版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1工作簡要過程
1.1任務(wù)來源
近年來,隨著黑客技術(shù)的不斷發(fā)展以及網(wǎng)絡(luò)非法入侵事件的激增,國內(nèi)網(wǎng)絡(luò)安全產(chǎn)品市場也呈現(xiàn)出
良好的發(fā)展態(tài)勢,各種品牌的防火墻產(chǎn)品、入侵檢測產(chǎn)品等已經(jīng)達(dá)到了相當(dāng)可觀的規(guī)模。最近幾年,網(wǎng)
絡(luò)脆弱性掃描產(chǎn)品的出現(xiàn),為網(wǎng)絡(luò)安全產(chǎn)品廠商提供了一個(gè)展現(xiàn)自身技術(shù)水平的更高層次舞臺,市場上,
各種實(shí)現(xiàn)脆弱性掃描功能的產(chǎn)品層出不窮,發(fā)展迅速,標(biāo)準(zhǔn)《GB/T20278-2006信息安全技術(shù)網(wǎng)絡(luò)脆
弱性掃描產(chǎn)品技術(shù)要求》已不能滿足現(xiàn)在產(chǎn)品的發(fā)展需求,另一方面,為了更好地配合等級保護(hù)工作的
開展,為系統(tǒng)等級保護(hù)在產(chǎn)品層面上的具體實(shí)施提供依據(jù),需要對該標(biāo)準(zhǔn)進(jìn)行合理的修訂,通過對該標(biāo)
準(zhǔn)的修訂,將更加全面系統(tǒng)的闡述網(wǎng)絡(luò)脆弱性掃描產(chǎn)品的安全技術(shù)要求,并對其進(jìn)行合理的分級。本標(biāo)
準(zhǔn)編寫計(jì)劃由中國國家標(biāo)準(zhǔn)化管理委員會2010年下達(dá),計(jì)劃號20101497-T-469,由公安部第三研究所
負(fù)責(zé)制定,具體修訂工作由公安部計(jì)算機(jī)信息系統(tǒng)安全產(chǎn)品質(zhì)量監(jiān)督檢驗(yàn)中心承擔(dān)。
1.2參考國內(nèi)外標(biāo)準(zhǔn)情況
該標(biāo)準(zhǔn)修訂過程中,主要參考了:
—GB17859-1999計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則
—GB/T20271-2006信息安全技術(shù)信息系統(tǒng)安全通用技術(shù)要求
—GB/T22239-2008信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)基本要求
—GB/T18336.2-2008信息技術(shù)安全技術(shù)信息技術(shù)安全性評估準(zhǔn)則第二部分:安全功能要求
—GB/T18336.3-2008信息技術(shù)安全技術(shù)信息技術(shù)安全性評估準(zhǔn)則第三部分:安全保證要求
—GA/T404-2002信息技術(shù)網(wǎng)絡(luò)安全漏洞掃描產(chǎn)品技術(shù)要求
—GB/T20278-2006信息安全技術(shù)網(wǎng)絡(luò)脆弱性掃描產(chǎn)品技術(shù)要求
—GB/T20280-2006信息安全技術(shù)網(wǎng)絡(luò)脆弱性掃描產(chǎn)品測試評價(jià)方法
—MSTL_JGF_04-017信息安全技術(shù)主機(jī)安全漏洞掃描產(chǎn)品檢驗(yàn)規(guī)范
1.3主要工作過程
1)成立修訂組
2010年11月在我中心成立了由顧建新具體負(fù)責(zé)的標(biāo)準(zhǔn)修訂組,共由5人組成,包括俞優(yōu)、顧建新、
張笑笑、陸臻、顧健。
2)制定工作計(jì)劃
修訂組首先制定了修訂工作計(jì)劃,并確定了修訂組人員例會及時(shí)溝通交流工作情況。
3)確定修訂內(nèi)容
經(jīng)標(biāo)準(zhǔn)修訂小組研究決定,以網(wǎng)絡(luò)脆弱性掃描產(chǎn)品發(fā)展的動向?yàn)檠芯炕A(chǔ),以等級保護(hù)相關(guān)要求為
標(biāo)準(zhǔn)框架,修訂完成《信息安全技術(shù)網(wǎng)絡(luò)脆弱性掃描產(chǎn)品安全技術(shù)要求》。
4)修訂工作簡要過程
按照修訂進(jìn)度要求,修訂組人員首先對所參閱的產(chǎn)品、文檔以及標(biāo)準(zhǔn)進(jìn)行反復(fù)閱讀與理解,并查閱
有關(guān)資料,編寫標(biāo)準(zhǔn)修訂提綱。在對提綱進(jìn)行交流和修改的基礎(chǔ)上,開始具體修訂工作。
-1-
2010年11月至2011年1月,對國內(nèi)外網(wǎng)絡(luò)脆弱性掃描產(chǎn)品,相關(guān)技術(shù)文檔以及有關(guān)標(biāo)準(zhǔn)進(jìn)行前
期基礎(chǔ)調(diào)研。在調(diào)研期間,我們主要對我中心歷年檢測產(chǎn)品的記錄、報(bào)告以及各產(chǎn)品的技術(shù)文檔材料進(jìn)
行了篩選、匯總、分析,對國內(nèi)外網(wǎng)絡(luò)脆弱性掃描產(chǎn)品的發(fā)展動向進(jìn)行了研究,以及進(jìn)行了對國內(nèi)外相
關(guān)產(chǎn)品的技術(shù)文檔和標(biāo)準(zhǔn)分析理解等工作。
2011年1月至3月進(jìn)行了草稿的編寫工作。以我修訂組人員收集的資料為基礎(chǔ),依據(jù)修訂提綱,
在不斷的討論和研究中,完善內(nèi)容,最終形成了本標(biāo)準(zhǔn)的草稿。
2011年3月至5月,我們收集了國內(nèi)相關(guān)產(chǎn)品的主要生產(chǎn)廠家信息,以郵件形式向他們征求意見,
包括北京神州綠盟信息安全科技股份有限公司、解放軍信息安全研究中心等單位。
2011年5月,單位內(nèi)部組織第一次標(biāo)準(zhǔn)討論會,由標(biāo)準(zhǔn)修訂組成員匯報(bào)標(biāo)準(zhǔn)的修訂情況并接受其
他同事的質(zhì)詢,會后根據(jù)本次討論會的意見,對標(biāo)準(zhǔn)內(nèi)容進(jìn)行了修改。
2011年8月,單位內(nèi)部組織第二次標(biāo)準(zhǔn)討論會,由標(biāo)準(zhǔn)修訂組成員匯報(bào)標(biāo)準(zhǔn)的修訂情況并接受其
他同事的質(zhì)詢,會后根據(jù)本次討論會的意見,對標(biāo)準(zhǔn)內(nèi)容進(jìn)行了修改。
2011年12月,WG5專家評審會在上海組織召開了對標(biāo)準(zhǔn)征求意見稿的專家評審會,評審組由吉
增瑞等多位專家組成,與會專家對草稿(第三稿)進(jìn)行了討論,并提出相關(guān)修改意見,會后修訂組再次
認(rèn)真對專家意見進(jìn)行了分析和處理,隨后形成了草稿(第四稿)。
2012年6月,單位內(nèi)部組織第三次標(biāo)準(zhǔn)討論會,由標(biāo)準(zhǔn)修訂組成員匯報(bào)標(biāo)準(zhǔn)的修訂情況并接受其
他同事的質(zhì)詢,會后根據(jù)本次討論會的意見,對標(biāo)準(zhǔn)內(nèi)容進(jìn)行了修改,形成了草稿(第五稿),在本次
討論會中,做出了一個(gè)非常重要的修改,就是將標(biāo)準(zhǔn)名稱改為《信息安全技術(shù)網(wǎng)絡(luò)脆弱性掃貓產(chǎn)品安
全技術(shù)要求》,同時(shí)對標(biāo)準(zhǔn)的整體結(jié)構(gòu)也進(jìn)行了調(diào)整,按照基本級和增強(qiáng)級分開描述的形式修訂,以便
于讀者的閱讀,并保持與其他同類國標(biāo)一致。
2012年7月26日,WG5專家組在北京對標(biāo)準(zhǔn)草稿再次進(jìn)行評審,與會專家包括趙戰(zhàn)生、王立福、
崔書昆、馮惠、袁文恭、卿斯?jié)h、肖京華、楊建軍、羅鋒盈等。專家組對草稿(第五稿)提出若干意見,
并一致同意形成標(biāo)準(zhǔn)征求意見稿。會后,按照專家意見,對標(biāo)準(zhǔn)內(nèi)容進(jìn)行了修改。本次修改的主要內(nèi)容
包括:標(biāo)準(zhǔn)封面、目錄、前言中的若干描述;標(biāo)準(zhǔn)排版;規(guī)范性引用文件中引用詞匯標(biāo)準(zhǔn)更新;定義與
術(shù)語。通過本次修改完善后,形成征求意見稿(第一稿),
2012年9月18日,收到WG5工作組投票意見,七家參與投票的單位中,有四家贊成,三家贊成
但需要修改,根據(jù)中科網(wǎng)威、江南天安、中國信息安全認(rèn)證中心三家單位提出的意見進(jìn)行了修改,通過
本次修改,將產(chǎn)品的術(shù)語定義“掃描”和“網(wǎng)絡(luò)脆弱性掃描”進(jìn)行了進(jìn)一步的推敲和明確;刪除了“可
允許網(wǎng)絡(luò)性能的少量降低”和“遠(yuǎn)程保密傳輸”這兩項(xiàng)描述比較含糊的要求,形成征求意見稿(第二稿)。
2確定標(biāo)準(zhǔn)主要內(nèi)容的論據(jù)
2.1修訂目標(biāo)和原則
2.1.1修訂目標(biāo)
本標(biāo)準(zhǔn)的修訂目標(biāo)是:對網(wǎng)絡(luò)脆弱性掃描類產(chǎn)品提出產(chǎn)品功能要求、產(chǎn)品自身安全要求以及產(chǎn)品保
證要求,使之適用于我國脆弱性掃描產(chǎn)品的研究、開發(fā)、測試、評估以及采購。
-2-
2.1.2修訂原則
為了使我國網(wǎng)絡(luò)脆弱性掃描產(chǎn)品的開發(fā)工作從一開始就與國家標(biāo)準(zhǔn)保持一致,本標(biāo)準(zhǔn)的編寫參考了
國家有關(guān)標(biāo)準(zhǔn),主要有GA/T698-2007、GB/T17859-1999、GB/T20271-2006、GB/T22239-2008和GB/T
18336-2008第二、三部分。本標(biāo)準(zhǔn)又要符合我國的實(shí)際情況,遵從我國有關(guān)法律、法規(guī)的規(guī)定。具體
原則與要求如下:
1)先進(jìn)性
標(biāo)準(zhǔn)是先進(jìn)經(jīng)驗(yàn)的總結(jié),同時(shí)也是技術(shù)的發(fā)展趨勢。目前,我國網(wǎng)絡(luò)脆弱性掃描類產(chǎn)品種類繁多,
功能良莠不齊,要制定出先進(jìn)的信息安全技術(shù)標(biāo)準(zhǔn),必須參考國內(nèi)外先進(jìn)技術(shù)和標(biāo)準(zhǔn),吸收其精華,制
定出具有先進(jìn)水平的標(biāo)準(zhǔn)。本標(biāo)準(zhǔn)的編寫始終遵循這一原則。
2)實(shí)用性
標(biāo)準(zhǔn)必須是可用的,才有實(shí)際意義。因此本標(biāo)準(zhǔn)的編寫是在對國內(nèi)外標(biāo)準(zhǔn)的相關(guān)技術(shù)內(nèi)容消化、吸
收的基礎(chǔ)上,結(jié)合我國的實(shí)際情況,制定出符合我國國情的、可操作性強(qiáng)的標(biāo)準(zhǔn)。
3)兼容性
本標(biāo)準(zhǔn)既要與國際接軌,更要與我國現(xiàn)有的政策、法規(guī)、標(biāo)準(zhǔn)、規(guī)范等相一致。修訂組在對標(biāo)準(zhǔn)起
草過程中始終遵循此原則,其內(nèi)容符合我國已經(jīng)發(fā)布的有關(guān)政策、法律和法規(guī)。
2.2對網(wǎng)絡(luò)脆弱性掃描類產(chǎn)品的理解
2.2.1網(wǎng)絡(luò)脆弱性掃描產(chǎn)品
脆弱性掃描是一項(xiàng)重要的安全技術(shù),它采用模擬攻擊的形式對網(wǎng)絡(luò)系統(tǒng)組成元素(服務(wù)器、工作站、
路由器和防火墻等)可能存在的安全漏洞進(jìn)行逐項(xiàng)檢查,根據(jù)檢查結(jié)果提供詳細(xì)的脆弱性描述和修補(bǔ)方
案,形成系統(tǒng)安全性分析報(bào)告,從而為網(wǎng)絡(luò)管理員完善網(wǎng)絡(luò)系統(tǒng)提供依據(jù)。通常,我們將完成脆弱性掃
描的軟件、硬件或軟硬一體的組合稱為脆弱性掃描產(chǎn)品。
脆弱性掃描產(chǎn)品的分類
根據(jù)工作模式,脆弱性掃描產(chǎn)品分為主機(jī)脆弱性掃描產(chǎn)品和網(wǎng)絡(luò)脆弱性掃描產(chǎn)品。其中前者基于主
機(jī),通過在主機(jī)系統(tǒng)本地運(yùn)行代理程序來檢測系統(tǒng)脆弱性,例如針對操作系統(tǒng)和數(shù)據(jù)庫的掃描產(chǎn)品。后
者基于網(wǎng)絡(luò),通過請求/應(yīng)答方式遠(yuǎn)程檢測目標(biāo)網(wǎng)絡(luò)和主機(jī)系統(tǒng)的安全脆弱性。例如Satan和ISSInternet
Scanner等。針對檢測對象的不同,脆弱性掃描產(chǎn)品還可分為網(wǎng)絡(luò)掃描產(chǎn)品、操作系統(tǒng)掃描產(chǎn)品、WWW
服務(wù)掃描產(chǎn)品、數(shù)據(jù)庫掃描產(chǎn)品以及無線網(wǎng)絡(luò)掃描產(chǎn)品。
脆弱性掃描產(chǎn)品通常以三種形式出現(xiàn):單一的掃描軟件,安裝在計(jì)算機(jī)或掌上電腦上,例如ISS
InternetScanner;基于客戶機(jī)(管理端)/服務(wù)器(掃描引擎)模式或?yàn)g覽器/服務(wù)器模式,通常為軟件,
安裝在不同的計(jì)算機(jī)上,也有將掃描引擎做成硬件的,例如Nessus;也有作為其他安全產(chǎn)品的組件,
例如防御安全評估就是防火墻的一個(gè)組件。
-3-
網(wǎng)絡(luò)脆弱性掃描產(chǎn)品通過遠(yuǎn)程檢測目標(biāo)主機(jī)TCP/IP不同端口的服務(wù),記錄目標(biāo)給予的應(yīng)答,來搜
集目標(biāo)主機(jī)上的各種信息,然后與系統(tǒng)的漏洞庫進(jìn)行匹配,如果滿足匹配條件,則認(rèn)為安全漏洞存在;
或者通過模擬黑客的攻擊手法對目標(biāo)主機(jī)進(jìn)行攻擊,如果模擬攻擊成功,則認(rèn)為安全漏洞存在。
主機(jī)脆弱性掃描產(chǎn)品則通過在主機(jī)本地的代理程序?qū)ο到y(tǒng)配置、注冊表、系統(tǒng)日志、文件系統(tǒng)或數(shù)
據(jù)庫活動進(jìn)行監(jiān)視掃描,搜集他們的信息,然后與系統(tǒng)的漏洞庫進(jìn)行比較,如果滿足匹配條件,則認(rèn)為
安全漏洞存在。
在匹配原理上,目前脆弱性掃描產(chǎn)品大都采用基于規(guī)則的匹配技術(shù),即通過對網(wǎng)絡(luò)系統(tǒng)安全脆弱性、
黑客攻擊案例和網(wǎng)絡(luò)系統(tǒng)安全配置的分析,形成一套標(biāo)準(zhǔn)安全脆弱性的特征庫,在此基礎(chǔ)上進(jìn)一步形成
相應(yīng)的匹配規(guī)則,由掃描產(chǎn)品自動完成掃描分析工作。
端口掃描技術(shù)
網(wǎng)絡(luò)脆弱性掃描是建立在端口掃描的基礎(chǔ)上的,支持TCP/IP協(xié)議的主機(jī)和設(shè)備,都是以開放端口
來提供服務(wù),端口可以說是系統(tǒng)對外的窗口,安全漏洞也往往通過端口暴露出來。因此,網(wǎng)絡(luò)脆弱性掃
描產(chǎn)品為了提高掃描效率,首先需要判斷系統(tǒng)的哪些端口是開放的,然后對開放的端口執(zhí)行某些掃描腳
本,進(jìn)一步尋找安全漏洞。掃描產(chǎn)品一般集成了以下幾種主要的端口掃描技術(shù)。
TCPSYN掃描
通常稱為“半打開”掃描,這是因?yàn)閽呙璩绦虿槐匾蜷_一個(gè)完全的TCP連接。掃描程序發(fā)送的
是一個(gè)SYN數(shù)據(jù)包,好象準(zhǔn)備打開一個(gè)實(shí)際的連接并等待反應(yīng)一樣(參考TCP的三次握手建立一個(gè)
TCP連接的過程)。一個(gè)SYN/ACK的返回信息表示端口處于偵聽狀態(tài)。一個(gè)RST返回,表示端口沒有
處于偵聽狀態(tài)。
TCPFIN掃描
TCPFIN掃描的思路是關(guān)閉的端口使用適當(dāng)?shù)腞ST來回復(fù)FIN數(shù)據(jù)包,而打開的端口會忽略對FIN
數(shù)據(jù)包的回復(fù)。這種方法與系統(tǒng)實(shí)現(xiàn)有一定的關(guān)系,有的系統(tǒng)不管端口是否打開,都回復(fù)RST,在這
種情況下,該掃描方法就不適用了,但可以區(qū)分Unix和WindowsNT
TCPconnect()掃描
這是最基本的TCP掃描。操作系統(tǒng)提供的connect()系統(tǒng)調(diào)用,用來與每一個(gè)感興趣的目標(biāo)計(jì)算
機(jī)的端口進(jìn)行連接。如果端口處于偵聽狀態(tài),那么connect()就能成功。否則,這個(gè)端口是不能用的,
即沒有提供服務(wù)。
FIN+URG+PUSH掃描
-4-
向目標(biāo)主機(jī)發(fā)送一個(gè)FIN、URG和PUSH分組,根據(jù)RFC793,如果目標(biāo)主機(jī)的相應(yīng)端口是關(guān)閉
的,那么應(yīng)該返回一個(gè)RST標(biāo)志。
NULL掃描
通過發(fā)送一個(gè)沒有任何標(biāo)志位的TCP包,根據(jù)RFC793,如果目標(biāo)主機(jī)的相應(yīng)端口是關(guān)閉的,它應(yīng)
該發(fā)送回一個(gè)RST數(shù)據(jù)包。
UDPICMP端口不能到達(dá)掃描
在向一個(gè)未打開的UDP端口發(fā)送一個(gè)數(shù)據(jù)包時(shí),許多主機(jī)會返回一個(gè)ICMP_PORT_UNREACH錯(cuò)
誤。這樣就能發(fā)現(xiàn)哪個(gè)端口是關(guān)閉的。UDP和ICMP錯(cuò)誤都不保證能到達(dá),因此這種掃描器必須能夠
重新傳輸丟失的數(shù)據(jù)包。這種掃描方法速度很慢,因?yàn)镽FC對ICMP錯(cuò)誤消息的產(chǎn)生速率做了規(guī)定。
安全漏洞特征定義
目前,脆弱性掃描產(chǎn)品多數(shù)采用基于特征的匹配技術(shù),與基于誤用檢測技術(shù)的入侵檢測系統(tǒng)相類似。
掃描產(chǎn)品首先通過請求/應(yīng)答,或通過執(zhí)行攻擊腳本,來搜集目標(biāo)主機(jī)上的信息,然后在獲取的信息中
尋找漏洞特征庫定義的安全漏洞,如果有,則認(rèn)為安全漏洞存在。可以看到,安全漏洞能否發(fā)現(xiàn)很大程
度上取決于漏洞特征的定義。
掃描器發(fā)現(xiàn)的安全漏洞應(yīng)該符合國際標(biāo)準(zhǔn),這是對掃描器的基本要求。但是由于掃描器的開發(fā)商大
都自行定義標(biāo)準(zhǔn),使得安全漏洞特征的定義不盡相同。
漏洞特征庫通常是在分析網(wǎng)絡(luò)系統(tǒng)安全漏洞、黑客攻擊案例和網(wǎng)絡(luò)系統(tǒng)安全配置的基礎(chǔ)上形成的。
對于網(wǎng)絡(luò)安全漏洞,人們還需要分析其表現(xiàn)形式,檢查它在某個(gè)連接請求情況下的應(yīng)答信息;或者
通過模式攻擊的形式,查看模擬攻擊過程中目標(biāo)的應(yīng)答信息,從應(yīng)答信息中提取安全漏洞特征。漏洞特
征的定義如同入侵檢測系統(tǒng)中對攻擊特征的定義,是開發(fā)漏洞掃描系統(tǒng)的主要工作,其準(zhǔn)確直接關(guān)系到
漏洞掃描系統(tǒng)性能的好壞。這些漏洞特征,有的存在于單個(gè)應(yīng)答數(shù)據(jù)包中,有的存在于多個(gè)應(yīng)答數(shù)據(jù)包
中,還有的維持在一個(gè)網(wǎng)絡(luò)連接之中。因此,漏洞特征定義的難度很大,需要反復(fù)驗(yàn)證和測試。目前,
國內(nèi)許多漏洞掃描產(chǎn)品直接基于國外的一些源代碼進(jìn)行開發(fā)。利用現(xiàn)成的漏洞特征庫,使系統(tǒng)的性能基
本能夠與國外保持同步,省掉不少工作量,但核心內(nèi)容并不能很好掌握。從長遠(yuǎn)發(fā)展來看,我國需要有
自主研究安全漏洞特征庫實(shí)力的掃描類產(chǎn)品開發(fā)商,以掌握漏洞掃描的核心技術(shù)。
漏洞特征定義之所以重要,在于其直接決定了漏洞掃描產(chǎn)品的性能。在討論入侵檢測技術(shù)時(shí),我們
經(jīng)常會談到誤報(bào)率和漏報(bào)率,其實(shí)這個(gè)問題漏洞掃描產(chǎn)品也同樣存在,只不過因?yàn)槿肭謾z測還利用了異
常檢測技術(shù),以及受網(wǎng)絡(luò)流量等因素影響,使得這個(gè)問題更加突出罷了。作為特征匹配技術(shù)本身,它的
誤報(bào)率和漏報(bào)率是比較低的。一個(gè)定義非常好的漏洞特征,就會使誤報(bào)率和漏報(bào)率很低;反之,一個(gè)定
-5-
義得不好的漏洞特征,就會使誤報(bào)率和漏報(bào)率較高。從網(wǎng)絡(luò)安全的角度看,一個(gè)安全掃描過程是非常從
容的(不象入侵檢測需要面對復(fù)雜多變的網(wǎng)絡(luò)流量和攻擊),所以誤報(bào)率和漏報(bào)率完全取決于漏洞特征
的定義。
漏洞特征庫的多少決定了脆弱性掃描產(chǎn)品能夠發(fā)現(xiàn)安全漏洞的數(shù)量,所以這是衡量一個(gè)脆弱性掃描
產(chǎn)品功能強(qiáng)弱的重要因素。這需要引出脆弱性特征庫升級(即產(chǎn)品升級)問題。由于每天都有可能出現(xiàn)
新的安全漏洞,而基于特征匹配的脆弱性掃描技術(shù)不可能發(fā)現(xiàn)未知的安全漏洞,所以特征庫的及時(shí)升級
就顯得尤為重要。
模擬攻擊腳本定制
掃描目標(biāo)的信息,例如操作系統(tǒng)類型版本號、網(wǎng)絡(luò)服務(wù)旗幟和一些安全漏洞,掃描產(chǎn)品都可以通過
發(fā)送一些請求包來得到。但是確定安全漏洞是否存在,掃描產(chǎn)品不得不依靠模擬攻擊的方式來進(jìn)行。一
般情況下,掃描產(chǎn)品嘗試對某個(gè)安全漏洞進(jìn)行攻擊,如果攻擊成功,就能證明安全漏洞存在,掃描產(chǎn)品
作為一個(gè)安全工具應(yīng)該對網(wǎng)絡(luò)系統(tǒng)無損或損害很小。事實(shí)上,掃描產(chǎn)品并不真正對目標(biāo)主機(jī)進(jìn)行攻擊,
而是采用定制的腳本模擬對系統(tǒng)進(jìn)行攻擊,然后對過程和結(jié)果進(jìn)行分析。
攻擊腳本的定制對于安全掃描和安全漏洞的驗(yàn)證都十分關(guān)鍵,也是掃描產(chǎn)品的關(guān)鍵技術(shù)之一。模擬
攻擊腳本與漏洞特征庫緊密相關(guān),需要獲取包含脆弱性特征的信息。事實(shí)上,模擬攻擊腳本是實(shí)際攻擊
的一個(gè)簡化版或弱化版,達(dá)到獲取信息的目的即可,而不需要把目標(biāo)攻癱或獲取根權(quán)限。例如模擬的拒
絕服務(wù)攻擊腳本,一旦發(fā)現(xiàn)系統(tǒng)出現(xiàn)異常時(shí)就會立刻停止攻擊。探測弱口令之類安全漏洞的腳本,則會
利用賬戶簡單交換、長度較短和易猜解的口令進(jìn)行嘗試,而不會像口令破解程序那樣會去窮盡整個(gè)搜索
空間。
模擬攻擊腳本的定制參照于實(shí)際攻擊的過程。針對某個(gè)具體的安全漏洞,人們需要首先利用實(shí)際攻
擊工具進(jìn)行攻擊,記錄下攻擊的每一個(gè)步驟、目標(biāo)應(yīng)答和結(jié)果信息,分析這些信息,在其中尋找脆弱性
特征,最后定制模擬攻擊腳本。由于有些安全漏洞存在于一個(gè)主體或表現(xiàn)在攻擊過程中,所以一個(gè)模擬
攻擊腳本有時(shí)能夠檢測到多個(gè)安全漏洞。我們在看一個(gè)脆弱性掃描產(chǎn)品的技術(shù)說明書時(shí),經(jīng)常會看到產(chǎn)
品有多少種攻擊手法,能夠發(fā)現(xiàn)多少種安全漏洞,這里所說的攻擊手法就是指模擬的攻擊腳本。通常,
模擬攻擊腳本越多,掃描器能夠發(fā)現(xiàn)的安全漏洞種類就越多,功能也就越強(qiáng)大。
技術(shù)趨勢
從最初的專門為UNIX系統(tǒng)編寫的具有簡單功能的小程序發(fā)展到現(xiàn)在,脆弱性掃描系統(tǒng)已經(jīng)成為能
夠運(yùn)行在各種操作系統(tǒng)平臺上、具有復(fù)雜功能的商業(yè)程序。脆弱性掃描產(chǎn)品的發(fā)展正呈現(xiàn)出以下趨勢。
系統(tǒng)評估愈發(fā)重要
-6-
目前多數(shù)脆弱性掃描產(chǎn)品只能夠簡單地把各個(gè)掃描器測試項(xiàng)的執(zhí)行結(jié)果(目標(biāo)主機(jī)信息、安全漏洞
信息和補(bǔ)救建議等)羅列出來提供給測試者,而不對信息進(jìn)行任何分析處理。少數(shù)脆弱性掃描產(chǎn)品能夠
將掃描結(jié)果整理形成報(bào)表,依據(jù)一些關(guān)鍵詞(如IP地址和風(fēng)險(xiǎn)等級等)對掃描結(jié)果進(jìn)行歸納總結(jié),但
是仍然沒有分析掃描結(jié)果,缺乏對網(wǎng)絡(luò)安全狀況的整體評估,也不會提出解決方案。
在系統(tǒng)評估方面,我國的國標(biāo)已明確提出系統(tǒng)評估分析應(yīng)包括目標(biāo)的風(fēng)險(xiǎn)等級評估、同一目標(biāo)多次
掃描形式的趨勢分析、多個(gè)目標(biāo)掃描后結(jié)果的總體分析、關(guān)鍵脆弱性掃描信息的摘要和主機(jī)間的比較分
析等等,而不能僅僅將掃描結(jié)果進(jìn)行簡單羅列。應(yīng)該說,脆弱性掃描技術(shù)已經(jīng)對掃描后的評估越來越重
視。下一代的脆弱性掃描系統(tǒng)不但能夠掃描安全漏洞,還能夠智能化地協(xié)助管理人員評估網(wǎng)絡(luò)的安全狀
況,并給出安全建議。為達(dá)這一目的,開發(fā)廠商需要在脆弱性掃描產(chǎn)品中集成安全評估專家系統(tǒng)。專家
系統(tǒng)應(yīng)能夠從網(wǎng)絡(luò)安全策略、風(fēng)險(xiǎn)評估、脆弱性評估、脆弱性修補(bǔ)、網(wǎng)絡(luò)結(jié)構(gòu)和安全體系等多個(gè)方面綜
合對網(wǎng)絡(luò)系統(tǒng)進(jìn)行安全評估。
插件技術(shù)和專用腳本語言
插件就是信息收集或模擬攻擊的腳本,每個(gè)插件都封裝著一個(gè)或者多個(gè)漏洞的測試手段。通常,脆
弱性掃描產(chǎn)品是借助于主掃描程序通過用插件的方法來執(zhí)行掃描,通過添加新的插件就可以使掃描產(chǎn)品
增加新的功能,掃描更多的脆弱性。如果能夠格式化插件的編寫規(guī)范并予以公布,用戶或者第三方就可
以自己編寫插件來擴(kuò)展掃描器的功能。插件技術(shù)可使掃描產(chǎn)品的結(jié)構(gòu)清晰,升級維護(hù)變的相對簡單,并
具有非常強(qiáng)的擴(kuò)展性。目前,大多數(shù)掃描產(chǎn)品其實(shí)已采用了基于插件的技術(shù),但各開發(fā)商自行規(guī)定接口
規(guī)范,還沒有達(dá)到嚴(yán)格的規(guī)范水平。
專用腳本語言是一種更高級的插件技術(shù),用戶使用專用腳本語言可以大大擴(kuò)展掃描器的功能。這些
腳本語言語法通常比較簡單直觀,十幾行代碼就可以定制一個(gè)安全漏洞的檢測,為掃描器添加新的檢測
項(xiàng)目。專用腳本語言的使用,簡化了編寫新插件的編程工作,使擴(kuò)展掃描產(chǎn)品功能的工作變的更加方便,
能夠更快跟上安全漏洞出現(xiàn)的速度。
網(wǎng)絡(luò)拓?fù)鋻呙?/p>
網(wǎng)絡(luò)拓?fù)鋻呙枘壳斑€被大多數(shù)掃描器所忽略。隨著系統(tǒng)評估的愈發(fā)重要,網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)正成為安全
體系中的一個(gè)重要因素。拓?fù)鋻呙枘軌蜃R別網(wǎng)絡(luò)上的各種設(shè)備以及設(shè)備的連接關(guān)系,能夠識別子網(wǎng)或
VLAN的劃分,能夠發(fā)現(xiàn)網(wǎng)絡(luò)的不合理連接,并以圖形方式將這種結(jié)構(gòu)展現(xiàn)在用戶面前。
拓?fù)鋻呙枘軌蛟诜欠ǖ木W(wǎng)絡(luò)接入,失效的網(wǎng)絡(luò)隔離和網(wǎng)絡(luò)異常中斷等方面發(fā)揮關(guān)鍵作用,網(wǎng)絡(luò)拓?fù)鋻?/p>
描正成為安全評估的重要手段。
安全設(shè)備有效性檢測
-7-
防火墻、入侵檢測系統(tǒng)等安全設(shè)備已經(jīng)取得了廣泛的使用,這些安全設(shè)備的效果如何卻很少引起人
們的關(guān)注和測試。以防火墻配置為例,如果它在交換(透明)模式(無IP地址)下工作,脆弱性掃描
產(chǎn)品將無法對它進(jìn)行有效檢測,防火墻工作有效與否就無從得知。未來的脆弱性掃描產(chǎn)品將會采用閉環(huán)
路式結(jié)構(gòu),能夠接入防火墻的兩端進(jìn)行有效性測試,檢測其訪問控制措施、抗攻擊措施是否與安全策略
一致。
支持CVE國際標(biāo)準(zhǔn)
在設(shè)計(jì)掃描程序或制定應(yīng)對策略時(shí),不同的廠商對漏洞的稱謂完全不同。CVE是一個(gè)有關(guān)安全漏
洞和信息泄露標(biāo)準(zhǔn)名稱的列表,CVE(CommonVulnerabilitiesandExposures)的目標(biāo)是將眾所周知的安
全漏洞和信息泄露的名稱標(biāo)準(zhǔn)化。CVE的編委包括多個(gè)安全信息相關(guān)組織,由商業(yè)安全工具供應(yīng)商、
學(xué)術(shù)界成員、研究機(jī)構(gòu)、政府機(jī)構(gòu)和安全專家組成。通過開放與合作的討論,這些組織將決定哪些安全
漏洞和信息泄露問題將被包括在CVE中,然后在決定它們的通用名稱和對這些條目的描述。
軟件固化和安全的OS平臺
由于脆弱性掃描產(chǎn)品是模擬攻擊舉動的安全工具,這就對該類產(chǎn)品自身的安全性提出了要求。產(chǎn)品
本身的安全性主要指產(chǎn)品的抗攻擊性能,如果軟件本身或者軟件的運(yùn)行平臺無法保證安全性,掃描器就
有可能感染病毒、木馬等有害程序,影響用戶的使用。由于軟件產(chǎn)品無法杜絕被感染的可能,脆弱性掃
描產(chǎn)品正在向硬件化的方向發(fā)展,高檔產(chǎn)品還在FLASH、文件系統(tǒng)、通信接口等方面采用非通用程序,
以徹底杜絕被惡意程序攻擊和感染的可能。
支持分布式掃描
目前的用戶網(wǎng)絡(luò)越來越復(fù)雜,沒有劃分VLAN的單一網(wǎng)絡(luò)越來越少見。多個(gè)子網(wǎng)之間一般都有訪問
限制,不同子網(wǎng)之間還設(shè)有防火墻。這些限制會對跨網(wǎng)段的掃描產(chǎn)生影響,使掃描結(jié)果不準(zhǔn)確。今后的
掃描產(chǎn)品必須能夠進(jìn)行分布式掃描,以便對網(wǎng)絡(luò)接點(diǎn)進(jìn)行徹底、全面的檢查。
2.2.2與等級保護(hù)的關(guān)系
原標(biāo)準(zhǔn)《GB/T20278-2006信息安全技術(shù)網(wǎng)絡(luò)脆弱性掃描產(chǎn)品技術(shù)要求》在制定時(shí)沒有考慮與
《GB/T20271-2006信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求》和《GB/T22239-2008信息安全技術(shù)
信息系統(tǒng)安全等級保護(hù)基本要求》之間的相互關(guān)系。該類標(biāo)準(zhǔn)只是將網(wǎng)絡(luò)脆弱性掃描產(chǎn)品粗分為基本級
和增強(qiáng)級兩個(gè)級別,且與“基本要求”和“通用要求”中的劃分沒有對應(yīng)關(guān)系,不利于該類產(chǎn)品在系統(tǒng)
等級保護(hù)推行中產(chǎn)品選擇方面的有效對應(yīng)?!禛B/T22239-2008信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)
基本要求》的網(wǎng)絡(luò)安全管理,從第一級就要求“定期進(jìn)行網(wǎng)絡(luò)系統(tǒng)漏洞掃描,對發(fā)現(xiàn)的網(wǎng)絡(luò)系統(tǒng)安全漏
洞進(jìn)行及時(shí)的修補(bǔ)”,《GB/T20271-2006信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求》中的信息系統(tǒng)安
-8-
全性檢測分析,從第二級開始要求“操作系統(tǒng)安全性檢測分析、數(shù)據(jù)庫管理系統(tǒng)安全性檢測分析、網(wǎng)絡(luò)
系統(tǒng)安全性檢測分析、應(yīng)用系統(tǒng)安全性檢測分析和硬件系統(tǒng)安全性檢測分析的要求,運(yùn)用有關(guān)工具,檢
測所選用和/或開發(fā)的操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)、應(yīng)用系統(tǒng)、硬件系統(tǒng)的安全性,并通過
對檢測結(jié)果的分析,按系統(tǒng)審計(jì)保護(hù)級的要求,對存在的安全問題加以改進(jìn)。”
本次在對原標(biāo)準(zhǔn)的修訂過程中,對于產(chǎn)品本身的安全保護(hù)要求,主要參考了GB/T17859-1999、GB/T
20271-2006、GB/T18336-2008、GB/T22239-2008等,以等級保護(hù)的思路編寫制定了自身安全功能要求
和保證要求。對于產(chǎn)品提供服務(wù)功能的安全保護(hù)能力方面,現(xiàn)階段是以產(chǎn)品功能強(qiáng)弱以及配合等級保護(hù)
安全、審計(jì)等要素進(jìn)行分級的。通過對標(biāo)準(zhǔn)意見的不斷收集以及修改,將產(chǎn)品提供的功能與等級保護(hù)安
全要素產(chǎn)生更密切的聯(lián)系,以便有能力參與到系統(tǒng)等級保護(hù)相關(guān)要素的保護(hù)措施中去。
2.2.3與原標(biāo)準(zhǔn)的區(qū)別
1)標(biāo)準(zhǔn)結(jié)構(gòu)更加清晰規(guī)范,全文按照產(chǎn)品安全功能要求、自身安全功能要求和安全保證要求三部
分進(jìn)行整理修訂,與其他信息安全產(chǎn)品標(biāo)準(zhǔn)的編寫結(jié)構(gòu)保持一致。
2)刪除原標(biāo)準(zhǔn)中性能部分的要求,將原來有關(guān)掃描速度、穩(wěn)定性和容錯(cuò)性,以及脆弱性發(fā)現(xiàn)能力
等重新整理,作為功能部分予以要求,同時(shí),考慮到原來對于誤報(bào)率和漏報(bào)濾的模糊描述以及實(shí)際測試
的操作性較差,刪除了這兩項(xiàng)內(nèi)容的要求。
3)對于產(chǎn)品功能要求的邏輯結(jié)構(gòu)進(jìn)行重新整理,按照信息獲取,端口掃描,脆弱性掃描,報(bào)告的
先后順序進(jìn)行修訂,使得產(chǎn)品的功能要求在描述上逐步遞進(jìn),易于讀者的理解,并且結(jié)合產(chǎn)品的功能強(qiáng)
弱進(jìn)行分級。
4)對于產(chǎn)品的自身安全功能要求和安全保證要求,充分參考了等級保護(hù)的要求,對其進(jìn)行了重新
分級,使得該標(biāo)準(zhǔn)在應(yīng)用時(shí)更能有效指導(dǎo)產(chǎn)品的開發(fā)和檢測,使得產(chǎn)品能更加有效的應(yīng)用于系統(tǒng)的等級
保護(hù)工作。
5)將標(biāo)準(zhǔn)名稱修改為《信息安全技術(shù)網(wǎng)絡(luò)脆弱性掃描產(chǎn)品安全技術(shù)要求》,增加了“安全”二字,
體現(xiàn)出這個(gè)標(biāo)準(zhǔn)的內(nèi)容是規(guī)定了產(chǎn)品的安全要求,而非其它電器、尺寸、環(huán)境等標(biāo)準(zhǔn)要求。
6)將原標(biāo)準(zhǔn)中“網(wǎng)絡(luò)脆弱性掃描”的定義修改為“通過網(wǎng)絡(luò)對目標(biāo)網(wǎng)絡(luò)系統(tǒng)安全隱患進(jìn)行遠(yuǎn)程探
測的過程,它對網(wǎng)絡(luò)系統(tǒng)進(jìn)行安全脆弱性檢測和分析,從而發(fā)現(xiàn)可能被入侵者利用的漏洞,并可以提出
一定的防范和補(bǔ)救措施建議?!弊鳛閽呙桀惍a(chǎn)品,在發(fā)現(xiàn)系統(tǒng)脆弱性的同時(shí),還要求“能夠采取一定的
補(bǔ)救措施?!边@顯然是不合理的,而且這也不應(yīng)該是該類產(chǎn)品需要具備的功能,所以將產(chǎn)品定義的最后
修改為“并可以提出一定的防范和補(bǔ)救措施建議。”,提出補(bǔ)救建議就足夠了。
7)刪除了原標(biāo)準(zhǔn)中的“數(shù)據(jù)庫脆弱性”,數(shù)據(jù)庫的安全性要求很多,現(xiàn)在市場上已經(jīng)出現(xiàn)了專門
針對數(shù)據(jù)庫安全性掃描的一類產(chǎn)品,該要求不應(yīng)該作為本產(chǎn)品中具備的一個(gè)小項(xiàng)提出,故將其刪除。
-9-
8)刪除了原標(biāo)準(zhǔn)中的“安裝與操作控制”,該要求涉及的內(nèi)容屬于產(chǎn)品的安裝與使用,不是產(chǎn)品
應(yīng)具備的功能要求,故刪除,新標(biāo)準(zhǔn)修訂后在產(chǎn)品的安全保證要求中有所提及。
9)刪除了原標(biāo)準(zhǔn)中的“與IDS產(chǎn)品的互動”、“與防火墻產(chǎn)品的互動”、“與其它應(yīng)用程序之間的互
動”,如果脆弱性掃描產(chǎn)品作為一套完整的大型系統(tǒng)中的一部分,要求具備這些可以與IDS、防火墻等
聯(lián)動的功能是非常有必要的,當(dāng)掃描設(shè)備發(fā)現(xiàn)網(wǎng)絡(luò)系統(tǒng)中存在某些脆弱性后,可以與其他設(shè)備聯(lián)動進(jìn)行
自動
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年委托加工合同經(jīng)典版(三篇)
- 2024年工程審計(jì)工作總結(jié)參考樣本(三篇)
- 2024年學(xué)校教研活動總結(jié)標(biāo)準(zhǔn)版本(四篇)
- 生 物2024-2025學(xué)年北師大版生物八年級上冊復(fù)習(xí)題(第15-18章)
- 2024年學(xué)校辦公室工作總結(jié)經(jīng)典版(三篇)
- 2024年小學(xué)教師個(gè)人工作總結(jié)范本(三篇)
- 2024年四年級班主任計(jì)劃范例(四篇)
- 2024年家具制造公司勞動合同(四篇)
- 2024年小挖掘機(jī)租賃合同標(biāo)準(zhǔn)范文(二篇)
- 2024年小學(xué)少先隊(duì)輔導(dǎo)員學(xué)期工作計(jì)劃樣本(三篇)
- (一中)報(bào)送三定方案的請示
- 2018年榮縣中學(xué)科技節(jié)活動方案
- 挑流消能計(jì)算書挑流消能計(jì)算書
- 四年級上冊語文生字表(帶拼音、部首、筆畫、組詞)
- 工程項(xiàng)目管理-英文課件-RiskManagement.ppt
- 手繪POP海報(bào)設(shè)計(jì)ppt課件
- 同花順公式函數(shù)手冊
- (完整版)采暖通風(fēng)與空氣調(diào)節(jié)設(shè)計(jì)規(guī)范
- 中歷史課堂教學(xué)的不同課型的基本方法和要求
- 中央空調(diào)管網(wǎng)改造工程施工組織設(shè)計(jì)
- 單位公務(wù)用車加油登記表格模板正式版
評論
0/150
提交評論