当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 07 网络安全检测与评估技术

资源类别:文库,文档格式:PPT,文档页数:53,文件大小:610.5KB,团购合买
点击下载完整版文档(PPT)

第七章网络安全检测与评估技术 第7章网络安全检测与评估技术 内容提要: >网络安全漏洞 网络安全评估标准 网络安全评估方法 网络安全检测评估系统简介 小结

第七章 网络安全检测与评估技术 第7章 网络安全检测与评估技术 内容提要: ➢网络安全漏洞 ➢网络安全评估标准 ➢网络安全评估方法 ➢网络安全检测评估系统简介 ➢小结

第七章网络安全检测与评估技术 71网络安全漏洞 1.网络安全漏洞威胁 (1)安全漏洞的定义 漏洞是在硬件、软件、协议的具体实现或 系统安全策略上存在的缺陷,可以使攻击者在 未授权的情况下访问或破坏系统。 漏洞的产生有其必然性,这是因为软件的 正确性通常是通过检测来保障的。而“检测只 能发现错误,证明错误的存在,不能证明错误 的不存在” 返回本章首页

第七章 网络安全检测与评估技术 7.1 网络安全漏洞 1. 网络安全漏洞威胁 (1)安全漏洞的定义 漏洞是在硬件、软件、协议的具体实现或 系统安全策略上存在的缺陷,可以使攻击者在 未授权的情况下访问或破坏系统。 漏洞的产生有其必然性,这是因为软件的 正确性通常是通过检测来保障的。而“检测只 能发现错误,证明错误的存在,不能证明错误 的不存在” 。 返回本章首页

第七章网络安全检测与评估技术 (2)安全威胁的定义 安全威胁是指所有能够对计算机网络信息 系统的网络服务和网络信息的机密性、可用性 和完整性产生阻碍、破坏或中断的各种因素。 安全威胁可以分为人为安全威胁和非人为安全 威胁两大类。安全威胁与安全漏洞密切相关, 安全漏洞的可度量性使得人们对系统安全的潜 在影响有了更加直观的认识。 返回本章首页

第七章 网络安全检测与评估技术 (2)安全威胁的定义 安全威胁是指所有能够对计算机网络信息 系统的网络服务和网络信息的机密性、可用性 和完整性产生阻碍、破坏或中断的各种因素。 安全威胁可以分为人为安全威胁和非人为安全 威胁两大类。安全威胁与安全漏洞密切相关, 安全漏洞的可度量性使得人们对系统安全的潜 在影响有了更加直观的认识。 返回本章首页

第七章网络安全检测与评估技术 可以按照风险等级对安全漏洞进行归类,表 7-1,7-2,7-3对漏洞分类方法进行了描述。 表7-1漏洞威胁等级分类 严重度 等级 影响度 低严重度:漏洞难以 利用,并且潜在的损 低影响度:漏洞的影响较低,不会产生连 失较少 带的其他安全漏洞。 中等严重度:漏洞难 以利用,但是潜在的 中等影响度:漏洞可能影响系统的一个或 损失较大,或者漏洞|2多个模块,该漏洞的利用可能会导致其他 易于利用,但是潜在 漏洞可利用。 的损失较少 高严重度:漏洞易于 高影响度:漏洞影响系统的大部分模块, 利用,并且潜在的损3并且该漏洞的利用显著增加其他漏洞的可 失较大。 利用性。 返回本章首页

第七章 网络安全检测与评估技术 可以按照风险等级对安全漏洞进行归类,表 7-1,7-2,7-3对漏洞分类方法进行了描述 。 返回本章首页 表7-1 漏洞威胁等级分类 严 重 度 等级 影响度 低严重度: 漏洞难以 利用,并且潜在的损 失较少。 1 低影响度: 漏洞的影响较低,不会产生连 带的其他安全漏洞。 中等严重度: 漏洞难 以利用,但是潜在的 损失较大,或者漏洞 易于利用,但是潜在 的损失较少。 2 中等影响度: 漏洞可能影响系统的一个或 多个模块,该漏洞的利用可能会导致其他 漏洞可利用。 高严重度: 漏洞易于 利用,并且潜在的损 失较大。 3 高影响度: 漏洞影响系统的大部分模块, 并且该漏洞的利用显著增加其他漏洞的可 利用性

第七章网络安全检测与评估技术 表7-2漏洞威胁综合等级分类 影响等级 严重 等级 123 334 2 2234 返回本章首页

第七章 网络安全检测与评估技术 返回本章首页 表7-2 漏洞威胁综合等级分类 严重 等级 影响等级 1 2 3 1 1 2 3 2 2 3 4 3 3 4 5

第七章网络安全检测与评估技术 表7-3漏洞威胁等级分类描述 等级 描述 1低影响度,低严重度 2低影响度,中等严重度;中等影响度,低严重度 3低影响度,高严重度:高影响度,低严重度:中等影响度,中等严重度」 4中等影响度,高严重度;高影响度,中等严重度 5高影响度,高严重度

第七章 网络安全检测与评估技术 表7-3 漏洞威胁等级分类描述 等级 描 述 1 低影响度,低严重度 2 低影响度,中等严重度;中等影响度,低严重度 3 低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度 4 中等影响度,高严重度;高影响度,中等严重度 5 高影响度,高严重度

第七章网络安全检测与评估技术 2.网络安全漏洞的分类方法 >按漏洞可能对系统造成的直接威胁分类 >按漏洞的成因分类 返回本章首页

第七章 网络安全检测与评估技术 2. 网络安全漏洞的分类方法 ➢按漏洞可能对系统造成的直接威胁分类 ➢按漏洞的成因分类 返回本章首页

第七章网络安全检测与评估技术 (1)按漏洞可能对系统造成的直接威胁分类 可以分为: 远程管理员权限;本地管理员权限;普通 用户访问权限;权限提升;读取受限文件; 远程拒绝服务;本地拒绝服务;远程非授权 文件存取;口令恢复;欺骗;服务器信息泄 露;其它漏洞。 返回本章首页

第七章 网络安全检测与评估技术 (1)按漏洞可能对系统造成的直接威胁分类 可以分为: 远程管理员权限;本地管理员权限;普通 用户访问权限;权限提升;读取受限文件; 远程拒绝服务;本地拒绝服务;远程非授权 文件存取;口令恢复;欺骗;服务器信息泄 露;其它漏洞。 返回本章首页

第七章网络安全检测与评估技术 (2)按漏洞的成因分类 可以分为: 输入验证错误类;访问验证错误类;竞争条 件类;意外情况处置错误类;设计错误类;配 置错误类;环境错误类。 返回本章首页

第七章 网络安全检测与评估技术 (2)按漏洞的成因分类 可以分为: 输入验证错误类;访问验证错误类;竞争条 件类;意外情况处置错误类;设计错误类;配 置错误类;环境错误类。 返回本章首页

第七章网络安全检测与评估技术 3.网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分, 漏洞探测技术可以分为:信息型漏洞探测和攻 击型漏洞探测两种。 按照漏洞探测的技术特征,又可以划分为: 基于应用的探测技术、基于主机的探测技术、 基于目标的探测技术和基于网络的探测技术等。 返回本章首页

第七章 网络安全检测与评估技术 3. 网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分, 漏洞探测技术可以分为:信息型漏洞探测和攻 击型漏洞探测两种。 按照漏洞探测的技术特征,又可以划分为: 基于应用的探测技术、基于主机的探测技术、 基于目标的探测技术和基于网络的探测技术等。 返回本章首页

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共53页,可试读18页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有