- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
常见漏洞处理方案
常见漏洞的处理方案
绿盟科技安全顾问:林天翔
1 漏洞扫描原理
6 数据库、网络设备漏洞处理建议
5 Linux发行版漏洞处理建议
4 Windows系统漏洞处理建议
3 漏洞修复整体方式
2 黑客攻击方式
7 漏洞处理方案总结
有关安全漏洞的几个问题
什么是安全漏洞?
在计算机安全学中,存在于一个系统内的弱点或缺陷,系统对一个特定的威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。
为什么存在安全漏洞?
客观上技术实现
技术发展局限
永远存在的编码失误
环境变化带来的动态化
主观上未能避免的原因
默认配置
对漏洞的管理缺乏
人员意识
如何解决安全漏洞?
一些基本原则
服务最小化
严格访问权限控制
及时的安装补丁
安全的应用开发
可使用工具和技术
安全评估与扫描工具
补丁管理系统
代码审计
漏洞的可利用性
可利用性:80%的利用漏洞的攻击发生在前两个半衰期内,85%的破坏来自于漏洞攻击开始的15天的自动化攻击,并且会不断持续,直到该漏洞的影响消失。
漏洞的流行性和持续性
流行性:50%的最流行的高危漏洞的影响力会流行一年左右,一年后这些漏洞将被一些新的流行高危漏洞所替代。
持续性:4%的高危漏洞的寿命很长,其影响会持续很长一段时间;尤其是对于企业的内部网络来说,某些漏洞的影响甚至是无限期的。
少数漏洞的寿命无限期
绝大多数漏洞的寿命
绿盟远程安全评估系统
依托专业的NSFOCUS安全小组,综合运用信息重整化(NSIP)等多种领先技术,自动、高效、及时准确地发现网络资产存在的安全漏洞;
提供Open VM(Open Vulnerability Management开放漏洞管理)工作流程平台,将先进的漏洞管理理念贯穿整个产品实现过程中;
专业的Web应用扫描模块,可以自动化进行Web应用、Web 服务及支撑系统等多层次全方位的安全漏洞扫描,简化安全管理员发现和修复 Web 应用安全隐患的过程。
漏洞管理系统Vulnerability Management System
漏洞评估系统Vulnerability Assessment System
漏洞扫描产品Vulnerability Scanner
RSAS内部模块
系统架构
远程RSAS
汇总服务器
HTTP升级请求
SSL加密通道
SSL加密通道
数据汇总
用户
漏洞扫描技术原理
名词解释
Banner
理解为系统标识,可表现出系统版本,业务类型等,可理解为“身份证”;
漏洞插件
基于对某个漏洞的有效攻击,除去攻击过程中可导致目标系统受损的单元,剩余的测试步骤就为一个漏洞插件;
防火墙过滤
防火墙可进行严格的出入栈过滤,但可通过nmap等攻击进行绕过探测;
数据库版本
默认情况下数据库无法进行版本更新等;并且针对数据库绝大部分为DDOS、溢出等攻击,因此极少存在漏洞插件。大多数数据库漏洞通过数据库banner进行判定;
漏洞扫描误报
常规情况下,由于目标设备适用环境的变化,漏洞扫描设备存在一定的误报率,因此部分漏洞可能误报甚至未被发现,因此要进行周期化的扫描,以降低误报率;
1 漏洞扫描原理
6 数据库、网络设备漏洞处理建议
5 Linux发行版漏洞处理建议
4 Windows系统漏洞处理建议
3 漏洞修复整体方式
2 黑客攻击方式
7 漏洞处理方案总结
黑客攻击方式之1——广撒网
黑客攻击方式之2——重点捞鱼
WEB服务器
数据库服务器
服务器
终端
全面渗透
1 漏洞扫描原理
6 数据库、网络设备漏洞处理建议
5 Linux发行版漏洞处理建议
4 Windows系统漏洞处理建议
3 漏洞修复整体方式
2 黑客攻击方式
7 漏洞处理方案总结
漏洞修复方式
安全性与易用性始终是最大的矛盾
1 漏洞扫描原理
6 数据库、网络设备漏洞处理建议
5 Linux发行版漏洞处理建议
4 Windows系统漏洞处理建议
3 漏洞修复整体方式
2 黑客攻击方式
7 漏洞处理方案总结
Windows漏洞综述
查看系统版本
ver
查看SP版本
wmic os get ServicePackMajorVersion
查看Hotfix
wmic qfe get hotfixid,InstalledOn
查看主机名
hostname
查看网络配置
ipconfig /all
查看路由表
route print
查看开放端口
netstat -ano
配置型漏洞
通过组策略、注册表等进行配置修改,多数情况下为禁用开放协议及默认协议;
系统型漏洞
系统自身存在的溢出漏洞、DDOS漏洞等;需通过补丁升级解决;
Windows漏洞事例
Windows漏洞修复——更新补丁
/zh-cn/security/default.aspx
常见的网络
您可能关注的文档
- 劳动者试用期权利保护.doc
- 创新实验项目选题与申报.ppt
- 优秀班级简报参考广西校本项目第三期工作简报.ppt
- 农民工业余学校办学情况简介.ppt
- 北方药业技术协议(版).doc
- 北湖苑三区基坑开挖施工监测合同.pdf
- 医保信息化赵新.ppt
- 北美自由贸易区对世界经济影响.pptx
- 区域推进校本研修相关要求.ppt
- 十种施工企业资质标准.doc
- 英语人教PEP版八年级(上册)Unit4+writing+写作.pptx
- 人美版美术四年级(上册)8 笔的世界 课件 (1).pptx
- 人美版美术七年级(上册)龙的制作.pptx
- 英语人教PEP版六年级(上册)Unit 2 第一课时.pptx
- 数学苏教版三年级(上册)3.3 长方形和正方形周长的计算 苏教版(共12张PPT).pptx
- 音乐人教版八年级(上册)青春舞曲 课件2.pptx
- 音乐人教版四年级(上册) 第一单元 音乐知识 附点四分音符|人教版.pptx
- 英语人教PEP版四年级(上册)Unit 6 Part B let's learn 1.pptx
- 道德与法治人教版二年级(上册)课件-3.11大家排好队部编版(共18张PPT).pptx
- 人美版美术七年级(上册)《黄山天下奇》课件1.pptx
文档评论(0)