网络管理者最易犯的十大低级安全错误

社区服务
高级搜索
猴岛论坛电脑百科网络管理者最易犯的十大低级安全错误
发帖 回复
倒序阅读 最近浏览的帖子最近浏览的版块
0个回复

网络管理者最易犯的十大低级安全错误

楼层直达
lnterest

ZxID:4744787

等级: 禁止发言

举报 只看楼主 使用道具 楼主   发表于: 2009-12-31 0
网络管理者最易犯的十大低级安全错误
[color=#FF0000][size=6]当你在考虑最恶劣的企业安全缺口时,显然网络管理者也在重复制造着同样的错误,而这些错误有很多是很容易就可以避免的。

2008年,Verizon Business对代表2.85亿高风险记录的90种安全缺口进行了分析。这些总能成为新闻热点的事故中多数都涉及有组织犯罪,这些犯罪活动的足迹遍布未经保护的网络,利用这些网络来窃取信用卡数据,社会保险号码或者其他私人的身份信息。

令人惊讶的是这些安全缺口频繁作祟的原因是网络管理者忘记采取显而易见的措施来保护他们的系统,尤其是非关键性服务器。

Verizon Business公司的创新和技术副总裁彼得.提比特负责审计安全缺口长达18年之久,他表示"我们只是没有去做最基本的工作"。

提比特帮助我们整理了一份清单,把网络管理者应该采取的消除多数安全缺口的最简单措施罗列在内。以下是清单中总结的项目,非常简单易懂:

1.没有对所有网络设备的缺省密码进行更改

提比特表示企业的服务器,交换机,路由器或者网络应用工具采用缺省密码的做法如此常见确实令人难以置信,那些常用密码或者管理员密码仍然处在激活状态。多数首席信息官认为这种问题绝不会在他们身上发生,但是提比特每天都在见证这些问题的发生。

提比特称,为了避免这种问题,你必须对使用一种IP地址的网络上的每个设备都进行风险扫描,不仅是关键应用软件或者网络系统。然后你需要更改网络设备的缺省密码。根据Verizon Business的市场调研发现,去年存在安全风险的所有记录中有超过一半的数据风险是因为网络设备采用缺省密码而导致的。

2.在多重网络设备中共享一个密码

IT部门经常在多台服务器中使用同样的密码,而且知道密码的人不在少数。这可能是个比较强大的密码-是由一长串复杂的字符和数字组成,但是一旦由集中系统共享,这些系统就都暴露在风险之中。

举例来说,知道密码的人员之一可能会换公司,在他的新公司中重新启用这个额密码。或者负责数据中心制冷系统等非关键性系统的外包人员可以会在他们为所有用户操作的的所用系统上使用同样的密码。在任何一种情况下,如果密码被黑客所发现,黑客就会入侵许多服务器,造成更大的伤害。

提比特认为IT部门需要一个流程(无论是自动的还是手动的)来确保服务器密码没有被多重系统所共享,定期进行更改来保证密码的安全。提比特表示这和把目前的服务器密码写在卡片上放在带锁的箱子里由一个人看管的做法一样简单。

3.没有及时发现SQL代码错误

最常见的黑客攻击(占到所有危险记录的79%)是针对于网络服务器相连的SQL数据库的。黑客入侵系统的方法是在网络表格中键入SQL命令行。如果表格的编码正确,就不应该接受SQL命令行。但是有时研发人员偶尔也会犯下被称之为SQL注入的错误。

提比特表示预防这些错误的最早方法是在学习模式中运行应用软件防火墙,以便于它能观测到用户如何在这个区域内键入数据,然后在运行模式下设置应用软件防火墙,这样SQL命令就不会被注入到这个区域。SQL代码问题是普遍存在的。提比特表示"如果公司测试100台服务器,他们可能会在90台服务器中发现SQL注入问题的存在"。

企业经常只对他们的关键服务器上的SQL注入错误进行修正,而忘记了多数黑客是通过非关键性系统入侵他们的网络的。提比特建议说网络管理者应该利用访问控制清单分割他们的网络来限制服务器与不重要设备的互联。这种做法可以阻止黑客通过不可避免的SQL代码错误大范围入侵系统中的数据。

4.错误配置访问控制清单

利用访问控制清单来分隔网络是确保系统只和他们应该联系的系统连接的最简单方法。举例来说,如果你允许企业合作伙伴通过你的虚拟个人网络来访问网络上的两台服务器,你应该使用访问控制清单来确保这些企业合作伙伴只能访问这两台服务器。如果之后黑客通过向企业合作伙伴开放的入口入侵了你的网络,黑客也只能窃取这两台服务器上的数据。

提比特表示"犯罪分子经常会通过虚拟个人网络入侵网络系统来窥伺一切"。根据Verizon的报告显示,确实采用正确的配置访问控制清单在去年为存在危险的记录中66%提供了保护。首席信息官们没有采取这种简单措施的原因是,这种方法会使用你的路由器作为防火墙,许多网络管理者不想这么做。

5.允许不安全的运程访问和管理软件

对于黑客来说入侵网络的最常见方法之一就是利用软件访问和管理软件套装,诸如PCAnywhere, Virtual Network Computing或者Secure Shell (SSH)。这些应用软件都缺乏最基本的安全措施防护,比如强大的密码。

发现这种问题的最简单方法是对整个IT地址空间运行外部扫描来查找PCAnywhere, VNC或SSH流量。一旦你发现这些应用软件,就对他们设置外部安全措施,诸如令牌网或者证书加密码等方式。另一个选择是扫描你的外部路由器上的Netflow数据,看看是否在你的网络内存在任何远程访问管理流量的迹象。

这个问题非常普遍,在Verizon Business的报告中的危险记录中占到了27%。
[/size][/color]
« 返回列表
发帖 回复