导航:首页 > 网络安全 > 所有网络安全评估标准

所有网络安全评估标准

发布时间:2022-04-01 09:44:23

❶ 国际和国内的网络安全评价标准

计算机网络安全

编者按:"千里之提,溃于蚁穴"。配置再完善的防火墙、功能 再强大的入侵检测系统、结构再复杂的系统密码也挡不住内部人员从网管背后的一瞥。"微软被黑案"的事例证明,当前企业网络最大的安全漏洞来自内部管理的不严密。因此网络安全,重在管理。那么如何管理呢?请仔细研读下文。
网络安全的重要性及现状

随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,并逐渐成为企业网络应用所面临的主要问题。那么网络安全这一要领是如何提到人们的议事日程中来的呢?

1. 网络安全的概念的发展过程

网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

2. 解决网络安全的首要任务

但是,上面的现状仅仅是问题的一个方面,当人们把过多的注意力投向黑客攻击和网络病毒所带来的安全问题的时候,却不知道内部是引发安全问题的根源,正所谓"祸起萧墙"。国内外多家安全权威机构统计表明,大约有七八成的安全事件完全或部分地由内部引发。在一定程度上,外部的安全问题可以通过购置一定的安全产品来解决,但是,大多数的外部安全问题是由内部管理不善、配置不当和不必要的信息泄露引起的。因此,建立组织的部门的网络安全体系是解决网络安全的首要任务。

网络安全存在的主要问题

任何一种单一的技术或产品者无法满足无法满足网络对安全的要求,只有将技术和管理有机结合起来,从控制整个网络安全建设、运行和维护的全过程角度入手,才能提高网络的整体安全水平。

无论是内部安全问题还是外部安全问题,归结起来一般有以下几个方面:

1. 网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全 措施加以防范,完全处于被动挨打的位置。

2. 组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐 患,从而失去了防御攻击的先机。

3. 组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击 者以可乘之机。

4. 组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施 不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。

5. 网络安全管理人员和技术有员缺乏必要的专业安全知识,不能安全地配置和管理网络, 不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能作出积极、有序和有效的反应。

网络安全管理体系的建立

实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。

1. 安全需求分析 "知已知彼,百战不殆"。只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。

2. 安全风险管理 安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。

3. 制定安全策略 根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。

4. 定期安全审核 安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。 5. 外部支持 计算机网络安全同必要的外部支持是分不开的。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。

6. 计算机网络安全管理 安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分。通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件。

❷ 网络安全评估主要有哪些项目

网络安全评估,也称为网络评估、风险评估、网络风险评估、安全风险评估。一般情况下,它包括以下几个方面:
网络资产评估、网络架构评估、网络脆弱性评估、数据流评估、应用系统评估、终端主机评估、物理安全评估、管理安全评估,一共8个方面。

成都优创信安,专业的网络和信息安全服务提供商。

❸ 信息安全评估标准将计算机系统有几个级别

依照安全性从高到低划分为 A,B,C,D四个等级,其中这些安全等级不是线性的,而是指数级上升的。

几年前,美国国防部为计算机安全的不同级别制订了4个准则。橙皮书(正式名称为可信任计算机标准评估标准)包括计算机安全级别的分类。看一下这些分类可以了解在一些系统中固有的各种安全风险,并能掌握如何减少或排除这些风险。

1、D1 级
这是计算机安全的最低一级。整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。系统不要求用户进行登记(要求用户提供用户名)或口令保护(要求用户提供唯一字符串来进行访问)。任何人都可以坐在计算机前并开始使用它。
D1级的计算机系统包括:
MS-Dos
MS-Windows3.xe及Windows95(不在工作组方式中)
Apple的System7.x

2、C1 级
C1级系统要求硬件有一定的安全机制(如硬件带锁装置和需要钥匙才能使用计算机等),用户在使用前必须登录到系统。C1级系统还要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或数据设立访问许可权限。C1级防护不足之处在于用户直接访问操作系统的根。C1级不能控制进入系统的用户的访问级别,所以用户可以将系统的数据任意移走。
常见的C1级兼容计算机系统如下所列:
UNIX 系统
XENIX
Novell3.x或更高版本
Windows NT

3、C2 级
C2级在C1级的某些不足之处加强了几个特性,C2级引进了受控访问环境(用户权限级别)的增强特性。这一特性不仅以用户权限为基础,还进一步限制了用户执行某些系统指令。授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权限或访问分级目录。另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。C2级系统还采用了系统审计。审计特性跟踪所有的“安全事件”,如登录(成功和失败的),以及系统管理员的工作,如改变用户访问和口令。
常见的C2级操作系统有:
UNIX 系统
XENIX
Novell3.x或更高版本
Windows NT


❹ 简述网络安全的相关评估标准.

1 我国评价标准

1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
l 第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
l 第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。
l 第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。
l 第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。
l 第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。
我国是国际标准化组织的成员国,信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始,自主制定和采用了一批相应的信息安全标准。但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距,使我国的信息安全标准化工作与国际已有的工作相比,覆盖的范围还不够大,宏观和微观的指导作用也有待进一步提高。
2 国际评价标准

根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。
表 安全 级 别
类 别
级 别
名 称
主 要 特 征
D
D
低级保护
没有安全保护
C
C1
自主安全保护
自主存储控制
C2
受控存储控制
单独的可查性,安全标识
B
B1
标识的安全保护
强制存取控制,安全标识
B2
结构化保护
面向安全的体系结构,较好的抗渗透能力
B3
安全区域
存取监控、高抗渗透能力
A
A
验证设计
形式化的最高级描述和验证
D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。
C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。
C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。
使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:
(1)UNIX系统;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。
B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。
安全级别设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。

❺ 网络安全评估的介绍

《网络安全评估》在现在的互联网社会,在针对信息基础设施和应用程序的渗透测试进行过绩效管理之后,越来越认识到技术测试和提供信息安全保障的重要性。

❻ 请问网络安全方面的标准有哪些

前几天我朋友的电脑中了病毒,病毒感染了很多EXE文件,修复难度很大,无奈只好格式化掉,损失惨重。我的电脑很少中毒,至少在我知道的情况下我的电脑没用中过毒。消灭病毒的难度是很大的,但做好预防工作却是非常容易的。下面是我的一些做法,个人认为做好下面的措施,电脑中毒机会的就会是微乎其微,这些措施只针对Windows操作系统。
1、必须安装防火墙和杀毒软件

不管你是怎样的高手,这两种软件还是需要安装的。虽然在面对新病毒时,杀毒软件会变得手足无措,倒不如自己上网找杀毒办法。但有一个杀毒软件就是多了一道屏障,不管这道屏障有多高或多矮,始终是利大于弊的。杀毒软件我用的是金山毒霸,我觉得不错,建议安装金山毒霸!

防火墙也是必须要安装的,同时最好还安装一些监测网络进程的程序,时刻监视有无恶意程序在进行非法操作。

另外,一些流氓软件专杀也是非常有用的,比如360安全卫士,金山清理专家等。

2、为Administrator用户降权

在Windows操作系统里,Administrator是最高级的用户,在正常的登陆模式是无法看到的,因此很容易忽略由Administrator用户带来的安全问题。

Administrator用户的初始密码是空的,如果没用安装防火墙,黑客很容易通过Administrator帐户进入你的电脑。这时做什么都已经为时已晚了。

事实上,这并不是降权,是创建一个伪造的,无实际权利的Administrator用户。

具体操作如下,先以一个非Administrator的管理员帐户登陆windows,然后打开:控制面板-管理工具-计算机管理-本地用户和组-用户,删除Administrator用户,再创建一个新的Administrator用户,右击设置密码,密码有多复杂就多复杂,让其隶属于最低级别的用户组,并在属性里勾选帐户已停用。如图1所示。

这样,即使别人破解了你的Administrator帐户,进入后也发现只是一个没用实权的帐户。

3、禁止所有磁盘自动运行

如今U盘病毒盛行,稍不小心就会导致“格盘”。U盘病毒一般的运行机制是通过双击盘符自动运行,因此,禁用所有磁盘的自动运行是一种相当有效的预防手段。

具体的操作过程是:运行输入gpedit.msc-->用户配置-->管理模板-->系统,双击右侧列表里的关闭自动播放,选择“所有驱动器”,然后选择“已启动”。确定退出。

4、不双击U盘

如果你没用禁止所有磁盘自动运行,又或者你在别人的计算机上使用U盘,最好不要双击U盘。这很容易触发U盘病毒,最好的方法是先用杀毒软件扫描。

U盘里的病毒一般清除方法是,通过资源管理器进去看看U盘里有无autorun.inf文件,通常是隐藏的。删除autorun.inf文件以及它所指向的程序,然后重新拔插U盘。

5、经常检查开机启动项

经常在运行里输入msconfig查看启动项,发现有异常的马上在网上找资料,看看是不是病毒。当然,你不一定要用msconfig,超级兔子等软件也是非常不错的。如图2所示。

6、经常备份重要数据

一些重要的数据,必须经常备份,例如重要的图片、个人信息等等。我大概一个月会刻录一次重要的资料,以防万一。

7、使用GHOST

经常使用Ghost备份操作系统盘,遇到严重问题时直接恢复整个系统盘,这是懒人的做法,懒得找病毒的隐藏地,但同时也是高效快捷的方法。问题是你必须经常使用Ghost进行备份,不然你恢复系统盘也会有所损失,至少损失了最近安装的程序(的注册信息)。

8、隐私文件要加密

使用一些加密程序加密那些你认为不能暴露于公众的文件,网上有很多这样的免费软件。不要以为隐藏了文件就行,隐藏只是一种自欺欺人的方式,加密了,即使你有类似“陈冠希”的照片也不会太危险。

9、使用Google

之所以推荐使用Google不是因为我对Google的偏爱,而是Google搜索里提供的网站安全信息提示。当搜索结果的某网页里含有病毒或木马时,Google会给出提示。

10、使用Firefox

Firefox不是万能的,但总比IE好,相比起IE,使用Firefox能有效地降低中毒几率。

11、使用复杂的密码

这是老生常谈的话题了,但还有很多人使用简单的数字密码,例如生日、身份证号等等,这是极容易被猜测的。“放心,我的生日只有我的朋友知道”,谁说你的朋友一定不会窥看你的隐私?

12、不要告诉任何人你的密码

在聊天工具里告诉别人你的密码你将面临4种风险:

A、你的电脑可能被挂马,密码被窃取了。

B、聊天工具提供商也有可能窃取你的密码。

C、聊天对方有可能利用你对他的信任去做不诚实的行为。

D、聊天对方的电脑中毒了,你的密码被窃取。

13、不要随便接收文件

尤其是在QQ里,别人发来文件,不要二话不说就接收,这是很危险的。一定要问清楚别人发的是什么东西,是不是他主动发的。接收后也不要马上运行,先用杀毒软件扫描一遍。

❼ 国家支持什么参与网络安全国家标准

国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。

《中华人民共和国网络安全法》第十五条明确规定:

国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。

第十五条、第十六条、第十七条、第十八条和第二十条分别倡导企业、高校和科研单位、网络相关行业组织等参与网络安全国家标准、行业标准制定,研究开发网络安全技术,为社会提供网络安全认证、检测和风险评估等安全服务,开发网络数据安全保护和利用技术,以及培养网络安全人才等。

这些法条集中表达了一个主旨:鼓励网络安全领域的技术发展和进步,以更好地促进网络安全、健康运行。

(7)所有网络安全评估标准扩展阅读

“没有网络安全就没有国家安全。”当网络走进了千家万户,当网信事业蓬勃发展,当我国的网民数量和电子商务总量位居全球第一,网络安全显然已经成为天大的事。

2016年4月,习近平总书记在网络安全和信息化工作座谈会上指出,“网络空间是亿万民众共同的精神家园,网络空间天朗气清、生态良好,符合人民利益。”

在此精神的指导下,我国始终高度重视网络安全建设,党的十八大以来,先后制定发布网络安全国家标准289项,持续开展的“净网”“剑网”“清源”“护苗”等系列专项治理行动成果显着,连续六年组织实施的“网络安全宣传周”更是深入人心,以上这些务实有力的举措,不断净化着网络空间,切实维护了网民的合法权益。

❽ 查阅网络安全评估与漏洞扫描的相关要求

研之成理
关注
计算机网络检测和评估标准,网络安全检测与评估技术 转载
2021-06-18 11:55:53

研之成理

码龄3年

关注
《网络安全检测与评估技术》由会员分享,可在线阅读,更多相关《网络安全检测与评估技术(52页珍藏版)》请在装配图网上搜索。

1、第 七 章 网 络 安 全 检 测 与 评 估 技 术 第 7章 网 络 安 全 检 测 与 评 估 技 术 内 容 提 要 :网 络 安 全 漏 洞 网 络 安 全 评 估 标 准网 络 安 全 评 估 方 法网 络 安 全 检 测 评 估 系 统 简 介小 结 第 七 章 网 络 安 全 检 测 与 评 估 技 术 7.1 网 络 安 全 漏 洞 1. 网 络 安 全 漏 洞 威 胁( 1) 安 全 漏 洞 的 定 义 漏 洞 是 在 硬 件 、 软 件 、 协 议 的 具 体 实 现 或系 统 安 全 策 略 上 存 在 的 缺 陷 , 可 以 使 攻 击 者 在未 授 权 的 情 况 。

2、下 访 问 或 破 坏 系 统 。 漏 洞 的 产 生 有 其 必 然 性 , 这 是 因 为 软 件 的正 确 性 通 常 是 通 过 检 测 来 保 障 的 。 而 “检 测 只能 发 现 错 误 , 证 明 错 误 的 存 在 , 不 能 证 明 错 误的 不 存 在 ” 。 返 回 本 章 首 页 第 七 章 网 络 安 全 检 测 与 评 估 技 术 ( 2) 安 全 威 胁 的 定 义 安 全 威 胁 是 指 所 有 能 够 对 计 算 机 网 络 信 息系 统 的 网 络 服 务 和 网 络 信 息 的 机 密 性 、 可 用 性和 完 整 性 产 生 阻 碍 、 破 坏 或 中。

3、 断 的 各 种 因 素 。安 全 威 胁 可 以 分 为 人 为 安 全 威 胁 和 非 人 为 安 全威 胁 两 大 类 。 安 全 威 胁 与 安 全 漏 洞 密 切 相 关 ,安 全 漏 洞 的 可 度 量 性 使 得 人 们 对 系 统 安 全 的 潜在 影 响 有 了 更 加 直 观 的 认 识 。 返 回 本 章 首 页 第 七 章 网 络 安 全 检 测 与 评 估 技 术 可 以 按 照 风 险 等 级 对 安 全 漏 洞 进 行 归 类 , 表7-1, 7-2, 7-3对 漏 洞 分 类 方 法 进 行 了 描 述 。 返 回 本 章 首 页 表 7-1 漏 洞 威 胁 等。

4、 级 分 类严 重 度 等 级 影 响 度低 严 重 度 : 漏 洞 难 以利 用 , 并 且 潜 在 的 损失 较 少 。 1 低 影 响 度 : 漏 洞 的 影 响 较 低 , 不 会 产 生 连带 的 其 他 安 全 漏 洞 。中 等 严 重 度 : 漏 洞 难以 利 用 , 但 是 潜 在 的损 失 较 大 , 或 者 漏 洞易 于 利 用 , 但 是 潜 在的 损 失 较 少 。 2 中 等 影 响 度 : 漏 洞 可 能 影 响 系 统 的 一 个 或多 个 模 块 , 该 漏 洞 的 利 用 可 能 会 导 致 其 他漏 洞 可 利 用 。高 严 重 度 : 漏 洞 易 于利 用。

5、 , 并 且 潜 在 的 损失 较 大 。 3 高 影 响 度 : 漏 洞 影 响 系 统 的 大 部 分 模 块 ,并 且 该 漏 洞 的 利 用 显 着 增 加 其 他 漏 洞 的 可利 用 性 。 第 七 章 网 络 安 全 检 测 与 评 估 技 术 返 回 本 章 首 页 表 7-2 漏 洞 威 胁 综 合 等 级 分 类严 重等 级 影 响 等 级1 2 31 1 2 32 2 3 43 3 4 5 第 七 章 网 络 安 全 检 测 与 评 估 技 术 表 7-3 漏 洞 威 胁 等 级 分 类 描 述等 级 描 述1 低 影 响 度 , 低 严 重 度2 低 影 响 度 , 中。

6、 等 严 重 度 ; 中 等 影 响 度 , 低 严 重 度 3 低 影 响 度 , 高 严 重 度 ; 高 影 响 度 , 低 严 重 度 ; 中 等 影 响 度 , 中 等 严 重 度4 中 等 影 响 度 , 高 严 重 度 ; 高 影 响 度 , 中 等 严 重 度5 高 影 响 度 , 高 严 重 度 第 七 章 网 络 安 全 检 测 与 评 估 技 术 2. 网 络 安 全 漏 洞 的 分 类 方 法按 漏 洞 可 能 对 系 统 造 成 的 直 接 威 胁 分 类按 漏 洞 的 成 因 分 类 返 回 本 章 首 页 第 七 章 网 络 安 全 检 测 与 评 估 技 术 ( 。

7、1) 按 漏 洞 可 能 对 系 统 造 成 的 直 接 威 胁 分 类 可 以 分 为 : 远 程 管 理 员 权 限 ; 本 地 管 理 员 权 限 ; 普 通用 户 访 问 权 限 ; 权 限 提 升 ; 读 取 受 限 文 件 ;远 程 拒 绝 服 务 ; 本 地 拒 绝 服 务 ; 远 程 非 授 权文 件 存 取 ; 口 令 恢 复 ; 欺 骗 ; 服 务 器 信 息 泄露 ; 其 它 漏 洞 。 返 回 本 章 首 页 第 七 章 网 络 安 全 检 测 与 评 估 技 术 ( 2) 按 漏 洞 的 成 因 分 类 可 以 分 为 : 输 入 验 证 错 误 类 ; 访 问 验 。

8、证 错 误 类 ; 竞 争 条件 类 ; 意 外 情 况 处 置 错 误 类 ; 设 计 错 误 类 ; 配置 错 误 类 ; 环 境 错 误 类 。 返 回 本 章 首 页 第 七 章 网 络 安 全 检 测 与 评 估 技 术 3. 网 络 安 全 漏 洞 探 测 技 术 按 照 网 络 安 全 漏 洞 的 可 利 用 方 式 来 划 分 ,漏 洞 探 测 技 术 可 以 分 为 : 信 息 型 漏 洞 探 测 和 攻击 型 漏 洞 探 测 两 种 。 按 照 漏 洞 探 测 的 技 术 特 征 , 又 可 以 划 分 为 :基 于 应 用 的 探 测 技 术 、 基 于 主 机 的 探 。

9、测 技 术 、基 于 目 标 的 探 测 技 术 和 基 于 网 络 的 探 测 技 术 等 。 返 回 本 章 首 页 第 七 章 网 络 安 全 检 测 与 评 估 技 术 ( 1) 信 息 型 漏 洞 探 测 技 术 信 息 型 漏 洞 探 测 技 术 就 是 通 过 探 测 目 标的 型 号 、 运 行 的 操 作 系 统 版 本 及 补 丁 安 装 情况 、 配 置 情 况 、 运 行 服 务 及 其 服 务 程 序 版 本等 信 息 确 定 目 标 存 在 的 安 全 漏 洞 的 探 测 技 术 。 该 技 术 具 有 实 现 方 便 、 对 目 标 不 产 生 破坏 性 影 响 。

10、的 特 点 。 其 不 足 之 处 是 对 于 具 体 某个 漏 洞 存 在 与 否 , 难 以 做 出 确 定 性 的 结 论 。 返 回 本 章 首 页 第 七 章 网 络 安 全 检 测 与 评 估 技 术 为 提 高 信 息 型 漏 洞 探 测 技 术 的 准 确 率 和 效率 , 许 多 改 进 措 施 也 不 断 地 被 引 入 :顺 序 扫 描 技 术多 重 服 务 检 测 技 术 返 回 本 章 首 页 第 七 章 网 络 安 全 检 测 与 评 估 技 术 ( 2) 攻 击 型 漏 洞 探 测 技 术 模 拟 攻 击 是 最 直 接 的 漏 洞 探 测 技 术 , 其 探测 。

11、结 果 的 准 确 率 也 是 最 高 的 。 该 探 测 技 术 的 主 要 思 想 是 模 拟 网 络 入 侵 的一 般 过 程 , 对 目 标 系 统 进 行 无 恶 意 攻 击 尝 试 ,若 攻 击 成 功 则 表 明 相 应 安 全 漏 洞 必 然 存 在 。 返 回 本 章 首 页 第 七 章 网 络 安 全 检 测 与 评 估 技 术 ( 3) 漏 洞 探 测 技 术 按 其 技 术 特 征 可 分 为 :基 于 应 用 的 检 测 技 术 基 于 主 机 的 检 测 技 术基 于 目 标 的 漏 洞 检 测 技 术基 于 网 络 的 检 测 技 术 返 回 本 章 首 页 第 。

12、七 章 网 络 安 全 检 测 与 评 估 技 术 7.2 网 络 安 全 评 估 标 准 1. 网 络 安 全 评 估 标 准 的 发 展 历 程( 1) 首 创 而 孤 立 的 阶 段( 2) 普 及 而 分 散 的 阶 段( 3) 集 中 统 一 阶 段 返 回 本 章 首 页 第 七 章 网 络 安 全 检 测 与 评 估 技 术 返 回 本 章 首 页图 7-1 测 评 标 准 的 发 展 演 变 历 程 第 七 章 网 络 安 全 检 测 与 评 估 技 术 返 回 本 章 首 页 表 7-7 各 标 准 的 等 级 划 分 对 照 表CC TCSEC FC ITSEC CTCPE。

13、C GB17859-1999 D E0 T0 EAL1 T1 1: 用 户 自 主 保 护EAL2 C1 E1 T2 2: 系 统 审 计 保 护EAL3 C2 T1 E2 T3 3: 安 全 标 记 保 护EAL4 B1 T2 E3 T4 4: 结 构 变 化 保 护 T3 T4 EAL5 B2 T5 E4 T5 5: 访 问 验 证 保 护 EAL6 B3 T6 E5 T6 EAL7 A T7 E6 T7 第 七 章 网 络 安 全 检 测 与 评 估 技 术 2. TCSEC、 ITSEC和 CC的 基 本 构 成 ( 1) TCSEC的 基 本 构 成 TCSEC主 要 由 以 下 四。

14、 个 方 面 进 行 描 述 :安 全 策 略 模 型 ( Security Policy Model)可 追 究 性 ( Accountability)保 证 ( Assurance)文 档 ( Documentation) 返 回 本 章 首 页 第 七 章 网 络 安 全 检 测 与 评 估 技 术 返 回 本 章 首 页 TCSEC的 安 全 级 别类 别 级 别 名 称 主 要 特 征A A 验 证 设 计 形 式 化 的 最 高 级 描 述 和 验 证 形 式 化 的隐 蔽 通 道 分 析 非 形 式 化 的 代 码 对 应 证明B B3 安 全 区 域 访 问 控 制 高 抗 渗。

15、 透 能 力B2 结 构 化 保 护 形 式 化 模 型 /隐 通 道 约 束 面 向 安 全 的 体系 结 构 较 好 的 抗 渗 透 能 力B1 标 识 的 安 全 保 护 强 访 问 控 制 安 全 标 识C C2 受 控 制 的 访 问 控制 单 独 的 可 追 究 性 广 泛 的 审 计 踪 迹C1 自 主 安 全 保 护 自 主 访 问 控 制 D D 低 级 保 护 相 当 于 无 安 全 功 能 的 个 人 微 机 TCSEC根 据 所 采 用 的 安 全 策 略 、 系 统 所 具 备 的 安 全 功 能将 系 统 分 为 四 类 七 个 安 全 级 别 。 第 七 章 网 。

16、络 安 全 检 测 与 评 估 技 术 ( 2) ITSEC的 基 本 构 成 ITSEC也 定 义 了 7个 安 全 级 别 , 即 : E6: 形 式 化 验 证 ;E5: 形 式 化 分 析 ;E4: 半 形 式 化 分 析 ;E3: 数 字 化 测 试 分 析 ;E2: 数 字 化 测 试 ;E1: 功 能 测 试 ;E0: 不 能 充 分 满 足 保 证 。 返 回 本 章 首 页 第 七 章 网 络 安 全 检 测 与 评 估 技 术 ITSEC的 安 全 功 能 分 类 为 : 标 识 与 鉴 别 、访 问 控 制 、 可 追 究 性

❾ 信息网络安全评估的方法

信息网络安全发展的时间是比较短的,所以,存在的问题还是比较多的、下面一起来看看信息网络安全风险评估的方法。
方法/步骤
1/6 分步阅读
定制适合的评估方法

在之前会有很多的评估方法,当我们需要评估的时候,应该将那些案例作为参考。然后,根据自己产品的特点,制定出适合的评估方法。

2/6
制定完整的框架

在做信息网络安全风险评估的时候,不只是要评估存在的风险,也是需要为管理提供一个基础的依据,整理出相关的数据。应该为产品设计一个1到2年的设计框架,这样才有一个基础的保证。

3/6
对用户的需求进行评估

不同的用户会有不用的需求,同时就会存在不同的风险,想要查找出风险,就需要和用户进行必要的沟通。多与用户沟通,对风险的评估有很大的帮助。

4/6
细致的分析

现在大多数的企业的系统都是比较复杂的,同时风险也是越来越隐蔽,越来越多的。所以,有必要对此进行一个细致深度的评估。找出了风险了以后,还需要找出为什么会存在风险,并找到解决方法。

5/6
系统的管理

对于评估信息网络安全风险并不是一个人就可以完成的,需要拥有一个专业的团队才可以及时有效的应对。拥有专业知识的团队是评估风险的一个保障、

6/6
计划好评估过程

在评估的时候一般是有前期,中期,后期这三个评估的过程的。在每一个过程都需要做不同的事情。同时也需要对风险评估有一个重要的认识,才可以准确的评估出风险。

阅读全文

与所有网络安全评估标准相关的资料

热点内容
小米路由器有网络但无法访问 浏览:557
家装网络布线及路由器搭配 浏览:747
如何将电脑网络设置成静态 浏览:930
路由器扩展网络以后不能上网 浏览:544
总线型计算机网络投资稳定性 浏览:276
软件定义网络深度学习 浏览:651
skyworth搜不到无线网络 浏览:873
tnt网络设置 浏览:550
为什么晚上高铁网络信号很差 浏览:313
电脑连接网络咋受限 浏览:968
有什么6个人玩的网络游戏 浏览:51
移动网络电视能安装app么 浏览:814
江西广电网络管理软件 浏览:882
qq提示网络环境异常登录不上 浏览:624
什么是移动数据网络 浏览:278
计算机网络广播策略 浏览:15
网络连接10秒就断开 浏览:131
室内如何做网络监控 浏览:140
移动网络搜索引擎费流量吗 浏览:361
幼儿园小班网络安全宣传图片 浏览:39

友情链接