翰文个人计算机学习网
  • 翰文快讯
  • 翰文PC快讯
  • 综合软件区
  • 操作系统
  • 注册表解析
  • Windows系列
  • Unix/Linux
  • 其他系统
  • 应用软件
  • 微软MS Office
  • WPS Office
  • 多媒体软件
  • 图像处理
  • Photoshop
  • Painter
  • Illustrator
  • CorelDRAW
  • 三维空间
  • AutoCAD
  • 3DMAX
  • 3DMAYA
  • 硬件资源
  • 攒机指南
  • 硬件超频
  • 维修指南
  • 网络资源
  • 在线通讯
  • 网上冲浪
  • 浏览器中心
  • 网络故障解析
  • 病毒资料
  • 病毒通报
  • 病毒防治
  • 病毒常识
  • 黑客技巧
  • SQL/MySQL
  • Oracle
  • Delphi
  • 编程资源
  •  C/C#/C++/VC++/VC.NET
  •  Basic/VB/VB.NET/VBScript
  •  FoxBasic/FoxPro/VF/VF.NET
  •  Java/JavaScript
  • PowerBuilder
  • 热门词:
  • 翰文计算机学习网首页
  • >
  • 病毒常识
  • >
  • 客户/服务器系统(APT)防范之道重在“系统进化”
  • 客户/服务器系统(APT)防范之道重在“系统进化”

  • 资源来源:
  • HW-PCS.ORG
  • 资源作者:
  • 翰文计算机学习网
  • 人气指数:
  • [2646]
  •   在虚拟化、云计算、BYOD、大数据带来变革与创新机遇的同时,黑客的进攻手段和安全防护技术也都经历着转变和进化。今天,高级持续性攻击(Advanced Persistent Threat,APT)已经进入了高发期,不断出现的APT攻击事件让安全主管的危机感越来越强。那么,依靠堆积大量单功能产品形成的所谓“整体安全解决方案”,就能确保企业不会沦为APT的“俘虏”吗?

      从2012年初开始,APT攻击就进入了高发期,不仅在攻击频率上越加频繁,而且在攻击方式上日趋多样化,这种威胁使得企业内部敏感数据面临着极大的外泄风险。然而,迄今为止,还没有任何一个厂商、任何一款单一的产品宣称是专门对抗APT攻击的。因此,企业只能建立起更完整的信息安全防护架构,通过综合分析才能找出APT的蛛丝马迹。雪上加霜的是,随着大数据时代的到来,海量的数据不断被企业传输吞吐,进入企业内部网络的途径也越来越多,将会利用APT攻击的特点,在大数据中寻找出更多的“弱点”和“人”,并隐藏其中。

      针对大数据时代的安全防范,以及APT顽疾,专家认为:大数据时代的来临,企业不仅要学习如何挖掘数据价值,还要竭尽所能的进行系统的“安全进化”,以免遭到更强有力的攻击,降低企业风险。大数据中,尤其是被提炼出来的高密度数据,会吸引对其进行更精准的打击。因此,作为企业的IT团队,首先要充分认清APT攻击方式和过程,只有这样才能更好地制定战术和操作。另外,APT应该被视为一连串的攻击活动,而非单一事件,会利用各种方法不停的尝试,直到达到目的为止。所以,企业制定的策略也应该是长期的、动态的。

      所谓APT是一个客户/服务器系统。在上先复制所有DEB包(DEB是Debian软件包格式的文件扩展名),然后用APT的分析工具(genbasedir)根据每个DEB 包的包头(Header)信息对所有的DEB包进行分析,并将该分析结果记录在一个文件中,这个文件称为DEB 索引清单,APT的DEB索引清单置于base文件夹内。一旦APT 内的DEB有所变动,一定要使用genbasedir产生新的DEB索引清单。客户端在进行安装或升级时先要查询DEB索引清单,从而可以获知所有具有依赖关系的软件包,并一同下载到以便安装。

      当需要安装、升级或删除某个软件包时,计算机取得DEB索引清单压缩文件后,会将其解压置放于/var/state/apt/lists/,而使用apt-getinstall或apt-getupgrade命令的时候,就会将这个内的数据和内的DEB数据库比对,知道哪些DEB已安装、未安装或是可以升级的。

      在现实状况下,要发现和处理APT攻击要比一般的网络攻击更加困难。那么,我们只能束手待毙吗?针对这个问题,专家表示:APT的之道在于基于全面整合的安全体系进化,通过以下四种方法的结合,可以有效地减少因为APT攻击造成的数据泄露概率,这包括深层次防护、全方位检测、可视化管理、自进化安全。

      第一,要实现深层次防护,要清楚谁接入了网络、谁在做什么、与谁通信,因此,企业在接入层就要有访问控制并建立长期监测的平台;

      第二,要做到全方位的检测,就要在应用层有严格的过滤机制,即使看似正常的业务邮件往来,都要经过“进”和“出”的内容检测,这是从第一步杜绝APT攻击源的有效方法;

      第三,内网管理的可视化,APT攻击通过企业防护弱点进入到内网,但要获取到真正有价值的数据就需要横向的延伸和挖掘,实际在网内每一步的操作都会留下痕迹,可视化管理能够帮助我们发现这些痕迹;

      第四,自进化的安全,这也是企业应对APT攻击最重要的一环。举个例子来谁,如果的邮件明明有恶意代码,但防病毒软件却查不出来,这只能说明我们的安全防护进化速度要慢很多。所以,企业需要部署的安全技术和设备要比APT进化得更快,在攻击发生的时候才能具备防御能力,化解APT的攻击力。

    感谢您对翰文计算机学习网的支持

  • 关于我们
  • 联系方式
  • 成功案例
  • 技术报价
  • RSS索引
  • 网站地图
  • 翰文电脑学习网
  • MSN:LNDDYGYC9@HOTMAIL.COM Powered by 翰文个人计算机学习网 版权所有,未经允许不得转载
    ICP备案号码:[沪ICP备12020678号] Copyright 2008-2020 HW-PCS.ORG, All Rights Reserved.