有哪些技術能夠針對未知攻擊提供必要的保護級別?


存在三種技術可為防止軟體故障隔離、程式分析中的入侵檢測以及細粒度的強制訪問控制等未知攻擊提供必要的保護級別。

這些技術分配了一項必要的特徵:它們不是基於程式的有效操作;而是,在程式遭入侵併損壞時提供第二層保護。應該理解這些系統也可能包含缺陷;但是,要進行成功的應用,應用程式和次級保護都需要同時受到破壞。由於錯誤將不斷得到修復,因此兩處錯誤重疊且同時被發現的情況,要比出現單個錯誤被發現的情況少得多。

軟體故障隔離 − 軟體故障隔離是一種方法,用於以語言無關的方式為隨機程式的動態載入建立類似 Java 的沙盒。SFI 的目標是使主機程式能夠在其自己的地址空間中安全地實現潛在的危險結構。

SFI 方法有兩個主要組成部分,第一個是重寫不受信任的模組,以避免它訪問其沙箱之外的記憶體。第二個組成部分是在將模組載入到記憶體之前驗證模組的程式。此步驟檢查在較早部分中完成的重寫是否仍在程式碼中,以及是否具有邏輯性。

透過程式分析進行入侵檢測——入侵檢測系統 (IDS) 在查詢潛在的安全威脅和違規行為中發揮著重要作用。主要服務是持續監控計算機和網路系統以查詢入侵活動跡象,它是縱深防禦安全正規化的一個基本要素。

通常,入侵檢測系統根據其資料來源、檢測方法、部署結構、部署軟體、異常型別和防禦結構進行分類。網路異常檢測系統 (NADS) 是一種基於異常的 IDS,它對網路流量使用機器學習 (ML) 和人工智慧 (AI) 技術來理解如何區分異常流量和正常流量。

細粒度訪問控制——細粒度訪問控制是根據多個條件和對單個數據資源的多個許可權授予或拒絕訪問關鍵資產(包括資源和資料)的能力。

細粒度訪問控制使組織能夠控制哪些使用者、團隊或角色可以訪問資料的特定元素,包括資料的列或行。粒度控制有助於保持特定資料的機密性、敏感性和需要,而不會對需要該訪問許可權來完成工作的使用者造成阻礙。透過自動化和正確定義策略並對其進行微調,組織可以將資源集中在創造業務價值上。

更新於:2022 年 03 月 04 日

227 次瀏覽

開始您的職業

透過完成課程取得認證

開始
廣告
© . All rights reserved.