ch7网络安全检测与评估技术-课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《ch7网络安全检测与评估技术-课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ch7 网络安全 检测 评估 技术 课件
- 资源描述:
-
1、第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 第第7章章 网络安全检测与评估网络安全检测与评估技术技术 内容提要:内容提要:网络安全漏洞网络安全漏洞 网络安全漏洞检测技术网络安全漏洞检测技术网络安全评估标准网络安全评估标准网络安全评估方法网络安全评估方法网络安全检测评估系统简介网络安全检测评估系统简介小结小结第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 7.1 网络安全漏洞网络安全漏洞 1.网络安全漏洞威胁网络安全漏洞威胁(1)安全漏洞的定义)安全漏洞的定义 漏洞是在硬件、软件、协议的具体实现或漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击
2、者在系统安全策略上存在的缺陷,可以使攻击者在未授权的情况下访问或破坏系统。未授权的情况下访问或破坏系统。漏洞的产生有其必然性,这是因为软件的漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。而正确性通常是通过检测来保障的。而“检测只检测只能发现错误,证明错误的存在,不能证明错误能发现错误,证明错误的存在,不能证明错误的不存在的不存在”。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (2)安全威胁的定义)安全威胁的定义 安全威胁是指所有能够对计算机网络信息安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性系统的网络服
3、务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。和完整性产生阻碍、破坏或中断的各种因素。安全威胁可以分为安全威胁可以分为人为安全威胁人为安全威胁和和非人为安全非人为安全威胁威胁两大类。安全威胁与安全漏洞密切相关,两大类。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。在影响有了更加直观的认识。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 可以按照风险等级对安全漏洞进行归类,表可以按照风险等级对安全漏洞进行归类,表7-1,7-2,7-3对漏洞分类方法进行
4、了描述对漏洞分类方法进行了描述。返回本章首页返回本章首页表表7-1 漏洞威胁等级分类漏洞威胁等级分类严严 重重 度度等级等级影响度影响度低严重度:漏洞难以利用,并且潜在的损失较少。1低影响度:漏洞的影响较低,不会产生连带的其他安全漏洞。中等严重度:漏洞难以利用,但是潜在的损失较大,或者漏洞易于利用,但是潜在的损失较少。2中等影响度:漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其他漏洞可利用。高严重度:漏洞易于利用,并且潜在的损失较大。3高影响度:漏洞影响系统的大部分模块,并且该漏洞的利用显著增加其他漏洞的可利用性。第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 返回本章
5、首页返回本章首页表表7-2 漏洞威胁综合等级分类漏洞威胁综合等级分类严重等级影响等级123112322343345第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 表表7-3 漏洞威胁等级分类描述漏洞威胁等级分类描述等级描 述1低影响度,低严重度2低影响度,中等严重度;中等影响度,低严重度3低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度4中等影响度,高严重度;高影响度,中等严重度5高影响度,高严重度第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 2.网络安全漏洞的分类方法网络安全漏洞的分类方法按漏洞可能对系统造成的直接威胁分类按漏洞可能对系统造成的直接威胁
6、分类按漏洞的成因分类按漏洞的成因分类返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (1)按漏洞可能对系统造成的直接威胁分类)按漏洞可能对系统造成的直接威胁分类 可以将漏洞分为:可以将漏洞分为:远程管理员权限;本地管理员权限;普通远程管理员权限;本地管理员权限;普通用户访问权限;权限提升;读取受限文件;用户访问权限;权限提升;读取受限文件;远程拒绝服务;本地拒绝服务;远程非授权远程拒绝服务;本地拒绝服务;远程非授权文件存取;口令恢复;欺骗;服务器信息泄文件存取;口令恢复;欺骗;服务器信息泄露;其它漏洞。露;其它漏洞。返回本章首页返回本章首页第七章第七章 网络
7、安全检测与评估技术网络安全检测与评估技术 (2)按漏洞的成因分类)按漏洞的成因分类 可以分为:可以分为:输入验证错误类;访问验证错误类;竞争条输入验证错误类;访问验证错误类;竞争条件类;意外情况处置错误类;设计错误类;配件类;意外情况处置错误类;设计错误类;配置错误类;环境错误类。置错误类;环境错误类。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 7.2 网络安全漏洞检测技术网络安全漏洞检测技术 网络安全漏洞检测主要包括网络安全漏洞检测主要包括端口扫描端口扫描、操操作系统探测作系统探测和和安全漏洞探测安全漏洞探测。通过端口扫描可以掌握系统都开放了哪些通过端
8、口扫描可以掌握系统都开放了哪些端口、提供了哪些网络服务;端口、提供了哪些网络服务;通过操作系统探测可以掌握操作系统的类通过操作系统探测可以掌握操作系统的类型信息;型信息;通过安全漏洞探测可以发现系统中可能存通过安全漏洞探测可以发现系统中可能存在的安全漏洞。在的安全漏洞。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 1.端口扫描技术端口扫描技术 端口扫描的原理是端口扫描的原理是向目标主机的向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状通过分析响应来判断端口是
9、打开还是关闭等状态信息。态信息。端口扫描技术分为:端口扫描技术分为:uTCP端口扫描技术端口扫描技术uUDP端口扫描技术端口扫描技术返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (1)TCP端口扫描技术端口扫描技术 TCP端口扫描技术主要有全连接扫描技术、端口扫描技术主要有全连接扫描技术、半连接(半连接(SYN)扫描技术、间接扫描技术和秘)扫描技术、间接扫描技术和秘密扫描技术等。密扫描技术等。u全连接扫描技术全连接扫描技术全连接扫描的工作方式是:对目标主机上感兴全连接扫描的工作方式是:对目标主机上感兴趣的端口进行趣的端口进行connect()连接试探,如果
10、该端连接试探,如果该端口被监听,则连接成功,否则表示该端口未开口被监听,则连接成功,否则表示该端口未开放或无法到达。放或无法到达。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 全连接扫描的最大优点是全连接扫描的最大优点是用户无须特殊权限,用户无须特殊权限,且探测结果最为准确且探测结果最为准确。缺点是。缺点是很容易被目标主很容易被目标主机察觉并记录下来机察觉并记录下来。u半连接(半连接(SYN)端口扫描技术)端口扫描技术半连接端口扫描不建立完整的半连接端口扫描不建立完整的TCP连接,而是连接,而是只发送一个只发送一个SYN信息包,就如同正在打开一个信息包,就
11、如同正在打开一个真正的真正的TCP连接,并等待对方的回应一样。连接,并等待对方的回应一样。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 半连接扫描的优点半连接扫描的优点在于即使日志中对扫描有所在于即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全连接记录,但是尝试进行连接的记录也要比全连接扫描要少得多扫描要少得多。缺点是在大部分操作系统下,发送主机需要构缺点是在大部分操作系统下,发送主机需要构造适用于这种扫描的造适用于这种扫描的IP包,通常情况下,包,通常情况下,构造构造SYN数据包需要超级用户或者授权用户访问专数据包需要超级用户或者授权用户访问专门
12、的系统调用门的系统调用。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (2)UDP端口扫描技术端口扫描技术 UDP端口扫描主要用来确定在目标主机上端口扫描主要用来确定在目标主机上有哪些有哪些UDP端口是开放的。其实现思想是发送端口是开放的。其实现思想是发送零字节的零字节的UDP信息包到目标机器的各个端口,信息包到目标机器的各个端口,若收到一个若收到一个ICMP端口不可达的回应,则表示端口不可达的回应,则表示该该UDP端口是关闭的,否则该端口就是开放的。端口是关闭的,否则该端口就是开放的。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检
13、测与评估技术 2.操作系统探测技术操作系统探测技术由于操作系统的漏洞信息总是与操作系统的类由于操作系统的漏洞信息总是与操作系统的类型和版本相联系的,因此操作系统的类型信息型和版本相联系的,因此操作系统的类型信息是网络安全检测的一个重要内容。是网络安全检测的一个重要内容。操作系统探测技术主要包括:操作系统探测技术主要包括:u获取标识信息探测技术获取标识信息探测技术u基于基于TCP/IP协议栈的指纹探测技术协议栈的指纹探测技术u基于基于ICMP响应分析探测技术响应分析探测技术返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (1)获取标识信息探测技术)获取标识信息
14、探测技术 获取标识信息探测技术主要是指借助操作获取标识信息探测技术主要是指借助操作系统本身提供的命令和程序进行操作系统类型系统本身提供的命令和程序进行操作系统类型探测的技术。探测的技术。通常,可以利用通常,可以利用telnet这个简单命令得到这个简单命令得到主机操作系统的类型。主机操作系统的类型。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (2)基于)基于TCP/IP协议栈的指纹探测技术协议栈的指纹探测技术 指纹探测实现依据是不同类型、不同版本指纹探测实现依据是不同类型、不同版本的操作系统在协议栈实现上存在细微差别。的操作系统在协议栈实现上存在细微差别。
15、操作系统指纹探测步骤为:操作系统指纹探测步骤为:u形成一个全面的操作系统指纹特征库;形成一个全面的操作系统指纹特征库;u向目标发送多种特意构造的信息包,检测其向目标发送多种特意构造的信息包,检测其是否响应这些信息包以及其响应方式;是否响应这些信息包以及其响应方式;u把从目标返回的特征信息与指纹特征库进行把从目标返回的特征信息与指纹特征库进行匹配,判断目标机器的操作系统类型等信息。匹配,判断目标机器的操作系统类型等信息。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (3)基于)基于ICMP响应分析探测技术响应分析探测技术 ICMP响应分析探测技术是一种较新的
16、操响应分析探测技术是一种较新的操作系统探测技术。该技术通过发送作系统探测技术。该技术通过发送UDP或或ICMP的请求报文,然后分析各种的请求报文,然后分析各种ICMP应答信应答信息来判断操作系统的类型及其版本信息。息来判断操作系统的类型及其版本信息。本质也是一种基于本质也是一种基于TCP/IP协议栈的操作协议栈的操作系统指纹探测技术。系统指纹探测技术。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 3.安全漏洞探测技术安全漏洞探测技术 安全漏洞探测是采用各种方法对目标可能安全漏洞探测是采用各种方法对目标可能存在的已知安全漏洞进行逐项检查。存在的已知安全漏洞进
17、行逐项检查。按照网络安全漏洞的可利用方式来划分,按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为:信息型漏洞探测和攻漏洞探测技术可以分为:信息型漏洞探测和攻击型漏洞探测两种。击型漏洞探测两种。按照漏洞探测的技术特征,可以划分为:按照漏洞探测的技术特征,可以划分为:基于应用的探测技术、基于主机的探测技术、基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。基于目标的探测技术和基于网络的探测技术等。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (1)信息型漏洞探测技术)信息型漏洞探测技术 信息型漏洞探测技术就是通过探测目标
18、信息型漏洞探测技术就是通过探测目标的型号、运行的操作系统版本及补丁安装情的型号、运行的操作系统版本及补丁安装情况、配置情况、运行服务及其服务程序版本况、配置情况、运行服务及其服务程序版本等信息确定目标存在的安全漏洞的探测技术。等信息确定目标存在的安全漏洞的探测技术。该技术具有实现方便、对目标不产生破该技术具有实现方便、对目标不产生破坏性影响的特点。其不足之处是对于具体某坏性影响的特点。其不足之处是对于具体某个漏洞存在与否,难以做出确定性的结论。个漏洞存在与否,难以做出确定性的结论。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 为提高信息型漏洞探测技术的准确
19、率和效为提高信息型漏洞探测技术的准确率和效率,许多改进措施也不断地被引入率,许多改进措施也不断地被引入:顺序扫描技术顺序扫描技术多重服务检测技术多重服务检测技术返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (2)攻击型漏洞探测技术)攻击型漏洞探测技术 模拟攻击是最直接的漏洞探测技术,其探模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应安全漏洞必然存
20、在。若攻击成功则表明相应安全漏洞必然存在。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (3)漏洞探测技术按其技术特征可分为:)漏洞探测技术按其技术特征可分为:基于应用的检测技术基于应用的检测技术 基于主机的检测技术基于主机的检测技术基于目标的漏洞检测技术基于目标的漏洞检测技术基于网络的检测技术基于网络的检测技术返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 7.3 网络安全评估标准网络安全评估标准 1.网络安全评估标准的发展历程网络安全评估标准的发展历程(1)首创而孤立的阶段)首创而孤立的阶段(2)普及而分散的阶段普及
21、而分散的阶段(3)集中统一阶段集中统一阶段 返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 返回本章首页返回本章首页图图7-1 测评标准的发展演变历程测评标准的发展演变历程第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 返回本章首页返回本章首页表表7-7 各标准的等级划分对照表各标准的等级划分对照表CCCCTCSECTCSECFCFCITSECITSECCTCPECCTCPECGB17859-1999GB17859-1999D DE0E0T0T0EAL1EAL1T1T11 1:用户自主保护:用户自主保护EAL2EAL2C1C1E1E1T2T22
22、2:系统审计保护:系统审计保护EAL3EAL3C2C2T1T1E2E2T3T33 3:安全标记保护:安全标记保护EAL4EAL4B1B1T2T2E3E3T4T44 4:结构变化保护:结构变化保护T3T3T4T4EAL5EAL5B2B2T5T5E4E4T5T55 5:访问验证保护:访问验证保护EAL6EAL6B3B3T6T6E5E5T6T6EAL7EAL7A AT7T7E6E6T7T7第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 2.TCSEC、ITSEC和和CC的基本构成的基本构成(1)TCSEC的基本构成的基本构成 TCSEC主要由以下四个方面进行描述:主要由以下四个方面进行描
23、述:安全策略模型(安全策略模型(Security Policy Model)可追究性(可追究性(Accountability)保证(保证(Assurance)文档(文档(Documentation)返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 返回本章首页返回本章首页TCSEC的安全级别的安全级别类别级别名 称主要特征A AA A验证设计形式化的最高级描述和验证形式化的隐蔽通道分析非形式化的代码对应证明B BB3B3安全区域访问控制高抗渗透能力B2B2结构化保护形式化模型/隐通道约束面向安全的体系结构较好的抗渗透能力B1B1标识的安全保护强访问控制安全标识
24、C CC2C2受控制的访问控制单独的可追究性广泛的审计踪迹C1C1自主安全保护自主访问控制D DD D低级保护相当于无安全功能的个人微机TCSECTCSEC根据所采用的安全策略、系统所具备的安全功能根据所采用的安全策略、系统所具备的安全功能将系统分为四类七个安全级别。将系统分为四类七个安全级别。第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (2)ITSEC的基本构成的基本构成 TSEC也定义了也定义了7个安全级别,即个安全级别,即 E6:形:形式化验证;式化验证;E5:形式化分析;:形式化分析;E4:半形式化:半形式化分析;分析;E3:数字化测试分析;:数字化测试分析;E2:数字
25、化测:数字化测试;试;E1:功能测试;:功能测试;E0:不能充分满足保证。:不能充分满足保证。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 ITSEC的安全功能分类为:标识与鉴别、的安全功能分类为:标识与鉴别、访问控制、可追究性、审计、客体重用、精确访问控制、可追究性、审计、客体重用、精确性、服务可靠性、数据交换。其保证则分为:性、服务可靠性、数据交换。其保证则分为:有效性(有效性(Effectiveness)和正确性)和正确性(Correctness)。)。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (3)CC的基
展开阅读全文