7月第4周安全回顾 DNS漏洞影响广泛 网络访问控制受关注

简介:
 
本周(080721至080727)信息安全威胁为低。
 
推荐阅读:
1)NIST研究人员的网络风险评估新方法;推荐指数:中
美国标准和技术学会的研究人员目前正在开发由攻击图表(Attack Graph)和美国国家漏洞数据库(NVD)相结合的网络风险评估新方法,以帮助企业的IT管理人员更为有效的防御敏感数据丢失的发生。现在的网络风险评估中仍主要以单点评估为主,攻击图表方法由于其效率较低和使用复杂而使用较少,NIST的研究是否能够给网络风险评估带来新的变革?笔者将持续关注该领域并为读者带来最新的报道。
2)银行网站使用Web 2.0技术所带来的风险;推荐指数:高
为了增强功能和用户体验,前几年开始国内外的众多银行都纷纷在自己的网站上使用Web 2.0技术。时过境迁,当Ajax等Web 2.0技术频繁爆出严重漏洞的时候,银行网站使用能够的Web 2.0技术是否仍无懈可击?推荐金融行业的读者阅读一下本文。
 
新闻回顾:
媒体方面,本周值得关注的新闻集中在漏洞攻击和网络访问控制领域。
 
漏洞攻击:DNS漏洞影响范围巨大;开放源代码产品中潜藏漏洞;关注指数:高
新闻1:7月24日,来自多家媒体的消息,安全厂商IOActive的Dan Kaminsky在一个Web视频节目中,向公众介绍了互联网域名系统(DNS)存在的严重漏洞,而该漏洞的利用程序,也在稍晚时候被著名的安全工具Metasploit所收录。该漏洞会使攻击者能够在较短的时间内成功猜出一个Web会话进行DNS查询的对话ID,如果成功利用该漏洞,攻击者可以修改目标系统DNS缓存内的内容,从而将目标系统的网络流量转向攻击者精心构造的主机上。另据报道,首例针对该DNS漏洞的攻击已于7月26日被发现。研究人员在7月初已经开始和各主要的DNS厂商进行交流,并协作推出修正该漏洞的补丁程序,这次DNS漏洞信息在完全修补前便被迫提前公开,也是因为针对该漏洞的补丁程序被第三方研究人员逆向工程并公开细节而造成。
 
分析:互联网DNS系统存在各种漏洞的讨论由来已久。由于DNS是上个世纪80年代初的产品,其最早用于APRNET,和许多早期信息产品相类似,最早的DNS主要考虑的是完成其功能,而并没有对安全有太多的关注。尽管随着信息技术的快速发展,DNS技术和方案也有了相当高程度的提升,但DNS协议本身所固有的缺陷,使得DNS的安全性一直不佳。目前黑客针对DNS的攻击,主要集中在对DNS服务软件本身漏洞的攻击上,或者对小范围的网络进行DNS缓存内容修改,较大规模的DNS攻击事件则未见有报道。但上周末发生的全球范围MSN服务无法登陆的事件,再结合技术人员提供的临时解决办法是手动修改MSN登录服务器DNS解析记录,和当时正好是Metasploit收录DNS漏洞利用工具的前后几天这两点来看,说不定就是这个DNS漏洞已经被攻击者应用于大规模攻击的例子。
 
笔者观点:对普通的个人用户来说,对这个漏洞基本是无能为力的。但对提供公众网络服务的ISP,或者自己架设有DNS服务器的企业和组织来说,则应尽快联系DNS服务器厂商,并升级自己现有的DNS服务器,以将该漏洞造成的威胁降低到最低程度。
 
新闻2:7月21号,来自Darkreading.com的消息,代码安全厂商Fortify在一个报告中称,11个流行的开放源代码产品的代码审核结果不容乐观,每个产品中都发现了多个威胁程度不等的安全漏洞。报告还指出,尽管开源产品能够有效的降低企业用于购置和部署软件的开支,但企业在使用之前,应该先深入了解部署开源产品有可能带来的各种安全风险。
 
笔者观点:根据Gartner稍早的一份调查报告,到2011年,将会有超过80%的企业会使用开源产品。开源产品进入企业应用领域的潮流不可逆转,但开源软件自身所固有的缺陷,显然会对其进入企业的速度和数量有较大的影响:作为技术人员实现自己想法的产品,开源软件的侧重点更多是在实现功能上,而非安全、易用等其他对用户同样重要的特点上,尽管近几年来开源社区逐渐重视开源软件的安全性,但在安全漏洞的预防、发现和响应上,仍远远不如用途相当的封闭源代码软件。同时,繁杂的软件版本、复杂麻烦的配置过程,也进一步的制约了企业安全使用开源软件。笔者认为,在开源软件大规模进入企业应用领域的大背景下,推广开源软件安全相关的产品和外包服务,不单将会对企业使用开源软件产生积极的影响,而且将会成为企业应用安全市场的新热点。
 
网络访问控制:Symantec 网络访问控制报告发布;关注指数:中
新闻3:来自informationweek.com的消息,安全厂商Symantec本周早些时候发布了2008年度的网络访问控制(NAC)报告,报告显示NAC市场的表现并不容乐观。其中,NAC市场上只有大概不到20家企业声称自己是纯粹的NAC厂商,2008年以来已经有3家厂商退出NAC市场,与此同时,有一些小的新厂商却进入这个市场。在NAC产品推出3年多之后,成功部署的数量仍较少,只占到受调查企业的20%不到,成功部署的用户也主要集中在有内部或外部法律法规要求的行业中。
 
笔者观点:从技术上说,NAC的观点是非常正确的,将不符合安全策略的节点堵在敏感的内部网络之外,从而保护内部网络里的系统及敏感数据安全。但从用户的实际反馈来看,现有的NAC产品大都不能在用户的实际环境中完善的工作,用户大型内网中种类繁杂的节点和网络设备,无疑会成为NAC厂商的噩梦,如果要让某个NAC产品运行企业,需要更换的软硬件以及新增的人员成本相当巨大,有些时候甚至比用户重新部署一套与互联网隔离的保密内网更贵。此外,NAC系统部署和维护也对企业用户的IT部门提出了很大的挑战,将企业安全策略和NAC系统的访问策略一一对应就是一件相当难完成的工作。笔者认为,尽管NAC市场现状不容乐观,但现在就断言NAC系统没有前途还为时尚早,NAC在适合的条件下,仍然是企业用户的内部网络多提供一层安全保障的良好选择。但现在的问题是,在NAC技术已经成为Microsoft  Windows 2008和Vista SP1操作系统的标准组件,Cisco等网络设备厂商的NAC产品走兼容道路的趋势下,单纯的软件NAC厂商应如何应对?





本文转自J0ker51CTO博客,原文链接:http://blog.51cto.com/J0ker/89963,如需转载请自行联系原作者

相关文章
|
2月前
|
监控 算法 JavaScript
基于 JavaScript 图算法的局域网网络访问控制模型构建及局域网禁止上网软件的技术实现路径研究
本文探讨局域网网络访问控制软件的技术框架,将其核心功能映射为图论模型,通过节点与边表示终端设备及访问关系。以JavaScript实现DFS算法,模拟访问权限判断,优化动态策略更新与多层级访问控制。结合流量监控数据,提升网络安全响应能力,为企业自主研发提供理论支持,推动智能化演进,助力数字化管理。
60 4
|
3月前
|
人工智能 供应链 安全
2025 年网络法律论坛 | 应对安全风险,构建韧性举措
2025年查尔斯顿网络法律论坛汇聚法律、网络安全与保险行业专家,探讨全球威胁态势、人工智能应用及监管变化等议题。主旨演讲揭示非对称威胁与供应链漏洞,强调透明度和协作的重要性。小组讨论聚焦AI合理使用、监管热点及网络保险现状,提出主动防御与数据共享策略。论坛呼吁跨领域合作,应对快速演变的网络安全挑战,构建更具韧性的防御体系。
71 1
2025 年网络法律论坛 | 应对安全风险,构建韧性举措
|
2月前
|
监控 数据可视化 安全
看得见的安全:如何用可视化大屏提升数据监测和网络预警效率
网络安全已成各组织核心议题,传统防护难以应对复杂攻击。AnaTraf网络流量分析仪通过实时分析流量,提取关键行为,提前发现潜在威胁。其可视化大屏将数据直观呈现,助力安全人员快速捕捉风险。系统基于趋势分析构建动态风险模型,实现预判而非仅报警,成为有判断力的“网络安全参谋”。在攻击无孔不入的时代,AnaTraf提供全新认知方式,以“看得见”提升对威胁的判断力。
看得见的安全:如何用可视化大屏提升数据监测和网络预警效率
|
2月前
|
安全 Ubuntu Linux
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
93 0
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
|
3月前
|
XML 安全 网络安全
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
69 0
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
|
4月前
|
存储 安全 数据安全/隐私保护
Hyper V文件复制安全:加密与访问控制
在Hyper-V环境中,确保文件复制的安全性至关重要。主要措施包括:启用数据加密、使用HTTPS协议和磁盘加密技术(如BitLocker)保护数据传输和存储;通过身份验证、权限管理和审核日志控制访问;定期更新补丁、实施网络隔离及制定备份恢复策略。这些多层次的安全措施共同防止未经授权的访问和数据泄露,保障数据安全。
Hyper V文件复制安全:加密与访问控制
|
4月前
|
运维 安全 网络安全
企业级通配符 SSL 证书:企业网络安全的坚实护盾
企业级通配符SSL证书是企业的网络“身份证”,一个证书即可保护主域名及所有子域名,简化管理流程。它采用先进加密算法,确保数据传输安全,防止黑客攻击。拥有此证书可提升网站信任度,增强品牌形象,吸引更多客户。同时,它灵活适配业务变化,降低成本,为企业数字化发展提供有力支持。
|
4月前
|
监控 安全 Cloud Native
企业网络架构安全持续增强框架
企业网络架构安全评估与防护体系构建需采用分层防御、动态适应、主动治理的方法。通过系统化的实施框架,涵盖分层安全架构(核心、基础、边界、终端、治理层)和动态安全能力集成(持续监控、自动化响应、自适应防护)。关键步骤包括系统性风险评估、零信任网络重构、纵深防御技术选型及云原生安全集成。最终形成韧性安全架构,实现从被动防御到主动免疫的转变,确保安全投入与业务创新的平衡。
|
8月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
1242 7
|
8月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
546 4

相关产品

  • 云解析DNS
  • 推荐镜像

    更多
  • DNS