解密数据和网络安全的七大误解

解密数据和网络安全的七大误解

ID:20889114

大小:51.00 KB

页数:3页

时间:2018-10-17

解密数据和网络安全的七大误解_第1页
解密数据和网络安全的七大误解_第2页
解密数据和网络安全的七大误解_第3页
资源描述:

《解密数据和网络安全的七大误解》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、解密数据和网络安全的七大误解~教育资源库  许多人对于自己的数据和网络目前有一种虚假的安全感:在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、使用加密技术发送和保存数据;外,微软及各大安全公司不断增强安全工具和补丁程序似乎可以松口气了,但果真如此吗?  以下是有关安全的七大误解,不妨看看你的数据是否有你想象中的那么安全。  误解一加密确保了数据得到保护  对数据进行加密是保护数据的一个重要环节,但不是绝无差错。JonOrbeton是开发ZoneAlarm防火墙软件的ZoneLabs的高级安全研究员,他支持加密技术,不过警告说:如今黑客采用嗅探

2、器可是越来越完善,能够截获SSL和SSL交易信号,窃取经过加密的数据。虽然加密有助于保护遭到窃取的数据被人读取,但加密标准却存在着几个漏洞。黑客只要拥有适当工具,就能够钻这些漏洞的空子。Orbeton说:黑客在想方设法避开安全机制。  误解二防火墙会让系统固若金汤  SteveThornburg是开发半导体联网解决方案的Mindspeed科技公司的工程师,他说:许多人说:我们装有防火墙。但防火墙功能再好,经过它们的IP数据痕迹照样能够被读取。黑客只要跟踪内含系统网络地址的IP痕迹,就能了解服务器及与它们相连的计算机的详细信息,然后利用这些信息钻网络漏洞

3、的空子。  如此看来,仅有防火墙和加密显然不够。网络管理员不仅要确保自己运行的软件版本最新、最安全,还要时时关注操作系统的漏洞报告,时时密切关注网络,寻找可疑活动的迹象。此外,他们还要对使用网络的最终用户给出明确的指导,劝他们不要安装没有经过测试的新软件,打开电子邮件的可执行附件,访问文件共享站点、运行对等软件,配置自己的远程访问程序和不安全的无线接入点,等等。  Thornburg说,问题在于,愿意投入财力和人力来保持安全的公司寥寥无几。他说:它们知道这么做不会受欢迎,因为这会降低工作效率。成本是主要的问题,因为这些公司都关注成本底线。  误解三黑客

4、不理睬老的软件  一些人认为,如果运行老的系统,就不会成为黑客的攻击目标,因为黑客只盯住使用较为广泛的软件,而这些软件的版本要比我们自己正在用的来得新。  事实并非如此,JohannesUllrich说。他是安全分析和预警服务机构SANS因特网风暴中心的首席技术官,这家机构负责发布有关安全漏洞和错误的警告。他提醒,对黑客来说,最近没有更新或者没有打上补丁的ac机很安全  许多人还认为,自己的Mac系统跟老系统一样,也不容易遭到黑客的攻击。但是,许多Mac机运行微软Office等cAfee公司发布了SiteDigger2.0工具的更新版,它有一些新特性,

5、譬如可以查明某个站点是不是容易受到Google黑客攻击。虽然这款工具的目的是供管理员测试各自的网络,但黑客也有可能利用该软件寻找任何站点存在的漏洞。  误解六只要企业网络的安全没有被突破,黑客就奈何不了你  有些IT部门拼命防护企业网络,却不料因为用户把公司的便携式电脑接到家里或者Wi-Fi热点地区等未受保护的网络连接,结果企业网安全遭到危及。黑客甚至可以在热点地区附近未授权的Wi-Fi接入点,诱骗用户登录到网络。一旦恶意用户控制了某台计算机,就可以植入击键记录程序,窃取企业VPN软件的口令,然后利用窃取的口令随意访问网络。  有时候,单单恐吓要搞破坏

6、也会迫使公司就范,黑客甚至扬言要破坏网站、删除重要文件,或者把幼儿色情图片放到公司计算机上,从而对受害者进行敲诈。这已有过先例,据说,因黑客扬言要发动拒绝服务攻击敲诈钱财,英国有许多网上赌博站点一直在出钱消灾。  误解12下一页友情提醒:,特别!七如果你为安全公司工作,数据就安然无恙  连据认为最安全的组织也有可能发现自己容易受到黑客的攻击。位于弗吉尼亚州费尔法克斯的乔治梅森大学是安全信息系统中心的所在地,向来不乏安全专家。但这个工作场所最近发现,黑客攻击了这所大学的主ID服务器、往服务器中安装了搜寻其他大学的系统的工具后,32000多名学生和教职员工

7、的姓名、社会保障号码以及照片在黑客面前暴露无遗。黑客可能通过没有防火墙保护的计算机潜入进来,然后植入了扫描工具,寻找闯入其他系统的口令。  这家大学立即采取了对策,关闭了服务器中的部分系统,用不同的ID号取代了学生们的社会保障号码,防范身份失窃。校方还在允许计算机连接到其网络之前,先使用软件进行扫描;建立较小的子网,隔离存放有敏感数据的计算机;更加密切地监控整个网络的活动。  连一些国家的国防部门也不能幸免。它们只好不断部署新软件以防范新出现的漏洞,并且坚持采用经过实践证明可靠的安全方法。譬如说,加拿大国防部就使用VanguardIntegrityPr

8、ofessionals公司的VanguardSecuritySolutions5.3,保护所用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。