|
導讀網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據... 網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 安全專家通常發現,不起眼的工作站往往正是工作場所安全當中最薄弱的環節。 很多攻擊事件就是通過入侵企業里面的工作站來破壞其數據資產的完整性。這是因為大多數組織采用同類環境,而且大多數組織未能采取安全措施防范攻擊。沒錯,許多組織通常部署了專業的邊界防御系統,包括面向因特網的安全配置服務,可遺憾的是,一臺臺工作站并不安全。 安全人員經常能夠發現內部安全存在的這類漏洞。譬如,安全人員完成安全評估或者道德黑客攻擊(ethical hacking)演練之后,最后一步就是提交最終報告。這免不了會顯露往往牽涉邊界電子郵件防御系統及工作站配置方式的一系列問題。 典型的道德黑客攻擊報告中含有大量高度機密的資料,其中包括成功侵入重要主機所用的漏洞檢測代碼(exploit code)的樣本。不僅僅客戶的網關防病毒系統或內容過濾系統會對報告中的文本作出反應,而且資料的機密性意味著,資料必須采用某種方式進行加密。因而,資料往往遭到防御系統的拒絕,永遠也到不了目的接收方。此時,有人就開始喜歡設法繞開這些邊界防御系統。幸運的是,防御系統往往存在足夠多的漏洞,以便測試報告安全通過。遺憾的是,別人也能輕而易舉地同樣這么做。 幾乎無一例外的是,不管對電子郵件的附件采取了什么策略,內部總有人知道如何繞開組織的安全配置。把含有可執行內容(譬如自解密的PGP文件)的電子郵件發到公司的“技術人員”特別容易,因為這些人往往知道如何繞開自己的系統。這種規避機制包括對文件擴展名進行簡單的改名,或者把可執行內容加入到受口令保護的ZIP文件里面。這里要強調的是,可執行代碼暢通無阻地發送到工作站用戶可謂小菜一碟,從而為攻擊者通過邊界防御系統、內部執行所嵌入內容提供了可趁之機。 無論惡意內容的執行是由于用戶有意繞過邊界防御系統、由于通過普通網絡瀏覽器發動的嵌入在HTML的各種內容攻擊(譬如跨站腳本執行),還是由于大多數組織里面的任何普通工作站應用軟件存在的安全漏洞,安全機制不夠的工作站迅速成了對公司內部安全構成最大威脅的隱患。 但在連有1000臺工作站的一個網絡中,可能只有少數一部分上面有機密資料。問題在于,要找出這些少數者其實相當容易。只要找到款式最新、速度最快、功能最強的計算機就行,因為它們幾乎肯定屬于公司賬號方面享有特權的管理人員和高級用戶(power user)。這些用戶還往往輕視大多數安全策略,這樣一來,這些系統就更容易成為攻擊目標。 雖然許多組織總是把重點放在了關鍵的服務器上面,但參加過多次內部安全評估的人士發現,訪問公司重要資源最簡單的途徑幾乎總是不起眼的工作站。一般而言,工作站環境越是龐大,受到威脅的可能性就越高。 公司的工作站環境勢必要求大部分系統的配置幾乎一模一樣,并且采用同樣的應用軟件套件。這意味著,它們同樣作為一個單位加以集中管理,包括同一本地管理員口令賬號、同一共享機制和網絡映射、同一補丁級別以及同一防御配置。因而,倘若一個工作站的安全受到危脅,就會導致整個環境的完整性蕩然無存。 盡管組織往往把保護內部資源的重任交給邊界防御系統,但常常未把預算分配給功能日益強大、安全日益重要的工作站。遺憾的是,由于缺乏嚴格的安全執行、監控及用戶培訓,普通工作站的入侵日益成為發動惡性攻擊的最簡單方法。貴公司的工作站又有多安全呢? 提高工作站安全的方法 ● 采用合理的指導準則,加強工作站系統的安全,只安裝公司正常運行所需的最少數量的軟件。 ● 打上所有相關的安全補丁。一旦出現新補丁,就立即予以更新。 ● 確保所有工作站用戶接受了因特網安全知識培訓,知道自己可能會遭到哪幾種危脅。 ● 部署工作站級別的防御系統,包括防病毒、防火墻、內容過濾、流量出站封阻以及IDS技術。 ● 定期利用漏洞掃描器掃描工作站環境,以便迅速找出不安全或已受到入侵的主機。 (出處:中國計算機報) 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!