![滲透測試風險評估技術方案_第1頁](http://file4.renrendoc.com/view/68a9c5538ce01eae9e39a66367e56fb8/68a9c5538ce01eae9e39a66367e56fb81.gif)
![滲透測試風險評估技術方案_第2頁](http://file4.renrendoc.com/view/68a9c5538ce01eae9e39a66367e56fb8/68a9c5538ce01eae9e39a66367e56fb82.gif)
![滲透測試風險評估技術方案_第3頁](http://file4.renrendoc.com/view/68a9c5538ce01eae9e39a66367e56fb8/68a9c5538ce01eae9e39a66367e56fb83.gif)
![滲透測試風險評估技術方案_第4頁](http://file4.renrendoc.com/view/68a9c5538ce01eae9e39a66367e56fb8/68a9c5538ce01eae9e39a66367e56fb84.gif)
![滲透測試風險評估技術方案_第5頁](http://file4.renrendoc.com/view/68a9c5538ce01eae9e39a66367e56fb8/68a9c5538ce01eae9e39a66367e56fb85.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
、滲透測試概述滲透測試主要依據(jù)已經(jīng)發(fā)現(xiàn)的平安漏洞,模擬黑客的攻擊方法對系統(tǒng)和網(wǎng)絡進展非破壞性質(zhì)的攻擊性測試,本次將作為評估重點對浙江省水利廳的應用網(wǎng)站系統(tǒng)每月一次進展全面的滲透測試,從而從深層次發(fā)現(xiàn)浙江省水利廳應用系統(tǒng)存在的平安問題。滲透測試的方法黑客的攻擊入侵需要利用目標網(wǎng)絡的平安弱點,滲透測試也是同樣的道理。它模擬真正的黑客入侵攻擊方法,以人工滲透為主,輔助以攻擊工具的使用,這樣保證了整個滲透測試過程都在可以控制和調(diào)整的范圍之內(nèi)。滲透測試前后系統(tǒng)的狀態(tài)由于采用可控制的、非破壞性質(zhì)的滲透測試,因此不會對被評估的系統(tǒng)造成嚴重的影響。在滲透測試完畢后,系統(tǒng)將根本保持一致。滲透測試過程滲透測試流程圖如下列圖所示:
實施計劃確認信息收集、分析存在遠程控制弱點 是 控制系統(tǒng)是提交滲透測試報告否否 —一1———存在遠程普通弱點信息收集、分析實施計劃確認信息收集、分析存在遠程控制弱點 是 控制系統(tǒng)是提交滲透測試報告否否 —一1———存在遠程普通弱點信息收集、分析否獲取本地普通權(quán)限是本地信息收集、分析否 .本地權(quán)限提升、控制系統(tǒng)是T信息收集、分析滲透測試流程圖>預攻擊階段操作簡述踩點獲取目標根本信息踩點可以了解目標主機和網(wǎng)絡的一些根本的平安信息,主要有:管理員聯(lián)系信息, 號,號;IP地址范圍;DNS效勞器;郵件效勞器。相關搜索方法:搜索網(wǎng)頁確定目標信息,為以后發(fā)動字典和木馬入侵做準備;尋找網(wǎng)頁源代碼找注釋和隱藏域,尋找隱藏域中的"FORM"標記。例如:<FORMaction=/Poll/poll.aspmethod=post><inputtype=hiddenname=vicevalue=vice></FORM>可以發(fā)起SQL注入攻擊,為以后入侵數(shù)據(jù)庫做準備。相關工具:UNIX下的Wget,Windows下的Teleport等。鏈接搜索目標網(wǎng)站所在的效勞器可能有其他具有弱點的網(wǎng)站,可以進展迂回入侵,而且可以發(fā)現(xiàn)某些隱含的信息。搜索方法介紹:通過各種搜索引擎:如GOOGLE。查點確定目標的域名和相關的網(wǎng)絡信息Whois查詢,通過Whois數(shù)據(jù)庫查詢可以得到以下的信息:1,注冊機構(gòu):顯示相關的注冊信息和相關的Whois效勞器;2,機構(gòu)本身:顯示與某個特定機構(gòu)相關的所有信息;3,域名:顯示與某個特定域名相關的所有信息4,網(wǎng)絡:顯示與某個特定網(wǎng)絡或單個IP地址相關的所有信息;5,聯(lián)系點:顯示與某位特定人員相關的所有信息利用ARIN數(shù)據(jù)庫查詢某個域名所對應的網(wǎng)絡地址分配信息知道了目標所在的網(wǎng)絡,可以進展迂回滲透,尋找薄弱點,進入目標網(wǎng)絡,然后再攻擊目標。DNS信息查詢域名系統(tǒng)允許把一個DNS命名空間分割成多個區(qū),各個去分別保存一個或多個DNS域的名字信息。區(qū)復制和區(qū)傳送:DNS效勞器之間是采用區(qū)傳送的機制來同步和復制區(qū)內(nèi)數(shù)據(jù)的。區(qū)傳送的平安問題不在于所傳輸?shù)挠蛎畔?,而在于其配置是否正確。因為有些域名信息當中包含了不應該公開的內(nèi)部主機和效勞器的域名信息。網(wǎng)絡掃描通過使用漏洞掃描工具和定制的腳本工具這些自動化工具對浙江省水利廳應用系統(tǒng)進展掃描,發(fā)現(xiàn)存在的明顯平安漏洞。大多數(shù)網(wǎng)絡攻擊者就是使用這種簡便快捷的方式來收集被攻擊系統(tǒng)的相關信息,從而有針對性對系統(tǒng)進展攻擊。獲取進一步信息從這一步可以得到比之前更多更具體的有用信息,例如:帳戶信息等。Windows系統(tǒng)查點技術利用NetBIOS規(guī)那么,首先介紹NetBIOS,NetBOIS位于TCP/IP之上,定義了多個TCP和UDP端口。TCP方式〔1〕,139:nbsession:NetBOIS會話。例如:netuse\\IP\ipc$""/user:"".〔2〕,42:WINS:WindowsInternet名字系統(tǒng)〔UDP端口也是42〕。UDP方式〔1〕137:nbname:名字查詢。例如:nbtstat-AIP//03中顯示的不是計算機名就是用戶名〔2〕138:nbdatagram:UDP數(shù)據(jù)報效勞例如:netsend/d:domain-name"Hello">滲透攻擊階段WEB注入現(xiàn)在的入侵事件,攻擊WWW居多,原因也很簡單,那就是程序員在編寫WEB腳本程序時根本不注重平安因素,導致了上傳shell,提升權(quán)限之類的嚴重后果,入侵滲透測試主要通過以下幾個方面進展測試:搜索SQL注入點;搜索特定目錄和文件,例如:上傳程序文件;尋找管理員登陸網(wǎng)頁,進展字典或者SQL饒過入侵;尋找WEB程序的源代碼,進展漏洞挖掘,主要涉及的漏洞類型有:SQL注入,跨站腳本,文件包含漏洞,目錄跳轉(zhuǎn)漏洞,以腳本文件格式保存錯誤日志漏洞,上傳漏洞;遠程溢出這是當前出現(xiàn)的頻率最高、威脅最嚴重,同時又是最容易實現(xiàn)的一種滲透方法,一個具有一般網(wǎng)絡知識的入侵者就可以在很短的時間內(nèi)利用現(xiàn)成的工具實現(xiàn)遠程溢出攻擊。對于防火墻內(nèi)的系統(tǒng)同樣存在這樣的風險,只要對跨接防火墻內(nèi)外的一臺主機攻擊成功,那么通過這臺主機對防火墻內(nèi)的主機進展攻擊就易如反掌。3)口令猜想口令猜想也是一種出現(xiàn)概率很高的風險,幾乎不需要任何攻擊工具,利用一個簡單的暴力攻擊程序和一個比擬完善的字典,就可以猜想口令。對一個系統(tǒng)賬號的猜想通常包括兩個方面:首先是對用戶名的猜想,其次是對密碼的猜想。4)本地溢出所謂本地溢出是指在擁有了一個普通用戶的賬號之后,通過一段特殊的指令代碼獲得管理員權(quán)限的方法。使用本地溢出的前提是首先要獲得一個普通用戶密碼。也就是說由于導致本地溢出的一個關鍵條件是設置不當?shù)拿艽a策略。多年的實踐證明,在經(jīng)過前期的口令猜想階段獲取的普通賬號登錄系統(tǒng)之后,對系統(tǒng)實施本地溢出攻擊,就能獲取不進展主動平安防御的系統(tǒng)的控制管理權(quán)限。1.5、滲透測試方案制定滲透測試方案將使得平安掃描將在浙江省水利廳的授權(quán)和監(jiān)視下進展,防止攻擊意味和惡意攻擊者的乘勢利用。同時滲透方案在確定后應控制在一定范圍。滲透測試可以分為黑盒和白盒滲透。黑盒滲透是浙江省水利廳只告訴被滲透目標的域名〔或IP〕,然后由滲透測試方去進展平安滲透測試,白盒滲透是浙江省水利廳提供被滲透目標的域名、IP、系統(tǒng)版本、數(shù)據(jù)庫版本、測試帳號等一系列信息,然后由滲透測試方去進展平安滲透測試。滲透測試也可以分為外部滲透和內(nèi)部滲透。外部滲透是滲透測試方在互聯(lián)網(wǎng)上模擬入侵者對浙江省水利廳網(wǎng)站系統(tǒng)進展平安滲透測試,內(nèi)部滲透是滲透測試方在中浙江省水利廳內(nèi)部網(wǎng)模擬入侵者和內(nèi)部人員進展?jié)B透測試。本次測試按照浙江省水利廳的要求,可以用白盒或者黑盒,外部或者內(nèi)部的形式進展?jié)B透測試。滲透測試結(jié)果輸出滲透測試的結(jié)果將以報告〔?滲透測試報告?〕的形式〔word〕作為風險評估報告的一局部提交給浙江省水利廳,滲透測試可以作為平安威脅分析的一個重要數(shù)據(jù)來源。滲透測試報告詳細描述了滲透測試的結(jié)果和過程,并使用文字和抓圖的形式來描述滲透測試過程。系統(tǒng)備份與恢復措施為防止在滲透測試過程中出現(xiàn)的異常的情況,所有被評估系統(tǒng)均應在被評估之前作一次完整的系統(tǒng)備份或者關閉正在進展的操作,以便在系統(tǒng)發(fā)生災難后及時恢復。數(shù)據(jù)備份后進展恢復演習,檢測備份數(shù)據(jù)和應急恢復流程的有效性。>操作系統(tǒng)類:制作系統(tǒng)應急盤,根據(jù)不同系統(tǒng)對系統(tǒng)信息,注冊表,sam文件,/etc中的配置文件以及其他含有重要系統(tǒng)配置信息和用戶信息的目錄和文件進展備份,并應該確保備份的自身平安。>數(shù)據(jù)庫系統(tǒng)類:對數(shù)據(jù)庫系統(tǒng)進展數(shù)據(jù)轉(zhuǎn)儲,并妥善保護好備份數(shù)據(jù)。同時對數(shù)據(jù)庫系統(tǒng)的配置信息和用戶信息進展備份。>網(wǎng)絡應用系統(tǒng)類:對網(wǎng)絡應用效勞系統(tǒng)及其配置、用戶信息、數(shù)據(jù)庫等進展備份。風險與應對措施滲透測試過程的最大的風險在于測試過程中對業(yè)務產(chǎn)生影響,為此我們在本工程采取以下措施來減小風險:?在滲透測試中不使用含有拒絕效勞的測試策略;?滲透測試時間盡量安排在業(yè)務量不大的時段或者晚上;滲透測試在實施過程中,會增加被滲透網(wǎng)絡和主機的負載〔5%以下〕,對系統(tǒng)性能不會造成影響。但是如果網(wǎng)站程序不夠強健,可能會造成鏈接耗盡等影響正常業(yè)務的情況。在滲透測試過程中如果出現(xiàn)被評估系統(tǒng)沒有響應或其他明顯錯誤的情況,應當立即停頓測試工作,與浙江省水利廳配合人員一起分析情況,在確定原因后,并正確恢復系統(tǒng),采取必要的預防措施〔比方調(diào)整測試策略等〕之后,才可以繼續(xù)進展如果被滲透測試的主機上除了有被滲透測試的網(wǎng)站,還有其他網(wǎng)站,其他網(wǎng)站同樣會受到上述影響,請相關人員做好備份等工作;實施人員在實施過程中,當滲透工作有進展的時候,應及時通知浙江省水利廳相關人員當執(zhí)行對系統(tǒng)影響較大的操作的時候〔如:向數(shù)據(jù)庫添加表〕,應先向浙江省水利廳相關人員申請,得到授權(quán)許可后再實施測試者和浙江省水利廳管理員保持良好溝通,隨時協(xié)商解決出現(xiàn)的各種難題;、風險評估風險評估范圍此次風險評估的范圍為省社保“金保〞業(yè)務專網(wǎng),包括對公眾以及對內(nèi)提供效勞的73個業(yè)務系統(tǒng)和其所依托的物理環(huán)境、網(wǎng)絡環(huán)境、主機操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng),以及平安管理情況。風險評估分析在平安評估效勞中,參照68/120984-2007平安模型,確定如下的風險評估方法,如下列圖所示:風險評估模型風險分析中要涉及資產(chǎn)、威脅、脆弱性等根本要素。每個要素有各自的屬性,資產(chǎn)的屬性是資產(chǎn)價值;威脅的屬性是威脅出現(xiàn)的頻率;脆弱性的屬性是資產(chǎn)弱點的嚴重程度。風險分析主要內(nèi)容為:對資產(chǎn)進展識別,并對資產(chǎn)的重要性進展賦值;對威脅進展識別,描述威脅的屬性,并對威脅出現(xiàn)的頻率賦值;對資產(chǎn)的脆弱性進展識別,并對具體資產(chǎn)的脆弱性的嚴重程度賦值;根據(jù)威脅和脆弱性的識別結(jié)果判斷平安事件發(fā)生的可能性;根據(jù)脆弱性的嚴重程度及平安事件所作用資產(chǎn)的重要性計算平安事件的損失;根據(jù)平安事件發(fā)生的可能性以及平安事件的損失,計算平安事件一旦發(fā)生對組織的影響,即風險值。風險管理規(guī)劃
風險評估流程風險評估的準備是整個風險評估過程有效性的保證。組織實施風險評估是一種戰(zhàn)略性的考慮,其結(jié)果將受到組織業(yè)務戰(zhàn)略、業(yè)務流程、平安需求、系統(tǒng)規(guī)模和構(gòu)造等方面的影響。因此,在風險評估實施前,應做好以下工作準備:確定風險評估的范圍:明確風險評估對象是正式進展風險評估的前提,否那么無法全面、重點的發(fā)現(xiàn)問題;組建適當?shù)脑u估管理與實施團隊:針對本次工程要求指定協(xié)調(diào)接口人和專人,由省社保和平安評估效勞商的參謀團隊共同組成風險評估管理和實施團隊;選擇與組織相適應的具體的風險判斷方法:根據(jù)本次工程要求,選擇并確定
風險分析方法;獲得最高管理者對風險評估工作的支持:通過啟動會議、溝通會和匯報會等方式不斷加強和提升領導對于此項工作的關注和重視。風險報告的出具我們采用下面的矩陣方法來得到平安風險級別:.通過以下矩陣定義了威脅可能性和脆弱性等級的對應關系。威脅-脆弱性對應矩陣低等級威脅中等級威脅高等級威脅低等級脆弱性低威脅可能低威脅可能中威脅可能中等級脆弱性低威脅可能中威脅可能高威脅可能高等級脆弱性中威脅可能高威脅可能高威脅可能2.通過以下矩陣提供了資產(chǎn)的風險確定方法。風險等級矩陣低威脅可能中威脅可能高威脅可能低價值資產(chǎn)低風險低風險中風險中等價值資產(chǎn)低風險中風險高風險高價值資產(chǎn)中風險高風險高風險風險評估模型中,主要是以保護省社保信息資產(chǎn)為核心,因此風險的計算也是圍繞信息資產(chǎn)進展的。主要分為兩類風險:平安管理類風險、平安技術類風險。其中平安技術類風險又分為物理平安類風險、網(wǎng)絡平安類風險、主機平安類風險、應用平安類風險和數(shù)據(jù)平安類風險。平安管理風險評估是以等級保護為標準,從整個宏觀管理層面上對平安風險進展的,和具體的信息資產(chǎn)關聯(lián)度不高,只對弱點和威脅進展評估,歸納出風險,而不單獨和資產(chǎn)進展風險計算。網(wǎng)絡平安風險主要對現(xiàn)有的網(wǎng)絡平安構(gòu)架的進展分析,通過網(wǎng)絡平安整體構(gòu)架、平安域的劃分、網(wǎng)絡可用性、平安設備的監(jiān)控及信息審計等幾個方面評估。根據(jù)網(wǎng)絡平安構(gòu)架類風險普遍存在于信息資產(chǎn)中這一特點,因此在這兩方面只進展弱點和威脅的評估,歸納出風險,而不單獨和信息資產(chǎn)進展風險計算。主機平安風險評估主要是對主機平臺進展平安性檢查,評估設備所面臨風險??紤]到各個平臺設備的平安配
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 池州2025年安徽池州石臺縣殯葬管理所編外工作人員招聘筆試歷年參考題庫附帶答案詳解
- 數(shù)字內(nèi)容版權(quán)授權(quán)與變現(xiàn)模式考核試卷
- 生態(tài)旅游景區(qū)環(huán)境監(jiān)測技術與應用研究
- 現(xiàn)代商業(yè)與網(wǎng)絡文學內(nèi)容的互動關系
- 再生塑料的環(huán)保認證與市場認可考核試卷
- 未來經(jīng)濟走勢預測與當前財務策略調(diào)整
- 現(xiàn)代辦公室的隔音與降噪解決方案
- SMT貼片機考核試卷
- 太陽能光伏電站建設中的安全生產(chǎn)管理考核試卷
- 體育會展服務創(chuàng)新與智能技術應用考核試卷
- 《控方證人》完整中英文對照劇本
- 物聯(lián)網(wǎng)協(xié)議與標準化
- 員工提前辭工管理制度
- 環(huán)衛(wèi)一體化運營方案
- 《基于PPT課件的高中英語閱讀策略探究》
- DTⅡ型固定式帶式輸送機(托輥)
- 工程項目居間合同協(xié)議書居間合同協(xié)議書
- 普通話測試培訓課件2:讀單音節(jié)字詞
- 電梯維保競爭性磋商文件
- 不同課型的課堂教學基本范式
- 損失物品清單
評論
0/150
提交評論