纵览三种热门安全方法的优缺点
2008-11-19 13:32:34 来源:WEB开发网 闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鐐劤缂嶅﹪寮婚悢鍏尖拻閻庨潧澹婂Σ顔剧磼閹冣挃闁硅櫕鎹囬垾鏃堝礃椤忎礁浜鹃柨婵嗙凹缁ㄧ粯銇勯幒瀣仾闁靛洤瀚伴獮鍥敍濮f寧鎹囬弻鐔哥瑹閸喖顬堝銈庡亝缁挸鐣烽崡鐐嶆棃鍩€椤掑嫮宓佸┑鐘插绾句粙鏌涚仦鎹愬闁逞屽墰閹虫捇锝炲┑瀣╅柍杞拌兌閻ゅ懐绱撴担鍓插剱妞ゆ垶鐟╁畷銉р偓锝庡枟閻撴洘銇勯幇闈涗簼缂佽埖姘ㄧ槐鎾诲礃閳哄倻顦板┑顔硷工椤嘲鐣烽幒鎴旀瀻闁规惌鍘借ⅵ濠电姷鏁告慨顓㈠磻閹剧粯鈷戞い鎺嗗亾缂佸鏁婚獮鍡涙倷閸濆嫮顔愬┑鐑囩秵閸撴瑦淇婇懖鈺冪<闁归偊鍙庡▓婊堟煛鐏炵硶鍋撻幇浣告倯闁硅偐琛ラ埀顒冨皺閺佹牕鈹戦悙鏉戠仸闁圭ǹ鎽滅划鏃堟偨缁嬭锕傛煕閺囥劌鐏犻柛鎰ㄥ亾婵$偑鍊栭崝锕€顭块埀顒佺箾瀹€濠侀偗婵﹨娅g槐鎺懳熺拠鑼舵暱闂備胶枪濞寸兘寮拠宸殨濠电姵纰嶉弲鎻掝熆鐠虹尨宸ョ€规挸妫濆铏圭磼濡搫顫嶇紓浣风劍閹稿啿鐣烽幋锕€绠婚悹鍥у级瀹撳秴顪冮妶鍡樺鞍缂佸鍨剁粋宥夋倷椤掍礁寮垮┑鈽嗗灣閸樠勭妤e啯鍊垫慨妯煎亾鐎氾拷

企业IT安全防护手法多样,我们常见的防护办法包括黑名单技术、白名单技术和行为检测技术,然而在安全领域对于这三种技术的有效性一直存在争论。在最近的一次采访中,安全专家就黑名单技术、白名单技术和行为检测技术在未来安全领域的应用进行了诠释。
在本文中,我们将逐一讨论这些安全方法的运行方式以及优缺点,并将简要探讨了沙箱技术(sandboxing)和虚拟化等安全机制。
保障安全的方法
当您需要保证重要的数据不外泄时,身为IT管理者的您可以采取措施来决定哪些人能进入网络或哪些人不能进入。
黑/白名单在反垃圾邮件中被广泛采用,但却必须借助已知的恶意的或安全的名单来保证其准确性。对违反过滤名单的行为进行主动阻断。
行为检测技术是通过检查代码的特征和规律来评估代码的风险,签名和基于异常行为的安全机制也属于行为安全技术的一种。根据其行为模式被认为可能构成威胁的某些文件和程序将被阻止。
所有这些都是有效的方法,但这些方法各有其优缺点。
基于行为和签名的安全技术
对于那些没有被归类为“好”或“坏”的程序或者文件,则可以采用行为安全技术,该技术是发现新威胁(在发生攻击前)的有效但不完美的方法。从最简单的级别来判断,这是行为安全技术的基础。
执法人员会使用很多不同的技术来进行行为鉴定,他们会观察对象的身体语言、面部表情、言词和行为来判断这个人的意图是恶意的还是良性的。眼睛运转、声音音调和其他生理因素都可以反应压力,反过来能够表明一个人是否在试图隐藏什么东西。同样的道理,基于行为的安全算法能够找出那些不是合法程序但试图隐藏自身的恶意软件。
基于签名的安全过滤器将具体的行为和代码序列与已知的签名数据库进行比较,或与预先确定的恶意软件的字符串代码进行比较。相比较而言,基于异常行为的安全技术不是那么具体化,它会找出不合常理的代码的行为或命令,正如执法人员所说的“合理的怀疑”。
更多精彩
赞助商链接