恶意软件威胁方法及防护技巧( 二 )


恶意软件防护方法
在针对恶意软件尝试组织有效的防护之前,需要了解组织基础结构中存在风险的各个部分以及每个部分的风险程度 。Microsoft 强烈建议您在开始设计防病毒解决方案之前,进行完整的安全风险评估 。优化解决方案设计所需的信息只能通过完成完整的安全风险评估获得 。
有关进行安全风险评估的信息和指导,请参阅"Microsoft Solution for Securing Windows 2000 Server"(保护 Windows 2000 Server 的 Microsoft 解决方案)指南 。此指南介绍了安全风险管理规则 (SRMD),您可以使用它了解您的组织所面临风险的特性 。
深层防护安全模型
在发现并记录了组织所面临的风险后,下一步就是检查和组织您将用来提供防病毒解决方案的防护措施 。深层防护安全模型是此过程的极好起点 。此模型识别出七级安全防护,它们旨在确保损害组织安全的尝试将遇到一组强大的防护措施 。每组防护措施都能够阻挡多种不同级别的攻击 。如果您不熟悉深层防护安全模型,Microsoft 建议您查看 Microsoft TechNet 上的"Security Content Overview"(安全内容概述)页 。
您还可以在 TechNet 上的"MSA Reference Architecture Kit"(MSA 参考体系结构工具包) 中找到此过程的其他信息和实用设计示例 。
下图说明为深层防护安全模型定义的各层:


图 3.1 深层防护安全模型的各层
图中的各层提供了在为网络设计安全防护时,环境中应该考虑的每个区域的视图 。
【恶意软件威胁方法及防护技巧】您可以根据组织的安全优先级和要求,修改每层的详细定义 。为了便于在本指南中讲述,下面的简单定义对模型的各层进行了定义:
? 数据层 。数据层上的风险源自这样的漏洞:攻击者有可能利用它们获得对配置数据、组织数据或组织所用设备独有的任何数据的访问 。例如,敏感数据(如机密的业务数据、用户数据和私有客户信息存储)都应该视为此层的一部分 。在模型的此层上,组织主要关注的是可能源自数据丢失或被盗的业务和法律问题,以及漏洞在主机层或应用程序层上暴露的操作问题 。

? 应用程序层 。应用程序层上的风险源自这样的漏洞:攻击者有可能利用它们访问运行的应用程序 。恶意软件编写者可以在操作系统之外打包的任何可执行代码都可能用来攻击系统 。在此层上组织主要关注的是:对组成应用程序的二进制文件的访问;通过应用程序侦听服务中的漏洞对主机的访问;不适当地收集系统中特定数据,以传递给可以使用该数据达到自己目的的某个人 。

? 主机层 。提供 Service Pack 和修复程序以处理恶意软件威胁的供应商通常将此层作为目标 。此层上的风险源自利用主机或服务所提供服务中漏洞的攻击者 。攻击者以各种方式利用这些漏洞向系统发动攻击 。缓冲区溢出(它是因添加到缓冲区的信息量比缓冲区的设计容量更大而产生的情况)就是一个良好的示例 。在此层上组织主要关注的是阻止对组成操作系统的二进制文件的访问,以及阻止通过操作系统侦听服务中的漏洞对主机的访问 。

? 内部网络层 。组织内部网络所面临的风险主要与通过此类型网络传输的敏感数据有关 。这些内部网络上客户端工作站的连接要求也具有许多与其关联的风险 。

? 外围网络层 。与外围网络层(也称为 DMZ、网络隔离区域或屏幕子网)关联的风险源自可以访问广域网 (WAN) 以及它们所连接的网络层的攻击者 。模型此层上的主要风险集中于网络可以使用的传输控制协议 (TCP) 和用户数据报协议 (UDP) 端口 。
? 物理安全层 。物理层上的风险源自可以物理访问物理资产的攻击者 。此层包括前面的所有层,因为对资产的物理访问又可以允许访问深层防护模型中的所有其他层 。使用防病毒系统的组织在模型的此层上主要关注的是阻止感染文件避开外围网络和内部网络的防护 。攻击者可能只是通过某个物理可移动媒体(如 USB 磁盘设备)将感染文件直接复制到主机,试图做到这一点 。

推荐阅读