“三板斧”堵死安全漏洞

转载 2006年05月24日 13:38:00

“三板斧”堵死安全漏洞 
 

   
   “小洞不补,大洞吃苦”,虽然企业已经开始重视漏洞管理,但其紧迫性仍然不言而喻。

 
   在排山倒海的洪峰和毫不起眼的管涌中,你更害怕什么?可能更多人害怕后者。没错,因为洪峰不会从天而降且可以预见,但堤坝上一个逐渐渗水的管涌口,会悄悄掏空堤坝,最终酿成大祸。企业的信息安全防线就像一堵防洪大坝,一方面新的病毒、新的攻击手段层出不穷,冲击着这座堤坝,一方面企业不断添置硬件和软件系统,如果不能主动找出可能出现的安全漏洞,并提前防范,任何看似固若金汤的安全系统都会变成“马其诺防线”。
虽然对漏洞的危害性,企业信息安全人员都心知肚明,但对于一个拥有各种不同品牌的硬件、不同操作系统、不同应用软件的企业来说,即使穷尽IT部门的精力来“捉虫”恐怕都捉不尽。根据美国计算机紧急响应小组协调中心(CERT/CC)的调查结果,计算机突发事件和漏洞数量正在不断增长,平均每天公布的漏洞数量在40个以上,随着发现漏洞数量的增长,系统受到攻击的可能性以及相关费用也在不断增加。因此,一个自动化、集成化、全局性的漏洞管理系统对企业就显得十分必要了。
智能查缺
“企业应该把风险管理放在IT系统建设的首位。” 国际著名的信息安全专家,Foundstone公司(Foundstone,Inc.)首席执行官(CEO)乔治·库尔茨(George Kurtz)在接受本刊越洋电话采访时开宗明义,“首先要做的是把系统中危险的地方查出来。”库尔茨是《黑客大曝光》(Hacking Exposed)一书的作者之一,该书在美国被奉为“信息安全界的圣经”,号称“信息安全第一书”。
库尔茨在他的安全咨询职业生涯中完成了数百个防火墙、网络和与电子商务相关的安全评估。2004年,Foundstone公司被McAfee公司(McAfee,Inc.)以8,600万美元收购。
虽然很多企业已经采用了各种网络安全漏洞的检测工具,但是对如何确定哪些漏洞更严重,如何去堵住这些漏洞,往往仍然束手无策。企业真正需要的是一个能提供持续性的网络安全漏洞评估管理系统,对于漏洞能查出、能分析、能堵住。群柏数码科技有限公司市场总监王慧说:“企业内一个废弃的路由器上不经意连着网络的网口,都很有可能成为攻击的入口。”
管理软件厂商美国Altiris公司(Altiris,Inc.)大中华区销售总监冯国兴说:“企业进行漏洞评估的内容应该包括防病毒软件的状态、安全补丁的状态、业界皆知的漏洞、个人防火墙的状态、系统安全配置的设定、未授权软件和未授权硬件这七大领域。”
库尔茨的方法是“知己知彼,百战不殆”,就是用仿真黑客攻击的手法来检测公司的网络是否有不正确的设定与危险的漏洞,同时提供完整的管理机制,以方便管理者追踪、记录、验证漏洞评估管理成效,同时通过量化的报表来真实地反映网络安全问题。如Foundstone公司的弱点评估管理系统就是仿真黑客的行为模式,协助企业找出暴露在互联网上的每一部主机、网络服务,以及相关信息与漏洞,用黑客的方法检查一个企业的网络架构,了解整个网络架构的变动状况。
管好家底
自演一把黑客,用黑客的方法检视自己的网络为企业提供了一个不一样的角度,但企业要梳理清楚自己的全部IT资产并不是举手之劳。由于企业的IT建设都是循序渐进的,桌面电脑、服务器、存储、路由器、交换机????硬件上林林总总,软件方面,各种操作系统、数据库、应用软件,纷繁芜杂。这些都成为病毒攻击的目标。
2006年1月,《信息周刊》研究部发布了《2005年中美信息安全调查白皮书》,研究结果表明:“操作系统和应用软件的漏洞,经常成为安全攻击的入口。”在遭到安全攻击的中国企业中,接近四分之三的企业都表示:攻击来自于已知的操作系统漏洞;五分之二的企业表示:攻击来自于未知的操作系统漏洞;接近三分之一的企业表示:攻击来自于已知的应用软件漏洞;而五分之一的企业则表示:攻击来自于未知的应用软件漏洞;还有四分之一的企业则承认:在过去的1年中,不适当的接入控制导致了安全攻击。(见左图)
库尔茨认为:“第二步就是如何把企业所有的IT资产管理起来。不仅在企业里IT设施需要管理,员工携带的笔记本电脑同样也需要管理。”
良好有效的资产管理对于消除死角、减少漏洞意义重大。由世界500强企业英国标准人寿保险公司和天津泰达投资控股有限公司共同创立的恒安标准人寿保险有限公司(下称“恒安标准人寿公司”)的资产管理就是一个典型案例。恒安标准人寿公司的内部网络连接了150多台桌面电脑、笔记本电脑,20台服务器和20多台网络设备,这些电脑和设备安装的应用软件五花八门,要把这些资产清查一遍不是件容易的事情,但不查往往就会漏洞百出。恒安标准人寿公司信息技术总经理林新观说:“公司内部的人员会调动,资产自然也会流动,如果完全靠人力来进行资产管理比较困难,有时候甚至无法进行下去,必须采用一个系统管理软件,能够完全自动化地对资产进行动态管理。”通过与国际商业机器公司(IBM)的合作,恒安标准人寿公司基于IBM公司的Tivoli软件构建了一套资产管理系统。
现在,在恒安标准人寿公司的Tivoli系统上,管理员可以通过图形化的界面看到每个终端的软件安装情况。如果有不允许安装的非法软件,系统会发电子邮件提出警告,如果员工不按警告提示尽快删除非法软件,就会有专门的管理人员去跟他交涉。原来恒安标准人寿公司进行资产更新检查,需要花费一个礼拜甚至半个月的时间,而且需要一个行政人员、一个财务人员和一个IT支持人员共同参与。部署Tivoli系统之后,每台设备的具体配置都由Tivoli软件自动扫描管理,每当设备配置更新,Tivoli软件能够自动检测、自动更新。如要查看IT资产状况,只需要由Tivoli管理系统按照需求生成一张报表即可,整个过程不到1小时。该公司通过有效的管理,做到对公司所有的IT资产的状况一目了然,大大降低了人为原因造成漏洞和安全隐患的可能性。
快速补漏
查出漏洞后就要及时修补漏洞,目前常用的方法是打补丁。但库尔茨也认为“打补丁是比较被动的方式”,而且对于企业来说,收集、测试、备份、分发等相关的打补丁流程仍然是一个颇为繁琐的过程。
美国Altiris公司大中华区销售总监冯国兴说:“虽然企业越来越重视补丁管理,但面对日益增多的补丁,IT人员难以识别和确定应当使用哪些补丁,首先进行哪些升级。”甚至补丁本身就有可能成为新的漏洞。顾能公司(Gartner)2005年的一项调查显示:大部分安全威胁是由旧补丁、新补丁、新漏洞、错误设定和缺乏统一标准造成的。
解决补丁管理的混乱,企业首先需要建立一个覆盖整个网络的自动化补丁知识库。相关人员通过自动扫描受管理的设备,对所有运行中的补丁程序进行集中查阅,然后分析各个补丁所针对的问题的严重性。
其次是部署一个分发系统。在恒安标准人寿公司,管理员就是通过Tivoli系统分发补丁软件和病毒库,提高运作效率,消除补丁分发所需的人工成本。而且自动化的补丁分发程序大大加快了补丁的部署速度,减少了漏洞暴露在互联网上所带来的威胁。现在,某些补丁分发程序,如Altiris公司的客户管理套件(Client Management Suite)还能够将程序包发送到远程和移动用户,并且采用动态带宽控制和断点续传功能,大大提高了补丁分发的效率。
由于补丁是针对紧急情况的被动应变措施,往往并不能百分百保证与系统完全“严丝合缝”,因此在分发安装补丁程序,需要做好备份工作。美国Altiris公司大中华区销售总监冯国兴说:“补丁管理程序需要集成备份与恢复程序,能够快速、不留痕迹地恢复到原来的工作状态。”这样才能有效地减少补丁可能带来的新的困扰。
不仅是补丁管理程序,整个漏洞管理系统还需要与企业的防入侵系统、防病毒系统等其他安全系统集成,构筑一条完整的风险管理防线。
McAfee公司对Foundstone公司的收购就是集成化趋势的一个体现。Foundstone公司CEO库尔茨说:“McAfee公司收购Foundstone公司后,我们会将漏洞管理与McAfee的入侵防护技术等产品线结合起来。”据国际数据公司(IDC)的报告,漏洞评估和管理及入侵检测市场将在未来几年得到较大增长,整个市场的收入在2008年将达16亿美元。库尔茨说:“虽然很多中国企业才刚刚感觉到风险管理的必要,但紧迫性仍然不言而喻。”
 

线上Mafka集群网卡打爆原因分析及解决方案

1.现象Mafka线上为某个业务搭建的集群,隔几天就会偶尔出现如下报警: 每次报警均是一个网卡出流量高,一个网卡入流量高(目前设置的阈值是700Mb),而且一般在5分钟左右的时间内故障就会自动恢...
  • lizhitao
  • lizhitao
  • 2016年06月20日 00:33
  • 2199

互联网架构的三板斧

互联网架构的三板斧 Ps:关于[三]的流行参考,百度可得  宅男有三好;Dota、基友、破电脑。 萝莉有三好;柔体、轻音、易推倒。 屌丝有三废;在吗、忙不、早点睡。 女神有三宝;干嘛...
  • u011627980
  • u011627980
  • 2016年07月13日 15:23
  • 663

再谈10000小时,三板斧破四困境

转载自吴军老师的《硅谷来信》10000小时理论 国庆长假后第一周上班,希望我们都能快速从休假切换到紧张的工作状态中。 前两封信我们聊了“伪工作者”有关的问题,聊了它产生的原因,以及防治的办法。继而聊...
  • u014231523
  • u014231523
  • 2017年01月08日 21:00
  • 657

三步堵死SQL注入漏洞

SQL注入是什么?   许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程...
  • oMingZi12345678
  • oMingZi12345678
  • 2013年06月07日 11:37
  • 974

自定义View三板斧之一——继承现有控件

http://www.cnblogs.com/manuosex/p/5288191.html  通常情况下,Android实现自定义控件无非三种方式。  Ⅰ、继承现有控件,对其控件的功能进行拓展。 ...
  • u014782507
  • u014782507
  • 2016年03月21日 09:14
  • 151

网络安全-常见漏洞与分析

一、SQL注入 (1)注入产生原理 使用用户输入的参数拼凑SQL语句,用户对服务器端代码里的SQL语句可控,使服务器执行恶意的sql命令 http://bbs.pconline.com.cn/topi...
  • happydream_C
  • happydream_C
  • 2016年11月21日 11:31
  • 1347

(转)常见Web安全漏洞

原文链接:http://www.ibm.com/developerworks/cn/web/1012_weiqiang_webattack/   简介: Web 安全问题,很多时候会被程序...
  • u014538198
  • u014538198
  • 2014年11月29日 16:55
  • 1849

10大常见的安全漏洞!你知道吗?

众所周知,黑客入侵、网络攻击以及其他数字化安全漏洞从来都有百害而无一利。一个行业的烦恼可能是另一个行业的噩梦——如果你读过 Veracode 的《软件安全报告声明,卷6》,就会知道大多数安全漏洞在某些...
  • wangpeng198688
  • wangpeng198688
  • 2016年03月04日 15:09
  • 542

TOP 10 安全漏洞

TOP 10 安全漏洞 1 弱口令    弱的、易于猜中的和重新使用以前用过的口令都损害安全。测试账户拥有的口令强度弱且几乎没有监控。不要在系统或因特网站点重新使用...
  • ziliang871118
  • ziliang871118
  • 2015年05月09日 07:12
  • 596

简单三步走堵死SQL Server注入漏洞

SQL注入是什么? 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回...
  • yanzhibo
  • yanzhibo
  • 2014年01月26日 19:46
  • 435
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:“三板斧”堵死安全漏洞
举报原因:
原因补充:

(最多只允许输入30个字)