收藏 分享(赏)

前沿技术讲座1.doc

上传人:scg750829 文档编号:6774345 上传时间:2019-04-22 格式:DOC 页数:5 大小:25.93KB
下载 相关 举报
前沿技术讲座1.doc_第1页
第1页 / 共5页
前沿技术讲座1.doc_第2页
第2页 / 共5页
前沿技术讲座1.doc_第3页
第3页 / 共5页
前沿技术讲座1.doc_第4页
第4页 / 共5页
前沿技术讲座1.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、计算机前沿技术讲座网络安全测评四堂有关计算机领域的讲座,算不上是前沿领域的介绍,不过每堂课的知识都冲击了我旧有的思想让我越发的觉得计算机是一件多么神奇的东西。我对第二堂课讲的网络安全测评特别感兴趣,于是课下查了一些相关资料,下面是我对网络安全测评的一些理解和展望。一、摘要在现在的互联网社会,在针对信息基础设施和应用程序的渗透测试进行过绩效管理之后,越来越认识到技术测试和提供信息安全保障的重要性。因此越来越多的厂家和部门选择花钱请职业测评机构对自己的系统进行安全测评。目前比较常用的系统软件评估工具有:ISS Internet Scanner、Nessus 、SAINT 等。二、体会1)目标:出于

2、对企业专用网络信息系统的当前安全状况(安全隐患)的了解,方便更加准确的做出决策,大多数公司需要对自己的网络系统进行安全状况分析。其中评估的项目包括: 管理制度的评估 物理安全的评估 计算机系统安全评估 网络与通信安全的评估 日志与统计安全的评估 安全保障措施的评估 总体评估其中风险评估中各要素的关系如图:安全措施抵御业务战略脆弱性安全需求威胁 风险残余风险安全事件依赖具有被满足利用暴露降低增加加依赖增加 导出演变未被满足未控制可能诱发残留成本资产 资产价值2)评估步骤:下面对网络评估的具体步骤做一个详细的介绍。A、管理制度管理制度是健全网路安全的有力保障。评估主要包括以下几个方面,机房、文档设

3、备、系统使用管理制度和人员培训。一个运作高效的公司,不仅要有尖端的计算机设备,优秀的专业人才,还应有高效的运营体制,严格统一的管理机制。因此,对管理制度的测评工作应作为网络安全测评的重点工作来执行。B、物理安全物理安全是信息系统安全的基础。它一般包括场地安全、机房环境、建筑物安全、设备可靠性、辐射控制与防泄漏、通讯线路安全性、动力安全性、灾难预防与恢复措施等几方面。在我看来,对设备的保护显得尤为重要。不仅是对常见不理因素的防治,还应考虑突发状况的预警,这样才能保证设备的安全、资料的完整。C、计算机系统安全平台安全泛指操作系统和通用基础服务安全,主要用于防范黑客攻击手段,目前市场上大多数安全产品

4、均限于解决平台安全。针对不同的服务器类型(如 proxy server/web server/ printer server) ,应有不同的评估方案。目前就系统安全又分操作系统漏洞检测和数据安全检测。主要是针对用户数据安全进行的评估。D、网络与通信安全网络与通信的安全性在很大程度上决定着整个网络系统的安全性,因此网络与通信安全的评估是真个网络系统安全性评估的关键。从评估的对象来看,评估主要针对网络通信中信息传递的安全性问题。网络设施,通信路线,平台,身份鉴别机制等的安全风险直接关系到网络信息传递的安全。因此是安全评估的重中之重。下面着重介绍几种测评工具:(1 )扫描测试从 PC 上用任意扫描工

5、具(例如 superscan)对目标主机进行扫描,目标主机应根据用户定义的参数采取相应动作(忽略,切断)(2 )攻击测试ABuffer Overflow 攻击:从 PC 上用 Buffer Overflow 攻击程序(例如 snmpxdmid)对目标主机进行攻击,目标主机应采取相应动作-永久切断该 PC 到它的网络连接。BDoS 攻击:从 PC 上用 DoS 攻击程序对目标主机进行攻击,目标主机应采取相应动作-临时切断该 PC 到它的网络连接。C病毒处理:在 Windows PC 上安装 Code Red 病毒程序,对目标主机进行攻击,目标主机应采取相应动作-自动为该 PC 清除病毒。(3 )

6、后门检测在目标主机上安装后门程序(例如 backhole),当攻击者从 PC 上利用该后门进入主机时,目标主机应能自动报警,并永久切断该 PC 到它的网络连接.(4 ) rootkit 检测在目标主机上安装后门程序(例如 backhole),并自动隐藏,目标主机应能自动报警,并启动文件检查程序,发现被攻击者替换的系统软件。(5 )漏洞检测在目标主机检测到 rootkit 后,漏洞检测自动启动,应能发现攻击者留下的后门程序,并将其端口堵塞。用户应能随时启动漏洞检测,发现系统的当前漏洞,并将其端口堵塞。(6 )陷阱系统提供一些 WWW CGI 陷阱,当攻击者进入陷阱时,系统应能报警。E、日志与统计

7、日志、统计是否完整、详细是计算机网络系统安全的一个重要内容,是为管理人员及时发现、解决问题的保证。F、 安全保障措施安全保障措施是对以上各个层次的安全性提供保障机制,以用户单位网络系统的特点、实际条件和管理要求为依据,利用各种安全管理机制,为用户综合控制风险、降低损失和消耗,促进安全生产效益。3) 风险计算原理在完成了资产识别、威胁识别、脆弱性识别,以及对已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及脆弱性的严重程度判断安全事件造成的损失对组织的影响,即安全风险。本标准给出了风险计算原理,以下面的范式形式化加以

8、说明:风险值=R(A,T ,V)= R(L(T,V),F(Ia,Va )其中,R 表示安全风险计算函数;A 表示资产;T 表示威胁;V 表示脆弱性; Ia 表示安全事件所作用的资产重要程度;Va 表示脆弱性严重程度;L 表示威胁利用资产的脆弱性导致安全事件发生的可能性;F 表示安全事件发生后产生的损失。4)未来网络安全测评发展猜想目前我国的网络安全测评仍处于起步阶段,只有少数政府机构和一些大公司长期进行安全评估,判断自己的相关信息是否达到相应安全强度,因此,大多数企业部门都面临着信息泄露,破坏的风险。对于我国的安全测评单位,多数也没有成熟的技术,缺乏规范化的管理,导致国内的安全测评机构多数被外

9、国垄断,影响了国内自主品牌的发展和创新。安全测评的多样性又决定了它必须突出网络安全这个重点,无论是现在还是接下来的很长一段时间,企业和安全测评单位都应该以网络安全为重点,一方面更加全方位的对相关的计算机网络的信息传输、信息保护进行评估和改进;另一方面规范国内的测评机构的管理,对相关企业给予相关的技术支持、政策上的倾斜,使国内的安全测评机构尽快步入正轨,与国际接轨。另外,对于各企业及涉及机密的政府机构,应加强宣传。让他们了解信息安全的重要性,了解网络测评的必要性,从而保证敏感信息的安全。三、总结网络安全测评工作虽然已经进行了很多年,但仍然不甚成熟。但随着网络的利用,安全测评已经成为一种趋势。相信

10、在未来的时间,安全测评方面人才的需求量应该会持续增长。我们作为保密学院的一员,顺应了时代的潮流。相比专门的网络技术人员,我们熟悉一系列的定密理论和相关法律,更清楚的了解信息的重要程度,能更准确的把握好重心,在保证好网络信息安全的前提下为企业减少成本。更重要的是,我们拥有过硬的计算机专业知识,这是我们能够做好网络信息安全工作的前提和保证。毫无疑问,我们在今后的工作中定能发挥出自己的优势,带动中国网络安全测评的发展!四、参考文献【1 】 百度文库:网络安全评估【2 】 网络安全评估: 从漏洞到补丁/Steve Manzuik, Andre Gold, Chris Gatford 著 张建标, 施光源, 张国明译【3 】 信息安全风险评估指南

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 实用文档 > 简明教程

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报