北极星

搜索历史清空

  • 水处理
您的位置:电网信息化评论正文

数据终端恶意软件猖獗 加密软件或能镇守底线

2013-12-17 09:12来源:比特网关键词:数据终端加密软件信息安全收藏点赞

投稿

我要投稿

【恶意软件攻击的新类型:APT】

如今最常发生的攻击可分为两类:高级持续性威胁(APT)带来的恶意软件和木马、特马、病毒、后门、间谍软件等。2001到2005年期间,包括冲 击波、特马、病毒、后门在内的恶意软件都具有快速传播的能力。无论当时这些恶意软件将安全厂商和安全相应组织打的多么措手不及,安全团队的感知时间从未超 过24小时。从另一方面来看,应对这些传统恶意代码的机制主要是一种捕获、识别、分析、提取签名、发布规则库,由于不超过24小时,这种机制在蠕虫时代和 病毒时代一直运行良好。

最新的APT恶意软件威胁案例是由资源丰富、具有高超技术和耐心的组织制造的,大约每月出现一次,特点是瞄准一个特定目标进行攻击。典型的例子是 2010年的Stuxnet病毒,目标是使伊朗的核研究实验室离心机快速旋转以自毁。APT时代,安全厂商已经由“24小时”敏锐感知能力退化到了以 “年”乃至若干年为单位的迟钝感知能力。恶意软件作为APT攻击过程的一部分,主要以窃密和远程控制为主,攻击成本较高,针对的目标也相对重要,比如可能 涉及商业机密、国家机密等。这类恶意代码的分布不再与信息化程度相关,而是和它的初始投放目标和地理位置有关。APT攻击有四个特点,第一是定向攻击;第 二是针对某些安全产品进行攻击,攻击者对对方的信息了解甚多,包括操作系统、使用的软件(安全软件、邮件账号、微博账号等等);第三是利用文档发起攻击; 第四是APT攻击往往包含零日漏洞和特马。

从技术层面讲,APT攻击可能会用到我们所有已知的攻击技术,包括但不限于例如扫描、钓鱼、社会工程学等手段,且极有可能跟真实的企业间谍配合。总之,APT攻击手段可谓无所不用其极。

新时代新战斗新威胁 但本质却始终是数据

虽然新平台、新威胁带来了多种多样的数据安全危机,但是只要恶意软件和信息安全的争斗的焦点还是数据本身,最核心或者说守护的底线永远是数据本源的安全。而在这威胁多样而复杂的时代,防护数据本源的安全技术必须具备“贴合”和“灵活”两个特质。

所谓“贴合”就是要触及数据核心,在数据层面起到安全防护作用,因为现代的黑客技术常常以绕过安全防线为发展目标,所以越贴近本源的安全技术,防护效果越好;而“灵活”则是为了应对多样危机和安全环境必要的特质。而现今能符合这两项要求的防护技术非国际先进的多模加密技术莫属。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了加密防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能灵活的应对各种安全需求和安全威胁。而技术采用的透明加密在确保了安全防护贴近数据本源之外,还确保了加密防护的便利性和完整性(加密与格式无关)。

只要信息和信息技术还是这个时代的主流,或许恶意软件的问题还会持续爆发。在这种持续的争斗中,我们必须保护或者守护的底线永远是数据本源的安全。而面对复杂而多样的问题,采用具有针对性又能灵活应对的加密软件进行防护无疑是最好的选择!

投稿与新闻线索:陈女士 微信/手机:13693626116 邮箱:chenchen#bjxmail.com(请将#改成@)

特别声明:北极星转载其他网站内容,出于传递更多信息而非盈利之目的,同时并不代表赞成其观点或证实其描述,内容仅供参考。版权归原作者所有,若有侵权,请联系我们删除。

凡来源注明北极星*网的内容为北极星原创,转载需获授权。

数据终端查看更多>加密软件查看更多>信息安全查看更多>