防禦攻擊策略之保持領先黑客一步
本文講的是防禦攻擊策略之保持領先黑客一步,【IT168 資訊】圍繞你的系統建一個高牆是不夠的。黑客最終會找到一種突破這個圍牆的方法,然後內部的一切東西都會受到攻擊。隨著當前基於Web環境的迅速變化,擺脫被動的技術並且在重要的系統中建立安全功能是非常重要的。
美國總統奧巴馬在5月末發表的60天網路安全評估報告結果中把網路恐怖主義解釋為”大規模殺傷性武器”。這個統計資料講述了一個醜陋的故事:2008年網路犯罪分子從全球各地的企業中竊取了價值1萬億美元的智慧財產權。在過去的兩年裡,網路犯罪讓美國人遭受了80多億美元的損失。
黑客繼續開發高階的手段,利用網路篡改、感染和竊取私營企業和公共部門的重要任務應用程式。雲端計算等新興的基於Web的技術促使機構更加了解需要安全措施保護自己有價值的資料資產和智慧財產權。
IT行業需要軟體保護技術增強防禦軟體功能,阻止那些竊取智慧財產權或者注入惡意軟體等逆向工程攻擊。這種逆向工程攻擊能夠降低重要任務應用程式要求的100%的完整性。
新的安全環境
過去,軟體或者沒有得到保護,或者僅僅通過模糊處理和加密等被動的技術得到保護。問題是這些被動的技術不能提供當前的威脅世界中所需要的安全。這些技術提供的靜態的一次性的障礙很快就會被黑客攻破。這個受到保護的應用程式在那個單個的防禦層被攻破之後沒有進一步的救助措施。
目前的基於Web的環境開啟了新的市場和機會,但是,它也使惡意軟體和被攻破的軟體更容易傳播。攻擊工具的開放和傳播的速度很快,從而是零日攻擊非常普遍。企業越來越多地進行全球銷售,越來越多地進行電子銷售,使銷售交易和軟體面臨著風險。
雖然傳統的安全思維導致許多人把重點放在保護網路、應用程式或者系統等周邊環境的安全方面,但是,這種方法在當前的分散式計算環境中是不充分的。這個重點把資源和注意力從身邊的真正任務轉移到了其它方面(在應用程式中建立防禦能力),從而使這個環境中的一切東西都容易受到攻擊。
簡言之,企業廣泛地應用過去的資料保護方法”保護周邊環境”在當前的分散式計算環境中保護智慧財產權是不充分的。企業必須學習適應新的策略。這個策略就是把安全整合到軟體和資料資產中。
軟體保護的7個關鍵要求
成功的智慧財產權保護需要一些規則保護軟體防禦多種危險。這些規則包括多種多樣的和分層次的防禦措施。這些防禦措施對於受保護的軟體一旦在市場上應用不會受到攻擊是非常重要的。另一個重要的事情是智慧報警元件,能夠對任何攻擊一個系統的企圖提供實時報警。這個保護解決方案應該包括這些要素,沒有開發的開銷或者嚴重的執行時間的不利後果。
1.耐久性。安全解決方案是由識別使用者身份、確定使用者許可權或者驗證交易等方法提供保護的。經驗豐富的黑客善於識別和繞過構成單一故障點的”是-否”決策點。這使黑客能夠建立自動化的”BORE”(Break Once Run Everywhere,一旦突破即可到處使用)攻擊工具。這種工具能夠通過網際網路迅速傳播。
2.動態的。模糊處理和加密等程式碼轉變是靜態的過程。在這個過程中,原始碼或者二進位制碼是以註定的方式隱藏起來的。這種保護措施還不夠強大,不能滿足防禦黑客的大多數需求。而且,這種軟體是被動的,不能防禦黑客主動的攻擊。
3.有彈性。保護措施無論多麼強大最終都會被攻破。因此,當應用程式更新的時候,保護方案必須也隨之更新,以防禦差值分析。此外,補丁必須同以前使用的補丁有很大區別,一個保證黑客不能利用以前突破的經驗。任何人工的或者基於原始碼的努力都是資源密集型的,因此,必須迅速釋出補丁阻止收入洩露,從而導致惡性的”突破-補丁”迴圈週期。
4.使用方便。傳統的軟體保護產品沒有為使用者實施安全措施提供精確的控制。因此,傳統的軟體保護產品不允許使用者建立針對自己獨特的業務環境的解決方案。應用程式和環境有具體的安全要求。
5.得到證明。任何安全技術在剛剛進入市場的時候都會享受到短暫的不能被黑客攻破的安全期。然而,要充滿信心地保護有價值的應用程式在其整個使用壽命週期內的安全,一種安全技術必須在現實世界中得到專家的測試和真正黑客的考驗。此外,黑客的技術是在不斷地發展的。如果你的解決方案提供商不能保持它的技術領先一步,你的軟體很快就會成為盜版的犧牲品。
6.效能友好。一些保護解決方案在被保護的應用程式執行的時候會對這個應用程式的效能產生很大的負面影響。這些解決方案迫使開發人員在效能影響的程度和應用程式獲得的安全的百分比之間進行選擇。這是一種不可接受的交換條件。
7.開發友好。人工保護程式碼的安全是代價昂貴的和耗費時間的過程,需要使用一種反篡改應用程式程式設計介面的具有高超技能的資源,或者需要在原始碼級工作。而且,任何原始碼級的實施都是不能重複利用的,因此,實施的成本的是很高的。
在提供對網路攻擊、盜版、篡改或者任何型別的危威脅的最大限度的防禦措施的時候,上述關鍵的因素都應該考慮,以便使企業領先於黑客一步。當下一次一個外國的間諜蠕蟲進入你的敏感的應用程式的時候,你的應用程式將會發生這樣的事情:你的應用程式立即通知這個異常情況,並且把豐富的證據傳送到你的應用程式防火牆。你的安全資訊和事件管理系統將實時得到通知,你的IT管理員將能夠有效地做出反應。在強大的網路層和應用程式安全層後面,你的程式碼的完整性和智慧財產權是安全的。
相關文章
- 生成樹欺騙攻擊與防禦策略
- 黑客是如何一步步攻擊我們的 該如何防禦?黑客
- WEB攻擊與防禦Web
- CSRF攻擊與防禦
- 淺談DDOS攻擊攻擊與防禦
- WMI 的攻擊,防禦與取證分析技術之防禦篇
- 細說DDoS攻擊的趨勢與防禦策略(轉)
- WMI 的攻擊,防禦與取證分析技術之攻擊篇
- 網路攻擊盯上民生領域,應對DDoS和APT攻擊,如何有效防禦?APT
- 黑客攻擊我們的11步詳解及防禦建議黑客
- DDoS攻擊是什麼?網站DDoS防禦策略有哪些?網站
- 解決DDoS攻擊的趨勢與防禦策略的方法
- cc攻擊防禦解決方法
- 網站被攻擊如何防禦網站
- 淺談DDos攻擊與防禦
- 內容安全策略(CSP),防禦 XSS 攻擊的好助手
- XXE攻擊攻擊原理是什麼?如何防禦XXE攻擊?
- 高防伺服器主要防禦的攻擊伺服器
- DDOS攻擊原理,種類及其防禦
- 伺服器如何防禦CC攻擊伺服器
- 跨域攻擊分析和防禦(中)跨域
- CC攻擊的原理是什麼?如何防禦CC攻擊?
- 高防伺服器如何防禦網路攻擊伺服器
- DDOS伺服器防禦的方法有哪些,如何防禦DDOS攻擊伺服器
- XXE攻擊是什麼?如何有效防禦XXE攻擊?
- 直播行業如何防禦網路攻擊?行業
- 電商平臺如何防禦網路攻擊?
- CSS keylogger:攻擊與防禦CSS
- DevOps 團隊如何防禦 API 攻擊devAPI
- 淺談 JavaScript DDoS 攻擊原理與防禦JavaScript
- 淺談JavaScript DDoS攻擊原理與防禦JavaScript
- 淺談JS DDoS攻擊原理與防禦JS
- Jenkins如何使用CrumbIssuer防禦CSRF攻擊Jenkins
- 【網路安全】如何有效地防禦DDOS攻擊和CC攻擊?
- CC攻擊原理是什麼?網站被CC攻擊如何防禦?網站
- 什麼是CC攻擊?網站被CC攻擊該如何防禦?網站
- 網際網路公司如何防禦DDoS攻擊?
- Java HTTP Host 頭攻擊原理以及如何防禦JavaHTTP