• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁 > 新聞 > 國內 >
     首頁 > 新聞 > 國內 >

    出版邊界被打破、數(shù)字資源如何應對新威脅?

    2018-06-06 14:35:14   作者:   來源:CTI論壇   評論:0  點擊:


      [摘要]出版行業(yè)數(shù)字化轉型過程中,很多互聯(lián)網(wǎng)技術被廣泛應用,在業(yè)務模式、內容形態(tài)、發(fā)布和渠道等各方面發(fā)生了巨大變化。一方面,網(wǎng)上購物、電子出版行業(yè)數(shù)字化轉型過程中,很多互聯(lián)網(wǎng)技術被廣泛應用,在業(yè)務模式、內容形態(tài)、發(fā)布和渠道等各方面發(fā)生了巨大變化。一方面,網(wǎng)上購物、電子支付的出現(xiàn)轉變了出版業(yè)的傳統(tǒng)營銷策略;另一方面,電子圖書等數(shù)字出版物的獲取和消費方式也更加多元,使得與讀者更多地進行互動與分享成為可能。
      從運營角度看– 數(shù)字資源需要更有效、更安全
      在數(shù)字化進程中,出版企業(yè)所面臨的最核心的問題就是如何將大量已經(jīng)被轉化、存儲和使用的書籍、內容等這些數(shù)字資源更有效、更安全地運營。實際上,隨著新型媒體的出現(xiàn),互聯(lián)網(wǎng)行業(yè)也跨入了內容行業(yè)。而相較于傳統(tǒng)傳媒行業(yè),互聯(lián)網(wǎng)公司更早面臨著來自網(wǎng)絡的威脅,在如何應對方面也更有經(jīng)驗。出版業(yè)想要做好信息安全工作,在借鑒互聯(lián)網(wǎng)公司的防護經(jīng)驗同時,需要思考以下問題——轉型之后的IT系統(tǒng)手段是否能夠應對這些互聯(lián)網(wǎng)安全威脅?新的威脅是什么?又有什么新的手段進行防護?
      新的威脅“是什么”?
      互聯(lián)網(wǎng)化進程中的新威脅所共有的一個最大特點即為安全問題與業(yè)務共生。許多業(yè)務在提供給正常用戶使用的同時,也給了黑客可乘之機。
      舉個例子,如今不僅是出版業(yè),各個行業(yè)的網(wǎng)上應用和手機App上都一定會提供用戶注冊和登錄的入口。攻擊者借此機會惡意注冊,并通過工具不斷模擬登錄操作來獲取合法賬號進行非法操作,這一被稱作“撞庫”的行為極大地威脅著用戶的賬戶安全。
      再如數(shù)據(jù)服務方面,黑客利用爬蟲工具,大規(guī)模爬取電子出版物相關的數(shù)據(jù)內容并非難事,不僅造成出版社重要數(shù)據(jù)資產(chǎn)的丟失,還會給應用系統(tǒng)運行造成巨大壓力。值得注意的是,大量數(shù)據(jù)被爬取實際上相當于第三方的盜取行為,具有知識產(chǎn)權的內容被盜取并存在二次被利用的風險,對出版企業(yè)的影響不言而喻。
      另外,伴隨出版行業(yè)與電商行業(yè)的跨業(yè)融合,虛假交易、交易篡改、營銷資源被搶占等惡意攻擊也正層出不窮。
      為什么被稱作“新威脅”?
      一是因為它們是在出版業(yè)數(shù)字化轉型過程中出現(xiàn)的,在傳統(tǒng)出版業(yè)中并不存在。二是因為它們具有新的特點:
    • 特點1:過去認為信息安全問題一定是由于系統(tǒng)存在漏洞,然而如今出現(xiàn)的更多安全威脅并非基于系統(tǒng)漏洞,而是黑客利用業(yè)務漏洞(比如業(yè)務上的邏輯問題);
    • 特點2:攻擊方式升級。攻擊者多利用自動化工具或程序模擬正常的業(yè)務操作,高效率、大規(guī)模地獲取數(shù)據(jù)或破壞業(yè)務,上文提到的爬蟲即是代表。
    • 特點3:各類新型攻擊手段和工具擁有繞過現(xiàn)有安全防護的能力,傳統(tǒng)的被動防御面臨窘境。
      “怎么辦” – 安全前置,變被動為主動
      傳統(tǒng)手段通常是在攻擊已經(jīng)發(fā)生的情況下,結合規(guī)則進行防護,當面對不斷升級的攻擊形式和手法,企業(yè)只能被動且滯后地調整防護規(guī)則,負擔巨大卻永遠慢攻擊者一步。
      瑞數(shù)動態(tài)安全Botgate正是想改變這種現(xiàn)狀。動態(tài)安全理念是什么?就是在新的安全攻擊發(fā)生前,或在發(fā)生時進行識別或攔截,變被動為主動的防御。
      1.  迷惑攻擊者的對目標系統(tǒng)的認知
      具體來說,瑞數(shù)動態(tài)安全防御系統(tǒng)Botgate放在客戶端與App、Web應用服務器之間,用戶在進行業(yè)務瀏覽訪問、登錄操作時,系統(tǒng)就會通過一系列動態(tài)安全技術,讓每一次訪問服務器后返回給客戶端的內容產(chǎn)生動態(tài)變化,使得攻擊者無法找到漏洞攻擊入口。
      2.  感知攻擊者的欺騙性行為
      在迷惑對手的同時,通過驗證瀏覽器客戶端環(huán)境,通鼠標移動軌跡、頁面停留時間等進行人機識別,判別訪問請求是由正常用戶使用瀏覽器發(fā)起的還是利用工具來進行的。
      瑞數(shù)動態(tài)安全防御系統(tǒng)Botgate全過程對用戶透明,用戶無感知,web應用無需修改,正常的業(yè)務訪問也不受影響。
      “怎么樣”- 三大場景提供全面高效防護
      防漏洞
      企業(yè)最常遇到的信息安全問題就是漏洞問題。安全管理人員不斷奔波于找漏洞與打補丁之間,維護工作極為繁雜。那么,有沒有更聰明的方法來應對安全漏洞問題?
      瑞數(shù)動態(tài)安全Botgate的解決方案就是讓外圍無法發(fā)現(xiàn)應用內部的漏洞,無法找到可以進一步攻擊的入口,這既為打補丁爭取了時間,又保障了補丁未打期間的網(wǎng)站安全。
      防撞庫
      攻擊者就利用自動化工具,在登錄入口批量模擬登錄操作,不斷試錯后總能成功。同時,用戶“一套賬戶密碼應用于多個業(yè)務系統(tǒng)”的習慣,及網(wǎng)上泛濫的免費用戶名密碼庫,都大大降低了攻擊的難度。
      那么,傳統(tǒng)安全是如何應對撞庫的呢?一是運用驗證碼識別自動化工具,例如短信驗證碼、圖形驗證碼等,但是國內打碼平臺的出現(xiàn)及使用已經(jīng)使得它的防護效果大打折扣。二是封高頻訪問行為的IP,但現(xiàn)在許多撞庫都具有高度的隱蔽性,黑客低價租用多個IP地址,就能夠分布式地、低頻率地進行攻擊。
      而瑞數(shù)動態(tài)安全Botgate則采用與以上防護手段完全不同的人機識別技術,因此可以有效解決面臨的賬戶安全問題。
      防爬蟲
      目前,只要數(shù)據(jù)資源公開在互聯(lián)網(wǎng)上,就存在被爬蟲毫不費力地爬取的可能,我們在不少實際客戶中發(fā)現(xiàn)均曾遭到到規(guī)模的爬蟲,造成服務器資源被大量占用,網(wǎng)站無法正常提供服務,影響了用戶的使用。因數(shù)據(jù)資源的價值以及盜用知識產(chǎn)權的利益誘惑,也使得爬蟲技術不斷改進和高級。
      瑞數(shù)動態(tài)安全Botgate正是用于解決這些不斷升級變化的爬蟲的挑戰(zhàn)的。
      除上述防漏洞、防撞庫、防爬蟲外,瑞數(shù)動態(tài)安全Botgate還可以在數(shù)字出版業(yè)的更多業(yè)務場景中提供全面、高效的防護,解決Web應用的漏洞隱藏問題,保護身份及業(yè)務安全、數(shù)據(jù)安全。順應跨行業(yè)融合的趨勢,出版業(yè)的數(shù)字化轉型和升級應當結合行業(yè)內外的聯(lián)合力量,而創(chuàng)新的瑞數(shù)動態(tài)安全Botgate恰恰可以為出版業(yè)數(shù)字化轉型出一份力!
    【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 淮安市| 三都| 墨江| 太白县| 福建省| 临汾市| 徐闻县| 宁陕县| 连城县| 兴山县| 巩义市| 通河县| 海淀区| 陕西省| 耿马| 始兴县| 西丰县| 称多县| 诸城市| 克拉玛依市| 永修县| 易门县| 辽宁省| 洪湖市| 白水县| 铁岭市| 建平县| 新泰市| 黑水县| 湖北省| 贵州省| 岑溪市| 平乡县| 诏安县| 通山县| 钦州市| 女性| 正定县| 松滋市| 互助| 丰镇市| http://444 http://444 http://444 http://444 http://444 http://444