图将数据放到计算机内存中的某一位置,但没有足够空间时会发生缓冲区溢出。 void function(char *str) { char buffer[4]; strcpy(buffer,str); } 如果str的长度大于16,就会造成buffer的溢出,使程序运行出错。 SQL注入 输入用户名,密码进行用户身份验证。 用户名:uid 密码:upwd SELECT * FROM users WHERE username = uid AND password=upwd 用户名: or = 密码: or = SELECT * FROM users WHERE username = or = AND password= or = (2)按漏洞的成因分类可以分为: 输入验证错误类;访问验证错误类;竞争条件类;意外情况处置错误类;配置错误类;环境错误类;设计错误类 。 3. 网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分: 信息型漏洞探测 攻击型漏洞探测 (1)信息型漏洞探测技术 信息型漏洞探测技术就是通过探测目标的型号、运行的操作系统版本及补丁安装情况、配置情况、运行服务及其服务程序版本等信息确定目标存在的安全漏洞的探测技术。 优点:实现方便、对目标不产生破坏性影响。 不足:属于间接探测技术,是对于具体某个漏洞存在与否难以做出确定性的结论。 (2)攻击型漏洞探测技术 该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。 模拟攻击主要通过专用攻击脚本语言、通用程序设计语言和成型的攻击工具来进行。 模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。 局限性:模拟攻击行为无法面面俱到;无法做到完全没有破坏性。 按照漏洞探测的技术特征,又可以划分为: 基于应用的探测技术 检查应用软件包 基于主机的探测技术 检查系统的内核、文件的属性、系统的补丁 基于目标的探测技术 检查系统属性和文件属性 基于网络的探测技术 检查网络相关漏洞 7.2 网络安全评估标准 1. 网络安全评估标准的发展历程 (1)首创而孤立的阶段 1983年,美国国防部《可信计算机系统安全评估准则》(TCSEC) (2)普及而分散的阶段 1991年,德英法荷四国《信息技术安全评估标准》(ITSEC) 1993年,加拿大《加拿大计算机产品评估准则》(CTCPEC) 1993年,美国政府《联邦准则》(FC) (3)集中统一阶段 1993年,六国7方《信息技术安全通用评估准则》(CC) 1999年,CC2.0 被ISO批准为国际标准编号ISO/IEC15408 信息技术安全通用评估准则(CC) 在其他几个评估标准的基础上,进行了整合,吸收了各先进国家对现代信息系统安全的经验和知识,作为国际上统一度量安全性的评估准则。 作为ISO/IEC 15

文档评论(0)

zhuwenmeijiale + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7065136142000003

1亿VIP精品文档

相关文档