广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 1301 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
upside 手机 葫芦墩家族
个人头像
个人文章 个人相簿 个人日记 个人地图
特殊贡献奖 社区建设奖 优秀管理员勋章
头衔:反病毒 反诈骗 反虐犬   反病毒 反诈骗 反虐犬  
版主
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
[资讯教学] 与黑客竞争操作系统如何提前应对0Day漏洞
与黑客竞争操作系统如何提前应对0Day漏洞

  拥有0Day漏洞利用代码的攻击者成为了当今企业级网络安全最大的威胁。为了尽量不给零Day漏洞攻击者们以可乘之机,许多厂商开始研究操作系统中0Day漏洞的防护机制。

  目前的操作系统设计时考虑到了分级保护机制。例如Windows操作系统的内核是零级(Ring 0),最外面的用户级是三级(Ring 3)。这种分级机制减少了操作系统出错的可能性,提高了操作系统的稳定性,也在一定程度上保证了操作系统的安全性。

  应用程序运行在最不受信任的级别(Ring 3,又被成为用户态),而操作系统的系统程序执行在受信任程度最高的零级(Ring 0,又被成为内核态)。操作系统可以在不同的级别进行资源分配,不同级别之间的访问受到控制。举个例子来说,Windows用户要访问系统的资源,只能通过Windows提供的API来进行。有了这种机制,任何一个用户要访问系统的资源,都要得到操作系统的允许。

  微软和其它的许多安全厂商都投入了大量的时间和精力,用来研发增强的安全措施,以提高操作系统的安全性。他们大都把注意力放在了核心态(Ring 0)上,即监控用户态的应用程序对系统资源的请求。例如,阻止对内存中关键结构的写操作;分析应用程序的行为来确保一个字处理程序不会突然向外发送敏感数据等。

  与此同时,许多基于主机的安全产品能够保护用户的应用程序免受安全漏洞带来的攻击。例如,标记堆内存和栈内存为不可执行的,或者内存分配的返回地址随机化等,都可以增加漏洞利用的难度,甚至使得缓冲区溢出漏洞的利用变成不可能。

  另一种基于主机的安全保护措施,通常被称为行为分析,即截获和分析应用程序发起的各种系统调用请求。作为这种方案的改进,另一种方法是把应用程序加载到虚拟机中,这样可以在应用程序执行前,检测和分析每一条指令而不是系统调用,这种策略检测得更加彻底。

  尽管基于主机的保护机制在企业级网络中难于配置和使用,但是目前这种方案是应付零Day漏洞攻击的最好的方法。使用了这种保护机制的企业级网络仍然面临的安全风险,因为这些安全产品对零Day漏洞的防御只停留在用户态而不是内核态。技术出色的黑客仍然可以通过利用操作系统内核的漏洞入侵企业级网络。

  任何一种声称能够防护应用程序免受零Day漏洞攻击的安全产品,都必须把他们的防护措施深入到操作系统的内核级别。
  目前市场上的安全产品都无法保证操作系统不受安全漏洞的攻击。近来随着虚拟机技术的成熟和硬件技术的发展,可以考虑把下一代安全技术做在虚拟机里,再通过创建一个受信的虚拟机监控程序,可以提高安全监测的可见性。 在虚拟机中开发安全防护模块,可以保证一个或者多个服务器共同工作时,都免受安全漏洞的攻击。使用虚拟机后,安全软件工作在操作系统的下层,可以彻底的检测出操作系统的安全漏洞。

  像这样的一种解决方案,可以提供比目前的安全产品更高的保护效果。运行着服务器的操作系统中也不必再安装安全软件,只要让该操作系统在装有安全防护模块的虚拟机下运行即可。这种方法不仅能够防护企业级服务器,普通用户同样可以使用它。



爸爸 你一路好走
献花 x0 回到顶端 [楼 主] From:台湾和信超媒体宽带网 | Posted:2008-12-17 10:04 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.015708 second(s),query:15 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言