联系我们
  • 联系人: 侯女士?

    电 话: 025-58630787?

    邮 箱: [email protected]?

    手 机: 18052008777

    公司地址:南京市雨花台区雨花大道2号邦宁科技园1-4层


攻击手段多样 数据安全防护对象不变
2013-12-10
来源:http://www.cnitsec.com.cn/
点击数: 1676          作者:江苏天网
  •  
    时代快速发展的这几十年来,几乎每天都有黑客攻击事件发生,并且有了这些年的所见所闻,我们也不难发现不同时代,黑客的攻击方式也都是不尽相同的。

      信息技术高速发展 攻击手段不断翻新

      从最初的猜密码,暴力破解密码,e-mail炸弹,到基于DNS、基于TCP-IP协议的攻击等,到后来的木马、蠕虫、最近几年大家所熟知的SQL 注入,跨站等基于应用软件的攻击等。

      我们还可以看出,黑客攻击方式有一个很重要的变化,那就是逐渐地从攻击网络,攻击主机到攻击应用软件,攻击客户端。

      防御体系虽不断更新 但漏洞同样不断翻新

      再来看看我们的安全防御体系。我们的企业中正在使用的是什么?我们可以看到,企业的安全防护体系主要就是在网络上、主机上进行“加层”。加防火墙,加IPS,IDS,等等,这种安全防护体系是完全集中在网络和边界上,在以前很有用,但现在,这种安全防护体系是很不完整的,不能够完全防止黑客攻击。

      因为现在的企业软件应用的架构,已经打破了我们这些保护层。现在的应用系统一般都是B/S架构。这种新的应用软件架构一方面给我们的业务和使用带来了方便,工作/交流/沟通变得十分高效的同时。另一方面,这种架构也给我们的应用安全带来隐患。用户可直接通过互联网进行访问和使用。我们的传统的,基于网络的防护层被打破。HTTP 80、HTTPS 443端口是不可以封闭的。那是用户使用的端口。

      而那些黑客或者说攻击者,就是来自应用系统的用户,他们利用这些打开的端口,对这些应用系统,输入非法的攻击数据,对系统进行攻击。如果应用系统不够健壮不够安全,这些数据进入系统,建立联接,而且达到对私密信息,如数据库的入侵,偷取,破坏等目的。攻击者经常利用的手段或者说是应用系统漏洞就是SQL 注入,缓冲区溢出,系统信息泄露,等等。

      而他们的成功率高吗?这里IDC的统计数据说:至少75%的企业被成功地攻击过。而据CERT报告:受攻击的企业中55%攻击来自内部人员。

      当然,漏洞不止这几种,黑客可利用的漏洞还有很多。

      总结一下,我们刚才讲过一方面黑客的攻击已经转到应用软件上来了,而软件本身的漏洞又不断增长,另一方面,我们的防御方式还是基于网络的防御,很不完整不能满足现在的安全需求。据NIST统计,92%的漏洞是来自应用系统,而不是网络。

      那软件安全漏洞产生的根源是什么呢? 山丽网安的安全专家总结:如今的黑客攻击主要利用软件本身的安全漏洞,这些漏洞是由不良的软件架构和不安全的编码产生的。

      软件漏洞是威胁根源 而数据加密则是防护的根源

      信息技术的不断发展也带动了安全威胁隐患的萌芽及成长,企业面临着多样的数据安全威胁,虽然这些威胁披上了不同的外衣,迷惑了大众的眼睛,但其最终的目的是不变的,那就是破坏企业数据安全。而对于这些威胁,我们就需要防护效果卓越的安全产品去保护系统的数据安全。最根本的安全防护技术就是数据加密,更值得称道的就要数国际先进的多模加密技术。

      多模加密技术采用对称加密算法与非对称加密算法相结合的技术,在保证防护质量的同时,在不同的工作环境之下为用户提供不同的加密模式,灵活且有针对性。

      信息时代,对于拥有巨大数据财富的大型企业若是遭遇了多样的黑客攻击,必然会造成非常严重的企业损失,为了改变这样被动的情况,针对攻击本质,采用最直接最有效的方法,那就是灵活且保护本源数据安全的加密软件,阻止企业重要信息被泄露!

版权所有 Copyright(C)2009-2013 江苏天网计算机技术有限公司 苏ICP备16029720号

玄机二句是2019