網路管理的幾個誤區

2021-06-16 01:04:13 字數 3625 閱讀 6049

許多人對於自己的資料和網路目前有一種虛假的安全感:在邊界安裝了防火牆、在桌面上安裝了防病毒和防間諜軟體工具、使用加密技術傳送和儲存資料;此外,微軟及各大安全公司不斷增強安全工具和補丁程式……似乎可以鬆口氣了,但果真如此嗎?

以下是有關安全的七大誤解,不妨看看你的資料是否有你想象中的那麼安全。

誤解一 加密確保了資料得到保護

對資料進行加密是保護資料的乙個重要環節,但不是絕無差錯。jon orbeton是開發zonealarm防火牆軟體的zone labs的高階安全研究員,他支援加密技術,不過警告說:如今黑客採用嗅探器可是越來越完善,能夠截獲ssl和ssl交易訊號,竊取經過加密的資料。雖然加密有助於保護遭到竊取的資料被人讀取,但加密標準卻存在著幾個漏洞。黑客只要擁有適當工具,就能夠鑽這些漏洞的空子。orbeton說:「黑客在想方設法避開安全機制。」

誤解二 防火牆會讓系統固若金湯

stevethornburg是開發半導體聯網解決方案的mindspeed科技公司的工程師,他說:「許多人說:『我們裝有防火牆。』但防火牆功能再好,經過它們的ip資料痕跡照樣能夠被讀取。」黑客只要跟蹤內含系統網路位址的ip痕跡,就能了解伺服器及與它們相連的計算機的詳細資訊,然後利用這些資訊鑽網路漏洞的空子。

如此看來,僅有防火牆和加密顯然不夠。網路管理員不僅要確保自己執行的軟體版本最新、最安全,還要時時關注作業系統的漏洞報告,時時密切關注網路,尋找可疑活動的跡象。此外,他們還要對使用網路的終端使用者給出明確的指導,勸他們不要安裝沒有經過測試的新軟體,開啟電子郵件的可執行附件,訪問檔案共享站點、執行對等軟體,配置自己的遠端訪問程式和不安全的無線接入點,等等。

thornburg說,問題在於,願意投入財力和人力來保持安全的公司寥寥無幾。他說:「它們知道這麼做不會受歡迎,因為這會降低工作效率。成本是主要的問題,因為這些公司都關注成本底線。」

誤解三 黑客不理睬老的軟體

一些人認為,如果執行老的系統,就不會成為黑客的攻擊目標,因為黑客只盯住使用較為廣泛的軟體,而這些軟體的版本要比我們自己正在用的來得新。

事實並非如此,johannes ullrich說。他是安全分析和預警服務機構——sans網際網路風暴中心的首席技術官,這家機構負責發布有關安全漏洞和錯誤的警告。他提醒,對黑客來說,最近沒有更新或者沒有打上補丁的web伺服器是乙個常見的攻擊點。「許多舊版本的apache和iis(網際網路資訊伺服器)會遭到緩衝器溢位攻擊。」

如果儲存空間處理不了太多資訊,就會出現溢位,從而會發生緩衝器溢位問題。額外資訊總會溢位到某個地方,這樣黑客就可以利用系統的漏洞,讓額外資訊進入本不該進入的地方。雖然微軟和apache.org在幾年前都發布了解決緩衝器溢位問題的補丁,但還有許多舊系統沒打上補丁。

誤解四 mac機很安全

許多人還認為,自己的mac系統跟老系統一樣,也不容易遭到黑客的攻擊。但是,許多mac機執行微軟office等windows程式,或者與windows機器聯網。這樣一來,mac機同樣難免遇到windows使用者面臨的漏洞。正如安全專家cigital公司的cto gary mcgraw所說:出現針對win32和os x的跨平台病毒「只是遲早的事」。

mac os x環境也容易受到攻擊,即便不是在執行windows軟體。賽門鐵克公司最近發布的乙份報告發現,2023年查明mac os x存在37種漏洞。該公司警告,這類漏洞可能會日漸成為黑客的目標,特別是因為mac系統開始日漸流行。譬如在2023年10月,黑客編寫了名為opener的一款指令碼病毒。該指令碼可以讓mac os x防火牆失效、獲取個人資訊和口令、開後門以便可以遠端控制mac機,此外還可能會刪除資料。

誤解五 安全工具和軟體補丁讓每個人更安全

有些工具可以讓黑客對微軟通過其windows update服務發布的補丁進行「逆向工程」(reverse-engineer)。通過比較補丁出現的變化,黑客就能摸清補丁是如何解決某個漏洞的,然後查明怎樣利用補丁。

marty lindner是卡內基梅隆大學軟體工程研究所計算機緊急響應小組協調中心的事件處理小組負責人,他說:「如今開發的新工具都圍繞同乙個基本主題:掃瞄尋找漏洞。對網際網路進行掃瞄,詳細列出易受攻擊的機器。所開發的工具假定每台機器都容易遭到某個漏洞的攻擊,然後只需執行工具就是了。每個系統都有漏洞;沒有什麼是百分之百安全的。」

黑客普遍使用的工具當中就有google,它能夠搜尋並找到諸多**的漏洞,譬如預設狀態下的伺服器登入頁面。有人利用google尋找不安全的網路攝像頭、網路漏洞評估報告、口令、信用卡賬戶及其他敏感資訊。santy蠕蟲和mydoom的新變種最近就利用了google的黑客功能(google hacking)。甚至已經開始湧現出了johnny.ihackstuff.com這樣的**,它們提供鏈結到介紹越來越多的google黑客手法的地方。

今年早些時候,mcafee公司發布了sitedigger 2.0工具的更新版,它有一些新特性,譬如可以查明某個站點是不是容易受到google黑客攻擊。雖然這款工具的目的是供管理員測試各自的網路,但黑客也有可能利用該軟體尋找任何站點存在的漏洞。

誤解六 只要企業網路的安全沒有被突破,黑客就奈何不了你

有些it部門拼命防護企業網路,卻不料因為使用者把公司的可攜式電腦接到家裡或者wi-fi熱點地區等未受保護的網路連線,結果企業網安全遭到危及。黑客甚至可以在熱點地區附近未授權的wi-fi接入點,誘騙使用者登入到網路。一旦惡意使用者控制了某台計算機,就可以植入擊鍵記錄程式,竊取企業vpn軟體的口令,然後利用竊取的口令隨意訪問網路。

有時候,單單恐嚇要搞破壞也會迫使公司就範,黑客甚至揚言要破壞**、刪除重要檔案,或者把幼兒色情放到公司計算機上,從而對受害者進行敲詐。這已有過先例,據說,因黑客揚言要發動拒絕服務攻擊敲詐錢財,英國有許多網上賭博站點一直在出錢消災。

誤解七 如果你為安全公司工作,資料就安然無恙

連據認為最安全的組織也有可能發現自己容易受到黑客的攻擊。位於維吉尼亞州費爾法克斯的喬治梅森大學是安全資訊系統中心的所在地,向來不乏安全專家。但這個工作場所最近發現,黑客攻擊了這所大學的主id伺服器、往伺服器中安裝了搜尋其他大學的系統的工具後,32000多名學生和教職員工的姓名、社會保障號碼以及**在黑客面前暴露無遺。黑客可能通過沒有防火牆保護的計算機潛入進來,然後植入了掃瞄工具,尋找闖入其他系統的口令。

連一些國家的國防部門也不能倖免。它們只好不斷部署新軟體以防範新出現的漏洞,並且堅持採用經過實踐證明可靠的安全方法。譬如說,加拿大國防部就使用vanguard integrity professionals公司的vanguard security solutions 5.3,保護所用的ibm eserver zseries大型機。這款軟體包括採用雙令牌的使用者驗證機制,可以同ibm用於z/os的資源訪問控制工具(racf)配合使用。

加拿大國防部的racf中心管理員george mitchell說,他總是保持高度警惕,以防未授權使用者獲得訪問系統的機會。除了使用監控工具外,他還要運用常識。「我會讓某人打**告訴大致情況。如果某人想更改口令,我會問幾個問題,通過加密的電子郵件對該人進行答覆。」

歸根結蒂是需要始終保持謹慎。前不久,社會名流帕麗斯希爾頓(paris hilton)儲存在t-mobile sidekick手機的資料被黑客公布到網上;choicepoint和lexisnexis兩家公司為顧客儲存的機密的信用訊號被人竊取,這些事件表明,黑客採用的伎倆越來越五花八門。黑客在利用不斷增多的漏洞時,手法越來越新奇,所以我們的任務就是隨時關注最新工具和技巧,採取相應的措施自我保護。

PCB設計的幾個誤區

現象一 這板子的pcb 設計要求不高,就用細一點的線,自動布吧 點評 自動佈線必然要占用更大的pcb面積,同時產生比手動佈線好多倍的過孔,在批量很大的產品 中,pcb廠家降價所考慮的因素除了商務因素外,就是線寬和過孔數量,它們分別影響到pcb的成品率和鑽頭的消耗數量,節約了 商的成本,也就給降價找到...

Redis 認識的幾個誤區

redis的資料全部放在記憶體帶來了高速的效能,但是也帶來一些不合理之處。比如乙個中型 有100萬註冊使用者,如果這些資料要用redis來儲存,記憶體的容量必須能夠容納這100萬使用者。但是業務實際情況是100萬使用者只有5萬活躍使用者,1周來訪問過1次的也只有15萬使用者,因此全部100萬使用者的...

redis的幾個認識誤區

saturday,dec 4th,2010 by tim tags key value store,redis 前幾天微博發生了一起大的系統故障,很多技術的朋友都比較關心,其中的原因不會超出james hamilton在on designing and deploying internet scal...