2010年12月19日星期日

最安全操作系统遭遇“FBI后门”

最安全操作系统遭遇"FBI后门"

"维基揭秘"网站挑战网民对事实真相的心理承受底线的实践再次证明网络安全早已不是一个纯技术的评判领域。最近,由号称世界上最安全的开源操作系统 OpenBSD的创始人希欧・德若特自己爆料称,他们所提供的OpenBSD网络数据安全加密协议可能早在10年前就为美国联邦调查局(FBI)预留了 "后门"。当然,希欧・德若特表示他是不知情的,并且他们已经开始着手调查此事。

最安全操作系统OpenBSD

OpenBSD吉祥物


早些时候,德若特就对媒体表示,他并不知道也不在乎有多少人在使用OpenBSD,尽管它已经被下载了数百万次。因而,对于FBI安置"后门"所造成的影响以及给其他使用者带来的后果,德若特表示现在还无法估计。

详细内容:http://v.securepub.com/read-htm-tid-695-page-1-toread-1.html#tpc

2010年12月9日星期四

融合网管和安管功能 实现安全设备统一管理

融合网管和安管功能 实现安全设备统一管理

伴随着信息化不断推进,已有的信息系统积累了大量IT设备,同时国内各企事业单位也部署了大量的安全基础设施,如防火墙、VPN、IDS、UTM、防病毒 系统等,用来保障网络环境的安全。面对种类繁多的设备和系统,管理人员需要借助一套统一的平台,实现网络设备、安全设备的统一配置、监控、管理、信息审计 等方面的需求。

1. 网管系统可以部分解决安全设备的监控、配置需求

网络管理包括对硬件、软件和人力的使 用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制。借助传统的网管系统(NOC),可以部分满足对安全设备的管理需求。传统网管系 统的很多功能,如网络拓扑、设备监控、性能分析、配置管理、告警管理等,对安全设备而言同样有效。绝大多数安全设备借助于标准的管理协议,提供了开放的管 理接口。管理人员利用传统的网络管理系统,可以初步实现对各类安全设备和系统的监控和配置管理。

2、借助安全管理系统实现安全策略统一管理和安全信息管理

首先,单独利用网络管理系统,无法满足全部的安全设备统一管理需求。安全设备和系统,比较传统的网络通信设备,有着自身特点和特定的管理要求。通过专门的安全管理系统(SOC),可以满足安全设备和系统在统一安全策略防护和安全信息审计分析等方面的需求。

详细地址:http://v.securepub.com/read-htm-tid-659.html

2010年11月18日星期四

2011年10大安全威胁 国家资助的黑客攻击占首位

2011年10大安全威胁 国家资助的黑客攻击占首位

【51CTO 独家翻译】全球著名应用程序和数据安全解决方案厂商Imperva公布了2011年十大安全威胁趋势的预测,将有助于IT安全专业人员帮助组织抵御下一波网络安全攻击。

1、国家资助的黑客攻击:APT趋向产业化

国 家赞助的黑客通常会实施有针对性的网络攻击,混合了商业黑客行业的观念和技术,这种攻击和传统的以金钱利益为目的的攻击有所不同,但使用的技术都差不多, 这些高级持续性威胁(Advanced Persistent Threat[APT])攻击会使用诸如自动化和病毒传播技术,使它们更加强大,攻击成功的可能性更大,大家还记得Stuxnet吧,它就是这样的例 子,Stuxnet不是为了获得你的银行卡密码,相反它是为了获得你基础设施的控制权。

这两种攻击(商业黑客产业和APT)使用相同的技 术,因此有些安全保护措施可以适用于两者,从积极的一面来看,你可能还没有被网络黑手党发现,因此不会受到APT攻击威胁,因为APT是持续的,如果一个 攻击不成功,另一个马上就会开始,传统的安全保护措施在这时会显得苍白无力,无法抵御这些由国家支持的黑客组织发起的冷酷攻击。对企业和政府而言,这意味 着要在整个组织层增加监控和建立安全控制。

2、内部威胁远比你想象的要糟糕

在新的一年里,我们预计来自内部的攻击将会与日俱增,数据窃取和安全破坏常常有内部员工的份儿,这个时候最重要的是要揪出始作俑者,而不是考虑如何保护数据,如果你不知道内部威胁源隐藏在哪个角落,谈何保护呢?为了阻止内部威胁,组织应该:

实施强制访问控制,根据业务需要,该访问的则授予访问权,不该知道的就永远接触不到,最主要的就是消除权限分配不当。

给数据中心提供适当的访问审计工具,这些审计工具应该能监控谁在什么时候访问了什么数据。

3、浏览器中间人攻击将会膨胀

浏览器中间人(Man in the Browser,MitB)攻击将会上升,进而将目标转向更多类型的在线应用程序,因此,在线服务供应商应该将其列入2011年重大事项清单,尽量将消费者头上悬着的风险转移到自己头上。

虽 然代理木马大多数时候责任都在用户一方,但MitB攻击迅速成为在线服务供应商关注的焦点,他们必须为自己的用户提供保护,正如汽车制造商也必须遵循行车 安全技术的发展,类似ABS,安全气囊和ESP等保护司机和乘客的技术才会越来越多,而不是仅靠我们小心驾驶,因此在线服务供应商必须在安全保护方面加大 投入,要能够监控已感染的用户,并能提供有效的指导消除威胁,这样的技术包括强设备认证,客户分析,会话流跟踪和站点到客户端验证。

详细内容请访问:http://v.securepub.com/read-htm-tid-586.html

2010年11月14日星期日

SquidClamav v6.x安装指南

SquidClamav v6.x安装指南

equirement

Squid
For SquidClamav v6.x you must download Squid version 3.x.

You must have Squid already installed, if not you can get it here: http://www.squid-cache.org/

Clamd
Clam Antivirus Toolkit must also be installed and a clamd daemon must running, no matter if it is configured to use Unix or TCP socket SquidClamav can use both. ClamAv can be fond here: http://www.clamav.net/

SquidGuard (optional)
If you want to chain Squidguard with SquidClamav it must also be installed. Download it from here: http://www.squidguard.org/

c-icap server
SquidClamav v6.x as ICAP service require the c-icap server available from http://c-icap.sourceforge.net/

Install the c-icap-0.1.2 part which is icap server, the modules part is not required

2010年11月11日星期四

10款免费的企业级安全监控工具

10款免费的企业级安全监控工具

1. Zenoss

Zenoss是一款企业级开源服务器和网络监控工具,它最引人注目的是虚拟化和云计算监测能力,其它年老的监测工具很难看到具备有这个功能。图片来自webAJ.com。


2、OSSIM

OSSIM是Open Source Security Information Management(开源安全信息管理)的缩写,它具有完整的SIEM功能

,提供了一个开源检测工具程序包和一个关联引擎,旨在减少分析部门繁重的任务。图片来自Wikimedia。


3、Spiceworks

Spiceworks是一个坚实的IT网络和系统管理引擎,附带了安全监控功能,让中小型企业可以独立监控应用程序和系统,在问题扩大之前提供警告。图片来自BetaNews。


WEB应用防火墙之前世今生——缘起

WEB应用防火墙之前世今生——缘起

早在2004年,国外一些安全厂商就提出了WEB应用防火墙(Web Application Firewall,简称WAF)的概念,并开始了逐步的尝试,但当时很多企业用户对此的认识还比较模糊。随着互联网的普及,企业的Web应用越来越多,而 来自于Web的信息安全风险也越发突出。

由于美国的各种企业都有自己的Web应用系统来为客户提供在线支付,而这些Web应用系统中具有较高商业价值的数据引起了黑客的高度关注,出现了许多安全事件,包括信用卡信息被窃取。不但给企业造成了直接损失,还威胁到了整个银行卡在线支付业务模式的推广。

于是,支付卡行业安全标准委员会发布了支付卡行业数据安全标准(Payment Card Industry Data Security Standard,PCI DSS)。PCI DSS法规6.6要求机构检查自身Web应用程序的所有代码,或者安装一个WAF来防范已知的攻击方式。该法规对WAF产品的发展产生了持续、强大的驱动 力。国外的所有WAF厂商都把符合PCI DSS法规看作是产品最重要的技术指标。

现在,在权威测试机构的WAF产品通用测试标准(并不针对某个行业)中,也把PCI DSS作为参照。凭借PCI DSS法规的大力支持,在2008年,国外WAF应用进入了成熟化与普及化时代。目前最新的PCI DSS是2009年8月发布的1.2.1版本。

2010年10月31日星期日

RSA2010中国大会的亮点和遗憾之处

RSA2010中国大会的亮点和遗憾之处

【51CTO.com独家观察】由美国RSA Conference主办,中国政府和民间机构联合支持下的RSA大会2010信息安全国际论坛在2010年10月21日至22日在北京的中国大饭店成功召开。51CTO记者全程参与此次会议,并对此次大会进行直播。

这是RSA Conference这一全球最权威的信息安全年度峰会首次进入中国。其中有一些小细节需要改进,但有很多地方值得肯定。下面就给本届大会做个简单的点评。

亮点1:RSA老大客串记者

本次论坛特设"信息安全企业创业者圆桌对话",启明星辰、飞天诚信、网康科技、天威诚信、绿盟科技、安恒信息等六大中国信息安全企业高层跟RSA老大亚瑟.科维洛一起分享创业体会和经验感受。

一 开始大家以为是七大高手同台受访,结果亚瑟.科维洛先生抢先一步拿起话筒临时当起了现场主持人的角色。既然是业内人士,亚瑟.科维洛先生肯定得问一些比较 犀利的问题,比如在群访时他说:"……你们是不是看到也要被整合呢?或者被基础架构的公司整合,或者被来自中国以外的公司整合呢?"还有在采访启明星辰副 总经理潘重予时,他就问了一个:"……你觉得供应商这方面是不是也有机会?你们想自己上阵做服务还是想当弹药供应商?"……

多图详细内容请访问:http://v.securepub.com/read-htm-tid-523.html

2010年10月25日星期一

企业数据保护应以数据为中心

企业数据保护应以数据为中心


【10月26日51CTO外电头条】随便浏览一下现在的主流出版物,你会发现有越来越多关于商业企业和政府机构受到信息安全袭击的报道。大量的数据泄露事件势必会引发公众的焦虑情绪。即便是深知这些威胁的严重性并且采取了适当的安全防御措施,企业们仍然面临着各种各样的信息安全风险。

既然对于这类攻击的无视已经不再是企业和政府不能妥善保护数据的理由,你可能会提出这样的疑问:他们到底在哪儿出了问题?

想想看:今天,数据的管理不仅涉及广泛分布的工作地点和与员工,还必须考虑合作伙伴、供应商和共享服务提供商。随着在日益复杂的网络环境下对数据的收集、共享、处理和存储,企业也就不得不面临越来越严重的数据失窃和泄露的风险。

传统的周边防御,比如防火墙、入侵检测和防病毒软件,已经不再能够解决很多今天的数据保护问题。为了加强这些防御措施并且满足短期相关规范的要求,许多公司对于数据安全纷纷采取了执行多点产品的战术性措施。这种片面的部署计划确实可以为他们的数据提供一点点额外的保护,但是在管理上花费昂贵并且操作困难,这种做法并不能为未来的发展提供一个清晰的框架。

为了应对这些挑战,企业需要采取以数据为中心的方法来实现真正的企业数据保护(EDP)――这是一个通过企业核心一直到它的边缘来保护数据本身的战略,也就是从关键数据存储地到数据使用地的保护措施。EDP把数据分为活动、静止或者是正在使用三类――包括数据库、应用程序、网络、文档、终端设备和可移动媒体。该解决方案包括加密、安全密钥管理、集中化控制以及日常管理实践。

全文点击请访问:http://v.securepub.com/read-htm-tid-506.html


2010年10月24日星期日

病毒重定向工具SquidClamAv 6.0 发布(含下载)

病毒重定向工具SquidClamAv 6.0 发布(含下载)

SquidClamAv是一个专为 Squid 代理服务器提供的用ClamAV的病毒重定向工具。它可以运行在文件名正则,内容类型正则表达式的防病毒检查,等等。它易于安装和工程甚至高负荷的Squid访问。



详细情形:http://v.securepub.com/read-htm-tid-497.html

2010年10月15日星期五

如何轻松降低企业安全成本?

如何轻松降低企业安全成本?


根据最新信息周刊2010年策略调查,企业在安全上的开销越来越大,受访者有36%表示将在未来一年内增加他们的安全预算,你们公司也是如此吗?

  这些数据给安全行业带来了希望,但是调查也显示,安全专家认为安全预算的增加只是出于业务的原因,而不会增加安全工作人员。换句话说,对于安全工作人员,企业仍然希望能够少花钱多办事。

   消减运营成本和用尽现有资源以尽可能久地维持安全运营已经是很多安全专家司空见惯的事情。有些安全人员仍然在预算消减且暂时没有希望会增加的情况下坚持 工作,而有些安全人员则慢慢看到越来越多的资金投入安全部门。不管你属于哪种,仍然有办法可以利用现有安全做法来消减成本甚至能够提高效率。

  首先应该消减成本的部分是培训,在管理层看来,培训一直属于奢侈的花费。但是消减培训成本有可能会影响员工的士气,很多IT安全专家期待举行年度安全会议,与其他安全专家分享新技术和网络知识。因此可以不要整个消减培训成本,考虑其他方法来控制成本……

详细内容请点击:http://v.securepub.com/read-htm-tid-484.html

2010年10月8日星期五

CNNIC联手绿盟科技提供可信服务


为了保证广大网民的上网安全和切身利益,同时尽量减少广大互联网企业不必要的损失,中国互联网信息中心(CNNIC)联手国内知名安全厂商绿盟科技,在web安全监测服务的基础上推出了网站信誉服务……

2010年9月29日星期三

当云攻击发生时:云服务商提高云的安全性的5种方法

当云攻击发生时:云服务商提高云的安全性的5种方法

【51CTO独家译稿】安全研究者们说:像亚马逊那样的云计算服务提供商们必须要防止它们强大的计算能力被非法的攻击所利用。那么,什么样安全措施可以防止云成为犯罪者的天堂呢?

想要攻击其他人的犯罪者可以租用已经被控制的计算机网络或僵尸网络,或其他犯罪者在地下的社区中提供的服务。在它们自己的领域中,这些资源也被当成了"云",但是安全研究者们警告说:合法的云服务提供商也必须要防止它们强大的计算能力被非法的攻击者所利用。

在8月召开的DEFCON黑客大会上,在一个演示中,两个研究者做了这样的事情:Trustwave的David Bryan和NetSPI的Michael Anderson建立了几个虚拟服务器来攻击一个小型的财务公司――这个客户希望测试自己对这样的攻击的防御能力。这两个研究者并没有租用其他犯罪者提供 的僵尸网络,而是使用亚马逊提供的Elastic Computing Cloud (EC2)租用了不到一打的虚拟服务器,通过流量来拥塞攻击目标的网络。

这两个研究者表示:并没有什么迹象表明亚马逊探测到了这次攻击。同时,他们呼吁所有的云服务提供商们,在监控资源的使用方式方面,要多加注意。

Trustwave的Bryan说:"在它变得一发不可收拾之前,让我们先解决掉它。"

虽然亚马逊并没有抓到那两个特定的安全研究者,但是亚马逊表示,在云中,要抓到那些坏家伙是很容易的。

在一份发送给CIO.com的声明中,亚马逊表示:"在云出现以前,通过互联网进行的违法犯罪活动就已经相当普遍了。那些非法使用者们选择在 Amazon EC2环境中运行他们的软件,只会让我们更容易地访问和禁用他们的软件。对于整个互联网来说,这是一个重大的改进,在云环境中,非法使用的主机不能被访 问,而且,这种情况会持续很长时间。"

然而,在这种情况下,公司必须要监控它们自己的云空间。

下面是亚马逊和其他的云服务提供商们提供的一些安全策略……

详细内容请访问:http://v.securepub.com/read-htm-tid-459.html

2010年9月26日星期日

十八个“盗梦图腾”助你摆脱运维“梦魇”

十八个“盗梦图腾”助你摆脱运维“梦魇”


利用中秋小假,我观看了最近备受热议的电影《盗梦空间》。影片中的盗梦团队筑造的梦中梦体现了复杂逻辑的魅力。该电影所引发的热议甚至比起电影本身更精彩。虽然现实中人不需要防御“盗梦者”,但是计算机系统却是随处可遇“盗梦者”,那么作为系统管理员究竟该如何抵御这些“盗梦者”呢?

首先允许我先介绍下《盗梦空间》这部电影的主要内容:《盗梦空间》是由《黑暗骑士》导演克里斯托夫·诺兰执导,莱昂纳多主演的一部具有很强逻辑思维和数学理论为基垫的电影。主要讲男主角科布(莱昂纳多饰)领导的盗梦团队筑造了一个梦中梦(共有4层梦境),目的是将一个思想注入能源大亨继承人费舍尔(希里安·墨菲饰演)的头脑中,让其放弃继承庞大的遗产。

有资深影迷评论称,影片中的多重梦境实际上是利用程序算法中的递归思维。假设做梦是一个函数Dream(),那么梦中梦就是该函数的递归调用。比起一般的递归调用来,该程序的特殊之处是,它是一个多线程的递归调用,也即是说每一次递归都会新建一个线程来执行函数体。因此该递归函数有两种结束机制,一种是wait超时(药物失效),另一种是由其调用函数来结束(kick)。这就好比影片中,当需要进入下一层梦境,就必须注入药物,当需要返回上一层梦境,就必须以自杀形式结束。

而由于硬件平台所限,该递归只能进行四层,因为每次递归都需要消耗系统资源,所以递归深一层,系统运行就越慢(梦境每深一层,时间就变慢20倍)。一旦在第四层的时候资源耗尽(做梦者生命耗尽),就会产生栈溢出,因此线程就会进入僵死状态(limbo状态)。而一旦将运行超时时间设置得过长(强力镇静药物),则会导致子线程运行过长从而耗尽资源。此时如果子线程还没有被上层调用函数强制结束(撞击),则会被detach(在梦中死去),因此进入僵死状态(进入limbo状态)。而为什么多层次的梦唤醒需要同步撞击呢,这就跟我们析构一个含有指针的STL容器一样,如果不遵守顺序,那么就会出现容器被析构而指针内容还在从而发生内存泄露的问题。

总的来说整个电影的梦中梦的营造就是利用多重递归的三个操作:入栈(pushing),弹出(popping)、堆栈(stacks)。其中“入栈”就是暂停手头工作、标记停止地点、开始另一项工作,新工作比原工作要“低一个层次”。“弹出”就是结束低层次的工作、在上一层次暂停的地方恢复原工作。“堆栈”用来记录暂停地点的环境信息。例如接电话过程中有新电话进来,于是暂停第一个电话开始接第二个电话,不一会又暂停第二个电话来接第三个电话……堆栈可以记录你结束当前电话后该回到第几个电话、该电话是谁打来的、暂停时你们谈到哪儿了。人们很容易在多重嵌套中迷失,这时候堆栈的作用就很重要。只要堆栈记录准确,我们就不会搞混各种层次。

显然,《盗梦空间》中多重嵌套的梦就是“递归”,入梦机器负责“推入”,穿越操作用来“弹出”,每层梦中留守的人就是“堆栈”,负责维持现场环境以确保成功穿越。

作为一个盗梦团队,盗梦的目的其实跟计算机安全中的缓冲区溢出攻击是同理的,也就是利用程序漏洞(人的性格弱点),向其地址空间对应于人的头脑)植入可执行代码(想法),从而可以在对方的系统(大脑)中执行自己的特权指令(解散Fisher的公司)。

盗梦巧妙的应用了程序设计思想,同时也证明了再完善的系统也是存在漏洞的的,只有全面了解你的系统才能做好充足的安全防御工作,而系统监控就是安全防御的第一步,接下来就向大家介绍10款优秀的监控工具、以及常用内存监控和系统性能监控工具……


2010年9月23日星期四

如何能够最大化优化防火墙 解决过载问题

如何能够最大化优化防火墙 解决过载问题

你的防火墙过载了吗?症状包括高CPU占用率、低输出和缓慢的应用进程。在升级你的硬件之前,检查你的防火墙配置是否可以优化非常有必要,这里为防火墙管理员提供一些最佳优化建议,使得防火墙可以获得最大性能和产出。

  防火墙的配置优化技术可以分为两大类:一般的最佳做法和厂商具体典型配置。集中最好的惯例做法,以下11条最佳做法管理员使用最大优化防火墙性能。

  No.1 确保外向"交通"合规

   移除的糟糕的网络交通,清理网络道路,包括不合规、未经授权或不希望有的路线。通过外向的否认DNS、NTP, SMTP, HTTP 和HTTPS要求报告服务器管理员服务器直接撞上了防火墙,降低或丢弃内部设备。管理者必须重新配置服务器不要再发送这种未经授权的外向交通。(因此消除 了防火墙的负担)

  No. 2 用路由器代替防火墙过滤不必要的出口路线

  移动过滤规则使得不想要的入口端口路线从 防火墙移到边缘路由器以便维持平衡和保持安全政策的有效性。要做到这一点,首先确定最高入口要降低要求作为标准的访问控制列表逆向移向路由器。这可能是一 个耗时的过程,但这是一个很好的方法移到模块到路由器,节约防火墙CPU和内存。

  如果有一个内部开关路由在网络和防火墙之间,考虑移动普通的出口模块到路由器中,这将释放防火墙更多的进程。

  No. 3: 除去不用的规则和对象

  虽然清理的笨拙庞大的知识库听起来像是一项艰巨的任务,但是其实有很多自动化工具,可以协助规则的清理。这些自动化工具让防火墙策略管理更加具有有效性。

  No. 4:减少知识库复杂性

  减少知识库的复杂性,规则重叠应当最小化。再次声明有自动化工具可以大大减少你简化知识库遇到的麻烦和头痛。

      No.5

      完整内容请访问:http://v.securepub.com/read-htm-tid-417.html


2010年9月9日星期四

将黑客带入四层梦境之如何设计安全的四级DMZ

将黑客带入四层梦境之如何设计安全的四级DMZ

谈到DMZ(非军事区)时,我们已经走过了漫长的DMZ设计之路,如果你的组织需要DMZ,它不再是一个麻烦的问题,现在的问题是你应该如何设计一个安全的DMZ。

在计算机安全领域,DMZ是一个物理或逻辑的子网,它里面驻留着组织提供给外部用户的服务,并负责暴露给更大,不可信的网络 � 通常指的是互联网,最初的DMZ设计就是从内部网络独立出一个简单的子网,凡是要开放给互联网的服务全部扔到这个子网中。

现在许多DMZ设计就象设计公路上行驶的交通工具一样,例如,设计运输货物的卡车时最重要的就是要尽可能降低货物运输成本,设计经济型汽车时就是要省钱,设计精致型汽车时,就是要让买车人的朋友嫉妒,DMZ设计和设计汽车的道理一样,尽管存在各种可能的变化,但它们目的都是相同的。

我们今天使用的网络名称有千千种,但基本上都离不开内部网络,外部网络和DMZ,它们可能被叫做合作伙伴网络,供应商网络,内部DMZ或安全区,实际上它们都是混合了各种设备,连接和风险的DMZ。51CTO编者按:如果你看过盗梦空间这部电影,你会发现网络设计者的工作和造梦师差不多……

详细全文请访问:
http://v.securepub.com/read-htm-tid-303.html

2010年8月8日星期日

十三部公认的高智商电影!你看过几部?

2010年7月28日星期三

Black Hat和Defcon黑客大会的五大看点 - 51CTO.COM

Black Hat和Defcon黑客大会的五大看点

要预测本周举行的两大顶级黑客大会Black Hat和Defcon会出现什么重大新闻可不容易,因为最刺激的一幕往往发生在最后一刻,Black Hat和Defcon每年都会在赌城拉斯维加斯举办一次,前后不过相差一两天时间,因此人们称之为姊妹会议,今年的Black Hat会议定于周三和周四,Defcon大会定于周五和周六举行。纵观今年拟定的演讲主题,今年的两会将主要有以下五大看点。
http://netsecurity.51cto.com/art/201007/214715.htm

2010年7月21日星期三

SUSE安全大揭秘之“十诫”

SUSE安全大揭秘之“十诫”

SUSE由于其出色的性能和对安全较好的控制,吸引了很多企业级用户,目前在国内开始有大量的关键应用。但这并不代表SUSE在使用中就是安全的,SUSE里还有很多安全细节要注意。本文就SUSE中的这些安全细节进行逐一介绍,为大家揭开每一个需要注意的地方。
http://netsecurity.51cto.com/art/201007/212341.htm

2010年6月30日星期三

数据泄漏趋势分析 用安全优势作为营销手段

数据泄漏趋势分析 用安全优势作为营销手段

现在是六月的最后一周,半年时间已经过去了。现在是回顾今年数据泄漏趋势的最佳时刻。

在银行业方面,最新的统计数据表明,迄今为止,金融机构在2010年已经发生了39起数据泄漏事件。2009年全年一共发生了62起,今年上半年发 生的数量已经超过了2009年的一半。

虽然,所有的单个事件都没有去年的Heartland Payment Systems攻击事件规模大,但是人们还是可以从中看出三个明显的威胁,它们占了今年所报道的数据泄漏事件的大部分:

http://netsecurity.51cto.com/art/201007/208935.htm


2010年6月21日星期一

六月DLP数据防泄漏产品全球四强出炉

六月DLP数据防泄漏产品全球四强出炉

什么是DLP

DLP也被称为数据泄露防护。它是版权管理的一种变体,且常被企业用来进行更大范围的数据防护。版权管理倾向于将一些文档和文件类型进行打包,以便 对其进行保护;而DLP更注重对企业的网关进行保护和监控。DLP技术是通过一定的技术或管理手段,防止企业的指定数据或信息资产以违反安全策略规定的形 式流出企业。DLP关注的焦点在于防止敏感信息经电子邮件、文件传输、即时消息、网页发布、便携式存储设备或介质等途径泄露出去。

我们来看看Gartner公布的2010年6月的DLP数据防泄漏产品全球四强:

http://netsecurity.51cto.com/art/201006/206697.htm

2010年6月19日星期六

近期垃圾邮件无孔不入!Gmail也无法幸免

近期垃圾邮件无孔不入!Gmail也无法幸免

周六早起自然醒,照例开电脑看看Gmail和Google Reader,但Gmail提示需要手机短信验证身份,以为是正常的例行安全升级之类,收到手机验证码后并填入,提示邮箱被入侵,需要重新设置一个安全密码……
http://netsecurity.51cto.com/art/201006/206682.htm

十分之一IT从业人员在防火墙审计中作弊

十分之一IT从业人员在防火墙审计中作弊

十分之一IT从业人员在防火墙审计中作弊 http://sinaurl.cn/7LYyV(最终的结果就是,规则库因为成百上千的规则而臃肿不堪。没有自动化你将无法 查明问题的根源所在,到那时再做审计就像在草垛里找针那么难了……)

三个值得关注的开源UTM产品

三个值得关注的开源UTM产品

免费且开源的软件(FOSS)无处不在,在IT技术行业,这类产品分布很广,特别是在网络安全领域,优秀的FOSS例子举不胜举,如防火墙、路由器和 VPN,甚至连UTM也有,几乎你能想到的任何应用都有对应的开源产品。本文将为大家介绍三款有商业支持的开源网络安全产品,使用开源产品具有成本更低,更安全、灵活,良好的扩展性和完整的企业支持的优势。
http://netsecurity.51cto.com/art/201006/206683.htm

2010年6月17日星期四

6月18日新浪微博出现故障 关注用户和粉丝数量均清零

6月18日新浪微博出现故障 关注用户和粉丝数量均清零

国内最受欢迎的微博客“新浪围脖”在北京时间2010年6月18日清晨突然无法登陆,经过多次刷新后,页面才缓缓载入。大家登录后都发现自己的关注数和粉 丝数被清零。

http://netsecurity.51cto.com/art/201006/206361.htm

2010年6月9日星期三

免费杀毒除了老虎和牛以外还有谁?熊猫。 - 51CTO.COM

免费杀毒除了老虎和牛以外还有谁?熊猫。

【51CTO.com独家特稿】6月9日,熊猫安全正式向中国区发布最新的专业版和免费版云杀毒软件,这两款防病毒产品完全采用云端架构,能自动发 送各类正常文件和恶意软件的特征到云安全数据库,确保快速扫描最新的、最危险的恶意软件。其中免费版比专业版少了7x24小时服务和自动升级等功能,其他 与专业版相差不大。

大致看了一眼熊猫在各大测评机构的表现,2010年分别在AV-Comparatives和AV-Test上获得99%以上的高分。

鉴于现在中国市场上已经有了奇虎、可牛两款免费杀软,现在我们来看看熊猫长啥样吧。

Panda Cloud Antivirus可以从这里下载:

http://netsecurity.51cto.com/art/201006/204818.htm

2010年6月1日星期二

Secure360:为什么我们在IT系统安全保护方面表现失望? - 51CTO.COM

Secure360:为什么我们在IT系统安全保护方面表现失望?

如果新闻报道中出现了政府机构以及公共企业的数据泄漏事件(比如今年早些时候那些攻击Google、Adobe和100家其他公司的事件),那么就说明 “严重的全国性问题”这种说法似乎只称得上是轻描淡写而已。除了这些事件本身,我们似乎正在像零售行业泄漏信用卡数据一样迅速地泄漏国家机密和公共企业的 知识产权。
http://netsecurity.51cto.com/art/201006/203342.htm

2010年5月30日星期日

从10年安全史看360金山之争:咬人的狗不叫 - 51CTO.COM

从10年安全史看360金山之争:咬人的狗不叫

360和金山的口水大战告一段落,由于自己时间安排问题,也由于我一直认为这种事情事后分析更理性,所以我按捺心情,直到今天早晨才仔细查看了全部 过程,包括周鸿祎先生的长篇连续微博,也包括金山安全CEO王欣的声明。

这里,我不想评论双方的孰是孰非——或者说,如果被两个人谁影响,我觉得才是被他们忽悠了。大家都是“总”一级的人物,哪怕周总时不时来两句略显个 人风格的词汇,大的原则分寸肯定不可能有问题。因此,说这是一场没有经过彩排的大戏,那一点也不为过。如今戏散了,各主要演员洗洗睡了,各位看客如何还沉 迷其中,那就有点可笑了。因此需要声明,本文绝对没有任何评价360和金山的意思,只是就此产生的一点联想而已——确切地说,是看到金山声明中的一句话让 我陷入了回忆——“作为一家有着22年历史的民族软件品牌,作为一家13年历史的专业安全品牌……”

http://netsecurity.51cto.com/art/201005/202701.htm

如何找寻最适合的WEB应用安全解决方案(视频)(1) - 51CTO.COM

如何找寻最适合的WEB应用安全解决方案(视频)

51CTO最近举办了一个“拯救 网站运维经理赵明”的活动,活动主要讲了一个网站运维经理由于网站被黑而面临失业的故事。其中急需解决的问题,就是如何保护我们的网站。Web应 用安全该如何做?怎么才能找到最佳方案?我们就这一主题来采访一下绿盟科技的安全产品经理赵旭。

赵旭:让WAF插上互联网的翅膀......(分话题六

http://netsecurity.51cto.com/art/201005/202702.htm

2010年5月27日星期四

【第161期】从检测到防护:全面打造网站安全 - 51CTO技术门诊

【第161期】从检测到防护:全面打造网站安全 - 51CTO技术门诊

从检测到防护:全面打造网站安全

一个网站,安全问题来自于多方面。如果只是保证了单一的任何一 方面,都不可能保证绝对的安全。所以需要使用诸多的技术手段来保证网站的全面安全,比如最重要的就是进行检测和防护:前者可理解为如何找出网站的漏洞,而 后者则是找出漏洞后进行的针对性加固。这也正是目前市场上出现众多IDS(入侵检测系统 )和IPS(入侵防御系统)产品的原因。

本期门诊就特邀启明星辰的两位技术专家,他们可以帮助大家解答网站安全诸多方面的问题,特别 是检测和防护的技术手段会和大家一起进行深入交流和探讨。希望能够为大家在改善网站安全方面的工作提供参考,并采取相应的防范措施。http://doctor.51cto.com/develop-175.html

2010年5月26日星期三

【第160期】你的网站需要什么样的WEB应用安全解决方案 - 51CTO技术门诊

当前,互联网上的黑客攻击越来越多地集中在应用层的各种开放服务上,特别是企业和机构纷纷将应用迁移到Web服务平台,随之而 来的是针对Web服务器的入侵攻击,如利用SQL注入攻击完成诸如更换Web网站主页,盗取管理员密码,破坏整个网站数据等恶意行为 尤为突出。面对Web威胁,网站安全该如何做?你的网站需要什么样的web应用安全解决方案,才能固若金汤?
http://doctor.51cto.com/develop-174.html

2010年5月17日星期一

数据安全与防护:如何防止内部数据泄漏(视频)(1) - 51CTO.COM

数据安全与防护:如何防止内部数据泄漏(视频)

随着大家对网站服务器防护的越来越重视,大量骇客开始从内网入手,从运维人员客户机迂回入侵网站服务器,以达到数据偷窃或破坏的目的……
http://netsecurity.51cto.com/art/201005/198014.htm

2010年5月16日星期日

如何在PureFTPd中集成ClamAV

如何在PureFTPd中集成ClamAV
PureFTPd是Linux下一款非常好用的的FTP服务器端软件,但随着Linux的普及,病毒也开始瞄向Linux,以前我们在Linux下经常裸 奔,现在我们应当重视Linux服务器的安全,本文就简单介绍一下如何将Linux下大名鼎鼎的反病毒软件ClamAV与PureFTPd结合,当有人通 过PureFTPd上传文件时,ClamAV就会自动进行扫描,如果发现上传的文件包含病毒就自动删除。
http://netsecurity.51cto.com/art/201005/200223.htm

2010年5月13日星期四

打造基于APPDRR的动态安全防御体系(拯救运维经理)

打造基于APPDRR的动态安全防御体系(拯救运维经理)

在“拯救网站运维经理赵明活动” 开始后,庞晓智为我们投来了一个防护覆盖面最广的一个解决方案。

一、 攻击事件背景

深夜,某网站运维经理赵明正戴着耳麦趴在桌子上接到一个匿名电话,紧接着随即打开了公司的首页,发现公司网站被黑客非法入侵。整个屏幕赫然留下了几 个血红色的英文字母“The evil is coming,We will be back”。公司依托网站运行的业务被迫中断,客户部第九次进行投诉,运营总监一脸阴沉...http://netsecurity.51cto.com/art/201005/199941.htm


2010年5月9日星期日

杀软不再重要 沙盒将统治桌面安全? - 51CTO.COM

杀软不再重要 沙盒将统治桌面安全? - 51CTO.COM

Sandbox,沙盒,几年前出现的一个“不温不火”的技术。然而就在近一两年,这一技术已经被广泛应用在了安全领域的许多方面,比如杀毒软件、浏 览器,甚至Office 2010中,也许,Adobe Reader这样的PDF阅读器也将很快支持沙盒机制。沙盒技术可能会成为新一代的安全防护手段。

2010年初,著名的安全专家 Dino Dai Zovi(如果你关心计算机安全领域一定知道此人),作出了一项预言,他认为“2010将是沙盒技术被广泛应用的一年,不可信数据将在沙盒之中被处理。”

http://netsecurity.51cto.com/art/201005/197727.htm


如何建立SSH加密的MySQL复制 - 51CTO.COM

如何建立SSH加密的MySQL复制 - 51CTO.COM

对数据库管理员来说,MySQL颇多吸引人之处,例如它的免费和开源,以及拥有详尽的文档和内置支持数据复制等。但是安全管理员会迅速指出它的一个 缺陷:加密。政府对数据隐私保护的要求极为严格,通过局域网或广域网复制数据都需要加密。

尽管可以通过编译MySQL使其支持SSL,但许多二进制发行版并未激活该功能。打开一个SQL提示符,然后键入命令“show variables like '%ssl%”。如果“have_ssl”或“have_openssl”被设置为“No”,则很不幸该功能未被激活。幸运的是,我们还有另一种选择来从 源代码重新编译。安全外壳(SSH)支持数据隧道(data-tunneling),它可以建立一个类似VPN的迷你环境,来提供透明加密。首先,我们将 使用一个用户名/密码建立一条SSH隧道。我们将通过使用RSA密钥对远端进行认证。一旦隧道正常运行后,我们将设置数据复制。

http://netsecurity.51cto.com/art/201005/198798.htm


2010年4月27日星期二

2010年全球12大著名白帽黑客憾无华裔入选(图) - 51CTO.COM

2010年全球12大著 名白帽黑客憾无华裔入选(图) - 51CTO.COM
世界上有一种神秘的人被人们称为“黑客”,随着时光的逝去,世界的变迁,今日“黑客”一词代表着更多的含义,黑客道德正在沦丧,所谓的黑客越来越多地将注 意力转向金钱,老一代黑客拥有过硬的技术,他/她们中有一部分仅仅是对安全技术着迷,绝不会做任何有损于他人的事,人们将这个黑客群体称为“白帽”黑客, 今天我为大家介绍12位世界著名的白帽黑客,你应该记住他/她们的名字和长相。
http://netsecurity.51cto.com/art/201004/196788.htm

2010年4月24日星期六

企业如何考虑自己的网络防护设备

企业如何考虑自己的网络防护设备

文/图 王文文

在IT投入还比较舍得的公司里面,除去功能强大(思科/华为/3COM一类)的路由器之外,大多都有UTM或IPS或Web安全网关之类的安全设 备。当然,我们不能忘记一直辛苦工作的普通防火墙(非综合安全网关)。我们今天就来说说成长型企业与中大型企业对于网络防护方案所要考虑的问题。

为了让文章看起来像样一点,我这里先定义下本文所谓成长型企业和中大型企业的区别。

我们假设网络服务访问量较小的单位(比如人少,机器也不多)为成长型企业,网络服务需求较大的单位(人多,机器多,网络结构复杂)为中大型企业。

另外,为了让那些信奉有图有真相的技术人员和业内人士能看的舒服一点,我这里就以拓扑图为主了(画工不佳还请见谅)。


http://netsecurity.51cto.com/art/201004/196172.htm

2010年4月9日星期五

对360、QQ医生、金山卫士的功能精确度测试(1) - 51CTO.COM

对360、QQ医生、金山卫士的功能精确度测试

论坛和IM上经常有一些用户询问,目前市面上哪个安全辅助软件精确度最高。被问的多了,就忍不住想测试一下,于是选了目前国内市场上风头最健的三款(不包 含杀软),看一看他们在打补丁精确度、流氓软件清理方面表现怎样……http://netsecurity.51cto.com/art/201004/192785.htm