开源软件为黑客们开好后门? - 开源安全工具- TT安全- TechTarget中国
正在加载数据...

  根据对两年中攻击数据的分析发现,攻击者访问开源程序代码的能力让他们能够利用开源软件中的漏洞而发动攻击。

  这份报告收集了来自入侵检测系统(入侵检测系统具有识别目标软件和漏洞的功能)的4亿次警报数据,这些数据表明,与闭源软件相比,开源软件的漏洞往往更容易被利用,波士顿大学卡罗尔管理学院助理教授兼该报告作者Sam Ransbotham表示。

  Ransbotham使用非线性回归分析和其他模型的方法发现,对开源软件中漏洞的攻击发生的速度要xx天,攻击频率也比闭源软件超出50%。Ransbotham认为,如何利用特定漏洞发动攻击的方法的传播速度与技术更新不相上下。

  这份报告可能会重新点燃开源软件和闭源软件开发模式之间的战火,开源和闭源拥护者争论的问题在于开源操作系统Linux是否比Windowsxxx,或者Mozilla的开源Firefox浏览器是否比IE浏览器xxx。开源用支持者们认为,对代码的访问能力能够允许开发者更快找到软件中的漏洞,而反对者则认为攻击者同样也能够更快利用开源代码中的漏洞发动攻击,而导致更差的安全性。

  Ransbothan将收集的警报信息与国家漏洞库(NVD)的漏洞数据进行对照,国家漏洞库列出了2006年和2007年的13000个软件产品中的漏洞,只有一半的产品可以归类为开源或者闭源软件。

  通过结合入侵检测系统识别对漏洞系统的攻击能力,Ransbotham对已知开源或闭源软件的883个漏洞进行分类,他还根据其他属性对漏洞进行了归类,例如攻击者利用漏洞发动攻击的复杂度以及漏洞被报告时入侵检测系统是否存在有效签名。

  {zh1}发现,只有97个漏洞在这两年间为攻击者的目标。但是,这却占警报信息的四分之一,其他警报信息则为非开源或闭源软件的攻击,即对没有可识别属性的漏洞的攻击,或者误报。

  在其分析中,Ransbotham发现对开源软件的漏洞共计比闭源软件的攻击更快。

  不仅访问开源代码的能力能够便于攻击者发动攻击,Ransbotham的研究还发现,签名(各种安全产品用签名与已知漏洞模式相匹配)的存在与早前发生的攻击之间存在联系,安全人员用于提高安全性的签名实际上也帮助了攻击者。

  “这表明,这些签名能够帮助我们识别漏洞,也提示了攻击者如何利用漏洞,”Ransbotham表示。

  其他研究也表明,签名和其他防御方法实际上将漏洞信息泄漏给了攻击者。在2007年,研究人员使用某主流入侵检测系统的签名创建了攻击代码。在2008年,研究人员根据软件公司发布的漏洞自动分析建立了生成潜在攻击漏洞系统。

  安全专家则认为,不要xx轻信Ransbotham的分析数据,因为很多因素可能扭曲了数据,安全公司Immunity技术主管David Aitel表示。

  根据Ransbotham的数据显示,攻击者攻击的97个漏洞中只有30个漏洞在开源软件中,这意味着只有很少的漏洞被经常攻击。Aitel表示,攻击者可能只是随意地通过攻击相对不重要的开源软件来侵入公司网络,而集中精力攻击运行闭源软件的重要系统。

  因为Immunity公司的客户最关心的是运行闭源软件的系统,例如windows系统、IE浏览器、Adobe Acrobat和Java等,Immunity公司的研究人员试图在漏洞报告的24小时内利用闭源软件中的漏洞,而开源软件漏洞则较少xx。

  其他安全专业人士则持有更广泛的观点,这与开源或者闭源以及公司开发软件的模式无关,攻击者总是能够获取利用漏洞的信息,不管是否通过自动攻击软件,还是获取访问源代码权限。

虚拟专用网络 VPN(Virtual Private Network )能通过公用网络Internet建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN是对企业内部网的扩展,它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。许多公司使用VPN向公司外部的员工提供企业网络接入。本手册将围绕VPN进行xxx的讲解。

“{zj0}实践”来自英文Best Practice。维基百科对{zj0}实践的定义是一个管理学概念,认为存在某种技术、方法、过程、活动或机制可以使生产或者管理实践的结果达到{zy},并减少出错的可能性。学习应用IT企业安全的{zj0}实践,其实就是借鉴别人成功的经验,让自己在保护企业安全方面少走弯路。在本手册中,将集合IT业内关于企业安全的{zj0}实践,并不断更新,以期在企业安全防护方面提供帮助。

虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用{zd0}化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的{zd0}优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。

假如你正在寻找一个漏洞扫描器,你可能已经遇到了大量的非常昂贵的商业解决方案,这些方案都有一长串的性能和优点。不幸的是,如果你和我们之中大部分人的情况一样的话,你一般根本没有运行这些奇特的系统的预算。你可能已经退而求其次,转向考虑使用像SATAN或Saint的免费工具。然而,你可能觉得使用这些工具是一种折衷的办法,因为它们的性能设置不能与商业解决方案相比。这时候你就应该学会使用Nessus! 2005年12月Nessus背后的公司Tenable Network Security Inc.发布了Nessus 3,引进了对该产品的全面检查。在写这篇文章时候的最近版本,Nessus 3.2是在2008年3月发布的。Nessus现在可以在多种平台上使用,包括Windows、各种版本的Linux、FreeBSD、Solaris和Mac OS X。以下是这次Nessus3中的重大变化: 下面将介绍如何使用Nessus工具以及Nessus工具的更新。

郑重声明:资讯 【开源软件为黑客们开好后门? - 开源安全工具- TT安全- TechTarget中国】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——