常见漏洞处理方案.pptxVIP

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
常见漏洞处理方案

常见漏洞的处理方案 绿盟科技安全顾问:林天翔 1 漏洞扫描原理 6 数据库、网络设备漏洞处理建议 5 Linux发行版漏洞处理建议 4 Windows系统漏洞处理建议 3 漏洞修复整体方式 2 黑客攻击方式 7 漏洞处理方案总结 有关安全漏洞的几个问题 什么是安全漏洞? 在计算机安全学中,存在于一个系统内的弱点或缺陷,系统对一个特定的威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。 为什么存在安全漏洞? 客观上技术实现 技术发展局限 永远存在的编码失误 环境变化带来的动态化 主观上未能避免的原因 默认配置 对漏洞的管理缺乏 人员意识 如何解决安全漏洞? 一些基本原则 服务最小化 严格访问权限控制 及时的安装补丁 安全的应用开发 可使用工具和技术 安全评估与扫描工具 补丁管理系统 代码审计 漏洞的可利用性 可利用性:80%的利用漏洞的攻击发生在前两个半衰期内,85%的破坏来自于漏洞攻击开始的15天的自动化攻击,并且会不断持续,直到该漏洞的影响消失。 漏洞的流行性和持续性 流行性:50%的最流行的高危漏洞的影响力会流行一年左右,一年后这些漏洞将被一些新的流行高危漏洞所替代。 持续性:4%的高危漏洞的寿命很长,其影响会持续很长一段时间;尤其是对于企业的内部网络来说,某些漏洞的影响甚至是无限期的。 少数漏洞的寿命无限期 绝大多数漏洞的寿命 绿盟远程安全评估系统 依托专业的NSFOCUS安全小组,综合运用信息重整化(NSIP)等多种领先技术,自动、高效、及时准确地发现网络资产存在的安全漏洞; 提供Open VM(Open Vulnerability Management开放漏洞管理)工作流程平台,将先进的漏洞管理理念贯穿整个产品实现过程中; 专业的Web应用扫描模块,可以自动化进行Web应用、Web 服务及支撑系统等多层次全方位的安全漏洞扫描,简化安全管理员发现和修复 Web 应用安全隐患的过程。 漏洞管理系统Vulnerability Management System 漏洞评估系统Vulnerability Assessment System 漏洞扫描产品Vulnerability Scanner RSAS内部模块 系统架构 远程RSAS 汇总服务器 HTTP升级请求 SSL加密通道 SSL加密通道 数据汇总 用户 漏洞扫描技术原理 名词解释 Banner 理解为系统标识,可表现出系统版本,业务类型等,可理解为“身份证”; 漏洞插件 基于对某个漏洞的有效攻击,除去攻击过程中可导致目标系统受损的单元,剩余的测试步骤就为一个漏洞插件; 防火墙过滤 防火墙可进行严格的出入栈过滤,但可通过nmap等攻击进行绕过探测; 数据库版本 默认情况下数据库无法进行版本更新等;并且针对数据库绝大部分为DDOS、溢出等攻击,因此极少存在漏洞插件。大多数数据库漏洞通过数据库banner进行判定; 漏洞扫描误报 常规情况下,由于目标设备适用环境的变化,漏洞扫描设备存在一定的误报率,因此部分漏洞可能误报甚至未被发现,因此要进行周期化的扫描,以降低误报率; 1 漏洞扫描原理 6 数据库、网络设备漏洞处理建议 5 Linux发行版漏洞处理建议 4 Windows系统漏洞处理建议 3 漏洞修复整体方式 2 黑客攻击方式 7 漏洞处理方案总结 黑客攻击方式之1——广撒网 黑客攻击方式之2——重点捞鱼 WEB服务器 数据库服务器 服务器 终端 全面渗透 1 漏洞扫描原理 6 数据库、网络设备漏洞处理建议 5 Linux发行版漏洞处理建议 4 Windows系统漏洞处理建议 3 漏洞修复整体方式 2 黑客攻击方式 7 漏洞处理方案总结 漏洞修复方式 安全性与易用性始终是最大的矛盾 1 漏洞扫描原理 6 数据库、网络设备漏洞处理建议 5 Linux发行版漏洞处理建议 4 Windows系统漏洞处理建议 3 漏洞修复整体方式 2 黑客攻击方式 7 漏洞处理方案总结 Windows漏洞综述 查看系统版本 ver 查看SP版本 wmic os get ServicePackMajorVersion 查看Hotfix wmic qfe get hotfixid,InstalledOn 查看主机名 hostname 查看网络配置 ipconfig /all 查看路由表 route print 查看开放端口 netstat -ano 配置型漏洞 通过组策略、注册表等进行配置修改,多数情况下为禁用开放协议及默认协议; 系统型漏洞 系统自身存在的溢出漏洞、DDOS漏洞等;需通过补丁升级解决; Windows漏洞事例 Windows漏洞修复——更新补丁 /zh-cn/security/default.aspx 常见的网络

文档评论(0)

celkhn0303 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档