信息安全网络安全检测与评估技术课件
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
表7-1 漏洞威胁等级分类
严重度
等 级
影响度
低严重度: 漏洞难 以利用,并且潜在 的损失较少。
1
低影响度: 漏洞的影响较低,不会产 生连带的其他安全漏洞。
中等严重度: 漏洞 难以利用,但是潜 在的损失较大,或 者漏洞易于利用, 但是潜在的损失较 少。
中等影响度: 漏洞可能影响系统的一 2 个或多个模块,该漏洞的利用可能会
CC的功能要求和保证要求均以类-族-组件的 结构表述。
功能要求包括11个功能类(安全审计、通 信、密码支持、用户数据保护、标识和鉴别、安 全管理、隐秘、TSF保护、资源利用、TOE访问、 可信路径、信道) 。
保证要求包括7个保证类(配置管理、交付和 运行、开发、指导性文件、生命周期支持、测试、 脆弱性评定)。
CTCPEC
1991年美国联邦 准则(FC)
1996年国际通用准 则(CC)
1999年国际标准 ISO 15408
图7-1 测评标准的发展演变历程
信息安全网络安全检测与评估技术
信息技术安全通用评估准则(CC)
在其他几个评估标准的基础上,进行了整合, 吸收了各先进国家对现代信息系统安全的经验和知识 ,作为国际上统一度量安全性的评估准则。
信息安全网络安全检测与评估技术
(2)攻击型漏洞探测技术 该探测技术的主要思想是模拟网络入侵的一
般过程,对目标系统进行无恶意攻击尝试,若攻 击成功则表明相应安全漏洞必然存在。
模拟攻击主要通过专用攻击脚本语言、通用 程序设计语言和成型的攻击工具来进行。
模拟攻击是最直接的漏洞探测技术,其探测 结果的准确率也是最高的。
信息安全网络安全检测与评估技术
溢出攻击
缓冲区是内存中存放数据的地方,是程序运行 时计算机内存中的一个连续的块,它保存了给定类 型的数据。问题随着动态分配变量而出现。为了不 用太多的内存,一个有动态分配变量的程序在程序 运行时才决定给他们分配多少内存。当程序试图将 数据放到计算机内存中的某一位置,但没有足够空 间时会发生缓冲区溢出。
返回本章首页
(1)按漏洞可能对系统造成的直接威胁 分类可以分为:
远程管理员权限;本地管理员权限; 普通用户访问权限;权限提升;读取受 限文件;远程拒绝服务;本地拒绝服务 ;远程非授权文件存取;口令恢复;欺 骗;服务器信息泄露;其它漏洞。
信息安全网络安全检测与评估技术
返回本章首页
WindowXP 的用户名和密码在DOS下可以修改 增加用户:net user abc 123 /add 升管理员:net localgroup administrators abc /add
信息安全网络安全检测与评估技术
(2)按漏洞的成因分类可以分为: 输入验证错误类;访问验证错误类
;竞争条件类;意外情况处置错误类 ;配置错误类;环境错误类;设计错 误类 。
信息安全网络安全检测与评估技术
3. 网络安全漏洞探测技术
按照网络安全漏洞的可利用方式来划分: •信息型漏洞探测 •攻击型漏洞探测
信息安全网络安全检测与评估技术
CC的评估等级共分7个评估保证级别: EAL1到EAL7 ,分别为功能测试,结构测试,系统 测试和检验,系统设计、测试和评审,半形式化 设计和测试,半形式化验证的设计和测试,形式 化验证的设计和测试。
CC的先进性: – 适用于各类IT产品的评估,全部考虑了保密
性、完整性、可用性和不可否认性。 – 开放性。 – 语言的通用性。 1. 保护轮廓和安全目标的引入利于从通用安全需
(2)安全威胁的定义
安全威胁是指所有能够对计算机网络信 息系统的网络服务和网络信息的机密性、 可用性和完整性产生阻碍、破坏或中断的 各种因素。
安全威胁可以分为人为安全威胁和非
人为安全威胁两大类。安全威胁与安全漏
洞密切相关,安全漏洞的可度量性使得人
们对系统安全的潜在影响有了更加直观的
认识。
信息安全网络安全检测与评估技术
2 重度
1-2
3
低影响度,高严重度;高影响度,低严重度; 中等影响度,中等严重度
1-3,2-2
中等影响度,高严重度;高影响度,中等严
4 重度
2-3
5 高影响度,高严重度
3-3
信息安全网络安全检测与评估技术
2. 网络安全漏洞的分类方法 ➢按漏洞可能对系统造成的直接威胁分类 ➢按漏洞的成因分类
信息安全网络安全检测与评估技术
作为ISO/IEC 15408的CC被我国引为国家标准 GB/T 183369,作为国家信息安全测评认证中心的测 评标准。
CC分为三部分,第1部分是介绍CC的基本概念 和基本原理,第2部分提出了安全功能要求,第3部分 提出了非技术的安全保证要求,三部分相互依存,缺 一不可。
信息安全网络安全检测与评估技术
求到具体安全需求的转换。 信息安全网络安全检测与评估技术
常见软件系统开发安全漏洞
1、缓冲区溢出 2、SQL注入 3、数据(格式)检查 4、明文保存机密文件 5、默认设置
信息安全网络安全检测与评估技术
7.5 小结
网络安全检测与评估是保证计算机网络源自统 安全的有效手段。网络安全检测与评估的目的是通过一定的 技术手段先于攻击者发现计算机网络系统的安全 漏洞,并对计算机网络系统的安全状况作出正确 的评价。
网络安全检测与评估的主要概念包括网络 安全漏洞、网络安全评估标准、网络安全评估方 法、网络安全检测评估系统等。
信息安全网络安全检测与评估技术
本章到此结束,谢谢!
信息安全网络安全检测与评估技术
信息安全网络安全检测与评估技术
SQL注入
输入用户名,密码进行用户身份验证。 用户名:uid 密码:upwd SELECT * FROM users WHERE username = 'uid' AND 'password'='upwd' 用户名:' or ''=' 密码:' or ''=' SELECT * FROM users WHERE username = '' or ''='' AND 'password'='' or ''=''
(3)集中统一阶段
1993年,六国7方《信息技术安全通用评估准则》(CC) 1999年,CC2.0 被ISO批准为国际标准编号ISO/IEC15408
信息安全网络安全检测与评估技术
1985年美国可信计 算机系统评估准则
(TCSEC)
1991年欧洲信息技 术安全评估准则 (ITSEC )
1990年加拿大可信 计算机产品评估准则
信息安全网络安全检测与评估技术
7.2 网络安全评估标准
1. 网络安全评估标准的发展历程 (1)首创而孤立的阶段
1983年,美国国防部《可信计算机系统安全评估准则》(TCSEC)
(2)普及而分散的阶段
1991年,德英法荷四国《信息技术安全评估标准》(ITSEC) 1993年,加拿大《加拿大计算机产品评估准则》(CTCPEC) 1993年,美国政府《联邦准则》(FC)
导致其他漏洞可利用。
高严重度: 漏洞易 于利用,并且潜在 的损失较大。
高影响度: 漏洞影响系统的大部分模 3 块,并且该漏洞的利用显著增加其他
漏洞的可利用性。
信息安全网络安全检测与评估技术
表7-3 漏洞威胁等级分类描述
等 级
描述
组合
1 低影响度,低严重度
1-1
低影响度,中等严重度;中等影响度,低严
信息安全网络安全检测与评估技术
(1)信息型漏洞探测技术 信息型漏洞探测技术就是通过探测目标的
型号、运行的操作系统版本及补丁安装情况、 配置情况、运行服务及其服务程序版本等信息 确定目标存在的安全漏洞的探测技术。
优点:实现方便、对目标不产生破坏性影 响。
不足:属于间接探测技术,是对于具体某 个漏洞存在与否难以做出确定性的结论。
7.1 网络安全漏洞
1. 网络安全漏洞威胁 (1)安全漏洞的定义
漏洞是在硬件、软件、协议的具体实现或 系统安全策略上存在的缺陷,可以使攻击者 在未授权的情况下访问或破坏系统。
漏洞的产生有其必然性,这是因为软件的 正确性通常是通过检测来保障的。而“检测 只能发现错误,证明错误的存在,不能证明 错误的不存在”。 信息安全网络安全检测与评估技术
信息安全网络安全检测与评估技术
void function(char *str) {
char buffer[4]; strcpy(buffer,str); } 如果str的长度大于16,就会造成buffer的溢出,使程 序运行出错。
信息安全网络安全检测与评估技术
char A[]
int B int (*c)()
局限性:模拟攻击行为无法面面俱到;无法 做到完全没有破坏性。
信息安全网络安全检测与评估技术
按照漏洞探测的技术特征,又可以划分为: •基于应用的探测技术
–检查应用软件包
•基于主机的探测技术
–检查系统的内核、文件的属性、系统的补丁
•基于目标的探测技术
–检查系统属性和文件属性
•基于网络的探测技术
–检查网络相关漏洞