在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、使用加密技术发送和保存数据;此外,微软及各大安全公司不断增强安全工具和补丁程序……似乎可以松口气了,但果真如此吗?
以下是有关安全的七大误解,不妨看看你的数据是否有你想象中的那么安全。
误解一
加密确保了数据得到保护
对数据进行加密是保护数据的一个重要环节,但不是绝无差错。Jon Orbeton是开发ZoneAlarm防火墙软件的Zone Labs的高级安全研究员,他支持加密技术,不过警告说:如今黑客采用嗅探器可是越来越完善,能够截获SSL和SSL交易信号,窃取经过加密的数据。虽然加密有助于保护遭到窃取的数据被人读取,但加密标准却存在着几个漏洞。黑客只要拥有适当工具,就能够钻这些漏洞的空子。
误解二
防火墙会让系统固若金汤
许多人说:“我们装有防火墙。”但防火墙功能再好,经过它们的IP数据痕迹照样能够被读取。”黑客只要跟踪内含系统网络地址的IP痕迹,就能了解服务器及与它们相连的计算机的详细信息,然后利用这些信息钻网络漏洞的空子。
这要求网络管理员不仅要确保自己运行的软件版本最新、最安全,还要时时关注操作系统的漏洞报告,时时密切关注网络,寻找可疑活动的迹象。此外,他们还要对使用网络的最终用户给出明确的指导,劝他们不要安装没有经过测试的新软件,打开电子邮件的可执行附件,访问文件共享站点、运行对等软件,配置自己的远程访问程序和不安全的无线接入点,等等。
误解三
黑客不理睬老的软件
一些人认为,如果运行老的系统,就不会成为黑客的攻击目标,因为黑客只盯住使用较为广泛的软件,而这些软件的版本要比我们自己正在用的来得新。
事实并非如此,对黑客来说,最近没有更新或者没有打上补丁的Web服务器是一个常见的攻击点。许多旧版本的Apache和IIS(因特网信息服务器)会遭到缓冲器溢出攻击。
如果存储空间处理不了太多信息,就会出现溢出,从而会发生缓冲器溢出问题。额外信息总会溢出到某个地方,这样黑客就可以利用系统的漏洞,让额外信息进入本不该进入的地方。
误解四
Mac机很安全
许多人还认为,自己的Mac系统跟老系统一样,也不容易遭到黑客的攻击。但是,赛门铁克公司最近发布的一份报告发现,2004年查明Mac OS X存在37种漏洞。该公司警告,这类漏洞可能会日渐成为黑客的目标。譬如在2004年10月,黑客编写了名为Opener的一款脚本病毒。该脚本可以让Mac OS X防火墙失效、获取个人信息和口令、开后门以便可以远程控制Mac机,此外还可能会删除数据。
误解五
软件补丁让每个人更安全
有些工具可以让黑客对微软通过其Windows Update服务发布的补丁进行“逆向工程”。通过比较补丁出现的变化,黑客就能摸清补丁是如何解决某个漏洞的,然后查明怎样利用补丁。 黑客普遍使用的工具当中就有Google,它能够搜索并找到诸多网站的漏洞,譬如默认状态下的服务器登录页面。有人利用Google寻找不安全的网络摄像头、网络漏洞评估报告、口令、信用卡账户及其他敏感信息。
误解六
企业网络安全黑客就无奈
有些IT部门拼命防护企业网络,却不料因为用户把公司的便携式电脑接到家里或者Wi-Fi热点地区等未受保护的网络连接,结果企业网安全遭到危及。黑客甚至可以在热点地区附近未授权的Wi-Fi接入点,诱骗用户登录到网络。一旦恶意用户控制了某台计算机,就可以植入击键记录程序,窃取企业VPN软件的口令,然后利用窃取的口令随意访问网络。
误解七
安全公司内数据可安然无恙 连据认为最安全的组织也有可能发现自己容易受到黑客的攻击。位于弗吉尼亚州费尔法克斯的乔治梅森大学是安全信息系统中心的所在地,向来不乏安全专家。但这个工作场所最近发现,黑客攻击了这所大学的主ID服务器、往服务器中安装了搜寻其他大学的系统的工具后,32000多名学生和教职员工的姓名、社会保障号码以及照片在黑客面前暴露无遗。
连一些国家的国防部门也不能幸免。它们只好不断部署新软件以防范新出现的漏洞,并且坚持采用经过实践证明可靠的安全方法。
道高一尺,魔高一丈,只要网络存在,与黑客的斗争就没有止境。黑客在不断利用漏洞时,手法越来越新奇,所以我们的任务就是随时关注最新工具和技巧,采取相应的措施自我保护。
(文章来自:GCMail邮件系统软件,http://www.9gcai.com/main/webbase/dongtai/2011/0531/580.html)
分享到:
相关推荐
在未来的学习中,将进一步提高对网络安全工具和技术的熟练程度,以便更好地应对网络安全挑战。 **七、关键代码(Cain工具无需编写代码,主要依赖于图形界面操作)** 本实验主要通过Cain的图形界面进行操作,无须...
实际上,JAVA在构建大规模、高并发的网络应用方面有着出色的表现。许多知名网站和服务都基于JAVA技术栈构建,比如亚马逊、Netflix等。 #### 误解十:JAVA的GUI框架缺乏统一标准 最后,有人认为JAVA缺乏统一的GUI...
据统计,大部分安全漏洞源于应用层,而非网络层,这意味着各类应用程序,尤其是关键业务系统,是安全防护的重点。因此,进行安全风险评估是为了预防或减轻潜在的信息数据安全风险,确保信息系统的安全保护措施符合...
例如,错误的答案可能涉及误解了网络拓扑、网络安全、数据传输方式或协议的工作原理。 总的来说,这个练习涵盖了广泛的网络知识,包括但不限于网络架构、协议、设备、地址、安全性和网络服务。学习这些内容对于理解...
实施网络审计可以追踪和记录所有访问尝试,这对于检测异常行为和后续的安全事件分析非常有用。 ##### 2.6 异常处理 合理的异常处理策略可以增强系统的稳定性和安全性。例如,捕获异常并在日志文件中记录错误信息,...
7. **网络安全与性能优化**:讨论了如何防止拒绝服务攻击,以及如何通过优化TCP/IP栈参数、使用高性能的网络库等手段提高网络应用的性能。 8. **网络应用案例**:书中包含多个实际的网络应用案例,如简单的echo...
七、优先考虑安全 安装过程中,始终要把人员安全放在首位,避免管道挤压或砸伤施工人员。 八、个人防护 所有参与作业的人员必须佩戴必要的个人防护用品,如高处作业时必须系好安全带,这是保障个人安全的基本措施。...
这篇复习题主要涵盖了计算机网络的基础知识,包括网络发展阶段、网络分类、交换方式、差错控制、协议要素、数据传输技术、网络服务模型、协议原理、网络安全、网络路由算法、数据编码与调制、拥塞控制、流量整形等...
计算机网络是信息技术领域的重要组成部分,它涉及...以上内容涵盖了计算机网络中的基本概念,包括网络服务类型、物理层接口、通信协议、网络安全和IP地址解析等方面的知识。这些知识点是理解和操作计算机网络的基础。
题目澄清了一个常见的误解,即物理通信只发生在ISO七层模型的最低层,而不是每一层都有物理通信。 **解析:** 这一点强调了ISO七层模型的层次性。每一层都有其特定的功能和职责,而物理通信仅限于最低层,其他层处理...
网络监控技术在不断发展,然而,对于IP监控的理解存在诸多误区,这些误解可能阻碍了技术的进步和应用。以下是针对IP监控最常见的十个误区的详细解析: 1. 误区一:DVR是最新、最好的CCTV监控技术。 实际情况:尽管...
由于互联网的特性,如匿名性、开放性和信息传播的即时性,网络舆情可能引发公众对企业的误解或负面情绪。预案的编制旨在应对可能对公司及所属部门产生负面影响的安全事故、谣言诽谤等网络舆情事件,通过有效管理,...
Cookie技术作为一种基本的网络通信工具,极大地改善了用户体验,同时也带来了隐私保护方面的挑战。未来的发展趋势将是更加注重用户隐私和数据安全,通过技术创新来平衡这两方面的需求。对于开发者而言,合理使用...
总结来说,人民版七年级下册道德与法治课程强调了玩对于青少年成长的重要性,提倡健康有益的玩,强调玩与学习的平衡,同时教育学生正确使用网络,特别是面对网络游戏时,要认识到其双重性质,学会自我管理和防护。
在安全性方面,随着无线网络的普及,人们普遍关心的Wi-Fi安全问题,实际上通过使用现代的WPA2加密技术以及先进的网络安全措施,Wi-Fi网络的安全性可以做得非常好。在一些案例中,企业有线网络的安全配置甚至不如Wi-...
在帧中继网络中,数据帧通过预先建立的虚电路进行传输,提高了网络的传输效率和安全性,选项C描述了帧中继的特点。 23. **IP地址的特性**:IP地址并不是固定的,它可以改变,也可以通过DHCP(Dynamic Host ...
6. **过度玩耍的负面影响**:虽然玩耍有益,但过度或不健康的玩耍,如沉迷网络游戏,可能导致健康问题(如癫痫),或者造成安全隐患(如玩火引发火灾)。 7. **赋予未成年人玩的权利的原因**:玩是人的天性,也是...