信息技术 网络安全漏洞扫描产品技术要求

信息技术 网络安全漏洞扫描产品技术要求
信息技术 网络安全漏洞扫描产品技术要求

ICS

中华人民共和国公共安全行业标准

GA/T ××××— xxxx

信息技术

网络安全漏洞扫描产品技术要求

Information technology— Technical requirements for vulnerability scanner of network security

(报批稿)

××××-××-××发布××××-××-××实施

中华人民共和国公安部发布

目次

前言..............................................................................II

引言.............................................................................III

1 范围 (1)

2 规范性引用文件 (1)

3 术语和定义 (1)

4 缩略语和记法约定 (1)

4.1 缩略语 (1)

4.2 记法约定 (1)

5 网络安全漏洞扫描产品概述 (2)

5.1 引言 (2)

5.2 系统组成、结构 (2)

5.3 产品分级 (2)

5.4 使用环境 (3)

6 功能要求 (3)

6.1 基本级网络安全漏洞扫描产品功能组件 (3)

6.2 自身安全功能要求 (3)

6.3 安全功能要求 (3)

6.4 管理功能要求 (7)

7 性能要求 (7)

7.1 速度 (8)

7.2 稳定性和容错性 (8)

7.3 漏洞发现能力 (8)

7.4 误报率 (8)

7.5 漏报率 (8)

8 增强级网络安全漏洞扫描产品扩展技术要求 (8)

8.1 自主访问控制 (8)

8.2 身份鉴别 (8)

8.3 客体重用 (9)

8.4 数据完整性 (9)

8.5 审计 (9)

8.6 功能要求 (9)

9 安全保证要求 (10)

9.1 配置管理保证 (10)

9.2 交付和操作保证 (10)

9.3 开发过程保证 (10)

9.4 指南文件保证 (10)

9.5 测试保证 (11)

9.6 脆弱性分析保证 (11)

本标准由公安部公共信息网络安全监察局提出。

本标准由公安部信息系统安全标准化技术委员会归口。

本标准由北京中科网威信息技术有限公司、公安部第三研究所负责起草。本标准主要起草人:清黛、潘玉珣、杨威、余立新、肖江、刘兵、丁宇征。

本标准规定了网络安全漏洞扫描产品的技术要求,提出了该类产品应具备的功能要求、性能要求和安全保证要求。并根据功能和性能要求的不同将网络安全漏洞扫描产品进行了分级。

本标准的目的是为网络安全漏洞扫描产品的研制、开发、测评和采购提供技术支持和指导。

使用符合本标准的网络安全漏洞扫描产品可对网络进行脆弱性检查,对发现的安全隐患提出解决建议,从而提高网络系统的安全性。

信息技术网络安全漏洞扫描产品技术要求

1 范围

本标准规定了采用传输控制协议/网间协议(TCP/IP)的网络安全漏洞扫描产品的功能要求、性能要求、增强级产品扩展技术要求和安全保证要求。

本标准适用于对计算机信息系统进行人工或自动漏洞扫描的安全产品的研制、开发、测评和采购。

2 规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。

GB/T 5271.8-2001 信息技术词汇第8部分:安全(idt ISO/IEC 2382-8:1998)

3 术语和定义

GB/T 5271.8-2001中确立的及以下术语适用于本标准。

3.1 误报 false positives

由于漏洞扫描产品本身的缺陷或不完善导致产品输出了错误扫描结果的现象。

3.2 漏报 false negatives

由于漏洞扫描产品本身的缺陷或不完善导致某些实际存在的安全漏洞未被探测到的现象。

4 缩略语和记法约定

4.1 缩略语

CGI 公共网关接口 Common Gateway Interface

DNS 域名系统 Domain Name System

DOS 拒绝服务 Denial Of Service

FTP 文件传送协议 File Transfer Protocol

HTTP 超文本传送协议 Hypertext Transfer Protocol

TCP 传输控制协议 Transmission Control Protocol

IP 网间协议 Internet Protocol

UDP 用户数据报协议 User Datagram Protocol

NETBIOS 网络基本输入输出系统 NETwork Basic Input Output System

NFS 网络文件系统 Network File System

NIS 网络信息服务 Network Information Service

POP 邮局协议 Post Office Protocol

RPC 远程过程调用 Remote Procedure Call

SMB 服务器消息块 Server Message Block

SMTP 简单邮件传送协议 Simple Mail Transfer Protocol

SNMP 简单网络管理协议 Simple Network Management Protocol

4.2 记法约定

细化:用于增加某一功能要求的细节,从而进一步限制该项要求。对功能要求的细化用黑体字表示。

选项:用于从对某一功能要求的陈述中突出一个或多个选项,用带下划线的斜体字表示。

说明项:本标准对网络安全漏洞扫描产品进行了分级。本标准中的要求,凡未特殊说明,均为基本

级产品要求;对于增强级产品的特殊要求,将增加说明项进行特殊说明。

5 网络安全漏洞扫描产品概述

5.1 引言

网络安全漏洞扫描产品的功能是对计算机系统和网络进行检查,发现其脆弱性,对其安全状况进行评估、风险分析、安全趋势分析,并对发现的安全隐患提出针对性的解决方案和建议,从而提高计算机系统和网络的安全性。

5.2 系统组成、结构

5.2.1 系统组成

系统由四个模块构成,模块间的关系如图1所示。

5.2.2 界面

界面部分主要完成以下的功能:

a) 负责接受并处理用户输入、定制扫描策略、开始和终止扫描、定制评估分析报告等;

b) 显示系统工作状态。

5.2.3 扫描引擎

扫描引擎部分主要完成以下的功能:

a) 响应界面指令;

b) 读取扫描策略数据库,并依此制定执行方案;

c) 执行扫描方案,启动扫描进程和线程,并进行调度管理。

d) 将扫描结果存档保存。

5.2.4 结果评估分析

结果评估分析部分主要完成以下的功能:

a) 读取数据库中的扫描结果信息;

b) 形成扫描报告。

5.2.5 数据库

数据库部分主要完成以下的功能:

a) 存放扫描结果、定制策略内容、脆弱性描述及其解决方法;

b) 提供数据查询和管理功能。

5.3 产品分级

5.3.1 基本级

该级别的网络安全漏洞扫描产品应满足第6、7、9章规定的功能要求、性能要求和安全保证要求。

5.3.2 增强级

该级别的网络安全漏洞扫描产品除满足基本级产品各项要求外,还必须满足第8章规定的扩展技术

要求。

5.4 使用环境

5.4.1 硬件环境

符合本标准的产品可在兼容计算机上安装使用。

5.4.2 软件环境

符合本标准的产品适用于当前流行的各种操作系统(如:Windows系列操作系统或Unix/Linux操作系统)。5.4.3 网络环境

为使漏洞扫描顺利进行以及扫描结果更加准确,安装漏洞扫描产品的主机应与被扫描的主机处于相同的网段。

6 功能要求

6.1 基本级网络安全漏洞扫描产品功能组件

基本级网络安全漏洞扫描产品的功能组件由表1所列项目组成。

表1 基本级网络安全漏洞扫描产品功能要求

6.2 自身安全功能要求

6.2.1 身份鉴别

只有授权管理员才能使用网络安全漏洞扫描产品的完整功能,对于授权管理员至少应采用用户名/口令方式对其进行身份认证。

6.2.2 数据完整性

网络安全漏洞扫描产品应确保用户信息、策略信息和关键程序的数据完整性。应采取必要的手段对其完整性自动进行检验。

6.2.3 审计日志

对产品的使用(包括登录、扫描分析等)应产生审计日志记录。

6.3 安全功能要求

6.3.1 脆弱性扫描

6.3.1.1 浏览器脆弱性

网络安全漏洞扫描产品应检查与浏览器安全相关的信息和配置,发现危险或不合理的配置,并提出相应的安全性建议。检查项目应包括:

a) 浏览器版本号;

b) 浏览器安全设置;

c) 其他由于操作系统或软件升级带来的安全隐患。

6.3.1.2 邮件服务脆弱性

网络安全漏洞扫描产品应检查使用了POP3、SMTP等电子邮件相关协议的服务程序的安全问题,检查项目应包括:

a) 服务程序旗标和版本号;

b) 服务程序本身的漏洞,包括:

——设计错误;

——对输入缺乏合法性检查;

——不能正确处理异常情况。

c) 服务器的危险或错误配置,包括:

——是否允许EXPN 和VRFY 命令;

——是否允许邮件转发;

——其它安全配置。

d) 其它由于操作系统或软件升级带来的安全隐患。

6.3.1.3 FTP 服务脆弱性

网络安全漏洞扫描产品应检查使用了FTP协议的服务程序的安全问题,检查项目应包括:

a) 服务程序旗标和版本号;

b) 服务程序本身的漏洞,包括:

——设计错误;

——对输入缺乏合法性检查;

——不能正确处理异常情况。

c) 服务器的危险或错误配置,包括:

——是否允许匿名登录;

——是否使用了默认口令;

——是否允许危险命令;

——其它安全配置。

d) 其它由于操作系统或软件升级带来的安全隐患。

6.3.1.4 Web 服务脆弱性

网络安全漏洞扫描产品应检查使用了HTTP协议的服务程序的安全问题,检查项目应包括:

a) 服务程序旗标和版本号;

b) 服务程序本身的漏洞,包括:

——设计错误;

——对输入缺乏合法性检查;

——不能正确处理异常情况。

c) 服务器上运行的脚本及CGI 程序的漏洞;

d) 服务器的危险或错误配置,包括:

——文件属性错误;

——目录属性错误;

——其它安全配置。

e) 其它由于操作系统或软件升级带来的安全隐患。

6.3.1.5 DNS 服务脆弱性

网络安全漏洞扫描产品应检查DNS 服务的安全问题,检查项目应包括:

a) 服务程序旗标和版本号;

b) 服务程序本身的漏洞,包括:

——设计错误;

——对输入缺乏合法性检查;

——不能正确处理异常情况。

c) 其它由于操作系统或软件升级带来的安全隐患。

6.3.1.6 其它已知TCP/IP 服务脆弱性

网络安全漏洞扫描产品应检查其它使用了TCP/IP协议的服务程序的安全问题,检查项目应包括:

a) 服务程序的旗标和版本号;

b) 服务程序本身的漏洞,包括:

——设计错误;

——对输入缺乏合法性检查;

——不能正确处理异常情况。

c) 服务程序的错误配置。

6.3.1.7 RPC 服务的脆弱性

网络安全漏洞扫描产品应检查使用了RPC协议的服务程序的安全问题,检查是否开启了危险的RPC服务。

6.3.1.8 NIS 服务的脆弱性

网络安全漏洞扫描产品应检查使用了NIS协议的服务程序的安全问题,检查是否开启了危险的NIS服务。

6.3.1.9 SNMP 服务的脆弱性

网络安全漏洞扫描产品应检查使用了SNMP协议的服务程序的安全问题,检查项目应包括:

a) SNMP 口令脆弱性检查;

b) 检查SNMP 服务是否会暴露下列系统敏感信息,包括:

——TCP 端口表;

——UDP 端口表;

——服务列表;

——进程列表;

——路由表;

——网络接口设备表。

6.3.1.10 口令脆弱性

网络安全漏洞扫描产品应检查系统帐户口令的健壮性,检查项目应包括:

——系统是否使用了帐户名称经过简单变换后的口令;

——系统是否使用了易猜测口令;

——使用字典,检查系统是否使用了易猜测的口令;

——使用穷举法猜测口令以验证系统帐户口令的强度。

6.3.1.11 NT 用户、组、口令、共享、注册表等脆弱性

网络安全漏洞扫描产品应检查Windows NT/2000/XP特有的一些脆弱性,检查项目应包括:

a) 系统安全设置,包括:

——注册表项目访问权限设置;

——审核策略设置;

——系统口令策略设置。

b) Windows NT/2000/XP Service Pack 版本和补丁安装情况检查;

c) 其它关于用户、组、口令、共享、注册表等脆弱性的检查。

6.3.1.12 木马

网络安全漏洞扫描产品应检查常见木马使用的默认端口是否开启,并对扫描得到的开启端口进行测试分析。6.3.1.13 NT 服务

网络安全漏洞扫描产品应检查Windows NT/2000/XP服务开启情况,检查项目应包括:

a) 获取将当前启动的NT服务列表;

b) 将当前启动的NT服务列表与用户定义的“已知NT服务列表”相比较,给出“未知NT服务列表”;

c) 检查是否启动了具有一定危险性的NT服务。

6.3.1.14 NFS 服务脆弱性

网络安全漏洞扫描产品应检查NFS服务相关的脆弱性。

6.3.1.15 路由器/交换机脆弱性

网络安全漏洞扫描产品应检查路由器/交换机及其开启服务相关的脆弱性。

6.3.1.16 DOS 攻击脆弱性

网络安全漏洞扫描产品应能使用实际攻击手法对目标主机进行真实的攻击,以检查目标主机对已知DOS攻击的抵御能力。

6.3.1.17 文件共享

网络安全漏洞扫描产品应检查使用的NETBIOS或SMB共享,发现危险的设置,检查项目应包括:

a) SAMBA服务器软件的版本号;

b) 重要目录被共享;

c) 共享目录可被匿名用户写入;

d) 是否使用了缺省或过于简单的共享口令。

6.3.1.18 其它

网络安全漏洞扫描产品应对未归入6.3.1.1至6.3.1.17各条的系统脆弱性进行扫描检查并给出扫描结果。

6.3.2 网络旁路检查

网络安全漏洞扫描产品应检查目标系统网络中是否存在网络旁路,如代理服务器,拨号上网等。

6.3.3 信息获取

6.3.3.1 操作系统探测

网络安全漏洞扫描产品应能对操作系统类型和版本号进行探测。

6.3.3.2 服务旗标

网络安全漏洞扫描产品应能获取已开启的各项TCP/IP服务的旗标。

6.3.3.3 其他信息

网络安全漏洞扫描产品应能对下列的信息进行探测:

a) 系统硬件信息;

b) 系统软件配置信息;

c) 系统网络配置信息;

d) 共享目录信息;

e) 系统运行状态信息。

6.3.4 端口和服务扫描

6.3.4.1 RPC 端口

网络安全漏洞扫描产品应能获取运行的RPC服务及其所在的RPC端口信息。

6.3.4.2 TCP 端口

网络安全漏洞扫描产品应能扫描所有TCP端口,检查其是否开启。

6.3.4.3 UDP 端口

网络安全漏洞扫描产品应能扫描所有UDP端口,检查其是否开启。

6.3.4.4 端口协议分析

就扫描得到的已开启的TCP/UDP端口,网络安全漏洞扫描产品应能判断相应端口对应的服务或使用的协议。6.3.4.5 NT 服务

网络安全漏洞扫描产品应能获取目标主机上已启动的NT服务列表。

6.4 管理功能要求

6.4.1 访问控制

网络安全漏洞扫描产品应确保只有授权管理员才能访问网络安全漏洞扫描产品,即只允许授权管理员有配置和使用网络安全漏洞扫描产品的能力。

6.4.2 扫描结果分析处理

6.4.2.1 扫描结果应能写入数据库。

6.4.2.2 可对结果数据库执行导入导出操作。

6.4.2.3 网络安全漏洞扫描产品应能对结果数据库进行查询并形成报告,报告可分为下列类别:

a) 脆弱性报告,包括各脆弱点的详细信息、补救建议等;

b) 对目标主机扫描后的信息获取结果生成相应的报告;

c) 脆弱性分析报告,包括:

——目标的风险等级评估报告;

——同一目标多次扫描形成的趋势分析报告;

——多个目标扫描后的结果的总体报告;

——对关键的漏洞扫描信息可生成摘要报告;

——针对主机间进行比较的结果生成报告。

6.4.2.4 报告应能根据用户要求进行定制。

6.4.2.5 报告应可输出为通用的文档格式。

6.4.2.6 网络安全漏洞扫描产品应提供扫描结果数据库浏览功能。

6.4.3 扫描策略定制

6.4.3.1 网络安全漏洞扫描产品应能使用目标系统的已知账号/口令对其进行更有效的扫描。

6.4.3.2 网络安全漏洞扫描产品应能定制扫描项目及属性。

6.4.3.3 网络安全漏洞扫描产品应能对策略定制操作形成审计记录。

6.4.3.4 网络安全漏洞扫描产品应提供方便的定制策略的方法。

6.4.4 扫描对象的安全性

6.4.4.1 扫描预通知

在开始进行漏洞扫描前,漏洞扫描产品应向被扫描主机发送警告信息,通知该主机即将对其进行扫描测试。6.4.4.2 对目标系统所在网络性能的影响

扫描应不影响网络的正常工作,但可允许网络性能的少量降低。

6.4.4.3 对目标系统的影响

扫描应尽量避免影响目标系统的正常工作,尽量避免使用攻击方法进行测试;在使用某些可能对目标系统产生不良后果的扫描手段时(如使用DOS等攻击测试手段),网络安全漏洞扫描产品在测试开始前给出告警提示并要求用户进行确认。

6.4.5 升级能力

6.4.5.1 网络安全漏洞扫描产品应具有升级能力。产品体系结构的设计应有利于产品的升级操作。

6.4.5.2 对网络安全漏洞扫描产品至少可进行手动升级操作,更新漏洞特征库。

7 性能要求

7.1 速度

7.1.1 网络安全漏洞扫描产品应采取合理的设计和必要的技术手段以保证扫描速度。

7.1.2 网络安全漏洞扫描产品应可通过调整扫描线程或进程数目等方法对扫描速度进行调节。

7.2 稳定性和容错性

7.2.1 主界面不应失去响应或非正常退出。

7.2.2 扫描进度不应停滞不前。

7.2.3 扫描任务应可随时停止。

7.3 漏洞发现能力

网络安全漏洞扫描产品的技术文档应给出系统能够扫描的漏洞数目,并针对漏洞给出详细描述。

7.4 误报率

网络安全漏洞扫描产品的技术文档应标明该系统的误报率,并指明所使用的测试方法、测试工具、测试环境和测试步骤。

7.5 漏报率

网络安全漏洞扫描产品的技术文档应标明该系统的漏报率,并指明所使用的测试方法、测试工具、测试环境和测试步骤。

8 增强级网络安全漏洞扫描产品扩展技术要求

8.1 自主访问控制

8.1.1 属性定义

网络安全漏洞扫描产品应为每个管理角色规定与之相关的安全属性,例如管理角色标识、鉴别信息、隶属组、权限等。

8.1.2 属性初始化

网络安全漏洞扫描产品应提供使用默认值对创建的每个管理角色的属性进行初始化的能力。

8.1.3 本地密码文件保护

网络安全漏洞扫描产品应采取某种措施(如加密)保证本地密码文件的安全。

8.1.4 远程管理

如果网络安全漏洞扫描产品采取了控制台和扫描引擎相分离的的体系结构,控制台对扫描引擎的访问应可控制,如采取身份验证措施等。

8.1.5 适用范围限制

网络安全漏洞扫描产品在漏洞探测的强度和深度上应进行一定的控制,以避免对被扫描系统造成严重危害。

8.2 身份鉴别

8.2.1 在任何操作前的身份鉴别

在某个管理角色需要执行任何管理功能之前,网络安全漏洞扫描产品应对该管理角色的身份进行鉴别,并将鉴别的结果生成审计记录。

8.2.2 重鉴别

对于某个已通过身份鉴别的管理角色,当其空闲操作的时间超过了规定值后,在该管理角色需要执行某项管理功能之前,网络安全漏洞扫描产品应对该管理角色的身份重新进行鉴别。

8.2.3 鉴别数据保护

网络安全漏洞扫描产品应保证鉴别数据不被未授权查阅、修改和破坏。

8.2.4 鉴别失败处理

网络安全漏洞扫描产品应为管理员登录设定一个授权管理员可修改的鉴别尝试次数,当管理员的不成功登录尝试超过该次数时,系统应阻止管理员的进一步鉴别请求,例如帐号失效一段时间,或者锁定该管理员帐号直至超级管理

员恢复该管理员的被鉴别能力。

8.3 客体重用

在某个管理角色通过身份鉴别后,网络安全漏洞扫描产品应确保不提供前一次注销的管理角色的任何信息,包括鉴别信息、扫描策略信息和扫描日志等。

8.4 数据完整性

网络安全漏洞扫描产品应采取某种保护措施(如加密)保证敏感信息(如用户鉴别信息、扫描策略信息和扫描日志等)的保密性和完整性。对加密的敏感数据应能进行数据完整性检验。

8.5 审计

8.5.1 审计记录

网络安全漏洞扫描产品应为下列可审计事件生成审计记录:

a) 审计功能的开启和关闭;

b) 任何读取、修改和破坏审计数据的尝试;

c) 任何对鉴别机制的使用;

d) 所有使用鉴别机制的请求;

e) 任何对系统配置参数的修改(设置和更新),无论成功与否。

8.5.2 审计数据管理

网络安全漏洞扫描产品应确保只有授权管理员才能读取、修改或删除审计数据。

8.5.3 存储管理

当审计记录占用的存储空间达到规定的存储空间大小时,应能自动删除部分旧的日志记录,以保证审计功能的正常运行。

8.6 功能要求

8.6.1 漏洞修补建议

增强级网络安全漏洞扫描产品应能对发现的漏洞提出修补建议,漏洞修补建议应满足下列要求:

a) 应针对不同的操作系统类型提出针对性的漏洞修补方法;

b) 漏洞描述应详细,提供的漏洞修补方法应经过验证;

c) 当发现目标主机存在漏洞后,可根据漏洞表现形式采取相应的措施,如对部分漏洞进行自动修复等。

8.6.2 扫描结果信息

网络安全漏洞扫描产品提供的扫描结果应包含该产品的特定信息。

8.6.3 扫描IP 地址限制

网络安全漏洞扫描产品应采取某种措施,对系统可以扫描的IP地址进行限制,即只允许对授权地址和地址段进行扫描。

网络安全漏洞扫描产品提供的扫描结果应包含该产品的特定信息。

8.6.4 隐蔽信道分析

网络安全漏洞扫描产品应采取某种措施,确保扫描信息没有被未授权的第三方截取。

8.6.5 智能化

增强级网络安全漏洞扫描产品应能在使用上部分实现智能化,包括:

a) 自动扫描并处理结果,并将新出现的危险情况通知管理员;

b) 自动判断目标属性,进行相应扫描。

8.6.6 互动性要求

8.6.6.1 与防火墙产品的互动

增强级网络安全漏洞扫描产品应能与防火墙产品通过标准的接口共享扫描信息,以增强网络的防护能力,例如将扫描得到的木马及其绑定的端口信息通知防火墙,使防火墙动态调整自身的过滤规则,封堵相应的端口。

8.6.6.2 与防病毒产品的互动

增强级网络安全漏洞扫描产品应能与防病毒产品以标准的接口共享扫描信息(如木马和蠕虫病毒等),以增强网络的防病毒能力。增强级网络安全漏洞扫描产品应可将扫描得到的病毒信息通知防病毒产品,使防病毒产品立即启动相应的杀毒程序,对网络进行查杀病毒操作。

8.6.6.3 互动接口

网络安全漏洞扫描产品应提供或采用一个标准的、开放的接口。遵照该接口规范,可为其它类型安全产品编写相应的程序模块,达到与网络安全漏洞扫描产品进行互动的目的。

8.6.7 产品升级

8.6.7.1 自动升级

网络安全漏洞扫描产品能定期搜索互联网,自动下载系统升级包,下载完毕后能自动运行升级程序进行升级。升级过程可暂时终止系统服务程序的运行,升级完成后能重新启动服务程序,按照先前的策略继续运行。

8.6.7.2 升级控制

自动升级应采取某种机制,以防止得到错误的或伪造的系统升级包。例如采取身份验证、数字签名以及数据传输加密等手段。

9 安全保证要求

9.1 配置管理保证

网络安全漏洞扫描产品的开发应满足下列配置管理保证要求:

a) 开发者应使用配置管理系统;

b) 开发者应提供配置管理文件;

c) 配置管理文件应包括一个配置目录;

d) 配置目录应描述网络安全漏洞扫描产品的各个配置项目。

9.2 交付和操作保证

网络安全漏洞扫描产品的交付和操作应满足下列要求:

a) 开发者应以文件方式说明用于网络安全漏洞扫描产品的安全安装、生成和启动的过程;

b) 说明文件中应描述网络安全漏洞扫描产品的安全安装、生成和启动所必须的步骤;

c) 应确定安装、生成和启动程序最终产生了安全的配置。

9.3 开发过程保证

网络安全漏洞扫描产品的开发过程应保证:

a) 开发者应提供网络安全漏洞扫描产品的功能规范;

b) 开发者应提供网络安全漏洞扫描产品的安全策略;

c) 功能规范应包括能证明安全功能已完全实现了的证据。

9.4 指南文件保证

9.4.1 管理员指南

开发者应提供管理员指南,管理员指南应满足下列要求:

a) 管理员指南应描述管理员可使用的管理功能和接口;

b) 管理员指南应描述如何以安全的方式管理网络安全漏洞扫描产品;

c) 管理员指南应当包含在安全处理环境中必须进行控制的功能和权限的警告;

d) 管理员指南应当描述所有与产品的安全运行有关的用户行为的假设;

e) 管理员指南应当描述所有受管理员控制的安全参数,合适时,应指明安全值;

f) 管理员指南应当与其它文档保持一致;

g) 管理员指南应当描述与管理员有关的IT 环境的所有安全要求。

9.4.2 用户指南

开发者应提供用户指南,用户指南应满足下列要求:

a) 用户指南应描述用户可使用的安全功能和接口;

b) 用户指南应包含使用网络安全漏洞扫描产品提供的安全功能的指导;

c) 对于应该控制在安全的处理环境中的功能和特权,用户指南应有警告;

d) 用户指南应描述那些用户可见的安全功能之间的相互作用。

9.5 测试保证

对网络安全漏洞扫描产品的测试应该满足下列要求:

a) 开发者应向国家授权的信息安全产品测评认证机构提供用于测试的网络安全漏洞扫描产品;

b) 网络安全漏洞扫描产品应适合于测试;

c) 开发者应提供一个对测试覆盖范围的分析;

d) 测试覆盖范围分析应证明测试文件中确定的测试项目能覆盖网络安全漏洞扫描产品的安全功能;

e) 开发者应测试网络安全漏洞扫描产品的安全功能,并记录其结果;

f) 开发者应提供测试文件;

g) 测试文件应由测试计划、测试过程描述和测试结果组成;

h) 测试计划应确定将要测试的安全功能,并描述将要达到的测试目标;

i) 测试过程的描述应确定将要进行的测试,并描述测试每一安全功能的实际情况;

j) 开发者得到的测试结果应能证明每一项安全功能与设计目标相符。

9.6 脆弱性分析保证

对网络安全漏洞扫描产品的脆弱性分析应该满足下列要求:

a) 开发者应确定网络安全漏洞扫描产品适合作安全功能强度分析的安全机制;

b) 开发者应对确定的每一机制进行安全功能强度分析。加密与鉴别机制应满足有关规定和标准;

c) 对于安全功能对抗威胁的能力,网络安全漏洞扫描产品安全功能强度分析应能判定所标明的安全机制对其产生的影响;

d) 网络安全漏洞扫描产品安全功能强度分析应证明所标明的安全功能强度与安全目标是一致的。

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息技术《网络安全要注意》教案

标题:网络安全要注意 副标题:迟栋普湾新区复州湾镇中心小学 【课题】网络安全要注意 【科目】信息技术 【选用教材】《小学信息技术》五年级下册 【课时】1课时 【年级】小学五年级 一、所选教材内容分析 大连理工大学出版社《信息技术》五年级下册第四课,本册教材是根据教育部《中小学信息技术课程指导纲要》,由大连理工大学出版社出版的教科书。本册教材着重对学生进行网络应用技能方面的培养。而学生已经有了基本的上网查询能力,选择本课有知识上的基础。 二、学习者分析 本阶段的学生,已基本能独立操作计算机,本课之前,学生已经学习了电子邮件的收发,而对于网络安全,也有了初浅的认识。 三、教学/学习目标分析 教学目标: 1、通过本课,帮助学生懂得什么是计算机病毒。 2、通过本课,使学生学会如何预防病毒,并了解一些常用的杀毒软件。 3、进一步培养学生养成良好的计算机操作习惯。 4、通过小组间的讨论探究、合作交流,培养同学之间的团结协作的能力。 5、通过搜索,让学生懂得事物之间是相互联系的,它们之间也可以相互转换,并培养学生的这种思维。 6、通过本课,培养学生理论联系实际的能力,使学有所用。 7、指导学生学会评价。 学习目标: 1、通过讨论、探究,总结归纳等方法,了解有关网络安全的知识。 2、通过学习网络查询,体验搜索的过程。 3、通过对网络查询,培养自己网络查询的能力。 4、通过小组间的合作交流,培养同学之间的团结协作的能力。 5、通过对网络安全知识的学习,使自己懂得事物之间是相互联系的,它们之间也可以相互转换,并培养自己的这种思维。 6、通过本课,培养自己理论联系实际的能力,开拓视野,使学有所用。

浅析计算机网络安全与漏洞扫描技术

浅析计算机网络安全与漏洞扫描技术 发表时间:2017-07-27T09:50:21.773Z 来源:《防护工程》2017年第7期作者:郑冬雪[导读] 在预防计算机系统程序漏洞工作中,可以通过使用竞争编码预防安全漏洞。 成都双流国际机场股份有限公司四川成都 610000 摘要:一般来说,互联网设计的领域十分广泛,不受地域、时间、人员的限制,基于互联网上述的性质,为人们的生活带来了众多便利,但是同时也无形中增加了自身的危险性,由于涉及的层面较多,关乎的因素也较多,因此,任何一种因素的改变都会制约互联网的正常运行,使得互联网失去安全的环境。这篇论文根据上述介绍的内容做出了深入的研究,主要讲述计算机网络与漏洞扫描技术的实际应用和存在的价值。 关键词:计算机网络安全;漏洞扫描技术;网络信息安全 1漏洞检测技术对计算机网络安全的作用 (1)预防竞争性漏洞。在预防计算机系统程序漏洞工作中,可以通过使用竞争编码预防安全漏洞。原子编码是编程语言中最小的单位,对系统运行的影响较小。原子化操作是指通过锁定系统状态从而避免系统发生异常变化,导致间接调动系统文件或语句。(2)预防缓冲区漏洞。缓冲区的漏洞能够通过计算机系统程序检测出来,同时可以通过应用系统中的危险函数进行预防,通过强制更新计算机版本覆盖存在安全漏洞的版本,例如将版本4.0.6.7683更新至4.0.6.7687。(3)预防随机性漏洞。通过使用性能良好的随机发生设备能够有效预防计算机系统程序出现随机性漏洞。基于设备自带密码算法,能够通过随机流数来实现计算机安全监测。当计算机出现系统漏洞时,由于无法确定具体数据,及时被黑客攻击也无法获取计算机中的资料。(4)预防字符串漏洞。通过在数码中直接应用于格式常量能够有效预防字符串漏洞,能够使黑客无法对系统进行侵入。函数公式在没有给出具体数值的情况下,是无法进行计算的。因此,计算机程序在使用各类函数进行安全监测时,需要确保各方面的参数设置以及性能的均衡。 2计算机网络安全漏洞防范的具体措施 2.1防火墙技术网络 目前,为了给计算机网络的使用提供安全、健康的环境,科技人员创造出防火墙技术,将安全漏洞和整体系统进行分离。但是,这种过滤型隔离技术并不是十全十美的,其很难分辨出隐含的操作地址,使得整个安全维护工作出现了弊端。尽管,目前的代理技术可以缓解上述问题,但也需要借助防护器在密码辅助的条件下才能顺利进行。若是想将防火墙装配全部应用到互联网安全维护体系中,就必须要利用防控技术,合理控制互联网使用者的权限,避免部分数据资料的流失,以此维护互联网的稳定。 2.2漏洞扫描技术 这项技术的使用宗旨在于对计算机互联网体系内部漏洞的监管,及时发现漏洞的存在并给以相应的解决方案。比如说,在对计算机主机端口进行漏洞扫描的时候,可以采用模拟的形式确定漏洞是否存在,接下来在一层层的确认环节后,将出现的和将要出现的漏洞统统找到,最后根据其成因给出解决方案。一般来说,对于互联网端口和设备的检测必须要经常进行,要定期检查并不定期抽查,特别是在经常出现漏洞的部位更要严格检测,因为只有每隔一段时间的监管才能确保计算机一直处在安全稳定的环境当中,才能保证其正常的操作和使用。 2.3提高病毒的防杀技术 在对网络造成不良影响的众多成因中,病毒的杀伤力是极大的。为此,最为核心的安全技术便是防范网络病毒并进行杀毒处理。大多数计算机用户都认为对网络病毒的防范最重要的就是杀毒,其实并不是那么简单的。防止电脑中毒是有效避免网络病毒的首要步骤。若感染后再分析病毒并杀毒,难以从本质上解决计算检网络问题,而只是采取补救措施罢了。所以,针对计算机网络病毒,要从杀毒转变为防病毒,用户可在计算机内安装软件监督计算机内病毒情况,而且应注重杀毒软件的更新,若觉察到了计算机内潜在病毒的存在,应当立即消除病毒隐患。 3安全漏洞扫描的技术简析 3.1主动扫描与被动扫描 现今社会当中,科技水平在逐年强化,整个漏洞监管体系也被分成两个方面:主动扫描和被动扫描。对于主动扫描的概念可以解释为:其是一种较为老旧的监管方式,是计算机自带的一种安全防卫模式,以便计算机对互联网环境的维护。被动扫描的概念可以解释为:其是一种自动感应的互联网监管体系,一般只会在极其特殊的情况下才会运作,使得整个监管系统变得全面。虽然两者具有本质的不同,但是都有各自的优势:主动扫描进行的速度很快、反应敏捷且扫描准确;被动扫描进行的较为全面,监管力度较强。 3.2采用暴力破解法 一般来说,很多互联网体系都会安装安全防护装置,以此保护使用者的使用安全,但是如果想要得到使用者的信息则需要对应的口则,导致问题较为繁琐,使得难度较低的口则被攻击者轻易破解。这样一来,攻击者就会轻而易举的得到互联网的访问权限,但是不会引起管理人员的注意。 4结束语 互联网危险度表现为以下几点:互联网因为安全漏洞的出现,导致使用人的人身安全、人员信息、财产数据等等信息泄露;随着科学技术水平的不断提升,使得网络的使用状况更加危险,很多隐含的漏洞无形中增加,就算是安全扫描也可能忽视。所以说,若是想强化互联网漏洞扫描技术,实现整体化的检测,就必须要不断强化互联网安全维护工作,将每一份任务都做到位。除此之外,安全维护人员还要不断学习,创造出顺应时代需要的新技能,使得漏洞扫描系统更加全面和高效。对于目前扫描中发现的互联网缺陷,管理人员必须要及时解决,为计算机的运行营造安全、健康的互联网环境。 参考文献: [1]魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学,2014.

2016年信息技术与信息安全公需科目考试(86分)

1.关于渗透测试,下面哪个说法是不正确的()?(单选 题2分) A.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 B.渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程。 C.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。 D.执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。 2.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于()。(单选题2分) A.口令破解 B.拒绝服务攻击 C.IP欺骗 D.网络监听 3.发生信息安全紧急事件时,可采取()措施。(单选题2 分) A.事件分析 B.以上采取的措施都对

C.抑制、消除和恢复 D.切断不稳定因素 4.关于U盾,下面说法不正确的是()?(单选题2分) A.内置微型智能卡处理器 B.使用动态口令来保证交易安全 C.提供数字签名和数字认证的服务 D.是办理网上银行业务的高级安全工具 5.风险分析阶段的主要工作就是()。(单选题2分) A.判断安全事件造成的损失对单位组织的影响 B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C.完成风险的分析 D.完成风险的分析和计算 6.C类地址适用于()。(单选题2分) A.大型网络 B.以上答案都不对 C.小型网络 D.中型网络 7.禁止涉密计算机连接互联网主要为了防止涉密计算机(), 进而造成涉密信息被窃取。(单选题2分) A.感染蠕虫病毒

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

网络安全扫描器及漏洞的入侵扫描

单元三网络系统的安全配置与管理 项目五网络安全扫描器及漏洞的入侵扫描 教学目标 1.了解安全扫描的的原理、作用和网络扫描工具X-scan、Superscan的主要原理; 2.熟练掌握X-Scan、Superscan扫描器的使用,实现屏幕监视和控制和远程执行命令; 3.掌握主机入侵方式及基于Unicode漏洞的入侵,提高计算机安全方面的安全隐患意识。 教学要求 1.认真听讲,专心操作, 操作规范,认真记录实验过程,总结操作经验和写好实验报告,在实验中培养严谨科学的实践操作习惯; 2.遵守学校的实验室纪律,注意人身和设备的安全操作,爱护实验设备、及时上缴作业; 3.教学环境: Windows 7以及Windows server2003/2008以上操作系统。 知识要点 1.了解安全扫描的的原理、作用; 2.理解网络扫描工具X-scan、Superscan的主要原理。; 技术要点 1.熟练掌握X-Scan、Superscan扫描器的使用,实现屏幕监视和控制和远程执行命令。 2.掌握主机入侵方式及基于Unicode漏洞的入侵,提高计算机安全方面的安全隐患意识。 技能训练 一.讲授与示范 正确启动计算机,在最后一个磁盘上建立以学号为名的文件夹,从指定的共享文件夹中将“实习指导书”和其他内容复制到该文件夹中。 (一)安全扫描的原理 1.作用 1)自动检测远程或本地主机安全脆弱点的程序; 2)采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查; 3)并不是一个直接的攻击网络漏洞的程序; 2.功能 发现一个主机和网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现这些漏洞的能力。 (二)端口扫描 扫描器主要可分为基于主机的和基于网络的两种。 真正的扫描器是TCP端口扫描器,可以连通TCP/IP端口和服务(比如,Telnet或FTP),并记录目标的回答,搜集到关于目标主机的有用信息。 1.TCP SYN 扫描

信息技术与网络安全渗透德育教案

信息技术与网络安全渗透德育 一、教学目的: 1、了解计算机、计算机网络的脆弱性。 2、了解计算机网络存在的安全隐患及安全隐患产生的原因。 3、了解防安全隐患的常用措施。 4、了解常用的安全技术:病毒防治及防火墙。 二、教材分析: 通过本节课的学习,让学生知道有关计算机网络安全的基本概念,了解计算机网络系统存在的安全隐患及产生这些安全隐患的主要原因,了解病毒防治、防火墙等安全技术。 重点:了解计算机网络的安全隐患及其产生的原因、防安全隐患的常用措施。难点:对病毒防治和防火墙的认识。 三、教学过程: (一)导入新课: 同学们,信息安全是当前阻碍信息技术进一步深入我们日常生活、学习和工作的最大的阻力,由于网络的不安全性,使得人们对网络的应用有所顾忌和保留,达不到理想的交流效果。请同学根据自己的体验,谈谈使用信息技术进行工作和学习的存在哪些安全问题,以及有何解决的方法?

通过创设情景,提出相关问题,“QQ是我和朋友联系,和同事探讨问题的好工具。可今天却怎么也登入不上去了,并提示密码错误,可我输入的密码肯定是对的,很着急,请大家替我想想办法。”经过对问题的具体分析,即引出今天的教学容——计算机的安全问题。 (二)用深情的语言感化学生。 1.[设问]:同学们,人的生命是脆弱的,很容易受自身因素和外界环境的影响而生病甚至一命乌呼,其实计算机网络在安全上也是很脆弱的。同学们,你们知道计算机网络脆弱的原因吗? [学生活动]:学生对此问题展开讨论,各说其词。 [教师活动]:首先对学生的讨论进行点评、总结。然后完整阐述造成计算机网络脆弱性 1.两大因素:计算机本身问题和计算机网络问题。最后,以图表的形式呈现具体的因素。 2.[设问]:同学们,你们在使用过程中有没有碰到过这类事情呀?如果碰到过,那么你们又是怎么来解决的? [学生活动]:学生说说自己的情况,请学生代表说说碰到的一些典型问题,然后针对这些问题展开讨论,以自我推荐的方式讲述自己的解决之道(学生很得意,在学生面前露了一把,这也是对学生的一种激励)。 [教师活动]:认真倾听,归纳小结,适当加以表扬。

操作系统漏洞扫描实验

操作系统漏洞扫描实验 应用场景 网络系统也是非法入侵者主要攻击的目标。开放分布或互连网络存在的不安全因素主要体现在: 一是协议的开放性。TCP/IP 协议不提供安全保证,网络协议的开放性方便了网络互连,同时也为非法入侵者提供了方便。非法入侵者可以冒充合法用户进行破坏,篡改信息,窃取报文内容。 二是因特网主机上有不安全业务,如远程访问。许多数据信息是明文传输,明文传输既提供了方便,也为入侵者提供了窃取条件。入侵者可以利用网络分析工具实时窃取到网络上的各种信息,甚至可以获得主机系统网络设备的超级用户口令,从而轻易地进入系统。 三是因特网连接基于主机上社团的彼此信任,只要侵入一个社团,其他就可能受到攻击。 基于网络的漏洞扫描器包含网络映射(Network Mapping )和端口扫描功能。 我们以基于网络的漏洞扫描器为例,来讨论基于网络的漏洞扫描器。基于网络的漏洞扫描器一般结合了扫描器网络端口扫描功能,常常用来检测目标系统中到底开放了哪些端口,并通过特定系统中提供的相关端口信息,增强了漏洞扫描器的功能。 基于网络的漏洞扫描器,一般有以下几个方面组成: ①漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。由于新的漏洞会不断出现,该数据库需要经常更新,以便能够检测到新发现的漏洞。 ②用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设置要扫描的目标系统,以及扫描哪些漏洞。 ③扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包,与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。 ④当前活动的扫描知识库模块:通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描引擎返回的扫描结果。 ⑤结果存储器和报告生成工具:报告生成工具,利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。扫描报告将告诉用户配置控制台设置了哪些选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。 实验目标 1. 了解常见的可能出现漏洞的操作系统 2. 了解操作系统中常见的漏洞 VM Client VM Server

2016网络信息技术经验应用与网络安全-继续教育公需课

2016网络信息技术应用与网络安全 (广州继续教育公需课) 一、单选题(共10小题,每题3分) 1、请选出可能实现指定某页面为起始页功能的选项()。 A、选择工具->Internet选项->常规标签 B、选项收藏命令菜单 C D 2 A B C D 3、 A B C D 4 系统操作日志、数据库操作行为进行记录,能够提供基于主体标识(用户)、操作(行为)、客体标识(设备、操作系统、数据库系统、应用系统)的分析和审计报表,为管理者提供依据,并事后查证。 A、虚拟专用网(VPN-VirtualPrivateNetwork) B、安全隔离与信息交换系统 C、安全审计产品 D、终端安全管理

5、仿冒者充分利用更有效地的技巧和自动操作技术,借助热点、敏感问题强化仿冒的可信度,使网页仿冒问题依然棘手。这里说的仿冒网站就是()。 A、网页仿冒 B、网站篡改 C、僵尸网络 D、数据泄漏 6、QQZone是一种()。 A B C D 7 A B C D 8 9、()是一组对辨别、定义、控制和监视组成一个通信网络的对象所必要的相关功能,目的是为了实现某个特定功能或使网络性能达到最优。配置管理、性能管理、安全管理、计费管理 A、检索/分析故障信息 B、计费管理

C、配置管理 D、性能管理 10、为防范黑客扫描,可利用计算机的()来实现,禁止任何人ping操作 A、本地安全策略 B、禁用ping程序 C、删除ping程序 D 1 A B C D 2 A B C D 3 A、网络配置管理软件、 B、网络性能管理软件、 C、网络服务/安全管理软件、 D、网络计费管理软件 4、在网上进行购物时,若需要和卖家进行即时沟通,则可选择以下()软件。

互联网系统在线安全监测技术方案(标书)

1.1在线安全监测 1.1.1网站安全监测背景 当前,互联网在我国政治、经济、文化以及社会生活中发挥着愈来愈重要的作用,作为国家关键基础设施和新的生产、生活工具,互联网的发展极大地促进了信息流通和共享,提高了社会生产效率和人民生活水平,促进了经济社会的发展。 网络安全形势日益严峻,针对我国互联网基础设施和金融、证券、交通、能源、海关、税务、工业、科技等重点行业的联网信息系统的探测、渗透和攻击逐渐增多。基础网络防护能力提升,但安全隐患不容忽视;政府网站篡改类安全事件影响巨大;以用户信息泄露为代表的与网民利益密切相关的事件,引起了公众对网络安全的广泛关注;遭受境外的网络攻击持续增多;网上银行面临的钓鱼威胁愈演愈烈;工业控制系统安全事件呈现增长态势;手机恶意程序现多发态势;木马和僵尸网络活动越发猖獗;应用软件漏洞呈现迅猛增长趋势;DDoS攻击仍然呈现频率高、规模大和转嫁攻击的特点。 1.1.2网站安全监测服务介绍 1.1. 2.1基本信息安全分析 对网站基本信息进行扫描评估,如网站使用的WEB发布系统版本,使用的BBS、CMS版本;检测网站是否备案等备案信息;另外判断目标网站使用的应用系统是否存在已公开的安全漏洞,是否有调试信息泄露等安全隐患等。 1.1. 2.2网站可用性及平稳度监测 拒绝服务、域名劫持等是网站可用性面临的重要威胁;远程监测的方式对拒绝服务的检测,可用性指通过PING、HTTP等判断网站的响应速度,然后经分析用以进一步判断网站是否被拒绝服务攻击等。 域名安全方面,可以判断域名解析速度检测,即DNS请求解析目标网站域

名成功解析IP的速度。 1.1. 2.3网站挂马监测功能 挂马攻击是指攻击者在已经获得控制权的网站的网页中嵌入恶意代码(通常是通过IFrame、Script引用来实现),当用户访问该网页时,嵌入的恶意代码利用浏览器本身的漏洞、第三方ActiveX漏洞或者其它插件(如Flash、PDF插件等)漏洞,在用户不知情的情况下下载并执行恶意木马。 网站被挂马不仅严重影响到了网站的公众信誉度,还可能对访问该网站的用户计算机造成很大的破坏。一般情况下,攻击者挂马的目的只有一个:利益。如果用户访问被挂网站时,用户计算机就有可能被植入病毒,这些病毒会偷盗各类账号密码,如网银账户、游戏账号、邮箱账号、QQ及MSN账号等。植入的病毒还可能破坏用户的本地数据,从而给用户带来巨大的损失,甚至让用户计算机沦为僵尸网络中的一员。 1.1. 2.4网站敏感内容及防篡改监测 基于远程Hash技术,实时对重点网站的页面真实度进行监测,判断页面是否存在敏感内容或遭到篡改,并根据相应规则进行报警 1.1. 2.5网站安全漏洞监测 Web时代的互联网应用不断扩展,在方便了互联网用户的同时也打开了罪恶之门。在地下产业巨大的经济利益驱动之下,网站挂马形势越来越严峻。2008年全球知名反恶意软件组织StopBadware的研究报告显示,全球有10%的站点都存在恶意链接或被挂马。一旦一个网站被挂马,将会很快使得浏览该网站用户计算机中毒,导致客户敏感信息被窃取,反过来使得网站失去用户的信任,从而丧失用户;同时当前主流安全工具、浏览器、搜索引擎等都开展了封杀挂马网站行动,一旦网站出现挂马,将会失去90%以上用户。 网站挂马的根本原因,绝大多数是由于网站存在SQL注入漏洞和跨站脚本漏洞导致。尤其是随着自动化挂马工具的发展,这些工具会自动大面积扫描互联

信息技术与网络安全

信息技术与网络安全 一、学习目的: 1、了解计算机、计算机网络的脆弱性。 2、了解计算机网络存在的安全隐患及安全隐患产生的原因。 3、了解防范安全隐患的常用措施。 4、了解常用的安全技术:病毒防治及防火墙。 二、教材分析: 通过本节课的学习,让学生知道有关计算机网络安全的基本概念,了解计算机网络系统存在的安全隐患及产生这些安全隐患的主要原因,了解病毒防治、防火墙等安全技术。 重点:了解计算机网络的安全隐患及其产生的原因、防范安全隐患的常用措施。难点:对病毒防治和防火墙的认识。 三、教学过程: (一)导入新课:同学们,信息安全是当前阻碍信息技术进一步深入我们日常生活、学习和工作的最大的阻力,由于网络的不安全性,使得人们对网络的应用有所顾忌和保留,达不到理想的交流效果。请同学根据自己的体验,谈谈使用信息技术进行工作和学习的存在哪些安全问题,以及有何解决的方法?通过创设情景,提出相关问题,“QQ 是我和朋友联系,和同事探讨问题的好工具。可今天却怎么也登入不上去了,并提示密码错误,可我输入的密码肯定是对的,很着急,请大家替我想想办法。”经过对问题的具体分析,即引出今天的教学内容——计算机的安全问题。 (二)用深情的语言感化学生。

1.[设问]:同学们,人的生命是脆弱的,很容易受自身因素和外界环境的影响而生病甚至一命乌呼,其实计算机网络在安全上也是很脆弱的。同学们,你们知道计算机网络脆弱的原因吗? [学生活动]:学生对此问题展开讨论,各说其词。 1 [教师活动]:首先对学生的讨论进行点评、总结。然后完整阐述造成计算机网络脆弱性的两大因素:计算机本身问题和计算机网络问题。最后,以图表的形式呈现具体的子因素。计算机网络的脆弱性示意图: 2.[设问]:请同学们归纳计算机网络存在的安全隐患并分析产生隐患的原因?[教师活动]:查看学生归纳情况,观察学生活动,并参与探讨,最后列出产生安全隐患原因的示意图:

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

网络安全措施

电子政务保密管理工作措施 网络时代的到来,就是信息化时代的到来。随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力网络带给大家的优越性是有目共睹的。但是随之而来的网络安全问题成为了大家所关注的交点。为了认真贯彻执行省委办公厅、省政府办公厅,关于加强电子政务保密管理工作应采取措施: 第一章:网络安全性 第二章:保密性与系统管理 第三章:人员培训 第四章:管理制度 第一章:网络安全性 网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、实时监控与恢复系统安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。这就需要硬件与软件相结合来使用才能使得网络安全得到进一步的保障。 第一节:硬件方面 计算机本身的硬件是否稳定可靠,整体性能是否优越。是否有加密设备(比如:热狗),是否有硬件防火墙。这样也为网络安全性进一步的提供了条件。 第二节:软件方面 1.防病毒软件 2001年是不平凡的一年,是计算机病毒疯狂肆虐的一年,红色代码病毒、尼姆达病毒、求职病毒触动了信息网络脆弱的安全神经,更使部分信息网络用户一度陷入通讯瘫痪的尴尬局面…… 为了免受病毒所造成的损失,建议采用多层的病毒防卫体系。所谓的多层病毒防卫体系,是指在每台PC机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件(比如:瑞星、熊猫卫士、江民等等),在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个员工的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个网络不受病毒的感染。 考虑到病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应利用全方位的企业防毒产品,实施"层层设防、集中控制、以防为主、防杀结合"的策略。具体而言,就是针对网络中所有可能的病毒攻击设置对应的防毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒入侵的缺口。 2.软件防火墙 防火墙技术是重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。 在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所

网络信息技术应用与网络安全作业答案

网络信息技术应用与网络安全作业答案 你的成绩低于作业及格要求,请重做!错误情况:单选题1.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。一般端口扫描有三种,以下不是正确扫描的方式的有: 正确答案: 单选题2.()指各单位建设的电子政务外网、国际互联网及其它公共信息网络。按禁止处理、存储、传输涉密信息的原则进行管理。 正确答案:C.非涉密信息系统 单选题3.主流信息安全产品和服务包括:( )该类产品能够不断监视各个设备和网络的运行情况,通过比较已知的恶意行为和当前的网络行为,找到恶意的破坏行为,并对恶意行为作出反应,以实现对网络风险的监控和对重要资产入侵的精确阻断. 正确答案:B.入侵检测与入侵防御系统(IDS/IPS) 单选题4.()依靠对事件记录的分析,定义网络故障并生成故障卡片,记录排除故障的步骤和与故障相关的值班员日志,构造排错行动记录,将事件-故障-日志构成逻辑上相互关联的整体,以反映故障产生、变化、消除的整个过程的各个方面。 正确答案:C.故障信息管理 单选题6.下列关于电子邮件的说法,不正确的是()。 正确答案:D.通过网络发送电子邮件不需要知道对方的邮件地址也可以发送 单选题7.iPhone上的第三方软件MyWi用于()。 正确答案:D.无线共享 单选题8.人人网是一种()。 正确答案:C.社交网站 单选题9.谷歌公司的首页网址为()。 正确答案:https://www.360docs.net/doc/ce18186141.html,

单选题10.阿里旺旺中若想查看某好友之前发送的消息,则需要()。正确答案:B.点击消息记录按钮在消息记录窗口中查看 多选题1.危害计算机网络安全的表现形式多种多样,危害后果也不尽相同,常见的几种危害形式有: 正确答案:A.自然灾害 B.系统漏洞 C.病毒侵袭 D.违法违纪 多选题2.计算机网络技术集中了当代计算机()发展的成果,它的产生和发展引起了信息技术的大发展。 正确答案:A.软件 B.硬件 C.系统结构 D.通信技术 多选题3.以下属于角色扮演类大型网上游戏的是()。 正确答案:A.大话西游 B.传奇 多选题4.在网上进行购物时,若需要和卖家进行即时沟通,则可选择以下()软件。 正确答案:A.QQ B.阿里旺旺 多选题5.下列关于iPhone手机无线接入的说法,正确的有()? 正确答案:A.接入前需先打开设置中的“无线局域网”开关 C.iPhone 可以同时接入到多个无线网络 D.连接成功后,下次iPhone进入该无线区域后,会自动连接到该网络 判断题1.Winrar是一种压缩/解压软件。 正确答案:对 判断题2.城域网的英文缩写是WAN。 正确答案:错 判断题3.TXT文档不能自身加密,但可以通过压缩加密。 正确答案:对 判断题4.用IE浏览器浏览网页,如果要浏览刚刚看过的那一个web页面,则应单击浏览器的历史按钮。 正确答案:错

计算机网络信息安全及对策

计算机网络信息安全及对策 摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。 关键词:网络信息安全 防火墙 数据加密 内部网 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 一、网络信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘

漏洞扫描系统的功能

漏洞扫描系统通过对已探测漏洞的修补,可以有效防止黑客攻击行为,防患于未然。漏洞扫描系统通过对网络的扫描,可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险。铱迅漏洞扫描系统,支持主机漏洞扫描、Web漏洞扫描、弱密码扫描等,可提供查询每个扫描任务中,主机的漏洞数量及分类结果等详细信息。 新一代漏洞扫描系统──快速扫描各种漏洞 铱迅漏洞扫描系统(英文:Yxlink Network Vulnerability Scan System,简称:Yxlink NVS),是仅有的支持IP地址段批量反查域名、内网穿透扫描的专业漏洞扫描器,可支持主机漏洞扫描、Web漏洞扫描、弱密码扫描等。 铱迅漏洞扫描系统可以广泛用于扫描数据库、操作系统、邮件系统、Web服务器等平台。通过部署铱迅漏洞扫描系统,快速掌握主机中存在的脆弱点,能够降低与缓解主机中的漏洞造成的威胁与损失。 产品功能 主机漏洞扫描 主机系统上存储、处理和传输各种重要数据,可以说主机的安全问题是Internet安全的核心问题之一,是Internet实现安全性的关键。因此,主机系统的安全防护也是整个安全策略中非常重要的一环,铱迅漏洞扫描系统全面支持各种主机漏洞的检测。 铱迅漏洞扫描系统支持扫描操作系统漏洞、网络设备漏洞、Web服务器漏洞、数据库服务器漏洞、邮件服务器漏洞、DNS漏洞等。 Web漏洞扫描 Web应用程序可以运行于多种操作系统平台,由于网站开发人员在进行编码时,对Web应用的安全性考虑不周,容易引入各种Web漏洞。另外,如果管理员对于安全性重视度不够,不对已知的缺陷进行修补,攻击者能很容易利用Web应用程序漏洞穿透防火墙攻击内网数据库等服务器,造成更大的安全隐患。 铱迅漏洞扫描系统支持检测SQL注入、跨站脚本、木马上传、代码执行、远程本地包含、信息泄露等各种类型的Web漏洞,可第一时间提示管理员,做到防患于未然。 弱密码扫描 弱密码是网络主机系统中一个普遍存在的严重安全隐患,存在弱密码漏洞的计算机一直是黑客青睐的对象,通过此类漏洞,可以轻易地得到服务器的管理员权限,从而威胁网站及数据的安全。

浅论计算机网络信息安全技术

浅论计算机网络信息安全 夏杰机制091 109011010 [论文关键词]Web Services 网络完全技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并发布到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML 文档。 一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML 满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第

相关文档
最新文档