清华同方专家认为主要有以下的特点:
A、依据ISO17799标准和OWASP制定的防御注入模块,彻底发现问题并非彻底解决问题,速度快及时阻断黑客攻击,解决陷落系统的综合安全问题和可能存在的应用威胁,全面阻断黑客的攻击手段,防止维护程序和发布的人员篡改安全基线。
B、除SQL注入攻击外,还可以防网页篡改、防跨站脚本、防远程执行、防应用提权、防病毒恶意软件、防木马、防网马、防垃圾邮件、防钓鱼网站、防关键内容泄密。
C、基于通讯协议工作,支持电脑、手机、Windows、安卓、苹果,支持互联网、3G移动互联网、局域网和私有网络等的硬件、操作系统和网络的安全过滤。
D、针对协议进行内容审核,采集样本精确,检测比对详细,威胁指纹丰富并及时快速更新,历史数据加速,处理性能较高,维护简单,整体成本较低。
E、减少其他维护的难度,支持IP、MAC透明代理,支持分段IP地址策略分级,定制化策略,提供租用管理的可能。
F、产品软件和硬件结合的产品可最大优化计算能力。高效及时的解决上线系统和刚上线系统的保护,为CSO赢得上线时间,赢得问题修复时间。
这套解决方案的主要问题是一次性硬件投入较大,但可通过服务公司转化成租用服务,或与电信公司合作转化成租用服务。每年有服务续约费用。
四、SQL注入漏洞带来的警示
通过以上拆解可以看到,SQL注入攻击是找开通向数据库的钥匙。它给企业和政府带来了众多的警示,清华同方的专家认为主要有以下三方面:
1、网站和云计算服务商的安全急需依据标准构建
网站、云计算应当仔细的保护好自己的数据库系统,防止黑客从合法协议、端口和授权中获得非授权内容。国际上很早就对信息安全有了明确的安全标准,如著名的ISO17799、ISO27001以及OWASP等。在物联网、云计算、私有网行业盛行的今天,信息安全的问题尤为重要。如果由信息系统控制的生产系统受到黑客的攻击、破坏或篡改,会造成社会不安定不和谐的因素。并且很多攻击,从SQL注入入手,还会延伸到发生病毒、垃圾邮件、钓鱼网站和欺骗等等问题。
2、防火墙的无力
(责任编辑:)