(共16张PPT)
3.2.4漏洞及其防护
动物园的管理员突然发现袋鼠从围栏里跳了出来,经过分析,大家一致认为:袋鼠之所以能跳出来完全是因为围栏太低。所以决定将围栏加高。没想到,第二天袋鼠还能跳出来,于是,围栏被继续加高。但是,令这些管理员们惊恐万分的是,无论围栏加高多少,袋鼠们都会在第二天跳出来。领导们一不做二不休,安装了最先进的监控设备,轮流值班,24小时守着这些白天看起来特别听话的袋鼠。终于,他们发现了问题所在,真正的“罪魁祸首”是管理员忘记锁上的门,袋鼠们晚上居然是通过大门“堂堂正正”跳出来的,真是让人哭笑不得。
一则小故事
一摘自《商学院》杂志2005年第七期
根据这个小故事,我们思考讨论几个问题:
(1)“忘记关门”对系统会造成怎样的危害
(2)为了安全,动物园的管理员是否应该把“门”堵死
(3)开门与堵门之间,需要怎样的安全技术支撑
思考与讨论
我们需要从两方面去保护我们的信息系统
1、漏洞及其修复
2、黑客及其防护
漏洞是指一个系统存在的弱点或缺陷,好比案例中那扇未锁上的门。
这一概念早在1947年冯·诺依曼建立计算机系统结构理论时就有提及,他认为计算机系统也有类似于人的自然生命特征,存在自身的缺陷,可能在使用和发展过程中出现意想不到的问题。
漏洞及其修复
漏洞
01
漏洞可能来自操作系统或应用软件,由于设计时的缺陷或编码时的错误而产生的,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。这些缺陷、错误或不合理之处可能被有意或无意利用,从而对系统造成威胁,如信息系统被攻击或控制、重要资料被窃取、用户数据被篡改等,就好比上述故事中袋鼠可以随时通过那扇忘记锁的门跳出围栏一样。
漏洞及其修复
01
千年虫漏洞
早期的计算机系统中的日期是以6位十进制数来表示的,比如19981031表示为981031,省略了19,当日期来到2000年01月01时,系统日期会变更为000101,系统将无法正常识别由“00”表示的2000年,计算机可能将这个年份识别为1900年这一具体年份,从而带来进行跨世纪的年份、日期处理时的计算错误,引发各种各样的计算机业务处理系统和控制系统的功能紊乱。
漏洞及其修复
01
漏洞影响的范围
系统本身及其支撑软件、网络客户和服务器软件、网络路由器和安全防火墙等。
漏洞及其修复
01
后门(Trap Door)
后门是漏洞中的一种,是有些程序编写人员为了方便进行某些调试和测试而预留的一些特权,通过这些预设的特权,他们可以不经过安全检查而获得访问权;有些则是入侵者在完成入侵后,为了能够继续保持对系统的访问特权而预留的权限。
漏洞及其修复
01
漏洞的防护
系统管理人员可以通过漏洞扫描技术对所管理的系统和网络进行安全审查,检测系统中的安全脆弱环节,及时更新系统,安装补丁程序堵住漏洞。
常用的漏洞扫描软件有X-scan、Namp、 X-way等。
漏洞及其修复
01
“黑客”
一般是指热衷于计算机技术或解决难题、突破限制的高手。
真正的黑客一般是不会有意利用这些漏洞去侵犯他人的系统而获取信息,他们所做的往往是提出漏洞的补救办法。
黑客及其防护
02
黑客攻击的防护措施
①使用防火墙(Firewall)来防止外部网络对内部网络的未经授权访问,建立网络信息系统的对外安全屏障,以便对外部网络与内部网络之间交流的数据进行检测,符合的予以放行,不符合的则拒之门外,对黑客利用漏洞入侵可以起到很好的防护作用。
黑客及其防护
02
防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统,如Windows系统自带的防火墙。
防火墙按技术分类,主要分为地址转换防火墙、数据包过滤防火墙和代理防火墙等;
按形态分类,主要分为硬件防火墙、软件防火墙等。
黑客攻击的防护措施
②经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节,加强内部网络与系统的安全防护性能和抗破坏能力。当网络或系统被黑客攻击时,可用此类工具及时发现黑客入侵的迹象,并及时进行处理。
黑客及其防护
02
黑客攻击的防护措施
③使用有效的控制手段抓住入侵者。经常使用网络监控工具对网络和系统的运行情况进行实时监控,追查系统漏洞所在,及时发现黑客或入侵者的不良企图及越权使用,进行相关处理,防患于未然。
黑客及其防护
02
信息安全意识
信息系统安全性至关重要,千万别忘记关闭那扇敞开的大门,以及我们始终要有那颗永远不忘记关门的心——提高我们的信息安全意识。
信息安全意识
03