`
icheng
  • 浏览: 830923 次
  • 性别: Icon_minigender_1
  • 来自: 珠海
文章分类
社区版块
存档分类
最新评论

网络管理的几个误区

 
阅读更多

许多人对于自己的数据和网络目前有一种虚假的安全感:在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、使用加密技术发送和保存数据;此外,微软及各大安全公司不断增强安全工具和补丁程序……似乎可以松口气了,但果真如此吗?

以下是有关安全的七大误解,不妨看看你的数据是否有你想象中的那么安全。

误解一 加密确保了数据得到保护

对数据进行加密是保护数据的一个重要环节,但不是绝无差错。Jon Orbeton是开发ZoneAlarm防火墙软件的Zone Labs的高级安全研究员,他支持加密技术,不过警告说:如今黑客采用嗅探器可是越来越完善,能够截获SSL和SSL交易信号,窃取经过加密的数据。虽然加密有助于保护遭到窃取的数据被人读取,但加密标准却存在着几个漏洞。黑客只要拥有适当工具,就能够钻这些漏洞的空子。Orbeton说:“黑客在想方设法避开安全机制。”

误解二 防火墙会让系统固若金汤

SteveThornburg是开发半导体联网解决方案的Mindspeed科技公司的工程师,他说:“许多人说:‘我们装有防火墙。’但防火墙功能再好,经过它们的IP数据痕迹照样能够被读取。”黑客只要跟踪内含系统网络地址的IP痕迹,就能了解服务器及与它们相连的计算机的详细信息,然后利用这些信息钻网络漏洞的空子。

如此看来,仅有防火墙和加密显然不够。网络管理员不仅要确保自己运行的软件版本最新、最安全,还要时时关注操作系统的漏洞报告,时时密切关注网络,寻找可疑活动的迹象。此外,他们还要对使用网络的最终用户给出明确的指导,劝他们不要安装没有经过测试的新软件,打开电子邮件的可执行附件,访问文件共享站点、运行对等软件,配置自己的远程访问程序和不安全的无线接入点,等等。

Thornburg说,问题在于,愿意投入财力和人力来保持安全的公司寥寥无几。他说:“它们知道这么做不会受欢迎,因为这会降低工作效率。成本是主要的问题,因为这些公司都关注成本底线。”

误解三 黑客不理睬老的软件

一些人认为,如果运行老的系统,就不会成为黑客的攻击目标,因为黑客只盯住使用较为广泛的软件,而这些软件的版本要比我们自己正在用的来得新。

事实并非如此,Johannes Ullrich说。他是安全分析和预警服务机构——SANS因特网风暴中心的首席技术官,这家机构负责发布有关安全漏洞和错误的警告。他提醒,对黑客来说,最近没有更新或者没有打上补丁的Web服务器是一个常见的攻击点。“许多旧版本的Apache和IIS(因特网信息服务器)会遭到缓冲器溢出攻击。”

如果存储空间处理不了太多信息,就会出现溢出,从而会发生缓冲器溢出问题。额外信息总会溢出到某个地方,这样黑客就可以利用系统的漏洞,让额外信息进入本不该进入的地方。虽然微软和Apache.org在几年前都发布了解决缓冲器溢出问题的补丁,但还有许多旧系统没打上补丁。

误解四 Mac机很安全

许多人还认为,自己的Mac系统跟老系统一样,也不容易遭到黑客的攻击。但是,许多Mac机运行微软Office等Windows程序,或者与Windows机器联网。这样一来,Mac机同样难免遇到Windows用户面临的漏洞。正如安全专家Cigital公司的CTO Gary McGraw所说:出现针对Win32和OS X的跨平台病毒“只是迟早的事”。

Mac OS X环境也容易受到攻击,即便不是在运行Windows软件。赛门铁克公司最近发布的一份报告发现,2004年查明Mac OS X存在37种漏洞。该公司警告,这类漏洞可能会日渐成为黑客的目标,特别是因为Mac系统开始日渐流行。譬如在2004年10月,黑客编写了名为Opener的一款脚本病毒。该脚本可以让Mac OS X防火墙失效、获取个人信息和口令、开后门以便可以远程控制Mac机,此外还可能会删除数据。

误解五 安全工具和软件补丁让每个人更安全

有些工具可以让黑客对微软通过其Windows Update服务发布的补丁进行“逆向工程”(reverse-engineer)。通过比较补丁出现的变化,黑客就能摸清补丁是如何解决某个漏洞的,然后查明怎样利用补丁。

Marty Lindner是卡内基梅隆大学软件工程研究所计算机紧急响应小组协调中心的事件处理小组负责人,他说:“如今开发的新工具都围绕同一个基本主题:扫描寻找漏洞。对因特网进行扫描,详细列出易受攻击的机器。所开发的工具假定每台机器都容易遭到某个漏洞的攻击,然后只需运行工具就是了。每个系统都有漏洞;没有什么是百分之百安全的。”

黑客普遍使用的工具当中就有Google,它能够搜索并找到诸多网站的漏洞,譬如默认状态下的服务器登录页面。有人利用Google寻找不安全的网络摄像头、网络漏洞评估报告、口令、信用卡账户及其他敏感信息。Santy蠕虫和MyDoom的新变种最近就利用了Google的黑客功能(Google hacking)。甚至已经开始涌现出了Johnny.IHackStuff.com这样的网站,它们提供链接到介绍越来越多的Google黑客手法的地方。

今年早些时候,McAfee公司发布了SiteDigger 2.0工具的更新版,它有一些新特性,譬如可以查明某个站点是不是容易受到Google黑客攻击。虽然这款工具的目的是供管理员测试各自的网络,但黑客也有可能利用该软件寻找任何站点存在的漏洞。

误解六 只要企业网络的安全没有被突破,黑客就奈何不了你

有些IT部门拼命防护企业网络,却不料因为用户把公司的便携式电脑接到家里或者Wi-Fi热点地区等未受保护的网络连接,结果企业网安全遭到危及。黑客甚至可以在热点地区附近未授权的Wi-Fi接入点,诱骗用户登录到网络。一旦恶意用户控制了某台计算机,就可以植入击键记录程序,窃取企业VPN软件的口令,然后利用窃取的口令随意访问网络。

有时候,单单恐吓要搞破坏也会迫使公司就范,黑客甚至扬言要破坏网站、删除重要文件,或者把幼儿图片放到公司计算机上,从而对受害者进行敲诈。这已有过先例,据说,因黑客扬言要发动拒绝服务攻击敲诈钱财,英国有许多网上站点一直在出钱消灾。

误解七 如果你为安全公司工作,数据就安然无恙

连据认为最安全的组织也有可能发现自己容易受到黑客的攻击。位于弗吉尼亚州费尔法克斯的乔治梅森大学是安全信息系统中心的所在地,向来不乏安全专家。但这个工作场所最近发现,黑客攻击了这所大学的主ID服务器、往服务器中安装了搜寻其他大学的系统的工具后,32000多名学生和教职员工的姓名、社会保障号码以及照片在黑客面前暴露无遗。黑客可能通过没有防火墙保护的计算机潜入进来,然后植入了扫描工具,寻找闯入其他系统的口令。

连一些国家的国防部门也不能幸免。它们只好不断部署新软件以防范新出现的漏洞,并且坚持采用经过实践证明可靠的安全方法。譬如说,加拿大国防部就使用Vanguard Integrity Professionals公司的Vanguard Security Solutions 5.3,保护所用的IBM eServer zSeries大型机。这款软件包括采用双令牌的用户验证机制,可以同IBM用于z/OS的资源访问控制工具(RACF)配合使用。

加拿大国防部的RACF中心管理员George Mitchell说,他总是保持高度警惕,以防未授权用户获得访问系统的机会。除了使用监控工具外,他还要运用常识。“我会让某人打电话告诉大致情况。如果某人想更改口令,我会问几个问题,通过加密的电子邮件对该人进行答复。”

归根结蒂是需要始终保持谨慎。前不久,社会名流帕丽斯希尔顿(Paris Hilton)储存在T-Mobile Sidekick手机的资料被黑客公布到网上;ChoicePoint和LexisNexis两家公司为顾客保存的机密的信用信号被人窃取,这些事件表明,黑客采用的伎俩越来越五花八门。黑客在利用不断增多的漏洞时,手法越来越新奇,所以我们的任务就是随时关注最新工具和技巧,采取相应的措施自我保护。

分享到:
评论

相关推荐

    网络安全的误区.docx

    虽然加密有助于保护遭到窃取的数据被人读取,但加密标准却存在着几个漏洞。黑客只要拥有适当工具,就能够钻这些漏洞的空子。Orbeton说:"黑客在想方设法避开安全机制。" 误区二、防火墙会让系统固若金汤 ...

    通信与网络中的服务器虚拟化管理的十大误区

    很多用户对于是否要转型到虚拟化基础架构存在着一定的观望态度,针对这个问题本文从以下几个方面进行分析,希望能给予一定参考。  1.无法承受过高的价格压力  计算服务器虚拟化成本的时候需要考虑四个因素:硬件...

    5S现场管理培训资料(全套)解析.doc

    第二部分:感知5S 值得反思的几个误区: ¬ 有些人认为,5S是老话题,已经过时了; ¬ 我们在90年代就已经做完5S了,大家都已经形成了一种习惯; ¬ 我们做5S很长时间了,但效果不好,可能不适合我们的企业。 什么...

    大数据存储方式概述.doc

    企业在处理海量数据存储中存在的问题 目前企业存储面临几个问题,一是存储数据的成本在不断地增加,如何削减开支节约 成本以保证高可用性;二是数据存储容量爆炸性增长且难以预估;三是越来越复杂的环 境使得存储的...

    大数据存储方式概述.docx

    企业在处理海量数据存储中存在的问题 目前企业存储面临几个问题,一是存储数据的成本在不断地增加,如何削减开支节约成本以保证高可用性;二是数据存储容量爆炸性增长且难以预估;三是越来越复杂的环境使得存储的...

    SQL SERVER 2000开发与管理应用实例

    本书不但融合了作者在使用SQL Server 2000过程中遇到的各种常见问题和应用案例,还总结了作者几年来在CSDN 社区SQL Server版所解决的大量问题,面向实际项目需求,涉及不同类型的应用,能够多角度地引导读者学习相关...

    大数据时代的数据资产管理.doc

    "在这里,资产包含着如下几个要素:1、 被企业拥有和控制;2、能够用货币来计量;3、能为企业带来经济利益 下面我们就用资产的要素来盘点一下什么样的数据符合资产的要求: 1、被企业拥有和控制 与专利权为代表的知识...

    asp.net知识库

    与正则表达式相关的几个小工具 你真的了解.NET中的String吗? .NET中的方法及其调用(一) 如何判断ArrayList,Hashtable,SortedList 这类对象是否相等 帮助解决网页和JS文件中的中文编码问题的小工具 慎用const...

    Android高级编程--源代码

     ◆与电话和网络硬件相关的所有内容,如电话api、sms和网络管理等  ◆高级开发主题,包括安全、ipc以及一些高级图形和用户界面技术  读者对象  本书面向希望在android手机平台上创建应用程序的所有人员。不管是...

    电子商务市场调研报告.docx

    具体原因主要在如下几个方面: 意识薄弱,认识存在差距。有很多人认为电子商务就是网上购物,不知道它的内容很广泛,网上购物只是其中很小的一部分,更多的是企业间的网上商务及政府与企业间的网上往来。它的优势...

    基于会计电算化的审计问题与对策.txt

    给予会计电算化的审计问题与对策 【摘 要】电算化会计信息系统和手工会计信息系统相比...论加强会计电算化审计的几个问题[J].当代经济,2009(6) [3]秦宇.会计电算化条件下的计算机审计[J].会计之友,2010(3)

    UCD火花集2

    提一个懒人需求——找遥控器的电视 203 谈一下清华的道路设计 204 产品说明书的最佳位置 205 信息整理后的火车票视觉结构 207 第18章 UCD年会主题分享 211 UCD2009《从用户出发》的主要观点 212 《从》之“产品设计...

    大学计算机基础课程第一堂课的教学目的.doc

    大学计算机基础课程第一堂课的教学目的 摘 要:分析了大学一年级新生对计算机的认识误区,引导他们正确地认识和使用计算机, 让他们理解计算机作为"工具"地位的意义,帮助他们提高学习计算机知识的兴趣,使他 们逐步...

Global site tag (gtag.js) - Google Analytics