自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

讓安全成為IT系統(tǒng)的基礎(chǔ)屬性

安全 網(wǎng)站安全
IT系統(tǒng)在帶來極大的信息傳播與共享能力、提高生產(chǎn)效率、豐富人們的業(yè)務(wù)生活外,也不可避免的帶來安全問題,安全隨人們的依賴程度提高而越嚴(yán)峻。針對IT系統(tǒng)的攻擊逐步由技術(shù)炫耀向有組織犯罪甚至組織和國家之間半軍事化對抗演變。

IT系統(tǒng)在帶來極大的信息傳播與共享能力、提高生產(chǎn)效率、豐富人們的業(yè)務(wù)生活外,也不可避免的帶來安全問題,安全隨人們的依賴程度提高而越嚴(yán)峻。針對IT系統(tǒng)的攻擊逐步由技術(shù)炫耀向有組織犯罪甚至組織和國家之間半軍事化對抗演變。

在日?,F(xiàn)實生活中,人們的人生與物理安全,很多時候是依賴于事后追查機制。通過事后追查,提高犯罪者法律風(fēng)險來降低安全事件發(fā)生的概率,只有一些重要事件需要保護時才提供額外的事前安全保護機制;事后追查機制用較低的成本獲得一個能被大眾接受的安全度。但是IT系統(tǒng)特別是網(wǎng)絡(luò)化之后,單純的事后追查防范風(fēng)險的機制已經(jīng)很難有效針對IT系統(tǒng),主要原因在于:

1)接觸成本低:在現(xiàn)實犯罪中,罪犯想要實施犯罪,則必須物理接觸被實施對象,因此其接觸成本大大提高。而在網(wǎng)絡(luò)系統(tǒng)中,任意在網(wǎng)絡(luò)上連接的兩點都可以實現(xiàn)虛擬接觸,罪犯的接觸成本大大降低。

2)取證困難:在現(xiàn)實犯罪中,物理接觸必然會留下大量的物理證據(jù)和目擊人證,取證更容易;而在網(wǎng)絡(luò)犯罪中,都是電磁信號等非持續(xù)保留信號,即使可以持續(xù)保留的文件日志等信息也都可以被罪犯繞過或無痕刪除,而且最后也只能指認(rèn)鎖定的IP和主機,無法確認(rèn)實施人員。

3)地域受限:國家是由界限的,在現(xiàn)實犯罪中,罪犯實施犯罪必須接觸被侵犯目標(biāo),在追查的一定時空域內(nèi),還屬于一個國家的管轄權(quán)內(nèi),實施取證與執(zhí)法都比較容易。而網(wǎng)絡(luò)上,可以輕易跨越國界實施犯罪,導(dǎo)致取證和執(zhí)法都相當(dāng)困難。

4)侵害獲知的實時性:在現(xiàn)實犯罪中,侵害的都是實體資產(chǎn),一旦侵害發(fā)生,被害人可以及時獲知然后通過報案啟動事后追查體系。然而針對IT系統(tǒng)的犯罪,大部分侵害的是信息資產(chǎn),用戶很難及時獲知被侵害已經(jīng)發(fā)生。即使侵害的是實體資產(chǎn),也可以通過信息欺騙滯后被發(fā)現(xiàn)的時間,典型的案例就是震網(wǎng)在2006年左右就已經(jīng)入侵伊朗核設(shè)施后修改參數(shù)導(dǎo)致核設(shè)施生產(chǎn)不出可以制造核武器的物質(zhì),然而顯示卻一切正常,直到2010年才被發(fā)現(xiàn)。

基于以上原因,采用現(xiàn)實生活中的事后追責(zé)處置的方式來應(yīng)對IT系統(tǒng)的安全問題,是很難降低IT系統(tǒng)的安全風(fēng)險。要求IT系統(tǒng)必須擁有更多主動的事前、事中與事后的防御與檢測措施。于是各類IT系統(tǒng)安全防護與檢測產(chǎn)品應(yīng)運而生:防護墻、入侵檢測、病毒檢測等等,這些系統(tǒng)降低了IT系統(tǒng)的部分安全風(fēng)險但也帶來了很多其他的問題,但是始終難以從根源上緩解IT系統(tǒng)面臨的安全威脅。究其原因:雖然數(shù)學(xué)已經(jīng)證實了可以在兩個不可靠的系統(tǒng)之上構(gòu)建可靠的系統(tǒng),但還無法證實在多個不安全或不可信的系統(tǒng)之上可以構(gòu)建可信的系統(tǒng)。不可靠是物理客觀而且可以清晰界定范圍,可信則是主觀范疇,安全雖然是物理客觀但卻屬于未知范疇。要想讓IT系統(tǒng)更加安全,還必須從IT系統(tǒng)自身的安全著手,讓安全成為IT系統(tǒng)的基礎(chǔ)屬性。

讓安全成為IT系統(tǒng)的基礎(chǔ)屬性,實際上包含了如下的要求:

1) IT系統(tǒng)的自主開發(fā)的代碼必須是達(dá)到一定安全度的:針對IT系統(tǒng)的代碼安全漏洞發(fā)起攻擊日益成為當(dāng)前針對IT系統(tǒng)發(fā)起遠(yuǎn)程攻擊的重要手段。相對來說:管理等問題帶來的侵害基本都是接觸式的攻擊,而遠(yuǎn)程非接觸式的侵害基本都需要配合IT系統(tǒng)的安全漏洞來發(fā)起。而安全開發(fā)的意識基本還未普遍形成,導(dǎo)致安全漏洞在IT系統(tǒng)中普遍大量存在。必須強化系統(tǒng)設(shè)計與開發(fā)人員的意識,采用一定的技術(shù)手段,來降低IT系統(tǒng)開發(fā)時引入大量的安全漏洞和其他各種安全瑕疵。

2) 針對IT系統(tǒng)的外部來源組件必須有一定的安全監(jiān)控和管理手段:IT系統(tǒng)是在一個開放式架構(gòu)復(fù)雜組合而成,大多數(shù)IT系統(tǒng)必然需要采購或者本身就是建立在其他第三方的外部組件之上來構(gòu)建的。針對這些第三方來源的組件,必須有一套準(zhǔn)入、驗收、保證、響應(yīng)與追責(zé)的體系,來保證第三方來源的組件進入時初步的安全,安全問題產(chǎn)生時的快速響應(yīng)與修復(fù),對第三方來源的組件的安全問題追責(zé)和管理。

3) IT系統(tǒng)的外部防御體系:目前業(yè)界已經(jīng)建立了一套IT系統(tǒng)的外部防御體系,但是在目前IT系統(tǒng)的安全風(fēng)險與威脅之下,也遭受著各種各樣的挑戰(zhàn),原因正在于:

a) 檢查滯后性:缺乏及時發(fā)現(xiàn)最新攻擊和被入侵的能力。IDS/IPS依賴對漏洞和攻擊代碼的已知信息上,殺毒產(chǎn)品依賴于對病毒和木馬的樣本和具體行為信息上。難以針對0DAY和特馬做出及時的響應(yīng)。

b) 缺乏智能分析和關(guān)聯(lián)能力:一般做法要么粗暴的阻斷導(dǎo)致由于誤報導(dǎo)致可用性大幅度降低,要么將非常專業(yè)的信息遞交給無專業(yè)技能的用戶做決斷,用戶既不能正確判斷也非常煩惱頻繁的提示導(dǎo)致的易用性損失,最后可能導(dǎo)致用戶關(guān)閉相關(guān)安全功能。

要想達(dá)到以上幾個目標(biāo),最終讓安全成為IT系統(tǒng)的基礎(chǔ)屬性,整個IT產(chǎn)業(yè)界和安全業(yè)界必須做出以下的努力:

1) 樹立安全意識:通過越來越多的安全事件,IT系統(tǒng)的安全的重要性開始被越來越多的人們所重視。但是如何來解決IT系統(tǒng)的安全問題,很多人都抱有簡單的幻想,希望用一個簡單的改善就能獲取安全;必須認(rèn)識到安全是一個非常復(fù)雜的體系,需要全方面的投入和改善,每一個安全的措施只能提高一點攻擊者的成本或降低特定情況的風(fēng)險而不能大幅度改善安全境況。用戶信息泄密事件之后,很多廠商號稱自己換用了MD5加密存儲用戶的密碼手段,因此是安全的就非??尚?。問題在于攻擊者是通過安全漏洞獲得用戶敏感信息的,解決方案并沒有解決自身的安全漏洞問題,只是讓攻擊者拿到的是MD5加密的信息,攻擊者通過彩虹表就已經(jīng)能查詢出大部分強度不夠的密碼,攻擊者甚至可以入侵服務(wù)器修改代碼,讓用戶密碼在做MD5運算之前就傳遞給攻擊者等等。當(dāng)然有了改善總比沒有改善要好,至少攻擊者需要做出更多額外的工作增加了攻擊成本。所以針對有重要信息資產(chǎn)的系統(tǒng),安全投入會不斷增高,很多企業(yè)不愿意在安全上做投入,認(rèn)為安全只是成本沒有正向收益,但是企業(yè)需要想一想,如果沒有安全來保障IT系統(tǒng)的運營,引入IT系統(tǒng)帶來的效益或者依賴IT系統(tǒng)帶來的效益,就只是空中樓閣,在罪犯和競爭對手攻擊之下飛灰湮滅。以安全為看點可能為你爭取到更大的蛋糕,但即使安全不能為你增加什么,但沒有安全你就無法守住你已經(jīng)獲得的蛋糕。當(dāng)然,安全也必須在可能的損失、成本、用戶體驗、系統(tǒng)可用性等各種競爭性需求之下尋求一個平衡,但安全必須成為一個重要的考慮因素。

2) 改善學(xué)校的計算機教育體系:在我們傳統(tǒng)的開發(fā)能力教育中,強調(diào)性能和用戶友善性為主,但是缺乏安全的部分。未來的程序員從學(xué)校中學(xué)習(xí)不到安全,了解不到安全的重要性,掌握不了安全問題的機制和編碼的相關(guān)性,自然編寫出來的代碼千瘡百孔,漏洞遍地。在我們傳統(tǒng)的軟件工程教育中,對軟件安全設(shè)計的原則缺乏描述,對關(guān)鍵的軟件安全開發(fā)管理過程也缺乏講解。自然難以在未來軟件設(shè)計和軟件工程管理中,將安全作為一個考量的重要因素。

3) 用安全開發(fā)過程(SDL)來保障代碼安全:微軟從2003年開始認(rèn)識到必須改進自身開發(fā)產(chǎn)品的安全性必須從開發(fā)過程著手,之后引入了安全開發(fā)過程(SDL),WIN7、OFFICE2010、IE8等產(chǎn)品都是在SDL過程下開發(fā)出來的。這些產(chǎn)品雖然未能完全解決安全漏洞,但是相對于以前的系統(tǒng),安全性得以大幅度的提高,在安全業(yè)界也獲得了好評。微軟的實踐證實:即使是在超大型軟件開發(fā)背景下,通過安全開發(fā)過程的管控,結(jié)合安全能力與安全意識的培育,是可能在開發(fā)級上就非常有效的提升IT系統(tǒng)的安全性的。當(dāng)然采用SDL意味著需要付出很大的成本,而且對既有的開發(fā)模式、人員沖擊都比較大。可以通過采用循序漸進的方式,但是基礎(chǔ)的人員安全能力與意識的培訓(xùn)、系統(tǒng)上線前的安全測試、漏洞及時響應(yīng)修復(fù)與公告等措施還是必須具備的。

4) 建立供應(yīng)鏈安全管理體系:供應(yīng)鏈安全最近越來越被注重,但如何控制好供應(yīng)鏈的安全還需要各種各樣的管理規(guī)范和技術(shù)體系支撐,但至少,要求供應(yīng)商承諾實施安全開發(fā)過程、對安全漏洞實施響應(yīng)承諾是必須的,在此基礎(chǔ)上,還需要對供應(yīng)商交付的組件特別是非大眾公共的組件實施必要的安全驗收和安全監(jiān)理,依據(jù)供應(yīng)商自身組件安全問題和響應(yīng)評估供應(yīng)商的安全能力和安全性,頂起淘汰不合格的供應(yīng)商。才能有效地在供應(yīng)鏈源頭控制安全風(fēng)險。

5) 外部防御體系需要不斷依據(jù)攻防發(fā)展作出技術(shù)變革:針對現(xiàn)有防護體系的不足,業(yè)界已經(jīng)在反思,從技術(shù)到策略都在作出調(diào)整。下一代防護墻(NGFW),下一代入侵檢測系統(tǒng)(NGIDS)都提出了應(yīng)對IT安全問題的新的方向,他們都在綜合安全事件智能分析、對未知安全漏洞攻擊的檢測、對未知入侵事件的及時感知等能力上有所加強。配合這些外部防御體系,可以更有效地對IT系統(tǒng)當(dāng)前的安全狀態(tài)進行感知和發(fā)現(xiàn)基于未知漏洞的攻擊。

6) 實現(xiàn)防護方共享攻擊信息機制:安全本身是一種狀態(tài),當(dāng)用比較低的成本壘高攻擊者攻擊成本導(dǎo)致攻擊者收益小于攻擊者成本時可以獲得最高的安全性。從防護者角度,要每個IT系統(tǒng)都單獨且面面俱到發(fā)現(xiàn)IT系統(tǒng)的所有未知安全問題并及時分析響應(yīng)作出對抗策略需要付出太高的成本而且高端安全人力資源也極為短缺,如果防御方能共享攻擊信息,共享專業(yè)安全攻防團隊的分析和響應(yīng)支持,可以大大降低所有IT系統(tǒng)防護未知安全問題和攻防對抗的成本,針對黑客最新的攻擊手法和安全漏洞作出快速響應(yīng),以較小的代價變相推高攻擊者成本來實現(xiàn)IT系統(tǒng)的安全性。

無論如何,二十一世紀(jì)是信息網(wǎng)絡(luò)時代的世紀(jì),在這個世紀(jì),架構(gòu)在互聯(lián)網(wǎng)之上的各種IT系統(tǒng)將更加深刻的勾畫人類的未來,無論移動互聯(lián)、物聯(lián)網(wǎng)、云計算,安全會成為這些IT系統(tǒng)面臨的最迫切需要改進的問題。努力實現(xiàn)讓安全成為IT系統(tǒng)的基礎(chǔ)屬性,或許會付出很高昂的代價,但是相對未來可能因安全問題引起的損失,是我們必須要面對和付出的努力。

責(zé)任編輯:藍(lán)雨淚 來源: 博客
相關(guān)推薦

2013-06-28 14:30:04

2010-09-26 16:41:24

2012-10-24 09:56:54

安全隱患微軟信息安全

2015-07-09 14:48:08

2022-02-23 14:33:08

網(wǎng)絡(luò)安全智慧城市

2014-09-16 11:11:20

2012-12-06 13:25:36

2022-08-23 10:06:57

網(wǎng)絡(luò)安全物聯(lián)網(wǎng)

2013-04-03 11:30:35

2022-01-25 09:23:58

Linux操作系

2009-07-05 11:25:39

2011-05-18 14:10:18

敏感數(shù)據(jù)安全數(shù)據(jù)泄漏

2013-03-11 11:39:14

2016-01-15 16:13:43

2009-12-25 12:57:27

2013-03-20 10:39:26

2020-11-23 06:59:21

JavaScript雪花算法

2015-09-28 14:27:12

硬編默認(rèn)選擇

2012-12-27 15:26:28

2015-04-27 09:48:46

Kubernetes數(shù)據(jù)中心
點贊
收藏

51CTO技術(shù)棧公眾號