- 1、本文档共25页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
如何修补系统漏洞?
作者: 李晨光
一、程序为什么会出错?
程序只能严格按照规则做编程有要它做的事情。但是,最终编写的程序并不总是与程序
员预计让程序完成的事情一致。下面的这个笑话可以说明这一问题:
一个人在森林中行走,在地上发现了一盏魔灯。他本能地捡起了魔灯并且用袖子擦拭它。突
然,从瓶子里出来了一个魔鬼。魔鬼感谢这个人使他获得了自由,并答应要满足他的三个愿
望。这个人欣喜若狂,他确实知道自己想要什么。
“第一”,这个人说,“我想要十亿美元。”
魔鬼很快地晃了一下手指,满满的一袋子钱出现了。
这个人惊奇地睁大眼睛继续说道:“接下来,我想要一部法拉利。”
魔鬼一晃手指,很快地在烟雾中出现了一部法拉利。
这个人继续说:“最后,我想变得对女人有极大的诱惑力。”
魔鬼一挥手指,这个人变成了一盒巧克力。
正像这个人的最后一个愿望的实现是基于他的言语,而不是他的真实想法一样,程序按
照指令执行,由于软件漏洞结果出了问题并不总是程序员想要的。有时结果甚至是灾难性的。
我们都知道现在软件变得更加复杂,软件越复杂,就越难预测它在各种可能场景下的反应方
式,也就越难保证其安全性,当今的操作系统和应用程序的代码行数也越来越多,例如
W indows XP 大约有4 千万行代码,Vista 大约5 千多万以上,Windows 7 估计达到上亿行。
业界通常使用这样的一个估算方式,即每1000 行代码中大约有5~50BUG 。因此,从平均意
义上能估计出W indows xp 中大约有多少个 BUG (只是理论上。)我们都知道黑客对操作系
统的攻击都是利用系统软件中的漏洞进行的。那么我们怎么理解什么是漏洞呢?在过去,很
多人把漏洞看作是有恶意的人能够利用的软件或硬件的缺陷。然而,在近几年中,漏洞的定
义发展成为有恶意的人能够利用的软硬件的缺陷及配置错误。
我们知道了软件有漏洞如何来管理呢,从表面上看,漏洞管理像是个简单的工作。通常
是在操作系统上装上一些常用的补丁修补工具,然后自动进行修补,不幸的是,在大部分组
织的网络中,漏洞管理既困难又复杂。一个典型的组织中包含定制们有不同的需求,不能只
做简单地保护,更不能置之不理。软件厂商仍会发布不安全的代码,硬件厂商也不会将安全
内建在产品中,因此这些问题就留给了系统管理员来处理。加入这些必须遵守的规定使管理
者感到紧张,并且处于一种高压状况下,容易导致犯严重的错误。
厂商通过不同的途径发现一个漏洞。在理想的情况下,厂商在发布产品之前,会找出并
解决所有的安全问题。但是代码的复杂性,加上严格的开发周期,易于产生安全方面的错误。
通常一个独立的或商业的安全研究组织会将漏洞告知厂商,并且在有些情况下,厂商会与公
众同时发现漏洞,这时不用事先通知,漏洞就被公开了 (这时候就会被利用啊)。
二、如何理解漏洞造成的风险?
不管一个漏洞是如何公开的,该漏洞都对一个组织造成了风险。漏洞带来的风险大小取
决于几个因素:厂商对风险的评级、组织中受影响系统的数量、受影响系统的危险程度和暴
露程度。比如一个大的银行机构采取措施把所有的金融核算系统都放在网络中,并且置于独
立的防火墙之后。尽管分离重要的系统是一种很好的策略,但是有一个因素没有考虑到有大
量的员工需要访问这些数据。因此,实际拥有的只是一个用作昂贵日志系统的防火墙,该防
火墙允许一部分客户端通过。当然,防火墙可以阻止一些威胁,但是如果威胁来自一个允许
通信的通道,那么防火墙就没有帮助了。正确的解决方案是把整个部门放在隔离的网络中,
不允许任何来自网络外部的访问。
三、漏洞评估方法和步骤
在一个企业中查找出漏洞需要付出很大的努力,不能简单地在所选的地方安装一个漏洞
扫描软件并简单地按下“开始”按钮,那样是不起作用的。这不是因为现在的企业拥有成千
上万的服务器和主机,这些服务器和主机又通过上百个速率不同的网络线路连接起来,只是
我们在期望的时间内根本无法获得所需的覆盖范围。那么需要做什么呢?我们需要对漏洞进
行评估,看到这里有的人可能会把漏洞评估跟军队中的侦察任等同起来,侦察任务的主要目
的是向前进入外国的领土,并且查找出敌军的弱点和易攻击的地方。漏洞评估是帮助企业领
导、安全专家及黑客在网络、应用和系统中确定安全责任的安全实践活动。实施漏洞评估的
方法和步骤分为:信息收集/发现、列举和检测。
1.信息收集/发现
包括为查找目标拥有的所有域名而进行的who
文档评论(0)