- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全渗透测试全套完整教学课件.pptx网络安全渗透测试全套完整教学课件.pptx网络安全渗透测试全套完整教学课件.pptx网络安全渗透测试全套完整教学课件.pptx网络安全渗透测试全套完整教学课件.pptx
;第1章 概述;1.1 信息安全理论; 进一步,信息安全又可分为狭义信息安全与广义信息安全两个层次。狭义的信息安全是以密码论为基础,辅以通信网络、计算机编程等方面内容的信息保护技术。广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不仅是名称的变更,也是对安全发展的延伸,使得安全不再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。; 2.信息安全威胁 这些威胁可以宏观地分为自然威胁和人为威胁。 自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些事件有时会直接威胁信息的安全,影响信息的存储媒质。 人为威胁主要指恶意用户通过寻找系统的弱点,从而达到破坏、欺骗、窃取数据等目的的行为。根据人为威胁攻击的作用形式及其特点,可分为被动攻击和主动攻击。被动攻击本质上是指在传输中的偷听或监视,其目的是从传输中获得信息。主动攻击的目的是试图改变系统资源或影响系统的正常工作,它威胁数据的完整性、机密性和可用性等。; 3.信息安全发展 回顾密码学的发展历史,可以将其划分为三个阶段。 第一个阶段,从古代到19世纪末,长达数千年。 第二个阶段,从20世纪初到20世纪50年代末。 第三个阶段,从Shannon于1949 年发表划时代论文《Communication Theory of Secrecy System》开始至今。;1.1.2 安全防护技术 1.信息安全目标 (1) 机密性(Confidentiality):指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 (2) 完整性(Integrity):指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。; (3) 可用性(Availability):指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 (4) 可控性(Controllable):指信息在整个生命周期内都可由合法拥有者加以安全控制。 (5) 不可抵???性(Non-repudiation):指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。; 2.信息安全技术 为了实现对信息的安全保护,人们基于现代密码学、身份验证、访问控制、审计追踪、安全协议的理论,设计了防火墙、漏洞扫描、入侵检测、防病毒等不同技术,并通过安全管理、安全标准、安全策略、安全评测、安全监控的实施,构成了复杂的安全防护技术体系,能够实现物理、网络、系统、数据、边界、用户不同平台的安全防护,如图1-1所示。;;1.1.3 信息安全测试 1.安全分析验证 安全分析验证是指基于一定的分析手段或经验,验证信息产品或信息系统中不存在相应的安全隐患,是信息安全测试的理论方法。 1) 安全模型 安全模型是一种安全方法的高层抽象,独立于软件与硬件的具体实现方法,有助于建立形式化的描述与推理方法。; 2) 协议形式化分析 协议形式化分析主要有基于逻辑推理、基于攻击结构性及基于证明结构性三种方法。基于逻辑推理的分析方法运用逻辑系统,从协议各方的交互出发,通过一系列的推理验证安全协议是否满足安全目的。 3) 可证明安全性方法 可证明安全性方法在一定的安全模型下将设计算法与协议的安全性归结于伪随机数、分组密码等已被认可的算法或函数的安全性,在一定程度上增强了设计者对安全性的把握与控制,提高了密码与安全协议的设计水平。; 2.安全测试技术 安全测试技术是指在信息安全产品或信息系统的开发或评估中,开发者或评估人员借助测试实验/试验获得反映系统/产品安全性能的数据而采用的实践工具与方法。 具体的安全测试技术有如下几种。 1) 测试环境构造 2) 有效性测试 3) 负荷与性能测试 4) 攻击测试 5) 故障测试 6) 一致性与兼容性测试; 3.安全测试准则 进一步地,为了量化检测过程中信息安全的等级,人们制定了不同的安全标准,包括可信计算机系统评估准则(TCSEC,Trusted Computer System Evaluation Criteria)和信息技术安全评估准则(ITSEC,Information Technology Security Evaluation Criteria)等。 1) ?TCSEC准则 2) ?ITSEC准则;1.2 渗透测试基础; 1.指向性 渗透测试在应用层面或网络层面都可以进行,也可以针对具体功能、部门或某些资产(可以将整个基础设施和所有应用囊括进来,但范围
原创力文档


文档评论(0)