- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全应用技术chapter9安全管理与安全评估
第9章 安全管理与安全评估 本章提要 安全管理是以管理对象的安全为任务和目标的管理 网络安全需要统一、动态的安全策略,更需要一个联动的高效的整体的安全解决方案 安全评估过程分为:发现阶段、人工检查阶段、漏洞测试阶段、测试处理过程阶段 安全管理的概念 安全管理是以管理对象的安全为任务和目标的管理。 安全管理的任务是保证管理对象的安全。安全管理的目标是达到管理对象所需的安全级别,将风险控制在可以接受的程度。 安全管理的重要性 一方面,许多安全技术和产品远远没有达到人们需要的水准。 另一方面,即使某些安全技术和产品在指标上达到了实际应用的某些安全需求,如果配置和管理不当,还是不能真正地实现这些安全需求。 网络管理模式 (1)本地终端方式 (2)远程Telnet命令方式 (3)基于SNMP的代理/服务器方式 网络安全联动管理 “联动”的思想在业界广为应用,联动是让网络系统中的各层网络设备依据各自的职责和功能协同工作,实现网络安全的监控。而联动中不可忽视的核心点是让网络全民皆兵,要让交换机、路由器、IDS、防火墙、用户管理系统、网元管理系统等拥有统一的沟通机制。 网络安全联动管理的实现 网管系统与IDS和FW联动 网管系统与IDS和FW联动 当黑客从终端向服务器发出攻击时,入侵检测系统可以发现该攻击并发送通知给网管系统,网管接到通知后作出响应,同时阻断防火墙通路,切断黑客终端的通信流量,保护服务器不受攻击以实现安全的网络隔离。 网管与AV和防火墙联动 网管与AV和防火墙联动 若外部终端以病毒侵入,向病毒防治工作站发出病毒检测流,病毒防治工作站向网络管理系统发送病毒信息,网管作出响应,在终端与病毒防治工作站之间建立一个专用通道,实现完整的病毒防治措施和防治系统。 安全评估 安全评估和安全保障一样是个复杂的问题,其复杂性不仅来源于系统安全本身,更来源于安全评估中涉及的角色、责任、行政管理及流程问题。 安全评估类型 安全风险评估:安全风险评估是应用比较广泛的一种安全评估方法,是系统风险管理的前期活动。 安全检查:安全检查是信息系统的上级主管部门或国家相关的职能部门对其所进行的一种带有行政管理性质的安全监督和检查,偏重于安全管理方面,最终也对检查对象安全状况给出相应的评判。 系统安全保障等级评估:系统安全保障等级评估是由一个具有权威性的、独立的的第三方机构来进行,该机构具有评估能力的专门技术部门或专业实验室来进行。 安全认证和认可:安全认证与认可是以系统安全保障等级评估为依据和基础的,它由一个具有权威性的、独立的、公正公平的第三方认证来对信息系统进行安全认证,并由信息系统的主管机构方来对该认证结果进行认可的一个安全评估方式。 安全评估方法 第一步:发现阶段 第二步:人工检查阶段 第三步:漏洞测试阶段 第四步:测试处理过程阶段 网络安全评估 网络评估的第1步是了解网络的拓朴。假如防火墙在阻断跟踪路由分组,这就比较复杂,因为跟踪路由器是用来绘制网络拓朴的。 第2步是获取公共访问机器的名字和IP地址,这是比较容易完成的。只要使用DNS并在ARIN(American Registry for Internet Number)试注册所有的公共地址。 最后1步是对全部可达主机做端口扫描的处理。端口是用于TCP/IP和UDP网络中将一个端口标识到一个逻辑连接的术语。端口号标识端口的类型,例如80端口专用于HTTP通信。假如给定端口有响应,那么测试所有已知的漏洞。 平台安全评估 评估的第1部分是认证基准配置、操作系统、网络服务(FTP、rlogin、Telnet、SSH等)没有变更。黑客首先是将这些文件替换成自己的版本。这些版本通常是记录管理员的口令,并转发给Internet上的攻击者。假如任何文件需打补丁或需要使用服务包,代理将通知管理员。 第2部分测试是认证管理员的口令,大部分机器不允许应用用户登录到平台,对应用的用户鉴别是在平台上运行的,而不是平台本身。 此外,还有测试本地口令的强度,如口令长度、口令组成、字典攻击等。 最后跟踪审计子系统,在黑客作案前就能跟踪其行迹。 当然,数据库的安全评估也是必须的。 应用安全评估 应用安全评估比使用像网络和平台扫描这些自动工具而言,需要更多的技术根底。黑客的目标是得到系统对应用平台的访问,强迫应用执行某些非授权用户的行为。很多基于Web应用的开发者使用公共网关接口(Common Gateway Interface,CGI)来分析Web服务器平台,黑客能利用很多已知漏洞来访问使用CGI开发的Web服务器平台(例如放入“”这些额外字符)。 低质量编写的应用程序的最大风险是允许访问执行应用程序的平台。当一个应用损坏时,安全体系结构必须将黑客包含进平台。一旦一台在公共层的机器受损,就可用它来攻击其他的机器
您可能关注的文档
- 糖尿病饮食ppt[最新].ppt
- 糖尿病饮食疗法[精华].ppt
- 糖尿病(全英文版)DiabetesMellitus.ppt
- 系统会团险分会协理报告19页.ppt
- 系统维保[资料].ppt
- 系统安全预测技术培训材料.ppt
- 系统评估准则与安全策略-贵港教育信息网、贵港市教育信息资源网.ppt
- 紫光华宇:公司章程(2019年8月).ppt
- 纳川股份:公司章程(2019年12月).ppt
- 纺织品贸易流程实例.ppt
- 中国国家标准 GB 10395.6-2025农业机械 安全 第6部分:植物保护机械.pdf
- GB 10395.6-2025农业机械 安全 第6部分:植物保护机械.pdf
- GB 10395.7-2025农业机械 安全 第7部分:联合收割机、饲料收获机、棉花收获机和甘蔗收获机.pdf
- 中国国家标准 GB 10395.7-2025农业机械 安全 第7部分:联合收割机、饲料收获机、棉花收获机和甘蔗收获机.pdf
- 《GB 10395.7-2025农业机械 安全 第7部分:联合收割机、饲料收获机、棉花收获机和甘蔗收获机》.pdf
- GB/T 42076.2-2025生物技术 细胞计数 第2部分:量化计数方法性能的实验设计与统计分析.pdf
- 中国国家标准 GB/T 42076.2-2025生物技术 细胞计数 第2部分:量化计数方法性能的实验设计与统计分析.pdf
- 《GB/T 42076.2-2025生物技术 细胞计数 第2部分:量化计数方法性能的实验设计与统计分析》.pdf
- GB/T 46735.1-2025高温蓄电池 第1部分:一般要求.pdf
- 《GB/T 46735.1-2025高温蓄电池 第1部分:一般要求》.pdf
最近下载
- 慢性肾衰竭合并急性心力衰竭病人的护理查房ppt演讲.pptx VIP
- 黄山学院《高等数学E(上)》2025 - 2026学年第一学期期末试卷(A卷).docx VIP
- 幼儿行为观察与指导第十章--幼儿园对个别儿童的观察与指导.ppt VIP
- 幼儿园大班社会《七只小猪去旅行》PPT课件.pptx VIP
- 医疗机构内部控制与合规风险管理启示.pptx VIP
- 腋静脉应用解剖学与穿刺技术.ppt VIP
- 倪海厦经方治感冒简易图表介绍.ppt VIP
- 超文本传输协议HTTP .ppt VIP
- 【事业单位考试真题】2022年江西省交通投资集团有限责任公司校园招考聘用冲刺题(附答案解析).docx VIP
- 倪海厦伤寒论经方使用说明书.docx VIP
原创力文档


文档评论(0)