为中小企业提供整体解决方案:如何实现投资保护并有效提升信息化平台?
漏洞管理是企业网络安全管理工作中的一个非常重要的在组成部份。试想,我们若住在一个千疮百孔的破屋子里面,我们会感到安全吗?企业网络也是如此。一个千疮百孔的网络,怎么能够保障企业信息与网络应用的安全呢?
不过,漏洞管理是一项比较复杂的工作,要把它做好确实不容易。笔者认为,要把这项工作做到实处,以下内容我们不得不考虑。
一、 网络扫描还是主机稍描
若要做补好漏洞的话,则首先需要知道有哪些漏洞,我们才能够下手进行修补。所以,漏洞管理的第一项工作就是对现有主机进行稍描,看看有哪些漏洞。
现在一般通行的有两种稍描方式,一是从网络中的一台主机对网络内的全部主机进行稍描,我们可以利用一些稍描工具,如流光,方便的对网络内的所有电脑进行稍描,发现他们操作系统的漏洞。如可以里用流光稍描工具,轻松的发现企业网络内的哪些主机没有设置管理员帐户密码或者对其只是设置简单的密码(例如123456);也可以利用这个工具稍描企业内的主机哪些开着默认共享,等等。
另外一种是主机稍描。就是在网络内的所有主机上安装稍描工具,然后对主机进行一一稍描。如现在有些杀毒软件,像金山毒霸、瑞星等杀毒软件,都自带有漏洞稍描工具。利用这些工具,我们网络安全管理员可以非常轻松的找出操作系统中存在的可能被攻击的漏洞。
若利用这两种稍描方式对同一台主机进行稍描,可能其扫描出来的信息不完全一致。为什么呢?其实,网络稍描就好像是一个黑客,对我们的网络进行扫描一样,其得到的信息可能只是一些比较简单的信息,而且,由于其他种种方面的限制,其扫描到的可能不是所有的漏洞信息。而我们在主机端扫描的话,则会得到比较详细的信息,也可能会发现已经知道的所有系统漏洞。可见,若能够在主机上扫描的话,我们管理员会知道更多的信息。可惜的是,在主机上对每个操作系统进行扫描,工作量非常的大。
所以,我们需要根据实际情况,在工作量与安全性之间取得一个均衡。
笔者建议:
笔者在实际工作中,这两种方法都是采用的。如笔者对于一般用户的操作系统,都是通过网络扫描的方式,发现他们的漏洞并给与修复。而对于网络应用服务器,如公司的数据库服务器、文件服务器等等,都是定期在本机上对他们进行扫描。一方面,服务器一天24小时都在运行,我们可以利用任务调度命令,让其在空闲的时候,如深刻十二点对服务器进行扫描,如此的话,扫描的工作不会影响服务器白天时的运行;另一方面,服务器在企业内部毕竟只是少数,所以,扫描起来的话,也不会很费事。而且,服务器的安全性的话,比一般用户的操作系统来说,重要的多。所以对于服务器来说,在主机端进行扫描,是非常有必要的。
而对于一般用户的操作系统,只需要进行网络远程扫描即可。我们只要通过网络扫描,把一些黑客、木马等可以扫描到的漏洞扫描出来,然后加以修复。如此的话,就可以减少用户的操作系统受到木马、病毒攻击的几率,提高企业网络的安全性。
二、 什么时候扫描
我们该什么时候对主机进行扫描呢?是一天一次,还是一个星期一次,又或者是一个月一次呢?从理想的角度来讲,当然是频率越高越好,如此的话,我们可以最早的发现漏洞。但是,我们也知道,无论是本机扫描还是网络扫描,都比较消耗资源,会对主机以及网络的性能产生很大的影响。如采用网络扫描的话,则在扫描的过程中,会占用比较多的网络带宽,从而降低其他网络应用的效率。如笔者经过一个测试,当我在开启网络扫描的时候,同时向一个文件服务器复制一个5M左右大小的图片,其必在没有开启网络扫描时,要整整多花近一半的时间。可见,扫描太过于频繁的话,会大大影响企业其他网络业务的正常运转。为此,我们需要设置一个比较合理的扫描频率,在满足安全性的同时,把对正常业务的不良影响降低到最小的水平。
笔者建议:
笔者在这方面小有研究,现在把笔者的观点分享出来,请大家多多指教。
1、在没有例外的情况下,笔者两个月对企业的电脑进行一次漏洞扫描。一般都是定在双月底最后一个周末,笔者会利用周五中午休息的时间,对公司的电脑进行扫描。这大概有花费两个小时的时间。而我们企业的话,中午休息一个半小时,故对于用户网络速度影响也大概只有半个小时左右。跟用户讲明白其中的原因,他们也是可以接受的。
2、当出现一些例外情况的话,就要特事特办了。如我们可以在一些病毒网站上,如金山毒霸的网站上,看到最近流行什么病毒。此时,我们可以针对性的采取一些扫描。也就是说,此时扫描我们不需要多操作系统进行从头到尾的扫描,而是指需要扫描这些病毒或者木马所攻击的具体漏洞。如此的话,把扫描的范围缩小,如此就可以提高扫描的效率,同时也可以把对用户的影响降至道最低。
3、对于任何一次扫描记录都要留下记录,以备查询。笔者每次扫描后,都会把扫描的记录跟以前的记录进行对比。通过对比,我们可以知道哪些漏洞我们一直都没有修补,是没有找到合适的补丁呢,还是这个补丁跟现有的软件有冲突,又或者这个漏洞对企业的危害不大等等。同时,我们若有员工系统重装以后,那么我们就不需要对其进行重新扫描了。按照最近一次的扫描结果,把其漏洞修补即可。如此的话,就可以节省我们扫描的时间。同时,这些漏洞扫描记录,还可以帮助我们解决网络安全故障。如有一次,有用户向笔者反映,有其他人登陆了他的邮箱。他邮箱里的有些邮件,他自己都没有读过,但是邮箱里标示的已经是已读。笔者一查看他电脑最近一次的漏洞扫描记录,发现有一个很严重的漏洞,不知道怎么没有打上补丁。这个漏洞正式最近很流行得一个盗取用户帐号与密码的木马所利用的一个漏洞。然后笔者利用这个木马专杀工具,在其电脑上进行查杀,果然发现这个木马的踪影。所以,我们若能够充分挖掘这个扫描记录的价值的话,他对于我们的安全工作,还是很有帮助的。
三、 修补前需要做好测试工作
当我们发现漏洞后,我们是否发上可以为其打上补丁呢?其实不然。笔者认为,我们在为其打上漏洞的时候,最好还是在局部电脑上进行测试,看看这个漏洞的补丁会不会对电脑上的其他软件有冲突。与其等到有冲突的时候进行后悔,那我们还不如先做好测试工作呢
一般来说,微软操作系统及其办公软件所公布的补丁,他们也会进行一些测试。但是,他们测试的内容可能不会涉及到企业现在在用的所有软件。如笔者以前就遇到过,当安装了XP系统的SP2 补丁之后,笔者企业在用的一个开源的作图软件就运行不了了。后来只好重新安装系统,把操作系统直接升级到了2003。还好其硬件配置可以支持2003系统,不然的话,麻烦还很大的。
笔者建议:
笔者在这方面有着多次的教训,当补丁打上去后,原来操作系统上运行的软件就无法再正常运行,或者运行的速度产生很大影响。说实话,笔者公司里也有几台是盗版的微软操作系统,装上了补丁以后,有时这盗版的操作系统就不能用了,或者出现用户注册等提示信息。
所以,为了避免我们好心办坏事,笔者强烈建议,企业网络安全管理员们,在安装补丁的时候,需要进行比较充分的测试,然后才能够大规模的打补丁、修复漏洞。不然的话,漏洞虽然补上了,但是却可能会对企业的当前应用产生很大的影响。那么我们就得不偿失了。
用户系统信息:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)