<< Back to shouce.jb51.net

第 8章 . 弱点测定

只要有足够的时间、资源、和动力,怪客能够闯入几乎所有系统。说到底,所有的安全手续和当前可用的技术都无法保证系统能免受入侵威胁。路由器有助于保护通向互联网的网关的安全性;防火墙有助于保护网络边缘地带的安全性;虚拟专用网能够在加密流中安全地传递数据;入侵检测系统能够在出现蓄意活动的时候向你发出警告。可是,以上这些技术的成功与否都有很多依赖因素,这些因素包括:

数据系统和技术的动态性使得保护公司企业资源的任务变得相当复杂。这种复杂性又给寻求各方面的系统专家带来一定难度。虽说要找到在信息安全的许多领域内都有渊博知识的人员是可能的,但是要保留这些多领域内的专家却不容易。这主要是因为信息安全的每一领域都要求其专业人士全身投入和时刻关注。而且信息安全本身也不是一种原地不动、停滞不前的行业。

8.1. 知己知彼

假设你是某个企业网络的管理员。这类网络通常包括操作系统、应用程序、服务器、网络监视器、防火墙、入侵检测系统等等。现在,想像一下要在以上每个方面都保持更新状态。鉴于今天的软件和网络环境的复杂性,程序漏洞和错误肯定存在。使用补丁和勘误来保持整个网络的更新状态对于拥有混合系统的大机构来说不能不算是一项繁杂冗长的任务。

由于对专业人才需求方面的严格性,以及保持更新状态任务的艰巨性,所以不该发生的事件难免会发生,系统的防守难免会被攻破,数据也难免遭到破坏,服务也会被迫中断。

要增强保安技术,协助对系统、网络和数据的保护,你应该想敌人所想,从怪客的角度来检测系统的弱点。对自己的系统及网络资源进行防范性弱点测定有助于发现潜在的问题,这些问题可以在攻击者找到利用方法之前被解决。

弱点测定是对你的网络和系统安全的内部审查;其结果会揭示你的网络的保密性、完好性、以及可用性情况(如第 1.1.4 节中所解释)。典型的弱点测定从勘察开始。勘察过程会收集有关目标系统和资源的重要数据。这之后的筹备阶段会检查目标系统中的所有已知弱点。随后的报告阶段会把所有的发现按威胁性的严重程度被分成高、中、低几级;最后,提高安全性(或减小弱点所造成的潜在威胁)的方法会被讨论。

如果你要对你的居住点进行安全检查,你很可能会检查一下所有的门户是否关闭上锁了。你还会检查每扇窗户,确定它们也被关紧插严。系统、网络和电子数据的保安方法也是基于相同的原则。恶意用户是数据盗贼。关注他们使用的工具、他们的所思所想、以及他们的动机和出发点,你就能够迅速地对他们的行动做出反应。