军队计算机网络安全评估方法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

SIG资源记录无效过期时
间拒绝服务攻击漏洞.Microsoft Windows Nq、IONS拒绝服务
②Web服务器:Apache Mod—SSL/Apache—SSL远程缓 冲区溢出漏洞,Microsoft 图1安全扫描内容框图 从网络层次的角度来看,扫描项目涉及了如下三个层面 的安全问题。 (1)系统层安全:该层的安全问题来自网络运行的操作 系统:UNIX系列、Linux系列、Windows NT系列以及专用操 溢出,Sun
9结束语
当然,针对不同的信息系统或网络平台.应采用不同的 安全评估方法。以适应其不同的需求。本文只是对常用的安 全评估方法进行了阐述,在具体的实践过程中,应根据实际 系统或网络平台的特点,选取相应的安全评估方法或结合几 个方法进行评估。
7安全管理审计
安全管理机制定义了如何管理和维护网络的安全保护 机制,确保这些安全保护机制正常且正确地发挥其应有的作 用。管理审计工作应遵循一定的标准。如I-kS 7799信息安全 管理标准,通过人工检查的方式对安全管理方面的脆弱性进 行评估。
6远程渗透测试
渗透测试是指在获取用户授权后,通过真实模拟黑客使 用的工具、分析方法来进行实际的漏洞发现和利用的安全测 试方法。这种测试方法可以非常有效地发现最严重的安全 漏涧,尤其是与全面的代码审计相比,其使用的时间更短,也 更有效率。在测试过程中,用户可以选择渗透测试fI。强度, 例如不允许测试人员对某些服务器或者应用进行测试或影 响其IF常运行。通过对某些重点服务器进行准确、全面的测 试,可以发现系统最脆弱的环节,以便对危害性严重的漏洞 及时修补,以免后患。 评估组织技术人员进行渗透测试都是在业务应用空闲 的时候,或者在搭建的系统测试环境下进行。另外,采用的 测试工具和攻击手段都在口J控范围内,并同时准备充分完善 的系统恢复方案。 渗透测试只有真正高水平,有经验和富有职业道德的测 试人员才能达到良好的测试效果。这样的安伞技术人员.能 够提供最专业的渗透测试服务,在尽可能短的时间内发现安 全问题。
crosoft ONEAPlanet IIS 5.0.printer
ISAPI远程缓冲区
web服务程序分块编码传输漏洞。
③电子邮件系统:Sendmail头处理远程溢出漏洞,Mi.
Windows
2000
SMI’P服务认证错误漏洞。
④防火墙及应用刚管系统:Axent Raptor防火墙拒绝服 务漏洞。
・567・
Monitor同模块另一个100M端口的情况下。在这个端1:3流 量小于30M时,对CPU占有率和背板占用率没有影响。端 口流量大于70M时,对背板占用率没有影响,对CPU占有 率影响不超过2%。对其他型号的交换机影响不超过5%。
4网络架构分析
网络架构分析是通过对公司评估范围内信息系统的网 络拓扑及网络层面细节架构的评估,主要从以下几个方Hale Waihona Puke Baidu进 行分析: (1)网络建设的规范性:网络安全规划、设备命名规范 性、网络架构安全性; (2)网络的可靠性:网络设备和链路冗余、设备选型及 可扩展性; (3)网络边界安全:网络设备的ACI。防火墙、隔离网 闸、物理隔离、VLAN(二层ACI。)等; (4)网络协议分析:路由、交换、组播、IGMP、CGMP、 IPv4、IPv6等协议; (5)网络流量分析:带宽流量分析、异常流量分析、Oos 配置分析、抗拒绝服务能力; (6)网络通信安全:通信监控、通信加密、VPN分析等; (7)设备自身安全:SNMP、口令、设备版本、系统漏洞、 服务、端u等; (8)网络安全管理:网管系统、客户端远程登陆协议、日 志审计、设备身份验证等。
・568・
5人工安全检查
安全扫描是利用安伞评估工具对绝大多数评估范围内 的主机、网络设备等系统环境进行的漏洞扫描。但是,评估 范围内的网络设备安全策略的弱点和部分主机的安全配置 错误等并不能被扫描器全面发现.因此有必要对评估工具扫 描范围之外的系统和设备进行人工安全检查。 系统的网络设备和主机的安全性评估应主要考虑以下 几个方面: (1)是否最优的划分了VLAN和不同的网段.保证了每 个用户的最小权限原则; (2)内外网之间、重要的网段之间是否进行了必要的隔 离措施; (3)路由器、交换机等网络设备的配置是否最优,是否 配置了安全参数; (4)安全设备的接入方式是否正确,是否最大化的利用 了其安全功能而义占系统资源最小,是否影响业务和系统的 正常运行; (5)主机服务器的安全配置策略是否严谨有效。 同时,许多安全设备如防火墙、入侵检测等设备也是人 工评估的主要对象。因为这些安全系统的作用是为网络和 应用系统提供必要的保护,其安令性也必然关系到网络和应 用系统的安全性是否可用、可控和町信。目前还没有针对安 全系统进行安全评估的系统和工具,只能通过手工的方式进 行安全评估。 安全系统的安伞评估内容主要包括: (1)安全系统是否配置最优,实现其最优功能和性能. 保证网络系统的正常运行;
SQL S吼e'vel-2000 Resolution服务多个安全漏洞。
BIND
V系统嘲n远程缓冲区溢
2安全漏洞扫描
在网络安全体系的建设中,安全扫描工具花费低、效果 好、见效快、与网络的运行相对独立、安装运行简单,可以大 规模减少安全管理员的手工劳动,有利于保持全网安全政策 的统一和稳定,是进行风险分析的有力工具。 在安全评估过程中.安全扫描主要是通过评估工具以本 地扫描的方式对评估范围内的系统和网络进行安全扫描,从 内刚和外网两个角度来查找网络结构、网络设备、服务器主 机、数据和用户账号/口令等安全对象目标存在的安全风险、 漏洞和威胁。安全扫描项目包括内容如图l所示。
⑤其他网络服务系统:Wingate POP3 USER命令远程 溢出漏洞.Linux系统LPRng远程格式化串漏洞。 为了确保扫描的可靠性和安全性,评估组织应根据网络 系统评估业务情况,与用户一起确定扫描计划。计划主要包 括扫描开始时间、扫描对象、预计结束时间、扫描项月、预期 影响、需要对方提供的支持等。评估组织将与用户评估项目 组一起协商具体需要扫描的项目。比如,为了防止对系统和 网络的正常运行造成影响,应修改、配置一定的扫描、审计策 略使资源消耗降低拿最小,限制或不采用拒绝服务模块进行 扫描。仅在可控环境下,对非重要服务的主机、设备进行拒 绝服务扫描。对那些危险的模块和重要丰机则主要采用手 动检查的方式。另外,在评估前应协助评估节点进行必要的 系统备份,并检奋本地的应急恢复计划是否合理。 在实际开始评估扫描时,评估组织应正式通知用户评估 项目组成员。并按照预定计划,在规定时i'nJ内进行并完成评 估工作。如遇到特殊情况(如设备I'nJ题、停电、网络中断等不 可预知的状况)不能按时完成扫描计划或致使扫描尤法正常 进行时,由双方召开临时协调会协商予以解决。 3
8安全策略i乎估
安全策略是对整个网络在安全控制、安全管理、安全使 用等最伞面、最详细的策略性描述,它是整个网络安全的依 据。不同的网络需要不同的策略,它必须能回答整个网络中 与安全相关的所有问题,例如,如何在网络堪实现安全性? 如何控制远程用户访问的安全性、在广域}。4上的数据传输实 现安伞加密传输和用户的认证等。对这些问题做出详细回 答,并确定相应的防护手段和实施办法,就是针对整个网络 的一份完整的安全策略。策略一旦制订,应当作为整个网络 安全行为的准则。 安伞策略评估,就是从整体网络安全的角度对现有的网 络安全策略进行全局性的评估,它也包含r技术和管理方面 的内容,具体包括: (1)安全策略是否全面覆盖了整体网络在各方各面的 安全性描述; (2)在安全策略中描述的所有安全控制、管理和使用措 施是否正确和有效; (3)安全策略中的每一项内容是否都得到确认和具体 落实。
IDs抽样分析
为了充分了解信息系统面临的网络安伞威胁,需要利用
入侵检测系统的对系统内可能存在的安全威胁进行实时采 样收集,对象包括各类主机系统、网络设备、数据库应用等在 网络中传输的数据.采样结果将作为安全风险评估的一个重 要参考依据。 大多数传统人侵检测系统(IDS)采取基于网络或基于主 机的办法来辨认并躲避攻击。在任何一种情况F,该工具都 要寻找“攻击标志”,即一种代表恶意或可疑意图攻击的模 式。当IDS在网络中寻找这些模式时,它是基于网络的。而 当IDS在记录文件中寻找攻击标志时,它是基于主机的。每 种方法都有其优势和劣势.两种方法互为补充。这里主要介 绍基于网络的入侵检测技术。 基于网络的入侵检测系统使用原始网络包作为数据源。 基于网络的IDS通常利用一个运行住随机模式下}。4络的适 配器来实时监视并分析通过网络的所有通信业务。它的攻 击辨识模块通常使用四种常用技术来识别攻击标志: (1)模式、表达式或字节匹配; (2)频率或穿越阀值; (3)安全事件的相关性; (4)规统学意义卜的非常规现象检测。 一旦检测到了攻击行为。IIXS的响应模块就提供多种选 项以通知、报警并对攻击采取相应的反应。通常都包括通知 管理员、中断连接并且/或为攻击证据收集而做的会话记录。 IIXS只是监控复制的一份网络流量。不改变网络拓扑, 不增加网络流量,对现有网络基本没有影响。可能有的影响 是Ir)S系统所连的网络交换机的一个端口配置Port Monitor 功能后,效能会有很小程度的下降。从Cisco的交换机原理 来讲,一个包也会经过同一条总线(模块化交换机的I司一板 卡总线)广播到所有端r丁,但只有目标MAC地址正确的包被 接受。所以复制包的过程对效能没有损耗,只不过Port Monitor的端u流量传输过程要耗费屿资源。根据经验.对 Cisco的6509以上型号的交换机,配置一个100M端口Port

引言
对于任何一个进行安全评估的组织来讲,有了好的安全
风险评估模型并不意味着就能做好安全风险评估工作,安全 风险评估很重要的一步工作就是要找到好的评估方法,因为 对信息系统所有组成部分都进行非常详细的安全评估分析 是没有效率的,也是不必要的。下面阐述了七种经常采用的 评估方法供军队网络安全评估机构在选择安全风险评估方 法时进行参考。
(2)安全系统自身的保护机制是否实现; (3)安全系统的管理机制是否安全; (4)安全系统为网络提供的保护措施,且这些措施是否 正常和正确; (5)安全系统是否定期升级或更新; (6)安全系统是否存在漏洞或后门。
便在后面对其完善和补充。另外.通赳问卷调杏结合顾问访 谈两种方式对现有安全管理的执行情况进行调查,评估出管 理方面的脆弱情况。
CAL—MACHINE权限,匿名登录远程订P主机,检查服务
器存在匿名可写目录等。 ③系统漏洞:检查System 出漏洞,MicroBoft Windows Locator服务远程缓冲区溢出漏 洞等。 ④安全配置问题:检查SMB用户存在薄弱口令,利用 RSH登录远程系统等。 (2)网络层安全:该层的安全问题主要指网络信息的安 全性,包括网络层身份认证,网络资源的访闻控制,数据传输 的保密与完整性、远程接入、域名系统、路由系统的安全,入 侵检测的手段等。 安全扫描在此阶段的工作任务有: ①网络资源的访问控制:检测到无线访问点。 ②域名系统:检测ISC 攻击等。 ③路由器:检查Cisco I(38Web配置接口安全认证可被 绕过,N0nel交换机/路由器缺省口令漏洞,华为网络设备没 有设置口令等问题。 (3)应用层安全:该层的安全考虑网络对用户提供服务 所采用的应用软件和数据的安全性,包括:数据库软件、Web 服务、电子邮件系统、域名系统、交换与路由系统、防火墙及 应用网管系统、业务应用软件以及其他网络服务系统等。具 体内容为: ①数据库软件:Oracle mslsnr没有设置口令,Microsoft
军队计算机网络安全评估方法
林琳张斌李海燕罗金华
(61938部队)
摘要本文介绍了在军队计算机网络中进行风险评估的方法,详细解释了每种方法的涵盖范围,并对具体操作过程进行
了阐述。
关键词
网络安全风险评估技术手段 作系统等。安全性问题表现在两方面:一是操作系统本身的 不安全因素,主要包括身份认证、访问控制、系统漏洞等;二 是操作系统的安全配置存在问题。 针对上述内容,安全扫描应至少具备以下功能: ①身份认证:通过telnet进行口令猜测等。 ②访问控制:检查普通用户可写注册表HKEY—Lo—
相关文档
最新文档