CH08系统风险评估与脆弱性分析
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
才可以得手。 ▪ 目前,互联网上已有几万个黑客站点,而且黑客技术不断
创新,基本的攻击手法已达上千种。 ▪ 多数情形下,计算机已经被网络入侵者完全控制,且被偷
走大量机密资料,而管理员却毫不知情。
第 10 页 /
二、系统脆弱性分析概述
❖ 4、系统脆弱性的主要类型
▪ 漏洞类型多样
▪ 如DNS与FTP协议的安全性、缓冲区溢出问题、拒绝服务和后门等, 通过各种应用软件表现。
▪ 目术人前员,忽“视应。用层的不安全调用”已成常为见新的的W关eb注应焦用点安,全而漏又洞容有易:被技
SQL注入(SQL injection)
▪
应用层中的漏洞才是最直接、最致命的,因为互联网的应用必须开放 端口,这时防火墙等设备已无能为力;网跨络站应脚本用攻连击接着单位的核心数
据,漏洞直接威胁着数据库中的数据;内恶部意人代码员通过内网的应用安全
▪ 对于一个信息系统来说,它的安全性不在于它是否采用了 最新的加密算法或最先进的设备,而是由系统本身最薄弱 之处,即漏洞所决定的。 --信息系统安全“木桶原则”
第7页/
二、系统脆弱性分析概述
❖ 2、漏洞的发现
▪ 网络的开放性、软件系统的自身缺陷和黑客攻击使得系统的脆弱性充 分暴露。
▪ 1999年安全应急响应小组论坛FIRST的专家指出,每千行程序中至少 有一个缺陷。Windows XP有35万行。
▪ SANS (SysAdmin, Audit, Network, Security) 的 研 究 报 告 ( http://www.sans.org):Windows最关键的十大安全隐患
第8页/
二、系统脆弱性分析概述
▪ 漏洞的类型
(1)管理漏洞 (2)软件漏洞 (3)结构漏洞 (4)信任漏洞
▪ 漏洞的发现
▪ 风险评估的四大要素
(1)资产及其价值 (2)威胁 (3)脆弱性 (4)现有的和计划的控制措施
第4页/
一、系统风险评估
❖ 3、风险评估标准和工具
▪ 风险评估的标准
(1)ISO 13335 《信息安全管理方针》 (2)ISO 15408 《信息技术安全性通用评估准则》 (3)SSE-CMM 《系统安全工程成熟度模型》 (4)SP800-30 《信息系统安全风险管理》 (5)ISO 27001 《信息安全管理体系标准》 (6)GB 17859 《安全保护等级划分准则》
▪ 风险评估的工具
(1)扫描工具 (2)入侵检测系统(IDS) (3)渗透性测试工具 (4)主机安全性审计工具 (5)安全管理评价系统 (6)风险综合分析系统 (7)评估支撑环境工具
第5页/
一、系统风险评估
❖ 4、风险评估流程
▪ 根据风险发生的可能性、风险发生后对系统产生的影响程度,对评估 系统的各种对象进行风险程度分析,将系统对象按发生风险的可能性 大小、发生风险后对系统造成的影响及危害大小进行评估和组织。 风险分析矩阵 风险控制流程
第8章
系统风险评估与脆弱性分析
本章要点
❖针对信息系统,特别是网络系统,要先了解系 统的安全弱点,才能进行安全加固。
❖本章在系统风险评估的理念指导下,首先解决 系统的脆弱性检查,发现问题后再通过后续章 节介绍的具体技术解决安全问题。
第2页/
一、系统风险评估
❖ 1、风险评估的概念
▪ 通过风险评估能够清楚信息系统的安全需求,了解信息系 统的脆弱性,从而达到信息安全建设的最终目的——满足 信息系统的安全需求和降低信息系统的安全风险。
▪ 所谓风险评估,就是对信息资产面临的威胁、存在的弱点 、造成的影响,以及三者综合作用而带来风险的可能性的 评估。
▪ 作为风险管理的基础,风险评估是组织确定信息安全需求 的一个重要途径,属于组织信息安全管理体系策划的过程 。
第3页/
一、系统风险评估
❖ 2、风险评估目的和基本要素
▪ 风险评估的目的
(1)了解组织的安全现状 (2)分析组织的安全需求 (3)建立信息安全管理体系的要求 (4)制订安全策略和实施安防措施的依据 (5)组织实现信息安全的必要的、重要的步骤
也不受防火墙控制。
更改cookie
▪ 据OWASP(Open Web Applications Se输cu入rit信y 息Pr控oj制ect,开放网络应用
安构全造计攻划击代)码相,关完统成计对资网料站显系示统攻的击非者法利访用缓问网冲或站区控系溢制统出,的中代国码、漏美洞国,、精德心 国和俄罗斯是恶意代码最为活跃的地Biblioteka Baidu。直接访问浏览
。。。。。。
第 11 页 /
三、脆弱性扫描器的类型和组成
❖ 1、扫描技术与原理
▪ 扫描是检测Internet上的计算机当前是否是活动的、提供了 什么样的服务,以及更多的相关信息。
▪ 主要使用的技术有Ping扫描、端口扫描和操作系统识别。 ▪ 扫描技术也是采用积极的、非破坏性的办法来检验系统是
否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统 进行攻击的行为,并对结果进行分析。这种技术通常被用 来进行模拟攻击实验和安全审计。网络安全扫描技术与防 火墙、安全监控系统互相配合就能够为网络提供很高的安 全性。
• 由以下三个组织之一来完成:
(1)黑客
(2)破译者软件漏洞
(3)安全服务商组织
• 管理者需要制定一个从新闻组、邮件列表、Web站点、FTP
文档等收集、分析以及抽取漏洞信息的策略,以便获取有用
的信息。
第9页/
二、系统脆弱性分析概述
❖ 3、漏洞对系统的威胁
▪ 漏洞对系统的威胁体现在恶意攻击行为对系统的威胁。 ▪ 只有利用硬件、软件和策略上最薄弱的环节,恶意攻击者
第6页/
二、系统脆弱性分析概述
❖ 1、脆弱性的概念
▪ 脆弱性即vulnerability,国内多称“漏洞”,是指硬件、软 件或策略上存在的安全缺陷,从而使得攻击者能够在未授 权的情况下访问、控制系统。
▪ CVE(Common Vulnerabilities and Exposures),漏洞标准化组织 。
▪ CVE(Common Vulnerabilities and Exposures),漏洞标准化组织。( http://cve.mitre.org/)
▪ 对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密 算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的 。 --信息系统安全“木桶原则”
创新,基本的攻击手法已达上千种。 ▪ 多数情形下,计算机已经被网络入侵者完全控制,且被偷
走大量机密资料,而管理员却毫不知情。
第 10 页 /
二、系统脆弱性分析概述
❖ 4、系统脆弱性的主要类型
▪ 漏洞类型多样
▪ 如DNS与FTP协议的安全性、缓冲区溢出问题、拒绝服务和后门等, 通过各种应用软件表现。
▪ 目术人前员,忽“视应。用层的不安全调用”已成常为见新的的W关eb注应焦用点安,全而漏又洞容有易:被技
SQL注入(SQL injection)
▪
应用层中的漏洞才是最直接、最致命的,因为互联网的应用必须开放 端口,这时防火墙等设备已无能为力;网跨络站应脚本用攻连击接着单位的核心数
据,漏洞直接威胁着数据库中的数据;内恶部意人代码员通过内网的应用安全
▪ 对于一个信息系统来说,它的安全性不在于它是否采用了 最新的加密算法或最先进的设备,而是由系统本身最薄弱 之处,即漏洞所决定的。 --信息系统安全“木桶原则”
第7页/
二、系统脆弱性分析概述
❖ 2、漏洞的发现
▪ 网络的开放性、软件系统的自身缺陷和黑客攻击使得系统的脆弱性充 分暴露。
▪ 1999年安全应急响应小组论坛FIRST的专家指出,每千行程序中至少 有一个缺陷。Windows XP有35万行。
▪ SANS (SysAdmin, Audit, Network, Security) 的 研 究 报 告 ( http://www.sans.org):Windows最关键的十大安全隐患
第8页/
二、系统脆弱性分析概述
▪ 漏洞的类型
(1)管理漏洞 (2)软件漏洞 (3)结构漏洞 (4)信任漏洞
▪ 漏洞的发现
▪ 风险评估的四大要素
(1)资产及其价值 (2)威胁 (3)脆弱性 (4)现有的和计划的控制措施
第4页/
一、系统风险评估
❖ 3、风险评估标准和工具
▪ 风险评估的标准
(1)ISO 13335 《信息安全管理方针》 (2)ISO 15408 《信息技术安全性通用评估准则》 (3)SSE-CMM 《系统安全工程成熟度模型》 (4)SP800-30 《信息系统安全风险管理》 (5)ISO 27001 《信息安全管理体系标准》 (6)GB 17859 《安全保护等级划分准则》
▪ 风险评估的工具
(1)扫描工具 (2)入侵检测系统(IDS) (3)渗透性测试工具 (4)主机安全性审计工具 (5)安全管理评价系统 (6)风险综合分析系统 (7)评估支撑环境工具
第5页/
一、系统风险评估
❖ 4、风险评估流程
▪ 根据风险发生的可能性、风险发生后对系统产生的影响程度,对评估 系统的各种对象进行风险程度分析,将系统对象按发生风险的可能性 大小、发生风险后对系统造成的影响及危害大小进行评估和组织。 风险分析矩阵 风险控制流程
第8章
系统风险评估与脆弱性分析
本章要点
❖针对信息系统,特别是网络系统,要先了解系 统的安全弱点,才能进行安全加固。
❖本章在系统风险评估的理念指导下,首先解决 系统的脆弱性检查,发现问题后再通过后续章 节介绍的具体技术解决安全问题。
第2页/
一、系统风险评估
❖ 1、风险评估的概念
▪ 通过风险评估能够清楚信息系统的安全需求,了解信息系 统的脆弱性,从而达到信息安全建设的最终目的——满足 信息系统的安全需求和降低信息系统的安全风险。
▪ 所谓风险评估,就是对信息资产面临的威胁、存在的弱点 、造成的影响,以及三者综合作用而带来风险的可能性的 评估。
▪ 作为风险管理的基础,风险评估是组织确定信息安全需求 的一个重要途径,属于组织信息安全管理体系策划的过程 。
第3页/
一、系统风险评估
❖ 2、风险评估目的和基本要素
▪ 风险评估的目的
(1)了解组织的安全现状 (2)分析组织的安全需求 (3)建立信息安全管理体系的要求 (4)制订安全策略和实施安防措施的依据 (5)组织实现信息安全的必要的、重要的步骤
也不受防火墙控制。
更改cookie
▪ 据OWASP(Open Web Applications Se输cu入rit信y 息Pr控oj制ect,开放网络应用
安构全造计攻划击代)码相,关完统成计对资网料站显系示统攻的击非者法利访用缓问网冲或站区控系溢制统出,的中代国码、漏美洞国,、精德心 国和俄罗斯是恶意代码最为活跃的地Biblioteka Baidu。直接访问浏览
。。。。。。
第 11 页 /
三、脆弱性扫描器的类型和组成
❖ 1、扫描技术与原理
▪ 扫描是检测Internet上的计算机当前是否是活动的、提供了 什么样的服务,以及更多的相关信息。
▪ 主要使用的技术有Ping扫描、端口扫描和操作系统识别。 ▪ 扫描技术也是采用积极的、非破坏性的办法来检验系统是
否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统 进行攻击的行为,并对结果进行分析。这种技术通常被用 来进行模拟攻击实验和安全审计。网络安全扫描技术与防 火墙、安全监控系统互相配合就能够为网络提供很高的安 全性。
• 由以下三个组织之一来完成:
(1)黑客
(2)破译者软件漏洞
(3)安全服务商组织
• 管理者需要制定一个从新闻组、邮件列表、Web站点、FTP
文档等收集、分析以及抽取漏洞信息的策略,以便获取有用
的信息。
第9页/
二、系统脆弱性分析概述
❖ 3、漏洞对系统的威胁
▪ 漏洞对系统的威胁体现在恶意攻击行为对系统的威胁。 ▪ 只有利用硬件、软件和策略上最薄弱的环节,恶意攻击者
第6页/
二、系统脆弱性分析概述
❖ 1、脆弱性的概念
▪ 脆弱性即vulnerability,国内多称“漏洞”,是指硬件、软 件或策略上存在的安全缺陷,从而使得攻击者能够在未授 权的情况下访问、控制系统。
▪ CVE(Common Vulnerabilities and Exposures),漏洞标准化组织 。
▪ CVE(Common Vulnerabilities and Exposures),漏洞标准化组织。( http://cve.mitre.org/)
▪ 对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密 算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的 。 --信息系统安全“木桶原则”