生活在常宁,爱上常宁论坛! 广告服务

 找回密码
 免费注册

手机号码,快捷登录

2205查看|9回复

网络安全的潜规则

[] [复制链接]
发表于 2010-12-28 00:18:47 | 显示全部楼层 |阅读模式
<div id="googlead"> <script language="JavaScript" src="/ad/gg-250.js"></script></div><p><span style="font-size: small"><span style="font-size: small">&nbsp;&nbsp;&nbsp; <font size="2">申明: </font><a target="_blank" href="http://www.kaiji123.com"><font size="2">电脑初学者</font></a><font size="2">部分文章为原创,版权均属</font><a target="_blank" href="http://www.kaiji123.com"><font size="2">kaiji123.com</font></a><font size="2">,转载请注明出处。</font></span></span></p>
<p><span style="font-size: small"><span style="font-size: small">&nbsp;&nbsp;&nbsp; </span>国际上,很多网络钓客目前的兴趣是2008年美国总统大选,征求捐款赞助竞选活动的网络钓鱼邮件已经开始在网络上流传。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 2008年全世界有两件大事儿,一是中国要办奥运会,二是美国要举办总统大选,征求捐款赞助竞选活动的网络钓鱼邮件已经开始在网络上流传。这种利用眼球经济制造互联网威胁的活动,已经成为网络安全的潜规则。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 流行与威胁</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 国际上,很多网络钓客目前的兴趣是2008年美国总统大选,征求捐款赞助竞选活动的网络钓鱼邮件已经开始在网络上流传。根据网络钓鱼权威网站politicalphishing.com的数据显示,政治性质的网络钓鱼邮件通常会鼓励收件者透过邮件中内嵌的按钮来捐献资金赞助竞选活动。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 网络钓客们正在准备摩拳擦掌迎接岁末佳节的到来,根据趋势科技内容安全小组的报告显示,全世界在十月份的网络钓鱼诈骗案高达6569件,这与九月的4956件相比,增长率达到了130%。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 《色&middot;戒》在最近同样很火,以至于很多网络公民都在抱怨,&ldquo;网上的色戒都是假的,很多都带病毒!&rdquo;这些带毒的《色&middot;戒》网页和《色&middot;戒》电影,浏览后电脑就会出现异常蓝屏、网银和网游账号丢失等现象。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 有专家站出来分析说,《色&middot;戒》传播的多数病毒都应用了网页挂马这种方式,加快自己的传播速度。同时,木马下载器的大量应用,加大了杀毒软件查杀这些病毒的难度。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 目前黑客利用《色&middot;戒》传播的病毒有很多,有的网页甚至带有十多个病毒,其中就包括&ldquo;梅勒斯变种zgw(Trojan.Win32.Mnless.zgw)&rdquo;木马和一些木马下载器。即使病毒侵入到其中的一个下载器中,它就可能从网上下载数百个病毒到用户电脑,这些病毒很难彻底清除。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 网页挂马和网络钓鱼等Web威胁,无论通过哪种浏览器都无法避免,就连当初宣称最安全的Firefox浏览器也成了黑客进行集体攻击的主要目标,而且病毒会借助正常的管道进行入侵,即使在HTTP协议设置特定文件扩展名进入的规则中,仍然无法判断恶意程序会利用何种方式伪装潜入。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 防病毒的瓶颈</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 不少企业用户都部署了防病毒产品,而且使用微软补丁自动部署系统,但仍会被来自互联网的威胁困扰着,病毒情况很难得到有效控制。尤其是在当前企业桌面终端安全系统部署率达不到100%的情况下,安全事件将此起彼伏。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 这是因为传统的防病毒技术依赖病毒侦测率,而病毒侦测率是基于病毒特征码和特征库的,就是在计算机程序中找特征码,然后与病毒库比对。所有测试机构都是由已知病毒或间谍软件做测试,面对可执行文件加壳技术的不断发展和恶意程序专门生成器的流行,特征码和病毒库技术对高涨的未知恶意程序存在明显的滞后性。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 在一次大型企业的网络威胁实验中,从企业的Web安全网关IWSA的报表数据发现,IWSA在一个月阻拦过52万余件违例事件。平均每天超过1.7万件,换算到每小时则至少有708件,也就是说网关平均每分钟所阻止的各种违例事件高达12件。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 数据中还能看到,其中一个用户在登录一个恶意网站之后,在这一刻,同时遭受的攻击多达150次,一天当中光是一个恶意网址就被网关端防毒系统阻挡986次之多。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 这和电影《24小时》中的情节很相像:恐怖分子进行一次行动之前,会进行周密的策划,在多点位置同时进行攻击,让美国的FBI完全摸不清头脑。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 当老技术面对新问题时,往往显得不是那么有办法,尤其是加壳技术的不断发展,以至于可执行文件变化多端,再加上网上诸多的恶意程序生成器,形式各样的恶意程序,充斥着网络世界,从2002年到2007年,恶意软件已经增长了10倍。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 趋势科技资深安全顾问徐学龙认为,面对日益泛滥的Web威胁,即便是稀松平常的点按鼠标的过程,都有可能无意间敞开企业网络大门,使得恶意威胁得以趁机而入。根据趋势科技研究发现,96%的病毒都是在&ldquo;用户端&rdquo;这道最后安全防线才被发现,也印证了企业在网关安全控管的不足及员工对网络安全认知的缺乏。所以把好网关这道闸门,是应对目前Web威胁最有效的方式。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 控制台的新装</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 不难相信,为什么65%的大型企业会将病毒和蠕虫感染所导致的网络停机看作最大的安全问题,因为根据他们的经验,出现这类问题时往往需要耗费大量的财力和宝贵时间来恢复系统 。&ldquo;这是因为在过去,安全产品由孤立的产品组成,这些产品一旦安装之后,几乎不需要专职管理即可提供安全防护。&rdquo;McAfee中国区业务发展总监侯海龙说。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 以往,在实施网络安全的过程中,令管理员头痛的有三大难点:针对网内所有节点的软件配送、网内所有节点的病毒定义库升级,以及对网内防毒现状的掌握。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; IDC项目副总裁Chris Christiansen说过一句实在话:&ldquo;实际上几乎每个企业都在使用多个解决方案来保证企业环境的安全。而目前,大多数企业由于使用过多的代理和管理控制台,以致于难以有效地管理其业务环境。&rdquo;</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 的确,在一个IDC环境中,越是复杂多样的管理,越不容易找出问题的根源。关于管理控制台,确实需要一种综合统一的管理办法。目前在全球包括英特尔和索尼爱立信等35000多家企业正在运用一种叫ePO的管理方法,管理着5500万台PC和服务器。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 其最新版本ePO 4.0版本可以看作为系统安全、网络安全、网关技术以及风险和法规遵从的管理方法,甚至还可以管理公司的所有PC和服务器,号称是业界第一个将网络安全、数据安全和终端安全管理结合在一起的控制台。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 最近,第三方研究机构Insight Express考察了与安全管理和法规遵从管理相关的成本问题。研究结果表明:与非ePO用户相比,ePO用户的总体安全运作成本节约了62%,ePO用户管理其业务环境所需的管理员数量减少了44%。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 另外,与非ePO用户相比,ePO用户管理其网络所需的时间缩短了37%。实施ePO的结果是获得了空前的高效率,减少了管理企业内的安全和法规遵从问题所需的服务器和人员的数量,并缩短了所需的时间。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 利用眼球经济制造互联网威胁的活动,已经成为网络安全的潜规则</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; HTTP攻击手法刺穿终端安全</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 网页挂马的征途</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 僵尸程序已跨入 Web 繁衍的时代,黑客们利用僵尸程序不断搜索应用程序及 Web 浏览器的安全漏洞,伺机入侵未定期进行更新或打补丁的计算机系统。一旦成功利用这些弱点,黑客便会在入侵的浏览器网页中插入一小段 HTML 程序代码。</span></p>
<p><span style="font-size: small">&nbsp;&nbsp;&nbsp; 当网络公民浏览内含恶意 HTML 程序代码的网页时,就会将僵尸程序下载至系统中而不自知,这种攻击方式被称为&ldquo;挂马攻击&rdquo;。被植入僵尸程序的计算机完全被黑客控制,用以窃取信息、散发垃圾邮件、安装其它恶意档案,甚至发动拒绝服务攻击等。</span></p>
发表于 2011-2-7 11:08:40 | 显示全部楼层
有空一起交流一下  
发表于 2011-2-16 06:37:17 | 显示全部楼层
知道了 不错~~~  
发表于 2011-2-28 06:36:52 | 显示全部楼层
牛 逼  
头像被屏蔽
发表于 2011-3-1 06:35:13 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2011-3-8 06:40:17 | 显示全部楼层
好帖子,谢楼主
发表于 2011-3-20 06:34:43 | 显示全部楼层
我呆了  
发表于 2011-3-28 06:37:39 | 显示全部楼层
知道了 不错~~~  
头像被屏蔽
发表于 2011-5-6 06:47:58 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
头像被屏蔽
发表于 2011-5-16 06:39:22 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 免费注册

本版积分规则

b6广告位招商
快速回复 返回顶部 返回列表