5.1 安全漏洞与防范

1.安全漏洞的基本概念

(1)什么是漏洞(Vulnerability)
①也被称为脆弱性,计算机系统天生的类似基因的缺陷,在使用和发展过程中产生意想不到的问题(冯诺依曼)
(2)漏洞的含义
①漏洞本身随着信息技术的发展而具有不同的含义与范畴
②基于访问控制的定义逐步发展到涉及系统安全流程、设计、实施、内部控制等全过程的定义

2.漏洞的定义

(1)学者们对漏洞的定义
①从访问控制角度定义(1982 Denning )
②从风险管理角度的定义(1990 Longstaff)
③使用状态空间描述的方法定义(1996 Bishop)
(2)标准机构的定义
①存在于评估对象(TOE) 中违反安全功能要求的弱点(1999年,ISO/IEC15408(GB/T18336))
②威胁源可以攻击或触发的信息系统、系统安全流程、内部控制或实施中的弱点(2000 NIST IR 7298)
③威胁可以利用的一个或一组资产的弱点;是评估对象(TOE)中的弱点;是在信息系统或其环境的设计及实施中的缺陷、弱点或特性(2009年ISO/IEC)

3.漏洞的理解

从生命周期的角度出发,信息技术、信息产品和信息系统在需求、设计、实现、配置、维护和使用等过程中,有意或无意产生的缺陷,这些缺陷一旦被恶意主体所利用,就会造成对信息产品或系统的安全损害,从而影响构建于信息产品或系统之上正常服务的运行,危害信息产品或系统及信息的安全属性。

4.漏洞产生的原因

(1)技术原因
①软件系统复杂性提高,质量难于控制,安全性降低
②公用模块的使用引发了安全问题
(2)经济原因
①“柠檬市场”效应
(3)环境原因
①从传统的封闭、静态和可控变为开放、动态和难控
②攻易守难
(4)安全缺陷
①安全性缺陷是信息系统或产品自身“与生俱来”的特征,是其的固有成分

5.漏洞的分类

(1)分类的目的
①准确的区分和描述不同的漏洞
②有助于漏洞的发布、存储和查询
(2)漏洞分类实例
①NVD:代码注入等21种类型
②CNNVD:根据漏洞形成分成22种类型

6.漏洞的发现

静态漏洞挖掘
动态漏洞挖掘

(1)静态漏洞挖掘
不运行代码而直接对代码进行漏洞挖掘的方法
适用对象:完整的或不完整的源代码,进制代码,中间代码片段
方法:流分析;程序;符号执行;模型检测
(2)动态漏洞挖掘
①在代码运行的状态下,通过监测代码的运行状态或根据测试用例结果来挖掘漏洞的方法
②特点
与静态分析方法相比,动态分析方法的最大优势在于其分析结果的精确,即误报率较低
③方法
模糊测试;动态污染传播

7.补丁

(1)分类
①从文件类型
以源代码形式存在
以二进制形式存在
②从内存角度
文件补丁(冷补丁)
内存补丁(热补丁)
(2)补丁安装时应注意的问题
①补丁安装部署之前需要经过必要的测试
②需要从可靠来源不断获取最新补丁信息
③安装补丁时需要做好备份和相应的应急措施

8.安全漏洞的修复

(1)标准化的安全配置
2002年,美国率先在军队推行标准化的安全配置与核查(IAVA)
(2)根据漏洞分析和风险评估的安全加固
传统的安全加固手段越来越难以应付日益复杂的攻击行为,漏洞信息的及时披露和分发越来越重要。
(3)加固核查与问责
通过安全审计核实漏洞消除情况和效果。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

John Tao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值