- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络系统安全评估及高危漏洞第1页/共198页第2页/共198页提纲安全态势 (15分钟)安全标准与风险评估(90分钟)概述(15分钟)通用准则CC (45分钟)BS7799 (30分钟)休息 (15分钟)系统高危漏洞 (60分钟)概述(10分钟)20个最危险的安全漏洞(25分钟)网络安全维护(20分钟)安全编程与其他安全技术领域(5分钟)第3页/共198页安全态势安全态势第4页/共198页近年网络安全态势特点任何组织都会遭受到的攻击每年发现的漏洞数量飞速上升发起攻击越来越容易、攻击能力越来越强黑客职业化攻击方式的转变不为人知的威胁 zero-day第5页/共198页任何组织都会遭受攻击第6页/共198页每年发现的漏洞数量飞速上升每年发现的漏洞数量飞速上升 2004年CVE全年收集漏洞信息1707条 到2005年到5月6日就已经达到1470条年份漏洞数量1999742200040420018322002100620031049200417072005***1479第7页/共198页发起攻击越来越容易、攻击能力越来越强第8页/共198页黑客的职业化之路不再是小孩的游戏,而是与 ¥ 挂钩职业入侵者受网络商人或商业间谍雇佣不在网上公开身份,不为人知,但确实存在!攻击水平通常很高,精通多种技术攻击者对自己提出了更高的要求,不再满足于普通的技巧而转向底层研究第9页/共198页面临严峻的安全形势SQL Injection等攻击方式对使用者要求较低缓冲区溢出、格式串攻击已公开流传多年,越来越多的人掌握这些技巧少部分人掌握自行挖掘漏洞的能力,并且这个数量在增加漏洞挖掘流程专业化,工具自动化“看不见的风险”厂商为了声誉不完全公开产品的安全缺陷:漏洞私有,不为人知第10页/共198页网络安全事件造成巨大损失怠工、蓄意破坏 系统渗透 Web页面替换 公共web应用的滥用 电信欺诈 非授权访问 电脑盗窃 金融欺诈 无线网络的滥用 内部网络的滥用 私有信息窃取 拒绝服务攻击 病毒事件 在FBI/CSI的一次抽样调查结果:被调查的企业2004年度由于网络安全事件直接造成的损失就达到1.4亿美元第11页/共198页网络安全事件类型来源:信息网络安全状况调查第12页/共198页常用管理方法来源:信息网络安全状况调查第13页/共198页应用最广泛的网络安全产品 来源:信息网络安全状况调查第14页/共198页网络攻击产生原因分析 来源:信息网络安全状况调查第15页/共198页安全设计四步方法论第16页/共198页ISSF模型第17页/共198页安全设计和安全域/等级保护的结合(示例)等级组织体系管理体系技术体系机构建设人员管理制度管理风险管理资产管理技术管理安全评估安全防护入侵检测应急恢复1√√√2√√√√√√√3 √√√√√√√√√√4 √√√√√√√√√√5 √√√√√√√√√√ 安全体系的全面性 措施分级保护、适度安全 强度分级 三分技术,七分管理第18页/共198页网络系统安全风险评估网络系统安全风险评估第19页/共198页风险评估的目的风险评估的目的 了解组织的安全现状 分析组织的安全需求 建立信息安全管理体系的要求 制订安全策略和实施安防措施的依据 组织实现信息安全的必要的、重要的步骤第20页/共198页风险的要素风险的四个要素: 资产及其价值 威胁 脆弱性 现有的和计划的控制措施 电子信息资产 软件资产 物理资产 人员 公司形象和名誉资产的分类威胁举例:黑客入侵和攻击病毒和其他恶意程序软硬件故障人为误操作自然灾害如:地震、火灾、爆炸等盗窃网络监听供电故障后门未授权访问……第21页/共198页风险的要素脆弱性是与信息资产有关的弱点或安全隐患。脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害。脆弱性举例:系统漏洞程序Bug专业人员缺乏不良习惯系统没有进行安全配置物理环境不安全缺少审计缺乏安全意识后门……第22页/共198页风险分析矩阵—风险程度 可能性 后果可以忽略1较小2中等3较大4灾难性5A(几乎肯定)HHEEEB (很可能)MHHEEC ( 可能)LMHEED(不太可能)LLMHEE(罕见)LLMHH E:极度风险H:高风险M:中等风险L: 低风险第23页/共198页法律、法规系统任务和使命安全策略文件制定安全策略适用性声明系统建设阶段、规模确定风险评估方法风险评估报告资产、威胁、脆弱性、现有措施 风险评估安全需求报告法律、法规,系统任务和使命、评估结果确定安全需求安全需求技术限制、资源限制风险管理方案选择风险控制措施安全需求、实施效果验证报告验证措施实施效果国际上常见的风险控制流程第24页/共198页信息安全有效评估的目标安全保证技术提供者系统评估者生成保证给出证据安全保证提供具有资产拥有者信心
文档评论(0)