信息安全网络安全检测与评估技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

void function(char *str) {
char buffer[4]; strcpy(buffer,str); } 如果str的长度大于16,就会造成buffer的溢出,使程 序运行出错。
char A[] int B int (*c)()
SQL注入
输入用户名,密码进行用户身份验证。 用户名:uid 密码:upwd SELECT * FROM users WHERE username = 'uid' AND 'password'='upwd' 用户名:' or ''=' 密码:' or ''=' SELECT * FROM users WHERE username = '' or ''='' AND 'password'='' or ''=''
(3)集中统一阶段
1993年,六国7方《信息技术安全通用评估准则》(CC) 1999年,CC2.0 被ISO批准为国际标准编号ISO/IEC15408
1985年美国可信计 算机系统评估准则
(TCSEC)
1991年欧洲信息技 术安全评估准则 (ITSEC )
1990年加拿大可信 计算机产品评估准则
CTCPEC
1-3,2-2
中等影响度,高严重度;高影响度,中等严
4 重度
2-3
5 高影响度,高严重度
3-3
2. 网络安全漏洞的分类方法 ➢按漏洞可能对系统造成的直接威胁分类 ➢按漏洞的成因分类
返回本章首页
(1)按漏洞可能对系统造成的直接威胁 分类可以分为:
远程管理员权限;本地管理员权限; 普通用户访问权限;权限提升;读取受 限文件;远程拒绝服务;本地拒绝服务 ;远程非授权文件存取;口令恢复;欺 骗;服务器信息泄露;其它漏洞。
•基于网络的探测技术
–检查网络相关漏洞
7.2 网络安全评估标准
1. 网络安全评估标准的发展历程 (1)首创而孤立的阶段
1983年,美国国防部《可信计算机系统安全评估准则》(TCSEC)
(2)普及而分散的阶段
1991年,德英法荷四国《信息技术安全评估标准》(ITSEC) 1993年,加拿大《加拿大计算机产品评估准则》(CTCPEC) 1993年,美国政府《联邦准则》(FC)
(2)安全威胁的定义Hale Waihona Puke Baidu
安全威胁是指所有能够对计算机网络信 息系统的网络服务和网络信息的机密性、 可用性和完整性产生阻碍、破坏或中断的 各种因素。
安全威胁可以分为人为安全威胁和非 人为安全威胁两大类。安全威胁与安全漏 洞密切相关,安全漏洞的可度量性使得人 们对系统安全的潜在影响有了更加直观的 认识。
表7-1 漏洞威胁等级分类
返回本章首页
WindowXP 的用户名和密码在DOS下可以修改
增加用户:net user abc 123 /add 升管理员:net localgroup administrators abc /add
溢出攻击
缓冲区是内存中存放数据的地方,是程序运行 时计算机内存中的一个连续的块,它保存了给定类 型的数据。问题随着动态分配变量而出现。为了不 用太多的内存,一个有动态分配变量的程序在程序 运行时才决定给他们分配多少内存。当程序试图将 数据放到计算机内存中的某一位置,但没有足够空 间时会发生缓冲区溢出。
模拟攻击是最直接的漏洞探测技术,其探测 结果的准确率也是最高的。
局限性:模拟攻击行为无法面面俱到;无法 做到完全没有破坏性。
按照漏洞探测的技术特征,又可以划分为: •基于应用的探测技术
–检查应用软件包
•基于主机的探测技术
–检查系统的内核、文件的属性、系统的补丁
•基于目标的探测技术
–检查系统属性和文件属性
第7章 网络安全检测与评估技术
7.1 网络安全漏洞
1. 网络安全漏洞威胁 (1)安全漏洞的定义
漏洞是在硬件、软件、协议的具体实现或 系统安全策略上存在的缺陷,可以使攻击者 在未授权的情况下访问或破坏系统。
漏洞的产生有其必然性,这是因为软件的 正确性通常是通过检测来保障的。而“检测 只能发现错误,证明错误的存在,不能证明 错误的不存在”。
1991年美国联邦 准则(FC)
1996年国际通用准 则(CC)
1999年国际标准 ISO 15408
图7-1 测评标准的发展演变历程
信息技术安全通用评估准则(CC)
在其他几个评估标准的基础上,进行了整合, 吸收了各先进国家对现代信息系统安全的经验和知识 ,作为国际上统一度量安全性的评估准则。
作为ISO/IEC 15408的CC被我国引为国家标准 GB/T 183369,作为国家信息安全测评认证中心的测 评标准。
(2)按漏洞的成因分类可以分为:
输入验证错误类;访问验证错误类 ;竞争条件类;意外情况处置错误类 ;配置错误类;环境错误类;设计错 误类 。
3. 网络安全漏洞探测技术
按照网络安全漏洞的可利用方式来划分: •信息型漏洞探测 •攻击型漏洞探测
(1)信息型漏洞探测技术
信息型漏洞探测技术就是通过探测目标的 型号、运行的操作系统版本及补丁安装情况、 配置情况、运行服务及其服务程序版本等信息 确定目标存在的安全漏洞的探测技术。
高严重度: 漏洞易 于利用,并且潜在 的损失较大。
高影响度: 漏洞影响系统的大部分模 3 块,并且该漏洞的利用显著增加其他
漏洞的可利用性。
表7-3 漏洞威胁等级分类描述
等 级
描述
组合
1 低影响度,低严重度
1-1
低影响度,中等严重度;中等影响度,低严
2 重度
1-2
3
低影响度,高严重度;高影响度,低严重度; 中等影响度,中等严重度
严重度
等 级
影响度
低严重度: 漏洞难 以利用,并且潜在 的损失较少。
1
低影响度: 漏洞的影响较低,不会产 生连带的其他安全漏洞。
中等严重度: 漏洞 难以利用,但是潜 在的损失较大,或 者漏洞易于利用, 但是潜在的损失较 少。
中等影响度: 漏洞可能影响系统的一 2 个或多个模块,该漏洞的利用可能会
导致其他漏洞可利用。
优点:实现方便、对目标不产生破坏性影 响。
不足:属于间接探测技术,是对于具体某 个漏洞存在与否难以做出确定性的结论。
(2)攻击型漏洞探测技术
该探测技术的主要思想是模拟网络入侵的一 般过程,对目标系统进行无恶意攻击尝试,若攻 击成功则表明相应安全漏洞必然存在。
模拟攻击主要通过专用攻击脚本语言、通用 程序设计语言和成型的攻击工具来进行。
相关文档
最新文档