科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道确保企业安全之路:控制网络层威胁

确保企业安全之路:控制网络层威胁

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在本文中,保罗·马介绍了几种安全措施,可以通过对网络进行配置,采用流量监控和过滤等措施来阻止僵尸网络带来的威胁,实现提高系统安全降低风险的效果。

作者:ZDNet安全频道 来源:ZDNet安全频道 2009年6月9日

关键字: 企业安全 信息安全 安全策略

  • 评论
  • 分享微博
  • 分享邮件

ZDNet安全频道原创翻译 转载请注明作者以及出处

在本文中,保罗·马介绍了几种安全措施,可以通过对网络进行配置,采用流量监控和过滤等措施来阻止僵尸网络带来的威胁,实现提高系统安全降低风险的效果。
--------------------------------------------------------------------------------------------

  根据联邦调查局特工J·基思·默拉瑞斯科的说法,网络犯罪分子正在开始转向利用点对点技术来对僵尸网络进行控制。关于默拉瑞斯科此人,我们应该了解的是,他曾经打入地下互联网组织,进行了耗时两年的卧底工作。于2008年9月结束的该项工作,让联邦调查局在全球范围内逮捕了60名利用黑客盗窃的信用卡资料进行交易,制作假信用卡的犯罪分子。

  当网络采用了点对点技术,特别是选择使用包含混淆技术或者加密技术的协议时,想要检测出内部存在的僵尸网络是一件很困难的事情。与安全供应商的观点不同,网络或者系统管理员关注的重点是找出企业网络中受到控制的主机。在对这样的主机进行处理的时间,首先考虑的是将其从网络中隔离出来,并确定影响的范围,对受到控制的系统进行重新设置。

  当来自僵尸网络的恶意工具对主机进行攻击的时间,什么迹象才是最明显的呢?了解了这方面的情况,才能让我们阻止,或者至少检测出僵尸网络的存在,让企业网络变得更安全。但是,对于网络管理员来说,在不进行全公司范围的硬盘格式化测试,又没有专门工具的帮助下,怎样才能发现网络中是否存在僵尸网络呢?

  尽管它们并不是完整的解决方案。但下面给出的这些方法,可以帮助你降低网络面临的风险。

  控制网络流量;对所有URL进行记录和过滤

  采用最严格的方法将配置设定为仅仅容许经过企业防火墙检测的流量通过。但很显然,这样的作法将不利于钓鱼式攻击的防范以及通过伪装成合法的HTTP请求或SSL协议进行的数据传输。

  因此,在这种情况下,就需要类似URLBlacklist.com网站提供的连接黑名单服务。在垃圾邮件列表链接中你可以发现更多的信息。此外,所有的网络地址都应该被记录下来,并定期对可以活动和连接进行过滤。对于非HTTP连接进行的处理也是一样的,因为它们中也可能包含了网络中存在的受感染主机的相关信息。

  对于你所在公司来说,如果采取这样的措施是可行的话,大量的潜在威胁将会被发现并予以阻止,安全情况会有了极大的改善。

  对端口进行全面有效的控制

  毕竟。我们生活的世界不是完美的。对于商业活动来说,Skype与MSN之类的通讯工具是必不可少的重要应用。在这种情况下,为应用开放端口提供服务是不可避免的情况。这时,对开放端口进行控制就是必须的了。并且,如果有可能的话,千万不要忘记对连接日志进行记录和过滤。

  尽管保护不可能是十全十美的,但协议感知防火墙可以实现对通过已知端口的恶意连接进行过滤。

  对于现代计算机来说,安全是一个涉及很多方面的复杂问题,并不存在单一或者简便的解决方法。关注于网络的配置和监控工作仅仅是防止网络被劫持的另一种方法。对于当前来说,我个人认为防火墙至少可以保证网络端口的配置状况更加安全。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章