資料和網路安全的七大誤解
資料和網路安全的七大誤解[@more@]來自:eNet
許多人對於自己的資料和網路目前有一種虛假的安全感:在邊界安裝了防火牆、在桌面上安裝了防病毒和防間諜軟體工具、使用加密技術傳送和儲存資料;此外,微軟及各大安全公司不斷增強安全工具和補丁程式……似乎可以鬆口氣了,但果真如此嗎?
以下是有關安全的七大誤解,不妨看看你的資料是否有你想象中的那麼安全。
誤解一 加密確保了資料得到保護
對資料進行加密是保護資料的一個重要環節,但不是絕無差錯。Jon Orbeton是開發ZoneAlarm防火牆軟體的Zone Labs的高階安全研究員,他支援加密技術,不過警告說:如今駭客採用嗅探器可是越來越完善,能夠截獲SSL和SSL交易訊號,竊取經過加密的資料。雖然加密有助於保護遭到竊取的資料被人讀取,但加密標準卻存在著幾個漏洞。駭客只要擁有適當工具,就能夠鑽這些漏洞的空子。Orbeton說:“駭客在想方設法避開安全機制。”
誤解二 防火牆會讓系統固若金湯
SteveThornburg是開發半導體聯網解決方案的Mindspeed科技公司的工程師,他說:“許多人說:‘我們裝有防火牆。’但防火牆功能再好,經過它們的IP資料痕跡照樣能夠被讀取。”駭客只要跟蹤內含系統網路地址的IP痕跡,就能瞭解伺服器及與它們相連的計算機的詳細資訊,然後利用這些資訊鑽網路漏洞的空子。
如此看來,僅有防火牆和加密顯然不夠。網路管理員不僅要確保自己執行的軟體版本最新、最安全,還要時時關注作業系統的漏洞報告,時時密切關注網路,尋找可疑活動的跡象。此外,他們還要對使用網路的終端使用者給出明確的指導,勸他們不要安裝沒有經過測試的新軟體,開啟電子郵件的可執行附件,訪問檔案共享站點、執行對等軟體,配置自己的遠端訪問程式和不安全的無線接入點,等等。
Thornburg說,問題在於,願意投入財力和人力來保持安全的公司寥寥無幾。他說:“它們知道這麼做不會受歡迎,因為這會降低工作效率。成本是主要的問題,因為這些公司都關注成本底線。”
誤解三 駭客不理睬老的軟體
一些人認為,如果執行老的系統,就不會成為駭客的攻擊目標,因為駭客只盯住使用較為廣泛的軟體,而這些軟體的版本要比我們自己正在用的來得新。
事實並非如此,Johannes Ullrich說。他是安全分析和預警服務機構——SANS因特網風暴中心的技術長,這家機構負責釋出有關安全漏洞和錯誤的警告。他提醒,對駭客來說,最近沒有更新或者沒有打上補丁的Web伺服器是一個常見的攻擊點。“許多舊版本的Apache和IIS(因特網資訊伺服器)會遭到緩衝器溢位攻擊。”
如果儲存空間處理不了太多資訊,就會出現溢位,從而會發生緩衝器溢位問題。額外資訊總會溢位到某個地方,這樣駭客就可以利用系統的漏洞,讓額外資訊進入本不該進入的地方。雖然微軟和Apache.org在幾年前都發布瞭解決緩衝器溢位問題的補丁,但還有許多舊系統沒打上補丁。
誤解四 Mac機很安全
許多人還認為,自己的Mac系統跟老系統一樣,也不容易遭到駭客的攻擊。但是,許多Mac機執行微軟Office等Windows程式,或者與 Windows機器聯網。這樣一來,Mac機同樣難免遇到Windows使用者面臨的漏洞。正如安全專家Cigital公司的CTO Gary McGraw所說:出現針對Win32和OS X的跨平臺病毒“只是遲早的事”。
Mac OS X環境也容易受到攻擊,即便不是在執行Windows軟體。賽門鐵克公司最近釋出的一份報告發現,2004年查明Mac OS X存在37種漏洞。該公司警告,這類漏洞可能會日漸成為駭客的目標,特別是因為Mac系統開始日漸流行。譬如在2004年10月,駭客編寫了名為 Opener的一款指令碼病毒。該指令碼可以讓Mac OS X防火牆失效、獲取個人資訊和口令、開後門以便可以遠端控制Mac機,此外還可能會刪除資料。
誤解五 安全工具和軟體補丁讓每個人更安全
有些工具可以讓駭客對微軟透過其Windows Update服務釋出的補丁進行“逆向工程”(reverse-engineer)。透過比較補丁出現的變化,駭客就能摸清補丁是如何解決某個漏洞的,然後查明怎樣利用補丁。
Marty Lindner是卡內基梅隆大學軟體工程研究所計算機緊急響應小組協調中心的事件處理小組負責人,他說:“如今開發的新工具都圍繞同一個基本主題:掃描尋找漏洞。對因特網進行掃描,詳細列出易受攻擊的機器。所開發的工具假定每臺機器都容易遭到某個漏洞的攻擊,然後只需執行工具就是了。每個系統都有漏洞;沒有什麼是百分之百安全的。”
駭客普遍使用的工具當中就有Google,它能夠搜尋並找到諸多網站的漏洞,譬如預設狀態下的伺服器登入頁面。有人利用Google尋找不安全的網路攝像頭、網路漏洞評估報告、口令、信用卡賬戶及其他敏感資訊。Santy蠕蟲和MyDoom的新變種最近就利用了Google的駭客功能(Google hacking)。甚至已經開始湧現出了Johnny.IHackStuff.com這樣的網站,它們提供連結到介紹越來越多的Google駭客手法的地方。
今年早些時候,McAfee公司釋出了SiteDigger 2.0工具的更新版,它有一些新特性,譬如可以查明某個站點是不是容易受到Google駭客攻擊。雖然這款工具的目的是供管理員測試各自的網路,但駭客也有可能利用該軟體尋找任何站點存在的漏洞。
誤解六 只要企業網路的安全沒有被突破,駭客就奈何不了你
有些IT部門拼命防護企業網路,卻不料因為使用者把公司的行動式電腦接到家裡或者Wi-Fi熱點地區等未受保護的網路連線,結果企業網安全遭到危及。駭客甚至可以在熱點地區附近未授權的Wi-Fi接入點,誘騙使用者登入到網路。一旦惡意使用者控制了某臺計算機,就可以植入擊鍵記錄程式,竊取企業VPN 軟體的口令,然後利用竊取的口令隨意訪問網路。
有時候,單單恐嚇要搞破壞也會迫使公司就範,駭客甚至揚言要破壞網站、刪除重要檔案,或者把幼兒色情圖片放到公司計算機上,從而對受害者進行敲詐。這已有過先例,據說,因駭客揚言要發動拒絕服務攻擊敲詐錢財,英國有許多網上賭博站點一直在出錢消災。
誤解七 如果你為安全公司工作,資料就安然無恙
連據認為最安全的組織也有可能發現自己容易受到駭客的攻擊。位於弗吉尼亞州費爾法克斯的喬治梅森大學是安全資訊系統中心的所在地,向來不乏安全專家。但這個工作場所最近發現,駭客攻擊了這所大學的主ID伺服器、往伺服器中安裝了搜尋其他大學的系統的工具後,32000多名學生和教職員工的姓名、社會保障號碼以及照片在駭客面前暴露無遺。駭客可能透過沒有防火牆保護的計算機潛入進來,然後植入了掃描工具,尋找闖入其他系統的口令。
這家大學立即採取了對策,關閉了伺服器中的部分系統,用不同的ID號取代了學生們的社會保障號碼,防範身份失竊。校方還在允許計算機連線到其網路之前,先使用軟體進行掃描;建立較小的子網,隔離存放有敏感資料的計算機;更加密切地監控整個網路的活動。
連一些國家的國防部門也不能倖免。它們只好不斷部署新軟體以防範新出現的漏洞,並且堅持採用經過實踐證明可靠的安全方法。譬如說,加拿大國防部就使用Vanguard Integrity Professionals公司的Vanguard Security Solutions 5.3,保護所用的IBM eServer zSeries大型機。這款軟體包括採用雙令牌的使用者驗證機制,可以同IBM用於z/OS的資源訪問控制工具(RACF)配合使用。
加拿大國防部的RACF中心管理員George Mitchell說,他總是保持高度警惕,以防未授權使用者獲得訪問系統的機會。除了使用監控工具外,他還要運用常識。“我會讓某人打電話告訴大致情況。如果某人想更改口令,我會問幾個問題,透過加密的電子郵件對該人進行答覆。”
歸根結蒂是需要始終保持謹慎。前不久,社會名流帕麗斯希爾頓(Paris Hilton)儲存在T-Mobile Sidekick手機的資料被駭客公佈到網上;ChoicePoint和LexisNexis兩家公司為顧客儲存的機密的信用訊號被人竊取,這些事件表明,駭客採用的伎倆越來越五花八門。駭客在利用不斷增多的漏洞時,手法越來越新奇,所以我們的任務就是隨時關注最新工具和技巧,採取相應的措施自我保護。
許多人對於自己的資料和網路目前有一種虛假的安全感:在邊界安裝了防火牆、在桌面上安裝了防病毒和防間諜軟體工具、使用加密技術傳送和儲存資料;此外,微軟及各大安全公司不斷增強安全工具和補丁程式……似乎可以鬆口氣了,但果真如此嗎?
以下是有關安全的七大誤解,不妨看看你的資料是否有你想象中的那麼安全。
誤解一 加密確保了資料得到保護
對資料進行加密是保護資料的一個重要環節,但不是絕無差錯。Jon Orbeton是開發ZoneAlarm防火牆軟體的Zone Labs的高階安全研究員,他支援加密技術,不過警告說:如今駭客採用嗅探器可是越來越完善,能夠截獲SSL和SSL交易訊號,竊取經過加密的資料。雖然加密有助於保護遭到竊取的資料被人讀取,但加密標準卻存在著幾個漏洞。駭客只要擁有適當工具,就能夠鑽這些漏洞的空子。Orbeton說:“駭客在想方設法避開安全機制。”
誤解二 防火牆會讓系統固若金湯
SteveThornburg是開發半導體聯網解決方案的Mindspeed科技公司的工程師,他說:“許多人說:‘我們裝有防火牆。’但防火牆功能再好,經過它們的IP資料痕跡照樣能夠被讀取。”駭客只要跟蹤內含系統網路地址的IP痕跡,就能瞭解伺服器及與它們相連的計算機的詳細資訊,然後利用這些資訊鑽網路漏洞的空子。
如此看來,僅有防火牆和加密顯然不夠。網路管理員不僅要確保自己執行的軟體版本最新、最安全,還要時時關注作業系統的漏洞報告,時時密切關注網路,尋找可疑活動的跡象。此外,他們還要對使用網路的終端使用者給出明確的指導,勸他們不要安裝沒有經過測試的新軟體,開啟電子郵件的可執行附件,訪問檔案共享站點、執行對等軟體,配置自己的遠端訪問程式和不安全的無線接入點,等等。
Thornburg說,問題在於,願意投入財力和人力來保持安全的公司寥寥無幾。他說:“它們知道這麼做不會受歡迎,因為這會降低工作效率。成本是主要的問題,因為這些公司都關注成本底線。”
誤解三 駭客不理睬老的軟體
一些人認為,如果執行老的系統,就不會成為駭客的攻擊目標,因為駭客只盯住使用較為廣泛的軟體,而這些軟體的版本要比我們自己正在用的來得新。
事實並非如此,Johannes Ullrich說。他是安全分析和預警服務機構——SANS因特網風暴中心的技術長,這家機構負責釋出有關安全漏洞和錯誤的警告。他提醒,對駭客來說,最近沒有更新或者沒有打上補丁的Web伺服器是一個常見的攻擊點。“許多舊版本的Apache和IIS(因特網資訊伺服器)會遭到緩衝器溢位攻擊。”
如果儲存空間處理不了太多資訊,就會出現溢位,從而會發生緩衝器溢位問題。額外資訊總會溢位到某個地方,這樣駭客就可以利用系統的漏洞,讓額外資訊進入本不該進入的地方。雖然微軟和Apache.org在幾年前都發布瞭解決緩衝器溢位問題的補丁,但還有許多舊系統沒打上補丁。
誤解四 Mac機很安全
許多人還認為,自己的Mac系統跟老系統一樣,也不容易遭到駭客的攻擊。但是,許多Mac機執行微軟Office等Windows程式,或者與 Windows機器聯網。這樣一來,Mac機同樣難免遇到Windows使用者面臨的漏洞。正如安全專家Cigital公司的CTO Gary McGraw所說:出現針對Win32和OS X的跨平臺病毒“只是遲早的事”。
Mac OS X環境也容易受到攻擊,即便不是在執行Windows軟體。賽門鐵克公司最近釋出的一份報告發現,2004年查明Mac OS X存在37種漏洞。該公司警告,這類漏洞可能會日漸成為駭客的目標,特別是因為Mac系統開始日漸流行。譬如在2004年10月,駭客編寫了名為 Opener的一款指令碼病毒。該指令碼可以讓Mac OS X防火牆失效、獲取個人資訊和口令、開後門以便可以遠端控制Mac機,此外還可能會刪除資料。
誤解五 安全工具和軟體補丁讓每個人更安全
有些工具可以讓駭客對微軟透過其Windows Update服務釋出的補丁進行“逆向工程”(reverse-engineer)。透過比較補丁出現的變化,駭客就能摸清補丁是如何解決某個漏洞的,然後查明怎樣利用補丁。
Marty Lindner是卡內基梅隆大學軟體工程研究所計算機緊急響應小組協調中心的事件處理小組負責人,他說:“如今開發的新工具都圍繞同一個基本主題:掃描尋找漏洞。對因特網進行掃描,詳細列出易受攻擊的機器。所開發的工具假定每臺機器都容易遭到某個漏洞的攻擊,然後只需執行工具就是了。每個系統都有漏洞;沒有什麼是百分之百安全的。”
駭客普遍使用的工具當中就有Google,它能夠搜尋並找到諸多網站的漏洞,譬如預設狀態下的伺服器登入頁面。有人利用Google尋找不安全的網路攝像頭、網路漏洞評估報告、口令、信用卡賬戶及其他敏感資訊。Santy蠕蟲和MyDoom的新變種最近就利用了Google的駭客功能(Google hacking)。甚至已經開始湧現出了Johnny.IHackStuff.com這樣的網站,它們提供連結到介紹越來越多的Google駭客手法的地方。
今年早些時候,McAfee公司釋出了SiteDigger 2.0工具的更新版,它有一些新特性,譬如可以查明某個站點是不是容易受到Google駭客攻擊。雖然這款工具的目的是供管理員測試各自的網路,但駭客也有可能利用該軟體尋找任何站點存在的漏洞。
誤解六 只要企業網路的安全沒有被突破,駭客就奈何不了你
有些IT部門拼命防護企業網路,卻不料因為使用者把公司的行動式電腦接到家裡或者Wi-Fi熱點地區等未受保護的網路連線,結果企業網安全遭到危及。駭客甚至可以在熱點地區附近未授權的Wi-Fi接入點,誘騙使用者登入到網路。一旦惡意使用者控制了某臺計算機,就可以植入擊鍵記錄程式,竊取企業VPN 軟體的口令,然後利用竊取的口令隨意訪問網路。
有時候,單單恐嚇要搞破壞也會迫使公司就範,駭客甚至揚言要破壞網站、刪除重要檔案,或者把幼兒色情圖片放到公司計算機上,從而對受害者進行敲詐。這已有過先例,據說,因駭客揚言要發動拒絕服務攻擊敲詐錢財,英國有許多網上賭博站點一直在出錢消災。
誤解七 如果你為安全公司工作,資料就安然無恙
連據認為最安全的組織也有可能發現自己容易受到駭客的攻擊。位於弗吉尼亞州費爾法克斯的喬治梅森大學是安全資訊系統中心的所在地,向來不乏安全專家。但這個工作場所最近發現,駭客攻擊了這所大學的主ID伺服器、往伺服器中安裝了搜尋其他大學的系統的工具後,32000多名學生和教職員工的姓名、社會保障號碼以及照片在駭客面前暴露無遺。駭客可能透過沒有防火牆保護的計算機潛入進來,然後植入了掃描工具,尋找闖入其他系統的口令。
這家大學立即採取了對策,關閉了伺服器中的部分系統,用不同的ID號取代了學生們的社會保障號碼,防範身份失竊。校方還在允許計算機連線到其網路之前,先使用軟體進行掃描;建立較小的子網,隔離存放有敏感資料的計算機;更加密切地監控整個網路的活動。
連一些國家的國防部門也不能倖免。它們只好不斷部署新軟體以防範新出現的漏洞,並且堅持採用經過實踐證明可靠的安全方法。譬如說,加拿大國防部就使用Vanguard Integrity Professionals公司的Vanguard Security Solutions 5.3,保護所用的IBM eServer zSeries大型機。這款軟體包括採用雙令牌的使用者驗證機制,可以同IBM用於z/OS的資源訪問控制工具(RACF)配合使用。
加拿大國防部的RACF中心管理員George Mitchell說,他總是保持高度警惕,以防未授權使用者獲得訪問系統的機會。除了使用監控工具外,他還要運用常識。“我會讓某人打電話告訴大致情況。如果某人想更改口令,我會問幾個問題,透過加密的電子郵件對該人進行答覆。”
歸根結蒂是需要始終保持謹慎。前不久,社會名流帕麗斯希爾頓(Paris Hilton)儲存在T-Mobile Sidekick手機的資料被駭客公佈到網上;ChoicePoint和LexisNexis兩家公司為顧客儲存的機密的信用訊號被人竊取,這些事件表明,駭客採用的伎倆越來越五花八門。駭客在利用不斷增多的漏洞時,手法越來越新奇,所以我們的任務就是隨時關注最新工具和技巧,採取相應的措施自我保護。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10172717/viewspace-972120/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 國務院:全面加強網路安全和資料安全保護
- 到底安全不安全?網路安全五大誤解(轉)
- 網路安全新手必備的七大實用工具!
- 以資料為中心的網路安全
- 如何保障“網際網路+”時代網路資料安全?
- 網路安全網路卡避免資料“裸奔”
- 黑暗資料給網路安全帶來的挑戰和機遇
- 新品釋出 | 綠盟網路空間安全模擬平臺解鎖網路靶場七大功能
- 網際網路人做硬體創業容易產生的七大誤解創業
- 科普 | 資料安全與網路安全(一)概念篇
- 40個安全專家需要知道的網路安全資料
- 進入“資料密態時代”,面對資料安全、網路安全、資料確權
- 物理安全和網路安全的交點在哪?
- 網站安全公司講解資料安全風險分析網站
- 不安全網路中的資料安全傳輸利器——GnuPG(上)
- 五大物聯網網路安全錯誤
- 網路資料安全需要注意什麼?
- bypass網路卡:助力網路安全 掌控資料主權
- 網際網路公司資料安全保護新探索
- 正式釋出 | 綠盟工業網際網路資料安全監測解決方案
- 深度學習和神經網路的七大顯著趨勢深度學習神經網路
- 大資料環境下的網路安全挑戰分析大資料
- 10個企業網路安全建議,解決99%的網路安全問題
- 網路安全的功能和策略有哪些?
- 【網路安全】8個網路安全名詞解釋看這裡!
- 基於智和網管平臺的網路安全運維解決方案運維
- 《2021網路空間測繪年報》解讀|安全裝置和資料庫資產篇資料庫
- 物理安全和網路安全的交點在哪裡呢?
- 網路安全——防火牆詳解防火牆
- 高校資料安全解決方案-網站版網站
- 談談資料安全常見的誤區
- 網路資料庫的複製和同步(轉)資料庫
- 網路安全控制網管解決方案
- 青藤雲安全入選“證券期貨業網路和資料安全實驗室”安全合作伙伴
- 目前普遍存在的網路安全四個誤區(轉)
- 被大資料壓垮的網路安全工程師大資料工程師
- 人們對網際網路的誤解到底有多深?
- 網際網路通訊安全之終端資料保護