漏洞扫描产品白皮书.doc
《漏洞扫描产品白皮书.doc》由会员分享,可在线阅读,更多相关《漏洞扫描产品白皮书.doc(20页珍藏版)》请在沃文网上搜索。
1、绿盟远程安全评估系统产品白皮书 2024 绿盟科技 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 目录一. 漏洞的危害和发展趋势11.1 漏洞的危害11.2 漏洞的发展趋势2二. 漏洞管理的必要性与重要性3三. 漏洞管理产品评价指标4四. 绿盟远程安全评估系统44.1 产品体系结构54.2 漏洞管理74.2.1 漏洞预警84.2.2 漏洞检测84.2.3 风险管理94.2.4 漏洞修复94.2.5 漏洞审计94.3 产品
2、特色94.3.1 基于用户行为模式的管理架构94.3.2 权威、完备的漏洞知识库104.3.3 高效、智能的漏洞识别技术104.3.4 集成专业的Web应用扫描模块104.3.5 基于实践的风险管理及展示114.3.6 多维、细粒度的统计分析124.4 典型应用方式134.4.1 独立式部署134.4.2 分布式部署14五. 结论15表格索引表 1.1 1995-1999 CERT/CC漏洞统计数据表2表 1.2 2000-2006 CERT/CC漏洞统计数据表2插图索引图 4.1 NSFOCUS RSAS整体架构图5图 4.2 绿盟科技开放漏洞管理OPEN VM过程图8图 4.3 NSFOC
3、US RSAS WEB扫描模块展示图11图 4.4 NSFOCUS RSAS管理图12图 4.5 NSFOCUS RSAS综述信息图13图 4.6 NSFOCUS RSAS独立式部署结构图14图 4.7 NSFOCUS RSAS分布式部署结构图14- III -绿盟远程安全评估系统产品白皮书一. 漏洞的危害和发展趋势从互联网兴起至今,利用漏洞攻击的网络安全事件不断,并且呈日趋严重的态势。每年全球因漏洞导致的经济损失巨大并且在逐年增加,漏洞已经成为危害互联网的罪魁祸首之一,也成了万众瞩目的焦点。人们也在一次次承受蠕虫爆发、病毒、木马以及恶意代码的危害之后,在不断地寻求着漏洞的解决之道,不断尝试将
4、由漏洞带来的风险降到最低,虽然也取得了一定成效,但是利用漏洞的攻击也在逐渐表现为多种不同的危害形式并且出现了新的攻击趋势。1.1 漏洞的危害漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者在未授权的情况下访问或破坏系统。安全漏洞有很多种分类方式,按照漏洞宿主不同,可以分为三大类:第一类是由于操作系统本身设计缺陷带来的安全漏洞,这类漏洞将被运行在该系统上的应用程序所继承;第二类是应用软件程序的安全漏洞;第三类是应用服务协议的安全漏洞。近年来,针对应用软件程序和应用服务协议安全漏洞的攻击越来越多,同时利用病毒、木马技术进行网络盗窃和诈骗的网络犯罪活动呈快速上升趋势,产生了
5、大范围的危害,由此造成的经济损失也是越发巨大。针对Web应用安全漏洞的攻击也在逐渐成为主流的攻击方式。利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等,黑客能够得到Web服务器的控制权限,从而轻易篡改网页内容或者窃取重要内部数据,甚至在网页中植入恶意代码(俗称“网页挂马”),使得更多网站访问者受到侵害。 近年来层出不穷的应用软件安全漏洞的危害性已经与操作系统的安全漏洞平分秋色。不断发展和广泛应用的各种应用程序(如IE浏览器、MSN、Yahoo Messenger、MS Office、多媒体播放器、VMware虚拟机和各种P2P下载软件)中存在的安全漏洞也越来越多的被披露出来。安全漏洞问
6、题日益复杂和严重。20052007年间的主要攻击是针对Web应用安全漏洞和客户端程序的攻击。来自google、Yahoo、Microsoft以及eBay等著名互联网公司或者提供Web服务的软件公司都出现了不同程度的漏洞,且都被攻击者成功的加以利用。u 2006年2月,微软公司的Hotmail邮件服务被曝存在一个中风险级别的允许进行跨站脚本攻击的漏洞;同期,eBay也出现类似漏洞;u 2006年4月,Yahoo公司邮件服务中出现一个可以被利用进行钓鱼攻击的漏洞;同期微软MSN Space以及Myspace均出现可以被利用在站点中增加并执行恶意脚本的漏洞;u 2009年5月,法国电信旗下的Oran
7、ge公司门户网站日前遭到黑客攻击,数据库中25万用户的名字、地址、密码等全部被盗。从上可以看出,安全漏洞的危害范围在逐渐扩大,由系统层扩展到应用层,由服务器端扩展到客户端,由少数操作系统扩展到绝大多数操作系统;由此造成的经济损失也越来越大,尤其是用户不易察觉的隐性攻击造成的损失是无法衡量的。1.2 漏洞的发展趋势随着技术的不断进步,漏洞的发现、漏洞利用技术也发展到一个较高水平,从总体上来看,漏洞的发展趋势主要表现为以下几个方面:u 漏洞的发现技术更加自动化和智能化,漏洞发现技术的革新导致了发现的漏洞数量剧增,下面是国际组织CERT/CC从1995年到2007年的漏洞统计数据。该组织2007 年
8、全年收到信息系统安全漏洞报告7236个,自1995年以来,漏洞报告总数已达38016个。表 1.1 1995-1999 CERT/CC漏洞统计数据表Year19951996199719981999Vulnerabilities171345311262417表 1.2 2000-2006 CERT/CC漏洞统计数据表Year20002001200220032004200520062007Vulnerabilities1,0902,4374,1293,7843,7805,99080647236u 2007年微软公司正式公布了69个具有编号的安全漏洞。其中,除Windows操作系统漏洞外,安全漏洞更
9、多的集中出现在了IE浏览器和MS Office等应用软件上。u 国际上出现大量的专业漏洞研究组织,漏洞的出现到漏洞被利用的时间在不断的缩短,同时0-day攻击的数量在逐渐增加。u 利用漏洞攻击的重心由服务器端向客户端过渡,由系统层和网络层逐渐向应用层扩展;Web应用安全漏洞造成危害日益凸显。u 漏洞的发现、利用不仅仅局限于常见的网络设备、操作系统,而且不断的向新的应用领域扩散。u 利用漏洞的蠕虫逐渐减少,利用漏洞攻击的手法越来越诡异,越来越隐蔽。二. 漏洞管理的必要性与重要性漏洞的危害越来越严重,发展的趋势也日益严峻。归根结底,产生这些问题的原因是系统漏洞的存在并被攻击者恶意利用。软件由于在设
10、计初期考虑不周导致的问题仍然没有得到很好的解决,人们依然用着“亡羊补牢”的方法来度过每一次攻击,利用漏洞的攻击成为人们心中永远的痛。统计表明,19.4%的攻击来自于利用管理配置错误,而利用已知的一个系统漏洞入侵成功的占到了15.3%。事实证明,绝大多数的网络攻击事件都是利用厂商已经公布而用户未及时修补的漏洞。已经公布的漏洞未得到及时的修补和用户的安全意识有很大的关系,一个漏洞从厂商公布到漏洞被大规模利用之间的时间虽然在逐渐的缩短,但是最短的也有18天之久,18天对于一些安全意识高的用户来说,修补一个安全漏洞应该没有任何问题。目前大多数用户的安全意识也提高了,但是“冲击波”蠕虫和“震荡波”蠕虫的
11、爆发还造成如此之大的损失,病毒、特洛伊木马及恶意代码逐渐成为严重的安全问题,这说明仅仅提高用户的安全意识是完全不够的。同时由于客户端、第三方软件安全漏洞危害日益增大,传统的远程扫描已经不能满足日益变化的安全漏洞形式,需要一套有效的管理机制并通过一定安全技术手段辅助自动完成整个过程,才能有效地对漏洞进行动态地管理。 目前,从技术和管理两个角度来看,漏洞问题已经有了较为成熟的解决方案。漏洞管理就是这样一套能够有效避免由漏洞攻击导致的安全问题的解决方案,它从漏洞的整个生命周期着手,在周期的不同阶段采取不同的措施,是一个循环、周期执行的工作流程。一个相对完整的漏洞管理过程包含以下步骤:1. 对用户网络
12、中的资产进行自动发现并按照资产重要性进行分类;2. 自动周期对网络资产的漏洞进行评估并将结果自动发送和保存;3. 采用业界权威的分析模型对漏洞评估的结果进行定性和定量的风险分析,并根据资产重要性给出可操作性强的漏洞修复方案;4. 根据漏洞修复方案,对网络资产中存在的漏洞进行合理的修复或者调整网络的整体安全策略进行规避;5. 对修复完毕的漏洞进行修复确认;6. 定期重复上述步骤1-5。漏洞管理能够对预防已知安全漏洞的攻击起到很好的作用,做到真正的“未雨绸缪”。相对于传统的漏洞扫描产品而言,漏洞管理产品能够为用户带来更多的价值。漏洞管理产品从漏洞生命周期出发,提供一套有效的漏洞管理工作流程,实现了
13、由漏洞扫描到漏洞管理的转变,实现了“治标”到“治本”的飞跃。u 通过漏洞管理产品,集中、及时找出漏洞并详细了解漏洞相关信息,不需要用户每天去关注不同厂商的漏洞公告,因为各个厂商的漏洞公告不会定期发布,即使发布了漏洞公告绝大多数用户也不能够及时地获得相关信息。u 通过漏洞管理产品将网络资产按照重要性进行分类,自动周期升级并对网络资产进行评估,最后自动将风险评估结果自动发送给相关责任人,大大降低人工维护成本。u 漏洞管理产品根据评估结果定性、定量分析网络资产风险,反映用户网络安全问题,并把问题的重要性和优先级进行分类,方便用户有效地落实漏洞修补和风险规避的工作流程,并为补丁管理产品提供相应的接口。
14、u 漏洞管理产品能够提供完整的漏洞管理机制,方便管理者跟踪、记录和验证评估的成效。三. 漏洞管理产品评价指标由于漏洞管理和漏洞扫描产品之间具有较大的差异性,用户在购买一款漏洞管理类产品时需要考虑以下因素:u 厂商是否具备漏洞跟踪和漏洞前瞻性研究能力,具体可考察漏洞知识库的完备性、权威性和更新及时性;u 产品是否支持漏洞管理工作流程,包括是否支持相应的开放接口;u 漏洞评估的性能,主要考察漏洞检测的速度、准确性和覆盖,其中覆盖的漏洞是否包含常见的本地及远程安全漏洞;u 产品是否具备资产管理能力,是否具备对资产风险的定性、定量分析能力;u 产品是否具备针对复杂大型网络的分布式部署和集中管理能力;u
15、 产品的报告内容、形式是否灵活,报告是否具备多角度统计分析的能力;u 是否获得国际上第三方权威测试机构的认证。四. 绿盟远程安全评估系统基于多年的安全服务实践经验,同时结合用户对安全评估产品的实际应用需求,绿盟科技自主研发了绿盟远程安全评估系统(NSFOCUS Remote Security Assessment简称:NSFOCUS RSAS),它采用高效、智能的漏洞识别技术,第一时间主动对网络中的资产进行细致深入的漏洞检测、分析,并给用户提供专业、有效的漏洞防护建议,让攻击者无机可乘,是您身边专业的“漏洞管理专家”。u 依托专业的NSFOCUS安全小组,综合运用信息重整化(NSIP)等多种领
16、先技术,自动、高效、及时准确地发现网络资产存在的安全漏洞;u 提供Open VM(Open Vulnerability Management开放漏洞管理)工作流程平台,将先进的漏洞管理理念贯穿整个产品实现过程中;u 专业的Web应用扫描模块,可以自动化进行Web应用、Web服务及支撑系统等多层次全方位的安全漏洞扫描,简化安全管理员发现和修复Web应用安全隐患的过程;u 对发现的网络资产的安全漏洞进行详细分析并采用权威的风险评估模型将风险量化,给出专业的解决方案,方便的资产风险管理功能,帮助安全管理员全面、快速定位企业信息资产中的风险情况。4.1 产品体系结构NSFOCUS RSAS是基于Web
17、的管理方式,用户使用浏览器通过SSL加密通道和系统Web界面模块进行交互,方便用户管理。NSFOCUS RSAS采用模块化设计,内部整体工作架构如图4.1所示。 图 4.1 NSFOCUS RSAS整体架构图u 专用平台专用平台是经过优化的专用安全系统平台,具有很高的安全性和稳定性。u 扫描核心模块扫描核心模块是系统最重要的模块之一,它负责完成目标的探测评估工作,包括判定主机存活状态、操作系统识别、规则解析匹配等。u 漏洞知识库漏洞知识库包含漏洞相关信息,是系统运行的基础,扫描调度模块和Web管理模块都依赖它进行工作。u 扫描结果库扫描结果库包含了扫描任务的结果信息,是扫描结果报告生成的基础,
18、也是查询和分析结果的数据来源。u 数据分析模块数据分析模块是综合分析、趋势分析和报表合并的统计信息的数据来源,是任务合并、分布式数据汇总之后的结果。u 风险管理模块管理员通过此模块可以对网络风险进行全方位管理、定位和分析,并进行漏洞审计,自动验证漏洞是否修复。另外,通过资产管理,能够方便用户掌握风险分布情况、定位风险和高效实施风险降低或规避措施。u Web界面模块Web界面模块负责和用户进行交互,配合用户的请求完成管理工作。Web管理模块包含多个子模块共同完成用户的请求,其主要子模块有:n 任务管理子模块完成用户评估任务的管理工作。n 报表子模块读取扫描结果库,并根据漏洞描述信息和解决方案生成
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 漏洞 扫描 产品 白皮书
