ch7 網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)65936

ch7 網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)65936

ID:64706465

大小:1.08 MB

頁數(shù):66頁

時(shí)間:2024-08-29

上傳者:xinshengwencai
ch7 網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)65936_第1頁
ch7 網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)65936_第2頁
ch7 網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)65936_第3頁
ch7 網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)65936_第4頁
ch7 網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)65936_第5頁
ch7 網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)65936_第6頁
ch7 網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)65936_第7頁
ch7 網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)65936_第8頁
ch7 網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)65936_第9頁
ch7 網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)65936_第10頁
資源描述:

《ch7 網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)65936》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。

第7章網(wǎng)絡(luò)安全檢測與評(píng)估技術(shù)內(nèi)容提要:網(wǎng)絡(luò)安全漏洞網(wǎng)絡(luò)安全漏洞檢測技術(shù)網(wǎng)絡(luò)安全評(píng)估標(biāo)準(zhǔn)網(wǎng)絡(luò)安全評(píng)估方法網(wǎng)絡(luò)安全檢測評(píng)估系統(tǒng)簡介小結(jié) 7.1網(wǎng)絡(luò)安全漏洞1.網(wǎng)絡(luò)安全漏洞威脅(1)安全漏洞的定義漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,可以使攻擊者在未授權(quán)的情況下訪問或破壞系統(tǒng)。漏洞的產(chǎn)生有其必然性,這是因?yàn)檐浖恼_性通常是通過檢測來保障的。而“檢測只能發(fā)現(xiàn)錯(cuò)誤,證明錯(cuò)誤的存在,不能證明錯(cuò)誤的不存在”。返回本章首頁 (2)安全威脅的定義安全威脅是指所有能夠?qū)τ?jì)算機(jī)網(wǎng)絡(luò)信息系統(tǒng)的網(wǎng)絡(luò)服務(wù)和網(wǎng)絡(luò)信息的機(jī)密性、可用性和完整性產(chǎn)生阻礙、破壞或中斷的各種因素。安全威脅可以分為人為安全威脅和非人為安全威脅兩大類。安全威脅與安全漏洞密切相關(guān),安全漏洞的可度量性使得人們對(duì)系統(tǒng)安全的潛在影響有了更加直觀的認(rèn)識(shí)。返回本章首頁 可以按照風(fēng)險(xiǎn)等級(jí)對(duì)安全漏洞進(jìn)行歸類,表7-1,7-2,7-3對(duì)漏洞分類方法進(jìn)行了描述。返回本章首頁表7-1漏洞威脅等級(jí)分類嚴(yán)重度等級(jí)影響度低嚴(yán)重度:漏洞難以利用,并且潛在的損失較少。1低影響度:漏洞的影響較低,不會(huì)產(chǎn)生連帶的其他安全漏洞。中等嚴(yán)重度:漏洞難以利用,但是潛在的損失較大,或者漏洞易于利用,但是潛在的損失較少。2中等影響度:漏洞可能影響系統(tǒng)的一個(gè)或多個(gè)模塊,該漏洞的利用可能會(huì)導(dǎo)致其他漏洞可利用。高嚴(yán)重度:漏洞易于利用,并且潛在的損失較大。3高影響度:漏洞影響系統(tǒng)的大部分模塊,并且該漏洞的利用顯著增加其他漏洞的可利用性。 返回本章首頁表7-2漏洞威脅綜合等級(jí)分類嚴(yán)重等級(jí)影響等級(jí)123112322343345 表7-3漏洞威脅等級(jí)分類描述等級(jí)描述1低影響度,低嚴(yán)重度2低影響度,中等嚴(yán)重度;中等影響度,低嚴(yán)重度3低影響度,高嚴(yán)重度;高影響度,低嚴(yán)重度;中等影響度,中等嚴(yán)重度4中等影響度,高嚴(yán)重度;高影響度,中等嚴(yán)重度5高影響度,高嚴(yán)重度 2.網(wǎng)絡(luò)安全漏洞的分類方法按漏洞可能對(duì)系統(tǒng)造成的直接威脅分類按漏洞的成因分類返回本章首頁 (1)按漏洞可能對(duì)系統(tǒng)造成的直接威脅分類可以將漏洞分為:遠(yuǎn)程管理員權(quán)限;本地管理員權(quán)限;普通用戶訪問權(quán)限;權(quán)限提升;讀取受限文件;遠(yuǎn)程拒絕服務(wù);本地拒絕服務(wù);遠(yuǎn)程非授權(quán)文件存取;口令恢復(fù);欺騙;服務(wù)器信息泄露;其它漏洞。返回本章首頁 (2)按漏洞的成因分類可以分為:輸入驗(yàn)證錯(cuò)誤類;訪問驗(yàn)證錯(cuò)誤類;競爭條件類;意外情況處置錯(cuò)誤類;設(shè)計(jì)錯(cuò)誤類;配置錯(cuò)誤類;環(huán)境錯(cuò)誤類。返回本章首頁 7.2網(wǎng)絡(luò)安全漏洞檢測技術(shù)網(wǎng)絡(luò)安全漏洞檢測主要包括端口掃描、操作系統(tǒng)探測和安全漏洞探測。通過端口掃描可以掌握系統(tǒng)都開放了哪些端口、提供了哪些網(wǎng)絡(luò)服務(wù);通過操作系統(tǒng)探測可以掌握操作系統(tǒng)的類型信息;通過安全漏洞探測可以發(fā)現(xiàn)系統(tǒng)中可能存在的安全漏洞。返回本章首頁 1.端口掃描技術(shù)端口掃描的原理是向目標(biāo)主機(jī)的TCP/IP端口發(fā)送探測數(shù)據(jù)包,并記錄目標(biāo)主機(jī)的響應(yīng)。通過分析響應(yīng)來判斷端口是打開還是關(guān)閉等狀態(tài)信息。端口掃描技術(shù)分為:TCP端口掃描技術(shù)UDP端口掃描技術(shù)返回本章首頁 (1)TCP端口掃描技術(shù)TCP端口掃描技術(shù)主要有全連接掃描技術(shù)、半連接(SYN)掃描技術(shù)、間接掃描技術(shù)和秘密掃描技術(shù)等。全連接掃描技術(shù)全連接掃描的工作方式是:對(duì)目標(biāo)主機(jī)上感興趣的端口進(jìn)行connect()連接試探,如果該端口被監(jiān)聽,則連接成功,否則表示該端口未開放或無法到達(dá)。返回本章首頁 全連接掃描的最大優(yōu)點(diǎn)是用戶無須特殊權(quán)限,且探測結(jié)果最為準(zhǔn)確。缺點(diǎn)是很容易被目標(biāo)主機(jī)察覺并記錄下來。半連接(SYN)端口掃描技術(shù)半連接端口掃描不建立完整的TCP連接,而是只發(fā)送一個(gè)SYN信息包,就如同正在打開一個(gè)真正的TCP連接,并等待對(duì)方的回應(yīng)一樣。返回本章首頁 半連接掃描的優(yōu)點(diǎn)在于即使日志中對(duì)掃描有所記錄,但是嘗試進(jìn)行連接的記錄也要比全連接掃描要少得多。缺點(diǎn)是在大部分操作系統(tǒng)下,發(fā)送主機(jī)需要構(gòu)造適用于這種掃描的IP包,通常情況下,構(gòu)造SYN數(shù)據(jù)包需要超級(jí)用戶或者授權(quán)用戶訪問專門的系統(tǒng)調(diào)用。返回本章首頁 (2)UDP端口掃描技術(shù)UDP端口掃描主要用來確定在目標(biāo)主機(jī)上有哪些UDP端口是開放的。其實(shí)現(xiàn)思想是發(fā)送零字節(jié)的UDP信息包到目標(biāo)機(jī)器的各個(gè)端口,若收到一個(gè)ICMP端口不可達(dá)的回應(yīng),則表示該UDP端口是關(guān)閉的,否則該端口就是開放的。返回本章首頁 2.操作系統(tǒng)探測技術(shù)由于操作系統(tǒng)的漏洞信息總是與操作系統(tǒng)的類型和版本相聯(lián)系的,因此操作系統(tǒng)的類型信息是網(wǎng)絡(luò)安全檢測的一個(gè)重要內(nèi)容。操作系統(tǒng)探測技術(shù)主要包括:獲取標(biāo)識(shí)信息探測技術(shù)基于TCP/IP協(xié)議棧的指紋探測技術(shù)基于ICMP響應(yīng)分析探測技術(shù)返回本章首頁 (1)獲取標(biāo)識(shí)信息探測技術(shù)獲取標(biāo)識(shí)信息探測技術(shù)主要是指借助操作系統(tǒng)本身提供的命令和程序進(jìn)行操作系統(tǒng)類型探測的技術(shù)。通常,可以利用telnet這個(gè)簡單命令得到主機(jī)操作系統(tǒng)的類型。返回本章首頁 (2)基于TCP/IP協(xié)議棧的指紋探測技術(shù)指紋探測實(shí)現(xiàn)依據(jù)是不同類型、不同版本的操作系統(tǒng)在協(xié)議棧實(shí)現(xiàn)上存在細(xì)微差別。操作系統(tǒng)指紋探測步驟為:形成一個(gè)全面的操作系統(tǒng)指紋特征庫;向目標(biāo)發(fā)送多種特意構(gòu)造的信息包,檢測其是否響應(yīng)這些信息包以及其響應(yīng)方式;把從目標(biāo)返回的特征信息與指紋特征庫進(jìn)行匹配,判斷目標(biāo)機(jī)器的操作系統(tǒng)類型等信息。返回本章首頁 (3)基于ICMP響應(yīng)分析探測技術(shù)ICMP響應(yīng)分析探測技術(shù)是一種較新的操作系統(tǒng)探測技術(shù)。該技術(shù)通過發(fā)送UDP或ICMP的請(qǐng)求報(bào)文,然后分析各種ICMP應(yīng)答信息來判斷操作系統(tǒng)的類型及其版本信息。本質(zhì)也是一種基于TCP/IP協(xié)議棧的操作系統(tǒng)指紋探測技術(shù)。返回本章首頁 3.安全漏洞探測技術(shù)安全漏洞探測是采用各種方法對(duì)目標(biāo)可能存在的已知安全漏洞進(jìn)行逐項(xiàng)檢查。按照網(wǎng)絡(luò)安全漏洞的可利用方式來劃分,漏洞探測技術(shù)可以分為:信息型漏洞探測和攻擊型漏洞探測兩種。按照漏洞探測的技術(shù)特征,可以劃分為:基于應(yīng)用的探測技術(shù)、基于主機(jī)的探測技術(shù)、基于目標(biāo)的探測技術(shù)和基于網(wǎng)絡(luò)的探測技術(shù)等。返回本章首頁 (1)信息型漏洞探測技術(shù)信息型漏洞探測技術(shù)就是通過探測目標(biāo)的型號(hào)、運(yùn)行的操作系統(tǒng)版本及補(bǔ)丁安裝情況、配置情況、運(yùn)行服務(wù)及其服務(wù)程序版本等信息確定目標(biāo)存在的安全漏洞的探測技術(shù)。該技術(shù)具有實(shí)現(xiàn)方便、對(duì)目標(biāo)不產(chǎn)生破壞性影響的特點(diǎn)。其不足之處是對(duì)于具體某個(gè)漏洞存在與否,難以做出確定性的結(jié)論。返回本章首頁 為提高信息型漏洞探測技術(shù)的準(zhǔn)確率和效率,許多改進(jìn)措施也不斷地被引入:順序掃描技術(shù)多重服務(wù)檢測技術(shù)返回本章首頁 (2)攻擊型漏洞探測技術(shù)模擬攻擊是最直接的漏洞探測技術(shù),其探測結(jié)果的準(zhǔn)確率也是最高的。該探測技術(shù)的主要思想是模擬網(wǎng)絡(luò)入侵的一般過程,對(duì)目標(biāo)系統(tǒng)進(jìn)行無惡意攻擊嘗試,若攻擊成功則表明相應(yīng)安全漏洞必然存在。返回本章首頁 (3)漏洞探測技術(shù)按其技術(shù)特征可分為:基于應(yīng)用的檢測技術(shù)基于主機(jī)的檢測技術(shù)基于目標(biāo)的漏洞檢測技術(shù)基于網(wǎng)絡(luò)的檢測技術(shù)返回本章首頁 7.3網(wǎng)絡(luò)安全評(píng)估標(biāo)準(zhǔn)1.網(wǎng)絡(luò)安全評(píng)估標(biāo)準(zhǔn)的發(fā)展歷程(1)首創(chuàng)而孤立的階段(2)普及而分散的階段(3)集中統(tǒng)一階段返回本章首頁 返回本章首頁圖7-1測評(píng)標(biāo)準(zhǔn)的發(fā)展演變歷程 返回本章首頁表7-7各標(biāo)準(zhǔn)的等級(jí)劃分對(duì)照表CCTCSECFCITSECCTCPECGB17859-1999…DE0T0…EAL1……T11:用戶自主保護(hù)EAL2C1E1T22:系統(tǒng)審計(jì)保護(hù)EAL3C2T1E2T33:安全標(biāo)記保護(hù)EAL4B1T2E3T44:結(jié)構(gòu)變化保護(hù)……T3……………T4………EAL5B2T5E4T55:訪問驗(yàn)證保護(hù)EAL6B3T6E5T6…EAL7AT7E6T7… 2.TCSEC、ITSEC和CC的基本構(gòu)成(1)TCSEC的基本構(gòu)成TCSEC主要由以下四個(gè)方面進(jìn)行描述:安全策略模型(SecurityPolicyModel)可追究性(Accountability)保證(Assurance)文檔(Documentation)返回本章首頁 返回本章首頁TCSEC的安全級(jí)別類別級(jí)別名稱主要特征AA驗(yàn)證設(shè)計(jì)形式化的最高級(jí)描述和驗(yàn)證形式化的隱蔽通道分析非形式化的代碼對(duì)應(yīng)證明BB3安全區(qū)域訪問控制高抗?jié)B透能力B2結(jié)構(gòu)化保護(hù)形式化模型/隱通道約束面向安全的體系結(jié)構(gòu)較好的抗?jié)B透能力B1標(biāo)識(shí)的安全保護(hù)強(qiáng)訪問控制安全標(biāo)識(shí)CC2受控制的訪問控制單獨(dú)的可追究性廣泛的審計(jì)蹤跡C1自主安全保護(hù)自主訪問控制DD低級(jí)保護(hù)相當(dāng)于無安全功能的個(gè)人微機(jī)TCSEC根據(jù)所采用的安全策略、系統(tǒng)所具備的安全功能將系統(tǒng)分為四類七個(gè)安全級(jí)別。 (2)ITSEC的基本構(gòu)成TSEC也定義了7個(gè)安全級(jí)別,即E6:形式化驗(yàn)證;E5:形式化分析;E4:半形式化分析;E3:數(shù)字化測試分析;E2:數(shù)字化測試;E1:功能測試;E0:不能充分滿足保證。返回本章首頁 ITSEC的安全功能分類為:標(biāo)識(shí)與鑒別、訪問控制、可追究性、審計(jì)、客體重用、精確性、服務(wù)可靠性、數(shù)據(jù)交換。其保證則分為:有效性(Effectiveness)和正確性(Correctness)。返回本章首頁 (3)CC的基本構(gòu)成CC分為三部分,相互依存,缺一不可。其中第1部分是介紹CC的基本概念和基本原理,第2部分提出了安全功能要求,第3部分提出了非技術(shù)的安全保證要求。返回本章首頁 CC的功能要求和保證要求均以類-族-組件的結(jié)構(gòu)表述。功能要求包括11個(gè)功能類(安全審計(jì)、通信、密碼支持、用戶數(shù)據(jù)保護(hù)、標(biāo)識(shí)和鑒別、安全管理、隱秘、TSF保護(hù)、資源利用、TOE訪問、可信路徑、信道)。保證要求包括7個(gè)保證類(配置管理、交付和運(yùn)行、開發(fā)、指導(dǎo)性文件、生命周期支持、測試、脆弱性評(píng)定)。返回本章首頁 CC的評(píng)估等級(jí)共分7級(jí):EAL1到EAL7,分別為功能測試,結(jié)構(gòu)測試,系統(tǒng)測試和檢驗(yàn),系統(tǒng)設(shè)計(jì)、測試和評(píng)審,半形式化設(shè)計(jì)和測試,半形式化驗(yàn)證的設(shè)計(jì)和測試,形式化驗(yàn)證的設(shè)計(jì)和測試。返回本章首頁 返回本章首頁CC結(jié)構(gòu)關(guān)系圖 7.4網(wǎng)絡(luò)安全評(píng)估方法1.基于通用評(píng)估方法(CEM)的網(wǎng)絡(luò)安全評(píng)估模型CC作為通用評(píng)估準(zhǔn)則,本身并不涉及具體的評(píng)估方法,信息技術(shù)的評(píng)估方法論主要由CEM給出。CEM主要包括評(píng)估的一般性原則,PP評(píng)估、ST評(píng)估和EAL1~EAL4的評(píng)估。CEM與CC中的保證要求相對(duì)應(yīng)。返回本章首頁 CEM由兩部分組成:第一部分為簡介與一般模型,包括評(píng)估的一般原則、評(píng)估過程中的角色、評(píng)估全過程概況和相關(guān)術(shù)語解釋;第二部分為評(píng)估方法,詳細(xì)介紹適于所有評(píng)估的通用評(píng)估任務(wù)、PP評(píng)估、ST評(píng)估、EALI~EAL4評(píng)估及評(píng)估過程中使用的一般技術(shù)。返回本章首頁 (1)CEM評(píng)估一般原則CEM評(píng)估應(yīng)該遵循適當(dāng)、公正、客觀的原則,要求評(píng)估結(jié)果滿足可重復(fù)和可再現(xiàn)的特點(diǎn),且評(píng)估結(jié)果是可靠的。CEM假定代價(jià)合理,方法可以不斷演進(jìn),評(píng)估結(jié)果可重用。返回本章首頁 (2)CEM評(píng)估模型CEM評(píng)估,都可用下圖的模型來表示。返回本章首頁 (3)CEM評(píng)估任務(wù)CEM中所有的評(píng)估都具備的評(píng)估任務(wù)是評(píng)估輸入任務(wù)和評(píng)估輸出任務(wù)。評(píng)估輸入任務(wù)包括配置控制、證據(jù)的保護(hù)、處置和保密四個(gè)任務(wù),其中CEM對(duì)后兩個(gè)任務(wù)無要求,留給評(píng)估體制解決。評(píng)估輸出任務(wù)包括書寫觀察報(bào)告(OR)和書寫評(píng)估技術(shù)報(bào)告(ETR)兩個(gè)子任務(wù)。返回本章首頁 (4)CEM評(píng)估活動(dòng)任何一個(gè)信息技術(shù)安全產(chǎn)品或系統(tǒng)(也可以是PP)的評(píng)估,其核心是評(píng)估人員展開的一組評(píng)估活動(dòng)。每一項(xiàng)評(píng)估活動(dòng)可進(jìn)一步細(xì)分為子活動(dòng),子活動(dòng)又進(jìn)一步細(xì)分為動(dòng)作,而每一個(gè)動(dòng)作又由一個(gè)或多個(gè)確定的工作單元組成,如下圖所示:返回本章首頁 返回本章首頁評(píng)估活動(dòng)的分解 (5)評(píng)估結(jié)果評(píng)估人員在評(píng)估過程中,需要作出不同層次的裁決,評(píng)估人員的裁決可以有三種不同的結(jié)果,分別為:不確定、通過或失敗。返回本章首頁 2.基于指標(biāo)分析的網(wǎng)絡(luò)安全綜合評(píng)估模型(1)綜合評(píng)估概要為全面了解目標(biāo)網(wǎng)絡(luò)系統(tǒng)的安全性能的狀況,需要對(duì)各個(gè)方面的指標(biāo)或項(xiàng)目進(jìn)行測試或評(píng)估,必須將全體評(píng)估項(xiàng)目的評(píng)估結(jié)果進(jìn)行綜合,才能得到關(guān)于目標(biāo)網(wǎng)絡(luò)信息系統(tǒng)的安全性能的最終評(píng)價(jià)。返回本章首頁 為完成網(wǎng)絡(luò)系統(tǒng)安全狀況的綜合評(píng)估,首先要從最低層的項(xiàng)目入手,然后由低到高,確定出每個(gè)層次項(xiàng)目的評(píng)估結(jié)果,最后將第一層項(xiàng)目的評(píng)估結(jié)果綜合在一起,得出目標(biāo)網(wǎng)絡(luò)系統(tǒng)安全狀況的綜合評(píng)估結(jié)果。對(duì)同一層次上的(局部的)評(píng)估項(xiàng)的評(píng)估結(jié)果的綜合,可以有多種方法,如采用加權(quán)平均,模糊綜合評(píng)價(jià)等。返回本章首頁 (2)歸一化處理定量指標(biāo)的歸一化對(duì)定量指標(biāo)進(jìn)行歸一化處理方法可分成三類:①線段,②折線,③曲線。使用哪一種方法做歸一化處理取決于具體的測試項(xiàng)的特點(diǎn),適用于某一測試項(xiàng)的歸一化方法不一定適用于其它項(xiàng)目。返回本章首頁 定性評(píng)估項(xiàng)的量化和歸一化定性評(píng)估項(xiàng)的結(jié)果通常以等級(jí)的形式給出,如“很差、較差、一般、較好、很好”。對(duì)于定性評(píng)估項(xiàng)的最筒單的定性評(píng)估結(jié)果,即評(píng)估結(jié)果為“是”或“否”的情況,量化和歸一化可采用直截了當(dāng)法,即“是”指定為“1”,“否”指定為“0”。返回本章首頁 當(dāng)定性指標(biāo)采用“很差、較差、一般、較好、很好”的方式描述時(shí),可根據(jù)它們的次序粗略地分配一個(gè)整數(shù)來實(shí)現(xiàn)結(jié)果的量化,如使用“1、2、3、4、5”與之對(duì)應(yīng)。這些量化后的結(jié)果“1、2、3、4、5”可分別采用“0.1、0.3、0.5、0.7、0.9”或“a、b、c、d、e”作為它們的歸一化值,其中0≤a≤0.2,0.2≤b≤0.4,0.4≤c≤0.6,0.6≤d≤0.8,0.8≤e≤1。返回本章首頁 (3)綜合評(píng)估方法所有評(píng)估項(xiàng)的評(píng)估結(jié)果經(jīng)過綜合便可得到對(duì)系統(tǒng)的總的評(píng)價(jià)。對(duì)于同一個(gè)層次上的評(píng)估項(xiàng)(指標(biāo)),綜合評(píng)估過程是一個(gè)從多維空間到一個(gè)線段中的點(diǎn)或評(píng)價(jià)等級(jí)論域中的等級(jí)的映射過程。返回本章首頁 如果評(píng)估項(xiàng)之間是層次關(guān)系,則綜合評(píng)估過程的任務(wù)是將該層次結(jié)構(gòu)中的全部評(píng)估項(xiàng)映射到上面的線段A,或等級(jí)論域L。即:f:(H)→A(或f:(H)→L)其中,H表示評(píng)估項(xiàng)之間的層次結(jié)構(gòu)返回本章首頁 典型的綜合評(píng)估方法有:加權(quán)算數(shù)平均加權(quán)幾何平均混合平均返回本章首頁 在綜合評(píng)估過程中,對(duì)某些評(píng)估項(xiàng)來說,使用加權(quán)算數(shù)平均對(duì)其進(jìn)行綜合比較合適,而對(duì)另一些評(píng)估項(xiàng)來說,使用加權(quán)幾何平均可能更好。這種情況是由評(píng)估項(xiàng)的固有性質(zhì)決定的。某一評(píng)估項(xiàng)的評(píng)估值可能是決定性的,以至于基本上主要依靠它作出最終評(píng)價(jià),也可能不那么重要。返回本章首頁 3.基于模糊評(píng)價(jià)的網(wǎng)絡(luò)安全狀況評(píng)估模型在評(píng)估實(shí)踐中,經(jīng)常遇到一些評(píng)估項(xiàng),它們的評(píng)估結(jié)果難于以定量的方式表達(dá)。模糊數(shù)學(xué)特別適合于用來處理定性的評(píng)估項(xiàng)目。例如:系統(tǒng)評(píng)估中的大部分項(xiàng)目基本都是定性的。模糊數(shù)學(xué)可用來處理這些評(píng)估結(jié)果,并形成總的評(píng)價(jià)。返回本章首頁 7.5網(wǎng)絡(luò)安全檢測評(píng)估系統(tǒng)簡介計(jì)算機(jī)網(wǎng)絡(luò)信息系統(tǒng)安全檢測評(píng)估系統(tǒng)的發(fā)展非常迅速,現(xiàn)在已經(jīng)成為計(jì)算機(jī)網(wǎng)絡(luò)信息系統(tǒng)安全解決方案的重要組成部分。我們以InternetScanner和Nessus為例來介紹網(wǎng)絡(luò)安全檢測評(píng)估系統(tǒng)。返回本章首頁 1.InternetScanner7.0簡介InternetScanner是ISS公司開發(fā)的網(wǎng)絡(luò)安全評(píng)估工具,可以對(duì)網(wǎng)絡(luò)漏洞進(jìn)行分析和提供決策支持。InternetScanner可以對(duì)計(jì)算機(jī)網(wǎng)絡(luò)信息系統(tǒng)進(jìn)行全面的檢測和評(píng)估。返回本章首頁 2.InternetScanner的掃描評(píng)估過程InternetScanner有計(jì)劃和可選擇性地對(duì)網(wǎng)絡(luò)通信服務(wù)、操作系統(tǒng)、主要的應(yīng)用系統(tǒng)以及路由器和防火墻等進(jìn)行探測掃描,查找最容易被用來攻擊的漏洞,探測、調(diào)查和模擬攻擊網(wǎng)絡(luò)。最后InternetScanner對(duì)漏洞情況進(jìn)行分析,同時(shí)提供一系列正確的應(yīng)采取的措施,提供趨勢分析并產(chǎn)生報(bào)告和數(shù)據(jù)。返回本章首頁 InternetScanner的掃描評(píng)估過程返回本章首頁 (1)定義掃描會(huì)話(Session)InternetScanner利用會(huì)話(Session)來定義哪些設(shè)備需要被掃描。創(chuàng)建了某個(gè)新的會(huì)話時(shí),其中會(huì)包含以下三個(gè)屬性:用來定義掃描測試內(nèi)容的策略(Policy);用來定義掃描范圍的KEY文件;按IP地址定義的需要被掃描的設(shè)備組;返回本章首頁 (2)定義掃描策略掃描策略(Policy)是用來定義InternetScanner掃描系統(tǒng)時(shí)利用攻擊庫里的哪些攻擊方式來嘗試攻擊系統(tǒng)。獲得策略定義的方法有如下兩種:直接利用InternetScanner默認(rèn)設(shè)置的策略定義;點(diǎn)擊AddPolicy按鈕來自定義策略。返回本章首頁 (3)確定被掃描評(píng)估的目標(biāo)確定被掃描主機(jī)的方法有如下三種:利用某個(gè)已經(jīng)存在的主機(jī)文件。利用行輸入方式輸入某個(gè)或多個(gè)IP地址或網(wǎng)段來確定掃描的主機(jī)。ping所有key文件定義網(wǎng)段范圍的所有IP地址,只要是可以ping通的設(shè)備均會(huì)被掃描。返回本章首頁 (4)生成報(bào)告InternetScanner提供多種類型的報(bào)告,報(bào)告的格式也有多種可選。行政管理人員報(bào)告技術(shù)管理人員報(bào)告技術(shù)人員報(bào)告用戶定制報(bào)告返回本章首頁 3.Nessus簡介Nessus是一套非常簡單易用且功能強(qiáng)大的網(wǎng)絡(luò)安全檢測工具。Nessus的主要特色包括:Client/Server架構(gòu)采用plug-in技術(shù)調(diào)用外部程序增強(qiáng)測試能力Nessus3和Nessus2.x兩者在操作使用方面的區(qū)別并不明顯,因此下面我們將以Nessus2.x為對(duì)象來介紹。返回本章首頁 4.Nessus安裝Nessus安裝一般包括:服務(wù)端安裝、服務(wù)端配置、漏洞庫插件升級(jí)、客戶端安裝等步驟。在安裝之前,推薦先安裝最新版本的NMAP、Hydra、Nikto。Nessus安裝的時(shí)候會(huì)自動(dòng)識(shí)別這些已安裝的外部程序,并集成這些程序來增強(qiáng)Nessus的功能。服務(wù)器推薦在Linux平臺(tái)下安裝,客戶端推薦使用NessusWX。返回本章首頁 5.Nessus使用Nessus使用一般包括:插件選擇、選項(xiàng)部分的配置、端口掃描的配置、掃描對(duì)象的輸入和啟動(dòng)掃描等步驟。返回本章首頁 7.5小結(jié)網(wǎng)絡(luò)安全檢測與評(píng)估是保證計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的有效手段。網(wǎng)絡(luò)安全檢測與評(píng)估的目的是通過一定的技術(shù)手段先于攻擊者發(fā)現(xiàn)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的安全漏洞,并對(duì)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的安全狀況作出正確的評(píng)價(jià)。網(wǎng)絡(luò)安全檢測與評(píng)估的主要概念包括網(wǎng)絡(luò)安全漏洞、網(wǎng)絡(luò)安全評(píng)估標(biāo)準(zhǔn)、網(wǎng)絡(luò)安全評(píng)估方法、網(wǎng)絡(luò)安全檢測評(píng)估系統(tǒng)等。返回本章首頁 返回本章首頁本章到此結(jié)束,謝謝!

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。
最近更新
更多
大家都在看
近期熱門
關(guān)閉