Cisco采取措施阻断来自Web和Email攻击

| 收藏本文 下载本文 作者:myo

以下是小编精心整理的Cisco采取措施阻断来自Web和Email攻击(共含3篇),供大家参考借鉴,希望可以帮助到有需要的朋友。同时,但愿您也能像本文投稿人“myo”一样,积极向本站投稿分享好文章。

Cisco采取措施阻断来自Web和Email攻击

篇1:Cisco采取措施阻断来自Web和Email攻击

Cisco公司将在防火墙中加入对恶意程序和垃圾邮件的检查,使用的技术来自它最近收购的IronPort System公司,

五角大楼上周遭到了基于E-mail的攻击,这次攻击造成国防部1500台电脑无法联网。正值五角大楼刚刚摆脱攻击之际,Cisco公司提出了对付此类攻击的战略规划。

Cisco公司透露,它将在防火墙中加入新技术对恶意程序和垃圾邮件进行检查,这种防火墙既可独立运行,又可嵌入其他网络设备中。防火墙将使用Web和E-mail检测技术,此项技术来自Cisco以8.3亿美元收购的IronPort Systems公司。

对于宣称世界上商业防火墙中每三款就有一款是自己制造的Cisco而言,这是值得记录的一笔,特别是在安全领域持续进行残酷合并的形势下。

包括Cisco,Hewlett-Packard和IBM在内的技术供应商都争相把外来的安全技术尽快融入到自己的产品和服务中。Cisco已经针对IronPort的技术制定了庞大的计划,其中包括在Cisco的防火墙和IronPort的E-mail、Web网关之间建立通信链路,以图在网络边界上先发制人地消除IT安全威胁。

Cisco计划使用IronPort的SenderBase服务来进一步扩展它的“自我防御网络”战略,该项服务是一个收集了世界上超过10万个ISP(互联网服务提供商)、大学和企业信息的数据库。到初,Cisco希望能建立起Cisco的防火墙和IronPort的E-mail、Web网关之间的通信链路,达到完善网络流量检测功能的效果,

Cisco宣称占有38%防火墙市场,它的防火墙用户可以通过软件升级享受这次与IronPort整合的新成果,而不必购买新的防火墙设备、路由器或者交换机。Cisco将首先完成SenderBase数据库与Cisco的ASA系列防火墙之间的通信,但是最终公司将使所有出售的防火墙产品都能使用SenderBase数据库的数据,包括路由器和交换机中的嵌入式防火墙。

Cisco安全技术部总经理、高级副总裁理查德・帕莫说,“这一技术使自我防御网络的概念更上一层楼,它采用分布式共享的方式共享恶意发信人的信息。”SenderBase数据库通过测定不同IP地址发出的网络流量状况来决定IP地址的信誉。

数据库根据一些要素记录IP地址的信誉得分,例如,它们已经存在多长时间;在一段时间内它们是否不断发送相同大小的E-mail或者其他网络流量;IP地址能否接收E-mail流量(垃圾邮件地址通常是不能接收的);IP地址是否已经在黑名单中。

前IronPort公司CEO、帕莫管辖下的IronPort业务部新任经理斯科特・韦斯说,“不规则的跟踪是保护我们的网络免遭新式攻击的最佳途径。”SenderBase数据库记录的信誉得分告诉网络安全设备在检查某一网络流量时应给予的重视程度。

SenderBase数据库对网络上任何活动的E-mail或Web服务器测量了超过110个参数,以决定一个E-mail、即时信息、或Web流是否构成安全威胁。每天数据库要接受来自IronPort网关设备的超过50亿次查询,这些网关安装在它的用户设备上。

那些等待惠普和IBM更深入的加强网络安全的IT运营商也看到了希望,因为惠普上周说它计划收购Web程序安全提供商SPI Dynamics公司,而IBM最近则宣布将通过收购Watchfire公司增强Web程序安全供应。

篇2:Cisco采取措施阻断来自Web和Email的攻击

Cisco采取措施阻断来自Web和E-mail的攻击,

Cisco公司将在防火墙中加入对恶意程序和垃圾邮件的检查,使用的技术来自它最近收购的IronPort System公司。

五角大楼上周遭到了基于E-mail的攻击,这次攻击造成国防部1500台电脑无法联网。正值五角大楼刚刚摆脱攻击之际,Cisco公司提出了对付此类攻击的战略规划。

T-INDENT: 2emCisco公司透露,它将在防火墙中加入新技术对恶意程序和垃圾邮件进行检查,这种防火墙既可独立运行,又可嵌入其他网络设备中。防火墙将使用Web和E-mail检测技术,此项技术来自Cisco以8.3亿美元收购的IronPort Systems公司。

对于宣称世界上商业防火墙中每三款就有一款是自己制造的Cisco而言,这是值得记录的一笔,特别是在安全领域持续进行残酷合并的形势下。

包括Cisco,Hewlett-Packard和IBM在内的技术供应商都争相把外来的安全技术尽快融入到自己的产品和服务中。Cisco已经针对IronPort的技术制定了庞大的计划,其中包括在Cisco的防火墙和IronPort的E-mail、Web网关之间建立通信链路,以图在网络边界上先发制人地消除IT安全威胁。

Cisco计划使用IronPort的SenderBase服务来进一步扩展它的自我防御网络战略,该项服务是一个收集了世界上超过10万个ISP(互联网服务提供商)、大学和企业信息的数据库,

到20初,Cisco希望能建立起Cisco的防火墙和IronPort的E-mail、Web网关之间的通信链路,达到完善网络流量检测功能的效果。

Cisco宣称占有38%防火墙市场,它的防火墙用户可以通过软件升级享受这次与IronPort整合的新成果,而不必购买新的防火墙设备、路由器或者交换机。Cisco将首先完成SenderBase数据库与Cisco的ASA系列防火墙之间的通信,但是最终公司将使所有出售的防火墙产品都能使用SenderBase数据库的数据,包括路由器和交换机中的嵌入式防火墙。

Cisco安全技术部总经理、高级副总裁理查德帕莫说,这一技术使自我防御网络的概念更上一层楼,它采用分布式共享的方式共享恶意发信人的信息。SenderBase数据库通过测定不同IP地址发出的网络流量状况来决定IP地址的信誉。

数据库根据一些要素记录IP地址的信誉得分,例如,它们已经存在多长时间;在一段时间内它们是否不断发送相同大小的E-mail或者其他网络流量;IP地址能否接收E-mail流量(垃圾邮件地址通常是不能接收的);IP地址是否已经在黑名单中。

前IronPort公司CEO、帕莫管辖下的IronPort业务部新任经理斯科特韦斯说,不规则的跟踪是保护我们的网络免遭新式攻击的最佳途径。SenderBase数据库记录的信誉得分告诉网络安全设备在检查某一网络流量时应给予的重视程度。

SenderBase数据库对网络上任何活动的E-mail或Web服务器测量了超过110个参数,以决定一个E-mail、即时信息、或Web流是否构成安全威胁。每天数据库要接受来自IronPort网关设备的超过50亿次查询,这些网关安装在它的用户设备上。

那些等待惠普和IBM更深入的加强网络安全的IT运营商也看到了希望,因为惠普上周说它计划收购Web程序安全提供商SPI Dynamics公司,而IBM最近则宣布将通过收购Watchfire公司增强Web程序安全供应。

篇3:防黑之阻断基于PcAnyWhere的攻击方法WEB安全

PcAnyWhere是一款非常著名的远程控制工具,使用它可以轻松实现在本地计算机上控制远程计算机,也可使两地的计算机协同工作,网管可以在主控端与被控端之间互传文件,也可以使用其闸道功能让多台电脑共享一台MODEM或是向网路使用者提供打进或打出的功能,由于PcAnyWhere的这些体贴的功能,所以它成为许多网络管理员的首选,但是PcAnyWhere也有不足之处,它的密码文件是可逆的,万一入侵者得到WebShell,而且管理员配置不当,入侵者就能得到连接密码,后果可想而知了……

读者朋友们可能要说了:“我可以限制只允许某个特定的IP地址进行远程管理啊?”不错,这是一种办法,但是并不完美,因为有时服务器出紧急状况,但是管理员并不在公司,或者管理员需要在家中进行远程管理,而ADSL的IP地址是不固定的,而且段也是不固定的。比如我的IP一直是61.52.80.*,可是最近却变成了221.15.145.*。这样的情况下,限制只有固定的某个IP可以进行管理就有非常大的局限性。

从PcAnyWhere的11.0版开始,它就支持SecurID双重认证了。使用SecurID双重认证可以完全不用限制IP,对方即使知道PcAnyWhere的用户名和密码也无法进行连接。

小提示:本文讲述的是PcAnyWhere的SecurID 双重认证机制,如果你对PcAnyWhere不熟悉,可以去参考联机帮助或者其它基础教程。

首先,说明一下需要的软件,即Symantec PcAnyWhere和Symantec Packager。当然,两者都需要安装好,这样,我们的平台就搭建好了。此处需要注意一点,即需要先安装PcAnyWhere,其次再安装Symantec Packager,以避免不必要的麻烦。

启动PcAnyWhere的管理界面,来到左边的PcAnyWhere manager,最下面的图标,即Serial ID Sets就是我们今天的主角之一了,选择它,在右边的区域点右键,选择“new->item……”,则弹出Serial ID Set Properties窗口,可以在这里输入你想要设置的Serial ID,必须是数字,而且大于0,小于4294967296,否则将弹出如下窗口没有测试过这里一共可以加入多少个Serial ID,我最多加入过20个Serial ID。有一个要求是加入的Serial ID可以是介于0和4294967296之间的任意数字,但是不能相同。否则将产生错误最后点OK,我们的Serial ID文件就准备好了。在窗口的最上方能看到此Serial ID文件所在的目录,如果是默认安装,则此文件的路径是“C:Documents and SettingsAll UsersApplication DataSymantecPcAnyWhereSerial ID Sets”,也可以把它复制出来到一个容易找到的地方做备份,

然后我们请出今天的另外一名主角:Symantec Packager。

小知识:Symantec Packager是Symantec出品的一款可以自定义软件安装包的工具。使用 Symantec Packager可以创建、修改和创建自定义安装集(或安装包)并将其分发给你网络中的各用户,让管理员能够仅安装所需的元件,避免其它程序占用使用者的硬盘空间和避免安装一些不必要的功能。使用Symantec Packager可以通过创建只包含用户所需功能和设置的安装包来定制适合企业环境的安装。另外,Symantec Packager只适用于Windows NT/2000,但是,使用Symantec Packager创建的定制安装文件可以安装到任何Microsoft 32位平台上。

启动Symantec Packager可以看到一共有四个标签,也就是Symantec Packager的全部功能标签。如果按照正常的安装顺序(即先安装PcAnyWhere,再安装Symantec Packager)安装成功,启动后,显示当前系统中安装了Symantec PcAnyWhere。

今天我们只是用到其中的第二个标签,即Configure Profucts。打开第二个标签,可以看到Symantec已经给你准备好了6个内置类型,这里我们拿第一个,也就是PcAnyWhere的默认安装包进行讲解,其余的都大同小异,可以自己进行体会。

打开默认安装包之后,出现如下界面第一个标签Features包含了PcAnyWhere的各个功能选项,在这里可以对PcAnyWhere的各项功能进行取舍,如果你对PcAnyWhere不熟悉,还是不要做改动为好。

打开Configuration Files标签,可以对PcAnyWhere安装程序包中的文件进行逐一设定。也到了我们今天讲解的一个重点,即实现SecurID 双重认证的最关键一环。在窗口中选择“Host Security IDsFile (*.SID)”,使之高亮显示,然后点击“Add…”按钮,浏览你存放的SID文件的位置,点确定,此文件即被加入此安装包中。

此时,单击最下方的“Build”即可以生成具有双重认证功能的安装包。如果还想定制其它的选项,则可以按照自己的意愿选择,如Remote Files (*.CHF)是主控端连接被控端的配置文件,Host Files则是被控端主机的配置文件。如果有多台主机需要配置,而且配置完全相同,在这里完全可以将文件选择好,省去了重复劳动。

最后单击Build按钮,即可生成具有双重认证功能的Symantec PcAnyWhere安装程序包――Symantec PcAnyWhere.msi,最后需要做的就是卸载掉你现在电脑上的Symantec PcAnyWhere,在你的计算机和被控端电脑上都安装上我们定制的安装程序包,一切就OK了。就这样,将你生成好的程序安装在某个机器上,这个机器就可以拥有完整的SecurID认证了,而在网络中其它计算机上,并不具有这样的认证,别人想登陆你的PcAnyWhere也不行了!

局域网安全HSRP攻击和防范

来自《蝙蝠和雷达》教学设计

Cisco采取措施阻断来自Web和Email攻击(推荐3篇)

欢迎下载DOC格式的Cisco采取措施阻断来自Web和Email攻击,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式

相关文章

热门推荐

HOT

猜你喜欢

NEW
点击下载本文文档