构建主动防御**体系要走标准化的道路

分享到:
点击量: 285341 来源: 中国电子报
 “主动防御”从提出到现在已有四年光景。目前在技术上已得到广泛认可,其阵营也几乎包含了大部分网络**厂商。现在如果哪家**厂商不提“主动防御”,似乎就等于告诉人们自己已经落伍。而对于普通计算机用户来说,对“主动防御”*直观的感受来自于反病毒软件。在思科组织NAC(网络准入控制)联盟后,并没有借“主动防御”这个概念来炒作自己的产品,倒是防病毒软件厂商因为这概念似乎感到终于可以跑到病毒前面了,大肆渲染主动防御如何了得,宣称已经打破了杀毒总是滞后于病毒的状况,可以未雨绸缪地阻挡未知病毒的威胁,已经摆脱了病毒码的束缚。

  但是也有用户指出,现在反病毒厂商所推出的*新版杀毒软件只是主动防御技术的初级应用,和真正意义上的主动防御还有一定的距离。一些网络**专家也表示,主动防御不能满足于现状,也不应该被简单地认为只是一种网络**防范技术,而是应该从整体**系统建设的角度出发,让整个网络都具备主动应对威胁的能力。

  主动防御技术缺乏成熟标准

  主动防御作为一种概念被提出来以后,在技术实现上没有固定的标准,产品间缺乏相互开放的端口,这在很大程度上阻碍了主动防御的发展,而*终仅归于加强了个体**产品性能这个狭隘的范畴。

  “主动防御”是什么?这个问题争论了几年时间,到现在也没有形成统一、确切的定义,更谈不上有什么标准可言。*浅显的看法是,只要能“防范未知病毒”就是做到了主动防御。如果稍微**一点,则会认为“能智能地判断网络操作的行为,采取相应的措施”就是主动防御。这样看待主动防御的人不在少数。

  众所周知,只靠技术是无法保障网络**的,所谓“三分技术,七分管理”也正是对网络***好的诠释。所以谈主动防御,只谈其技术还是远远不够的。技术固然是一种新应用的核心部分,但是只依赖技术的应用往往缺乏生命力。主动防御也是如此,如果只是在技术层面谈论主动防御,那么主动防御的发展可能也就止步于今年了。因此,在技术之上我们更应该关注一下主动防御的标准化问题。

  主动防御技术在一个完善的**体系标准环境下才具有实际意义。我们可以发现,现在的网络病毒威胁传播速度快、隐蔽性强、杀伤力大,要么窃取机密信息,要么盗用信用卡账号,都带有明显的经济利益目的。除此以外,诸如垃圾邮件、间谍软件、网络钓鱼等各种网络威胁也是接踵而至,甚至是利用社会工程学手段,直接利用人们的心理状态进行非法活动。在这种网络环境下,目前防病毒软件所用的主动防御技术或者模块并不能完全应对,其借主动防御所突出的**性也只是相对而言。

  其实企业也好,个人用户也罢,只做好某一层面的**防范并不够,现在需要的是立体的**防御体系,而不是某些**产品。打个比方,如果一间房子大门很**,防盗锁、电子眼、监控设备一应俱全,能做到阻挡一切从大门而来的入侵,但是这间房子有个窗户,而且仅仅是虚掩上的,于是不法分子翻窗而入,直接进入房间内部行窃,在这种情况下,大门的**效果大打折扣。所以说到这里,无非是想要告诉大家一个道理,主动防御技术虽然是核心,但是需要标准、策略,甚至“人”来驱动。思科公司网络**专家卢佐华女士在接受《中国电子报》记者采访时也有颇多感受,“实现主动防御,不仅要突破以往传统被动的**防御模式,更重要的是要建立一个可信赖的网络**环境,强制的**策略更是其中的关键环节。”

易观国际也在2007年底发表报告,提醒企业用户“对众多宣称具有主动防御技术的**产品要谨慎对待,主动防御技术尚不能给行业用户带来实效”。据易观国际分析,目前所有的主动防御技术都只是局部的主动,市场上并没有完全具有主动防御技术的产品出现。

  主动防御标准模型谁来打造

  反病毒厂商的产品只是主动防御技术的直接体现,他们无法**主动防御体系的建设,更难以倡导主动防御的标准化,那么谁来做这样的事更合适呢?是否应该由**服务提供商、系统集成商,甚至网络基础设备供应商牵头呢?思科、 等公司都有自己的**组织,这是否可以作为主动防御体系标准的雏形呢?

  构建主动防御体系标准从理念到实际执行,需要从三个层面来考虑:标准制定、架构搭建、运行维护。这个环节看似简单,但即便是标准制定这个*初的环节,又有多少企业能完成呢!在标准制定问题上,很多IT巨头企业都有很丰富的经验,但是落实到主动防御这个问题上,似乎标准出台变得颇为棘手。

  以思科、Juniper等为代表的网络厂商近年来推行了很多新概念。思科的NAC(网络准入控制)和Juniper的UAC(统一准入控制),都是由于当前企业网络应用环境的日益复杂,传统终端**技术难以保障用户网络应用而推行的基于**策略的方案,以便持续、动态、主动地维护网络**。NAC和UAC阵营中包含了不少**厂商,或者是关注**领域的系统商。这些厂商从*前端的反病毒到*后端的网络底层都有涉及。所以,如果主动防御标准由思科或者Juniper来推行,显然要容易很多。不过二者分属于不同阵营,似乎谁向谁都难以妥协。

  微软也一直对主动防御十分关注,虽然微软目前在主动性**产品上还不尽如人意,但是以微软的地位来说,出面牵头推行主动防御标准似乎也顺理成章,毕竟微软在标准问题上一直颇有办法。目前微软也联合了部分主流网络**解决方案提供商组成联盟,共同探讨主动防御的标准模型,像趋势科技、飞塔、迈克菲等都是其中的成员。

  再看IBM,由于能提供从咨询、设计、实施到运维的端到端**服务,IBM一直倡导帮企业“变被动为主动”。IBM确实也在这样做,并从业务策略和整体系统上考虑了企业的**架构。IBM完成“主动防御”的想法是靠两个方面来推动的,一是收购、一是转型。收购方面,IBM将企业**服务领域的主流公司ISS收至麾下;转型方面,IBM提出“服务产品化”,并推出了“企业IT**服务”的产品线。这原本是ISS的主动防御集成**平台**解决方案,IBM收购后完善了自身的企业IT**服务能力,从而在预防性**防护体系方面离“主动防御”越来越近。

  以上无论是阵营也好、联盟也罢,似乎都形成了各自的技术群体,这无论对哪个领域的标准化问题而言,都是十分头疼的事。未来,在SOA(面向服务的体系结构)环境下,主动防御的标准化是否可以推出,记者还是持乐观态度的。毕竟,SOA是大势所趋,也得到了普遍认可,而且没有独立阵营存在,在这种情况下,主动防御标准化过程将不再存在妥协问题。

 主动防御的部分典型应用

  既然易观国际2007年底的报告称“主动防御技术尚不能给行业用户带来实效,主动防御技术都只是局部的主动,市场上并没有完全具有主动防御技术的产品出现”,那么我们就来看一下主动防御技术在**市场目前的具体应用。

  硬件防火墙:防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。举个例子来说明一下防火墙的工作原理,在A网络与B网络之间安装一台防火墙,B网络要访问A网络时,会根据防火墙的规则表使用相应的访问策略,策略包括允许、阻止或报告。在默认的情况下,A网络访问B网络是无需遵守任何访问策略的,也就是说,如果攻击者在A网络中,将会对A网络的**产生巨大的威胁。通过防火策略,可以有效地阻挡外来的网络攻击和一些病毒的入侵,这就是主动防御技术的*初应用。

  IDS(入侵检测系统):IDS是为监测内网的非法访问而开发的设备,根据入侵检测识别库的规则,判断网络中是否存在非法的访问。管理员通过分析这些事件,来对网络的**状况进行评估,再采取对应的防护策略。相对硬件防火墙而言,IDS是基于主动防御技术的更高**应用。

  IPS(入侵防护系统):一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。与IDS和硬件防火墙相比,IPS更智能,可以通过分析来决定是否允许数据包通行,这也是主动防御技术的*典型应用。

  杀毒软件:在病毒越来越猖狂,破坏力越来越强大的不利形势下,过于陈旧的模式让传统的杀毒软件已经无法承担保护计算机**的重任。正因为此,杀毒软件厂商才推出了集成了主动防御技术的杀毒软件,不过他们的主动防御技术只是对网页、注册表、恶意脚本增加了监测功能而已,只能说是*初级的主动防御技术应用,距离真正的主动防御还有一定的距离。

  总的来说,就**市场的现状而言,真正的主动防御技术应用范围还很窄。而在身份认证、内容过滤等更多**领域,主动防御还没有形成主流。即便是从产品技术的应用范围来看,主动防御技术的普及时代还没有真正到来。(完)