阴阳平衡——面向未来的网络安全之道
越来越“黑”的黑客
黑客利用的漏洞继续呈上升趋势。快速远程攻击的危害性和数量都大大增加。黑客越来越多的利用远程攻击进行破坏活动。由于系统内部的许多漏洞得不到修补,黑客很容易找到隐身之处,发动攻击。赛门铁克发布的《网络安全威胁报告》显示,美国是最大的攻击来源国。但是,中国也并不乐观,紧随其后。 2004年度上半年中国受到的总攻击比去年翻了一番。因此中国在《网络安全威胁报告》列出的来源攻击国排行名单上上升到第二位。虽然黑客不一定来源于中国,但是这个现象仍然不能忽视,因为该报告数据是根据黑客发起攻击的IP地址统计的。鉴于中国网民有8000万之多,所以记载到中国黑客数量如此之多也不足为奇。由于联网网络存在很多安全漏洞,因此染上后门和恶意代码病毒也只是时间早晚的问题。 通过病毒,黑客很容易盗窃机密信息或者攻击其他网络。中国和其他各国一样也因网络安全威胁遭受巨大损失。例如,2003年中国30%的电子邮箱用户感染了Sobig.F病毒。此外,2004年6月,中国的网上银行系统成为了“网上银行骗子病毒”的攻击对象。尤其值得一提的是,“网上银行骗子病毒”特别攻击了中国工商银行的网上银行系统。不仅在中国,我们还看到在世界其他国家也发生过病毒攻击财务系统的事件。 黑客进入系统获取机密信息的手段也越来越高明。比如,他们通过打开系统内的后门程序,利用蠕虫病毒发动攻击,最后偷取机密信息。后门程序允许机密信息未经授权就能够使用。一旦系统被绑定,按键记录程序可以立即自动安装,于是整个网络操作都追踪下来,攻击者可以窃取密码,访问网络程序,等等。后门程序还能允许黑客稍后再回来安装新的恶意代码,建立傀儡系统便于进行分散式阻断服务攻击。由傀儡系统形成的尖端网络(叫做bot网络)通常用来执行这些进攻。
Bot网络 Bot是robot的缩写。顾名思义,bot就是指无需人工干预的任务执行程序。黑客制造Bot,并通过bot网络将它们连接在一起。这些bot网络军团能够控制25000个系统,通过这些系统发动进攻,关闭目标网络,发送垃圾邮件等等。Bot网络的发展速度之高非常惊人。2004年上半年,我们看到bot的数字从不到2000一跃超过30000。 与互联网连接的几十万个家庭网络系统的最大问题是,大多数家庭用户根本不知道如何维护他们系统安全,因此成为“机器人程序”的理想攻击目标。因此,修补漏洞对于家用系统和公司系统的意义是一样的。 面对安全威胁,公司需要知道网络的首要关注事项,然后他们就能够先把最严重的漏洞修补好。另外,每个公司都应该重视培育充足的资源,用于信息警报和漏洞修补。管理层必须决定安全维护支持方案和资金划拨的具体方式,即使公司不得不利用外部资源(比如托管服务,风险监管,软件包管理),也在所不惜。了解即将出现的威胁,优先解决它们,是正确修补系统、制定回应机制、确保领先于攻击者的前提。
安全防范要全面权衡 此外,来自Spyware和Adware的威胁继续上升。Spyware病毒通常在用户从互联网上下载免费软件的时候安装到用户电脑里。如果你的孩子曾经使用过你的网络,你就肯定知道我的意思。这些程序可能监测到用户的上网习惯,记录按键,窃取信息,诱导用户登陆成人网站,允许弹出广告进入用户界面。 安全防范最主要的困难除了一班人都理解的发现病毒以外,还有配备合适的资金,选择正确的产品、服务、解决方案和人员,有效率地实施方案。如果你想依靠自己,发现每天有什么新的漏洞,那是不现实的。确定信息随时得到更新,你知道每一个新近发现的关键漏洞,在此基础上你才能优化安全方案。找到帮手,知道什么时候需要在属下以外寻找必需的外部支援。安全防范是一个全面权衡的方案,黑客很了解这一点。确保你比黑客领先一步,选择合理的防范方案,才能达到最佳的平衡。 来源:CCW
- 1数据库体系结构
- 2知识管理的价值矩阵和优先级矩阵
- 3EAI技术的组成和架构概述
- 4网络安全:风险管理平衡功能和安全
- 5IRP工具能做什么
- 6网络安全:企业“终端坏死症”的七个迹象
- 7OA中实现一些基本的基本的通讯功能:聊天等
- 8攻击企业网势头有增无减
- 9安全自动化应超越病毒保护和补丁管理
- 10CDN的关键技术
- 11中国的灾备建设从探索到实践
- 12ERP系统整合瓶颈之接口设计
- 13中间件技术的思想、概念和分类
- 14滞后杀毒制约防毒产业
- 15解析分级存储管理(HSM)
- 16数据“集线器”开始抬头
- 17IT安全魔与道的反复较量
- 18为什么交互式特性会与安全性相冲突?
- 19应用基础是SOA还是SOBA
- 20为统一威胁管理(UTM)设备验明正身
- 21从VoIP走到NGeN
- 22终极电子供应链
- 23扩展型企业面临愈加严峻的安全形势
- 24了解思科访问控制列表其他方法
- 25计算机病毒的“罪与罚”
- 26通信软件开源之路
- 27ROST:内核层的安全屏障
- 28CMM通过信息化实现跨越式发展
- 29可重构计算为何获芯片业集体追捧
- 30CDMA1X动态VPDN技术在银行组网应用