网站大量收购独家精品文档,联系QQ:2885784924

网络安全检测与评估技术研究报告.ppt

  1. 1、本文档共52页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第7章网络平安检测与评估技术;7.1网络平安漏洞;〔2〕平安威胁的定义

平安威胁是指所有能够对计算机网络信息系统的网络效劳和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。平安威胁可以分为人为平安威胁和非人为平安威胁两大类。平安威胁与平安漏洞密切相关,平安漏洞的可度量性使得人们对系统平安的潜在影响有了更加直观的认识。;可以按照风险等级对平安漏洞进行归类,表7-1,7-2,7-3对漏洞分类方法进行了描述。;返回本章首页;表7-3漏洞威胁等级分类描述;2.网络平安漏洞的分类方法

按漏洞可能对系统造成的直接威胁分类

按漏洞的成因分类;3.网络平安漏洞探测技术

按照网络平安漏洞的可利用方式来划分,漏洞探测技术可以分为:信息型漏洞探测和攻击型漏洞探测两种。

按照漏洞探测的技术特征,又可以划分为:基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。;〔1〕信息型漏洞探测技术

信息型漏洞探测技术就是通过探测目标的型号、运行的操作系统版本及补丁安装情况、配置情况、运行效劳及其效劳程序版本等信息确定目标存在的平安漏洞的探测技术。

该技术具有实现方便、对目标不产生破坏性影响的特点。其缺乏之处是对于具体某个漏洞存在与否,难以做出确定性的结论。;为提高信息型漏洞探测技术的准确率和效率,许多改进措施也不断地被引入:

顺序扫描技术

多重效劳检测技术;〔2〕攻击型漏洞探测技术

模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。

该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,假设攻击成功那么说明相应平安漏洞必然存在。

;〔3〕漏洞探测技术按其技术特征可分为:

基于应用的检测技术

基于主机的检测技术

基于目标的漏洞检测技术

基于网络的检测技术;7.2网络平安评估标准;返回本章首页;返回本章首页;2.TCSEC、ITSEC和CC的根本构成

〔1〕TCSEC的根本构成

TCSEC主要由以下四个方面进行描述:

平安策略模型〔SecurityPolicyModel〕

可追究性〔Accountability〕

保证〔Assurance〕

文档〔Documentation〕

;返回本章首页;〔2〕ITSEC的根本构成

ITSEC也定义了7个平安级别,即:

E6:形式化验证;

E5:形式化分析;

E4:半形式化分析;

E3:数字化测试分析;

E2:数字化测试;

E1:功能测试;

E0:不能充分满足保证。;ITSEC的平安功能分类为:标识与鉴别、访问控制、可追究性、审计、客体重用、精确性、效劳可靠性、数据交换。其保证那么分为:有效性〔Effectiveness〕和正确性〔Correctness〕。;〔3〕CC的根本构成

CC分为三局部,相互依存,缺一不可。其中:

第1局部是介绍CC的根本概念和根本原理,第2局部提出了平安功能要求,

第3局部提出了非技术的平安保证要求。;CC的功能要求和保证要求均以类-族-组件的结构表述。

功能要求包括11个功能类〔平安审计、通信、密码支持、用户数据保护、标识和鉴别、平安管理、隐秘、TSF保护、资源利用、TOE访问、可信路径、信道〕。

保证要求包括7个保证类〔配置管理、交付和运行、开发、指导性文件、生命周期支持、测试、脆弱性评定〕。;

CC的评估等级共分7级:EAL1到EAL7,分别为:

功能测试,结构测试,系统测试和检验,系统设计、测试和评审,半形式化设计和测试,半形式化验证的设计和测试,形式化验证的设计和测试。;返回本章首页;7.3网络平安评估方法;CEM由两局部组成:

第一局部为简介与一般模型,包括评估的一般原那么、评估过程中的角色、评估全过程概况和相关术语解释;

第二局部为评估方法,详细介绍适于所有评估的通用评估任务、PP评估、ST评估、EALI~EAL4评估及评估过程中使用的一般技术。;〔1〕CEM评估一般原那么

CEM评估应该遵循适当、公正、客观的原那么,要求评估结果满足可重复和可再现的特点,且评估结果是可靠的。

CEM假定代价合理,方法可以不断演进,评估结果可重用。;〔2〕CEM评估模型

CEM评估,都可用以下图的模型来表示。;〔3〕CEM评估任务

CEM中所有的评估都具备的评估任务是评估输入任务和评估输出任务。

评估输

文档评论(0)

mend45 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档