你的网络和系统安全吗? 你可能会想,我已经装了最新版本的杀毒软件,操作系统早上刚刚提醒过我下载3个最新的补丁,对于一些可能含有恶意代码或钓鱼网站从来都是避而远之……但是,骇客呢? 是的,对于安全来讲,最恐怖就是哪怕一个“但是”。 “世界头号骇客”凯文·米特尼克在他15岁的时候闯入了“北美空中防护指挥系统”的计算机主机,同时他和另外一些朋友翻遍了美国指向前苏联及其盟国的民有核弹头的数据资料,然后又悄然无息的溜了出来。这是骇客历史上一次经典之作。 从攻方的视角看,是“攻其一点,不及其余”,只要找到一点漏洞,就有可能撕开整条战线;从守方的视角看,往往发现“千里之堤,毁于蚁穴”。 主动防御技术作为一种新的对抗网络攻击的技术,采用了完全不同于传统防御的思路和技术。以骇客之名,对付骇客,这是一个“观念上的进步”。美国安全评估及渗透测试公司Immunity负责销售和市场的副总裁Steven Laskowski如是说。 传统的网络安全防御技术主要采用诸如防火墙、入侵检测、防病毒网关、灾难恢复等手段,但是,它们都存在一些共同的缺点。 首先,传统安全防御的防护能力是静态的。传统防御完全依靠网络管理员对设备的人工配置来实现,难以应对技术手段越来越高的网络入侵;其次,防护具有很大被动性。传统防御技术只能被动地接受入侵者的每一次攻击,而不能对入侵者实施任何影响;第三,不能识别新的网络攻击。大多依靠基于特征库检测技术的网络防御始终落后于网络攻击。 魔高一尺,道高一丈。 主动防御可以预测未来的攻击形式,检测未知的攻击。主动防御还具有自学习功能,可以对网络安全防御系统进行动态的加固;对网络进行监控,对检测到的网络攻击进行实时的反应。这种效应包括牵制和转移黑客的攻击,对黑客入侵方法进行技术分析,对网络入侵进行取证,对入侵者进行跟踪甚至反击等。 如果说防火墙和网络监控系统还是被动防御手段,那么脆弱性扫描就是一种主动的防范措施。当脆弱性扫描与防火墙、入侵检测等技术互相配合,在骇客攻击之前进行防范,就能够有效提高网络的安全性。

扫描之外,还有另外一种方法。 渗透测试是通过模拟恶意黑客的攻击方法来评估计算机网络系统安全的一种评估方法。它最简单直接的解释就是:完全站在攻击者角度对目标系统进行的安全性测试过程。 这个过程包括对系统的人的弱点、技术缺陷或漏洞的主动分析。这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置条件主动利用安全漏洞。渗透测试是一个渐进的、逐步深入的过程,是选择不影响业务系统正常运行的攻击方法进行的测试。 以Immunity的安全漏洞检测工具Canvas为例,Immunity‘s CANVAS为全球的测试人员和安全专家提供了数以百计的漏洞资源、自动搜索系统和利用漏洞开发框架。它包含150个以上的漏洞利用,其中不乏操作系统、应用软件等大量的安全漏洞。 另外,Canvas也常被用于对IDS和IPS的检测能力的测试。每个月Canvas会把稳定的版本及时发布,通过Web站点进行更新,同时更新漏洞利用模块和引擎程序,并且会及时发邮件提醒用户使用。基于主动防御的思想,Canvas在全球第一个发现了针对VMware的漏洞攻击。 以攻为守,以守为攻。主动防御是一种前摄性防御,由于一些防御措施的实施,使攻击者无法完成对目标的攻击,或者使系统能够在无需人为被动响应的情况下预防安全事件。随着技术的向前推进,主动防御时代已经来临。 而在未来,技术将可能会演变到常人难以想象的程度—你难以分清“骇客”的真正身份,他将随着自己的喜好或者心情来决定攻守,软件厂商的任务不仅包含主动防御,甚至还要时时谨防善意的“骇客”叛变。攻守的角色将在二者之间传递,而攻守之间的界限也越来越模糊了。