频道栏目
读书频道 > 安全 > 反入侵的艺术——黑客入侵背后的真实故事
2.7 对策
2014-08-22 15:33:35     我来说两句
收藏   我要投稿
本书中有些故事令人震惊,有些故事开阔视野,有些故事使你为黑客的灵感而发笑。如果你是一位IT或安全专业人士,就能从每个故事中吸取教训以帮助你的公司加固安全。如果你并非技术人员,而只是对有关犯罪、胆大、  立即去当当网订购

针对neOh和Comrade所用的方法,在这里为所有公司提供两种解决方案。

第一个很简单,大家都很熟悉:就是始终保持操作系统和应用程序是软件供应商发布的最新版本。始终保持警惕,记得随时更新和安装与安全相关的补丁。但要确保这一切不能毫无目的地进行,所有公司都应该开发和执行一项补丁管理程序,当公司所用的产品发行新补丁的时候,公司内部与此补丁相关的人员就会收到通知—— 主要是针对操作系统,但也有应用程序软件和固件。

当可以获得新的补丁时,一定要尽快安装—— 马上!除非这个补丁干扰了公司的运作;否则应该在第一时间安装。不难想象,有时疲惫的员工会因为工作压力而仅将目光锁定在容易注意到的项目上(比如,仅给新员工安装系统),而且总认为补丁只要在实效范围内安装就行。但如果这些未安装补丁的设备可以从Internet上面公开访问的话,那将招致巨大的风险。

因为缺少补丁管理,不计其数的系统惨遭攻击。一旦一个脆弱点被公开,这个脆弱点会迅速增大,直到软件服务商发行了针对这个问题的补丁,并且客户将它安装上了。

你们的机构都需要优先考虑补丁安装,采用一项正式的补丁管理措施,最大限度地减少漏洞的暴露—— 当然是在考虑不干扰重要商业运作的前提下。

但仅仅紧密注意安装补丁程序还不够。neOh说了,有时自己的入侵是在“零天”(zero-day)的时间内完成的—— 这种入侵建立在攻击少数黑客知道漏洞的基础上,除了他们自己这个小黑客团体,别人尚未发现这个漏洞。“零天”指的是,从漏洞被发现到软件商家和安全团体发现之间的这段时间。

因为有被利用“零天”攻击的可能,每个使用存在漏洞的产品的机构都是脆弱的,直到补丁发行出来为止。因此你怎样降低暴露过程中的风险呢?

我认为,唯一可行的办法是使用深度防御模型(defense in depth)。我们必须假设,能从公共领域访问的计算机系统在某些时刻具有遭受“零天”攻击的危险性。因此我们必须创建一个环境,将破坏者可能造成的破坏程度降至最低。比如,就如前文所提到的那样,将公众可访问的系统置于公司防火墙的“非军事区”(Demilitarized Zone,DMZ)。DMZ是从军事或政治领域借用的词语,指的是建立一个网络结构,以此将公众访问的系统(如网络服务器、邮件服务器、DNS服务器以及其他类似的东西)与公司网络的敏感系统分来。配置一个网络结构以此来保护内部网络,这是“深度防御”的一个例子。通过这种设置,即使黑客发现了一个事先不知道的漏洞,接着网络服务器和邮件服务器遭到了破坏,公司的内部网络系统仍处于另一个层面的保护中。

公司还可以启用另一种有效的对策:监视网络或观察单个主机,看是否有异样的令人生疑的现象。通常黑客成功入侵一个系统后,他们都会采取某些进一步的动作,比如试着攻击加密的口令或明文口令,安装一个后门程序,修改配置文件来降低安全性,或者修改系统、应用程序或日志文件等。在适当的地方安放一个程序,可以监视这些典型的黑客行为,并且可以提醒相关的工作人员予以注意,从而帮助控制危险。

因为另外一个话题,我被媒体采访了无数次。他们问我,在今天这样非常不友好的环境下,什么才是保护自己的业务和个人计算机资源的最佳办法。我的一个最基本的建议就是使用复杂的交互式口令,而不是静态口令。除非事情已经发生,不然你永远不会想到别人会获得你的口令。

许多二级签名技术可与传统的口令结合起来使用,这样将极大地提高系统的安全性。除了RSA的安全验证码(前面提到过),SafeWordPremierAccess提供了口令生成令牌、数字证书、智能卡、生物认证以及其他一些技术。

但使用这些认证控制方法也有一些副作用,比如成本增加、使用不便等。这得看你的保护对象是什么了。《LA时报》网站使用静态口令也许就足够保护它的新闻了。但你还会使用静态口令来保护最新的商用喷气飞机的设计规范吗?

您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:2.6 启示
下一篇:2.8 小结
相关文章
图文推荐
排行
热门
最新书评
特别推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站