机房360首页
当前位置:首页 » 网络&安全 » 网络攻防:魔与道的持久对峙

网络攻防:魔与道的持久对峙

来源:ICT新视界 作者:Mary编辑 更新时间:2014-4-27 17:03:42

摘要:“魔高一尺,道高一丈”,我们总是用这样的词语来比喻正义与邪恶的斗争。在信息安全世界里,攻击方与防守方就像是一对矛和盾,矛希望自己锋利无比,能够刺穿所有的盾,而盾则希望自身坚固无比,所有的矛都无法刺破它。信息安全建设就是这样一个互相抗衡、此消彼长的动态过程。

  根据多家权威安全机构统计,全球联网计算机中有80%以上的机器正在或者曾经被黑客入侵过。“现在的问题已经不是谁遭到了黑客的攻击,而是谁没有受到攻击!”作为信息安全从业者来说,我们是制造“盾”的,我们希望在网络攻防的对抗中取得胜利,使得攻击行为能够得到消除或遏制,攻击者得以现身并受到惩戒。

  新威胁呈现新特点今天我们进入了一个新的信息化时代,其特征可以用:新计算、新网络、新数据、新空间这4“新”来概括。其中新计算是指从单机计算到云计算;新网络是指从PC进入到移动互联网时代;新数据是指从分散数据到大数据共享;新空间则是指从海陆空天到虚拟的网络空间。

  新时代的安全威胁也表现出一些新的特点:攻击方式更加多样,攻击行为更加有效,攻击目的也已经由前些年的以个人炫耀黑客技术为主,发展到以谋取经济利益为主。有些攻击,比如震网、火焰等病毒,更是上升到了政治层面,是国家对国家的网络攻击。分析新时期的网络攻击可以发现如下新特点:

  形成黑色产业链:由于经济利益的驱使,实施攻击行为的各个环节连接成了一体,俨然形成了一个完整的产业链,这就是黑色产业链。网络犯罪组织化、规模化、公开化,形成了一个非常完善的流水线作业的程序,这就使得攻击能力大大加强。针对移动终端的攻击大大增加:近几年智能手机和PAD的普及速度非常快,已经形成了一个巨大的用户群体。除了设备,专供用户下载各种应用的应用平台也应运而生。智能移动终端和应用平台已经成了黑客瞄准的另一个攻击目标。APT攻击越来越多:APT(高级持续威胁)是近几年来出现的一种新型攻击。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。APT攻击的特点主要有:有组织、有预谋、有目标、隐蔽性强、持续性强、潜伏期长等。有的APT攻击,本身就是国家行为,威力自然不可小觑。

  新安全技术应对挑战面对新型攻击,我们不能束手无策,无计可施。要在研究这些攻击的基础上,发明新的安全技术,采取必要的行动。

  把握全局性,加强系统性:把握全局,就需要各方联合建立全局响应和防护能力。通过威胁收集,获取最新的威胁信息。通过数据的自动分析和人工判断,产生各种信誉库,包括:恶意软件信息库、恶意URL库、钓鱼网站库、垃圾邮件库、木马僵尸库、网站病毒库、不良内容库等。基于这些库来系统构建全球安全信誉体系。用大数据挖掘技术发现攻击:大数据挖掘是从海量数据中挖出有价值信息的技术,也可以用在攻击行为发现上,比如实现宏观态势感知,以及APT防范。通过大数据挖掘,既从大数据中发现宏观现象,又从中发现微观事件。基于沙箱技术探测未知攻击:沙箱是一种动态模拟分析技术,利用虚拟化环境来侦测恶意程序。通过沙箱可发现电子邮件附件、共享文件或网站中的异常,把任何可疑的东西标注出来,然后在虚拟环境中测试,判断其是否有害,如果有害,就隔离、禁用这些威胁。基于身份认证和密码技术构建信任体系:网络世界里需要基于身份认证和密码技术构建信任体系,包括:建立公共密钥基础设施、采用高效的密码算法、数据安全保护等安全加密技术,以及构建身份认证技术、eID(电子身份证)等技术。掌握网络主导权:我们要在网络空间掌握主导权,在国家层面构建网络国界,实施自主可控战略。在企业层面应加强高技术攻关,提升IT技术自研能力,有力支撑好国家的自主可控战略。

  信息安全建设是一个持续的过程,是魔与道持久对峙而又此消彼长的过程。在这个过程中,攻与防双方会有激烈的斗争和较量。信息安全保障,意义重大,任重道远。

  责任编辑:Mary编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2014427/n220758292.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片