主动安全,厚积薄发
2008-09-11 13:24:21 来源:WEB开发网“为什么今天有这么多安全的隐患状况?”这是安全用户发出的最多最严峻的疑问。一位CIO,他5到10年前管理的就是一些电话、网络交换机、路由器,还有业务系统,然后办公系统,基本完全独立,并相对于今天的Web和因特网,其IT架构相当简单。CIO更多关注于公司员工的网上下载行为,Web2.0所带来的双向交互,又让网上行为带有更高的被攻击的风险,安全设备就不仅限于防火墙和防病毒。因此,Web2.0的网络环境从CIO角度来说非常难管理的。
而之前所谓的被动防御,如果是软件有漏洞,业务系统软件有漏洞,或者说公司办公系统软件有漏洞,只就等厂商打补丁出来,不妨有些“亡羊补牢”的意味。随着高速互联网服务的不断普遍以及威胁制造者能力的提高,“falsh”威胁(完全传播只需30秒)变为现实只是个时间问题。 2001年,红色代码(Code Red)蠕虫病毒的加倍感染速度约为37分钟。2003年,Slammer(蠕虫王)病毒的初始加倍速度为8.5秒,可以在10秒内感染90%的易感主机。对此,所有实质上的被动防御措施都完全失效。要知道,厂商确认漏洞的存在以及补丁的开发,以及将补丁上载到网页,或者是自动打到网页上去,都会存在时间差,并且安全厂商对一些攻击,病毒、蠕虫、木马等等做一个签名也需要一段时间。在这段时间里,罪犯正可以设计出来专门有针对性的漏洞进行攻击。况且,网络犯罪的产业化使分工非常明确,谁做开发,谁做漏洞检索,谁做攻击都更加专业化、有针对性。有人说,网络犯罪已经超过吸毒犯罪,完全失控。
可见,目前安全领域面临的最大挑战就是如何在获取或应用安全补丁或攻击签名之前防御未知攻击。这也是目前业界非常焦点的问题——主动防御技术,并且网络的安全必然要在被动防御基础上探索出一条最有效的主动防御之路。要补充的是,主动防御的实现并不是要越过被动防御,完全推翻它,而是要在其基础之上实现。因此,Secure Computing公司大中国区总经理蔡先生建议,中国企业用户的主动防御技术产品采购,不要放弃原有的设置,原有的防火墙和防病毒的解决方案都是需要用到的。只是因为防病毒软件需要即时,晚一点就会爆发更多的病毒,所以,从CIO角度来说管理整个公司的几千个用户管理起来非常困难,因此做到99.99%的安全概率是最好的。
更多精彩
赞助商链接