近期跟踪了几大国际安全公司,发现大家都在关注一个共同的热点:数据完整性保护。众所周知,大部分恶意程序代码注入到可执行文件后,受感染的文件一旦运行,恶意代码便会开始执行。因此如何确保数据的完整性是目前主要的IT安全问题。有意思的是,在这个领域不仅汇集了信息安全企业,一些传统的IT厂商也频频涉足其中。
目前来看,文件完整性可以通过hash值计算、数字签名跟踪和文件修改跟踪,这几种方式来确保。然而,前两个方法需要使用过于密集的资源才能保证一台计算机上的所有文件的完整性,而执行后一种方法则显得有些不可靠:现在的许多恶意程序都能够通过修改时间来隐藏对文件的修改痕迹。
可以看出,所谓“标准的”完整性控制方法要么会消耗太多的系统资源,要么会漏掉受感染的文件,而这将会导致恶意程序的进一步扩散。
据了解,国际上最新的数据完整性保护技术能够避免目前标准中所存在的上述缺点。新技术能够可靠、迅速地查看文件的完整性,并且不会造成过多的资源消耗。
据专家介绍,数据完整性保护技术建立在对应用程序请求的中途拦截的基础上,这些请求会对一个或多个文件的时间戳进行修改。这类请求可以被每一个文件追踪到并被存储在数据库中。该信息被收集后便会被提供给一个特殊的模块(通常是安全程序其中的一个模块),这个模块会比较时间戳更新及相应时间戳之间发生的变化。从这样的变化可以看出文件是否被修改以及可能的感染。安全程序就可以扫描文件的恶意代码或显示警报。
凭借新一代的数据完整性保护技术,新型的安全产品能够快速、可靠的追查出文件是否被修改,而该技术还可以对反病毒扫描进行控制,以防止恶意代码的执行。此前美国《Network World》安全专栏作家曾撰文指出,这种技术最大的优势是迅速,仅消耗最少的系统资源就可以完成文件扫描。这项技术使安全网关、反病毒软件等产品的运行更加透明,从而提供更高水平的安全保护。
不可否认,新一代的数据完整性保护技术是一项意义重大的发明。其潜在威力将会对全球的信息安全市场产生重大影响。在此本报也由衷呼吁,国内信息安全厂商必须对此保持高度关注,以期在未来的市场井喷中分得一杯美羹。