一、终端安全风险
终端作为企业员工日常办公的核心设备(90% 以上员工使用 PC 终端),是企业与互联网进行 “数据交换” 的关键节点,但其安全风险极高:企业 80% 的安全事件均源于终端,已成为黑客的核心攻击目标。
1. 终端被攻击的直接危害
黑客攻击终端的核心目的是获取有价值的数据:
- 控制终端后可直接种植勒索病毒,对企业或客户进行勒索;
- 更严重的是,受控终端会成为黑客的 “跳板”,通过失陷主机横向扫描企业内部网络,进而攻击存储重要数据的服务器。
举例:就像小偷先撬开你家房门(控制终端),不仅偷你家的财物(终端数据),还会通过你家钥匙打开小区其他住户的门(攻击内部服务器)。
2. 僵尸网络的特殊危害
僵尸网络是终端面临的最严重安全问题之一,指黑客通过病毒、木马、蠕虫等手段控制大量终端,形成 “傀儡网络”。其主要危害包括:
- 作为 APT(高级持续威胁)攻击的常用跳板,实现对企业的渗透、监视和敏感数据窃取;
- 具体危害还包括敏感信息窃取、脆弱信息收集、本地渗透扩散等 “看不见的风险”。
举例:僵尸网络类似黑客操控的 “机器人军团”,每个被控制的终端都是一个 “机器人”,黑客通过这个军团批量窃取企业数据、攻击其他网络,且难以被单独发现。
二、终端安全检测和防御技术
针对终端安全风险,课程介绍了多种检测和防御技术,核心是解决传统防御的局限性(如 “通过认证的用户未必合法”“通过防火墙的流量未必安全”)。
1. 核心检测技术:基于 7 层应用的深度数据包检测
该技术可实现终端安全的精细化管控,通过分析网络数据包的全层信息(而非仅 IP / 端口),识别隐藏在 “正常流量” 中的安全风险(如后门、漏洞利用、异常行为等)。
2. 可视化应用管控
通过应用识别和流量管控,保障核心业务安全并限制非法行为:
- 核心业务保障:为 OA 系统、SAP 等核心业务分配优先带宽,确保其稳定运行;
- 非法 / 低价值业务限制:对迅雷(下载)、QQ 斗地主(游戏)等非工作应用,采取带宽限制或直接阻断。
举例:类似公司网络的 “交通管制”,给重要会议车辆(核心业务)开辟专用车道,对无关的私家车(非法应用)限制进入或限速。
3. 应用控制策略
终端安全设备(如 NGAF)通过预设策略实现对应用 / 服务的双向控制,默认拒绝所有未授权服务 / 应用,具体分为两种策略:
- 基于应用的控制策略:通过匹配数据包特征判断应用类型,需一定数量的数据包通行后才能拦截(适用于复杂应用识别);
- 基于服务的控制策略:通过匹配数据包的 “五元组”(源地址、目的地址、源端口、目的端口、协议号)直接判断,可立即拦截(适用于简单服务)。
举例:基于应用的策略类似识别 “快递包裹里的物品”(需打开看内容),基于服务的策略类似识别 “快递单上的地址和联系方式”(直接通过标识判断)。
三、网关杀毒技术
网关杀毒是企业反病毒体系的重要组成部分,旨在将病毒拦截在企业网络外部,与终端杀毒软件形成 “立体防护”。
1. 计算机病毒的定义与特征
- 定义:根据《中华人民共和国计算机信息系统安全保护条例》,计算机病毒是能破坏计算机功能、毁坏数据、影响使用且能自我复制的程序代码;
- 特征:具有隐蔽性(不易发现)、传染性(自我复制扩散)、破坏性(损害系统或数据)、潜伏性(等待触发条件)等;
- 工作步骤:包括潜伏(休眠状态)、传染(复制自身到其他程序 / 磁盘)、触发(特定条件激活)、发作(执行破坏功能)四个阶段。
2. 网关杀毒的优势与实现方式
- 优势:在企业互联网入口处扫描进站数据,将病毒拦截在外部;部署简单、维护成本低,可与终端杀毒软件联动形成多层防护;
- 实现方式:
- 代理扫描:缓存经过网关的所有数据,通过自身协议栈解析后送入病毒检测引擎;这种方式对设备的资源占用更高,并且不支持加密数据的查杀
- 流扫描:依赖状态检测和协议解析技术,提取文件特征与本地签名库匹配(速度更快)。
举例:网关杀毒类似小区门口的 “安检站”,所有进入小区的包裹(网络数据)都要先扫描,有病毒的包裹(恶意数据)直接拦截,不让进入。
3. 网关杀毒配置思路
配置需四步:①新建策略;②选择适用对象(用户或 IP 组);③选择杀毒协议(如 HTTP、SMTP、FTP);④选择需检测的文件类型(如文档、程序、图片)-。
四、僵尸网络检测和防御技术
僵尸网络因隐蔽性强、危害大,需专门的检测和防御手段,传统防毒墙和杀毒软件在 APT 场景下效果有限。
1. 僵尸网络的定义
指黑客通过分布式程序控制数万个 “沦陷机器”(僵尸电脑),组成控制节点发起攻击(如发送垃圾数据包使目标瘫痪),蠕虫病毒也可组成僵尸网络。
2. 核心检测与防御手段
- 事后检测与追溯:通过日志记录识别受感染机器,要求日志具有高可追溯性,便于定位风险;
- 感染了病毒、木马的机器,其病毒、木马试图与外部网络通信时,AF识别出该 流量,并根据用户策略进行阻断和记录日志
- 实时流量拦截:终端感染病毒 / 木马后,若试图与外部通信,安全设备(如 NGAF)可识别流量并按策略阻断,同时记录日志;
- 恶意链接检测:拦截网页挂马、病毒下载链接等,通过 “黑白名单 + 云端分析” 流程(先匹配黑白名单,不匹配则上云分析,云端更新规则后下发);
- 云端沙盒检测:将可疑流量上报云端沙盒,沙盒模拟运行环境(检测进程、文件、网络行为等),生成安全规则后下发到终端设备,实现未知威胁快速检测 ;
- 异常流量检测:通过分析网络行为与安全模型的 “偏离度” 发现异常,例如检测源 IP 不变的 SYN Flood、ICMP Flood 等攻击(当特定协议外发包速率超过阈值时触发)。
举例:异常流量检测类似监控城市的 “自来水管道”,若某段管道突然出现远超日常的水流(流量异常),可能是管道破裂(被攻击)或有人偷水(恶意行为),系统会自动报警。
3. 其他辅助检测方式
包括识别与僵尸网络的连接、判定未知僵尸网络(如通过 DGA 算法特征)、检测危险外联方式(如用 IRC 协议通讯)、非标准端口传输协议(如 80 端口传 RDP 协议)等 。