《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 07 网络安全检测与评估技术

第七章网络安全检测与评估技术 第7章网络安全检测与评估技术 内容提要: >网络安全漏洞 网络安全评估标准 网络安全评估方法 网络安全检测评估系统简介 小结
第七章 网络安全检测与评估技术 第7章 网络安全检测与评估技术 内容提要: ➢网络安全漏洞 ➢网络安全评估标准 ➢网络安全评估方法 ➢网络安全检测评估系统简介 ➢小结

第七章网络安全检测与评估技术 71网络安全漏洞 1.网络安全漏洞威胁 (1)安全漏洞的定义 漏洞是在硬件、软件、协议的具体实现或 系统安全策略上存在的缺陷,可以使攻击者在 未授权的情况下访问或破坏系统。 漏洞的产生有其必然性,这是因为软件的 正确性通常是通过检测来保障的。而“检测只 能发现错误,证明错误的存在,不能证明错误 的不存在” 返回本章首页
第七章 网络安全检测与评估技术 7.1 网络安全漏洞 1. 网络安全漏洞威胁 (1)安全漏洞的定义 漏洞是在硬件、软件、协议的具体实现或 系统安全策略上存在的缺陷,可以使攻击者在 未授权的情况下访问或破坏系统。 漏洞的产生有其必然性,这是因为软件的 正确性通常是通过检测来保障的。而“检测只 能发现错误,证明错误的存在,不能证明错误 的不存在” 。 返回本章首页

第七章网络安全检测与评估技术 (2)安全威胁的定义 安全威胁是指所有能够对计算机网络信息 系统的网络服务和网络信息的机密性、可用性 和完整性产生阻碍、破坏或中断的各种因素。 安全威胁可以分为人为安全威胁和非人为安全 威胁两大类。安全威胁与安全漏洞密切相关, 安全漏洞的可度量性使得人们对系统安全的潜 在影响有了更加直观的认识。 返回本章首页
第七章 网络安全检测与评估技术 (2)安全威胁的定义 安全威胁是指所有能够对计算机网络信息 系统的网络服务和网络信息的机密性、可用性 和完整性产生阻碍、破坏或中断的各种因素。 安全威胁可以分为人为安全威胁和非人为安全 威胁两大类。安全威胁与安全漏洞密切相关, 安全漏洞的可度量性使得人们对系统安全的潜 在影响有了更加直观的认识。 返回本章首页

第七章网络安全检测与评估技术 可以按照风险等级对安全漏洞进行归类,表 7-1,7-2,7-3对漏洞分类方法进行了描述。 表7-1漏洞威胁等级分类 严重度 等级 影响度 低严重度:漏洞难以 利用,并且潜在的损 低影响度:漏洞的影响较低,不会产生连 失较少 带的其他安全漏洞。 中等严重度:漏洞难 以利用,但是潜在的 中等影响度:漏洞可能影响系统的一个或 损失较大,或者漏洞|2多个模块,该漏洞的利用可能会导致其他 易于利用,但是潜在 漏洞可利用。 的损失较少 高严重度:漏洞易于 高影响度:漏洞影响系统的大部分模块, 利用,并且潜在的损3并且该漏洞的利用显著增加其他漏洞的可 失较大。 利用性。 返回本章首页
第七章 网络安全检测与评估技术 可以按照风险等级对安全漏洞进行归类,表 7-1,7-2,7-3对漏洞分类方法进行了描述 。 返回本章首页 表7-1 漏洞威胁等级分类 严 重 度 等级 影响度 低严重度: 漏洞难以 利用,并且潜在的损 失较少。 1 低影响度: 漏洞的影响较低,不会产生连 带的其他安全漏洞。 中等严重度: 漏洞难 以利用,但是潜在的 损失较大,或者漏洞 易于利用,但是潜在 的损失较少。 2 中等影响度: 漏洞可能影响系统的一个或 多个模块,该漏洞的利用可能会导致其他 漏洞可利用。 高严重度: 漏洞易于 利用,并且潜在的损 失较大。 3 高影响度: 漏洞影响系统的大部分模块, 并且该漏洞的利用显著增加其他漏洞的可 利用性

第七章网络安全检测与评估技术 表7-2漏洞威胁综合等级分类 影响等级 严重 等级 123 334 2 2234 返回本章首页
第七章 网络安全检测与评估技术 返回本章首页 表7-2 漏洞威胁综合等级分类 严重 等级 影响等级 1 2 3 1 1 2 3 2 2 3 4 3 3 4 5

第七章网络安全检测与评估技术 表7-3漏洞威胁等级分类描述 等级 描述 1低影响度,低严重度 2低影响度,中等严重度;中等影响度,低严重度 3低影响度,高严重度:高影响度,低严重度:中等影响度,中等严重度」 4中等影响度,高严重度;高影响度,中等严重度 5高影响度,高严重度
第七章 网络安全检测与评估技术 表7-3 漏洞威胁等级分类描述 等级 描 述 1 低影响度,低严重度 2 低影响度,中等严重度;中等影响度,低严重度 3 低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度 4 中等影响度,高严重度;高影响度,中等严重度 5 高影响度,高严重度

第七章网络安全检测与评估技术 2.网络安全漏洞的分类方法 >按漏洞可能对系统造成的直接威胁分类 >按漏洞的成因分类 返回本章首页
第七章 网络安全检测与评估技术 2. 网络安全漏洞的分类方法 ➢按漏洞可能对系统造成的直接威胁分类 ➢按漏洞的成因分类 返回本章首页

第七章网络安全检测与评估技术 (1)按漏洞可能对系统造成的直接威胁分类 可以分为: 远程管理员权限;本地管理员权限;普通 用户访问权限;权限提升;读取受限文件; 远程拒绝服务;本地拒绝服务;远程非授权 文件存取;口令恢复;欺骗;服务器信息泄 露;其它漏洞。 返回本章首页
第七章 网络安全检测与评估技术 (1)按漏洞可能对系统造成的直接威胁分类 可以分为: 远程管理员权限;本地管理员权限;普通 用户访问权限;权限提升;读取受限文件; 远程拒绝服务;本地拒绝服务;远程非授权 文件存取;口令恢复;欺骗;服务器信息泄 露;其它漏洞。 返回本章首页

第七章网络安全检测与评估技术 (2)按漏洞的成因分类 可以分为: 输入验证错误类;访问验证错误类;竞争条 件类;意外情况处置错误类;设计错误类;配 置错误类;环境错误类。 返回本章首页
第七章 网络安全检测与评估技术 (2)按漏洞的成因分类 可以分为: 输入验证错误类;访问验证错误类;竞争条 件类;意外情况处置错误类;设计错误类;配 置错误类;环境错误类。 返回本章首页

第七章网络安全检测与评估技术 3.网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分, 漏洞探测技术可以分为:信息型漏洞探测和攻 击型漏洞探测两种。 按照漏洞探测的技术特征,又可以划分为: 基于应用的探测技术、基于主机的探测技术、 基于目标的探测技术和基于网络的探测技术等。 返回本章首页
第七章 网络安全检测与评估技术 3. 网络安全漏洞探测技术 按照网络安全漏洞的可利用方式来划分, 漏洞探测技术可以分为:信息型漏洞探测和攻 击型漏洞探测两种。 按照漏洞探测的技术特征,又可以划分为: 基于应用的探测技术、基于主机的探测技术、 基于目标的探测技术和基于网络的探测技术等。 返回本章首页
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 06 访问控制技术.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 05 入侵检测技术.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 04 防火墙技术.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 03 信息加密与PKI.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 02 物理安全.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 10 网络安全解决方案.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 01 绪论.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第9章 多线程.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第8章 常处理和诊断.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第7章 MFC通用类.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第6章 文件操作.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第5章 图形操作.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第4章 菜单、快捷键和控制条.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第3章 对话框与控件.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)第2章 文档和视.ppt
- 兰州交通大学:《Visual 6.0实例教程》课程教学资源(PPT课件)目录.ppt
- 《计算机文化基础》课程PPT教学课件:课堂提问3.ppt
- 《计算机文化基础》课程PPT教学课件:课堂提问2.ppt
- 《计算机文化基础》课程PPT教学课件:课堂提问.ppt
- 《计算机文化基础》课程PPT教学课件:第五讲 文字处理系统Word2000.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 08 计算机病毒防范技术.ppt
- 《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 09 备份技术.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)绪论(主讲:陈向群).ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第一章 操作系统概述.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第十章 分布式系统中的同步问题.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第十一章 分布式系统中的进程及处理器.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第十二章 分布式文件系统.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第二章 进程管理.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第三章 用户接口与作业管理.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第四章 存储管理.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第五章 文件管理.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第六章 设备管理.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第七章 操作系统设计.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第八章 分布式操作系统引言.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)第九章 分布式系统中的通信问题.ppt
- 北京大学计算机系:《操作系统原理 Principles of Operating System》课程教学资源(PPT课件讲稿)操作系统习题讲解.ppt
- 北京《计算机系统结构》:第一章基本概念.doc
- 北京大学《计算机系统结构》:第三章存储系统1.doc
- 北京大学《计算机系统结构》:第三章存储系统3.doc
- 北京大学《计算机系统结构》:第三章存储系统2.doc