当前位置:
文档之家› 网络安全检测与评估技术.pptx
网络安全检测与评估技术.pptx
返回本章首页
第七章 网络安全检测与评估技术
TCSEC根据所采用的安全策略、系统所具备的安全功能 将系统分为四类七个安全级别。
返回本章首页
第七章 网络安全检测与评估技术
(2)按漏洞的成因分类 可以分为: 输入验证错误类;访问验证错误类;竞争条
件类;意外情况处置错误类;设计错误类;配 置错误类;环境错误类。
返回本章首页
第七章 网络安全检测与评估技术
3. 网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分,
漏洞探测技术可以分为:信息型漏洞探测和攻 击型漏洞探测两种。
漏洞的产生有其必然性,这是因为软件的 正确性通常是通过检测来保障的。而“检测只 能发现错误,证明错误的存在,不能证明错误 的不存在”。
返回本章首页
第七章 网络安全检测与评估技术
(2)安全威胁的定义 安全威胁是指所有能够对计算机网络信息
系统的网络服务和网络信息的机密性、可用性 和完整性产生阻碍、破坏或中断的各种因素。 安全威胁可以分为人为安全威胁和非人为安全 威胁两大类。安全威胁与安全漏洞密切相关, 安全漏洞的可度量性使得人们对系统安全的潜 在影响有了更加直观的认识。
高严重度: 漏洞易于 利用,并且潜在的损 失较大。
等级
影响度
1
低影响度: 漏洞的影响较低,不会产生连 带的其他安全漏洞。
中等影响度: 漏洞可能影响系统的一个或 2 多个模块,该漏洞的利用可能会导致其他
漏洞可利用。
高影响度: 漏洞影响系统的大部分模块, 3 并且该漏洞的利用显著增加其他漏洞的可
利用性。
返回本章首页
第七章 网络安全检测与评估技术
表7-2 漏洞威胁综合等级分类
严重 等级
1 2 3
影响等级
1
2
3
1
2
3
2
3
4
3
4
5
返回本章首页
第七章 网络安全检测与评估技术
表7-3 漏洞威胁等级分类描述
等级
描述
1 低影响度,低严重度 2 低影响度,中等严重度;中等影响度,低严重度 3 低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度 4 中等影响度,高严重度;高影响度,中等严重度 5 高影响度,高严重度
1990年加拿大可信 计算机产品评估准则
CTCPEC
1996年国际通用准 则(CC)
1991年美国联邦 准则(FC)
1999年国Байду номын сангаас标准 ISO 15408
图7-1 测评标准的发展演变历程
返回本章首页
CC … EAL1 EAL2 EAL3 EAL4 … … EAL5 EAL6 EAL7
第七章 网络安全检测与评估技术
第七章 网络安全检测与评估技术
第7章 网络安全检测与评估技术 内容提要:
➢网络安全漏洞 ➢网络安全评估标准 ➢网络安全评估方法 ➢网络安全检测评估系统简介 ➢小结
第七章 网络安全检测与评估技术
7.1 网络安全漏洞
1. 网络安全漏洞威胁 (1)安全漏洞的定义
漏洞是在硬件、软件、协议的具体实现或 系统安全策略上存在的缺陷,可以使攻击者在 未授权的情况下访问或破坏系统。
(2)攻击型漏洞探测技术 模拟攻击是最直接的漏洞探测技术,其探
测结果的准确率也是最高的。 该探测技术的主要思想是模拟网络入侵的
一般过程,对目标系统进行无恶意攻击尝试, 若攻击成功则表明相应安全漏洞必然存在。
返回本章首页
第七章 网络安全检测与评估技术
(3)漏洞探测技术按其技术特征可分为: ➢基于应用的检测技术 ➢基于主机的检测技术 ➢基于目标的漏洞检测技术 ➢基于网络的检测技术
返回本章首页
第七章 网络安全检测与评估技术
7.2 网络安全评估标准
1. 网络安全评估标准的发展历程 (1)首创而孤立的阶段 (2)普及而分散的阶段 (3)集中统一阶段
返回本章首页
第七章 网络安全检测与评估技术
1985年美国可信计 算机系统评估准则
(TCSEC)
1991年欧洲信息技 术安全评估准则 (ITSEC )
返回本章首页
第七章 网络安全检测与评估技术
2. TCSEC、ITSEC和CC的基本构成 (1)TCSEC的基本构成
TCSEC主要由以下四个方面进行描述: ➢安全策略模型(Security Policy Model) ➢可追究性(Accountability) ➢保证(Assurance) ➢文档(Documentation)
表7-7 各标准的等级划分对照表
TCSEC
FC
ITSEC
D
E0
…
…
C1
E1
C2
T1
E2
B1
T2
E3
…
T3
…
…
T4
…
B2
T5
E4
B3
T6
E5
A
T7
E6
CTCPEC T0 T1 T2 T3 T4 … … T5 T6 T7
GB17859-1999 … 1:用户自主保护 2:系统审计保护 3:安全标记保护 4:结构变化保护 … … 5:访问验证保护 … …
第七章 网络安全检测与评估技术
2. 网络安全漏洞的分类方法 ➢按漏洞可能对系统造成的直接威胁分类 ➢按漏洞的成因分类
返回本章首页
第七章 网络安全检测与评估技术
(1)按漏洞可能对系统造成的直接威胁分类 可以分为: 远程管理员权限;本地管理员权限;普通
用户访问权限;权限提升;读取受限文件; 远程拒绝服务;本地拒绝服务;远程非授权 文件存取;口令恢复;欺骗;服务器信息泄 露;其它漏洞。
按照漏洞探测的技术特征,又可以划分为: 基于应用的探测技术、基于主机的探测技术、 基于目标的探测技术和基于网络的探测技术等。
返回本章首页
第七章 网络安全检测与评估技术
(1)信息型漏洞探测技术 信息型漏洞探测技术就是通过探测目标
的型号、运行的操作系统版本及补丁安装情 况、配置情况、运行服务及其服务程序版本 等信息确定目标存在的安全漏洞的探测技术。
返回本章首页
第七章 网络安全检测与评估技术
可以按照风险等级对安全漏洞进行归类,表 7-1,7-2,7-3对漏洞分类方法进行了描述 。
表7-1 漏洞威胁等级分类
严重度
低严重度: 漏洞难以 利用,并且潜在的损 失较少。
中等严重度: 漏洞难 以利用,但是潜在的 损失较大,或者漏洞 易于利用,但是潜在 的损失较少。
该技术具有实现方便、对目标不产生破 坏性影响的特点。其不足之处是对于具体某 个漏洞存在与否,难以做出确定性的结论。
返回本章首页
第七章 网络安全检测与评估技术
为提高信息型漏洞探测技术的准确率和效 率,许多改进措施也不断地被引入: ➢顺序扫描技术 ➢多重服务检测技术
返回本章首页
第七章 网络安全检测与评估技术