三大最被低估的安全技术

来源 :网络与信息 | 被引量 : 0次 | 上传用户:xiaoxiaoxiaoren
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  我们知道有些安全技术被人们高估了。但是哪些技术和科技是今后IT部门应该更加重视的呢?以下就是现今在安全业界普遍被人们低估的技术。
  
  白名单
  
  应用安全是一些企业越来越担心的问题,因为企业和个人的应用越来越趋于利益化。无论是网银应用还是社交网络(如Facebook)中流行的游戏应用都是黑客攻击的目标。Web应用防火墙被人们看做可以降低此类风险。这个产品最被低估的技术就是白名单,白名单是仅允许有效的通信通过关口的技术,因此也就可以提供外部输入的验证防护。
  E-chx高级工程师Andy Willingham认为白名单和URL过滤技术被抛弃得太快了,因为这些技术太过复杂。“多数人认为限制哪些人可以进入以及他们可以访问什么不是一件简单的事情。”他说:“我们现在的处境就是我们不能只让人们做他们想做的事情。太多人鼓吹说,如果我们想抓住和保留好的员工,我们就必须允许他们安装程序并自由地进行网上冲浪,但是没有别的办法,我们只好将系统锁定。”
  ISM公司Chris Young表示这项技术的最大挫折在于与管理的不兼容,但是这方面一直在改善。“我们现在的问题是,我们不能出于安全和控制的考虑将程序作为辅助加在上面。”他说:“最终,不能锁定系统,因为那样用户将不会有任何自由,但是它告诉管理员和用户,首先要对自己下载的东西进行把关,确保是安全的,并且在公司的规章制度之内。”
  同时他还表示,白名单技术弥补了保护可执行文件时由于人们的不良行为或是意外引起的漏洞。“‘极光’就是很好的例子,白名单是人们无意间点击不良链接打开不良网站后的救命稻草,它可以完全阻止威胁的发生。”他说。
  读者表示,他们最大的难题在于不知道该如何正确地保护必须储存的数据以及销毁不再需要的数据。在许多安全违规事件中,后者是导致不法分子入侵的缘由。对于那些尚无法消除的数字数据,就更加要重视数据加密的作用。物理记录(磁盘驱动也包括在内)、简陋的粉碎机也是被人们低估的机器。
  “你需要粉碎机来安全地处理那些不必要或未扫描的记录或加密数据来保护扫描过的数据的安全。”南非一调查机构所有者Tony Goring表示。
  
  CPU压力测试工具
  
  去年Invisible Things实验室创始人兼首席执行官Joanna Rutkowska公布了一份关于如何利用英特尔CPU缓存机制的文件,自此之后CPU缓存“投毒”这一概念就被引起了足够的重视。这份文件的目标之一就是阐明目前安全行业固体固件的不足。
  文件指出:“CPU缓存投毒的实际目的是为了读写(或者保护)SMRAM记忆。”Invisible Things实验室找出了两个工作漏洞:“一个是为了倒出SMRAM的内容,另一个是为了在SMRAM中执行任意代码。”不法分子借助这些可能产生的后果创造更多阴险的rootkit、启动管理程序攻击或绕过操作系统内核的防御。
  “看起来就算是名声在外的英特尔厂商,其固件安全的状态表现也不能令人满意。”文件最后做出这样的结论。
  信息安全岛论坛僵尸网络研究员和代码编写者Kandy Zabka表示,CPU压力诊断工具是一个“极好的”工具,冲洗掉了CPU缓存投毒使用的确切内存地址。“如果被多次运行,停止异常出现,可揭示涉及到的内存地址的精确块。”他说。
  
  防火墙和AV
  
  安全专家多年都在告诉人们防病毒技术在成长,因为安全厂商不能跟上所有AV定义的变化,需要打败每个新的恶意软件。事实上,一些安全专家则吹嘘完全抛弃这项技术。
  但是就像那些饱受诟病的任何技术一样,还是有一些人会站出来为它们正名。防火墙和AV可能不再获得荣誉,但是有人认为它们是任何网络安全态势都需要的绝对必要的一部分。
  “我认为在企业IT安全方面,防火墙、AV和补丁解决方案仍是最重要的技术。”Cyber-Ark软件英国和爱尔兰部门主管Mark Fullbrook表示。然而他补充说:“但是这些技术被低估了吗?有多少企业不正在使用这些技术呢?”
其他文献
随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形色色的计算机网络犯罪提供了较多的可乘之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大地造福人类的同时,也无情地损害着人类的生存和发展。    1 计算机网络犯罪的特点    同传统犯罪相比,计算
电脑开机黑屏,开机后显示器上没有任何显示,可以细分为以下几种情况:    1电脑开机黑屏,表现为电源风扇和CPU风扇不动,主板上的指示灯不亮,电脑无任何反应    检查电源插座是否通电,各种电源连接线是不是好的,连接是否正常,如果确认无误,那么更换电源后重新尝试。    2电脑开机黑屏,电源风扇转动正常,CPU风扇不动,没有任何报警声音,表现为主板没有任何反应    检查电源与主板的电源连接插口是
pathping能更确切地反映出路由上每一网络节点及相关链路的数据包传递质量。学会使用Windows白带的pathping命令,可以很容易地确定导致网络连通情况或数据包传递性能劣化的路
小巧的U盘是很多朋友的首选移动存储设备,但是正因为体积小巧,U盘也非常容易丢失,里面存放的重要数据和信息也很可能因此被泄露。使用加密软件虽然可以起到保护作用,却比较麻烦。这个问题也曾经困扰了小编好长时间,开始使用Windows 7后,发现Windows 7中自带的一项功能就可以为我们的U盘加密。  在Vista系统中就已经具备了BitLocker安全功能,而Windows 7的BitLocker功
一种危害性极强的下载器木马程序,名为“虚假QQ中奖”木马(Trojan-Downloader.Win32.Murlo.cfx)。这种木马一般由快播捆绑木马释放,感染几率较大。“虚假QQ中奖”木马被释放到计算机
恶意软件让安全行业不得不重新考虑安全最佳做法的部署,例如使用通信验证等工具来防御实时中间人攻击等。带外身份验证机制正迅速发展,恶意软件也必然会继续演化,本文将为大家提供四个技巧来帮助减少恶意软件引起的安全泄漏。  恶意软件是当今企业面临的最大的、发展最迅速的安全挑战,谷歌报告显示恶意网站正在成倍增加,去年夏天报道的新型主动中间人恶意攻击已经致使数百万银行客户受到影响。  在对IT专业人士的最新调查
酷盘构筑云存储三平台介绍传统概念中的数据存储和传播的形式似乎都是比较固定的,也就是说数据存到了计算机的本地硬盘上之后,再往别的硬盘或者计算机上传播时,通常都会用到U
无论你是刚刚踏入大学校园的新生,还是已有丰富校园阅历的老生,从你踏进校园的那一刻起,你们的目的地都是一致的,那就是大学宿舍。走进宿舍,一番陌生或熟悉的感慨之后,你一定会不自觉地开始想上网的问题。于是新生开始研究如何组建宿舍网络,老生开始思考如何升级宿舍网络,就这样,全员参与的宿舍网络大变身行动开始啦。  宿舍网络大变身看似麻烦,实则非常简单,组网变身的关键就是要选对一款合适的无线路由器,正确的选择
在有线网络随处可见的日子里,无线局域网的“身影”正朝我们越走越近,大有与有线网络并驾齐驱的架势。考虑到目前的无线局域网都是通过无线路由器来组网的,无线局域网能否高效上