构筑防线-黑客与网络安全

2016-01-29 16:10 5 1 收藏

构筑防线-黑客与网络安全,构筑防线-黑客与网络安全

【 tulaoshi.com - 网络基础知识 】

A.黑客和安全技术

新的安全技术包括honeypots(“密罐”)、decoys(“圈套”)、air gaps(物理隔离)、exit controls(退出控制)、self-healing tools(自我治疗工具)和denial-of-service defenses(防范拒绝服务)。

黑客与网络安全专家之间进行的斗争不再受防火墙限制,已经演化成发生于Web和企业服务器上的肉搏。与此同时,各种新的网络安全工具也纷纷涌现出来,它们保护Web站点和企业网络不受内外的安全威胁。下面介绍几种最新的安全工具。

B.安全工具介绍

有进无出

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com)

Gilian的G-Server并不关心黑客怎样进入你的Web站点或者对你的站点进行了什么修改,因为Gilian的Exit Control技术可以将它们拒之门外。Gilian的G-Server介于Web服务器和将服务器连往Internet的路由器或防火墙之间,它监视着流出的每一项内容。Exit Control G-Server中包含了许多验证过的Web内容发布过程中产生的数字签名。

每次当Web内容制作者发布新的或者修改后的内容时,G-Server会为该内容对象保存一份数字化备份和一个与之对应的数字签名。如果内容与签名不匹配,发出的信号将触发G-Server立即将假的页面用安全的备份页面进行替换,同时向相应人员发出警报。

Tripwire公司的Tripwire for Servers是一个与G-Server相似的数据和网络保护产品。不过它的机制与后者不同,Tripwire for Servers需要装在被保护的服务器上。它监视所有的文件变化,不管这些文件最初来自公司内部还是外部,然后在某些变化违反预先定制的规则时发出警报。

诱敌深入

Honeypots用于引诱并将入侵者牵制在网络上。据Recourse技术公司的副总裁Fred Kost介绍,Honeypots是一种诱骗设备,可以将攻击从重要系统上引开同时让安全专家研究了解在网络上发生了什么。Recourse出品的ManTrap是一个强大的Honeypot型工具,在防范内部攻击时,它被部署在数据服务器的旁边;在防范外部攻击时,它被布置在防火墙外。

Kost透露,大多数用户都将Honeypots用于内部,以控制一些可疑的活动。在这种情况下,一个ManTrap服务器会被伪装成一个存放了商业计划或有关知识产权文件的文件服务器。ManTrap服务器的成功部署牵扯到诸多因素包括数量、命名方案、布置及安全策略。比如,当欺骗服务器的数量与主服务器相等甚至更多时,欺骗效果才更好。因此,Honeypots也是一种昂贵的方案,企业必须筛选出需要保护的重要服务器。

将攻击者吸引到ManTrap的关键在于使ManTrap服务器看起来比其它服务器更有价值。一旦入侵者上当,管理员可以记录其行为并分析其目的。

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com)

拒敌千里 

Air gap技术在被信任网络和非被信任网络之间构建了一道物理上的鸿沟,它为在外部服务器和企业内部网络间传送文件建立了孤立的通路。RVT技术公司、Spearhead技术公司和Whale通信公司都提供类似的产品。Whale公司的e-Gap Web Shuttle是一个介于两台主机之间管理数据交换的不可编程设备。它在Internet与公司内部服务器间建立鸿沟。企业可以将e-Gap部署在运行诸如在线银行等电子商务应用的外部服务器与内部数据库服务器之间。

据Whale公司技术服务总监Joseph Steinberg介绍,e-Gap系统由安装在两台PC主机上的应用组成,一台负责内部一台负责外部。内部主机与内部网络连接,外部主机则放于防火墙之前。所有连向Web页面的URL都被定向到位于外部主机上的对应的仿造网址,真实页面并不在外部主机上。外部主机会剥离传进来的协议头,只留下SSL层的内容并将其传给e-Gap Web Shuttle;e-Gap Web Shuttle再将加密数据传给使用e-disk的内部主机;内部主机将SSL信息解密,对用户进行识别并过滤URL内容;然后将URL请求发给企业内部网中的Web服务器。

攘外必先安内

用于内部的安全与薄弱环节评估的工具,可以在问题发生前检测到企业系统的弱点所在并修补漏洞。eEye公司出品的Retina 3.0可以扫描、监视并自动修复企业网络的不安全之处。该产品运行于Windows NT 4.0 SP3或者Windows 2000系统上。

eEye的工程师Mark Maiffret称,该软件可以安装在网络中的任何机器上。网络管理员输入一个IP地址的扫描范围,即可进行网络的扫描。该软件可以检查到网络漏洞、软件漏洞及管理策略问题并随时报告。该产品的修复功能为管理员提供漏洞的描述及修复漏洞的方法,或者直接给出“修复”按钮自动完成修复。 

拒绝“拒绝服务” 


针对“拒绝服务”(DoS)攻击的产品应该说是新一类的安全工具。顾名思义,DoS攻击就是利用软件漏洞或系统负荷过度从而使计算机系统无法被正常访问。这类攻击是最近才出现的,因此其防范工具也问世未久,有些甚至还处于测试阶段。目前Arbor网络公司、Mazu网络公司和Asta网络公司可以提供此类防范工具。

Mazu公司首席执行官Phil London表示,该公司针对分布式DoS攻击的解决方案是对网络进行智能流量分析并过滤整个网络。它提供一个类似包探测器或分析器的监测设备,以最高1Gbps的速度评估网络数据包;然后另一

来源:https://www.tulaoshi.com/n/20160129/1497698.html

延伸阅读
标签: 电脑入门
(1)主要网络安全威胁 网络系统的可靠运转是基于通信子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。因此,它的风险将来自对企业的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。由于在这种广域网分布式计算环境中,相对于过去的局域网、主机环境、单机环境,安全问题变得越来越复杂和突出,所以网络安全...
  关于su命令 如果你不想任何人能够su为root的话,你应该编辑/etc/pam.d/su文件,加下面几行: auth sufficient /lib- /security/pam_rootok- .so debug auth required /lib- /security/pam_wheel- .so group=isd 这意味着仅仅isd组的用户可以su作为root。如果你希望用户admin能su作为root.就运行下面的命令: u...
  关于日志 所有的日志都在/var/log下(仅对linux系统而言),默认情况下linux的日志就已经很强大了,但除ftp外。因此我们可以通过修改/etc/ftpaccess 或者/etc/inetd.conf,来保证每一个ftp连接日志都能够纪录下来。下面是一个修改inetd.conf的例子,假如有下一行: ftp stream tcp nowait root /usr/sbin/tcp...
21世纪全世界的计算机都将通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点,使它在安全性上存在一些隐患。而且信息安全的内涵也发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门...
  关于分区 一个潜在的黑客如果要攻击你的Linux服务器,他首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以轻易使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权! 为了防止此类攻击...

经验教程

149

收藏

97
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部