移动安全安全管理 应用案例 网络威胁 系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 安全管理 >

控制网络层威胁确保企业安全之路

时间:2011-05-02 17:16来源: 点击:
在本文中,保罗·马介绍了几种安全措施,可以通过对网络进行配置,采用流量监控和过滤等措施来阻止僵尸网络带来的威胁,实现提高系统安全降低风险的效果。
Tags企业安全(132)控制(15)网络层(8)  

  在本文中,保罗·马介绍了几种安全措施,可以通过对网络进行配置,采用流量监控和过滤等措施来阻止僵尸网络带来的威胁,实现提高系统安全降低风险的效果。

  --------------------------------------------------------------------------------------------

  根据联邦调查局特工J·基思·默拉瑞斯科的说法,网络犯罪分子正在开始转向利用点对点技术来对僵尸网络进行控制。关于默拉瑞斯科此人,我们应该了解的是,他曾经打入地下组织,进行了耗时两年的卧底工作。于2008年9月结束的该项工作,让联邦调查局在全球范围内逮捕了60名利用盗窃的信用卡资料进行交易,制作假信用卡的犯罪分子。

  当网络采用了点对点技术,特别是选择使用包含混淆技术或者加密技术的协议时,想要检测出内部存在的僵尸网络是一件很困难的事情。与安全供应商的观点不同,网络或者系统管理员关注的重点是找出网络中受到控制的主机。在对这样的主机进行处理的时间,首先考虑的是将其从网络中隔离出来,并确定影响的范围,对受到控制的系统进行重新设置。

  当来自僵尸网络的恶意工具对主机进行攻击的时间,什么迹象才是最明显的呢?了解了这方面的情况,才能让我们阻止,或者至少检测出僵尸网络的存在,让企业网络变得更安全。但是,对于网络管理员来说,在不进行全公司范围的硬盘格式化测试,又没有专门工具的帮助下,怎样才能发络中是否存在僵尸网络呢?

  尽管它们并不是完整的解决。但下面给出的这些方法,可以帮助你降低网络面临的风险。

  控制网络流量;对所有URL进行记录和过滤

  采用最严格的方法将配置设定为仅仅容许经过企业检测的流量通过。但很显然,这样的作法将不利于钓鱼式攻击的防范以及通过伪装成合法的HTTP请求或协议进行的数据传输。

  因此,在这种情况下,就需要类似URLBlacklist.com网站提供的连接黑名单服务。在列表链接中你可以发现更多的信息。此外,所有的网络地址都应该被记录下来,并定期对可以活动和连接进行过滤。对于非HTTP连接进行的处理也是一样的,因为它们中也可能包含了网络中存在的受感染主机的相关信息。

  对于你所在公司来说,如果采取这样的措施是可行的话,大量的潜在威胁将会被发现并予以阻止,安全情况会有了极大的改善。

  对端口进行全面有效的控制

  毕竟。我们生活的世界不是完美的。对于商业活动来说,与MSN之类的通讯工具是必不可少的重要应用。在这种情况下,为应用开放端口提供服务是不可避免的情况。这时,对开放端口进行控制就是必须的了。并且,如果有可能的话,千万不要忘记对连接日志进行记录和过滤。

  尽管保护不可能是十全十美的,但协议感知防火墙可以实现对通过已知端口的恶意连接进行过滤。

  对于现代计算机来说,安全是一个涉及很多方面的复杂问题,并不存在单一或者简便的解决方法。关注于网络的配置和监控工作仅仅是防止网络被劫持的另一种方法。对于当前来说,我个人认为防火墙至少可以保证网络端口的配置状况更加安全。

------分隔线----------------------------

推荐内容