网络系统安全评估及高危漏洞.ppt
《网络系统安全评估及高危漏洞.ppt》由会员分享,可在线阅读,更多相关《网络系统安全评估及高危漏洞.ppt(197页珍藏版)》请在三一办公上搜索。
1、广东省中小学信息网络管理员安全技术培训班 Dec 2005许伯桐(博士)Email:,Professional Security Solution Provider,网络系统安全评估及高危漏洞,提纲,安全态势(15分钟)安全标准与风险评估(90分钟)概述(15分钟)通用准则CC(45分钟)BS7799(30分钟)休息(15分钟)系统高危漏洞(60分钟)概述(10分钟)20个最危险的安全漏洞(25分钟)网络安全维护(20分钟)安全编程与其他安全技术领域(5分钟),安全态势,安全态势,近年网络安全态势,任何组织都会遭受到的攻击每年发现的漏洞数量飞速上升发起攻击越来越容易、攻击能力越来越强黑客职业化
2、攻击方式的转变不为人知的威胁 zero-day,特点,任何组织都会遭受攻击,每年发现的漏洞数量飞速上升,每年发现的漏洞数量飞速上升 2004年CVE全年收集漏洞信息1707条 到2005年到5月6日就已经达到1470条,发起攻击越来越容易、攻击能力越来越强,黑客的职业化之路,不再是小孩的游戏,而是与¥挂钩职业入侵者受网络商人或商业间谍雇佣不在网上公开身份,不为人知,但确实存在!攻击水平通常很高,精通多种技术攻击者对自己提出了更高的要求,不再满足于普通的技巧而转向底层研究,面临严峻的安全形势,SQL Injection等攻击方式对使用者要求较低缓冲区溢出、格式串攻击已公开流传多年,越来越多的人掌
3、握这些技巧少部分人掌握自行挖掘漏洞的能力,并且这个数量在增加漏洞挖掘流程专业化,工具自动化“看不见的风险”厂商为了声誉不完全公开产品的安全缺陷:漏洞私有,不为人知,网络安全事件造成巨大损失,在FBI/CSI的一次抽样调查结果:被调查的企业2004年度由于网络安全事件直接造成的损失就达到1.4亿美元,怠工、蓄意破坏,系统渗透,Web页面替换,电信欺诈,电脑盗窃,无线网络的滥用,私有信息窃取,公共web应用的滥用,非授权访问,金融欺诈,内部网络的滥用,拒绝服务攻击,病毒事件,网络安全事件类型,来源:信息网络安全状况调查,常用管理方法,来源:信息网络安全状况调查,应用最广泛的网络安全产品,来源:信息
4、网络安全状况调查,网络攻击产生原因分析,来源:信息网络安全状况调查,安全设计四步方法论,ISSF模型,安全设计和安全域/等级保护的结合(示例),安全体系的全面性 措施分级保护、适度安全 强度分级 三分技术,七分管理,网络系统安全风险评估,网络系统安全风险评估,组织实现信息安全的必要的、重要的步骤,风险评估的目的,风险评估的目的,了解组织的安全现状,分析组织的安全需求,建立信息安全管理体系的要求,制订安全策略和实施安防措施的依据,风险的四个要素:,资产及其价值 威胁 脆弱性 现有的和计划的控制措施,风险的要素,资产的分类,电子信息资产 软件资产 物理资产 人员 公司形象和名誉,威胁举例:,黑客入
5、侵和攻击病毒和其他恶意程序软硬件故障人为误操作自然灾害如:地震、火灾、爆炸等,盗窃网络监听供电故障后门未授权访问,脆弱性,是与信息资产有关的弱点或安全隐患。脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害。,脆弱性举例:,系统漏洞程序Bug专业人员缺乏不良习惯系统没有进行安全配置,物理环境不安全缺少审计缺乏安全意识后门,风险的要素,风险分析矩阵风险程度,E:极度风险 H:高风险 M:中等风险 L:低风险,国际上常见的风险控制流程,提供,采取,降低,影响,完成,保护,安全保证技术提供者,系统评估者,安全保证,信心,风险,对策,资产,使命,资产拥有
6、者,价值,给出证据,生成保证,具有,信息安全有效评估的目标,风险评估要素关系模型,信息系统是一个巨型复杂系统(系统要素、安全要素)信息系统受制于外部因素(物理环境、行政管理、人员)作业连续性保证威胁和风险在同领域内的相似性自评估、委托评估、检察评估,信息系统安全风险评估的特征,风险评估的一般工作流程,风险评估活动,风险评估活动,风险评估活动,评估工具,评估工具目前存在以下几类:扫描工具:包括主机扫描、网络扫描、数据库扫描,用于分析系统的常见漏洞;入侵检测系统(IDS):用于收集与统计威胁数据;渗透性测试工具:黑客工具,用于人工渗透,评估系统的深层次漏洞;主机安全性审计工具:用于分析主机系统配置
7、的安全性;安全管理评价系统:用于安全访谈,评价安全管理措施;风险综合分析系统:在基础数据基础上,定量、综合分析系统的风险,并且提供分类统计、查询、TOP N查询以及报表输出功能;评估支撑环境工具:评估指标库、知识库、漏洞库、算法库、模型库。,GB 18336 idt ISO/IEC 15408信息技术安全性评估准则,IATF 信息保障技术框架,ISSE 信息系统安全工程,SSE-CMM系统安全工程能力成熟度模型,BS 7799,ISO/IEC 17799信息安全管理实践准则,其他相关标准、准则例如:ISO/IEC 15443,COBIT。,系统认证和认可标准和实践例如:美国DITSCAP,中国
8、信息安全产品测评认证中心相关文档和系统测评认证实践,技术准则(信息技术系统评估准则),管理准则(信息系统管理评估准则),过程准则(信息系统安全工程评估准则),信息系统安全保障评估准则,与现有标准关系,信息系统安全保障评估准则,信息技术安全评估准则发展过程 可信计算机系统评估准则TCSEC信息技术安全评估准则ITSEC通用准则CC(ISO 15408、GB/T18336)计算机信息系统安全保护等级划分准则BS7799、ISO17799信息技术 安全技术 信息技术安全性评估准则ISO13335 IT安全管理指南SSE-CMM 系统安全工程能力成熟度模型我国的信息安全标准制定情况,标准介绍,保障信息
9、安全有三个支柱,一个是技术、一个是管理、一个是法律法规。国家的法律法规,有专门的部门在研究和制定和推广。根据国务院27号文件,对信息安全实施分级安全保护的规定出台后,各有关部门都在积极制定相关的制度和法规,当前被普遍采用的技术标准的是CC/ISO 15408,管理体系标准是ISO 17799/BS 7799。,通用准则CC(ISO/IEC 15408、GB/T18336),通用准则CC,信息技术安全评估准则发展过程,1999年 GB 17859 计算机信息系统安全保护等级划分准则,1991年欧洲信息技术安全性评估准则(ITSEC),国际通用准则1996年(CC1.0)1998年(CC2.0),
10、1985年美国可信计算机系统评估准则(TCSEC),1993年 加拿大可信计算机产品评估准则(CTCPEC),1993年美国联邦准则(FC 1.0),1999年 国际标准ISO/IEC 15408,1989年 英国可信级别标准(MEMO 3 DTI),德国评估标准(ZSEIC),法国评估标准(B-W-R BOOK),2001年 国家标准GB/T 18336 信息技术安全性评估准则idt iso/iec15408,1993年美国NIST的MSFR,CC的适用范围,CC定义了评估信息技术产品和系统安全型所需的基础准则,是度量信息技术安全性的基准针对在安全评估过程中信息技术产品和系统的安全功能及相应
11、的保证措施提出的一组通用要求,使各种相对独立的安全评估结果具有可比性。该标准适用于对信息技术产品或系统的安全性进行评估,不论其实现方式是硬件、固件还是软件,还可用于指导产品和系统开发。该标准的主要目标读者是用户、开发者、评估者。,CC内容,CC吸收了个先进国家对现代信息系统安全的经验和知识,对信息系统安全的研究和应用定来了深刻的影响。它分为三部分:第一部分介绍CC的基本概念和基本原理;第二部分提出了安全功能要求;第三部分提出了非技术性的安全保证要求。后两部分构成了CC安全要求的全部:安全功能要求和安全保证要求,其中安全保证的目的是为了确保安全功能的正确性和有效性,这是从ITSEC和CTCPEC
12、中吸收的。同时CC还从FC中吸收了保护轮廓的(PP)的概念,从而为CC的应用和发展提供了最大可能的空间和自由度。CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技术安全性的结构,即:安全要求=规范产品和系统安全行为的功能要求+解决如何正确有效的实施这些功能的保证要求。,CC的关键概念,评估对象(Target of Evaluation,TOE)用于安全评估的信息技术产品、系统或子系统(如防火墙、计算机网络、密码模块等),包括相关的管理员指南、用户指南、设计方案等文档。保护轮廓(Protection Profile,PP)为既定的一系列安全对象提出功能和保证要
13、求的完备集合,表达了一类产品或系统的用户需求。PP与某个具体的TOE无关,它定义的是用户对这类TOE的安全需求。主要内容:需保护的对象;确定安全环境;TOE的安全目的;IT安全要求;基本原理在标准体系中PP相当于产品标准,也有助于过程规范性标准的开发。国内外已对应用级防火墙、包过滤防火墙、智能卡等开发了相应的PP。,CC的关键概念,安全目标(Security Target)ST针对具体TOE而言,它包括该TOE的安全要求和用于满足安全要求的特定安全功能和保证措施。ST包括的技术要求和保证措施可以直接引用该TOE所属产品或系统类的PP。ST是开发者、评估者、用户在TOE安全性和评估范围之间达成一
14、致的基础。ST相当于产品和系统的实现方案,与ITSEC的安全目标类似。TOE Security Policy(TSP)TOE安全策略控制TOE中资产如何管理、保护和分发的规则。,CC的关键概念,TOE Security Functions(TSF)TOE安全功能必须依赖于TSP正确执行的TOE的所有部件。组件(Component)组件描述了一组特定的安全要求,使可供PP、ST或包选取的最小的安全要求集合。在CC中,以“类_族.组件号”的方式来标识组件。包(Package)组件依据某个特定关系的组合,就构成了包。构建包的目的是定义那些公认有用的、对满足某个特定安全目的有效的安全要求。包可以用来构
15、造更大的包,PP和ST。包可以重复使用。CC中有功能包和保证包两种形式。,CC的关键概念,CC的关键概念,CC的关键概念,CC的先进性,结构的开放性 即功能要求和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展,如可以增加“备份和恢复”方面的功能要求或一些环境安全要求。这种开放式的结构更适应信息技术和信息安全技术的发展。表达方式的通用性 即给出通用的表达方式。如果用户、开发者、评估者、认可者等目标读者都使用CC的语言,互相之间就更容易理解沟通。例如,用户使用CC的语言表述自己的安全需求,开发者就可以更具针对性地描述产品和系统的安全功能和性能,评估者也更容易有效地进行客观评估,
16、并确保用户更容易理解评估结果。这种特点对规范实用方案的编写和安全性测试评估都具有重要意义。在经济全球化发展、全球信息化发展的趋势下,这种特点也是进行合格评定和使评估结果实现国际互认的需要。,CC的先进性,结构和表达方式的内在完备性和实用性体现在“保护轮廓”和“安全目标”的编制上。“保护轮廓”主要用于表达一类产品或系统的用户需求,在标准化体系中可以作为安全技术类标准对待。内容主要包括:对该类产品或系统的界定性描述,即确定需要保护的对象;确定安全环境,即指明安全问题需要保护的资产、已知的威胁、用户的组织安全策略;产品或系统的安全目的,即对安全问题的相应对策技术性和非技术性措施;信息技术安全要求,包
17、括功能要求、保证要求和环境安全要求,这些要求通过满足安全目的,进一步提出具体在技术上如何解决安全问题;,基本原理,指明安全要求对安全目的、安全目的对安全环境是充分且必要的;附加的补充说明信息。“保护轮廓”编制,一方面解决了技术与真实客观需求之间的内在完备性;另一方面用户通过分析所需要的产品和系统面临的安全问题,明确所需的安全策略,进而确定应采取的安全措施,包括技术和管理上的措施,这样就有助于提高安全保护的针对性、有效性。“安全目标”在“保护轮廓”的基础上,通过将安全要求进一步针对性具体化,解决了要求的具体实现。常见的实用方案就可以当成“安全目标”对待。通过“保护轮廓”和“安全目标”这两种结构,
18、就便于将CC的安全性要求具体应用到IT产品的开发、生产、测试、评估和信息系统的集成、运行、评估、管理中。,CC的先进性,CC内容之间的关系,CC的三个部分相互依存,缺一不可。第1部分是介绍CC的基本概念和基本原理;第2部分提出了技术要求;第3部分提出了非技术性要求和对开发过程、工程过程的要求。三个部分有机地结合成一个整体。具体体现在“保护轮廓”和“安全目标”中,“保护轮廓”和“安全目标”的概念和原理由第1部分介绍,“保护轮廓”和“安全目标”中的安全功能要求和安全保证要求在第2、3部分选取,这些安全要求的完备性和一致性,由第2、3两部分来保证。,保护轮廓与安全目标的关系,通用准则CC,CC包括三
19、个部分:第一部分:简介和一般模型 第二部分:安全功能要求 第三部分:安全保证要求,通用准则CC:第一部分 介绍和通用模型,安全就是保护资产不受威胁,威胁可依据滥用被保护资产的可能性进行分类 所有的威胁类型都应该被考虑到在安全领域内,被高度重视的威胁是和人们的恶意攻击及其它人类活动相联系的,CC 第一部分内容(1),CC 第一部分内容(2),通用准则CC,CC中安全需求的描述方法:包:组件的中间组合被称为包 保护轮廓(PP):PP是关于一系列满足一个安全目标集的TOE的、与实现无关的描述 安全目标(ST):ST是针对特定TOE安全要求的描述,通过评估可以证明这些安全要求对满足指定目的是有用和有效
20、的,通用准则CC,包允许对功能或保证需求集合的描述,这个集合能够满足一个安全目标的可标识子集包可重复使用,可用来定义那些公认有用的、能够有效满足特定安全目标的要求包可用在构造更大的包、PP和ST中,通用准则CC,PP包含一套来自CC(或明确阐述)的安全要求,它应包括一个评估保证级别(EAL)PP可反复使用,还可用来定义那些公认有用的、能够有效满足特定安全目标的TOE要求PP包括安全目的和安全要求的基本原理 PP的开发者可以是用户团体、IT产品开发者或其它对定义这样一系列通用要求有兴趣的团体,通用准则CC:保护轮廓内容结构,通用准则CC,安全目标(ST)包括一系列安全要求,这些要求可以引用PP,
21、也可以直接引用CC中的功能或保证组件,或明确说明一个ST包含TOE的概要规范,安全要求和目的,以及它们的基本原理ST是所有团体间就TOE应提供什么样的安全性达成一致的基础,通用准则CC:安全目标ST内容结构,通用准则CC,CC框架下的评估类型 PP评估PP评估的目标是为了证明PP是完备的、一致的、技术合理的,而且适合于作为一个可评估TOE的安全要求的声明ST评估ST评估具有双重目标:首先是为了证明ST是完备的、一致的、技术合理的,而且适合于用作相应TOE评估的基础其次,当某一ST宣称与某一PP一致时,证明ST满足该PP的要求TOE评估 TOE评估的目标是为了证明TOE满足ST中的安全要求,通用
22、准则CC,三种评估的关系,通用准则CC 第二部分:安全功能要求,CC的第二部分是安全功能要求,对满足安全需求的诸安全功能提出了详细的要求另外,如果有超出第二部分的安全功能要求,开发者可以根据“类-族-组件-元素”的描述结构表达其安全要求,并附加在其ST中,通用准则CC 第二部分:安全功能要求,通用准则CC 第二部分:安全功能要求,通用准则CC 第二部分:安全功能要求,通用准则CC 第二部分:安全功能要求,安全功能需求层次关系,功能和保证要求以“类族组件”的结构表述,组件作为安全要求的最小构件块,可以用于“保护轮廓”、“安全目标”和“包”的构建,例如由保证组件构成典型的包“评估保证级包”。,通用
23、准则CC,CC共包含的11个安全功能类,如下:FAU类:安全审计FCO类:通信FCS类:密码支持FDP类:用户数据保护FIA类:标识与鉴别FMT类:安全管理FPR类:隐秘FPT类:TSF保护FAU类:资源利用FTA类:TOE访问FTP类:可信路径/信道,通用准则CC:第三部分 评估方法,CC的第三部分是评估方法部分,提出了PP、ST、TOE三种评估,共包括10个类,但其中的APE类与ASE类分别介绍了PP与ST的描述结构及评估准则维护类提出了保证评估过的受测系统或产品运行于所获得的安全级别上的要求只有七个安全保证类是TOE的评估类别,通用准则CC:第三部分 评估方法,CC的第三部分是评估方法部
24、分,提出了PP、ST、TOE三种评估,共包括10个类,但其中的APE类与ASE类分别介绍了PP与ST的描述结构及评估准则维护类提出了保证评估过的受测系统或产品运行于所获得的安全级别上的要求只有七个安全保证类是TOE的评估类别,通用准则CC:第三部分 评估方法,通用准则CC:第三部分 评估方法,通用准则CC:第三部分 评估方法,通用准则CC:第三部分 评估方法,通用准则CC:第三部分 评估方法,通用准则CC,七个安全保证类ACM类:配置管理CM 自动化CM 能力CM 范围ADO类:交付和运行交付安装、生成和启动ADV类:开发功能规范高层设计实现表示TSF内部低层设计表示对应性安全策略模型,AGD
25、类:指南文档管理员指南用户指南ALC类:生命周期支持开发安全缺陷纠正生命周期定义工具和技术ATE类:测试覆盖范围深度功能测试独立性测试AVA类:脆弱性评定隐蔽信道分析误用TOE安全功能强度脆弱性分析,通用准则CC,通用准则CC,安全保证要求部分提出了七个评估保证级别(Evaluation Assurance Levels:EALs)分别是:,通用准则CC:EAL解释,通用准则CC:EAL解释,CC的EAL与其他标准等级的比较,PP基本原理,对PP进行评估的依据,证明PP是一个完整的、紧密结合的要求集合,满足该PP的TOE将在安全环境内提供一组有效的IT安全对策安全目的基本原理安全要求基本原理,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 系统安全 评估 高危 漏洞
链接地址:https://www.31ppt.com/p-5376114.html