×
搜索
热搜词
ITIL培训
ITIL认证
ITIL课程
DevOps认证
ITSS培训
新手福利
ITIL考证
干货下载
ITIL沙盘实战
ITIL聚会
专家直播
开源ITIL软件
登录
注册
登录ITIL培训更精彩
下次自动登录
忘记密码
立即注册
登录
其他帐号登录:
扫描二维码登录本站
用户组:游客
主题
帖子
威望
我的帖子
我的收藏
我的好友
我的勋章
设置
退出
退出
ITIL培训
»
论坛交流
›
核心讨论区
›
IT服务管理体系与数字化转型专栏
›
黑客技术升级 企业如何应对
黑客技术升级 企业如何应对
Solo
2012-3-20
2157
0
2
IT服务管理体系与数字化转型专栏
/
倒序浏览
© 著作权归作者本人所有
标签:
企业
升级
黑客技术
如何
黑客技术升级 企业如何应对
作者:茫然 来源:TechTarget中国
在全球经济仍不够景气的背景下,信息安全问题尤显重要。虽然信息安全技术仍在不断发展,但网络安全意识在普通民众(包括许多公司雇员)中仍很薄弱,而且黑客技术仍在不断地推陈出新,各种新伎俩你方唱罢我登场,从而使当前的安全状况雪上加霜。
人们不禁要问,黑客技术背后的真正动机是什么?它从何而来,要走向何方?只有知道了黑客们的真正意图,安全阵营才能更好地实施保护和防御,也才能改善安全状况。本文将分析黑客技术的发展路线,看其未来的走势,并提出应对措施。
从发展的眼光看,黑客行为遵循从低级向高级发展的规律。
第一级:自得其乐
其实,许多所谓的黑客还只是有点儿编程技术的“毛头小子”,他们常常使用高手编制的黑客程序来损害自己发现的任何系统,其目的纯粹是为了“找乐子”,所以其行为没有明确的目标。
不过,不要低估这种低级黑客,他们有可能“瞎猫碰上死耗子”,说不定搞垮哪个大型系统。
第二级:搭帮结伙
其实,对这种黑客可描述为低级黑客的松散组织,当然,由于成了一个团伙,其力量要强大得多。此时,这种黑客组织往往有所谓的头领,在其领导下,这群人往往能够给企业的网络带来重大损害。如大名鼎鼎的黑客组织LulzSec就曾给索尼等公司带来重大损失。
第三级:黑客主义者
这种黑客有了所谓的信仰,他们往往有着明确的政治或社会目的。如Anonymous就是业界所熟知的一个黑客组织,该组织曾对北约、美国银行和不同国家的政府网站发动过攻击。显然,如果这种黑客被政府部门利用,往往会给其它国家的企事业单位和国家安全带来不可估量的破坏。
第四级:黑帽专家
这类黑客有着熟练的编程技术和坚定的信仰,因而他们往往能够在短时间内攻克目标。他们的目标往往并不是为了破坏或宣扬自己,而是研究攻克最强大目标的新方法。
第五级:有组织的犯罪团伙
这是更高级的黑客组织。它由专业的犯罪分子领导,并有着严格的规则,确保其活动不会受到政府和法律的追捕。应当用一个更准确的词来形容它:“团队”,它广泛招集能够编制复杂的高级代码的黑客,目的在于窃取有价值的数据,散布垃圾信息等。
第六级:国家黑客
敌对国家之间的利益冲突也往往反映到网络上。例如,现在有些发达国家已经开始组建自己的信息安全部队。而其中的精英,就是那些经过专门高级训练的黑客高手。由于有国家的支持,这些黑客往往能够挖掘敌对国家军事、金融等要害部门基础架构的漏洞,窃取情报,击毁其网络安全系统等。特别是近几年来,云技术的发展给企业和国家的发展带来机遇的同时,也产生了云环境下的新安全问题。这更为国家黑客组织提供了新的犯罪平台。
第七级:自动工具
自动化的黑客工具能够以极低的成本损害企业和个人。这种威胁有可能在未来的日子里给企业带来新的危害。其原因在于,可以访问企业资源的各种网络技术和网络应用程序的种类日益增多和普遍,任何应用程序(特别是移动设备中的应用程序)中的一个小漏洞都足以给整个架构中的系统带来灾难性的影响。
例如,Abotnet就是一种能够利用僵尸计算机形成强大僵尸网络的自动工具,因而可以发动更大规模的攻击。此时,受到感染的用户很有可能并不知道自己已经成为了僵尸网络的一部分,造成其攻击力不断发展强大。
僵尸网络攻击往往能够在短时间内向互联网发送大量的带有恶意链接或附件的垃圾邮件,其目标往往是根据它所发现的漏洞获得经济上的利益。当然,僵尸网络还可被用于发动DDoS攻击,用大量的垃圾通信造成公司服务器的瘫痪。
自动工具的本质是一种如蠕虫病毒一样的程序,它一般兼容多种软硬件框架,因而能够感染尽可能多的计算机,便于构建自己的僵尸王国。它是黑客技术发展的一种极致,并可被上述不同等级的黑客用来实施攻击。
面对恶意黑客,公司需要认识到其严重威胁,并与可信的安全公司合作,尽可能多的查找自身的软硬件漏洞,采取适当的防护措施:
1、确保计算机系统运行可更新的软件,经常为网络应用程序打补丁,保持其最新。
2、用最佳的安全实践教育员工,经常运用案例给不同层次的员工阐明实现安全过程的方法、对策和技术,如不要随意打开来历不明的邮件及附件等。
3、采取措施防止社交工程的渗透,谨防内部人员泄密。
4、经常进行渗透测试,查找修复系统漏洞,然后再测试,再修补。
5、部署分层的安全机制,如反病毒工具、Web应用防火墙和垃圾邮件过滤器等。
6、雇佣外部专家,帮助企业查找安全缺陷和部署安全措施。
上一篇:
原创感悟--团队管理者需与时俱进
下一篇:
不只是炒作:安全大数据帮助银行提高安全计划
Solo
写了 464 篇文章,拥有财富 18036,被 18 人关注
+ 关注
来生做一棵树 | 一半在土里安详 | 一半在风里飞扬 | 一半洒落阴凉 | 一半沐浴阳光
我要分享:
0
举报
收藏
转播
分享
淘帖
0
()
0
回复
评论
使用高级模式,上传图片!
您需要登录后才可以回帖
登录
|
立即注册
B
Color
Link
Quote
Code
Smilies
发表评论
回帖后跳转到最后一页
男人泳菲
当前离线
积分
331
男人泳菲
男人泳菲
发表于 2012-3-23 11:17:47
学习了
回复
支持
反对
举报
東東
当前离线
积分
14162
東東
東東
发表于 2020-11-25 10:48:24
超赞的资料,学习中
回复
支持
反对
举报
ITIL培训
|
网站地图
粤ICP备17056641号
Powered by
ITIL
© 2001-2025
返回顶部