|
導讀網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據... 網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 所有組織都應該開發將提供高級別保護的防病毒解決方案。但是,甚至是在安裝了防病毒軟件后,許多組織仍然感染了病毒。本指南提出了解決惡意軟件(或 malware)問題的一種不同方法。與網絡安全設計一樣,Microsoft 建議設計防病毒解決方案時采用深層防護方法,以便幫助確保組織在設計時采用的安全措施將得到可能的維護。 這樣的方法對于組織的計算機安全是極其重要的,因為不管計算機系統提供多少有用的功能或服務,都會有人(無論出于什么原因)將試圖找到漏洞以便惡意利用它,這是一件不幸的事。 與在各種環境中實施了 Microsoft? Windows Server? 2003、Windows? XP Professional 和 Windows? 2000 的顧問和系統工程師協作,有助于建立保護運行這些操作系統的客戶端和服務器免受惡意軟件攻擊的最新的最佳做法。本章為您提供此信息。 本章還提供指導以幫助您在為組織設計防病毒安全解決方案時使用深層防護方法。此方法的目的是確保您了解模型的每個層以及對應于每個層的特定威脅,以便您可以在實施自己的防病毒措施時使用此信息。 注意:Microsoft 建議在您組織的一般安全過程和策略中包括本指南中的某些步驟。在出現這樣的情況時,本指南會指明要求組織的安全小組進一步定義。 如果您是在遇到惡意軟件的攻擊并進行恢復之后閱讀本指南,則提供的信息旨在幫助您防止再次發生這樣的攻擊以及更好地了解以前的攻擊是如何發生的。 惡意軟件的威脅方法 惡意軟件可以通過許多方法來損害組織。這些方法有時稱為"威脅方法",它們代表在設計有效的防病毒解決方案時您的環境中最需要引起注意的區域。下面的列表包括典型組織中最容易受到惡意軟件攻擊的區域: • 外部網絡。沒有在組織直接控制之下的任何網絡都應該認為是惡意軟件的潛在源。但是,Internet 是最大的惡意軟件威脅。Internet 提供的匿名和連接允許心懷惡意的個人獲得對許多目標的快速而有效訪問,以使用惡意代碼發動攻擊。 • CD-ROM 或 DVD-ROM 光盤。廉價的 CD 和 DVD 刻錄設備的出現使得所有計算機用戶(包括編寫惡意軟件的用戶)都可以容易地訪問這些媒體。 惡意軟件防護方法 在針對惡意軟件嘗試組織有效的防護之前,需要了解組織基礎結構中存在風險的各個部分以及每個部分的風險程度。Microsoft 強烈建議您在開始設計防病毒解決方案之前,進行完整的安全風險評估。優化解決方案設計所需的信息只能通過完成完整的安全風險評估獲得。 有關進行安全風險評估的信息和指導,請參閱"Microsoft Solution for Securing Windows 2000 Server"(保護 Windows 2000 Server 的 Microsoft 解決方案)指南。此指南介紹了安全風險管理規則 (SRMD),您可以使用它了解您的組織所面臨風險的特性。 深層防護安全模型 在發現并記錄了組織所面臨的風險后,下一步就是檢查和組織您將用來提供防病毒解決方案的防護措施。深層防護安全模型是此過程的極好起點。此模型識別出七級安全防護,它們旨在確保損害組織安全的嘗試將遇到一組強大的防護措施。每組防護措施都能夠阻擋多種不同級別的攻擊。如果您不熟悉深層防護安全模型,Microsoft 建議您查看 Microsoft TechNet 上的"Security Content Overview"(安全內容概述)頁。 您還可以在 TechNet 上的"MSA Reference Architecture Kit"(MSA 參考體系結構工具包) 中找到此過程的其他信息和實用設計示例。 下圖說明為深層防護安全模型定義的各層:
圖中的各層提供了在為網絡設計安全防護時,環境中應該考慮的每個區域的視圖。 您可以根據組織的安全優先級和要求,修改每層的詳細定義。為了便于在本指南中講述,下面的簡單定義對模型的各層進行了定義: • 數據層。數據層上的風險源自這樣的漏洞:攻擊者有可能利用它們獲得對配置數據、組織數據或組織所用設備獨有的任何數據的訪問。例如,敏感數據(如機密的業務數據、用戶數據和私有客戶信息存儲)都應該視為此層的一部分。在模型的此層上,組織主要關注的是可能源自數據丟失或被盜的業務和法律問題,以及漏洞在主機層或應用程序層上暴露的操作問題。 • 物理安全層。物理層上的風險源自可以物理訪問物理資產的攻擊者。此層包括前面的所有層,因為對資產的物理訪問又可以允許訪問深層防護模型中的所有其他層。使用防病毒系統的組織在模型的此層上主要關注的是阻止感染文件避開外圍網絡和內部網絡的防護。攻擊者可能只是通過某個物理可移動媒體(如 USB 磁盤設備)將感染文件直接復制到主機,試圖做到這一點。 通過將模型的安全層用作深層病毒防護方法的基礎,您就可以重新集中視圖以便將它們優化到組織中病毒防護的分組中。在組織中進行此優化的方式完全取決于組織指定的優先級和它所使用的特定防護應用程序。重點是通過確保沒有從防護中排除任何安全層,來避免不完整的和弱化的防病毒設計。下圖顯示更集中的深層病毒防護視圖:
可以將數據層、應用程序層和主機層組合到兩個防護策略中,以保護組織的客戶端和服務器。雖然這些防護共享許多公共策略,但是實施客戶端和服務器防護方面的差異足以保證對于每個防護都是唯一的防護方法。 內部網絡層和外圍層也可以組合到一個公共網絡防護策略中,因為這兩個層所涉及的技術是相同的。每個層中的實施細節將是不同的,具體取決于組織基礎結構中的設備位置和技術。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!