软件定义网络,安全专家详谈Web威胁种类及其防

来源:http://www.aobaot.com 作者:威尼斯国际app下载 人气:95 发布时间:2019-09-17
摘要:原标题:美陆军研究实验室开发基于“软件定义网络”的MTD技术应对网络威胁 【51CTO.com专家特稿】 企业及其雇员越来越依赖于互联网,不管是在家里、在路途中、在办公室中都是如此

原标题:美陆军研究实验室开发基于“软件定义网络”的MTD技术应对网络威胁

【51CTO.com 专家特稿】企业及其雇员越来越依赖于互联网,不管是在家里、在路途中、在办公室中都是如此。这种依赖性在与多种最新的Web威胁结合之后,将会使企业比以往更加脆弱,更容易遭受攻击。近半年来的Web攻击都有一个鲜明的特点,在无需用户干预的情况下,这些威胁就可以进入网络,严重威胁着企业的数据安全、工作效率,直至企业的最终利益。

  2月23号据国外媒体报道,美国德州陆军基地网络系统遭到神秘黑客入侵攻击,导致大量军事信息和机密资料外泻,其中包括神秘UFO外星等重要资料.

美国陆军研究实验室、新西兰坎特伯雷大学和韩国光州科学技术研究所组成团队共同研究移动目标防御技术(MTD)。目前,该技术在“软件定义网络”中取得了新进展。研究人员称,这些基于“软件定义网络”的MTD技术对于支持陆军作战至关重要。

如同一个APT攻击需要突破多个网络层才可以成功一样,如果企业不希望沦为APT的猎物必须实施能够进行多层网络防御的安全策略。也就是说单一的网络安全功能是不能够防御APT攻击的。

而且,由于Web内容和形式的多样性,其威胁的花样也是不断翻新。比方说,前些日子使得许多网站深受其害的SQL注入式攻击就采用了不同于以往的手段。前几天利用Flash player漏洞的攻击,也体现出这种威胁形式的变化性和无常性。面对新的威胁,加强防御是唯一的制胜之道。

  前段时间美国一直把黑客攻击来源指向中国,中国政府一再表示,中国的互联网是开放的,中国政府鼓励互联网的发展,鼓励为互联网的健康发展营造良好的环境, 不支持任何的黑客攻击.

威尼斯国际平台app 1

威尼斯国际平台app 2

Web威胁的种类

  美军有很强的网络攻防能力

背 景

安全协助:

此处谈的种类虽不能代表全部全部,至少代表了最为严重的一些Web威胁。现在的黑客日益聪明,他们认识到通过互联网络搞点“外快”要远比炫耀自己的本领更加实惠。

  美国国防部和军方的网站是防守极为严密、安全系数极高的。但正因为它的防守严密,成了全世界黑客最想侵入、攻击的目标。一旦在这些网站得手,黑客最有资本在圈内炫耀自己的水平和能力。以色列、俄罗斯、韩国以及中东等国家和地区的黑客组织、甚至美国本国的黑客都将攻破美军方系统作为展现其技术的最好表现。2001年10月,中东黑客组织“GFORCE”利用台湾部分网站的安全漏洞,首先侵入多家公司电脑主机,接着假借这些公司的IP地址,大肆攻击美国国防部与军事网站并获取机密文件。2002年4月至5月,名为“TheDeceptiveDuo”的黑客先后入侵了美国防部国防后勤局和国防部长办公室的网站,将国防部职员的姓名、密码、电话号码以及一些记录国防部职员谈话内容的数据库公布在互联网上,甚至还篡改了美航天航空战斗系统控制网络的网站主页。2001年2月至2002年3月的一年多时间里,英国人加里·麦金农对美国海陆空三军、美国家航空航天局以及国防部等网站先后发动了90多次攻击,窃取了包括美国海军军舰制造及军火供应等在内的大量机密资料,并造成不少军方基地的网络瘫痪或被迫关闭。2005年5月底,美国位于得克萨斯州圣安东尼奥的兰道夫空军基地的“空军官员个人信息中心”数据库被攻破,3.3万余名空军官员的社会保险号码、生日以及其他私人信息被盗。

如今,针对计算机系统的网络攻击越来越普遍。任何计算机系统一旦连接网络,电脑中的信息很可能成为黑客的目标,进而遭到窃取、破坏或勒索。

攻击者不会止步于获取更多的目标来彰显其“荣誉”,所以公司机构的安全策略与防御体系也不是一日之功。公司机构需要可靠的IT雇员了解最新的威胁与潜在的攻击路径,与网络安全组织保持近距离的接触,在必要的时候可获得帮助。

前一段时间的“艳照门”事件和抗震救灾期间的“救灾视频”,都有黑客们的手脚在里面,他们往往用一些令人感兴趣的东西来吸引受害者,所谓愿者上钩。孰不知,这些表面的东西往往包含着恶意软件,甚至rootkit程序。根据赛门铁克的调查,以下这些可谓最具危险性的Web威胁:

  一位从美国回来、专门从事网络安全产品开发的软件专家告诉记者,攻击美国政府网站的人中,美国国内的黑客最多,他们的水平也非常高,总体而言,比其他国家的黑客高多了。美国有联邦网警,主要责任之一就是保护美国政府的网络安全,他们主要对付的,还是美国国内的这些黑客高手。

出现这一问题是由于互联网的构建方式所导致的。为访问网站上的内容,计算机需要了解信息的来源。即互联网协议或IP地址,而IP地址不仅仅用于网站,每台联网的计算机都有一个专属的IP地址。

最终用户的引导:

可信任站点的漏洞:我们都有这样的看法,大的知名网站是相对安全的。黑客们也知道这一点,他们会想方设法修改这些网站的网页,将用户的浏览器重新导向到其精心打造的恶意站点,这个恶意站点看起来还是是非常可信的。但在用户向其中输入个人信息时,它们“统吃”。“吃”了你的还不算,还要在你的系统上种上点东西(如间谍软件等),或者破坏你的邮件地址簿,肆意传播垃圾邮件等。

  此外,美军在网络武器研制和使用、网络攻击部队的训练等方面也领先于世界其他国家。美国目前建成一支由计算机专家和网络分析家组成的“网络部队”。其任务一个是保护国防计算机网络不受国内外敌人的袭击,另一个就是秘密发展网络攻击能力。在防御方面,该部队以自身和其他政府及私营部门的情报分析为依据,评估可能会对美国网络系统发动攻击的国家的能力。该部队还会找到敌方计算机系统中一些有价值的信息,例如军事情报,同时通过网络散布假信息以迷惑敌方。美军的西点军校也已将网络战训练列入正式的课程,通过教授电子邮件和破译密码等技术,让他们能够攻破敌方网络防火墙,寻找并识别有用的信息。

为获取有价值的内容,黑客有针对性的搜索IP地址,并使用计算机病毒或蠕虫代码攻击它们。如果受到攻击的计算机或系统安装了安全系统,如防火墙或杀毒软件,就可能识别出一些威胁代码,并防止计算机被感染。而在计算机的安全系统更新或安装漏洞补丁之前,黑客只要稍微修改代码,就不会被识别出来。

网络攻击者选定的最终用户攻击目标,一定是攻击目标存在可以发动首次攻击的最佳机会。这如同银行劫匪的“座右铭”,“钱在哪我们就在哪”的道理是一样的。 引导并教育最终用户正确地使用社交媒体保护隐私以及机密信息防止被利用是安全防御中重要的一环。同样关键的是,在公司机构具有访问敏感数据的雇员应受到数据处理方面的专门培训。定期对公司雇员进行内部的安全风险防范意识培训可减少被攻击的机率。

浏览器和浏览器插件的漏洞:前几天我们看到一些安全专家建议不要使用IE浏览器。其实其它的浏览器也并非无懈可击,只是漏洞暂时还不太多或者说是攻击者对其关注的程度还不够高而已。不管哪种浏览器,攻击者都可以利用其漏洞或其插件的漏洞将恶意软件下载并安装到用户计算机上,或者将用户指引到一个恶意站点。

  美国的信息技术是世界上最先进的,互联网的攻防能力也是世界最强的。在软杀伤网络战武器方面,美军已经研制出2000多种计算机病毒武器,包括 “蠕虫”、“特洛伊木马”等。在硬杀伤网络战武器方面,美国正在发展或已开发出电磁脉冲弹、次声波武器等,可对别国网络的物理载体进行攻击。

从本质上说,对这些攻击的典型防御反应是被动的。攻击者有时间准备、计划并执行攻击,而潜在的受害者只有在入侵者闯入计算机系统后才会做出反应。

网络隔离:

终端用户:许多攻击者都是从终端用户下手的。许多企业面临的威胁主要是由于其针对笔记本电脑、桌面系统、服务器、未受保护的移动设备的安全策略不健全造成的。如空口令、关闭防火墙等都是具体表现。

  中国严打黑客网络犯罪

威尼斯国际平台app 3

如果一个雇员没有来由地访问了可能包含敏感数据的特别资源,那么基本的网络隔离可以协助防御在内部网络之间的流传。对内部网络资源进行用户访问细分,可潜在的避免攻击者。

可移动的存储设备:由于U盘、移动硬盘、MP3、MP4等设备的快速流行和使用,恶意软件也可以轻易地从外部的设备传输到网络系统中。此外,插到iPod中的插件也可以成为窃取系统数据的重要媒介。

  今年4月,著名信息技术杂志《红鲱鱼》称,全球每天有15万台个人电脑处于失控状态,随时有被黑客攻击的危险,而其中的20%就来自中国。在互联网上,安全机制越不健全的服务器越容易被国际黑客俘获,用来攻击其目标网站,这就好比开着别人的车去偷东西。这样一来,要查出真正的攻击者难度很大。要是服务器的机制漏洞特别多,甚至有可能根本查不出操控者的IP地址。从这个意义上讲,各国都有可能被“栽赃”,成为受害者。

技术原理

Web过滤/IP信誉:

网络钓鱼:前面笔者在谈到Web的新威胁时谈到,网络骗子伪造冒似金融网站的虚假站点欺骗消费者。它们还能够以金融公司作为其伪装,在电子邮件中诱骗消费者输入其个人机密信息。

  对于网络黑客的行为,中国是明确反对的。秦刚13日在记者会上强调,对计算机网络信息工程实施破坏是违法的。近年来,中国相继出台了多部维护互联网安全的法律法规,刑法中对此也有明确规定。依据中国的有关法律,任何单位和个人不得利用互联网从事违法犯罪活动。公安机关对利用互联网从事违法犯罪活动的任何单位和个人,包括非法入侵信息网络的行为,都要依法查处。据记者了解,中国公安部专门有一个打击网络犯罪的部门,还有许多专业的网络警察,他们在维护网络安全上的一个重要任务就是打击网络黑客行为。一位网警告诉记者,在中国的《刑法》里,有针对网络黑客犯罪的专门条款,像第二百八十五条的非法侵入计算机信息系统罪和第二百八十六条的破坏计算机信息系统罪等。根据这些法律条文,黑客行为显然是犯罪,中国警方和其他司法部门对此将坚决打击。

移动目标防御(MTD)技术是一种新的主动防御手段,可以保护计算机系统中的重要信息。该技术可使黑客之前监测到的信息失去作用,从而导致其做出错误的攻击决策。

通过使用当前的IP信誉数据与web过滤规则的解决方案,可能会阻挡一些攻击。举例说明,如果会计团队没来由地去访问地球另一端国家的网站或者IP地址,创建web访问过滤规则可以有效防止可能中招被攻击网站的访问。通过使用IP信誉服务,可以避免一些攻击者使用攻击其他公司的伎俩,来故伎重演的攻击下一个目标公司。

僵尸网络:攻击者通过隐藏的程序控制大量的计算机系统并执行多任务,如发送垃圾邮件和发动拒绝服务攻击等。

  跟美国打黑客战不明智

MTD技术的原理是:频繁地更改计算机的IP地址,导致黑客无法识别攻击对象。该技术被称为“灵活的随机虚拟IP多路复用技术”,即FRVM。主动防御可能会在运行MTD技术增强的安全性的同时,引入不利因素。研究团队下一步目标是探索FRVM在系统安全性和整体性能之间的平衡。

白名单:

键盘记录程序:黑客在用户的系统上安装可以记录用户击键的程序,并将记录的结果秘密地通过电子邮件发送到黑客的邮箱。

  俞晓秋介绍说,从信息技术的水平与网络攻防能力看,美国占据着绝对优势。全世界一共有13台根服务器,其中10台在美国,其他的也受美国的控制。域名资源是由根服务器来分配的,因此,美国事实上控制着国际互联网,它想治谁,就有手段、有资源来治谁,而别人却不掌握这些关键性的手段和资源。在整个互联网上,别的国家对美国而言,是单向透明的,美国完全可以掌握别的国家在互联网上干什么。在这种信息技术与网络攻防能力完全不对称的格局下,别的国家,包括中国在内,如果想通过黑客等手段来威胁或攻击美国政府的重要网络,无疑是极不明智的。用俞晓秋的话说:“那几乎和自杀差不多,谁会傻到去这么干”。目前,主动和美国较劲的,通常是国际上的个体黑客或黑客小团体。

威尼斯国际平台app 4

白名单功能的使用有很多方法可言。例如,网络白名单可设置只允许一些内部流量访问网络资源。这可以避免攻击者侵入内部网络。网络白名单还可以防止用户访问那些没有明确被允许的网站。应用白名单可设置一个只允许在计算机设备运行的应用名单,阻断其他软件在设备的运行。这样可避免攻击方在目标用户的计算机系统运行新的程序。

多重攻击:黑客使出“组合拳”,即将多种战术结合在一起(如综合运用键盘记录程序、僵尸网络、钓鱼等手段)来窃取用户的敏感信息。

  据一位网络安全技术专家介绍,黑客要攻破某个网站,就要解开其信息加密机制。过去,一些黑客靠聪明、取巧和耐心可以寻找到一些窍门,但随着网络安全机制越来越完备,加密技术越来越先进,黑客解密就需要越来越强大的资源支持,其中最根本的是运算能力。他举例说,在美国洛斯阿拉莫斯国家实验室有一个超级计算机群,其运算能力占全球计算机总运算能力的70%。打个比方说,普通黑客用奔腾三、奔腾四,两个中央处理器的电脑去解码,也许要算好几年的海量运算,它几秒钟就能算出来。它真要来解码你的加密机制,那就太可怕了,就像大人打婴儿,这种仗怎么打?!此外,美国的政府部门网站的主要作用是宣传和公示,那里一些看似秘密的东西其实也是已经解密的内容,真正的核心机密最多只会放在内部网上,不与国际互联网接通,是物理分离和封闭的独立系统。只要内部不上互联网,黑客根本无从进入。从美国回来的一位博士也说,如果抛开好奇心和炫耀心,从获取安全情报的角度来看,侵入美国政府部门的网站,包括国防部的网站,意义并不大。

基于“软件定义网络”的MTD

黑名单:

此外,攻击者还可以通过间谍软件窃取个人的机密信息,并能够通过垃圾邮件传播病毒、间谍软件、木马等。

  据法新社12月12日报道,美国系统网络安全研究所所长阿兰·帕勒声称,近来入侵美国五角大楼等军方网络系统的黑客,是从中国广东发动攻击的。他说,发动攻击的黑客“出入自如,不会按错一个键,不会留下任何痕迹,不到30分钟就能制造一个‘后门’。”帕勒说,尽管黑客可能没从五角大楼获取机密文件,但他们很可能已经偷走了“非常敏感的”信息。他说,根据记录,美国军事飞行计划软件被黑客偷走。

主动防御手段需要不断改变IP地址,因此部署主动防御和安全系统会产生一定的成本。研究人员通过利用“软件定义网络”的技术,使计算机在保持真实IP地址不变的情况下,通过频繁改变虚拟IP地址将真实地址与网络隔离,可以在一定程度上降低成本。“软件定义网络”技术通过将网络中的各个设备的网络控制转移到集中控制器上,提供对网络策略的动态管理。SDN控制器可定义网络配置,在可变条件下使网络操作更可靠、反应更迅速。

白名单顾名思义是明确被允许执行或访问资源的名单,黑名单同理是设置阻断对不安全的资源、网络或应用访问的名单。

以上这些威胁并不代表全部,现在的web威胁日益体现出综合化,并向纵深发展。以前攻击者主要利用操作系统漏洞,现在对应用软件的漏洞越来越感兴趣;以前的SQL攻击可以检测,现在却越来越难;以前黑客们控制一两台计算机,现在可以通过一个网站攻击其它网站,并感染用户,进而构建僵尸网络,借以发动分布式拒绝服务攻击(DDoS)。因此任何企业都应当重视防范措施的多样性和多重性,不要依赖单纯的一种技术,有了UTM并不意味着万事大吉。为此笔者提供以下防护Web威胁的方法:

  其实,关于中国黑客进攻美国军事系统网站的指控在美国不绝于耳。今年8月的《华盛顿邮报》就曾称,美国国防部和美国政府其他部门的计算机网络系统受到大量来自中国互联网网站的攻击,而且这些黑客已经成功入侵了数百个非保密系统。五角大楼去年通过各种渠道鉴别出大约7.9万起网络入侵企图,其中成功打入国防部电脑系统的约有1300例,但都属于低安全敏感度系统。今年9月的《时代》周刊还称,这批被形容为“暴雨”的黑客,其攻击目标有美国生产火箭及人造卫星的红石军火基地、美国陆军航空和导弹司令部、加州圣迭戈和亚拉巴马州的军事基地以及国防部电脑网络系统等。该刊称,这些黑客盗取的数据经过韩国、香港和台湾的中转站,最后被送到中国大陆。黑客们顺手牵羊偷走所有看到的文件,连硬盘里隐藏扇区的数据也不放过。黑客逃跑也很诡秘隐蔽,他们不仅抹去作业的痕迹,而且还预留一条几乎让人无法察觉的路径,以便日后重新潜入网络系统。

由于目标系统的IP地址一直在改变,所以为了发现目标系统的漏洞,黑客必须花费时间、计算能力等更多的资源。据韩国光州科学技术研究所的Hyuk Lim教授介绍,这种主动防御手段可在攻击者进入目标系统之前采取防御措施。

应用控制:

阻止对恶意服务器的访问

  中国现代国际关系研究院的信息安全专家俞晓秋认为,上述说法是缺乏证据、极不严肃的。他说,通过网络技术,美国方面要查出非法入侵者的IP地址并不难。即使是发现IP地址在中国,也不见得就一定能证明黑客是中国人,外国黑客借道中国的计算机和网络入侵美国政府网站是完全有可能的,黑客还可以在境外通过捕获、操控中国的服务器来攻击美国的网站。从技术上来说,这是完全可以实现的,也是有先例的。说中国政府在支持这些黑客入侵美国政府网站,窃取情报,甚至妄言根本就是中国政府的技术人员所为,是涉及两国外交、安全的大事,需要确凿的证据,根据事实来说话。中国政府坚决反对任何形式的黑客攻击行为,并把它视为网络犯罪甚至网络恐怖。就这次的事件而言,美国政府并没有什么表态,只是美国某些人、某些报章在鼓噪,实际上是在炒作“中国信息技术威胁论”。

来源:美国陆军实验室网站/图片来自互联网

如今雇员使用网络服务的现象相当普遍,例如Facebook、Twitter以及Skype。许多公司是不对这些应用的访问作控制与管理的,如此自由的访问与应用可会将公司暴露在新一代的基于web的威胁与灰色软件之下。应用控制功能可以识别与控制网络中的应用,无论是基于端口、协议或者IP地址。通过行为分析工具、最终用户关联与应用分类可以识别并阻断潜在的恶意应用与灰色软件。

企业应建立恶意站点的清单,借助防火墙、UTM等设备,在桌面用户试图打开已知的恶意服务器的网页时,立即阻止这种企图。这样做不但有助于安全,还可以节省大量的带宽和网络资源。

 

军事科学院军事科学信息研究中心 张彩

基于云端的沙盒:

仅允许对可信任站点的移动代码的访问

编辑:刘伟雪

基于云端的技术与资源进化得更为丰富了,“移交”式分析与检测成为检测潜在威胁的一种好工具。基于云端的沙盒可以在可控的系统中执行未知的文件与URL,所述可控的系统可以分析这些文件与URL的行为规则以检测可疑或异常的活动。

所谓移动代码是一段计算机程序,能够在计算机或网络之间传播,在未经授权的情况下,它可以修改计算机系统。如ActiveX,Java Scripts,Rootkit等都属于移动代码。虽然移动代码使得web更加生动活泼、富有活力,但它也为攻击者提供了深透进入桌面计算机的便利,

如需转载请注明出处:“国防科技要闻”(ID:CDSTIC)

终端控制/AV:

网关扫描

威尼斯国际平台app,人工智能

旧有的基于客户端的反病毒与反灰色软件防御解决方案仍可提供可靠的病毒与灰色软件防御。但是多数客户端应用不能防御零日攻击,可以阻断的是黑客使用过去的相同或相似的攻击手段。

任何时候都不要假定用户一定拥有最新的反病毒定义,并运行着防火墙等软件,也不要认为正在访问的计算机都受到了良好的管理。企业可以在威胁进入网络之前,通过网关集中扫描恶意代码从而轻易地控制所有进入的Web通信。

陆军

数据防泄漏(DLP):

依靠不同厂商的软硬件实施桌面和Web网关的扫描

海军

正确的识别敏感数据并有效地实施DLP解决方案是公司机构能够高效的保护敏感的数据避免泄漏的方法。

不要一棵树上吊死。因为现代的攻击在发布之前都针对某些流行的反病毒机制进行了测试。企业应当通过恶意代码扫描工具的多样性来加强对威胁的检查和阻击能力。

空军

入侵防御(IPS)/入侵检测(IDS):

经常更新桌面和服务器的补丁

航天

IPS与IDS产品可以作为另一层监控网络流量可疑活动的防御体系。好的IPS与IDS系统同样会对IT人员报警潜在的威胁。

这样做的原因是经常有新的漏洞出现。且不说零日漏洞,只要我们认识到多数的攻击都是通过利用未打补丁的应用程序和系统来传播的,那么也就会自觉的经常为系统打补丁。

网络空间

主动打补丁:

桌面要安装反病毒程序并保持最新

电子信息

计算机设备的安全有赖于所运行的软件的安全,所以及时的打补丁是非常必要的。关键补丁不及时安装的话,公司机构的网络系统就存在着可被攻击的漏洞。对于业务环境要求苛刻、不间断运行的用户,保持测试设备能够运行补丁测试关键应用的环境很重要,这样才能够不影响到主网络环境。

企业要告诫用户不要认为安装反病毒程序会影响性能而禁用之。一台没有安装反病毒程序并能够保持升级的电脑不应当连接到互联网和企业内部网,也不应当访问光盘和移动存储设备。

核武器

管理权限的限制:

仅准许访问通过所有浏览器检查的HTTPS网站

精确打击

一些公司对雇员提供的是基于本地的管理权限,便于随时管理安全驱动或软件。这样的权限管理是一把双刃剑,一方面是减少了技术支持的经理且赋予了雇员更多的IT自由度,另一方面会导致网络系统轻易的被黑客访问或安装恶意软件,以及在受害人计算机系统安装远程访问工具(也就是RAT:remote access tools)。细化管理权限也有助于攻击的防御。

多数用户并不理解三个SSL浏览器检查的意义,也不能理解为什么不能访问没有通过全部三个检查的站点。SSL检查是指证书与所请求的URL之间的到期证书、不可信任的发行者、主机不匹配三个方面。

新概念武器

网络访问控制:

仅从可信任的网站下载可执行程序

基础科学

NAC是一种网络资源访问限制的解决方案,也就是说,只有符合某些规则或策略后访问网络资源。举例说明,如果一台计算机设备最近没有打补丁,NAC可以做策略限制将该设备隔离在子网直至其打了补丁后才可以访问网络资源。

许多用户都有这样的体验,在安装某个下载的工具时,它要求访问网络。而这种访问对普通而言,首先是不必要,因为我们仅需要其当前功能;二是风险很大,因为普通用户并不清楚访问网络程序的具体行为,而且也无法保障所访问的网络真正安全。而且,现在许多恶意软件都是将自己与一个冒似“忠良”的程序结合起来发布。这种程序在执行时,其中的恶意软件就会为所欲为。

技术

双因子验证:

不要访问以IP地址作为服务器的网站

与能源

适用于最终用户可选的有很多种双因子认证方式。通过对远程用户或需要访问敏感数据的用户实行双因子认证,也可以有效防御数据的丢失或信用状被窃取,因为攻击者需要提供另一种方式的识别才能够进行网络访问。

近来的一些攻击更多地利用了安装有简单Web服务器功能的、受到损害的家用计算机。一些受害者多是通过IP地址被指引到家用电脑,而不是域名。实际上,真正合法的网站都会在URL中采用主机名。

与制造返回搜狐,查看更多

通常使用的双因子认证方式包括标准的用户名与密码,加上基于硬件或软件的认证密钥,该密钥是用于提供一次性有效的数字串,在用户名与密码输入后必须输入的密钥数字。

仔细键入网站的URL,避免输入错误

责任编辑:

UDB使用限制:

任何一个正常的用户都不会愿意访问一个恶意的站点,但为什么还是屡屡中招呢?对一些知名的网站的域名输入错误会将用户带到一些早就潜伏在那里等待用户上钩的网站。此外,如果用户的浏览器并没有打上最新的补丁,也有可能被偷渡式下载(drive-by download)安装恶意软件。

多数的计算机设备是没有任何限制运行USB及其中的自动的应用。在驱动中嵌入恶意代码也是黑客常用的攻击手段之一。严格禁止USB的使用是相对最安全的做法,但是如果USB的使用是必需的,那么可以配置策略阻断自动运行的驱动程序。

结束语

基于云端文件共享的访问限制:

以上这些防御手段可以看出,多数措施需要企业的雇员或用户的配合。因为正是他们是网络链条中最薄弱的环节。所以对雇员等加强安全教育的力度和广度,强化用户的安全意识,提高全体工作人员的防范意识才能真正地对付各种不断变化的威胁。

例如Dropbox这样的服务是享有广泛的应用的,不管是在家或是在办公室。如同USB驱动访问,限制策略是必要的。基于云端的文件共享与同步应用使攻击者先攻击家用的计算机,并在用户同步文件到公司网络时将恶意软件带到公司网络中有机可趁。

【51CTO.COM 独家特稿,转载请注明出处及作者!】

融合性防御

【相关文章】

我们能够很明确的是,一些组织是不惜一切代价将感兴趣的数据弄到手,同时也没有一种万能的方法消除APT攻击的风险; 企业或公司机构可以采取风险最小化的多层以及融合性防御战略。

  • 安全专家谈:Web攻击的最新技术和保护机制

防火墙与入侵防御技术的部署是综合有效安全防御策略的开始;反灰色软件技术,结合数据防泄漏以及基于角色的安全策略配置也应用综合防御应包括的重要部分。同时,反垃圾邮件与网页过滤的解决方案,也是应用控制机制的进一步落实,在攻击的每个阶段步骤都具有有效的防御,才是APT攻击防御的万全之策。

  • 黑客用YouTube视频做广告 Web2.0成为恶意软件温床

【责任编辑:于捷 TEL:(010)68476606】

  • 威尼斯国际平台app 5) 给力)

    (0票)

  • 威尼斯国际平台app 6) 动心)

    (0票)

  • 威尼斯国际平台app 7) 废话)

    (0票)

  • 威尼斯国际平台app 8) 专业)

    (0票)

  • 威尼斯国际平台app 9) 标题党)

    (0票)

  • 威尼斯国际平台app 10) 路过)

    (0票)

原文:安全专家详谈Web威胁种类及其防御方法 返回网络安全首页

本文由威尼斯国际发布于威尼斯国际app下载,转载请注明出处:软件定义网络,安全专家详谈Web威胁种类及其防

关键词:

上一篇:没有了

下一篇:没有了

最火资讯