安全操作系统渗透测试方案研究

安全操作系统渗透测试方案研究

熊婧.黄晓昆

(工业和信息化部电子第五研究所,广东

广州

510610)

要:操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用。介绍了操作系统测评的

研究背景和意义以及国内外发展现状.在阐述国内外安全评测标准、安全操作系统的原理及测评方法的基础上,依据《汁算机信息系统安全等级保护操作系统技术要求》,分析了渗透测试与系统抗攻击能力的关系、渗透测试的5个阶段以及渗透测试的局限性等.提出渗透测试的总体方法和基本测试模型.并基于上述基础提出了针对4种典型操作系统漏洞检测的测试子方案。

关键词:操作系统;等级保护;软件安全性测试;渗透测试中图分类号:TP

3l1.55

文献标志码:A文章编号:1672—5468(2013)S1—0141—05

doi:10.3969/i.issn.1672—5468.2013.S1.030

PenetrationTestingofSecureOperatingSystem

XIONGJing,HUANGXiao-kun

(CEPREI,Guangzhou510610,China)

Abstract:Thesecurityoftheoperatingsystemin

computerinformationsystemiscritical

to

the

securityofthewholesystem.The

researchandadvancesofoperatingsystemtestinginChinaand

abroad

ale

introduced.Thesecuritytestingstandardsandtheprincipleandtestingmethodsof

secure

operatingsystemaledescribed.Basedon“Operatingsystemtechnologyrequirementin

computerinformationsystemsecurityprotection”,therelationshipbetweenthepenetrationtesting

and

thesystemattack-resistanceability,the5stagesinthepenetrationtestingandthelimitationsare

analyzed.Theoverallapproachandbasicmodelofthepenetrationtestingare

presented.

The

testsub-programsforthe4typical

operatingsystem

vulnerabilities

are

proposed.

Keywords:operatingsystem;classifiedprotection;softwaresecuritytesting;penetrationtesting

引言

发展的初级阶段.网络与信息系统不设防的情况依然存在,网络泄密事件时有发生。各种安全技术、近年来.我国信息化进程不断地加快。信息已

安全产品大量出现给信息系统的安全带来了强有力

成为社会发展的重要战略资源。随着网络与信息系

的支持.同时也引起人们对信息安全技术与产品标统的基础性、全局性作用逐渐地增强,信息安全对

准化的重视.如何评价信息技术和信息系统的安全经济发展、国家安全和社会稳定的影响也日渐突

性问题也愈显重要.因而信息安全等级评估受到了

出。目前。我国的信息安全防护能力总体上还处于

广泛的重视。

收稿日期:2013—10—15修回日期:2013—10—29

作者简介:熊婧(1985-),女,湖北黄冈人,工业和信息化部电子第五研究所软件质量工程研究中心工程师,硕士,主要

从事软件可靠性与安全性测评技术、软件可靠性工程技术与软件质量保证技术的研究工作。

DIANz|CHANPINKEKAoxiNG

YU

HUANJINGsHIYAN

电子产品可靠性与环境试验

2013年

操作系统作为硬件和上层应用的中间环节.可以提供对数据库、应用软件和网络系统的全方位保护,缺乏安全操作系统的保护,就不可能有网络系统的安全.应用软件信息处理也就缺乏安全性保护。因此。安全操作系统是整个信息系统安全的基础。我国目前应用的主流操作系统的安全性对军队、政府以及金融等关键行业是很难保障的.研究

和保障需求.高等级的需求建立在低等级的需求的基础之上。

b)20世纪90年代初.西欧4国(英、法、荷、德)联合提出了信息技术安全评价标准【2】(ITSEC),在TCSEC基础之上,提出了信息安全的保密性、完整性和可用性的概念,首次把可信计算基的概念提高到可信信息技术的高度来认识。它以

和开发高级别的安全操作系统对于信息系统安全保

障具有重大意义.在开发高安全等级操作系统的过程中.依靠安全测评提高产品的安全性显得尤为重要。

当前.国外在信息安全测评与认证领域的发展趋势主要表现在4个方面:认证体制从过去政府专门机构独立实施转向与商业性评估机构结合:测评认证标准趋于统一:实施评估的国家向多元化方向发展:已认证的产品类型由过去单一的通用操作系统转向专业化安全产品等。信息安全测评认证在中国虽然发展较快,但由于其不够成熟。相对于国际先进水平有一定的差距。特别是我国在信息技术安全性测试方面.现有的测试方法和手段尚不能满足要求,无法保证测评工作的科学性和严谨性。而国外进13的测评工具价格昂贵.并且由于没有知识产权而使得国内的测评工作受制于人。

本文根据我国安全操作系统现状,依据《计算机信息系统安全等级保护操作系统技术要求》,在研究国内外安全评测标准、安全操作系统的原理及测评方法的基础上.分析了渗透测试与系统抗攻击能力.渗透测试的局限性。给出了渗透测试的基本测试模型.提出了针对4种漏洞检测模型的测试方案。

超越TCSEC为目的.将安全性要求分为“功能”

和“保证”两部分。安全功能分类为:标识与鉴别、访问控制、可追究性、审计、客体重用、精确性、服务可靠性和数据交换。

“保证”指确保“功

能”正确实现及其有效性的安全措施。

c)20世纪90年代中期,加拿大、法国、德国、荷兰、英国和美国6个国家共同努力推出了CC标准【3】

tionforIT

(CC:CommonCriteriaSecurityEvalua.

Securitv)。CC结构是目前国际上公认的

表述信息技术安全性的结构.在内容上包括3个部分:1)简介和一般模型;2)安全功能要求;3)安全保证要求。CC结构把安全要求分为规范产品和系统安全行为的功能要求以及解决如何正确、有效地实施这些功能的保证要求。CC定义了安全功能要求的类、族和部件结构划分,提出了常见的安全功能要求的11个功能类的13个功能组件.给标

准的使用者提供直接的参考.用户可以从该结构中

选择合适的条款来定义他们对产品的安全功能要求。

d)1999年9月.国家质量技术监督局发布了国家标准GB17859—1999《计算机信息安全保护等级划分准则》,它是建立安全等级保护制度、实施

安全等级管理的重要基础性标准。该标准是在参考

美国桔皮书(.--f信计算机系统评估准则》【4】和

1安全测评标准概述

标准是测评的灵魂,作为一种依据和尺度,没有标准就没有测评认证.完整的测评标准应涵盖方法、手段和途径。为了更好地讨论和理解安全操作系统测评标准以及测试方法.本文以下部分将对安

《可信计算机网络系统说明》的基础上,从自主访

问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径

和可信恢复等10个方面来将计算机信息系统安全

等级划分为5个安全等级。计算机信息系统安全保护能力随着安全保护等级的增高逐渐地增强。

e)

全信息测评发展过程中重要的测评标准做简要的说

明。

《计算机信息系统安全等级保护操作系统

a)1983年。美国国防部颁布了历史上第一个可信计算机系统安全评价标准《可信计算机系统评

测准则》【11

Evaluation

技术要求》是计算机信息系统安全等级保护技术要

求系列标准的重要组成部分.用于指导设计者如何设计和实现所需要的安全等级的操作系统.主要从对操作系统的安全保护等级进行划分的角度来说明其技术要求,即为实现《计算机信息系统安全保护

(TCSEC:Trusted

ComputerSystem

Criteria)。TCSEC定义了7个等级组成

的4个类别.每个等级对应有确定的安全特性需求

增刊1

熊婧等:安全操作系统渗透测试方案研究

等级划分准则》中每一个保护等级的安全要求对操作系统应采取的安全技术措施.以及各安全技术要求在不同的安全级中具体实现上的差异。

要说明操作系统所实现的安全策略和安全机制符合评价准则中哪一级的功能要求.而安全保证则是通过一定的方法保证操作系统所提供的安全功能确实达到了确定的安全功能要求。它可以从系统的设计和实现、自身安全、安全管理等方面进行描述,也可以借助配置管理、发行与使用、开发和指南文

2安全操作系统的测评基础

2.1安全操作系统的原理

根据有关信息系统安全标准的定义.安全的操

作系统[51具有以下特征:最小特权原则,即每个特权用户只能进行权力范围内的操作:自主访问控制:强制访问控制.包括保密性和完整性访问控制;安全审计;安全域隔离。只有具备这些底层的

档、生命周期支持、测试和渗透性评估等方面所采取的措施来确立产品的安全确信度。

从测试角度考虑[61.主要根据安全等级要求检查操作系统的安全功能是否达到要求。从安全功能要求中细化测试指标,生成测试语句。同时必须组织测试数据以便检查每条运行路线、每个条件语句、所产生的每种类型的报表以及每个变量的更改

安全功能,各种病毒、木马程序、网络人侵和人为

的非法操作才能被真正抵制。以下主要从安全需求、安全策略、安全机制和安全模型等方面对安全

等。对于安全保证要求,主要通过问卷调查表的形

式实现。

操作系统进行阐述。

a)安全需求就是在设计一个安全系统时期望得到的安全保障。操作系统的安全需求是一个被良好定义的、一致的且可实现的规则集,而且这些规则能被非常清楚地、无二义性地表达出来。一般从整体上来说.用户对信息系统的安全需求基于以下

安全操作系统的渗透测试方案

3.1渗透测试分析

渗透测试是安全性测试的一种重要的方法.测试者通过利用已知的安全缺陷尝试人侵软件系统来

几个方面:机密性需求。即防止信息被泄露给未授

权的用户:完整性需求,即防止未授权用户对信息的修改;可记账性需求,即防止用户对访问过某信息或执行过某一操作的否认;可用性需求,即保证授权用户对系统的可访问性;可控性需求,即保证信息系统不会被非授权使用。

b)安全策略是指有关管理、保护和发布敏感

检查系统的安全性。渗透测试不仅依赖于待测试的

安全缺陷.还依赖于已知的软件系统的安全缺陷。在所有的安全保证方法中。只有渗透测试才是完全包含在漏洞评估中的.渗透测试发现所有在可信计算基证据中的漏洞,这些证据主要包括:策略、规范、架构、假设、初始条件、执行、软件、硬件、人机接口、配置控制、操作和产品的分发以及文档。

信息的法律、规定和实施细则。信息系统的安全策

略分为访问控制策略和访问支持策略。

C)安全模型就是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略及其实现机制之间的关联提供了一种框架。安全模型描述了对某个安全策略需要用哪种机制来满足.而模型的实现则描述了如何把特定的机制应用于系统中。从而实现某一特定安全策略所需的安全保护。2.2安全操作系统的等级测评

操作系统的安全性设计有两个重要因素:产品所能提供的安全功能和安全功能的确信度。不同的安全产品所能提供的安全功能可能不同。另外同样的安全功能可能有不同的安全确信度。

在把符合某个安全评价体系(准则)所规定的

渗透测试方法主要有3种,分别是黑盒测试、

白盒测试和隐秘测试。隐秘测试类似一种增强的黑盒测试,这种测试完全地模拟了真实的攻击。可以综合地考察组织信息安全工作的运转情况.能够有效地检验被测单位中的信息安全事件监控、相应、

恢复做得是否到位等情况。

在CC中.关于渗透测试的要求是这样规定

的:EALl级无渗透性分析要求:EAL2一EA”级要求“开发者渗透性分析”(无抵抗能力要求);

EAL4要求“独立渗透性分析”

(能抵抗初级攻击

者攻击);EAL5级中要求“中等抵抗力”(能抵抗中级攻击者攻击):EAL5一EAL6级中要求“高

等抵抗力”

(能抵抗高级攻击者攻击)17]。在国

标中规定的第一二级无抵抗攻击能力要求.第三级

特定安全等级作为开发目标的系统中.安全功能主

要求能抵抗初级攻击者攻击.第四级要求能抵抗中

电子产品可靠性与环境试验

2013正

级攻击者攻击.击。

第五级要求能抵抗高级攻击者攻3.2渗透测试总体方案

本文提出的渗透测试总体方案主要是通过对目

a)初级攻击能力

试图通过身份或地址欺骗或利用系统使用或配置缺陷侵入系统,躲避追踪,损坏数据存取、传输

标主机操作系统的配置进行检测.搜集目标主机信息(如各种端1:3的分配、提供的服务、软件的版本、系统的配置和匿名用户是否可以登录),提取关键字和漏洞库进行匹配.如果满足匹配条件.则视为漏洞存在.也可以对比分析历史数据来推断系统安全异常等。也可以通过模拟黑客攻击的收发,对目标系统可能存在的已知安全漏洞进行逐项检查。从而发现目标系统潜在的安全漏洞.根据测试结果向用户提供详细的安全性分析报告其潜在的操作系统漏洞、不正确的文件属性和权限设置、脆弱的用户口令等安全漏洞.并给出建议或修补措施。

完整性的偶发攻击行为所具备的攻击能力。本文所

提出的测试方案拟采用弱口令漏洞检测来实现初级攻击功能测试。

b)中级攻击能力

试图通过寻找系统设计或实现缺陷侵入系统或通过窃听、阻塞等获取机密信息的蓄意攻击行为所具备的攻击能力。本文所提出的测试方案中拟采用

共享资源漏洞检测来实现中级攻击能力测试。

c)高级攻击能力

试图通过技术或非技术手段.利用系统结构或

基本测试模型主要包括信息收集、漏洞检测与验证、漏洞库建设和报告生成4部分,如图l所

示。

体系上的缺陷侵入系统.获取系统控制权或摧毁系

统的有组织、有计划的系统性的攻击行为所具备的攻击能力。本文所提出的测试方案拟采用拒绝服务攻击漏洞检测模块和(CGI:Common

GatewayIn.

渗透测试系统

评结

terface)漏洞检测模块来实现高级攻击能力的检测。

±

漏洞检测与验证

生成

操作系统安全漏洞扫描的主要目的是自动评估由于操作系统的固有缺陷或配置方式不当所导致的

安全漏洞。扫描软件在被测操作系统中运行,通过一系列测试手段来探查、发现其潜在的安全缺陷。它从操作系统的角度评估单机的安全环境并生成所发现的安全漏洞的详细报告[81。

漏洞分析主要通过两个方面来完成.一个是通过探测的目标主机的信息来查找漏洞数据库得出漏

漏洞库

信息收集

待测

图1渗透测试基本测试模型

信息收集的功能主要是识别远程操作系统及其版本.因为不同的操作系统有不同的系统漏洞.从而可以针对不同的操作系统采取不同的检测措施.

其目标就是尽可能地探测操作系统及其开放的端口等信息以便于对目标系统进行渗透测试.缩短渗透

测试时间.同时也减少误报率。

漏洞检测部分主要包括常见的和最新的检测漏洞测试程序19.涵盖了大部分常见的安全漏洞和安全隐患.通过在探测的信息中提取关键字来查找漏洞库.实现对目标系统可能存在的安全漏洞和隐患进行全面的检测和分析。当发现漏洞时。动态调

洞信息.另外一个方法就是对历史数据进行对比分

析得出可能存在的漏洞。漏洞库是漏洞分析的主要途径.通过探测的信息来分析漏洞库,得出目标主机可能存在的漏洞信息.然后对可能存在的漏洞进行模拟攻击。以进一步地判断漏洞是否真的存在。目前用于探测操作系统漏洞的方法主要可以分为三

类:利用系统旗标(Banner)信息、根据开放的端

口、利用TCPhP堆栈指纹。

基于本文3.1中的分析.本文主要通过对弱口令漏洞检测、共享资源漏洞检测、拒绝服务攻击漏

用支持库中的相应脚本攻击程序.验证漏洞是否真正存在.还可以随时编写新的漏洞测试程序。添加

到当前的支持库中.从而方便地实现对测试程序的更新和维护。

漏洞库是基于CVE标准(Common

Vulnera.

洞检测模块和CGI漏洞检测分别实现对初级攻击

功能、中级攻击功能和高级攻击功能的检测。

bilities&ExposuYes)建立的.即在漏洞的属性中

增刊1

熊婧等:安全操作系统渗透测试方案研究

加入CVE编号.较好地解决了不同的漏洞检测产a)弱13令漏洞检测主要是先分析出登陆过程

品对于漏洞命名不同的问题。漏洞库不仅应包括漏

洞的基本属性特征描述外.还应包括漏洞和目标操作系统的依存关系。该模块用来存储当前已知的所有漏洞信息.主要字段如表1所示.漏洞库中的漏

中的数据包的构成.然后使用字典中的用户名和ISl

令来模拟构造用户登陆直到登陆成功或者遍历完字典中的单词为止。弱口令漏洞扫描前先建立用户标识文档和口令文档.文档内存有一些常见的众多用户惯用的用户标识和口令.两个文档均可不断地更

新。

洞信息将随着研究的深入而逐步地扩充。

表1漏洞库字段

b)如果一个共享资源没有访问控制列表或者不需要口令就可以访问此资源.攻击者仍然可以访问共享资源或设备而不需要用户名和口令.这个漏洞就将导致整个硬盘被访问.共享资源漏洞检测主要检测是否存在共享目录、是否可以得到用户名列表、是否能被未授权的远

漏洞检测结果报告能够详细地给出系统是否达到该级所要达到的抗攻击能力。能够让用户全面、

程用户访问。

c)拒绝服务攻击漏洞检测主要是采用模拟攻击方式来评估目标系统的对抗能力。首先与主机建立连接.对目标主机发送特定目标的攻击命令,同时向目标主机发出大量的服务请求数据包.这些经

深入地了解被监测目标系统所存在的安全隐患.帮

助用户及时准确地了解自己的系统.根据漏洞检测信息和补救方法来及时补漏和修改必要的设置。3.3漏洞检测与验证方案研究

本文3.2节详述了所提出的渗透测试基本模型.其中最关键和核心的是漏洞检测部分。漏洞检测数

过伪装的数据包导致系统资源消耗.最终致使目标

瘫痪.等待几秒后,再次试图与目标主机建立连接.如果失败则认为服务器存在拒绝服务漏洞。

d)由于CGI程序开发者的疏忽.许多程序存

在各种危险程度的漏洞。这些漏洞有的允许攻击者在WEB服务器上执行任意的命令.可能对服务器造成破坏:有的漏洞给攻击者提供服务器上文件列表以及文件的内容。为攻击者提供攻击的信息等。对服务器的安全造成威胁。CGI漏洞检测主要通过实现这种过程来检测某个漏洞是否存在。

据处理的流程为:收集数据一数据分析一产生结

果.操作系统的探测主要是做数据收集工作.然后对收集的数据进行分析.从这些信息中提取关键字来匹配漏洞库.得到可能存在的漏洞的相关信息.同时也可以对历史数据进行分析.找出系统安全异常。

在漏洞检测时使用顺序检测法。在检测时,由调度模块分别调度相应的扫描模块进行检测。扫描

4结束语

本文研究了大量的文献.在对现有安全操作系统测评理论研究的基础上。提出安全操作系统渗透测试总体方案.介绍了系统实现的基本测试模型,该模型框架主要包括信息收集、漏洞测试、漏洞库以及报告生成。其中漏洞检测是最核心的部分,文中阐述了漏洞检测的实现方案.并选择了最具有代表性的4种漏洞进行了描述。安全操作系统测评涉及到操作系统、信息安全和软件测试等多个方面,

模块打开相应的漏洞表文件.顺序读取发送特征码

进行检测。检测程序主要有两种:1)根据漏洞的特征码构造来检测数据包;2)根据支持库所生成的漏洞来检测验证程序。在检测时尽可能地模拟入侵过程,它从漏洞的特征出发,从一定程度上提高了检测的准确性,保证扫描的全面性。

漏洞检测模块主要分为弱口令漏洞检测子模

块、共享资源漏洞检测子模块、拒绝服务攻击漏洞

检测子模块和CGI漏洞检测子模块.基于篇幅关系。本文重点描述渗透测试总体方案。对各漏洞检测子模块涉及到的算法和流程将不做过多的描述。

理论性较强,除了安全技术外。和软件工程紧密相

关.有些部分难以把握,需要进行长期的研究和探讨.并且在实践过程中不断地研究和完善。限于能

电子产品可靠性与环境试验

2013焦

力和精力,本文对不少问题未能充分研究,在渗透tionforinformation

technology,V2.1【S】.

性测试中.尚有大量代表性的漏洞研究没有涉及『414

GB

17859—1999,计算机信息系统安全保护等级划分准

到,且尚需进行后续实用化的研究和开发,本文工则fSl.

作将进一步地深入。

f51袁春阳,梁洪亮.高科新安全操作系统的开发及核心技

术叨.信息安全,2005(3):47_49.

[6】陆幼骊.安全操作系统测评工具向的设计与实现【D】.

参考文献:

郑州:解放军信息工程大学.2005.

【1】NCSC-TG-21-1999,Trusted

DBMSinterpretationofthe

[7】许治坤,王伟,郭添森,等.网络渗透技术[M】.北京:

trustedcomputersystemevaluationcriteria(TDI),Vet-

电子工业出版社.2006.sion一1【S】.

【8】8

GAVIN

M,SCHUUEW,SETHDG,eta1.Amethodol—

【2】ITSEC-1999,Information

technologysecurityevaluation

ogy

fordistributednetworksecurityscanning[M】.Journal

criteria,V1.2

Is】.

of

Network

and

Systems

Management,2005,13(3):

【3】CCIMB-99-031-1999,Common

criteriasecurityevalua・

329-344.

铲石沁薄袋‘雾牙i:萍零蕊参捧祭岔毽3等%≠■≯名譬淞棼莽莽誉零祭雾祭寥孥誉孥.譬学孥孳毒薯零抟零豁零零{奔祭祭

信息与动态

H厂,厂、、

/1'__▲厂厂^、

厂厂、、

瞬l困瞳l

芯片解密为中国模拟IC锦上添花

据报道.2012年中国模拟IC设计企业已从原洞或软件缺陷.通过多种技术手段来达到从芯片中来的146家减少到68家。这么大幅的产业没落。提取关键信息.获取单片机内程序的目的。我们也实在是与中国近年来在科技领域的高速发展背道而可以通过模拟IC解密来解决上述技术工艺及设计驰的。我们不禁要问“在国外的增长率达12.6%门槛难题,不仅掌握了芯片制造工艺,而且还可在的形势下.为何国内模拟IC业如此“受伤”?追根原芯片原理图的基础上进行二次设计开发.进行功朔源.这还是要提到我国在关键元器件及工艺技术能改进或加密算法重置。正向设计加反向研究双管领域存在的欠缺。如何快速地弥补这一缺陷?行业齐下的手段正成为我国提升芯片技术实力的重要助专家一致认为,芯片解密的反向研究手段,对发展力。

中国家积累技术实力有很大的帮助.中国模拟IC作为专业芯片解密、IC解密、FPGA解密、“日渐冷落”的窘境正急需高超的芯片解密技术来DSP解密和ARM解密等技术提供者.芯谷科技在解救。

行业内始终保持着领先地位。在MCU/CPLD/SPLD/a)中国模拟IC何以“受伤”

PLD芯片解密技术的领域积累了丰富的开发经验.中国模拟IC企业之所以“黯然离别”.缺的不并率先突破业内数以万计的单片机解密难题。在模是人力物力.而是先进的技术和工艺的结合。在中

拟IC解密领域,芯谷科技也开拓了广阔的疆土.

国专业的模拟Foundry非常少.而模拟的工艺和技

能提供几乎所有的TI、ADI、美信等国外模拟芯片

术大多数集中在国外IDM公司中.所以国内模拟解密。

设计公司缺少代工厂的支持.缺少工艺等方面的支如今芯片解密已不再是“单打独斗”就能胜出持;另外,模拟IC不是标准工艺,设计门槛相对

的时代,整合方案时代已悄然来临。芯谷科技紧跟较高.对设计人员的要求尤其是经验方面的要求很最新时代潮流.除在模拟IC解密创新设计方面打高,而国内人才欠缺,还需要多年的模拟芯片解密

造更高的性价比。更具中国特色的解密服务外.还技术积累。

为客户提供从芯片解密到芯片设计再到物料代采购

b)芯片解密提升技术实力

及晶圆代工等一站式整合服务。

芯片解密是一种单片机攻击手段.它能借助专

用设备或者自制设备.利用单片机芯片设计上的漏

(摘自半导体器件应用网)

安全操作系统渗透测试方案研究

作者:

作者单位:刊名:英文刊名:年,卷(期):

熊婧, 黄晓昆, XIONG Jing, HUANG Xiao-kun工业和信息化部电子第五研究所,广东广州,510610

电子产品可靠性与环境试验

Electronic Product Reliability and Environmental Testing2013,31(z1)

参考文献(8条)

1. Trusted DBMS interpretation of the trusted computer system evaluation criteria (TDI),Version-12. Information technology security evaluation criteria,V1.2

3. Common criteria security evaluation for information technology,V2.14. 计算机信息系统安全保护等级划分准则

5. 袁春阳;梁洪亮 高科新安全操作系统的开发及核心技术 2005(03)6. 陆幼骊 安全操作系统测评工具向的设计与实现 20057. 许治坤;王伟;郭添森 网络渗透技术 2006

8. GAVIN M;SCHULTE W;SETH D G A methodology for distributed network security scanning 2005(03)

引用本文格式:熊婧. 黄晓昆. XIONG Jing. HUANG Xiao-kun 安全操作系统渗透测试方案研究[期刊论文]-电子产品可靠性与环境试验2013(z1)

安全操作系统渗透测试方案研究

熊婧.黄晓昆

(工业和信息化部电子第五研究所,广东

广州

510610)

要:操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用。介绍了操作系统测评的

研究背景和意义以及国内外发展现状.在阐述国内外安全评测标准、安全操作系统的原理及测评方法的基础上,依据《汁算机信息系统安全等级保护操作系统技术要求》,分析了渗透测试与系统抗攻击能力的关系、渗透测试的5个阶段以及渗透测试的局限性等.提出渗透测试的总体方法和基本测试模型.并基于上述基础提出了针对4种典型操作系统漏洞检测的测试子方案。

关键词:操作系统;等级保护;软件安全性测试;渗透测试中图分类号:TP

3l1.55

文献标志码:A文章编号:1672—5468(2013)S1—0141—05

doi:10.3969/i.issn.1672—5468.2013.S1.030

PenetrationTestingofSecureOperatingSystem

XIONGJing,HUANGXiao-kun

(CEPREI,Guangzhou510610,China)

Abstract:Thesecurityoftheoperatingsystemin

computerinformationsystemiscritical

to

the

securityofthewholesystem.The

researchandadvancesofoperatingsystemtestinginChinaand

abroad

ale

introduced.Thesecuritytestingstandardsandtheprincipleandtestingmethodsof

secure

operatingsystemaledescribed.Basedon“Operatingsystemtechnologyrequirementin

computerinformationsystemsecurityprotection”,therelationshipbetweenthepenetrationtesting

and

thesystemattack-resistanceability,the5stagesinthepenetrationtestingandthelimitationsare

analyzed.Theoverallapproachandbasicmodelofthepenetrationtestingare

presented.

The

testsub-programsforthe4typical

operatingsystem

vulnerabilities

are

proposed.

Keywords:operatingsystem;classifiedprotection;softwaresecuritytesting;penetrationtesting

引言

发展的初级阶段.网络与信息系统不设防的情况依然存在,网络泄密事件时有发生。各种安全技术、近年来.我国信息化进程不断地加快。信息已

安全产品大量出现给信息系统的安全带来了强有力

成为社会发展的重要战略资源。随着网络与信息系

的支持.同时也引起人们对信息安全技术与产品标统的基础性、全局性作用逐渐地增强,信息安全对

准化的重视.如何评价信息技术和信息系统的安全经济发展、国家安全和社会稳定的影响也日渐突

性问题也愈显重要.因而信息安全等级评估受到了

出。目前。我国的信息安全防护能力总体上还处于

广泛的重视。

收稿日期:2013—10—15修回日期:2013—10—29

作者简介:熊婧(1985-),女,湖北黄冈人,工业和信息化部电子第五研究所软件质量工程研究中心工程师,硕士,主要

从事软件可靠性与安全性测评技术、软件可靠性工程技术与软件质量保证技术的研究工作。

DIANz|CHANPINKEKAoxiNG

YU

HUANJINGsHIYAN

电子产品可靠性与环境试验

2013年

操作系统作为硬件和上层应用的中间环节.可以提供对数据库、应用软件和网络系统的全方位保护,缺乏安全操作系统的保护,就不可能有网络系统的安全.应用软件信息处理也就缺乏安全性保护。因此。安全操作系统是整个信息系统安全的基础。我国目前应用的主流操作系统的安全性对军队、政府以及金融等关键行业是很难保障的.研究

和保障需求.高等级的需求建立在低等级的需求的基础之上。

b)20世纪90年代初.西欧4国(英、法、荷、德)联合提出了信息技术安全评价标准【2】(ITSEC),在TCSEC基础之上,提出了信息安全的保密性、完整性和可用性的概念,首次把可信计算基的概念提高到可信信息技术的高度来认识。它以

和开发高级别的安全操作系统对于信息系统安全保

障具有重大意义.在开发高安全等级操作系统的过程中.依靠安全测评提高产品的安全性显得尤为重要。

当前.国外在信息安全测评与认证领域的发展趋势主要表现在4个方面:认证体制从过去政府专门机构独立实施转向与商业性评估机构结合:测评认证标准趋于统一:实施评估的国家向多元化方向发展:已认证的产品类型由过去单一的通用操作系统转向专业化安全产品等。信息安全测评认证在中国虽然发展较快,但由于其不够成熟。相对于国际先进水平有一定的差距。特别是我国在信息技术安全性测试方面.现有的测试方法和手段尚不能满足要求,无法保证测评工作的科学性和严谨性。而国外进13的测评工具价格昂贵.并且由于没有知识产权而使得国内的测评工作受制于人。

本文根据我国安全操作系统现状,依据《计算机信息系统安全等级保护操作系统技术要求》,在研究国内外安全评测标准、安全操作系统的原理及测评方法的基础上.分析了渗透测试与系统抗攻击能力.渗透测试的局限性。给出了渗透测试的基本测试模型.提出了针对4种漏洞检测模型的测试方案。

超越TCSEC为目的.将安全性要求分为“功能”

和“保证”两部分。安全功能分类为:标识与鉴别、访问控制、可追究性、审计、客体重用、精确性、服务可靠性和数据交换。

“保证”指确保“功

能”正确实现及其有效性的安全措施。

c)20世纪90年代中期,加拿大、法国、德国、荷兰、英国和美国6个国家共同努力推出了CC标准【3】

tionforIT

(CC:CommonCriteriaSecurityEvalua.

Securitv)。CC结构是目前国际上公认的

表述信息技术安全性的结构.在内容上包括3个部分:1)简介和一般模型;2)安全功能要求;3)安全保证要求。CC结构把安全要求分为规范产品和系统安全行为的功能要求以及解决如何正确、有效地实施这些功能的保证要求。CC定义了安全功能要求的类、族和部件结构划分,提出了常见的安全功能要求的11个功能类的13个功能组件.给标

准的使用者提供直接的参考.用户可以从该结构中

选择合适的条款来定义他们对产品的安全功能要求。

d)1999年9月.国家质量技术监督局发布了国家标准GB17859—1999《计算机信息安全保护等级划分准则》,它是建立安全等级保护制度、实施

安全等级管理的重要基础性标准。该标准是在参考

美国桔皮书(.--f信计算机系统评估准则》【4】和

1安全测评标准概述

标准是测评的灵魂,作为一种依据和尺度,没有标准就没有测评认证.完整的测评标准应涵盖方法、手段和途径。为了更好地讨论和理解安全操作系统测评标准以及测试方法.本文以下部分将对安

《可信计算机网络系统说明》的基础上,从自主访

问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径

和可信恢复等10个方面来将计算机信息系统安全

等级划分为5个安全等级。计算机信息系统安全保护能力随着安全保护等级的增高逐渐地增强。

e)

全信息测评发展过程中重要的测评标准做简要的说

明。

《计算机信息系统安全等级保护操作系统

a)1983年。美国国防部颁布了历史上第一个可信计算机系统安全评价标准《可信计算机系统评

测准则》【11

Evaluation

技术要求》是计算机信息系统安全等级保护技术要

求系列标准的重要组成部分.用于指导设计者如何设计和实现所需要的安全等级的操作系统.主要从对操作系统的安全保护等级进行划分的角度来说明其技术要求,即为实现《计算机信息系统安全保护

(TCSEC:Trusted

ComputerSystem

Criteria)。TCSEC定义了7个等级组成

的4个类别.每个等级对应有确定的安全特性需求

增刊1

熊婧等:安全操作系统渗透测试方案研究

等级划分准则》中每一个保护等级的安全要求对操作系统应采取的安全技术措施.以及各安全技术要求在不同的安全级中具体实现上的差异。

要说明操作系统所实现的安全策略和安全机制符合评价准则中哪一级的功能要求.而安全保证则是通过一定的方法保证操作系统所提供的安全功能确实达到了确定的安全功能要求。它可以从系统的设计和实现、自身安全、安全管理等方面进行描述,也可以借助配置管理、发行与使用、开发和指南文

2安全操作系统的测评基础

2.1安全操作系统的原理

根据有关信息系统安全标准的定义.安全的操

作系统[51具有以下特征:最小特权原则,即每个特权用户只能进行权力范围内的操作:自主访问控制:强制访问控制.包括保密性和完整性访问控制;安全审计;安全域隔离。只有具备这些底层的

档、生命周期支持、测试和渗透性评估等方面所采取的措施来确立产品的安全确信度。

从测试角度考虑[61.主要根据安全等级要求检查操作系统的安全功能是否达到要求。从安全功能要求中细化测试指标,生成测试语句。同时必须组织测试数据以便检查每条运行路线、每个条件语句、所产生的每种类型的报表以及每个变量的更改

安全功能,各种病毒、木马程序、网络人侵和人为

的非法操作才能被真正抵制。以下主要从安全需求、安全策略、安全机制和安全模型等方面对安全

等。对于安全保证要求,主要通过问卷调查表的形

式实现。

操作系统进行阐述。

a)安全需求就是在设计一个安全系统时期望得到的安全保障。操作系统的安全需求是一个被良好定义的、一致的且可实现的规则集,而且这些规则能被非常清楚地、无二义性地表达出来。一般从整体上来说.用户对信息系统的安全需求基于以下

安全操作系统的渗透测试方案

3.1渗透测试分析

渗透测试是安全性测试的一种重要的方法.测试者通过利用已知的安全缺陷尝试人侵软件系统来

几个方面:机密性需求。即防止信息被泄露给未授

权的用户:完整性需求,即防止未授权用户对信息的修改;可记账性需求,即防止用户对访问过某信息或执行过某一操作的否认;可用性需求,即保证授权用户对系统的可访问性;可控性需求,即保证信息系统不会被非授权使用。

b)安全策略是指有关管理、保护和发布敏感

检查系统的安全性。渗透测试不仅依赖于待测试的

安全缺陷.还依赖于已知的软件系统的安全缺陷。在所有的安全保证方法中。只有渗透测试才是完全包含在漏洞评估中的.渗透测试发现所有在可信计算基证据中的漏洞,这些证据主要包括:策略、规范、架构、假设、初始条件、执行、软件、硬件、人机接口、配置控制、操作和产品的分发以及文档。

信息的法律、规定和实施细则。信息系统的安全策

略分为访问控制策略和访问支持策略。

C)安全模型就是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略及其实现机制之间的关联提供了一种框架。安全模型描述了对某个安全策略需要用哪种机制来满足.而模型的实现则描述了如何把特定的机制应用于系统中。从而实现某一特定安全策略所需的安全保护。2.2安全操作系统的等级测评

操作系统的安全性设计有两个重要因素:产品所能提供的安全功能和安全功能的确信度。不同的安全产品所能提供的安全功能可能不同。另外同样的安全功能可能有不同的安全确信度。

在把符合某个安全评价体系(准则)所规定的

渗透测试方法主要有3种,分别是黑盒测试、

白盒测试和隐秘测试。隐秘测试类似一种增强的黑盒测试,这种测试完全地模拟了真实的攻击。可以综合地考察组织信息安全工作的运转情况.能够有效地检验被测单位中的信息安全事件监控、相应、

恢复做得是否到位等情况。

在CC中.关于渗透测试的要求是这样规定

的:EALl级无渗透性分析要求:EAL2一EA”级要求“开发者渗透性分析”(无抵抗能力要求);

EAL4要求“独立渗透性分析”

(能抵抗初级攻击

者攻击);EAL5级中要求“中等抵抗力”(能抵抗中级攻击者攻击):EAL5一EAL6级中要求“高

等抵抗力”

(能抵抗高级攻击者攻击)17]。在国

标中规定的第一二级无抵抗攻击能力要求.第三级

特定安全等级作为开发目标的系统中.安全功能主

要求能抵抗初级攻击者攻击.第四级要求能抵抗中

电子产品可靠性与环境试验

2013正

级攻击者攻击.击。

第五级要求能抵抗高级攻击者攻3.2渗透测试总体方案

本文提出的渗透测试总体方案主要是通过对目

a)初级攻击能力

试图通过身份或地址欺骗或利用系统使用或配置缺陷侵入系统,躲避追踪,损坏数据存取、传输

标主机操作系统的配置进行检测.搜集目标主机信息(如各种端1:3的分配、提供的服务、软件的版本、系统的配置和匿名用户是否可以登录),提取关键字和漏洞库进行匹配.如果满足匹配条件.则视为漏洞存在.也可以对比分析历史数据来推断系统安全异常等。也可以通过模拟黑客攻击的收发,对目标系统可能存在的已知安全漏洞进行逐项检查。从而发现目标系统潜在的安全漏洞.根据测试结果向用户提供详细的安全性分析报告其潜在的操作系统漏洞、不正确的文件属性和权限设置、脆弱的用户口令等安全漏洞.并给出建议或修补措施。

完整性的偶发攻击行为所具备的攻击能力。本文所

提出的测试方案拟采用弱口令漏洞检测来实现初级攻击功能测试。

b)中级攻击能力

试图通过寻找系统设计或实现缺陷侵入系统或通过窃听、阻塞等获取机密信息的蓄意攻击行为所具备的攻击能力。本文所提出的测试方案中拟采用

共享资源漏洞检测来实现中级攻击能力测试。

c)高级攻击能力

试图通过技术或非技术手段.利用系统结构或

基本测试模型主要包括信息收集、漏洞检测与验证、漏洞库建设和报告生成4部分,如图l所

示。

体系上的缺陷侵入系统.获取系统控制权或摧毁系

统的有组织、有计划的系统性的攻击行为所具备的攻击能力。本文所提出的测试方案拟采用拒绝服务攻击漏洞检测模块和(CGI:Common

GatewayIn.

渗透测试系统

评结

terface)漏洞检测模块来实现高级攻击能力的检测。

±

漏洞检测与验证

生成

操作系统安全漏洞扫描的主要目的是自动评估由于操作系统的固有缺陷或配置方式不当所导致的

安全漏洞。扫描软件在被测操作系统中运行,通过一系列测试手段来探查、发现其潜在的安全缺陷。它从操作系统的角度评估单机的安全环境并生成所发现的安全漏洞的详细报告[81。

漏洞分析主要通过两个方面来完成.一个是通过探测的目标主机的信息来查找漏洞数据库得出漏

漏洞库

信息收集

待测

图1渗透测试基本测试模型

信息收集的功能主要是识别远程操作系统及其版本.因为不同的操作系统有不同的系统漏洞.从而可以针对不同的操作系统采取不同的检测措施.

其目标就是尽可能地探测操作系统及其开放的端口等信息以便于对目标系统进行渗透测试.缩短渗透

测试时间.同时也减少误报率。

漏洞检测部分主要包括常见的和最新的检测漏洞测试程序19.涵盖了大部分常见的安全漏洞和安全隐患.通过在探测的信息中提取关键字来查找漏洞库.实现对目标系统可能存在的安全漏洞和隐患进行全面的检测和分析。当发现漏洞时。动态调

洞信息.另外一个方法就是对历史数据进行对比分

析得出可能存在的漏洞。漏洞库是漏洞分析的主要途径.通过探测的信息来分析漏洞库,得出目标主机可能存在的漏洞信息.然后对可能存在的漏洞进行模拟攻击。以进一步地判断漏洞是否真的存在。目前用于探测操作系统漏洞的方法主要可以分为三

类:利用系统旗标(Banner)信息、根据开放的端

口、利用TCPhP堆栈指纹。

基于本文3.1中的分析.本文主要通过对弱口令漏洞检测、共享资源漏洞检测、拒绝服务攻击漏

用支持库中的相应脚本攻击程序.验证漏洞是否真正存在.还可以随时编写新的漏洞测试程序。添加

到当前的支持库中.从而方便地实现对测试程序的更新和维护。

漏洞库是基于CVE标准(Common

Vulnera.

洞检测模块和CGI漏洞检测分别实现对初级攻击

功能、中级攻击功能和高级攻击功能的检测。

bilities&ExposuYes)建立的.即在漏洞的属性中

增刊1

熊婧等:安全操作系统渗透测试方案研究

加入CVE编号.较好地解决了不同的漏洞检测产a)弱13令漏洞检测主要是先分析出登陆过程

品对于漏洞命名不同的问题。漏洞库不仅应包括漏

洞的基本属性特征描述外.还应包括漏洞和目标操作系统的依存关系。该模块用来存储当前已知的所有漏洞信息.主要字段如表1所示.漏洞库中的漏

中的数据包的构成.然后使用字典中的用户名和ISl

令来模拟构造用户登陆直到登陆成功或者遍历完字典中的单词为止。弱口令漏洞扫描前先建立用户标识文档和口令文档.文档内存有一些常见的众多用户惯用的用户标识和口令.两个文档均可不断地更

新。

洞信息将随着研究的深入而逐步地扩充。

表1漏洞库字段

b)如果一个共享资源没有访问控制列表或者不需要口令就可以访问此资源.攻击者仍然可以访问共享资源或设备而不需要用户名和口令.这个漏洞就将导致整个硬盘被访问.共享资源漏洞检测主要检测是否存在共享目录、是否可以得到用户名列表、是否能被未授权的远

漏洞检测结果报告能够详细地给出系统是否达到该级所要达到的抗攻击能力。能够让用户全面、

程用户访问。

c)拒绝服务攻击漏洞检测主要是采用模拟攻击方式来评估目标系统的对抗能力。首先与主机建立连接.对目标主机发送特定目标的攻击命令,同时向目标主机发出大量的服务请求数据包.这些经

深入地了解被监测目标系统所存在的安全隐患.帮

助用户及时准确地了解自己的系统.根据漏洞检测信息和补救方法来及时补漏和修改必要的设置。3.3漏洞检测与验证方案研究

本文3.2节详述了所提出的渗透测试基本模型.其中最关键和核心的是漏洞检测部分。漏洞检测数

过伪装的数据包导致系统资源消耗.最终致使目标

瘫痪.等待几秒后,再次试图与目标主机建立连接.如果失败则认为服务器存在拒绝服务漏洞。

d)由于CGI程序开发者的疏忽.许多程序存

在各种危险程度的漏洞。这些漏洞有的允许攻击者在WEB服务器上执行任意的命令.可能对服务器造成破坏:有的漏洞给攻击者提供服务器上文件列表以及文件的内容。为攻击者提供攻击的信息等。对服务器的安全造成威胁。CGI漏洞检测主要通过实现这种过程来检测某个漏洞是否存在。

据处理的流程为:收集数据一数据分析一产生结

果.操作系统的探测主要是做数据收集工作.然后对收集的数据进行分析.从这些信息中提取关键字来匹配漏洞库.得到可能存在的漏洞的相关信息.同时也可以对历史数据进行分析.找出系统安全异常。

在漏洞检测时使用顺序检测法。在检测时,由调度模块分别调度相应的扫描模块进行检测。扫描

4结束语

本文研究了大量的文献.在对现有安全操作系统测评理论研究的基础上。提出安全操作系统渗透测试总体方案.介绍了系统实现的基本测试模型,该模型框架主要包括信息收集、漏洞测试、漏洞库以及报告生成。其中漏洞检测是最核心的部分,文中阐述了漏洞检测的实现方案.并选择了最具有代表性的4种漏洞进行了描述。安全操作系统测评涉及到操作系统、信息安全和软件测试等多个方面,

模块打开相应的漏洞表文件.顺序读取发送特征码

进行检测。检测程序主要有两种:1)根据漏洞的特征码构造来检测数据包;2)根据支持库所生成的漏洞来检测验证程序。在检测时尽可能地模拟入侵过程,它从漏洞的特征出发,从一定程度上提高了检测的准确性,保证扫描的全面性。

漏洞检测模块主要分为弱口令漏洞检测子模

块、共享资源漏洞检测子模块、拒绝服务攻击漏洞

检测子模块和CGI漏洞检测子模块.基于篇幅关系。本文重点描述渗透测试总体方案。对各漏洞检测子模块涉及到的算法和流程将不做过多的描述。

理论性较强,除了安全技术外。和软件工程紧密相

关.有些部分难以把握,需要进行长期的研究和探讨.并且在实践过程中不断地研究和完善。限于能

电子产品可靠性与环境试验

2013焦

力和精力,本文对不少问题未能充分研究,在渗透tionforinformation

technology,V2.1【S】.

性测试中.尚有大量代表性的漏洞研究没有涉及『414

GB

17859—1999,计算机信息系统安全保护等级划分准

到,且尚需进行后续实用化的研究和开发,本文工则fSl.

作将进一步地深入。

f51袁春阳,梁洪亮.高科新安全操作系统的开发及核心技

术叨.信息安全,2005(3):47_49.

[6】陆幼骊.安全操作系统测评工具向的设计与实现【D】.

参考文献:

郑州:解放军信息工程大学.2005.

【1】NCSC-TG-21-1999,Trusted

DBMSinterpretationofthe

[7】许治坤,王伟,郭添森,等.网络渗透技术[M】.北京:

trustedcomputersystemevaluationcriteria(TDI),Vet-

电子工业出版社.2006.sion一1【S】.

【8】8

GAVIN

M,SCHUUEW,SETHDG,eta1.Amethodol—

【2】ITSEC-1999,Information

technologysecurityevaluation

ogy

fordistributednetworksecurityscanning[M】.Journal

criteria,V1.2

Is】.

of

Network

and

Systems

Management,2005,13(3):

【3】CCIMB-99-031-1999,Common

criteriasecurityevalua・

329-344.

铲石沁薄袋‘雾牙i:萍零蕊参捧祭岔毽3等%≠■≯名譬淞棼莽莽誉零祭雾祭寥孥誉孥.譬学孥孳毒薯零抟零豁零零{奔祭祭

信息与动态

H厂,厂、、

/1'__▲厂厂^、

厂厂、、

瞬l困瞳l

芯片解密为中国模拟IC锦上添花

据报道.2012年中国模拟IC设计企业已从原洞或软件缺陷.通过多种技术手段来达到从芯片中来的146家减少到68家。这么大幅的产业没落。提取关键信息.获取单片机内程序的目的。我们也实在是与中国近年来在科技领域的高速发展背道而可以通过模拟IC解密来解决上述技术工艺及设计驰的。我们不禁要问“在国外的增长率达12.6%门槛难题,不仅掌握了芯片制造工艺,而且还可在的形势下.为何国内模拟IC业如此“受伤”?追根原芯片原理图的基础上进行二次设计开发.进行功朔源.这还是要提到我国在关键元器件及工艺技术能改进或加密算法重置。正向设计加反向研究双管领域存在的欠缺。如何快速地弥补这一缺陷?行业齐下的手段正成为我国提升芯片技术实力的重要助专家一致认为,芯片解密的反向研究手段,对发展力。

中国家积累技术实力有很大的帮助.中国模拟IC作为专业芯片解密、IC解密、FPGA解密、“日渐冷落”的窘境正急需高超的芯片解密技术来DSP解密和ARM解密等技术提供者.芯谷科技在解救。

行业内始终保持着领先地位。在MCU/CPLD/SPLD/a)中国模拟IC何以“受伤”

PLD芯片解密技术的领域积累了丰富的开发经验.中国模拟IC企业之所以“黯然离别”.缺的不并率先突破业内数以万计的单片机解密难题。在模是人力物力.而是先进的技术和工艺的结合。在中

拟IC解密领域,芯谷科技也开拓了广阔的疆土.

国专业的模拟Foundry非常少.而模拟的工艺和技

能提供几乎所有的TI、ADI、美信等国外模拟芯片

术大多数集中在国外IDM公司中.所以国内模拟解密。

设计公司缺少代工厂的支持.缺少工艺等方面的支如今芯片解密已不再是“单打独斗”就能胜出持;另外,模拟IC不是标准工艺,设计门槛相对

的时代,整合方案时代已悄然来临。芯谷科技紧跟较高.对设计人员的要求尤其是经验方面的要求很最新时代潮流.除在模拟IC解密创新设计方面打高,而国内人才欠缺,还需要多年的模拟芯片解密

造更高的性价比。更具中国特色的解密服务外.还技术积累。

为客户提供从芯片解密到芯片设计再到物料代采购

b)芯片解密提升技术实力

及晶圆代工等一站式整合服务。

芯片解密是一种单片机攻击手段.它能借助专

用设备或者自制设备.利用单片机芯片设计上的漏

(摘自半导体器件应用网)

安全操作系统渗透测试方案研究

作者:

作者单位:刊名:英文刊名:年,卷(期):

熊婧, 黄晓昆, XIONG Jing, HUANG Xiao-kun工业和信息化部电子第五研究所,广东广州,510610

电子产品可靠性与环境试验

Electronic Product Reliability and Environmental Testing2013,31(z1)

参考文献(8条)

1. Trusted DBMS interpretation of the trusted computer system evaluation criteria (TDI),Version-12. Information technology security evaluation criteria,V1.2

3. Common criteria security evaluation for information technology,V2.14. 计算机信息系统安全保护等级划分准则

5. 袁春阳;梁洪亮 高科新安全操作系统的开发及核心技术 2005(03)6. 陆幼骊 安全操作系统测评工具向的设计与实现 20057. 许治坤;王伟;郭添森 网络渗透技术 2006

8. GAVIN M;SCHULTE W;SETH D G A methodology for distributed network security scanning 2005(03)

引用本文格式:熊婧. 黄晓昆. XIONG Jing. HUANG Xiao-kun 安全操作系统渗透测试方案研究[期刊论文]-电子产品可靠性与环境试验2013(z1)


相关文章

  • 信息安全技术信息系统安全等级保护测评过程指南送审稿
  • 信息安全技术 信息系统安全等级保护测评过程指南 送审稿 引 言 依据<中华人民共和国计算机信息系统安全保护条例>(国务院147号令).<国家信息化领导小组关于加强信息安全保障工作的意见>(中办发[2003]27号). ...查看


  • 系统程序漏洞扫描安全评估方案
  • 目录 一.项目概述 . ............................................................................................................ ...查看


  • 地质基础知识
  • 一. 地质基础知识: 1. 什么叫地静压力.原始地层压力.饱和压力.流动压力? 答:地静压力:由于上覆地层重量造成的压力称为地静压力. 原始地层压力:在油层未开采前,从探井中测得的地层中部压力叫原始地层压力. 饱和压力:在地层条件下,当压力 ...查看


  • 地质基础知识 1
  • 一. 地质基础知识: 1. 什么叫地静压力.原始地层压力.饱和压力.流动压力? 答:地静压力:由于上覆地层重量造成的压力称为地静压力. 原始地层压力:在油层未开采前,从探井中测得的地层中部压力叫原始地层压力. 饱和压力:在地层条件下,当压力 ...查看


  • 海天炜业声音 | 等保测评2.0下的工控网络安全风险评估
  • 7月20日,由中国化工学会化工自动化及仪表专业委员会.中国自动化学会仪表与装置专业委员会主办的"2017全国先进控制技术与自动化装备应用学术会议"年在丹东辽东学院召开.海天炜业被特邀出席会议,并发表<等保测评2.0 ...查看


  • 信息安全保障评价指标体系的研究
  • 1.前言 为了更好地保障我国的信息安全,中央办公厅下发了<国家信息化领导小组关于加强信息安全保障工作的意见>(中办发[2003]27号) .27号文明确了加强信息安全保障工作的总体要求和主要原则,对加强信息安全保障工作做出了全面 ...查看


  • 信息安全等级合规测评
  • 信息安全等级合规测评 合规,简而言之就是要符合法律.法规.政策及相关规则.标准的约定.在信息安全领域内,等级保护.分级保护.塞班斯法案.计算机安全产品销售许可.密码管理等,是典型的合规性要求. 信息安全合规测评是国家强制要求的,信息系统运营 ...查看


  • 等级测评方案
  • 项目编号:xxxxxxxxxxxxx 等级测评方案 系统名称: XXXXXXXXXXX 被测单位:XXXXXXXXXXXX 测评单位:xxxxxxxxxxxxxxxxx 目录 1 概述 . ......................... ...查看


  • 国家保密局测评中心主要业务
  • 国家保密局测评中心主要业务 1.系统测评 测评中心依据国家保密标准和规范,对涉密信息系统进行安全保密测评,测评结果作为保密部门审批涉密信息系统的关键依据. 2.产品检测 测评中心对用于涉密信息系统的安全保密产品进行检测,通过检测的产品经国家 ...查看


热门内容