第6章网络安全检测与评估技术.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章网络安全检测与评估技术

(3)确定被扫描评估的目标 确定被扫描主机的方法有如下三种: 利用某个已经存在的主机文件。 利用行输入方式输入某个或多个IP地址或网段来确定扫描的主机。 ping所有key文件定义网段范围的所有IP地址,只要是可以ping通的设备均会被扫描。 (4)生成报告 Internet Scanner 提供多种类型的报告,报告的格式也有多种可选。 行政管理人员报告 技术管理人员报告 技术人员报告 用户定制报告 6.3.2 Nessus简介 Nessus是一套非常简单易用且功能强大的网络安全检测工具。Nessus 的主要特色包括: Client/Server 架构 采用 plug-in 技术 调用外部程序增强测试能力 Nessus 3和Nessus 2.x两者在操作使用方面的区别并不明显,因此下面我们将以Nessus 2.x为对象来介绍。 2. Nessus安装 Nessus安装一般包括:服务端安装、服务端配置、漏洞库插件升级、客户端安装等步骤。 在安装之前,推荐先安装必威体育精装版版本的NMAP、Hydra、Nikto。Nessus 安装的时候会自动识别这些已安装的外部程序,并集成这些程序来增强Nessus 的功能。 服务器推荐在Linux平台下安装,客户端推荐使用NessusWX。 3. Nessus使用 Nessus使用一般包括:插件选择、选项部分的配置、端口扫描的配置、扫描对象的输入和启动扫描等步骤。 6.4 小结 网络安全检测与评估是保证计算机网络系统安全的有效手段。网络安全检测与评估的目的是通过一定的技术手段先于攻击者发现计算机网络系统的安全漏洞,并对计算机网络系统的安全状况作出正确的评价。网络安全检测与评估的主要概念包括网络安全漏洞、网络安全评估标准、网络安全评估方法、网络安全检测评估系统等。 本章到此结束,谢谢! * * * * * * * * * 第 6 章 网络安全检测与评估技术 * 第6章 网络安全检测与评估技术 内容提要: 网络安全漏洞 网络安全漏洞检测技术 网络安全评估标准 网络安全评估方法 网络安全检测评估系统简介 小结 6.1 网络安全漏洞 1. 网络安全漏洞威胁 (1)安全漏洞的定义 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者在未授权的情况下访问或破坏系统。 漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。而“检测只能发现错误,证明错误的存在,不能证明错误的不存在”。 (2)安全威胁的定义 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁可以分为人为安全威胁和非人为安全威胁两大类。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。 可以按照风险等级对安全漏洞进行归类,表6-1,6-2,6-3对漏洞分类方法进行了描述 。 表6-1 漏洞威胁等级分类 严 重 度 等级 影响度 低严重度: 漏洞难以利用,并且潜在的损失较少。 1 低影响度: 漏洞的影响较低,不会产生连带的其他安全漏洞。 中等严重度: 漏洞难以利用,但是潜在的损失较大,或者漏洞易于利用,但是潜在的损失较少。 2 中等影响度: 漏洞可能影响系统的一个或多个模块,该漏洞的利用可能会导致其他漏洞可利用。 高严重度: 漏洞易于利用,并且潜在的损失较大。 3 高影响度: 漏洞影响系统的大部分模块,并且该漏洞的利用显著增加其他漏洞的可利用性。 表6-2 漏洞威胁综合等级分类 严重 等级 影响等级 1 2 3 1 1 2 3 2 2 3 4 3 3 4 5 表6-3 漏洞威胁等级分类描述 等级 描 述 1 低影响度,低严重度 2 低影响度,中等严重度;中等影响度,低严重度 3 低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度 4 中等影响度,高严重度;高影响度,中等严重度 5 高影响度,高严重度 2. 网络安全漏洞的分类方法 按漏洞可能对系统造成的直接威胁分类 按漏洞的成因分类 (1)按漏洞可能对系统造成的直接威胁分类 可以将漏洞分为: 远程管理员权限;本地管理员权限;普通用户访问权限;权限提升;读取受限文件;远程拒绝服务;本地拒绝服务;远程非授权文件存取;口令恢复;欺骗;服务器信息泄露;其它漏洞。 (2)按漏洞的成因分类 可以分为: 输入验证错误类;访问验证错误类;竞争条件类;意外情况处置错误类;设计错误类;配置错误类;环境错误类。 6.

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档