防御攻击策略之保持领先黑客一步

本文讲的是防御攻击策略之保持领先黑客一步,【IT168 资讯】围绕你的系统建一个高墙是不够的。黑客最终会找到一种突破这个围墙的方法,然后内部的一切东西都会受到攻击。随着当前基于Web环境的迅速变化,摆脱被动的技术并且在重要的系统中建立安全功能是非常重要的。

  美国总统奥巴马在5月末发表的60天网络安全评估报告结果中把网络恐怖主义解释为"大规模杀伤性武器"。这个统计数据讲述了一个丑陋的故事:2008年网络犯罪分子从全球各地的企业中窃取了价值1万亿美元的知识产权。在过去的两年里,网络犯罪让美国人遭受了80多亿美元的损失。

  黑客继续开发高级的手段,利用网络篡改、感染和窃取私营企业和公共部门的重要任务应用程序。云计算等新兴的基于Web的技术促使机构更加了解需要安全措施保护自己有价值的数据资产和知识产权。

  IT行业需要软件保护技术增强防御软件功能,阻止那些窃取知识产权或者注入恶意软件等逆向工程攻击。这种逆向工程攻击能够降低重要任务应用程序要求的100%的完整性。

  新的安全环境

  过去,软件或者没有得到保护,或者仅仅通过模糊处理和加密等被动的技术得到保护。问题是这些被动的技术不能提供当前的威胁世界中所需要的安全。这些技术提供的静态的一次性的障碍很快就会被黑客攻破。这个受到保护的应用程序在那个单个的防御层被攻破之后没有进一步的救助措施。

  目前的基于Web的环境打开了新的市场和机会,但是,它也使恶意软件和被攻破的软件更容易传播。攻击工具的开放和传播的速度很快,从而是零日攻击非常普遍。企业越来越多地进行全球销售,越来越多地进行电子销售,使销售交易和软件面临着风险。

  虽然传统的安全思维导致许多人把重点放在保护网络、应用程序或者系统等周边环境的安全方面,但是,这种方法在当前的分布式计算环境中是不充分的。这个重点把资源和注意力从身边的真正任务转移到了其它方面(在应用程序中建立防御能力),从而使这个环境中的一切东西都容易受到攻击。

  简言之,企业广泛地应用过去的数据保护方法"保护周边环境"在当前的分布式计算环境中保护知识产权是不充分的。企业必须学习适应新的策略。这个策略就是把安全集成到软件和数据资产中。

  软件保护的7个关键要求

  成功的知识产权保护需要一些规则保护软件防御多种危险。这些规则包括多种多样的和分层次的防御措施。这些防御措施对于受保护的软件一旦在市场上应用不会受到攻击是非常重要的。另一个重要的事情是智能报警组件,能够对任何攻击一个系统的企图提供实时报警。这个保护解决方案应该包括这些要素,没有开发的开销或者严重的运行时间的不利后果。

  1.耐久性。安全解决方案是由识别用户身份、确定用户权限或者验证交易等方法提供保护的。经验丰富的黑客善于识别和绕过构成单一故障点的"是-否"决策点。这使黑客能够创建自动化的"BORE"(Break Once Run Everywhere,一旦突破即可到处使用)攻击工具。这种工具能够通过互联网迅速传播。

  2.动态的。模糊处理和加密等代码转变是静态的过程。在这个过程中,源代码或者二进制码是以注定的方式隐藏起来的。这种保护措施还不够强大,不能满足防御黑客的大多数需求。而且,这种软件是被动的,不能防御黑客主动的攻击。

  3.有弹性。保护措施无论多么强大最终都会被攻破。因此,当应用程序更新的时候,保护方案必须也随之更新,以防御差值分析。此外,补丁必须同以前使用的补丁有很大区别,一个保证黑客不能利用以前突破的经验。任何人工的或者基于源代码的努力都是资源密集型的,因此,必须迅速发布补丁阻止收入泄露,从而导致恶性的"突破-补丁"循环周期。

  4.使用方便。传统的软件保护产品没有为用户实施安全措施提供精确的控制。因此,传统的软件保护产品不允许用户建立针对自己独特的业务环境的解决方案。应用程序和环境有具体的安全要求。

  5.得到证明。任何安全技术在刚刚进入市场的时候都会享受到短暂的不能被黑客攻破的安全期。然而,要充满信心地保护有价值的应用程序在其整个使用寿命周期内的安全,一种安全技术必须在现实世界中得到专家的测试和真正黑客的考验。此外,黑客的技术是在不断地发展的。如果你的解决方案提供商不能保持它的技术领先一步,你的软件很快就会成为盗版的牺牲品。

  6.性能友好。一些保护解决方案在被保护的应用程序运行的时候会对这个应用程序的性能产生很大的负面影响。这些解决方案迫使开发人员在性能影响的程度和应用程序获得的安全的百分比之间进行选择。这是一种不可接受的交换条件。

  7.开发友好。人工保护代码的安全是代价昂贵的和耗费时间的过程,需要使用一种反篡改应用程序编程接口的具有高超技能的资源,或者需要在源代码级工作。而且,任何源代码级的实施都是不能重复利用的,因此,实施的成本的是很高的。

  在提供对网络攻击、盗版、篡改或者任何类型的危威胁的最大限度的防御措施的时候,上述关键的因素都应该考虑,以便使企业领先于黑客一步。当下一次一个外国的间谍蠕虫进入你的敏感的应用程序的时候,你的应用程序将会发生这样的事情:你的应用程序立即通知这个异常情况,并且把丰富的证据发送到你的应用程序防火墙。你的安全信息和事件管理系统将实时得到通知,你的IT管理员将能够有效地做出反应。在强大的网络层和应用程序安全层后面,你的代码的完整性和知识产权是安全的。

原文发布时间为:2009-08-19 

本文作者:IT168.COM

本文来自合作伙伴IT168,了解相关信息可以关注IT168。

原文标题:防御攻击策略之保持领先黑客一步

时间: 2024-09-20 10:52:08

防御攻击策略之保持领先黑客一步的相关文章

黑色能量改变攻击策略 利用Word文档 电视台成最大目标

本文讲的是 黑色能量改变攻击策略 利用Word文档 电视台成最大目标,黑客团伙"黑色能量"新一轮鱼叉式网络钓鱼行动瞄准更多乌克兰公司,其中包括一家电视频道. 卡巴斯基实验室分析师找到的一份鱼叉式网络钓鱼文档提到了极右翼乌克兰民族主义政党"右区党(Right Sector)",而且似乎已经针对乌克兰一家受欢迎的电视频道发起了钓鱼攻击.此前,乌克兰电视台"STB"就已沦为黑色能量2015年10月Wiper攻击的受害者. 去年圣诞节前造成乌克兰短时大面

什么是抗攻击服务器?抗攻击服务器是如何防御攻击的?

抗攻击服务器是指可以抵挡CC,DDOS.SYN等一些外来攻击的服务器,通常这样的服务器位于高硬防机房.机房有硬件防火墙的防护,另外也会针对常见攻击种类做一些安全设置,从而起到防御攻击的作用,保障服务器安全流畅的运行. 抗攻击服务器如何防御攻击 1.采用高性能的网络设备 首先要保证网络设备不能成为瓶颈,因此选择路由器.交换机.硬件防火墙等设备的时候要尽量选用知名度高.口碑好的产品. 2.尽量避免NAT的使用 无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换NAT的使用,因为采用此技术会较大

SEO优化领先别人一步:社会书签的推广

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 好久没有写SEO优化领先别人一步系列文章了,今天继续写优化SEO领先别人一步的方法. 今天说的是利用社会书签达到初期推广网站的目的.可能很多人已经在使用了.今天介绍的书签大多数是国外的(因为PR值高嘛),完成本项工作大概需要半天左右的时候,能达到一劳永逸的效果. 现在开始: 加入Social Bookmarks是一个比较好的增加外链的手段 英

局域网内无线DDoS攻击策略及概述

随着计算机网络技术的发展,无线局域网成为高速发展的无线通信技术在计算机网络中实现通信移动性.个性化和多媒体应用等.但是,由于无线通信的传播介质是毫无实体保护的空气,无线 发送的数据就有可能到达覆盖范围内的所有终端,或者是预期之外的接收设备,这为黑客等恶意用户提供了更多.更隐蔽的可攻击机会.在目前出现的各种针对无线网络的攻击方式中,分布式 拒绝服务DDoS(DistributedDenialofService)攻击以其隐蔽性好.破坏性强的特点成为了黑客攻击的首选方式.本文将对各种无线网络DDos攻

准网络战级攻击来了?勒索病毒黑客:还将瞄准手机

黑客组织"影子经纪人"日前再度发出警告称,将在6月披露更多窃自美国国家安全局的黑客工具, 瞄准Windows 10.路由器.浏览器甚至是手机.这意味着,接下来全球可能面临新的网络安全威胁. 日前在全球肆掠的勒索软件"想哭"(WannaCry)据称即源自该组织外泄的黑客工具,上一波网络攻击发生时,全球150个国家的30万台电脑遭到攻击,其中,攻击对我国很多行业网络也造成极大影响,包括教育.石油.交通.公安等. 复旦大学网络空间治理研究中心主任沈逸对此给予了警告般的评估

快播组件漏洞公开 360独家防御攻击

[51CTO.com 综合报道]8月5日消息,针对日前有技术论坛 曝光快播(Qvod)组件漏洞一事,360安全中心紧急启动"漏洞防御机制",最新推出的360安全卫士(8.2Beta版)已在360官网发布,是国内唯一能够真正自动防御快播漏洞攻击的安全软件.据360安全专家分析,快播的这一漏洞是由于其组件QvodInsert.dll处理数据包的bug导致.如果有黑客利用该漏洞在视频网站挂马,而且快播用户恰好使用IE浏览器播放此类视频,木马病毒 就会偷偷感染用户电脑.此前有消息称,下载快播播

APT攻击案例分析:看黑客如何绕过分层安全

通过调查这些攻击的发生机理,提供应用安全配置和修复安全损害的方法,企业就能够更有效地挫败APT攻击.在本案例中,我们根据真实的攻击事件复原了一个攻击案例,其目标是攻击和破坏大型企业,并且高效地使用了一些可以危害当今许多公司的方法. 在本案中,我们根据已知的公开信息重新构建攻击过程.这些攻击过程的细节是虚构的,但其中的攻击技术却是真实的. 本攻击案例包括了四个步骤,详细描述了攻击的实施过程.该攻击案例演示了被窃的SSL私钥和证书如何使网络罪犯执行有效的钓鱼活动,并且保证不被发现.该攻击导致了大量的

深入浅出DDoS攻击防御——攻击篇

1.   DDoS攻击基础 DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的主要目的是让指定目标无法提供正常服务,甚至从互联网上消失,是目前最强大.最难防御的攻击之一. 按照发起的方式,DDoS可以简单分为三类. 第一类以力取胜,海量数据包从互联网的各个角落蜂拥而来,堵塞IDC入口,让各种强大的硬件防御系统.快速高效的应急流程无用武之地.这种类型的攻击典型代表是ICMP Flood和UDP Flood,现在已不常见. 第二类以巧取胜,灵动而难以察觉,每

安全人员称攻击Google的是业余黑客

专门侦测及分析僵尸网络的Damballa周二(3/2)发表了攻击Google的Aurora行动调查报告,藉由侦测该攻击行动的命令及控制活动,指出虽然Aurora是极具杀伤力的攻击,破坏一些全球最精密的网络,但它是一个很平常的僵尸网络,且执行Aurora攻击行动的黑客应是业余的. 根据Damballa的说明,命令及控制(Command and Control,CnC)是僵尸网络攻击的基本元素,允许黑客能远端控制企业内部被黑的电脑,并下达指令.Damballa追踪Aurora所使用的僵尸网络,发现它