- 1、本文档共197页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络系统安全评估慢及高危漏洞
网络系统安全评估及高危漏洞 广东省中小学信息网络管理员安全技术培训班 Dec 2005 许伯桐(博士) Email: burton.xu@ 提纲 安全态势 近年网络安全态势 任何组织都会遭受到的攻击 每年发现的漏洞数量飞速上升 发起攻击越来越容易、攻击能力越来越强 黑客职业化 攻击方式的转变 不为人知的威胁 zero-day 任何组织都会遭受攻击 每年发现的漏洞数量飞速上升 每年发现的漏洞数量飞速上升 2004年CVE全年收集漏洞信息1707条 到2005年到5月6日就已经达到1470条 发起攻击越来越容易、攻击能力越来越强 黑客的职业化之路 不再是小孩的游戏,而是与 ¥ 挂钩 职业入侵者受网络商人或商业间谍雇佣 不在网上公开身份,不为人知,但确实存在! 攻击水平通常很高,精通多种技术 攻击者对自己提出了更高的要求,不再满足于普通的技巧而转向底层研究 面临严峻的安全形势 SQL Injection等攻击方式对使用者要求较低 缓冲区溢出、格式串攻击已公开流传多年,越来越多的人掌握这些技巧 少部分人掌握自行挖掘漏洞的能力,并且这个数量在增加 漏洞挖掘流程专业化,工具自动化 “看不见的风险”厂商为了声誉不完全公开产品的安全缺陷:漏洞私有,不为人知 网络安全事件造成巨大损失 在FBI/CSI的一次抽样调查结果:被调查的企业2004年度由于网络安全事件直接造成的损失就达到1.4亿美元 网络安全事件类型 常用管理方法 应用最广泛的网络安全产品 网络攻击产生原因分析 安全设计四步方法论 ISSF模型 安全设计和安全域/等级保护的结合(示例) 国际上常见的风险控制流程 风险评估要素关系模型 信息系统是一个巨型复杂系统(系统要素、安全要素) 信息系统受制于外部因素(物理环境、行政管理、人员) 作业连续性保证 威胁和风险在同领域内的相似性 自评估、委托评估、检察评估 风险评估的一般工作流程 评估工具 评估工具目前存在以下几类: 扫描工具:包括主机扫描、网络扫描、数据库扫描,用于分析系统的常见漏洞; 入侵检测系统(IDS):用于收集与统计威胁数据; 渗透性测试工具:黑客工具,用于人工渗透,评估系统的深层次漏洞; 主机安全性审计工具:用于分析主机系统配置的安全性; 安全管理评价系统:用于安全访谈,评价安全管理措施; 风险综合分析系统:在基础数据基础上,定量、综合分析系统的风险,并且提供分类统计、查询、TOP N查询以及报表输出功能; 评估支撑环境工具: 评估指标库、知识库、漏洞库、算法库、模型库。 与现有标准关系 信息技术安全评估准则发展过程 《可信计算机系统评估准则》TCSEC 《信息技术安全评估准则》ITSEC 通用准则CC(ISO 15408、GB/T18336) 《计算机信息系统安全保护等级划分准则》 BS7799、ISO17799 《信息技术 安全技术 信息技术安全性评估准则》 ISO13335《 IT安全管理指南》 SSE-CMM 系统安全工程能力成熟度模型 我国的信息安全标准制定情况 信息技术安全评估准则发展过程 CC的适用范围 CC定义了评估信息技术产品和系统安全型所需的基础准则,是度量信息技术安全性的基准 针对在安全评估过程中信息技术产品和系统的安全功能及相应的保证措施提出的一组通用要求,使各种相对独立的安全评估结果具有可比性。 该标准适用于对信息技术产品或系统的安全性进行评估,不论其实现方式是硬件、固件还是软件,还可用于指导产品和系统开发。 该标准的主要目标读者是用户、开发者、评估者。 CC内容 CC吸收了个先进国家对现代信息系统安全的经验和知识,对信息系统安全的研究和应用定来了深刻的影响。它分为三部分: 第一部分介绍CC的基本概念和基本原理; 第二部分提出了安全功能要求; 第三部分提出了非技术性的安全保证要求。 后两部分构成了CC安全要求的全部:安全功能要求和安全保证要求,其中安全保证的目的是为了确保安全功能的正确性和有效性,这是从ITSEC和CTCPEC中吸收的。同时CC还从FC中吸收了保护轮廓的(PP)的概念,从而为CC的应用和发展提供了最大可能的空间和自由度。 CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构,即: 安全要求=规范产品和系统安全行为的功能要求+解决如何正确有效的实施这些功能的保证要求。 CC的关键概念 评估对象(Target of Evaluation,TOE) 用于安全评估的信息技术产品、系统或子系统(如防火墙、计算机网络、密码模块等),包括相关的管理员指南、用户指南、设计方案等文档。 保护轮廓(Protection Profile,PP) 为既定的一系列安全对象提出功能和保证要求的完备集合,表达了一类产品或系统的用户需求。 PP与
您可能关注的文档
最近下载
- 工地禁酒免责协议书范本.docx VIP
- 海洋经济发展与海洋环境保护.pptx VIP
- 工业园区管理制度(示范版).docx VIP
- 附件行业标准目录-行业标准目录详解.PDF VIP
- 2024年甘肃张掖山丹马场招聘15人笔试模拟试题及答案解析.docx VIP
- GB51210-2016 建筑施工脚手架安全技术统一标准.docx VIP
- 旅游策划学教案.doc VIP
- 2025年吉林外国语大学辅导员招聘考试笔试备考题库及答案解析.docx VIP
- 2024年甘肃张掖山丹马场招聘15人笔试备考试题及答案解析.docx VIP
- 2025年河南省高校毕业生“三支一扶”计划招募(3000名)模拟试卷及参考答案详解一套.docx
文档评论(0)