- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
APT攻击防护方案:构建堡垒网络 升级安全防护
随着信息技术的高速发展,人类的生活跟网络紧密地联系在了一块儿。在电子商务,网络支付极其
发展的今天,各种安全问题也随之而来。网络安全,已成为当今世界越来越关心的话题之一。近年来,
APT高级持续性威胁便成为信息安全圈子人人皆知的时髦名词.对于像Google、Facebook、Twitter、
Comodo等深受其害的公司而言,APT无疑是一场噩梦。于是,引发了行业以及安全从业者对现有安全防御
体系的深入思考。
在APT攻击中,攻击者会花几个月甚至更长的时间对目标网络进行踩点,针对性地进行信息收集,
目标网络环境探测,线上服务器分布情况,应用程序的弱点分析,了解业务状况,员工信息等等。当攻击
者收集到足够的信息时,就会对目标网络发起攻击,我们需要了解的是,这种攻击具有明确的目的性与针
对性。发起攻击前,攻击者通常会精心设计攻击计划,与此同时,攻击者会根据收集到的信息对目标网络
进行深入的分析与研究,所以,这种攻击的成功率很高。当然,它的危害也不言而喻。要预防这种新型的,
攻击手法极其灵活的网络攻击,首先,应该对这种攻击进行深入的探讨、研究,分析APT攻击可能会发生
的网络环节或者业务环节等;其次要对我们自己的网络进行深入的分析,了解网络环境中存在的安全隐患,
从而具有针对性地进行防护。
下图是个比较典型的网络拓扑简图:
(图一)
参照这个网络拓扑,结合近几年发生的APT攻击,我们来分析下APT攻击。
1)2010年,Google被攻击事件:
攻击者收集了Google员工的信息,伪造了一封带有恶意链接的邮件,以信任人的身份发给了Google
员工,致使该员工的浏览器被溢出,接着,攻击者获取了该员工主机的权限,并持续监听该员工与Google
服务器建立的连接,最终导致服务器沦陷。前不久发生的Facebook被攻击事件,与这个极为相似。
2)2011年美国 《华尔街日报》报道的一个安全事件:
攻击者通过SQL注入漏洞,入侵了外网边缘的WEB服务器,然后以WEB服务器为跳板,对内外进行
嗅探、扫描,进而入侵了内外AD服务器。攻击者在已拿到权限的主机里种了自己的木马,以公司领导的名
义给员工发送了一封带有恶意附件的邮件,最终导致大量公司内网主机权限被攻击者所拥有。
3)RSA SecurID被窃取事件:
2011年3月,EMC公司下属的RSA公司遭受入侵,部分SecurID技术及客户资料被窃取。其后果导
致很多使用SecurID作为认证凭据建立VPN 网络的公司受到攻击,重要资料被窃取。
通过以往的APT攻击实例,我们可以总结出,通常,典型的APT攻击会通过如下途径入侵到您的网
络当中:
1.通过WEB漏洞突破面向外网的Web Server.
2.通过被入侵的Web Server做为跳板,对内网的其他服务器或桌面终端进行嗅探、扫描,并为进
一步入侵做准备。
3.通过密码爆破或者发送欺诈邮件,获取管理员帐号,并最终突破AD服务器或核心开发环境,被
攻击者的邮箱自动发送邮件副本给攻击者。
4.通过植入恶意软件,如木马、后门、Downloader等,回传大量的敏感文件 (WORD、PPT、PDF、
CAD文件等)。
5.通过高层主管邮件,发送带有恶意程序的附件,诱骗员工点击,入侵内网终端。
6.利用0day.例如:在邮件中添加恶意URL,被攻击者一点击URL,浏览器被溢出,主机权限丢失。
7.夹杂着社会工程学的攻击。
结合图一,我们可以清楚地看到网络中最有可能被攻击的环节。很显然,图一中的网络有很多问题。
所以,我们应该对现有的网络进行调整 (网络结构/制度等),下面的网络拓扑图是图一的改进版。如下图
所示:
(图二)
网络拓扑说明:
1.在外部路由出口架设大流量吞吐量的防火墙,可以有效地防御外部黑客对外部路由进行DDoS
攻击,又可以做访问控制策略,实现初步的安全访问。
2.拓扑的审计系统 (堡垒机),是为了保障网络和数据不受来自外部或者内部恶意攻击者的入侵和
破坏,它可以收集和监控网络环境中的每个节点的系统状态,网络活动等。这样就可以方便管理人
您可能关注的文档
最近下载
- DELIXI德力西DT(S)SF606 三相电子式多费率电能表(8费率)20240621.pdf
- 化验员应知应会手册正文.docx
- 引擎培训-运维4.0.docx VIP
- 2025至2030中国航空配餐行业市场发展分析及竞争格局与发展趋势报告.docx VIP
- 锅炉原理课件:第七章 锅炉设备的通风计算.ppt VIP
- 引擎培训-运维2.0.docx VIP
- 古代诗人名人高适人物介绍PPT.pptx VIP
- (正式版)C-J-T 298-2008 城镇供水营业收费管理信息系统.docx VIP
- 贵州片区设备运维线路 转正考试题.docx VIP
- 私募股权投资基金基础知识-7月《私募股权投资基金基础知识》押题密卷6.docx VIP
原创力文档


文档评论(0)