信息安全工程师笔记-网络安全测评技术与标准
基于测评目标分类
按照测评的目标,网络安全测评分为三种:
①网络信息系统安全等级测评:采用网络等级保护2.0标准;
②网络信息系统安全验收测评:评价该项目是否满足安全验收要求中的各项安全技术指标和安全考核目标;
③网络信息系统安全风险测评:评估系统面临的威胁及脆弱性导致安全事件的可能性,并提出有针对性的抵御措施。
依据网络信息系统构成要素,网络安全测评可分成两类:
①技术安全测评:包括物理环境、网络通信、操作系统、数据库系统、应用系统、数据及存储系统等相关技术方面的安全性测试和评估。
②管理安全测评:包括管理机构、管理制度、管理流程、人员管理、系统建设、系统运维等方面的安全性评估。
基于实施方式的分类
按照网络安全测评的实施方式,测评包括:
①安全功能测试;
②安全管理测试;
③代码安全审查;
④安全渗透;
⑤信息系统攻击测试。
基于测评对象保密性分类
按照测评对象的保密性性质,网络安全测评可以分为两种:
①涉密信息系统安全测评;
②非涉密信息系统安全测评。
网络安全等级保护测评流程与内容
网络信息系统安全等级测评主要包括:
①技术安全测评:安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心;
②管理安全测评:安全管理制度、安全管理结构、安全管理人员、安全建设管理、安全运维管理。
网络安全等保2.0标准规范,网络信息系统安全等级测评过程包括:①测评准备活动②方案编制活动③现场测评活动④报告编制活动。
常用漏洞扫描工具
①网络安全漏洞扫描器:通过远程网访问,获取测评对象的安全漏洞信息。网络漏洞扫描工具有Nmap、Nessus、OpenVAS。
②主机安全漏洞扫描器:安装在测评目标主机上,通过运行安全漏洞扫描工具软件,获取目标的安全漏洞信息。典型的主机漏洞扫描工具有微软安全基线分析器(MBSA)、COPS等。
③数据库安全漏洞扫描器:针对目标系统的数据库进行安全漏洞检查,分析数据库帐号、配置、软件版本漏洞信息。典型的数据库漏洞扫描工具有安华金和数据库漏洞扫描系统(商业产品)、THC-Hydra、SQLMap等。
④Web应用安全漏洞扫描器:对Web应用系统存在1安全隐患进行检查。Web应用扫描工具有W3AF、Nikto、AppScan、Acunetix Wvs等。
安全渗透测试
分为三种:
①黑盒测试:授权测试团队从指定的测试点进行测试;
②白盒测试:对系统进行搞级别的安全测试。改方式适合高级持续威胁着模拟;
③灰盒测试:获取部分代码进行测试。该方式适合手机银行和代码安全测试。
安全渗透测试常用的工具有:Metasploit、字典生成器、GDB、Backtrack 4、Burpsuit、OllyDbg、IDAPro等。
信息安全工程师笔记-网络安全测评技术与标准相关推荐
- 信息安全工程师笔记-网络安全风险评估技术原理与应用
网络安全风险评估要素 网络安全分析评估要素包括:资产.威胁.脆弱性.安全措施.风险,各个要素之间相互作用. 网络安全风险评估模式 ①自评估:网络系统拥有者依靠自身力量,对自有的网络系统进行的风险评估活 ...
- 信息安全工程师笔记-网络安全主动防御技术与应用
入侵防御系统(IPS) 入侵防御系统(Intrusion Prevention System)是一种主动的.积极的入侵防范及阻止系统(防火墙是被动的),它部署在网络的进出口处,当检测到攻击企图后,自动 ...
- 信安教程第二版-第18章网络安全测评技术与标准
第18章网络安全测评技术与标准 18.1 网络安全测评概况 379 18.1.1 网络安全测评概念 379 18.1.2 网络安全测评发展 379 18.2 网络安全测评类型 380 18.2.1 基 ...
- 信息安全-网络安全测评技术与标准
一.网络安全测评概况 1.1 网络安全测评概念 网络安全测评:是指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定 网络安全测评对 ...
- 信安软考 第十八章 网络安全测评技术与标准
一.网络安全测评概况 网络安全测评是网络信息系统和IT技术产品的安全质量保障. 网络安全测评是指按照一定的标准规范要求,通过一系列的技术管理方法,获取评估对象的网络安全状况信息,对其给出相应的 ...
- 信息安全工程师笔记-网络安全漏洞防护技术原理与应用
网络安全漏洞概念 根据漏洞的补丁情况,漏洞分为: ①普通漏洞:相关漏洞信息已经广泛公开,安全厂商已经有了解决修补方案: ②零日漏洞(zero-day vulnerability):指系统或软件中新发现 ...
- 信息安全工程师笔记-入侵检测技术原理与应用
入侵检测:通过收集操作系统.系统程序.应用程序.网络包信息,发现系统中违背安全策略或危及系统安全的行为. 具有入侵检测功能的系统称为入侵检测系统,简称为IDS. 通用入侵检测模型 通用入侵检测框架模型 ...
- 信息安全工程师笔记-网络攻击常见技术
前言 前面说了端口扫描技术,这次笔记再来补充下其他技术. 口令破解 1.建立与目标网络服务的网络连接: 2.选取用户列表文件及字典文件: 3.在用户列表文件及字典文件中,选取组用户和口令,按网络服务协 ...
- 信息安全工程师笔记-综合知识冲刺(三)
攻击密码的类型: ①仅知密文攻击:攻击者仅仅是知道密文,来进行破解: ②已知明文攻击:攻击者知道某些明文,对应的密文: ③选择明文攻击:攻击者通过选择一些明文,获得相应的密文: ④选择密文攻击:攻击者 ...
最新文章
- 提供前进、后退功能及其他JAVASCRIPT速成秘诀
- 概说《TCP/IP详解 卷2》缘起
- 一文理解CatBoost!
- 《网站性能监测与优化》一2.3 协作网站
- Chatbot大牛推荐:AI、机器学习、深度学习必看9大入门视频
- 匿名内部类 可以访问外部类_Java 内部类与外部类的互访使用小结
- python编程(定时器)
- Jquery实现可拖拽的树菜单
- 2021-09-10 转载: 软件开发类项目关键文档
- 滑模控制学习笔记(二)
- sql语句练习 - 增删改查
- google广告分类
- 世界各国简称 英文名称 电话区号JSON数据包
- 基于BRNN的政务APP评论端到端方面级情感分析方法
- opj线性表Placing apples 题解
- 看完《百家讲坛》之后的108个经典“留言”
- 哥去微软面试,第一句话就被…
- 深入SpringBoot核心注解原理
- 手机JAVA编程技术
- 如何删除Chrome地址栏记录?
热门文章
- objective-c 语法快速过(4)
- Google Protobuf 开发指南
- jQuery.fn.load调用时给url加selector之后执行脚本的方法
- Mysql5.0中文乱码解决方案
- Eclipse Rcp系列 http://www.blogjava.net/dreamstone/archive/2007/02/08/98706.html
- LoadRunner中添加weblogic监视器(JMX)
- 程序员在学习编程的时候,想记住所有代码是不可能的!为什么?
- C++中宏与内联函数
- 我感到惭愧不已的飞鸽传书
- 作为一名程序员,我一直为中国的软件产业感到苦恼。