机房360首页
当前位置:首页 » 云安全 » 云安全势头虽迅猛背后凶险谁人知

云安全势头虽迅猛背后凶险谁人知

来源:比特网 作者:Lily编辑 更新时间:2011-4-19 11:43:21

摘要:随着近几年家庭和个人互联网用户数量的不断增加,对信息安全要求越来越高,从2008年中旬开始,基于“云安全”架构的安全解决方案开始走进普通大众视野。在去年各大厂商做足概念后,今年云安全将进入全面产品化和推广阶段。但是在云安全”喧嚣“的表面下,又难免隐藏着些许凶险。

  “云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
  
  未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的”杀毒软件“,参与者越多,每个参与者就越安全,整个互联网就会更安全。
  
  云安全的概念提出后,它的发展像一阵风一样袭来,瑞星、趋势、卡巴斯基、MCAFEE、SYMANTEC、江民科技、PANDA、金山、360安全卫士、卡卡上网安全助手等都推出了云安全解决方案。瑞星基于云安全策略开发的2009新品,每天拦截数百万次木马攻击,其中1月8日更是达到了765万余次。势科技云安全已经在全球建立了5大数据中心,几万部在线服务器。据悉,云安全可以支持平均每天55亿条点击查询,每天收集分析2.5亿个样本,资料库第一次命中率就可以达到99%。借助云安全,趋势科技现在每天阻断的病毒感染最高达1000万次。
  
  新模式与传统杀毒方式的最大转变正在于,从过去由用户受到攻击之后再杀毒到现在的侧重于防毒。
  
  云安全中的很多技术其实早已应用到企业安全领域,而过去受市场环境限制,这项技术并未向个人用户推广。现在借助于云安全这个概念开始普及。
  
  两种云安全模式孰优孰劣:
  
  当前已经出现的云安全实现原理大概可以分为两种:一种是由趋势科技提出的“Secure Cloud”,以Web信誉服务(WRS)、邮件信誉服务(ERS)和文件信誉服务(FRS)为基础架构的云客户端安全架构,把病毒特征码文件保存到互联网云数据库中,令其在端点处保持最低数量用于验证。其核心在于两点:(1)对复合式攻击的拦截。通过对疑似病毒组件各部分外延属性进行检查,判断威胁程度;(2)瘦客户端。大量的病毒特征码保存在云数据库中。简言之,趋势科技云安全技术基于其拥有庞大的服务器群和并行处理能力,构架了一个庞大的黑白名单服务器群,用于客户端查询,在Web威胁到达最终用户或公司网络之前即对其予以拦截。
  
  另一种就是由国内安全厂商瑞星提出,与趋势科技服务器群“云”不同,瑞星的“云”则建立在广大的互联网用户上。通过在用户客户端安装软件监控网络中软件行为的异常,将发现的疑似木马、恶意程序最新信息推送到瑞星的服务器进行自动分析和处理,然后再把病毒和木马的解决方案分发到每一个客户端。
  
  根据专家分析,以上两种云安全概念采用的是两种完全不同的模式。趋势科技强调的是阻止外来威胁,基础是庞大的服务器群;瑞星强调的则是对用户计算机上业已存在的未知威胁进行感知,基础是必须拥有大量的客户端用户。两者虽模式不同,但都存在一定缺陷。趋势科技忽略了对本机威胁的收集,而瑞星的云安全则只能被动防守,不能在未知威胁进入到电脑前进行拦截。另一方面,现在的信息安全公司还没有建成Google那样数以万计的服务器群和非常成熟的并行处理技术,还需加强对基础硬件的投入和升级,或者加大与第三方云计算服务提供商的合作。
  
  就云安全对传统杀毒模式的影响,北京卡巴斯基公司产品经理高袆玮认为,这种改变不会在一朝一夕就能完成。因为,就目前为止,虽然传统的病毒防范模式具有一定局限性,但是优点也很突出,就是准确度和处理质量都很高。对于局限性,目前很多安全厂商也已通过添加其他的安全模块,如:启发式分析,主动防御,IDP系统(Intrusion Detection& Prevention System,入侵侦测防御系统)等进行了有效的提升。因此,就目前来看,“云安全”仍然不足以也没有必要使安全产品完全脱离传统模式,因为传统模式也在不断演化以适应用户不断增长的需求。
  
  在应对措施上,一方面杀毒软件厂商需要大力推进云安全技术,使用最新的基于主动防御的保护技术,采取例如对中央数据库的在线访问申请,下载软件时限制访问权限,安全更新管理系统以及可信任程序列表等措施,这些方法都能有效地。
  
  责任编辑:Lily

本文地址:http://www.jifang360.com/news/2011419/n115519518.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片