第7章 网络安全检测与评估技术.ppt
《第7章 网络安全检测与评估技术.ppt》由会员分享,可在线阅读,更多相关《第7章 网络安全检测与评估技术.ppt(52页珍藏版)》请在优知文库上搜索。
1、第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 第第7章章 网络安全检测与评估网络安全检测与评估技术技术 内容提要:内容提要:网络安全漏洞网络安全漏洞 网络安全评估标准网络安全评估标准网络安全评估方法网络安全评估方法网络安全检测评估系统简介网络安全检测评估系统简介小结小结第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 7.1 网络安全漏洞网络安全漏洞 1.网络安全漏洞威胁网络安全漏洞威胁(1)安全漏洞安全漏洞的定义的定义 漏洞是在硬件、软件、协议的具体实现或漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者在系统安全策略上存在的缺陷,可以使攻击者
2、在未授权的情况下访问或破坏系统。未授权的情况下访问或破坏系统。漏洞的产生有其必然性,这是因为软件的漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。而正确性通常是通过检测来保障的。而“检测只检测只能发现错误,证明错误的存在,不能证明错误能发现错误,证明错误的存在,不能证明错误的不存在的不存在”。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (2)安全威胁安全威胁的定义的定义 安全威胁是指所有能够对计算机网络信息安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍
3、、破坏或中断的各种因素。和完整性产生阻碍、破坏或中断的各种因素。安全威胁可以分为安全威胁可以分为人为安全威胁人为安全威胁和和非人为安全非人为安全威胁威胁两大类。安全威胁与安全漏洞密切相关,两大类。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。在影响有了更加直观的认识。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 可以按照风险等级对安全漏洞进行归类,表可以按照风险等级对安全漏洞进行归类,表7-1,7-2,7-3对漏洞分类方法进行了描述对漏洞分类方法进行了描述。返回本章首页
4、返回本章首页表表7-1 漏洞威胁等级分类漏洞威胁等级分类严严 重重 度度等级等级影响度影响度低严重度:漏洞难以利用,并且潜在的损失较少。1低影响度:漏洞的影响较低,不会产生连带的其他安全漏洞。中等严重度:漏洞难以利用,但是潜在的损失较大,或者漏洞易于利用,但是潜在的损失较少。2中等影响度:漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其他漏洞可利用。高严重度:漏洞易于利用,并且潜在的损失较大。3高影响度:漏洞影响系统的大部分模块,并且该漏洞的利用显著增加其他漏洞的可利用性。第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 返回本章首页返回本章首页表表7-2 漏洞威胁综合等级
5、分类漏洞威胁综合等级分类严重等级影响等级123112322343345第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 表表7-3 漏洞威胁等级分类描述漏洞威胁等级分类描述等级描 述1低影响度,低严重度2低影响度,中等严重度;中等影响度,低严重度3低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度4中等影响度,高严重度;高影响度,中等严重度5高影响度,高严重度第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 2.网络安全漏洞的分类方法网络安全漏洞的分类方法按漏洞可能对系统造成的直接威胁分类按漏洞可能对系统造成的直接威胁分类按漏洞的成因分类按漏洞的成因分类返回本章
6、首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (1)按漏洞可能对系统造成的直接威胁分类)按漏洞可能对系统造成的直接威胁分类 可以分为:可以分为:远程管理员权限;本地管理员权限;普通远程管理员权限;本地管理员权限;普通用户访问权限;权限提升;读取受限文件;用户访问权限;权限提升;读取受限文件;远程拒绝服务;本地拒绝服务;远程非授权远程拒绝服务;本地拒绝服务;远程非授权文件存取;口令恢复;欺骗;服务器信息泄文件存取;口令恢复;欺骗;服务器信息泄露;其它漏洞。露;其它漏洞。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (2)按漏洞的
7、成因分类)按漏洞的成因分类 可以分为:可以分为:输入验证错误类;访问验证错误类;竞争条输入验证错误类;访问验证错误类;竞争条件类;意外情况处置错误类;设计错误类;配件类;意外情况处置错误类;设计错误类;配置错误类;环境错误类。置错误类;环境错误类。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 3.网络安全漏洞探测技术网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分,按照网络安全漏洞的可利用方式来划分,漏洞探测技术可以分为:信息型漏洞探测和攻漏洞探测技术可以分为:信息型漏洞探测和攻击型漏洞探测两种。击型漏洞探测两种。按照漏洞探测的技术特征,又可以划分
8、为:按照漏洞探测的技术特征,又可以划分为:基于应用的探测技术、基于主机的探测技术、基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术基于目标的探测技术和基于网络的探测技术等。等。返回本章首页返回本章首页第七章第七章 网络安全检测与评估技术网络安全检测与评估技术 (1)信息型漏洞探测技术)信息型漏洞探测技术 信息型漏洞探测技术就是通过探测目标信息型漏洞探测技术就是通过探测目标的的型号、运行的操作系统版本及补丁安装情型号、运行的操作系统版本及补丁安装情况、配置情况、运行服务及其服务程序版本况、配置情况、运行服务及其服务程序版本等信息确定目标存在的安全漏洞的探测技术。等信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第7章 网络安全检测与评估技术 网络安全 检测 评估 技术
