工控网首页
>

新闻中心

>

业界动态

>

攻击手段多样 数据安全防护对象不变

攻击手段多样 数据安全防护对象不变

       时代快速发展的这几十年来,几乎每天都有黑客攻击事件发生,并且有了这些年的所见所闻,我们也不难发现不同时代,黑客的攻击方式也都是不尽相同的。下面就让信息安全方面的专家山丽网安和大家一起来看看黑客攻击手段的进化史,并且找出应对方法吧。

       信息技术高速发展 攻击手段不断翻新

       从最初的猜密码,暴力破解密码,e-mail炸弹,到基于DNS、基于TCP-IP协议的攻击等,到后来的木马、蠕虫、最近几年大家所熟知的SQL 注入,跨站等基于应用软件的攻击等。

我们还可以看出,黑客攻击方式有一个很重要的变化,那就是逐渐地从攻击网络,攻击主机到攻击应用软件,攻击客户端。

       防御体系虽不断更新 但漏洞同样不断翻新

       再来看看我们的安全防御体系。我们的企业中正在使用的是什么?我们可以看到,企业的安全防护体系主要就是在网络上、主机上进行“加层”。加防火墙,加IPS,IDS,等等,这种安全防护体系是完全集中在网络和边界上,在以前很有用,但现在,这种安全防护体系是很不完整的,不能够完全防止黑客攻击。

       因为现在的企业软件应用的架构,已经打破了我们这些保护层。现在的应用系统一般都是B/S架构。这种新的应用软件架构一方面给我们的业务和使用带来了方便,工作/交流/沟通变得十分高效的同时。另一方面,这种架构也给我们的应用安全带来隐患。用户可直接通过互联网进行访问和使用。我们的传统的,基于网络的防护层被打破。HTTP 80、HTTPS 443端口是不可以封闭的。那是用户使用的端口。

       而那些黑客或者说攻击者,就是来自应用系统的用户,他们利用这些打开的端口,对这些应用系统,输入非法的攻击数据,对系统进行攻击。如果应用系统不够健壮不够安全,这些数据进入系统,建立联接,而且达到对私密信息,如数据库的入侵,偷取,破坏等目的。攻击者经常利用的手段或者说是应用系统漏洞就是SQL 注入,缓冲区溢出,系统信息泄露,等等。

       而他们的成功率高吗?这里IDC的统计数据说:至少75%的企业被成功地攻击过。而据CERT报告:受攻击的企业中55%攻击来自内部人员。

       当然,漏洞不止这几种,黑客可利用的漏洞还有很多。

       总结一下,我们刚才讲过一方面黑客的攻击已经转到应用软件上来了,而软件本身的漏洞又不断增长,另一方面,我们的防御方式还是基于网络的防御,很不完整不能满足现在的安全需求。据NIST统计,92%的漏洞是来自应用系统,而不是网络。

       那软件安全漏洞产生的根源是什么呢? 山丽网安的安全专家总结:如今的黑客攻击主要利用软件本身的安全漏洞,这些漏洞是由不良的软件架构和不安全的编码产生的。

       软件漏洞是威胁根源 而数据加密则是防护的根源

       信息技术的不断发展也带动了安全威胁隐患的萌芽及成长,企业面临着多样的数据安全威胁,虽然这些威胁披上了不同的外衣,迷惑了大众的眼睛,但其最终的目的是不变的,那就是破坏企业数据安全。而对于这些威胁,我们就需要防护效果卓越的安全产品去保护系统的数据安全。最根本的安全防护技术就是数据加密,更值得称道的就要数国际先进的多模加密技术。

       多模加密技术采用对称加密算法与非对称加密算法相结合的技术,在保证防护质量的同时,在不同的工作环境之下为用户提供不同的加密模式,灵活且有针对性。以多模加密技术为核心,山丽网安打造了山丽防水墙数据防泄漏系统。该系统用其独有的AUF监控内核为核心和国际先进的加密算法,为企业提供技术手段的管理效果。

       信息时代,对于拥有巨大数据财富的大型企业若是遭遇了多样的黑客攻击,必然会造成非常严重的企业损失,为了改变这样被动的情况,针对攻击本质,采用最直接最有效的方法,那就是灵活且保护本源数据安全的加密软件,阻止企业重要信息被泄露!

投诉建议

提交

查看更多评论
其他资讯

查看更多

供应链中的信息安全 浅谈ERP系统的防护要领

针对NSA对云计算安全影响 数据加密是硬道理

“影子IT”信息安全隐患大 云计算发展受阻

看不见的危机 细数云计算的数据安全隐患

信息化与网络安全 这个时代无法逃避的话题