2-3计算机安全评估(精品).ppt
《2-3计算机安全评估(精品).ppt》由会员分享,可在线阅读,更多相关《2-3计算机安全评估(精品).ppt(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络系统安全评估计算机网络系统安全评估网络给人们带来很多便利,大大提高了人们的工作效率,因此应用越来越广泛。同时,随着各式邮件传播的病毒的出现,网络安全波及面越来越大。越来越多的用户希望对自己所用或将要用的网络产品或系统的安全性具有清晰的认识,但大多缺乏相关的知识、专家经验和资源,无法判定自己对网络产品或系统的安全性的置信度是否适当,而又不想在这方面完全依赖系统或产品的开发者,因此希望有第三方帮助分析其网络系统或产品的安全性,即进行安全评估。1 概述概述 对网络系统或产品的安全性进行评估,要涉及以下几个方面:1、有效安全性方案应结合企业经营目标、有效安全性方案应结合企业经营目标2、周详的
2、计划、周详的计划 评估网络结构及弱点;监督所有系统,以防遭受安全性入侵事件;测试安全性方案;3、评估:找出威胁,以确保资产安全、评估:找出威胁,以确保资产安全 评估包括下列几个步骤:找出漏洞。分析漏洞。弥补漏洞,降低风险。4、做好万一遭安全性入侵的准备、做好万一遭安全性入侵的准备 5、评估及再评估、评估及再评估2 内部网络安全性的测评策略内部网络安全性的测评策略企业所遭受的安全泄密大约有60%来自于内部攻击,因此,内部网络安全评估应该是最值得重视的安全部分。对内部网络进行安全评估的方法如下表所示:方法步方法步骤骤简简要要说说明明1、枚、枚举举通过收集信息和进行调查,枚举网络的内部资源。2、资产
3、盘资产盘点点通过扫描主机获取内部网络的IP范围等信息。3、确定、确定优优先先级别级别根据风险程度和可用资源选择被评估的资源。4、评评估估确定资源的漏洞并执行主机诊断扫描。5、弥、弥补补弥补所发现的漏洞。2.1 扫描简介扫描简介“扫描”和“查点”的工具和技术是资产盘点的基础。1、在线检测、在线检测ping检测是基于ICMP协议的。目前,多数路由器和防火墙禁止该协议数据包的通过,因此,应采用不受阻拦的tcpping进行在线检测。2、端口扫描、端口扫描端口扫描就是连接目标系统的TCP和UDP端口,确定哪些服务正在运行即处于监听状态的过程。作用有:标识运行在目标系统上的TCP服务和UDP服务;标识目标
4、系统的操作系统类型;标识特定的应用程序或特定服务的版本。3、扫描工具、扫描工具扫描工具是一种自动检测远程或本地主机在安全性方面弱点的程序包,用户可以使用它发现远程或者本地主机的安全弱点。有品种众多的商用和免费扫描工具。4、操作系统判别、操作系统判别不同厂家的IP协议栈实现之间存在许多细微差别,即各个厂家在编写自己的TCP/IP协议栈时,通常对特定的RFC指南做出不同的解释。因此通过探测这些差异,就能对目标系统所用的操作系统加以猜测。为达到最大的可靠性,协议纹鉴别通常要求目标系统至少有一个监听端口。2.2 查点查点从系统中获取有效帐号或资源名的过程称为查点。一旦查点出一个有效用户名或共享资源,猜
5、出对应的密码或标识与资源共享协议关联的某些脆弱点通常就是个时间问题。查点的信息类型大体可归为以下几类:网络资源和共享资源用户和用户组服务器程序及其旗标2.2.1 空会话查点空会话查点“空会话”就是在一个未经过认证的用户和一个NT/2000系统之间创建连接。如果连接成功,就拥有了一条开放通道,通过这条通道,可以尝试采用各种技术并尽可能获取信息:网络信息、共享资源、用户、群组、注册表键等。“空会话”漏洞产生原因:1.WindowsNT的网络服务依赖于通用公共互联文件系统/服务器消息块(CIFS/SMB)和NetBIOS数据传输协议,可借此获得NT/2000的共享信息。2.WindowsNT/200
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 评估 精品
限制150内