網路城邦
上一篇 回創作列表 下一篇   字體:
10.4.2 對抗行動碼的控制措施
2012/04/26 23:27:47瀏覽1886|回應0|推薦1

10.4.2 對抗行動碼的控制措施

行動碼

行動碼(Mobile code)是一種軟體技術可由遠程系統透過另一個網路轉存入本機端進行代理作業,可進行下載或在本機端上執行沒有明確安裝或者接受者的作業。 行動碼的例子包括include scripts(JavaScriptVBScript)、Java小應用程式,ActiveX 控制,flash動畫,,並且在一般文書檔案資料內嵌入。

行動碼也能透過電子郵件方式自動下載並且在客戶端執行。 行動碼透過電子郵件下載可能附件(例如,大總之檔案) 或者透過一個HTML 電子郵件內容(例如,JavaScript) . 例如,ILOVEYOU,TRUELOVE 和AnnaK電子郵件電腦病毒/蠕蟲病毒全部被作為行動碼實現(VBScript,在Windows為主機寫稿子過程中執行的一個.vbs電子郵件附件裡)。

在幾乎所有現實狀況中,用戶不會意識到行動碼正下載和在他們的本機電腦中執行。

10.4.2 對抗行動碼的控制措施 Controls against mobile code

 

控制

 

授權使用行動碼時,其組態宜確保授權的行動碼依據清楚定義的安全政策作業,並宜阻止未經授權行動碼的執行。

 

Control

Where the use of mobile code is authorized, the configuration should ensure that the authorised mobile code operates according to a clearly defined security policy, and unauthorized mobile code should be prevented from executing.

 

實作指引

 

宜考慮下列動作以防範行動碼執行未經授權的動作:

 

Implementation guidance

 

The following actions should be considered to protect against mobile code performing unauthorized actions:

a) 在邏輯上隔離的環境執行行動碼;

a) executing mobile code in a logically isolated environment;

 

b)封鎖任何行動碼的使用;

b) blocking any use of mobile code;

 

c) 封鎖行動碼的接收;

c) blocking receipt of mobile code;

 

d)在特定系統上啟動現有的技術測量方法以確保行動碼的管理;

d) activating technical measures as available on a specific system to ensure mobile code is managed;

 

e) 控制行動碼存取可用的資源;

e) control the resources available to mobile code access;

 

f) 加密控制以對單獨鑑別行動碼。

f) cryptographic controls to uniquely authenticate mobile code.

 

其它資訊

 

行動碼是由一電腦轉移至另一電腦,自動執行的軟體碼,並以很少或不需使用者的互動完成特定功能。行動碼與一些中介軟體服務結合。

 

Other information

 

Mobile code is software code which transfers from one computer to another computer and then executes automatically and performs a specific function with little or no user interaction. Mobile code is associated with a number of middleware services.

 

除了確保行動碼不包含惡意碼,行動碼的控制對避免未經授權的使用或系統、網路、或應用系統資源的中斷、以及其他資訊安全的危害是必要的。

 

In addition to ensuring that mobile code does not contain malicious code, control of mobile code is essential to avoid unauthorised use or disruption of system, network, or application resources and other breaches of information security.

( 知識學習商業管理 )
回應 推薦文章 列印 加入我的文摘
上一篇 回創作列表 下一篇

引用
引用網址:https://classic-blog.udn.com/article/trackback.jsp?uid=frankhbc&aid=6387700