廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 1391 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
upside 手機 葫蘆墩家族
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎 社區建設獎 優秀管理員勳章
頭銜:反病毒 反詐騙 反虐犬   反病毒 反詐騙 反虐犬  
版主
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[資訊教學] 與黑客競爭操作係統如何提前應對0Day漏洞
與黑客競爭操作係統如何提前應對0Day漏洞

  擁有0Day漏洞利用代碼的攻擊者成爲了當今企業級網絡安全最大的威脅。爲了盡量不給零Day漏洞攻擊者們以可乘之機,許多廠商開始研究操作係統中0Day漏洞的防護機制。

  目前的操作係統設計時考慮到了分級保護機制。例如Windows操作係統的內核是零級(Ring 0),最外面的用戶級是三級(Ring 3)。這種分級機制減少了操作係統出錯的可能性,提高了操作係統的穩定性,也在一定程度上保證了操作係統的安全性。

  應用程序運行在最不受信任的級別(Ring 3,又被成爲用戶態),而操作係統的係統程序執行在受信任程度最高的零級(Ring 0,又被成爲內核態)。操作係統可以在不同的級別進行資源分配,不同級別之間的訪問受到控制。舉個例子來說,Windows用戶要訪問係統的資源,只能通過Windows提供的API來進行。有了這種機制,任何一個用戶要訪問係統的資源,都要得到操作係統的允許。

  微軟和其它的許多安全廠商都投入了大量的時間和精力,用來研發增強的安全措施,以提高操作係統的安全性。他們大都把注意力放在了核心態(Ring 0)上,即監控用戶態的應用程序對係統資源的請求。例如,阻止對內存中關鍵結構的寫操作;分析應用程序的行爲來確保一個字處理程序不會突然向外發送敏感數據等。

  與此同時,許多基於主機的安全産品能夠保護用戶的應用程序免受安全漏洞帶來的攻擊。例如,標記堆內存和棧內存爲不可執行的,或者內存分配的返回地址隨機化等,都可以增加漏洞利用的難度,甚至使得緩沖區溢出漏洞的利用變成不可能。

  另一種基於主機的安全保護措施,通常被稱爲行爲分析,即截獲和分析應用程序發起的各種係統調用請求。作爲這種方案的改進,另一種方法是把應用程序加載到虛擬機中,這樣可以在應用程序執行前,檢測和分析每一條指令而不是係統調用,這種策略檢測得更加徹底。

  盡管基於主機的保護機制在企業級網絡中難於配置和使用,但是目前這種方案是應付零Day漏洞攻擊的最好的方法。使用了這種保護機制的企業級網絡仍然面臨的安全風險,因爲這些安全産品對零Day漏洞的防禦只停留在用戶態而不是內核態。技術出色的黑客仍然可以通過利用操作係統內核的漏洞入侵企業級網絡。

  任何一種聲稱能夠防護應用程序免受零Day漏洞攻擊的安全産品,都必須把他們的防護措施深入到操作係統的內核級別。
  目前市場上的安全産品都無法保證操作係統不受安全漏洞的攻擊。近來隨著虛擬機技術的成熟和硬件技術的發展,可以考慮把下一代安全技術做在虛擬機裏,再通過創建一個受信的虛擬機監控程序,可以提高安全監測的可見性。 在虛擬機中開發安全防護模塊,可以保證一個或者多個服務器共同工作時,都免受安全漏洞的攻擊。使用虛擬機後,安全軟件工作在操作係統的下層,可以徹底的檢測出操作係統的安全漏洞。

  像這樣的一種解決方案,可以提供比目前的安全産品更高的保護效果。運行著服務器的操作係統中也不必再安裝安全軟件,只要讓該操作係統在裝有安全防護模塊的虛擬機下運行即可。這種方法不僅能夠防護企業級服務器,普通用戶同樣可以使用它。



爸爸 你一路好走
獻花 x0 回到頂端 [樓 主] From:臺灣和信超媒體寬帶網 | Posted:2008-12-17 10:04 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.012203 second(s),query:15 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言