第7章 网络安全检测与评估技术.ppt
《第7章 网络安全检测与评估技术.ppt》由会员分享,可在线阅读,更多相关《第7章 网络安全检测与评估技术.ppt(52页珍藏版)》请在课桌文档上搜索。
1、第7章 网络安全检测与评估技术,内容提要:网络安全漏洞 网络安全评估标准网络安全评估方法网络安全检测评估系统简介小结,7.1 网络安全漏洞,1.网络安全漏洞威胁(1)安全漏洞的定义 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者在未授权的情况下访问或破坏系统。漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。而“检测只能发现错误,证明错误的存在,不能证明错误的不存在”。,返回本章首页,(2)安全威胁的定义 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁可以分为人为安全威胁和
2、非人为安全威胁两大类。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。,返回本章首页,可以按照风险等级对安全漏洞进行归类,表7-1,7-2,7-3对漏洞分类方法进行了描述。,返回本章首页,表7-1 漏洞威胁等级分类,返回本章首页,表7-2 漏洞威胁综合等级分类,表7-3 漏洞威胁等级分类描述,2.网络安全漏洞的分类方法按漏洞可能对系统造成的直接威胁分类按漏洞的成因分类,返回本章首页,(1)按漏洞可能对系统造成的直接威胁分类 可以分为:远程管理员权限;本地管理员权限;普通用户访问权限;权限提升;读取受限文件;远程拒绝服务;本地拒绝服务;远程非授权文件
3、存取;口令恢复;欺骗;服务器信息泄露;其它漏洞。,返回本章首页,(2)按漏洞的成因分类 可以分为:输入验证错误类;访问验证错误类;竞争条件类;意外情况处置错误类;设计错误类;配置错误类;环境错误类。,返回本章首页,3.网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为:信息型漏洞探测和攻击型漏洞探测两种。按照漏洞探测的技术特征,又可以划分为:基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。,返回本章首页,(1)信息型漏洞探测技术 信息型漏洞探测技术就是通过探测目标的型号、运行的操作系统版本及补丁安装情况、配置情况、运行服务及其服务程
4、序版本等信息确定目标存在的安全漏洞的探测技术。该技术具有实现方便、对目标不产生破坏性影响的特点。其不足之处是对于具体某个漏洞存在与否,难以做出确定性的结论。,返回本章首页,为提高信息型漏洞探测技术的准确率和效率,许多改进措施也不断地被引入:顺序扫描技术多重服务检测技术,返回本章首页,(2)攻击型漏洞探测技术 模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存在。,返回本章首页,(3)漏洞探测技术按其技术特征可分为:基于应用的检测技术 基于主机的检测技术基于目标的漏洞检测技术
5、基于网络的检测技术,返回本章首页,7.2 网络安全评估标准,1.网络安全评估标准的发展历程(1)首创而孤立的阶段(2)普及而分散的阶段(3)集中统一阶段,返回本章首页,返回本章首页,图7-1 测评标准的发展演变历程,返回本章首页,表7-7 各标准的等级划分对照表,2.TCSEC、ITSEC和CC的基本构成(1)TCSEC的基本构成 TCSEC主要由以下四个方面进行描述:安全策略模型(Security Policy Model)可追究性(Accountability)保证(Assurance)文档(Documentation),返回本章首页,返回本章首页,TCSEC的安全级别,TCSEC根据所采
6、用的安全策略、系统所具备的安全功能将系统分为四类七个安全级别。,(2)ITSEC的基本构成 ITSEC也定义了7个安全级别,即:E6:形式化验证;E5:形式化分析;E4:半形式化分析;E3:数字化测试分析;E2:数字化测试;E1:功能测试;E0:不能充分满足保证。,返回本章首页,ITSEC的安全功能分类为:标识与鉴别、访问控制、可追究性、审计、客体重用、精确性、服务可靠性、数据交换。其保证则分为:有效性(Effectiveness)和正确性(Correctness)。,返回本章首页,(3)CC的基本构成 CC分为三部分,相互依存,缺一不可。其中:第1部分是介绍CC的基本概念和基本原理,第2部分
7、提出了安全功能要求,第3部分提出了非技术的安全保证要求。,返回本章首页,CC的功能要求和保证要求均以类-族-组件的结构表述。功能要求包括11个功能类(安全审计、通信、密码支持、用户数据保护、标识和鉴别、安全管理、隐秘、TSF保护、资源利用、TOE访问、可信路径、信道)。保证要求包括7个保证类(配置管理、交付和运行、开发、指导性文件、生命周期支持、测试、脆弱性评定)。,返回本章首页,CC的评估等级共分7级:EAL1到EAL7,分别为:功能测试,结构测试,系统测试和检验,系统设计、测试和评审,半形式化设计和测试,半形式化验证的设计和测试,形式化验证的设计和测试。,返回本章首页,返回本章首页,CC结
8、构关系图,7.3 网络安全评估方法,1.基于通用评估方法(CEM)的网络安全评估模型 CC作为通用评估准则,本身并不涉及具体的评估方法,信息技术的评估方法论主要由CEM给出。CEM主要包括评估的一般性原则,PP评估、ST评估和EAL1EAL4的评估。CEM与CC中的保证要求相对应。,返回本章首页,CEM由两部分组成:第一部分为简介与一般模型,包括评估的一般原则、评估过程中的角色、评估全过程概况和相关术语解释;第二部分为评估方法,详细介绍适于所有评估的通用评估任务、PP评估、ST评估、EALIEAL4评估及评估过程中使用的一般技术。,返回本章首页,(1)CEM评估一般原则 CEM评估应该遵循适当
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第7章 网络安全检测与评估技术 网络安全 检测 评估 技术
链接地址:https://www.desk33.com/p-750345.html