计算机网络安全第20章 安全认证和评估.pptx

上传人:精*** 文档编号:17305885 上传时间:2023-07-23 格式:PPTX 页数:89 大小:1.06MB
下载 相关 举报
计算机网络安全第20章 安全认证和评估.pptx_第1页
第1页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第2页
第2页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第3页
第3页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第4页
第4页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第5页
第5页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第6页
第6页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第7页
第7页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第8页
第8页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第9页
第9页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第10页
第10页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第11页
第11页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第12页
第12页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第13页
第13页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第14页
第14页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第15页
第15页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第16页
第16页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第17页
第17页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第18页
第18页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第19页
第19页 / 共89页
计算机网络安全第20章 安全认证和评估.pptx_第20页
第20页 / 共89页
亲,该文档总共89页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机网络安全第20章 安全认证和评估.pptx

《计算机网络安全第20章 安全认证和评估.pptx》由会员分享,可在线阅读,更多相关《计算机网络安全第20章 安全认证和评估.pptx(89页珍藏版)》请在冰点文库上搜索。

计算机网络安全第20章 安全认证和评估.pptx

第20章安全认证和评估,20.1风险管理20.2安全成熟度模型20.3威胁20.4安全评估方法20.5安全评估准则20.6本章小结习题,针对内部和外部的攻击所采用的安全体系结构的能力需要认证和评估。

技术在不断变化,新的应用正在开发,新的平台正在加到非军事区(DMZ),额外的端口正在加进防火墙。

由于竞争,很多应用在市场的生存时间越来越短,软件开发生命周期中的测试和质量保证正在忽略。

很多大的组织甚至没有一个完全的目录,将计算机、网络设备以及在网络上的各个应用编制进去,而只是将这些组件独自地进行配置。

由于没有将安全测试作为软件质量保证的一个组成部分,应用的漏洞(脆弱性)不断发生。

安全评估认证安全体系结构是否能满足安全策略和最好的经营业务实际。

一个典型的安全评估问题是它经常没有用于对经营业务的影响的评析。

这里引入一个概念,称为安全成熟度模型(SecurityMaturityModel,SMM),用来适当地测量一个给定的准则,该准则基于在工业界最佳的经营业务实际,且能将其反馈到经营业务。

它还提供一个改进的方法,包括将不足之处列成清单。

安全成熟度模型可测量企业安全体系结构的3个不同部分:

计划、技术与配置、操作运行过程。

从经营业务的观点看,要求安全解决方案的性能价格比最好,即基于特定产业的最佳实际。

在任何系统中的安全控制应预防经营业务的风险。

然而,决定哪些安全控制是合适的以及性能价格比好的这一过程经常是复杂的,有时甚至是主观的。

安全风险分析的最主要功能是将这个过程置于更为客观的基础上。

风险管理是识别、评估和减少风险的过程。

一个组织有很多个体负责对给定应用接受给定风险。

这些个体包括总经理、CFO(ChiefFinancialOfficer,首席财务执行官)、经营业务部门的负责人,以及信息所有者。

一个组织的总的风险依赖于下面一些属性:

资产的质量(丢失资产的效应)和数量(钱)的价值;基于攻击的威胁可能性;假如威胁实现,对经营业务的影响。

20.1风险管理,将资产价值和代价相联系或决定投资回报(ReturnOnInvestment,ROI)的能力经常是困难的。

相反,可以确定保护机制的代价。

将国家秘密的信息作为极敏感的信息,因为对这些信息的错误处理,其结果将危害到国家秘密。

比之于商业组织,政府愿意花更多的费用来保护信息。

直接的定量花费包括更换损坏的设备、恢复后备和硬盘的费用等。

由于事故而引起的宕机时间是可测量的,很多金融贸易系统因此而遭受大量经济损失。

生产的降低,例如E-mail服务器宕机,很多组织的工作将停止。

与定量的代价相比,质量的代价对组织的破坏更大。

假如用来销售的Web站点被黑客破坏了,有可能所有客户的信用卡号被偷,这将严重地影响这个站点的信誉。

也有可能在短时期内,经营业务停止。

风险评估对漏洞和威胁的可能性进行检查,并考虑事故造成的可能影响。

威胁的水平决定于攻击者的动机、知识和能力。

大部分内部人员不大可能使用黑客工具,然而十分熟悉网上的应用,可以删除文件、引起某些物理损坏,甚至是逻辑炸弹等。

漏洞水平和保护组织资产的安全体系结构的能力正相反。

如果安全控制弱,那么暴露的水平高,随之发生事故灾难的机率也大。

对数据、资源的漏洞及其利用的可能性取决于以下属性,且很难预测:

资产的价值、对对手的吸引力、技术的变更、网络和处理器的速度、软件的缺陷等。

描述威胁和漏洞最好的方法是根据对经营业务的影响描述。

此外,对特殊风险的评估影响还和不确定性相联系,也依赖于暴露的水平。

所有这些因素对正确地预测具有很大的不确定性,因此安全的计划和认证是十分困难的。

图20.1表示了风险评估的方法。

图20.1风险评估方法,成熟度模型可用来测量组织的解决方案(软件、硬件和系统)的能力和效力。

因此它可用于安全评估,以测量针对业界最佳实际的安全体系结构。

可以就以下3个方面进行分析:

计划、技术和配置、操作运行过程。

20.2安全成熟度模型,安全计划包括安全策略、标准、指南以及安全需求。

技术和配置的成熟度水平根据选择的特定产品、准则,在组织内的安置以及产品配置而定。

操作运行过程包括变更管理、报警和监控,以及安全教育方面。

美国CarnegieMellon大学的软件工程研究所(SoftwareEngineeringInsititue,SEI)制定了系统安全工程能力成熟度模型(SystemSecurityEngineeringCapabilityMaturityModel,SSE-CMM)。

它将安全成熟度能力级别分成4级,以适应不同级别的安全体系结构,如表20-1所示。

表20-1安全成熟度能力级别,1.安全计划一个好的安全体系结构必须建立在一个坚固的安全计划基础之上。

计划的文本必须清晰、完整。

很多组织的安全策略、标准和指南存在以下一些问题:

(1)内容太旧,已过时,不适用于当前的应用。

安全策略应每年更新,以适应技术的变化。

(2)文本有很多用户,如开发者、风险管理者、审计人员,所用语言又适用于多种解释。

如果陈述太抽象,那么实施时将无效力。

(3)表达不够详细。

很多组织的安全策略观念只是一个口令管理。

组织安全策略文本中通常缺少信息的等级分类以及访问控制计划文本。

(4)用户需要知道有关安全的文本。

如果用户不能方便地获得和阅读文本,就会无意地犯规,然而难以追查责任。

2.技术和配置当今,市场上有很多安全厂商和安全产品,但是没有一个产品能提供完全的安全解决方案。

诸如防火墙、IDS、VPN、鉴别服务器等产品都只是解决有限的问题。

安全专业人员应能适当地选择产品,正确地将它们安置在基础设施中,合适地配置和支持。

然而,他们经常会不正确地采购安全产品,例如,有人认为只要在需要保护的有价值的资产前放置一个防火墙,就什么问题都能解决。

从网络的观点看部分正确,但防火墙不提供应用和平台的保护,也不提供有用的入侵检测信息。

安全产品的合适配置也是一个挑战。

有时产品的默认配置是拒绝所有访问,只有清晰的允许规则能通过通信。

安全产品配置的最大挑战是需要有熟练的专业人员来配置和管理。

3.运行过程运行过程包括安全组件需要的必要支持和维护、变更管理、经营业务的连续性、用户安全意识培训、安全管理,以及安全报警与监控。

安全基础设施组件的支持和维护类似于主机和应用服务器所需的支持。

允许的变更管理要有能退回到目前工作版本的设施,并且要和经营业务连续性计划协调一致。

安全设备会产生一些不规则的日志信息,这对管理员来说是复杂的,一旦配置有差错,就会阻止访问网络、应用或平台。

对各种人员的培训是任何安全体系结构成功的关键。

最后,识别安全事故的能力且按照一个逐步升级的过程来恢复是最重要的。

技术变化十分迅速,对从事于安全事业的人员增加了很多困难,因此选择高水平的人员从事该项工作是必须的。

特别是,从事安全培训的专业人员是有效信息安全程序的关键,要使用各种有效媒体进行安全培训课程。

每个企业员工都要接受安全培训,要对不同的人员(例如安全管理员、最终用户、数据拥有者)有针对性地进行培训。

在第2章中讲到,风险是构成安全基础的基本观念。

风险是丢失需要保护的资产的可能性。

测定风险的两个组成部分是漏洞和威胁。

漏洞是攻击可能的途径,威胁是一个可能破坏信息系统安全环境的动作或事件。

威胁包含3个组成部分:

(1)目标,可能受到攻击的方面。

(2)代理,发出威胁的人或组织。

(3)事件,做出威胁的动作类型。

作为威胁的代理,必须要有访问目标的能力,有关于目标的信息类型和级别的知识,还要有对目标发出威胁的理由。

20.3威胁,本章从安全的验证和评估出发,具体分析各种威胁源、威胁是如何得逞的以及针对这些威胁的对策。

弄清楚威胁的来源是减少威胁得逞可能性的关键,下面陈述各种主要的威胁源。

1.人为差错和设计缺陷最大的威胁来源是操作中人为的疏忽行为。

据一些统计,造成信息系统在经费和生产力方面损失的一半是由于人为的差错,另一半则是有意的、恶意的行为。

这些人为差错包括不适当地安装和管理设备、软件,不小心地删除文件,升级错误的文件,将不正确的信息放入文件,忽视口令更换或做硬盘后备等行为,从而引起信息的丢失、系统的中断等事故。

20.3.1威胁源,上述事故由于设计的缺陷,没有能防止很多普遍的人为差错引起的信息丢失或系统故障。

设计的缺陷还会引起各种漏洞的暴露。

2.内部人员很多信息保护设施的侵犯是由一些试图进行非授权行动或越权行动的可信人员执行的。

其动机有些是出于好奇,有些是恶意的,有些则是为了获利。

内部人员的入侵行为包括复制、窃取或破坏信息,然而这些行为又难以检测。

这些个体持有许可或其他的授权,或者通过那些毋需专门授权的行为使网络运行失效或侵犯保护设施。

根据统计,内部人员的侵犯占所有严重安全侵犯事件的70%80%。

3.临时员工外部的顾问、合同工、临时工应和正式员工一样,必须有同样的基本信息安全要求和信息安全责任,但还需有一些附加的限制。

例如,和正式员工一样,需签一个信息安全遵守合同,接受相应的安全意识培训。

除此之外,临时员工还必须有一个专门的协议,只允许访问那些执行其委派的任务所需的信息和系统。

4.自然灾害和环境危害环境的要求,诸如最高温度和最低温度、最高湿度、风暴、龙卷风、照明、为水所淹、雨、火灾以及地震等,都能破坏主要的信息设施及其后备系统。

应制定灾难恢复计划,预防和处理这些灾害。

5.黑客和其他入侵者来自于非授权的黑客,为了获得钱财、产业秘密或纯粹是破坏系统的入侵攻击行为近年来呈上升趋势。

这些群体经常雇佣一些攻击高手并进行耸人听闻的报导。

这些群体包括青少年黑客、专业犯罪者、工业间谍或外国智能代理等。

6.病毒和其他恶意软件病毒、蠕虫、特洛伊木马以及其他恶意软件通过磁盘、预包装的软件、电子邮件和连接到其他网络进入网络。

这些危害也可能是由于人为差错、内部人员或入侵者引起的。

采取对策以防止各种威胁情况,不仅需要了解威胁的来源,还应知道这些威胁是怎样侵袭安全体系结构的。

下面列举各种情况。

1.社会工程(系统管理过程)社会工程攻击假冒已知授权的员工,采用伪装的方法或电子通信的方法,具体情况如下:

攻击者发出一封电子邮件,声称是系统的根,通知用户改变口令以达到暴露用户口令的目的。

攻击者打电话给系统管理员,声称自己是企业经理,丢失了modem池的号码、忘记了口令。

20.3.2威胁情况和对策,谎说是计算机维修人员,被批准进入机房,并访问系统控制台。

含有机密信息的固定存储介质(硬盘、软盘)被丢弃或不合适地标号,被非授权者假装搜集废物获得。

所有上面4种威胁情况都可以使攻击得逞。

社会工程的保护措施大多是非技术的方法。

下面列出的每一种保护措施可防御上面提到的攻击:

(1)培训所有企业用户的安全意识。

(2)培训所有系统管理员的安全意识,并有完善的过程、处理、报告文本。

(3)对允许外访人员进入严格限制区域的负责人进行安全意识培训。

2.电子窃听Internet协议集在设计时并未考虑安全。

TELNET、FTP、SMTP和其他基于TCP/IP的应用易于从被动的线接头获取。

用户鉴别信息(如用户名和口令)易于从网络中探测到,并伪装成授权员工使用。

假如外部人员对企业设施获得物理访问,则可以将带有无线modem的手提计算机接到局域网或集线器上,所有通过局域网或集线器的数据易于被任何威胁者取得。

此外,假如外部人员能电子访问带有modem服务器进程的工作站,就可以将其作为进入企业网络的入口。

任何在Internet传输的数据对泄露威胁都是漏洞。

所有上述4种威胁都有可能使这些攻击得逞。

防止窃听的保护措施包括鉴别和加密。

使用双因子鉴别提供强的鉴别,典型的做法是授权用户持有一个编码信息的物理标记再加上一个用户个人标识号(PIN)或口令。

保护传输中的口令和ID,可以采用加密的措施。

链路加密(SSL和IPv6)保护直接物理连接或逻辑通信通路连接的两个系统之间传输的信息。

应用加密(安全Telnet和FTP、S/MIME)提供报文保护,在源端加密,只在目的地解密。

数字签名可认证发送者的鉴别信息,如伴随用哈希算法可保护报文的完整性。

3.软件缺陷当前两个最大的软件缺陷是缓冲器溢出和拒绝服务攻击。

当写入太多的数据时,就会发生缓冲器溢出,通常是一串字符写入固定长度的缓冲器。

对数据缓冲器的输入没有足够的边界检查,使得输入超过缓冲器的容量。

一般情况下,系统崩溃是由于程序试图访问一个非法地址。

然而,也有可能用一个数据串来代替生成可检测的差错,从而造成攻击者希望的特定系统的漏洞。

CarnegieMellon软件工程研究所的计算机应急响应组(ComputerEmergenoyResponseTeam,CERT)有196个有关缓冲器溢出的文档报告,如Microsoft的终端服务器OutlookExpress,Internet信息服务器(IIS),还有一些众人熟知的有关网络服务的,如网络定时协议(NetworkTimeProtocol,NTP)、Sendmail、BIND、SSHv1.37、Kerberos等。

一个拒绝服务攻击使得目标系统响应变慢,以致完全不可用。

有很多原因可导致这种结果:

编程错误以致使用100%的CPU时间。

由于内存的漏洞使系统的内存使用连续增加。

Web请求或远程过程调用(RPC)中发生的畸形数据请求。

大的分组请求,如大量电子邮件地址请求和Internet控制报文协议(InternetControlMessageProtocol,ICMP)请求。

不停的网络通信UDP和ICMP造成广播风暴和网络淹没。

伪造的路由信息或无响应的连接请求。

布线、电源、路由器、平台或应用的错误配置。

CERT有318个文本是关于对各种应用和平台操作系统的拒绝服务攻击。

在大多数情况下,由于攻击者已经损坏了执行攻击的机器,使得要告发这些个体实施的攻击很困难。

4.信息转移(主机之间的信任关系)信任转移是把信任关系委托给可信的中介。

一旦外部人员破坏了中介信任的机器,其他的主机或服务器也易于破坏。

这样的攻击例子如下:

误用一个.rhosts文件使受损的机器不需口令就能攻击任何在.rhosts文件中的机器。

假如外面的用户伪装成一个网络操作系统用户或服务器,则所有信任该特定用户或服务器的其他服务器也易于受破坏。

一个通过网络文件系统(NetworkFileSystem,NFS)由各工作站共享文件的网络,假如其中一个客户工作站受损,一个攻击者能在文件系统服务器上生成可执行的特权,那么攻击者能如同正常用户一样登录服务器并执行特权命令。

信任转移的保护措施主要是非技术方法。

大部分UNIX环境(非DCE)不提供信任转移的自动机制。

因此系统管理员在映射主机之间的信任关系时必须特别小心。

5.数据驱动攻击(恶意软件)数据驱动攻击是由嵌在数据文件格式中的恶意软件引起的。

这些数据文件格式如PS编程语言(postscript)文件、在文本中的MSWord基本命令、shell命令表(shellscript),下载的病毒或恶意程序。

数据驱动攻击的例子如下:

一个攻击者发送一个带有文件操作的postscript文件,将攻击者的主机标识加到.rhosts文件;或者打开一个带有Word基本命令的MSWord文本,能够访问Windows动态链接库(DynamicLinkLibrary,DLL)内的任何功能,包括Winsock.dll。

一个攻击者发送一个postscript文件,该文件常驻在基于postscript的传真服务器中,就能将每一个发送和接收的传真拷贝发送给攻击者。

一个用户从网上下载shellscript或恶意软件,将受害者的口令文件邮寄给攻击者,并删除所有受害者的文件。

利用HTTP浏览器包装诸如特洛伊木马等恶意软件。

6.拒绝服务DoS攻击并不利用软件的缺陷,而是利用实施特定协议的缺陷。

这些攻击会中断计算平台和网络设备的运行,使特定的网络端口、应用程序(如SMTP代理)和操作系统内核超载。

这些攻击的例子有TCPSYN淹没、ICMP炸弹、电子邮件垃圾、Web欺骗、域名服务(DomainNameSystem,DNS)拦劫等。

保持计算平台和网络设备的及时更新能避免大多数这些攻击。

防止有一些攻击需要诸如网络防火墙这类网络过滤系统。

7.DNS欺骗域名系统(DNS)是一个分布式数据库,用于TCP/IP应用中,映射主机名和IP地址,以及提供电子邮件路由信息。

如果Internet地址值到域名的映射绑定过程被破坏,域名就不再是可信的。

这些易破坏的点是讹用的发送者、讹用的接收者、讹用的中介,以及服务提供者的攻击。

例如,假如一个攻击者拥有自己的DNS服务器,或者破坏一个DNS服务器,并加一个含有受害者.rhosts文件的主机关系,攻击者就很容易登录和访问受害者的主机。

对DNS攻击的保护措施包括网络防火墙和过程方法。

网络防火墙安全机制依靠双DNS服务器,一个用于企业网络的内部,另一个用于外部,即对外公开的部分。

这是为了限制攻击者了解内部网络主机的IP地址,从而加固内部DNS服务。

Internet工程任务组(InternetEngineeringTaskForce,IETF)正致力于标准安全机制工作以保护DNS。

所谓反对这些攻击的过程方法是对关键的安全决定不依赖于DNS。

8.源路由通常IP路由是动态的,每个路由器决定将数据报发往下面哪一个站。

但IP的路由也可事先由发送者来确定,称源路由。

严格的源路由依赖于发送者提供确切的通路,IP数据报必须按此通路走。

松散的源路由依赖于发送者提供一张最小的IP地址表,数据报必须按该表的规定通过。

攻击者首先使受害者可信主机不工作,假装该主机的IP地址,然后使用源路由控制路由到攻击者主机。

受害者的目标主机认为分组来自受害者的可信主机。

源路由攻击的保护措施包括网络防火墙和路由屏幕。

路由器和防火墙能拦阻路由分组进入企业网络。

9.内部威胁内部威胁包括前面提到的由内部人员作恶或犯罪的威胁。

大多数计算机安全统计表明,70%80%的计算机欺骗来自内部。

这些内部人员通常有反对公司的动机,能对计算机和网络进行直接物理访问,以及熟悉资源访问控制。

在应用层的主要威胁是被授权的人员滥用和误用授权。

网络层的威胁是由于能对LAN进行物理访问,使内部人员能见到通过网络的敏感数据。

针对内部威胁的防护应运用一些基本的安全概念:

责任分开、最小特权、对个体的可审性。

责任分开是将关键功能分成若干步,由不同的个体承担,如财务处理的批准、审计、分接头布线的批准等。

最小特权原则是限制用户访问的资源,只限于工作必需的资源。

这些资源的访问模式可以包括文件访问(读、写、执行、删除)或处理能力(系统上生成或删除处理进程的能力)。

个体的可审性是保持各个体对其行为负责。

可审性通常是由系统的用户标识和鉴别以及跟踪用户在系统中的行为来完成。

当前安全体系结构的能力水平应从安全成熟度模型的3个方面进行评估,即对计划、布局和配置、运行过程的评估。

安全评估方法的第1步是发现阶段,所有有关安全体系结构适用的文本都必须检查,包括安全策略、标准、指南,信息等级分类和访问控制计划,以及应用安全需求。

全部基础设施安全设计也须检查,包括网络划分设计,防火墙规则集,入侵检测配置;平台加固标准、网络和应用服务器配置。

20.4安全评估方法20.4.1安全评估过程,评估的第2步是人工检查阶段,将文本描述的体系结构与实际的结构进行比较,找出其差别。

可以采用手工的方法,也可采用自动的方法。

使用网络和平台发现工具,在网络内部执行,可表示出所有的网络通路以及主机操作系统类型和版本号。

NetSleuth工具是一个IP可达性分析器,能提供到网络端口级的情况。

QUESO和NMAP这些工具具有对主机全部端口扫描的能力,并能识别设备的类型和软件版本。

评估的第3步是漏洞测试阶段。

这是一个系统的检查,以决定安全方法的适用、标识安全的差别、评价现有的和计划的保护措施的有效性。

漏洞测试阶段又可分成3步。

第1步包括网络、平台和应用漏洞测试。

网络漏洞测试的目标是从攻击者的角度检查系统。

可以从一个组织的Intranet内,也可以从Internet的外部,或者一个Extranet合作伙伴进入组织。

用于网络漏洞测试的工具通常是多种商业化的工具(例如ISS扫描器、Cisco的Netsonar)以及开放给公共使用的工具(例如Nessus和NMAP)。

这些测试工具都以相同的方式工作。

首先对给出的网络组件(例如防火墙、路由器、VPN网关、平台)的所有网络端口进行扫描。

一旦检测到一个开启的端口,就使用已知的各种方法攻击这端口(例如在MicrosoftIIS5.0、Kerberos、SSHdaemon和SunSolsticeAdminSuiteDaemon的缓冲器溢出)。

大部分商业产品能生成一个详细的报告,根据攻击产生的危害,按风险级别列出分类的漏洞。

漏洞测试的第2步是平台扫描,又称系统扫描。

平台扫描验证系统配置是否遵守给定的安全策略。

此外,它还检测任何安全漏洞和配置错误(例如不安全的文件保护注册和配置目录)以及可利用的网络服务(例如HTTP、FTP、DNS、SMTP等)。

一旦平台的安全加固已经构建,系统扫描将构成基础,它定时地检测任何重要的变化(例如主页更换、Web站点受损)。

漏洞测试的第3步是应用扫描。

应用扫描工具不像网络或平台工具那样是自动的,因此,它是一个手动的处理过程。

其理念是模仿攻击者成为授权用户是如何误用这应用。

安全评估的最后1步是认证安全体系结构的处理过程部分。

包括自动的报警设施以及负责配置所有安全体系结构组件(如防火墙、IDS、VPN等)的人。

安全控制出现的问题最多的是人为的差错。

例如,引起防火墙不能安全运行的主要原因是配置的错误以及不好的变更管理过程,如下面一些情况:

有一个防火墙管理员在深夜接到一个紧急电话,声称由于网络的问题使应用出错。

管理员取消管理集对分组的限制,观察是否是防火墙阻断了这个分组。

应用开始正常工作,管理员回去睡觉,但忘了防火墙管理集是打开着的。

之后企业网络被入侵,因为防火墙并不执行任何访问控制。

在漏洞分析测试期间,安全体系结构监控和报警设施应在最忙的状态。

测试可以事先通知,允许净化安全日志、分配合适的磁盘空间。

测试也可以事先不通知,可以测量安全支持人员的反应时间。

测量Internet服务提供者的反应时间是有用的,特别是他们负责管理Internet防火墙的情况。

将上面5个漏洞分析测试阶段的结果汇总、分析,可得出总的风险分析文本,从5个阶段中产生的信息是覆盖的。

很多自动工具厂商有内置的报告产生器,根据可能引起危害的漏洞进行分类。

风险分析信息必须应用到经营业务,转而成为经营业务影响的文本。

很多安全评估报告没有将风险分析反馈到对经营业务的影响,安全评估的价值就很小。

图20.2表示从安全成熟度模型3个方面的安全评估阶段。

图20.2安全评估阶段,由于Internet协议TCP/IP的实施没有任何内置的安全机制,因此大部分基于网络的应用也是不安全的。

网络安全评估的目标是保证所有可能的网络安全漏洞是关闭的。

多数网络安全评估是在公共访问的机器上,从Internet上的一个IP地址来执行的,诸如E-mail服务器、域名服务器(DNS)、Web服务器、FTP和VPN网关等。

另一种不同的网络评估实施是给出网络拓扑、防火墙规则集和公共可用的服务器及其类型的清单。

20.4.2网络安全评估,网络评估的第1步是了解网络的拓扑。

假如防火墙在阻断跟踪路由分组,这就比较复杂,因为跟踪路由器是用来绘制网络拓扑的。

第2步是获取公共访问机器的名字和IP地址,这是比较容易完成的。

只要使用DNS并在ARIN(AmericanRegistryforInternetNumber)试注册所有的公共地址。

最后1步是对全部可达主机做端口扫描的处理。

端口是用于TCP/IP和UDP网络中将一个端口标识到一个逻辑连接的术语。

端口号标识端口的类型,例如80号端口专用于HTTP通信。

假如给定端口有响应,那么将测试所有已知的漏洞。

表20-2列出了各种类型的端口扫描技术。

(见书中表20-2),平台安全评估的目的是认证平台的配置(操作系统对已知漏洞不易受损、文件保护及配置文件有适当的保护)。

认证的惟一方法是在平台自

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2