当前位置:七道奇文章资讯安全技术网络技术
日期:2010-09-01 01:09:00  来源:本站整理

妙用漏洞发掘技术成立新型信息安全保障情势[网络技术]

赞助商链接



  本文“妙用漏洞发掘技术成立新型信息安全保障情势[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

本文解析了信息安全形势和近况,阐述了由漏洞发掘、漏洞操纵所构成的病毒产业链对现有安全技术和理念的打击.按照病毒产业链中各个环节的特点,提出了基于 "云安全"思惟的新型的安全保障情势,使之可以快速感知和捕捉新的威胁,并从源头上予以监控. 1、引言

信息安全网络安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完好、可用、可控和不可否定的信息安全,再到目前的信息保障和信息保障体系.纯真的保密和静态的保障情势都已经不能适应本日的需求.信息安全保障依靠人、操作和技术实现组织的业务运作,稳健的信息保障情势意味着信息保障和政策、步骤、技术与机制在整个组织的信息底子设备的全部层面上均能得以实施.

近些年以来,我国的信息安全形势发生着影响深远的改变,透过各种纷繁芜杂的现象.可以发现一些规律和趋向,一些将来信息安全保障情势改革初现端倪.

2、信息安金形势及解析

据英国《简氏战略报告》和别的网络组织对世界各国信息防护本领的评价,我国被列入防护本领最低的国家之一,排名大大低于美国、俄罗斯和以色列等信息安全强国,排在印度、韩国之后.我国已成为信息安全恶性事件的重灾区,国内与网络有关的各类违法行为以每年高于30%的速度递增.按照国家互联网应急呼应中央的监测后果,目前我国95%与互联网相联的网络管理中央都蒙受过境内外黑客的攻击或侵入.此中银行、金融和证券机构是黑客攻击的重点.

在互联网的催化下,计算机病毒范畴正发生着深化改革,病毒产业化策划的趋向日益显现.一条可怕的病毒产业链正寂静生成.

传统的黑客探求安全漏洞、编写漏洞操纵工具、传达病毒、操控受害主机等环节都需求自己手工完成.但是,目前由于整个链条通过互联网运作,从发掘漏洞漏洞操纵、病毒转到达受害主机的操控,已经形成了一个高效的流水线,差别的黑客可以挑选自己擅长的环节运作并牟取利润,从而使得整个病毒产业的运作效率更高.黑客产业化策划产生了严重的负面影响:

首先,病毒产业链的形成意味着更高的生产效率.一些经验丰富的黑客乃至可以编写出自动化的处理程序对已有的病毒举行变形,从而生产出大量新种类的病毒.面对井喷式的病毒增长,当前的病毒防备技术存在以下三大范围:④新样本巨量增添、单个样本的生存期缩短,现有技术无法及时截获新样本.②即便可以截获,则每天高达数十万的新样本数目,也在严重磨练着关于样本的解析、处理本领.③即便可以解析处理,则若何可以让中止在最短时间内获得最新的病毒样本库,成为重要的问题.

其次,病毒产业链的形成意味着更多的未知漏洞被发现.在互联网的合作情势下,黑客间通过同享技术和成果,漏洞发掘本领大幅晋升,速度远远超越了操作系统和软件生产商的补钉公布速度.

再次,黑客通过租用更好的服务器、更大的带宽,为漏洞操纵和病毒传达供应硬件上的便利;操纵互联网论坛、博客等,高级黑客雇佣"软件民工"来编写更强的驱动程序,加入病毒中加强抵挡功效.大量软件民工的加入,使得病毒产业链条更趋"正规化、专业化",效率也进一步提高.

最后,黑客通过利用自动化的"肉鸡"管理工具,到达掌握海量的受害主机并且操纵其作为持续牟取商业利润的目的.至此整个黑客产业内部形成了一个封闭的以黑客养黑客的"良性循环"圈.
3、漏洞发掘与操纵

病毒产业能有本日的局面,与其冲破了漏洞发掘的瓶颈息息相关.而漏洞发掘也是我们探求漏洞、补偿漏涮的有利工具,这是一柄双刃剑.

3.1漏洞存在的必定性

首先,由于Internet中存在着大量早期的系统,包含初级设备、旧的系统等,拥有这些早期系统的组织没有充足的资源去保护、进级,从而保存了大量已知的未被修补的漏洞.其次,不断进级中的系统和各种应川软件,由于要尽快推向市场,常常没有充足的时间举行严峻的测试,不可避免地存在大量安全隐患.再次,在软件开辟中,由于开辟本钱、开辟周期、系统规模过度宏大等等原凶,Bug的存在有其固有性,这些Bug常常是安全隐患的源头.别的,过度宏大的网络在衔接、组织、管理等方面触及到很多因素,差别的硬件平台、差别的系统平台、差别的利用服务交叉在一同.在某种特定限制下安全网络,由于限制条件改变,也会漏洞百出.

3.2漏洞发掘技术

漏洞发掘技术并不但纯的只利用一种办法,按照差别的利用有挑选地利用自下而上大概自上而下技术,施展每种技术的上风,才能到达更好的效果.下面是常用的漏洞发掘办法:

(1)安全扫描技术.安全扫描也称为脆弱性评价,其基本原理是采取模拟攻击的方法对目标系统大概存在的已知安全漏洞举行逐项检测.借助于安全扫描技术,人们可以发现主机和网络系统存在的对外开放的端口、供应的服务、某些系统信息、错误的配置等,从而检测出已知的安全漏洞,探查主机和网络系统的入侵点.

(2)手工解析.针对开源软件,手工解析普通是通过源码阅读工具,比方sourceinsight等,来提高源码检索和查询的速度.简单的解析普通都是先在系统中探求strcpy()之类不安全的库函数调用举行检查,进一步地考核安全库函数和循环之类的利用.非开源软件与开源软件相比又有些差别,非开源软件的主要范围性是由于只能在反汇编得到的汇编代码底子上举行解析.存针对非开源软件的漏洞解析中,反汇编引擎和调试器扮演了最蘑耍的角色,如 IDA Pro是目前性能较好的反汇编工具.

(3)静态查抄.静态查抄按照软件范例分为两类,针对开源软件的静态查抄和针对非开源软件的静态查抄.前者主要利用编译技术代码扫描大概编译期间肯定相关的判断信息,然后按照这些信息对特定的漏洞模子举行查抄.此后者主如果基于反汇编平台 IDA Pro,利用自下而上的解析办法,对二迸制文件中的库函数调用,循环操作等做查抄,其侧重点主要在于静态的数据流回溯和对软件的逆向工程.

(4)动态查抄.动态查抄也称为运行时查抄,基本的原理就是通过操作系统供应的资源监督接口和调试接口获得运行时目标程序的运行状况和运行数据.目前常用的动态查抄办法主要有环境错误注入法和数据流解析法.

以上介绍的各种漏洞发掘技术之间并非完好独立的,各种技术常常通过交融来彼此补偿缺陷,从而构造功效强盛的漏洞发掘工具.

3.3漏洞操纵

漏洞的代价表目前操纵,假如一个漏洞没有得到遍及的操纵便失去了意义.普通,从技术层面上讲,黑客可以通过远程/本地溢出、脚本注入等手段,操纵漏洞对目标主机举行浸透,包含对主机信息和敏感文件的获得、得到主机掌握权、监督主机活动、破坏系统、躲藏后门等,lfI『当前漏洞操纵的主要趋向是更趋向于Web 攻击,其终究目标是要在目标主机(主要针对服务器)上植入可以综合操纵上面的几种发掘技术的复合型病毒,到达其各种目的.
4、新型信息安全情势解析

近来的两三年间,在与病毒产业此消彼涨的较劲中,信息安全保障体系的格局,包含相关技术、架构、形状发生了一些深远、庞大的改变,大致归纳为以下三个方面:

第一,细分和拓展.信息安全的功效和利用正在从过去简单的攻击行为和病毒防备开始向各种各样新的联网利用业务拓展,开始向网络周边拓展.如目前常见的关于帐号的安全保护、密码安全保护、游戏的安全保护、电子商务支付历程的安全保护等,都是信息安全功效和利用的细分与拓展.

第二,信息安全保障一体化的趋向.从终端用户来说,他们但愿信息安全保障除了可以专业化地办理他们具体利用环节罩面对的各种各样的具体问题之外,更但愿整体的、一体化的信息安全办理筹划贯串业务的全历程,贯串IT企业架构的全流程.因此,很多差别的安全厂商都在举行自身的安全产品、体系架构的整合.针对性地戍用到个人客户的各个方面,表现出信息安全保障一体化的趋向.

第三,安全分布构造的改变.在服务器端,不管是相关市场的投入还是企业的需求,乃至相关的企业对服务器市场的器重都在发生庞大的改变.这样的改变对安全的分布构造产生了庞大的影响,在这方面,各个安全厂商无论在服务器安全还是客户端安全都加入了很多新型功效,乃至都在从体系构造方面提出一些新情势.

透过技术、架构、形状的新发展,我们看到了一些规律和趋向,更看到了一些将来信息安全保障情势改革的端倪.既然黑客在互联网的催化下实现产业化,那么信息安全保障呢?将互联网上的每个终端用户的力气都变更起来,使整个互联网就将成为一个安全保障工具,这样的情势就是将来信息安全保障的情势,被一些机构和安全厂商命名为"云安全".

在"云安全"情势中,参与安全保障的不但是安全机构和安全产品生产商,更有终端用户——客户端的参与."云安全"并非一种安全技术,而是一种将安全互联网化的理念.

"云安全"的客户端辨别于普通意义的单机客户端,而是一个传统的客户端举行互联网化改革的客户端,它是感知、捕捉、抵挡互联网威胁的前端,除了具有传统单机客户端的检测功效以外还有基于互联网合作的行为特点检测和基于互联网合作的资源防护功效,因此它可以在感知到威胁的同时,疾速把威胁传送给"云安全"的威胁信息数据中央.威胁信息数据中央是汇集威胁信息并供应应客户端合作信息的机构,它具有两个功效:一是汇集威胁信息;二是客户端合作信息的查询和反馈.首先,从"云安全"的客户端汇集、截获的恶意威胁信息,及时传送给数据中央,然后传送给根源发掘和发掘服务集群,根源发掘和发掘服务集群会按照这些数据来发掘恶意威胁的根源,通过合作解析找到源头,进而对源头举行掌握,假如不能掌握,则至少可以对源头举行检测.然后,将全部汇集到的信息集合到自动解析处理系统,由其形成一个办理筹划,传送给服务器,服务器再回传客户端,大概是形成一个互联网的底子服务,传送给全部安全合作搭档,形成一个互联网技术服务,使整个网络都享用该安全办理筹划.

概括而言,"云安全"情势具有以下特点:第一,快速感知,快速捕捉新的威胁."云安全"的数据中央可以并行服务,通过互联网大大提高威胁捕捉效率.第二,"云安全"的客户端具有专业的感知本领.通过威胁发掘集群的及时检测,可以从源头监控互联网威胁.

互联网已经进入Web2.0时代,Web2.0的特点就是蕈在用户参与,而"云安全"情势已经让用户进入了安全的2.0时代.在黑客产业化策划的新威胁的形势下,也只有互联网化的"云安全"保障情势才能与之抵挡.

5、 完毕语

信息安全范畴认为,仅仅依靠政策、法规和保密技术是不够的,必须成立一个实体来操作,可见信息安全已经扩大成为技术保障、组织保证、法规管理的全方位的动态概念,它包含保护、检测、反映和恢复的有机结合.

目前,世界信息安全战略已经发生庞大调整:①从追求部件的绝对保密,变成求得系统的相对安全.②从保证纵向"管式"的信息安全,改变成保障"扁平式"纵横信息网络互联的安全.③项层计划、综合开辟,统筹安置计划的安全框架、安全构造和安全协议,使开辟信息系统高效运行、安全互通互操作.④"三分技术,七分管理",管用并举,重在管理.

信息技术的发展和遍及利用,正在深化改变着人们的生活方法、生产方法与管理情势,对促进国家现代化、促进社会文明的发展产生日益庞大的影响.由于信息技术本身的特别性,在整个信息化进程中,必将带来宏大的信息安全风险.信息安全触及到国家安全、社会大众安全和公民个人安全的各个方面.要使我们的信息化、现代化的发展不受影响,就必须降服众多的信息安全问题,化解日益严重的信息安全风险,加大信息安全遍及的力度,成立全面、系统、高效的新型信息安全防备体系.


  以上是“妙用漏洞发掘技术成立新型信息安全保障情势[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 妙用漏洞发掘技术成立新型信息安全保障情势
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .