`
sunxboy
  • 浏览: 2877448 次
  • 性别: Icon_minigender_1
  • 来自: 武汉
社区版块
存档分类
最新评论

网络安全存在七大误解

阅读更多

在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件 工具、使用加密 技术 发送和保存数据;此外,微软及各大安全 公司 不断增强安全工具和补丁程序 ……似乎可以松口气了,但果真如此吗?

  以下是有关安全的七大误解,不妨看看你的数据是否有你想象中的那么安全。

  误解一

  加密确保了数据得到 保护

  对数据进行加密是保护数据的一个重要环节,但不是绝无差错。Jon Orbeton是开发ZoneAlarm防火墙软件的Zone Labs的高级 安全研究员,他支持加密技术,不过警告说:如今黑客采用嗅探器可是越来越完善,能够截获SSL和SSL交易信号,窃取经过加密的数据。虽然加密有助于保护遭到窃取的数据被人读取,但加密标准 却存在着几个漏洞。黑客只要拥有适当工具,就能够钻这些漏洞的空子。

  误解二

  防火墙会让系统固若金汤

  许多人说:“我们装有防火墙。”但防火墙功能再好,经过它们的IP数据痕迹照样能够被读取。”黑客只要跟踪内含系统网络地址的IP痕迹,就能了解 服务器及与它们相连的计算机的详细信息 ,然后利用这些信息钻网络漏洞的空子。

  这要求网络管理员不仅要确保自己运行的软件版本最新 、 最安全,还要时时关注操作系统的漏洞报告,时时密切关注网络,寻找可疑活动的迹象。此外,他们还要对使用网络的最终用户给出明确的指导,劝他们不要安装没 有经过测试的新软件,打开电子邮件的可执行附件,访问文件共享站点、运行对等软件,配置自己的远程访问程序和不安全的无线接入点,等等。

  误解三

  黑客不理睬老的软件

  一些人认为,如果运行老的系统,就不会成为黑客的攻击目标,因为黑客只盯住使用较为广泛的软件,而这些软件的版本要比我们自己正在用的来得新。

  事实并非如此,对黑客来说,最近没有更新或者没有打上补丁的Web服务器是一个常见的攻击点。许多旧版本的Apache和IIS(因特网信息服务器)会遭到缓冲器溢出攻击。

  如果存储 空间处理不了太多信息,就会出现溢出,从而会发生缓冲器溢出问题。额外信息总会溢出到某个地方,这样黑客就可以利用系统的漏洞,让额外信息进入本不该进入的地方。

  误解四

  Mac机很安全

  许多人还认为,自己的Mac系统跟老系统一样,也不容易遭到黑客的攻击。但是,赛门铁克公司最近发布的 一份报告发现,2004年查明Mac OS X存在37种漏洞。该公司警告,这类漏洞可能会日渐成为黑客的目标。譬如在2004年10月,黑客编写了名为Opener的一款脚本病毒。该脚本可以让 Mac OS X防火墙失效、获取个人信息和口令、开后门以便可以远程控制Mac机,此外还可能会删除数据。

  误解五

  软件补丁让每个人更安全

  有些工具可以让黑客对微软通过其Windows Update服务发布的补丁进行“逆向工程”。通过比较补丁出现的变化,黑客就能摸清补丁是如何解决某个漏洞的,然后查明怎样利用补丁。 黑客普遍使用的 工具当中就有Google,它能够搜索并找到诸多网站的漏洞,譬如默认状态下的服务器登录页面。有人利用Google寻找不安全的网络摄像头、网络漏洞评 估报告、口令、信用卡账户及其他 敏感信息。

  误解六

  企业网络安全黑客就无奈

  有些IT部门拼命防护企业网络,却不料因为用户把公司的便携式电脑接到家里或者Wi-Fi热点地区等未 受保护的网络连接,结果企业网安全遭到危及。黑客甚至可以在热点地区附近未授权的Wi-Fi接入点,诱骗用户登录到网络。一旦恶意用户控制了某台计算机, 就可以植入击键记录程序,窃取企业VPN软件的口令,然后利用窃取的口令随意访问网络。

  误解七

  安全公司内数据可安然无恙 连据认为最安全的组织也有可能发现自己容易受到黑客的攻击。位于弗吉尼亚州 费尔法克斯的乔治梅森大学是安全信息系统中心的所在地,向来不乏安全专家。但这个工作场所最近发现,黑客攻击了这所大学的主ID服务器、往服务器中安装了 搜寻其他大学的系统的工具后,32000多名学生和教职员工的姓名、社会保障号码以及照片在黑客面前暴露无遗。

  连一些国家的国防部门也不能幸免。它们只好不断部署新软件以防范新出现的漏洞,并且坚持采用经过实践证明可靠的安全方法。

  道高一尺,魔高一丈,只要网络存在,与黑客的斗争就没有止境。黑客在不断利用漏洞时,手法越来越新奇,所以我们的任务就是随时关注最新工具和技巧,采取相应的措施自我保护。

分享到:
评论

相关推荐

    西南科技大学网络攻防与对抗实验三,ARP欺骗实验

    在未来的学习中,将进一步提高对网络安全工具和技术的熟练程度,以便更好地应对网络安全挑战。 **七、关键代码(Cain工具无需编写代码,主要依赖于图形界面操作)** 本实验主要通过Cain的图形界面进行操作,无须...

    对JAVA语言的十个常见误解

    实际上,JAVA在构建大规模、高并发的网络应用方面有着出色的表现。许多知名网站和服务都基于JAVA技术栈构建,比如亚马逊、Netflix等。 #### 误解十:JAVA的GUI框架缺乏统一标准 最后,有人认为JAVA缺乏统一的GUI...

    软件安全风险评估.pdf

    据统计,大部分安全漏洞源于应用层,而非网络层,这意味着各类应用程序,尤其是关键业务系统,是安全防护的重点。因此,进行安全风险评估是为了预防或减轻潜在的信息数据安全风险,确保信息系统的安全保护措施符合...

    基础的php安全基础

    Cookie和Session是维护用户身份的重要工具,同时也存在一定的安全风险。 ##### 4.1 Cookie安全 设置Cookie的安全属性非常重要。例如,使用`HttpOnly`标志可以防止客户端JavaScript访问Cookie,从而降低跨站脚本...

    第五章网络答案.docx

    例如,错误的答案可能涉及误解了网络拓扑、网络安全、数据传输方式或协议的工作原理。 总的来说,这个练习涵盖了广泛的网络知识,包括但不限于网络架构、协议、设备、地址、安全性和网络服务。学习这些内容对于理解...

    计算机网络(第4版)习题答案

    其中提到了网络安全的重要性,特别是防范黑客攻击和保护用户隐私。此外,还强调了在制定相关政策时需要考虑到不同群体的意见和利益,以确保公平公正。 **8. 网络拓扑的复杂性** - **题目解析**:题目计算了具有...

    网络监控的十大误区.doc

    网络监控技术在不断发展,然而,对于IP监控的理解存在诸多误区,这些误解可能阻碍了技术的进步和应用。以下是针对IP监控最常见的十个误区的详细解析: 1. 误区一:DVR是最新、最好的CCTV监控技术。 实际情况:尽管...

    unix网络编程第2版(1+2卷)(高清带书签)

    7. **网络安全与性能优化**:讨论了如何防止拒绝服务攻击,以及如何通过优化TCP/IP栈参数、使用高性能的网络库等手段提高网络应用的性能。 8. **网络应用案例**:书中包含多个实际的网络应用案例,如简单的echo...

    计算机网络(第4版) 清华大学版 中文版课后答案

    题目澄清了一个常见的误解,即物理通信只发生在ISO七层模型的最低层,而不是每一层都有物理通信。 **解析:** 这一点强调了ISO七层模型的层次性。每一层都有其特定的功能和职责,而物理通信仅限于最低层,其他层处理...

    企业部署无线网络需要改变观念

    在安全性方面,随着无线网络的普及,人们普遍关心的Wi-Fi安全问题,实际上通过使用现代的WPA2加密技术以及先进的网络安全措施,Wi-Fi网络的安全性可以做得非常好。在一些案例中,企业有线网络的安全配置甚至不如Wi-...

    管道安装安全技术交底.doc

    七、优先考虑安全 安装过程中,始终要把人员安全放在首位,避免管道挤压或砸伤施工人员。 八、个人防护 所有参与作业的人员必须佩戴必要的个人防护用品,如高处作业时必须系好安全带,这是保障个人安全的基本措施。...

    中南大学计算机网络本科期末复习题1.pdf

    这篇复习题主要涵盖了计算机网络的基础知识,包括网络发展阶段、网络分类、交换方式、差错控制、协议要素、数据传输技术、网络服务模型、协议原理、网络安全、网络路由算法、数据编码与调制、拥塞控制、流量整形等...

    计算机网络

    在帧中继网络中,数据帧通过预先建立的虚电路进行传输,提高了网络的传输效率和安全性,选项C描述了帧中继的特点。 23. **IP地址的特性**:IP地址并不是固定的,它可以改变,也可以通过DHCP(Dynamic Host ...

    计算机网络整合资料.pdf

    计算机网络是信息技术领域的重要组成部分,它涉及...以上内容涵盖了计算机网络中的基本概念,包括网络服务类型、物理层接口、通信协议、网络安全和IP地址解析等方面的知识。这些知识点是理解和操作计算机网络的基础。

    公司及所属各部门网络舆情应急预案.pdf

    由于互联网的特性,如匿名性、开放性和信息传播的即时性,网络舆情可能引发公众对企业的误解或负面情绪。预案的编制旨在应对可能对公司及所属部门产生负面影响的安全事故、谣言诽谤等网络舆情事件,通过有效管理,...

    我国电子货币的发展问题和建议.zip

    建议加强网络安全防护措施,采用先进的加密技术,提高系统的抗攻击能力,并建立完善的应急预案,确保在出现问题时能够迅速恢复服务。 二、隐私保护 电子货币的交易记录通常可追溯,这在一定程度上威胁了用户的隐私...

    计算机网络知识中的Cookie基础篇

    Cookie技术作为一种基本的网络通信工具,极大地改善了用户体验,同时也带来了隐私保护方面的挑战。未来的发展趋势将是更加注重用户隐私和数据安全,通过技术创新来平衡这两方面的需求。对于开发者而言,合理使用...

Global site tag (gtag.js) - Google Analytics