公務(wù)員期刊網(wǎng) 論文中心 正文

計(jì)算機(jī)技術(shù)信息安全保障探究

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計(jì)算機(jī)技術(shù)信息安全保障探究范文,希望能給你帶來靈感和參考,敬請閱讀。

計(jì)算機(jī)技術(shù)信息安全保障探究

當(dāng)今科技的發(fā)展,特別是高尖端技術(shù)的發(fā)展,已經(jīng)無法脫離計(jì)算機(jī)技術(shù)。而信息處理,又是計(jì)算機(jī)技術(shù)發(fā)展最為迅猛和令人驚嘆的領(lǐng)域。信息處理的技術(shù)手段,超越了人類器官能力的局限,不僅在航天技術(shù)、生化技術(shù)、微觀世界等領(lǐng)域?yàn)槲覀兲峁┝私鉀Q人類的肉眼無法解決的難題的方法,而且還為我們的日常生活提供了互聯(lián)網(wǎng)、即時通(QQ、微信)、網(wǎng)銀等使我們的生活變得非常便利的信息服務(wù)。計(jì)算機(jī)技術(shù)的信息處理,已深入到我們的各行各業(yè)及個人生活的方方面面。我們已不得不承認(rèn),自己是活在一個信息時代。不管你喜歡還是不喜歡,信息時時刻刻都與你如影隨形。

1基本概念

既然信息與我們的生活的關(guān)系如此密切,我們不妨談?wù)勑畔⑹侵甘裁础P畔⑹侨祟悓κ澜绺兄挠涗?。信息的表現(xiàn)形態(tài)有字符、聲光、圖形、影像,還有一些是人類的感官無法感知的,需借助儀器才能感知的表現(xiàn)形態(tài)。信息處理有記錄、計(jì)算、編輯、統(tǒng)計(jì)、還原、傳輸、存儲、審計(jì)和重現(xiàn)等形式。信息的記錄不得不依靠載體,而載體又可分為存儲載體,如在人類歷史上,人們曾用甲骨、竹片、紙張、膠片、磁帶、磁芯、光盤等作為存儲載體。還有傳輸載體,如電纜、光纖、電磁波、空氣和水等。信息是我們的無形資產(chǎn),它對我們?nèi)绱酥匾?,以至于我們對它的安全越來越重視。因此,我們有必要知道信息安全的五個重要屬性:真實(shí)性(reliability)、保密性(confidentiality)、完整性(integrity)、可用性(availability)。不可抵賴性(non-repudiation)。也就是說,我們在信息的應(yīng)用和處理時,都要從這五個方面去考慮和權(quán)衡信息的安全。

2以現(xiàn)實(shí)例子解讀信息安全術(shù)語

現(xiàn)實(shí)中對信息安全構(gòu)成的威脅就是對信息安全這五個屬性的可能的破壞。常見的破壞信息安全的情形有:未授權(quán)使用,竊取,偽裝,篡改,制造缺損,妨礙使用,否認(rèn)發(fā)送過信息等。為更好地理解信息安全,我們列舉一些實(shí)例。例如,組織和個人的網(wǎng)站或主頁(例如網(wǎng)上銀行),需要密碼才能登錄;某些機(jī)密的區(qū)域通常會設(shè)置門禁。要是沒有磁卡、不通過生物信息(指紋、視網(wǎng)膜等)認(rèn)證,人們無法進(jìn)入;這些都屬于禁止未授權(quán)使用(在信息安全領(lǐng)域,未經(jīng)授權(quán)使用,窺探,破壞信息行為的人,通常被稱為黑客)。又例如,一些人通過在網(wǎng)站、軟件內(nèi)植入木馬,盜竊客戶的用戶密碼,從而偷竊用戶的信息,繼而盜取錢財(cái),實(shí)施犯罪;也有人通過建立假網(wǎng)站,發(fā)送假電郵,在QQ中用別人的頭像冒名頂替他人,或通過電話冒充執(zhí)法部門進(jìn)行執(zhí)法,從而詐騙錢財(cái),這類就是典型的信息偽裝(字符的、圖案的、聲音的);有人將別人的付款、發(fā)貨、轉(zhuǎn)賬等指令的數(shù)額擅自改大或改小,以達(dá)到不當(dāng)?shù)美姆欠康?。還有人暗中更改賬目,掩蓋瀆職,貪污等行為。這類行為稱為信息篡改;還有一些信息,必須完整才能應(yīng)用。比如,銀行賬戶中,如果有一段時期的流水賬缺失,你就有可能無法查核你目前的賬上金額是否正確。一個企業(yè),假如丟失了一兩個月的收支記錄。那么,這個企業(yè)就無法完成年度月平均績效的計(jì)算。這表明信息缺損,可能是一個很嚴(yán)重的事件;信息如此重要,有時敵對的雙方會用計(jì)算機(jī)技術(shù)手段,令對方在收集信息和傳遞信息時受到障礙,使對方無法分辨哪些是有用信息或無法發(fā)出信息或接收信息,導(dǎo)致信息交流失敗。這種手法就是妨礙使用;還有一種破壞信息安全的行為是否認(rèn)發(fā)送信息。例如,有人通過網(wǎng)上銀行或網(wǎng)站炒股,利用股票價格的波動,趁機(jī)低價買入或高價拋出,從而獲利。然而,有人因?yàn)闆]有把握好交易的時機(jī),結(jié)果損失慘重。這時,這些人就有可能矢口否認(rèn)自己在網(wǎng)絡(luò)曾經(jīng)發(fā)出過要求交易機(jī)構(gòu)按其要求進(jìn)行交易的指令,企圖不認(rèn)賬,對發(fā)過的信息進(jìn)行抵賴。以上列舉了常見的涉及信息安全問題的各種實(shí)例。那么,我們?nèi)绾稳シ婪讹L(fēng)險(xiǎn)和維護(hù)信息安全呢?我們將從以下幾個角度,探討在計(jì)算機(jī)技術(shù)的應(yīng)用中常見的信息泄漏的風(fēng)險(xiǎn)以及為保護(hù)信息安全可采取的防御措施:

3從計(jì)算機(jī)網(wǎng)絡(luò)結(jié)構(gòu)的角度考慮信息安全

目前,單臺計(jì)算機(jī)應(yīng)用已經(jīng)很少見。為了互聯(lián)互通,人們都是將計(jì)算機(jī)互聯(lián)成局域網(wǎng)、廣域網(wǎng)或互聯(lián)網(wǎng)使用,即按照不同的人群、機(jī)構(gòu)或區(qū)域,將計(jì)算機(jī)互相聯(lián)通,達(dá)到跨計(jì)算機(jī),跨辦公室,跨建筑物,跨地區(qū),跨城市,跨國家,甚至跨星球來使用。從而達(dá)到跨空間跨時區(qū)進(jìn)行信息交流,資源共享的目的。這使人類突破了本身器官能力的限制,仿佛有了千里眼、順風(fēng)耳、無影手和超級腦。從計(jì)算機(jī)網(wǎng)絡(luò)的角度去保障信息安全,也就是要在信息傳播的途徑上排除存在的風(fēng)險(xiǎn)因素。信息可以轉(zhuǎn)換成數(shù)據(jù)。所以信息有時又被專業(yè)人士稱為數(shù)據(jù)。信息傳播的起點(diǎn),通常是某臺計(jì)算機(jī),它可以表現(xiàn)為個人計(jì)算機(jī)、服務(wù)器、數(shù)據(jù)中心。傳播的途徑我們稱為鏈路。人們以邏輯劃分的鏈路,被稱為虛擬鏈路。而實(shí)體可見的鏈路,稱為物理鏈路。這些鏈路由信息的傳播載體——電纜、光纖或電磁波(無線電波)構(gòu)成。信息的終點(diǎn)可以是另一臺計(jì)算機(jī)或展示信息的設(shè)備(如投影儀、打印機(jī)等)。要做到保障網(wǎng)絡(luò)安全,就等于要保障信息從起點(diǎn)/源主機(jī)——路途/鏈路——終點(diǎn)/目的主機(jī),整個傳播過程的安全。信息在電腦網(wǎng)絡(luò)傳播中,在計(jì)算機(jī)技術(shù)領(lǐng)域,我們會用IP地址去標(biāo)注信息的起點(diǎn)和終點(diǎn)。黑客在數(shù)據(jù)鏈路中截取或在數(shù)據(jù)終點(diǎn)提取數(shù)據(jù),都有可能獲悉信息起點(diǎn)的IP。這樣,他就可以有針對性地對信息的來源計(jì)算機(jī)進(jìn)行入侵,盜竊信息或發(fā)動攻擊。

3.1網(wǎng)絡(luò)攻擊的種類

計(jì)算機(jī)網(wǎng)絡(luò)常見的攻擊有:竊取權(quán)限攻擊、服務(wù)癱瘓攻擊、響應(yīng)探測攻擊、篡改攻擊、假冒攻擊、口令攻擊、緩沖區(qū)溢出。

3.1.1竊取權(quán)限攻擊這類型的攻擊是通過各種手段盜取用戶的用戶名和密碼,從事侵權(quán)或違法活動。最常見的有三種:口令猜測:黑客利用人們對信息安全的意識的淡薄和懶惰的弱點(diǎn)進(jìn)行用戶名和密碼的試探。比如,不少人用自己的名字或機(jī)器默認(rèn)的admin或administrator做用戶名,用單純的數(shù)字或自然數(shù)字排列順序的組合作密碼,如1、0、123、123456、生日日期等作密碼。這樣,在眾多的用戶中,就有相當(dāng)可觀的幾率猜中密碼。另外,高級的黑客編一個并不復(fù)雜的程序,用字母(包括大小寫)和數(shù)字組合,去試探某用戶的密碼,最終破解密碼。一旦黑客猜中或破解一臺機(jī)器,例如識別了基于NetBIOS的口令,他就可以控制一臺微軟的客戶機(jī)/服務(wù)器;識別了基于Telnet的口令,黑客就可以控制一臺交換機(jī)或路由器或服務(wù)器;識別了基于NFS的服務(wù)的可利用的用戶帳號和口令,黑客可通過對某機(jī)器的控制,竊取與該機(jī)器共享文件的遠(yuǎn)端系統(tǒng)上的文件。因此,要預(yù)防被黑客猜中或破解口令,要選用難以猜測的口令,比如用詞、字母(大小寫區(qū)別)、標(biāo)點(diǎn)和符號的組合。定期更換。不在公共場合使用登錄密碼或口令。如果服務(wù)支持鎖定策略,就在機(jī)器中設(shè)置鎖定。木馬病毒:也稱為特洛伊木馬(取自希臘神話的典故),是一種由黑客編寫并在用戶不知情的情況下植入到客戶系統(tǒng)的程序。一旦成功獲取了用戶的權(quán)限,他就可以直接遠(yuǎn)程控制用戶的系統(tǒng)。這種程序也稱為后門程序。有惡意的,包括:Trojan.QQ3344、Avp32.exe和Backdoor.IRCBot,為工作而善意設(shè)計(jì)的,如:第三只眼、VNC、向日葵、pcAnywhere。預(yù)防木馬的方法是不打開來路不明的電郵,不點(diǎn)擊誘惑性的彈出廣告,不下載不了解的程序,不運(yùn)行不了解的程序。并且可以通過網(wǎng)絡(luò)掃描軟件定期監(jiān)測機(jī)器的TCP的服務(wù)。電子郵件轟炸電子郵件轟炸是一種有著悠久歷史的匿名攻擊。它是通過某臺主機(jī)連續(xù)不斷地向同一個IP地址發(fā)送電郵的方式。攻擊者使被攻擊者的網(wǎng)絡(luò)帶寬予以耗盡,致使被攻擊者無法進(jìn)行電郵收發(fā)預(yù)防的手段有:在郵箱中的反垃圾或黑名單中設(shè)置攻擊者的郵件地址,達(dá)到自動刪除或拒絕來自同一電郵地址或同一主機(jī)的過量或重復(fù)的電郵。

3.1.2服務(wù)癱瘓攻擊服務(wù)癱瘓攻擊是利用計(jì)算機(jī)網(wǎng)絡(luò)傳輸數(shù)據(jù)的原理,通過制造異常的數(shù)據(jù)的傳遞,達(dá)到受害者的計(jì)算機(jī)服務(wù)崩潰而癱瘓。這類攻擊包括:Smurf攻擊:這種攻擊是用黑客最遲發(fā)起攻擊所用的程序名稱來命名的。其名稱來自最初發(fā)發(fā)動攻擊的程序名稱Smurf。這種攻擊是運(yùn)用這樣一個原理:某個主機(jī)向另一臺主機(jī)發(fā)送一個ICMPecho請求包(例如PING)請求時,接受主機(jī)將要回應(yīng)一個ICMPecho回應(yīng)包。廣播地址可以同時向網(wǎng)絡(luò)中多臺主機(jī)發(fā)送ICMPecho請求包。因此smurf攻擊有兩種情形:

1)將受害主機(jī)地址作為源地址,向目的地址發(fā)送ICMPecho請求包,目的地址設(shè)為廣播地址。此時回復(fù)地址設(shè)置成受害主機(jī)。這樣就有大量的ICMPecho回應(yīng)包淹沒受害主機(jī),導(dǎo)致受害主機(jī)崩潰。此回應(yīng)包的流量比ping-of-death洪水的流量高出一或兩個數(shù)量級。

2)將應(yīng)答地址設(shè)置成受害網(wǎng)絡(luò)的,以IP地址為255結(jié)尾的廣播地址。廣播地址接收到ICMP應(yīng)答包后,根據(jù)數(shù)據(jù)包傳輸協(xié)議,將向該網(wǎng)絡(luò)廣泛發(fā)送ICMPecho應(yīng)答包來泛洪該網(wǎng)絡(luò)的多臺主機(jī),導(dǎo)致網(wǎng)絡(luò)堵塞而無法傳送正常數(shù)據(jù)包。對于這類攻擊防范手段有:關(guān)閉外部入口的路由器或防火墻的廣播特性來阻止黑客利用某臺主機(jī)來攻擊某個網(wǎng)絡(luò)。也可在防火墻中設(shè)置策略,令其丟棄ICMP應(yīng)答包。拼死它(ping-of-death):在研究計(jì)算機(jī)網(wǎng)絡(luò)的初期,科學(xué)家對路由器的數(shù)據(jù)包的最大尺寸設(shè)定了一個上限,不同廠商的操作系統(tǒng)對TCP/IP協(xié)議堆棧的實(shí)現(xiàn)在ICMP包上都是規(guī)定64KB,而且規(guī)定在對包的標(biāo)題頭讀取后,根據(jù)該標(biāo)題頭里所包含的信息來為有效載荷生成緩沖區(qū)。當(dāng)產(chǎn)生ICMP包的尺寸超過上限或者說產(chǎn)生畸形的ICMP包時計(jì)算機(jī)就會出現(xiàn)內(nèi)存分配錯誤,進(jìn)而發(fā)生TCP/IP堆棧崩潰,結(jié)果導(dǎo)致ICMP包接受方宕機(jī)。目前的TCP/IP堆棧的實(shí)現(xiàn)已能應(yīng)付超上限的ICMP包,大多數(shù)防火墻都有自動過濾這些超上限ICMP包的能力。在微軟公司的WindowsNT后的操作系統(tǒng)、linux操作系統(tǒng)、Solaris操作系統(tǒng)和MacOS操作系統(tǒng)都已具備抵御“拼死它”的攻擊的能力。因此,只要將防火墻進(jìn)行恰當(dāng)?shù)呐渲茫寄茏柚笽CMP或未知協(xié)議的此類攻擊。淚滴(tear-drop):這類攻擊是攻擊者通過偽造數(shù)據(jù)包內(nèi)的IP分段或故意使IP分段位移造成TCP/IP堆棧的崩潰。原理是TCP/IP棧的實(shí)現(xiàn)是依賴于其信任的IP碎片的包的標(biāo)題頭所含有的信息。這些信息表明IP碎片是原包的哪一段的信息。分段的次序一旦混亂。數(shù)據(jù)就無法正確重組。由于服務(wù)器的TCP/IP堆棧的實(shí)現(xiàn)受服務(wù)包的版本影響,要防范這類攻擊,需要更新最新服務(wù)包?;蛘咴诜阑饓Φ脑O(shè)置時,對IP分段進(jìn)行重組,不設(shè)置成轉(zhuǎn)發(fā)。UDP洪水式攻擊(UDPflood):這類的攻擊利用TCP/IP服務(wù)中的通信規(guī)則,如Chargen和Echo傳送或應(yīng)答來摻入毫無用處的數(shù)據(jù),并刻意使這些數(shù)據(jù)足夠大而占滿整個帶寬。使通過偽造與某一主機(jī)的Chargen服務(wù)之間的一次的UDP連接,回復(fù)地址指向開著Echo服務(wù)的一臺主機(jī),這樣就利用了Echo的收到數(shù)據(jù)包后必回復(fù)一個數(shù)據(jù)包的特性,也利用了Chargen每收到一個UDP數(shù)據(jù)包后發(fā)回一個包含包含長度為0~512字節(jié)之間隨機(jī)值的任意字符的數(shù)據(jù)包的特性。在兩臺主機(jī)之間生成足夠多的無用數(shù)據(jù)流,如果足夠多的數(shù)據(jù)流就會導(dǎo)致Dos攻擊。防御措施:關(guān)掉不必要的TCP/IP服務(wù),或者用防火墻過濾19端口的數(shù)據(jù)包即可。SYN洪水式攻擊(SYNflood):一些TCP/IP棧的實(shí)現(xiàn)只能通過等待從有限數(shù)量的計(jì)算機(jī)發(fā)來的ACK消息,因?yàn)樗麄冎挥杏邢薜膬?nèi)存緩沖區(qū)用于創(chuàng)建連接。如果這一緩沖區(qū)充滿了虛假連接的初始信息,該服務(wù)器就會對接下來的連接停止響應(yīng)。攻擊者就是利用“僵尸主機(jī)”向受害主機(jī)發(fā)送大量的無用的SYN數(shù)據(jù)包來占漫緩沖區(qū)時。使受攻擊主機(jī)無法創(chuàng)建連接。防御方法:在防火墻上過濾來自同一主機(jī)的后續(xù)連接。SYN洪水式攻擊被定義為DDos攻擊。比較難以防范。由于釋放洪水的并不尋求響應(yīng),難以鑒別出來。Land攻擊:其手段為:把SYN數(shù)據(jù)包的源地址和目標(biāo)地址都設(shè)置為某個服務(wù)器地址。這使服務(wù)器向自身地址發(fā)送SYN-ACK包,結(jié)果自身地址又發(fā)出ACK消息。于是就產(chǎn)生一個空連接。這些空連接的累積,最終導(dǎo)致TIMEOUT.對Land攻擊的反應(yīng),不同的操作系統(tǒng)有不同。UNIX的許多實(shí)現(xiàn)會崩潰,WindowsNT系統(tǒng)會變得運(yùn)行極其遲緩。防御:對防火墻進(jìn)行配置,或者打最新的補(bǔ)丁,將那些在外部接口上進(jìn)入的含有內(nèi)部源地址的SYN-ACK包濾掉。(比如,包括10域、127域、192.168域、172.16到172.31域)。Fraggle攻擊:利用UDP應(yīng)答而不是ICMP應(yīng)答,將Smurf攻擊作簡單的修改,就變形為Fraggle攻擊。防御手段:設(shè)置防火墻,使其過濾掉UDP應(yīng)答消息。

3.1.3信息收集型攻擊此類攻擊是為非法入侵他人數(shù)據(jù)做準(zhǔn)備而收集相關(guān)信息。主要包括:體系結(jié)構(gòu)刺探、利用信息服務(wù)、掃描技術(shù)。

3.1.3.1體系結(jié)構(gòu)探測運(yùn)用數(shù)據(jù)庫中Banner抓包器,對已知響應(yīng)與來自目標(biāo)主機(jī)的、對壞數(shù)據(jù)包傳遞所作出發(fā)響應(yīng)之間的分析對比,可以判斷出目標(biāo)主機(jī)所運(yùn)行的操作系統(tǒng)的類型。比如,WindowsNT或Solaris。這是由于不同操作系統(tǒng)的TCP/IP堆棧的具體實(shí)現(xiàn)有所不同。抵御方法:去除或修改Banner,包括操作系統(tǒng)和各種應(yīng)用服務(wù)的Banner,阻斷黑客識別的端口,擾亂其的攻擊計(jì)劃。

3.1.3.2掃描技術(shù)地址掃描:應(yīng)用ping這樣的命令探測目標(biāo)地址,對命令產(chǎn)生響應(yīng)的就證明目標(biāo)主機(jī)存在。應(yīng)對策略:在防火墻上過濾掉ICMP應(yīng)答消息。端口掃描:通常使用掃描軟件,大范圍地連接主機(jī)的一系列的TCP端口,掃描軟件報(bào)告有多少主機(jī)所開斷開被成功連接。阻止手段:不少防火墻能檢測到是否被掃描,并自動阻斷掃描企圖。反響映射:通過向主機(jī)發(fā)送虛假消息,然后根據(jù)返回“hostunreachable”這一響應(yīng)消息特征判斷出哪些主機(jī)是存在的。這些虛假消息通常是:RESET消息、SYN-ACK消息、DNS響應(yīng)包。原因是如果黑客的常規(guī)掃描手段容易被防火墻阻斷。防御:NAT和非路由服務(wù)器能夠自動抵御此類攻擊,也可以在防火墻上過濾“hostunreachable”ICMP應(yīng)答。慢速掃描:通常的掃描偵測器是通過監(jiān)視某個時間幀里主機(jī)發(fā)起的連接的數(shù)目(例如每秒10次)來決定是否在被掃描,這樣黑客利用掃描速度比常規(guī)慢一些的掃描軟件進(jìn)行掃描,逃避掃描偵測器的發(fā)現(xiàn)。防御:通過引誘服務(wù)來對慢速掃描進(jìn)行偵測。

3.1.3.3利用信息服務(wù)DNS域轉(zhuǎn)換:DNS協(xié)議不對域轉(zhuǎn)換或信息性的更新進(jìn)行身份認(rèn)證,這使得該協(xié)議被黑客以一些不同的方式加以利用。黑客只需實(shí)施一次域轉(zhuǎn)換操作就能得到一臺公共的DNS服務(wù)器的所有主機(jī)的名稱以及內(nèi)部IP地址。預(yù)防:設(shè)置防火墻規(guī)則,過濾掉域轉(zhuǎn)換請求。Finger服務(wù):黑客使用finger命令來刺探一臺finger服務(wù)器以獲取關(guān)于該系統(tǒng)的用戶的信息。抵御手段:關(guān)閉finger服務(wù)并獲取嘗試連接該服務(wù)的刺探方的IP地址,然后根據(jù)該IP地址在防火墻設(shè)置策略,濾掉試圖建立服務(wù)連接請求。LDAP服務(wù):黑客使用LDAP協(xié)議窺探網(wǎng)絡(luò)內(nèi)部的系統(tǒng)和它們的用戶信息。防御:在防火墻設(shè)置規(guī)則對刺探內(nèi)部網(wǎng)絡(luò)的LDAP進(jìn)行阻斷并記錄。如果在公共主機(jī)上提供LDAP服務(wù),那么應(yīng)把LDAP服務(wù)器放入DMZ采取特別保護(hù)。

3.1.4假消息攻擊用于攻擊配置不正確消息的目標(biāo)。主要手段包括:DNS高速緩存污染、偽造電子郵件。DNS高速緩存污染:黑客可以將虛假信息摻入DNS服務(wù)器并把用戶引向黑客自己的主機(jī)。因DNS服務(wù)器與其他名稱服務(wù)器交換信息的時候并不進(jìn)行身份驗(yàn)證。防御:在防火墻上過濾入站的DNS更新,不讓外部DNS服務(wù)器更改內(nèi)部服務(wù)器對內(nèi)部機(jī)器的認(rèn)識。偽造電子郵件:梗概:由于SMTP并不對郵件的發(fā)送者的身份進(jìn)行鑒定,因此黑客可以對你的內(nèi)部客戶偽造電子郵件,聲稱是來自某客戶認(rèn)識并相信的人,郵件內(nèi)容可能有詐騙內(nèi)容,并附帶上可安裝的特洛伊木馬程序,或者是一個引向惡意網(wǎng)站的連接。預(yù)防方式:使用PGP等安全工具并安裝電子郵件證書??诹罟簦罕I竊的手段有對登錄密碼的破解,制造假登錄界面騙取密碼等。發(fā)動攻擊的手段有ARP攻擊、病毒攻擊等,目的就是讓信息發(fā)源地的電腦癱瘓,無法正常發(fā)送信息。防止源IP地址輕易被黑客知悉,防御:對傳輸?shù)男畔⑦M(jìn)行加密,用密文傳送信息。緩沖區(qū)溢出:因?yàn)樵谠S多服務(wù)程序中不少粗心的程序員經(jīng)常應(yīng)用strcpy(),strcat()類型的不進(jìn)行有效位檢查的函數(shù),導(dǎo)致黑客編寫一小段利用程序就可以打開安全缺口,然后再惡意代碼綴加在有效載荷的末尾。這使當(dāng)緩沖區(qū)溢出時,返回指針將指向惡意代碼,令系統(tǒng)控制權(quán)被黑客奪取。防御:利用SafeLib、tripwire這樣的程序保護(hù)系統(tǒng),或者瀏覽最新的安全公告不斷更新操作系統(tǒng)?;蜗⒐簦翰煌N類的操作系統(tǒng)在提供服務(wù),處理信息之前沒有進(jìn)行錯誤校驗(yàn),導(dǎo)致系統(tǒng)收到惡意用戶制造的畸形消息時崩潰。防御:打最新的服務(wù)補(bǔ)丁。上述的情形,多數(shù)發(fā)生在互聯(lián)網(wǎng)的計(jì)算機(jī)網(wǎng)絡(luò)中。而企業(yè)或機(jī)構(gòu)級的局域網(wǎng),也就是在企業(yè)內(nèi),主要防范的對象是社會上的黑客。這種情形通常是把業(yè)務(wù)網(wǎng)和互聯(lián)網(wǎng)做物理隔離,即業(yè)務(wù)網(wǎng)完全與互聯(lián)網(wǎng)沒有物理通路。

4從硬件發(fā)展的角度考慮信息安全

隨著計(jì)算機(jī)技術(shù)從單機(jī)應(yīng)用到互聯(lián)成計(jì)算機(jī)網(wǎng)絡(luò),越來越多的重要信息在互聯(lián)網(wǎng)上傳播。因此,防止信息泄露的手段和設(shè)備應(yīng)用到計(jì)算機(jī)網(wǎng)絡(luò)。常用的手段和設(shè)備如下:考慮到物理安全,人們針對重要信息可能通過電磁輻射等泄漏。需要對存放絕密信息的機(jī)房進(jìn)行必要的設(shè)計(jì),如構(gòu)建屏蔽室。采用輻射干擾機(jī),防止電磁輻射泄漏機(jī)密信息。對存有重要數(shù)據(jù)庫且有實(shí)時性服務(wù)要求的服務(wù)器必須采用UPS(不間斷穩(wěn)壓電源),且數(shù)據(jù)庫服務(wù)器采用虛擬化,雙機(jī)熱備份,數(shù)據(jù)異地存儲等方式保證數(shù)據(jù)庫服務(wù)器實(shí)時對外部用戶提供服務(wù)并且能快速恢復(fù)。在計(jì)算機(jī)網(wǎng)絡(luò)上增設(shè)防火墻。防火墻是一個硬件設(shè)備,是網(wǎng)絡(luò)安全最基本、最經(jīng)濟(jì)、最有效的手段之一。防火墻可以實(shí)現(xiàn)內(nèi)部、外部網(wǎng)或不同信任域網(wǎng)絡(luò)之間的虛擬隔離,達(dá)到有效的控制對網(wǎng)絡(luò)訪問的作用。通常有兩種形式:

1)總部與各下屬機(jī)構(gòu)的隔離和訪問控制。防火墻可以做到網(wǎng)絡(luò)間的單向訪問需求,過濾一些不安全服務(wù);可以針對服務(wù)、協(xié)議、具有某種特征或類型的數(shù)據(jù)包、端口號、時間、流量等條件實(shí)現(xiàn)安全的訪問控制;具有很強(qiáng)的記錄日志的功能,可以按管理者所要求的策略來記錄所有不安全的訪問行為。

2)公開服務(wù)器與內(nèi)部其他子網(wǎng)的隔離與訪問控制。利用防火墻可以做到單向訪問控制的功能,僅允許內(nèi)部網(wǎng)用戶及合法外部用戶可以通過防火墻來訪問公開服務(wù)器,而公開服務(wù)器不可以主動發(fā)起對內(nèi)部網(wǎng)絡(luò)的訪問,這樣,若公開服務(wù)器造受攻擊,內(nèi)部網(wǎng)由于有防火墻的保護(hù),依然是安全的。在網(wǎng)絡(luò)中應(yīng)用安全路由器。路由器作為內(nèi)外網(wǎng)之間數(shù)據(jù)通信的核心設(shè)備,安全路由器與普通路由器的區(qū)別在于安全路由器本身具有安全防范能力。其功能相當(dāng)于“防火墻+路由器”。就網(wǎng)絡(luò)而言,其面臨的安全威脅主要源自于未經(jīng)授權(quán)的非法網(wǎng)絡(luò)訪問、網(wǎng)絡(luò)傳輸過程中可能出現(xiàn)的敏感信息泄漏與遺失、數(shù)據(jù)完整性破壞及計(jì)算機(jī)病毒的傳播等幾個方面。而解決這類問題的途徑只有用法律和預(yù)防,計(jì)算機(jī)技術(shù)為預(yù)防提供了預(yù)防的可能和方法,這就產(chǎn)生了安全路由器。這其中,路由器作為不斷接收和轉(zhuǎn)發(fā)路由信息與IP數(shù)據(jù)報(bào),而防火墻則是對信息及數(shù)據(jù)報(bào)的檢查篩選。只要符合安全要求的數(shù)據(jù)包才能通過內(nèi)部與外部網(wǎng)絡(luò)之間閘口。并且對允許通過的數(shù)據(jù)包進(jìn)行加密處理,強(qiáng)化了數(shù)據(jù)傳輸?shù)陌踩?。能夠有效檢測及防范各類攻擊事件的發(fā)生。在網(wǎng)絡(luò)中使用應(yīng)用安全管理器(ASM:ApplicationSecurityManager)。網(wǎng)絡(luò)安全產(chǎn)品ASM是一款基于最先進(jìn)的第三代準(zhǔn)入控制技術(shù)的純硬件設(shè)備,秉承“不改變網(wǎng)絡(luò)、不裝客戶端”的特性,旨在解決網(wǎng)絡(luò)的合規(guī)性要求,達(dá)到“違規(guī)不入網(wǎng)、入網(wǎng)必合規(guī)”的管理規(guī)范,滿足安全等級對網(wǎng)絡(luò)邊界、主機(jī)保護(hù)的相應(yīng)要求,同時提供更高效的、智能式的網(wǎng)絡(luò)防護(hù)功能。

5從軟件應(yīng)用的角度考慮信息安全

這是人們通過設(shè)計(jì)一些專業(yè)的程序去檢測網(wǎng)絡(luò)及主機(jī)的安全隱患,防止信息泄露。而這些程序可能直接在計(jì)算機(jī)中運(yùn)行,也有在專門建造的設(shè)備中運(yùn)行。黑客通過軟件技術(shù)非法使用或盜竊信息的常見手法有:在運(yùn)行的應(yīng)用程序或鏈接中植入木馬,運(yùn)用程序破解密碼,刻意傳播病毒,進(jìn)行包嗅探(packetsniffing)、DHCP窺探(DHCPSnooping)、IP地址瞞騙等。首先,我談?wù)勅绾伪苊庵心抉R計(jì)。當(dāng)需要登錄高度保密的網(wǎng)站(例如,網(wǎng)銀等)時。打開高度保密網(wǎng)站前,最好重啟計(jì)算機(jī),啟動應(yīng)用程序越少越好(一些木馬是伴隨應(yīng)用程序的啟動而啟動的),其他的網(wǎng)頁不打開或打開的網(wǎng)頁越少越好(部分網(wǎng)頁被植入了帶木馬的鏈接)。另外,打開網(wǎng)頁后,一定要確認(rèn)網(wǎng)址是否正確或異常。千萬不要在不正確或有異常的登錄頁面輸入用戶名和密碼。還有,在與別人或機(jī)構(gòu)交流信息時,不熟悉的人的電子郵件,不熟悉的人提供的鏈接,都不要去點(diǎn)擊打開。以免被誘導(dǎo)訪問陷阱頁面或被對方控制你的計(jì)算機(jī)。其次,我們?nèi)绾稳シ婪睹艽a被輕易破解?這就要求我們在設(shè)置密碼時。密碼的位數(shù)應(yīng)盡可能多,盡可能復(fù)雜。應(yīng)由數(shù)字、字母(區(qū)分大小寫)和字符三方面組合而成。密碼的越復(fù)雜,破解就越難,破解所需的時間也越長。密碼要定期更換。而且,密碼不能存放在有機(jī)會被人發(fā)現(xiàn)的媒介中(紙條、無密碼的光盤,無密碼的電子文檔)。我們必須重視信息安全,不厭其煩。在登錄程序或網(wǎng)站時,絕不通過別人發(fā)送的鏈接登錄,只通過直接點(diǎn)擊自己電腦的運(yùn)行文件(自建的快捷方式)登錄程序或自己輸入網(wǎng)址(或自己已確認(rèn)過,預(yù)先收藏的網(wǎng)頁)登錄重要網(wǎng)站。若打開別人提供的鏈接來登錄程序或網(wǎng)站,就給黑客提供了向你推介假登錄界面的機(jī)會。即使按上述嚴(yán)謹(jǐn)?shù)姆椒ù蜷_登錄界面后,也要留意與平常打開的是否有異常。必須注意每一個細(xì)節(jié),包括數(shù)字、字母、字符、界面的版面風(fēng)格等。確認(rèn)沒異常才輸入密碼。值得注意的是,一旦在假登錄界面輸入了密碼,你的密碼就已泄漏。如果你登錄后發(fā)現(xiàn)自己登錄了假系統(tǒng)或網(wǎng)站,需馬上登錄正常的系統(tǒng)或網(wǎng)站,立即修改密碼,盡可能搶先在盜賊實(shí)施盜竊行動之前。再次,我們來談?wù)摬《緜鞑?。?jì)算機(jī)病毒是一些對網(wǎng)絡(luò)設(shè)備的設(shè)置和信息產(chǎn)生損害的程序。這些程序是一些懂編程的人員故意制造的。動機(jī)通常有以下幾種:針對性地進(jìn)行信息破壞;通過傳播病毒造成的影響來成名,顯示自己的編程能力;對所制造的程序的危害認(rèn)識不足,試驗(yàn)性的把一些破壞性的程序在網(wǎng)絡(luò)里傳播,看看其破壞力,有進(jìn)行惡作劇的心態(tài)。對于計(jì)算機(jī)病毒的防御,我們可以各種手段。例如,掃描查殺,隔斷傳播通路。目前計(jì)算機(jī)的使用前都應(yīng)該安裝專業(yè)的查病毒殺病毒軟件,把病毒庫更新為最新病毒庫。計(jì)算機(jī)使用者應(yīng)定期對計(jì)算機(jī)進(jìn)行全盤掃描,查找病毒。如果查到有病毒,可以根據(jù)情況采取刪除,隔離病毒。殺毒軟件還有預(yù)防和及時提醒病毒入侵的作用。另一個防病毒的手段是切斷交叉感染的途徑。我們要有一個清晰的概念,凡是有信息交流,就有病毒傳播的機(jī)會。因此,在機(jī)構(gòu)內(nèi)的業(yè)務(wù)網(wǎng),通常是禁止與互聯(lián)網(wǎng)交流信息,同時也禁止個人在業(yè)務(wù)網(wǎng)下載和上傳信息。這種禁止的手段,最常用的就是業(yè)務(wù)網(wǎng)和互聯(lián)網(wǎng)的物理隔離,將USB接口和光盤驅(qū)動器的禁用。通過BIOS和注冊表的設(shè)置,我們可以禁止U盤、移動硬盤和光驅(qū)的使用。也可以使用一些專業(yè)的應(yīng)用軟件來禁止USB接口和光盤驅(qū)動器的使用。當(dāng)然,禁止了U盤、移動硬盤和光驅(qū)的使用,在當(dāng)代的信息時代,會給業(yè)務(wù)操作員的個人業(yè)務(wù)總結(jié)、業(yè)務(wù)匯報(bào)、業(yè)務(wù)技術(shù)交流帶來諸多不便。業(yè)務(wù)網(wǎng)的使用者會以各種的理由和特權(quán)企圖突破封鎖。但這種措施確實(shí)能保障業(yè)務(wù)信息的安全,阻斷了病毒的傳播途徑。是一種兩害相權(quán)取其輕的折中方案。因此,要保障業(yè)務(wù)網(wǎng)的信息安全,上至高層領(lǐng)導(dǎo),下至普通員工,都很有必要嚴(yán)格遵守業(yè)務(wù)網(wǎng)的信息下載和上傳的安全守則。業(yè)務(wù)網(wǎng)的信息交流必須有專人管控。下載和上傳信息到業(yè)務(wù)網(wǎng)的介質(zhì)(U盤、移動硬盤、可刷寫的光盤)在使用前都要查殺病毒,確保所用介質(zhì)是不帶病毒或相對安全的。接下來,我們再來探討通過軟件竊取信息的手段和預(yù)防。包嗅探(PacketSniffing)是一種用于計(jì)算機(jī)網(wǎng)絡(luò)的竊聽形式,類似于電話網(wǎng)絡(luò)的搭線竊聽(Wire-tap)。它是以太網(wǎng)流行的一種竊聽手段。以太網(wǎng)是一種共享媒介網(wǎng)絡(luò)。這就意味著,連接于同一網(wǎng)段的主機(jī)的數(shù)據(jù)流(Traffic)都要經(jīng)過以太網(wǎng)卡的過濾器。這個過濾器的作用是防止某臺主機(jī)看到已編址的數(shù)據(jù)流發(fā)送到其他站點(diǎn)。而嗅探程序可以關(guān)閉過濾器,使得黑客可以看到該網(wǎng)段所有主機(jī)數(shù)據(jù)流的行蹤。在當(dāng)代的計(jì)算機(jī)網(wǎng)絡(luò),某些公司的產(chǎn)品甚至已內(nèi)置了嗅探模塊。大多數(shù)的集線器支持遠(yuǎn)程監(jiān)控協(xié)議(RMONstandard),這協(xié)議允許入侵者使用SNMP進(jìn)行遠(yuǎn)程嗅探。而SNMP具有較弱的認(rèn)證能力。不少大公司也使用網(wǎng)絡(luò)聯(lián)盟的“分布式嗅探服務(wù)器”。有了這種服務(wù)器就能容易猜到用戶的密碼。WindowsNT的機(jī)器常常裝有“網(wǎng)絡(luò)監(jiān)控”,它也允許遠(yuǎn)程嗅探。這種嗅探功能在信息安全的應(yīng)用中是一把雙刃劍。正義方可以利用它在信息安全中發(fā)揮監(jiān)控作用。邪惡方可以利用它造成對信息安全的威脅。當(dāng)今的計(jì)算機(jī)網(wǎng)絡(luò)越來越依賴于交換技術(shù)。妨礙包嗅探在交換技術(shù)中的發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)的研究人員取得了一定的成功。這些研究成果,在越來越容易在交換數(shù)據(jù)流的服務(wù)器和路由器上遠(yuǎn)程裝入嗅探程序的今天,依然有用。然而,包嗅探程序很難探測。人們依然在堅(jiān)持進(jìn)行深入研究,但目前還沒有根本的解決方案。包嗅探流行的原因是它能一覽無遺。典型的嗅探項(xiàng)目有:SMTP,POP,IMAP數(shù)據(jù)流。它們使入侵者能讀取實(shí)際的電郵。POP,IMAP,HTTPBasic,Telnetauthentication數(shù)據(jù)流。它們使入侵者能離線讀取明文的密碼。SMB,NFS,FTP數(shù)據(jù)流。它們使入侵者能在線讀取文件。SQL數(shù)據(jù)庫。它們讓入侵者能獲悉金融交易和信用卡號。嗅探不僅能讀取信息攻破一個系統(tǒng)。而且可以干預(yù)一個系統(tǒng)。因?yàn)槿肭终呃眯崽娇砷喿x每一個感興趣的文件。還有一種通過軟件竊取信息的手段稱為“IP哄騙”(IPSpoofing)。這是黑客在某個網(wǎng)段的兩個通信端點(diǎn)之間植入嗅探程序,扮演其中一方來劫持聯(lián)系。這通常用作發(fā)動拒絕服務(wù)攻擊,并且偽裝的IP不受干擾。從上述的分析來看,要抵御包嗅探,我們需要安裝電子證書以便進(jìn)行身份認(rèn)證;對傳輸?shù)男畔⑦M(jìn)行加密,用密文傳送信息;加強(qiáng)對數(shù)據(jù)庫的日志的察看和審計(jì)。

6小結(jié)

綜上所述,我用日常工作和生活的現(xiàn)實(shí)說明信息安全對我們的重要性。用現(xiàn)實(shí)的例子闡明了一些與信息安全有必然聯(lián)系的概念。從網(wǎng)絡(luò)、硬件和軟件的角度列舉了常見的對信息安全構(gòu)成威脅的各種手段與防御策略。使讀者在工作和生活中了解如何應(yīng)用計(jì)算機(jī)技術(shù)維護(hù)信息安全。同時,也可為我們在日后密切關(guān)注信息安全在世界的發(fā)展提供了思考的角度。

作者:褚宗饒 單位:河北省人民醫(yī)院