公務(wù)員期刊網(wǎng) 論文中心 正文

計算機技術(shù)信息安全保障探究

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了計算機技術(shù)信息安全保障探究范文,希望能給你帶來靈感和參考,敬請閱讀。

計算機技術(shù)信息安全保障探究

當(dāng)今科技的發(fā)展,特別是高尖端技術(shù)的發(fā)展,已經(jīng)無法脫離計算機技術(shù)。而信息處理,又是計算機技術(shù)發(fā)展最為迅猛和令人驚嘆的領(lǐng)域。信息處理的技術(shù)手段,超越了人類器官能力的局限,不僅在航天技術(shù)、生化技術(shù)、微觀世界等領(lǐng)域為我們提供了解決人類的肉眼無法解決的難題的方法,而且還為我們的日常生活提供了互聯(lián)網(wǎng)、即時通(QQ、微信)、網(wǎng)銀等使我們的生活變得非常便利的信息服務(wù)。計算機技術(shù)的信息處理,已深入到我們的各行各業(yè)及個人生活的方方面面。我們已不得不承認(rèn),自己是活在一個信息時代。不管你喜歡還是不喜歡,信息時時刻刻都與你如影隨形。

1基本概念

既然信息與我們的生活的關(guān)系如此密切,我們不妨談?wù)勑畔⑹侵甘裁?。信息是人類對世界感知的記錄。信息的表現(xiàn)形態(tài)有字符、聲光、圖形、影像,還有一些是人類的感官無法感知的,需借助儀器才能感知的表現(xiàn)形態(tài)。信息處理有記錄、計算、編輯、統(tǒng)計、還原、傳輸、存儲、審計和重現(xiàn)等形式。信息的記錄不得不依靠載體,而載體又可分為存儲載體,如在人類歷史上,人們曾用甲骨、竹片、紙張、膠片、磁帶、磁芯、光盤等作為存儲載體。還有傳輸載體,如電纜、光纖、電磁波、空氣和水等。信息是我們的無形資產(chǎn),它對我們?nèi)绱酥匾?,以至于我們對它的安全越來越重視。因此,我們有必要知道信息安全的五個重要屬性:真實性(reliability)、保密性(confidentiality)、完整性(integrity)、可用性(availability)。不可抵賴性(non-repudiation)。也就是說,我們在信息的應(yīng)用和處理時,都要從這五個方面去考慮和權(quán)衡信息的安全。

2以現(xiàn)實例子解讀信息安全術(shù)語

現(xiàn)實中對信息安全構(gòu)成的威脅就是對信息安全這五個屬性的可能的破壞。常見的破壞信息安全的情形有:未授權(quán)使用,竊取,偽裝,篡改,制造缺損,妨礙使用,否認(rèn)發(fā)送過信息等。為更好地理解信息安全,我們列舉一些實例。例如,組織和個人的網(wǎng)站或主頁(例如網(wǎng)上銀行),需要密碼才能登錄;某些機密的區(qū)域通常會設(shè)置門禁。要是沒有磁卡、不通過生物信息(指紋、視網(wǎng)膜等)認(rèn)證,人們無法進入;這些都屬于禁止未授權(quán)使用(在信息安全領(lǐng)域,未經(jīng)授權(quán)使用,窺探,破壞信息行為的人,通常被稱為黑客)。又例如,一些人通過在網(wǎng)站、軟件內(nèi)植入木馬,盜竊客戶的用戶密碼,從而偷竊用戶的信息,繼而盜取錢財,實施犯罪;也有人通過建立假網(wǎng)站,發(fā)送假電郵,在QQ中用別人的頭像冒名頂替他人,或通過電話冒充執(zhí)法部門進行執(zhí)法,從而詐騙錢財,這類就是典型的信息偽裝(字符的、圖案的、聲音的);有人將別人的付款、發(fā)貨、轉(zhuǎn)賬等指令的數(shù)額擅自改大或改小,以達到不當(dāng)?shù)美姆欠康?。還有人暗中更改賬目,掩蓋瀆職,貪污等行為。這類行為稱為信息篡改;還有一些信息,必須完整才能應(yīng)用。比如,銀行賬戶中,如果有一段時期的流水賬缺失,你就有可能無法查核你目前的賬上金額是否正確。一個企業(yè),假如丟失了一兩個月的收支記錄。那么,這個企業(yè)就無法完成年度月平均績效的計算。這表明信息缺損,可能是一個很嚴(yán)重的事件;信息如此重要,有時敵對的雙方會用計算機技術(shù)手段,令對方在收集信息和傳遞信息時受到障礙,使對方無法分辨哪些是有用信息或無法發(fā)出信息或接收信息,導(dǎo)致信息交流失敗。這種手法就是妨礙使用;還有一種破壞信息安全的行為是否認(rèn)發(fā)送信息。例如,有人通過網(wǎng)上銀行或網(wǎng)站炒股,利用股票價格的波動,趁機低價買入或高價拋出,從而獲利。然而,有人因為沒有把握好交易的時機,結(jié)果損失慘重。這時,這些人就有可能矢口否認(rèn)自己在網(wǎng)絡(luò)曾經(jīng)發(fā)出過要求交易機構(gòu)按其要求進行交易的指令,企圖不認(rèn)賬,對發(fā)過的信息進行抵賴。以上列舉了常見的涉及信息安全問題的各種實例。那么,我們?nèi)绾稳シ婪讹L(fēng)險和維護信息安全呢?我們將從以下幾個角度,探討在計算機技術(shù)的應(yīng)用中常見的信息泄漏的風(fēng)險以及為保護信息安全可采取的防御措施:

3從計算機網(wǎng)絡(luò)結(jié)構(gòu)的角度考慮信息安全

目前,單臺計算機應(yīng)用已經(jīng)很少見。為了互聯(lián)互通,人們都是將計算機互聯(lián)成局域網(wǎng)、廣域網(wǎng)或互聯(lián)網(wǎng)使用,即按照不同的人群、機構(gòu)或區(qū)域,將計算機互相聯(lián)通,達到跨計算機,跨辦公室,跨建筑物,跨地區(qū),跨城市,跨國家,甚至跨星球來使用。從而達到跨空間跨時區(qū)進行信息交流,資源共享的目的。這使人類突破了本身器官能力的限制,仿佛有了千里眼、順風(fēng)耳、無影手和超級腦。從計算機網(wǎng)絡(luò)的角度去保障信息安全,也就是要在信息傳播的途徑上排除存在的風(fēng)險因素。信息可以轉(zhuǎn)換成數(shù)據(jù)。所以信息有時又被專業(yè)人士稱為數(shù)據(jù)。信息傳播的起點,通常是某臺計算機,它可以表現(xiàn)為個人計算機、服務(wù)器、數(shù)據(jù)中心。傳播的途徑我們稱為鏈路。人們以邏輯劃分的鏈路,被稱為虛擬鏈路。而實體可見的鏈路,稱為物理鏈路。這些鏈路由信息的傳播載體——電纜、光纖或電磁波(無線電波)構(gòu)成。信息的終點可以是另一臺計算機或展示信息的設(shè)備(如投影儀、打印機等)。要做到保障網(wǎng)絡(luò)安全,就等于要保障信息從起點/源主機——路途/鏈路——終點/目的主機,整個傳播過程的安全。信息在電腦網(wǎng)絡(luò)傳播中,在計算機技術(shù)領(lǐng)域,我們會用IP地址去標(biāo)注信息的起點和終點。黑客在數(shù)據(jù)鏈路中截取或在數(shù)據(jù)終點提取數(shù)據(jù),都有可能獲悉信息起點的IP。這樣,他就可以有針對性地對信息的來源計算機進行入侵,盜竊信息或發(fā)動攻擊。

3.1網(wǎng)絡(luò)攻擊的種類

計算機網(wǎng)絡(luò)常見的攻擊有:竊取權(quán)限攻擊、服務(wù)癱瘓攻擊、響應(yīng)探測攻擊、篡改攻擊、假冒攻擊、口令攻擊、緩沖區(qū)溢出。

3.1.1竊取權(quán)限攻擊這類型的攻擊是通過各種手段盜取用戶的用戶名和密碼,從事侵權(quán)或違法活動。最常見的有三種:口令猜測:黑客利用人們對信息安全的意識的淡薄和懶惰的弱點進行用戶名和密碼的試探。比如,不少人用自己的名字或機器默認(rèn)的admin或administrator做用戶名,用單純的數(shù)字或自然數(shù)字排列順序的組合作密碼,如1、0、123、123456、生日日期等作密碼。這樣,在眾多的用戶中,就有相當(dāng)可觀的幾率猜中密碼。另外,高級的黑客編一個并不復(fù)雜的程序,用字母(包括大小寫)和數(shù)字組合,去試探某用戶的密碼,最終破解密碼。一旦黑客猜中或破解一臺機器,例如識別了基于NetBIOS的口令,他就可以控制一臺微軟的客戶機/服務(wù)器;識別了基于Telnet的口令,黑客就可以控制一臺交換機或路由器或服務(wù)器;識別了基于NFS的服務(wù)的可利用的用戶帳號和口令,黑客可通過對某機器的控制,竊取與該機器共享文件的遠(yuǎn)端系統(tǒng)上的文件。因此,要預(yù)防被黑客猜中或破解口令,要選用難以猜測的口令,比如用詞、字母(大小寫區(qū)別)、標(biāo)點和符號的組合。定期更換。不在公共場合使用登錄密碼或口令。如果服務(wù)支持鎖定策略,就在機器中設(shè)置鎖定。木馬病毒:也稱為特洛伊木馬(取自希臘神話的典故),是一種由黑客編寫并在用戶不知情的情況下植入到客戶系統(tǒng)的程序。一旦成功獲取了用戶的權(quán)限,他就可以直接遠(yuǎn)程控制用戶的系統(tǒng)。這種程序也稱為后門程序。有惡意的,包括:Trojan.QQ3344、Avp32.exe和Backdoor.IRCBot,為工作而善意設(shè)計的,如:第三只眼、VNC、向日葵、pcAnywhere。預(yù)防木馬的方法是不打開來路不明的電郵,不點擊誘惑性的彈出廣告,不下載不了解的程序,不運行不了解的程序。并且可以通過網(wǎng)絡(luò)掃描軟件定期監(jiān)測機器的TCP的服務(wù)。電子郵件轟炸電子郵件轟炸是一種有著悠久歷史的匿名攻擊。它是通過某臺主機連續(xù)不斷地向同一個IP地址發(fā)送電郵的方式。攻擊者使被攻擊者的網(wǎng)絡(luò)帶寬予以耗盡,致使被攻擊者無法進行電郵收發(fā)預(yù)防的手段有:在郵箱中的反垃圾或黑名單中設(shè)置攻擊者的郵件地址,達到自動刪除或拒絕來自同一電郵地址或同一主機的過量或重復(fù)的電郵。

3.1.2服務(wù)癱瘓攻擊服務(wù)癱瘓攻擊是利用計算機網(wǎng)絡(luò)傳輸數(shù)據(jù)的原理,通過制造異常的數(shù)據(jù)的傳遞,達到受害者的計算機服務(wù)崩潰而癱瘓。這類攻擊包括:Smurf攻擊:這種攻擊是用黑客最遲發(fā)起攻擊所用的程序名稱來命名的。其名稱來自最初發(fā)發(fā)動攻擊的程序名稱Smurf。這種攻擊是運用這樣一個原理:某個主機向另一臺主機發(fā)送一個ICMPecho請求包(例如PING)請求時,接受主機將要回應(yīng)一個ICMPecho回應(yīng)包。廣播地址可以同時向網(wǎng)絡(luò)中多臺主機發(fā)送ICMPecho請求包。因此smurf攻擊有兩種情形:

1)將受害主機地址作為源地址,向目的地址發(fā)送ICMPecho請求包,目的地址設(shè)為廣播地址。此時回復(fù)地址設(shè)置成受害主機。這樣就有大量的ICMPecho回應(yīng)包淹沒受害主機,導(dǎo)致受害主機崩潰。此回應(yīng)包的流量比ping-of-death洪水的流量高出一或兩個數(shù)量級。

2)將應(yīng)答地址設(shè)置成受害網(wǎng)絡(luò)的,以IP地址為255結(jié)尾的廣播地址。廣播地址接收到ICMP應(yīng)答包后,根據(jù)數(shù)據(jù)包傳輸協(xié)議,將向該網(wǎng)絡(luò)廣泛發(fā)送ICMPecho應(yīng)答包來泛洪該網(wǎng)絡(luò)的多臺主機,導(dǎo)致網(wǎng)絡(luò)堵塞而無法傳送正常數(shù)據(jù)包。對于這類攻擊防范手段有:關(guān)閉外部入口的路由器或防火墻的廣播特性來阻止黑客利用某臺主機來攻擊某個網(wǎng)絡(luò)。也可在防火墻中設(shè)置策略,令其丟棄ICMP應(yīng)答包。拼死它(ping-of-death):在研究計算機網(wǎng)絡(luò)的初期,科學(xué)家對路由器的數(shù)據(jù)包的最大尺寸設(shè)定了一個上限,不同廠商的操作系統(tǒng)對TCP/IP協(xié)議堆棧的實現(xiàn)在ICMP包上都是規(guī)定64KB,而且規(guī)定在對包的標(biāo)題頭讀取后,根據(jù)該標(biāo)題頭里所包含的信息來為有效載荷生成緩沖區(qū)。當(dāng)產(chǎn)生ICMP包的尺寸超過上限或者說產(chǎn)生畸形的ICMP包時計算機就會出現(xiàn)內(nèi)存分配錯誤,進而發(fā)生TCP/IP堆棧崩潰,結(jié)果導(dǎo)致ICMP包接受方宕機。目前的TCP/IP堆棧的實現(xiàn)已能應(yīng)付超上限的ICMP包,大多數(shù)防火墻都有自動過濾這些超上限ICMP包的能力。在微軟公司的WindowsNT后的操作系統(tǒng)、linux操作系統(tǒng)、Solaris操作系統(tǒng)和MacOS操作系統(tǒng)都已具備抵御“拼死它”的攻擊的能力。因此,只要將防火墻進行恰當(dāng)?shù)呐渲?,都能阻止ICMP或未知協(xié)議的此類攻擊。淚滴(tear-drop):這類攻擊是攻擊者通過偽造數(shù)據(jù)包內(nèi)的IP分段或故意使IP分段位移造成TCP/IP堆棧的崩潰。原理是TCP/IP棧的實現(xiàn)是依賴于其信任的IP碎片的包的標(biāo)題頭所含有的信息。這些信息表明IP碎片是原包的哪一段的信息。分段的次序一旦混亂。數(shù)據(jù)就無法正確重組。由于服務(wù)器的TCP/IP堆棧的實現(xiàn)受服務(wù)包的版本影響,要防范這類攻擊,需要更新最新服務(wù)包?;蛘咴诜阑饓Φ脑O(shè)置時,對IP分段進行重組,不設(shè)置成轉(zhuǎn)發(fā)。UDP洪水式攻擊(UDPflood):這類的攻擊利用TCP/IP服務(wù)中的通信規(guī)則,如Chargen和Echo傳送或應(yīng)答來摻入毫無用處的數(shù)據(jù),并刻意使這些數(shù)據(jù)足夠大而占滿整個帶寬。使通過偽造與某一主機的Chargen服務(wù)之間的一次的UDP連接,回復(fù)地址指向開著Echo服務(wù)的一臺主機,這樣就利用了Echo的收到數(shù)據(jù)包后必回復(fù)一個數(shù)據(jù)包的特性,也利用了Chargen每收到一個UDP數(shù)據(jù)包后發(fā)回一個包含包含長度為0~512字節(jié)之間隨機值的任意字符的數(shù)據(jù)包的特性。在兩臺主機之間生成足夠多的無用數(shù)據(jù)流,如果足夠多的數(shù)據(jù)流就會導(dǎo)致Dos攻擊。防御措施:關(guān)掉不必要的TCP/IP服務(wù),或者用防火墻過濾19端口的數(shù)據(jù)包即可。SYN洪水式攻擊(SYNflood):一些TCP/IP棧的實現(xiàn)只能通過等待從有限數(shù)量的計算機發(fā)來的ACK消息,因為他們只有有限的內(nèi)存緩沖區(qū)用于創(chuàng)建連接。如果這一緩沖區(qū)充滿了虛假連接的初始信息,該服務(wù)器就會對接下來的連接停止響應(yīng)。攻擊者就是利用“僵尸主機”向受害主機發(fā)送大量的無用的SYN數(shù)據(jù)包來占漫緩沖區(qū)時。使受攻擊主機無法創(chuàng)建連接。防御方法:在防火墻上過濾來自同一主機的后續(xù)連接。SYN洪水式攻擊被定義為DDos攻擊。比較難以防范。由于釋放洪水的并不尋求響應(yīng),難以鑒別出來。Land攻擊:其手段為:把SYN數(shù)據(jù)包的源地址和目標(biāo)地址都設(shè)置為某個服務(wù)器地址。這使服務(wù)器向自身地址發(fā)送SYN-ACK包,結(jié)果自身地址又發(fā)出ACK消息。于是就產(chǎn)生一個空連接。這些空連接的累積,最終導(dǎo)致TIMEOUT.對Land攻擊的反應(yīng),不同的操作系統(tǒng)有不同。UNIX的許多實現(xiàn)會崩潰,WindowsNT系統(tǒng)會變得運行極其遲緩。防御:對防火墻進行配置,或者打最新的補丁,將那些在外部接口上進入的含有內(nèi)部源地址的SYN-ACK包濾掉。(比如,包括10域、127域、192.168域、172.16到172.31域)。Fraggle攻擊:利用UDP應(yīng)答而不是ICMP應(yīng)答,將Smurf攻擊作簡單的修改,就變形為Fraggle攻擊。防御手段:設(shè)置防火墻,使其過濾掉UDP應(yīng)答消息。

3.1.3信息收集型攻擊此類攻擊是為非法入侵他人數(shù)據(jù)做準(zhǔn)備而收集相關(guān)信息。主要包括:體系結(jié)構(gòu)刺探、利用信息服務(wù)、掃描技術(shù)。

3.1.3.1體系結(jié)構(gòu)探測運用數(shù)據(jù)庫中Banner抓包器,對已知響應(yīng)與來自目標(biāo)主機的、對壞數(shù)據(jù)包傳遞所作出發(fā)響應(yīng)之間的分析對比,可以判斷出目標(biāo)主機所運行的操作系統(tǒng)的類型。比如,WindowsNT或Solaris。這是由于不同操作系統(tǒng)的TCP/IP堆棧的具體實現(xiàn)有所不同。抵御方法:去除或修改Banner,包括操作系統(tǒng)和各種應(yīng)用服務(wù)的Banner,阻斷黑客識別的端口,擾亂其的攻擊計劃。

3.1.3.2掃描技術(shù)地址掃描:應(yīng)用ping這樣的命令探測目標(biāo)地址,對命令產(chǎn)生響應(yīng)的就證明目標(biāo)主機存在。應(yīng)對策略:在防火墻上過濾掉ICMP應(yīng)答消息。端口掃描:通常使用掃描軟件,大范圍地連接主機的一系列的TCP端口,掃描軟件報告有多少主機所開斷開被成功連接。阻止手段:不少防火墻能檢測到是否被掃描,并自動阻斷掃描企圖。反響映射:通過向主機發(fā)送虛假消息,然后根據(jù)返回“hostunreachable”這一響應(yīng)消息特征判斷出哪些主機是存在的。這些虛假消息通常是:RESET消息、SYN-ACK消息、DNS響應(yīng)包。原因是如果黑客的常規(guī)掃描手段容易被防火墻阻斷。防御:NAT和非路由服務(wù)器能夠自動抵御此類攻擊,也可以在防火墻上過濾“hostunreachable”ICMP應(yīng)答。慢速掃描:通常的掃描偵測器是通過監(jiān)視某個時間幀里主機發(fā)起的連接的數(shù)目(例如每秒10次)來決定是否在被掃描,這樣黑客利用掃描速度比常規(guī)慢一些的掃描軟件進行掃描,逃避掃描偵測器的發(fā)現(xiàn)。防御:通過引誘服務(wù)來對慢速掃描進行偵測。

3.1.3.3利用信息服務(wù)DNS域轉(zhuǎn)換:DNS協(xié)議不對域轉(zhuǎn)換或信息性的更新進行身份認(rèn)證,這使得該協(xié)議被黑客以一些不同的方式加以利用。黑客只需實施一次域轉(zhuǎn)換操作就能得到一臺公共的DNS服務(wù)器的所有主機的名稱以及內(nèi)部IP地址。預(yù)防:設(shè)置防火墻規(guī)則,過濾掉域轉(zhuǎn)換請求。Finger服務(wù):黑客使用finger命令來刺探一臺finger服務(wù)器以獲取關(guān)于該系統(tǒng)的用戶的信息。抵御手段:關(guān)閉finger服務(wù)并獲取嘗試連接該服務(wù)的刺探方的IP地址,然后根據(jù)該IP地址在防火墻設(shè)置策略,濾掉試圖建立服務(wù)連接請求。LDAP服務(wù):黑客使用LDAP協(xié)議窺探網(wǎng)絡(luò)內(nèi)部的系統(tǒng)和它們的用戶信息。防御:在防火墻設(shè)置規(guī)則對刺探內(nèi)部網(wǎng)絡(luò)的LDAP進行阻斷并記錄。如果在公共主機上提供LDAP服務(wù),那么應(yīng)把LDAP服務(wù)器放入DMZ采取特別保護。

3.1.4假消息攻擊用于攻擊配置不正確消息的目標(biāo)。主要手段包括:DNS高速緩存污染、偽造電子郵件。DNS高速緩存污染:黑客可以將虛假信息摻入DNS服務(wù)器并把用戶引向黑客自己的主機。因DNS服務(wù)器與其他名稱服務(wù)器交換信息的時候并不進行身份驗證。防御:在防火墻上過濾入站的DNS更新,不讓外部DNS服務(wù)器更改內(nèi)部服務(wù)器對內(nèi)部機器的認(rèn)識。偽造電子郵件:梗概:由于SMTP并不對郵件的發(fā)送者的身份進行鑒定,因此黑客可以對你的內(nèi)部客戶偽造電子郵件,聲稱是來自某客戶認(rèn)識并相信的人,郵件內(nèi)容可能有詐騙內(nèi)容,并附帶上可安裝的特洛伊木馬程序,或者是一個引向惡意網(wǎng)站的連接。預(yù)防方式:使用PGP等安全工具并安裝電子郵件證書??诹罟簦罕I竊的手段有對登錄密碼的破解,制造假登錄界面騙取密碼等。發(fā)動攻擊的手段有ARP攻擊、病毒攻擊等,目的就是讓信息發(fā)源地的電腦癱瘓,無法正常發(fā)送信息。防止源IP地址輕易被黑客知悉,防御:對傳輸?shù)男畔⑦M行加密,用密文傳送信息。緩沖區(qū)溢出:因為在許多服務(wù)程序中不少粗心的程序員經(jīng)常應(yīng)用strcpy(),strcat()類型的不進行有效位檢查的函數(shù),導(dǎo)致黑客編寫一小段利用程序就可以打開安全缺口,然后再惡意代碼綴加在有效載荷的末尾。這使當(dāng)緩沖區(qū)溢出時,返回指針將指向惡意代碼,令系統(tǒng)控制權(quán)被黑客奪取。防御:利用SafeLib、tripwire這樣的程序保護系統(tǒng),或者瀏覽最新的安全公告不斷更新操作系統(tǒng)?;蜗⒐簦翰煌N類的操作系統(tǒng)在提供服務(wù),處理信息之前沒有進行錯誤校驗,導(dǎo)致系統(tǒng)收到惡意用戶制造的畸形消息時崩潰。防御:打最新的服務(wù)補丁。上述的情形,多數(shù)發(fā)生在互聯(lián)網(wǎng)的計算機網(wǎng)絡(luò)中。而企業(yè)或機構(gòu)級的局域網(wǎng),也就是在企業(yè)內(nèi),主要防范的對象是社會上的黑客。這種情形通常是把業(yè)務(wù)網(wǎng)和互聯(lián)網(wǎng)做物理隔離,即業(yè)務(wù)網(wǎng)完全與互聯(lián)網(wǎng)沒有物理通路。

4從硬件發(fā)展的角度考慮信息安全

隨著計算機技術(shù)從單機應(yīng)用到互聯(lián)成計算機網(wǎng)絡(luò),越來越多的重要信息在互聯(lián)網(wǎng)上傳播。因此,防止信息泄露的手段和設(shè)備應(yīng)用到計算機網(wǎng)絡(luò)。常用的手段和設(shè)備如下:考慮到物理安全,人們針對重要信息可能通過電磁輻射等泄漏。需要對存放絕密信息的機房進行必要的設(shè)計,如構(gòu)建屏蔽室。采用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要數(shù)據(jù)庫且有實時性服務(wù)要求的服務(wù)器必須采用UPS(不間斷穩(wěn)壓電源),且數(shù)據(jù)庫服務(wù)器采用虛擬化,雙機熱備份,數(shù)據(jù)異地存儲等方式保證數(shù)據(jù)庫服務(wù)器實時對外部用戶提供服務(wù)并且能快速恢復(fù)。在計算機網(wǎng)絡(luò)上增設(shè)防火墻。防火墻是一個硬件設(shè)備,是網(wǎng)絡(luò)安全最基本、最經(jīng)濟、最有效的手段之一。防火墻可以實現(xiàn)內(nèi)部、外部網(wǎng)或不同信任域網(wǎng)絡(luò)之間的虛擬隔離,達到有效的控制對網(wǎng)絡(luò)訪問的作用。通常有兩種形式:

1)總部與各下屬機構(gòu)的隔離和訪問控制。防火墻可以做到網(wǎng)絡(luò)間的單向訪問需求,過濾一些不安全服務(wù);可以針對服務(wù)、協(xié)議、具有某種特征或類型的數(shù)據(jù)包、端口號、時間、流量等條件實現(xiàn)安全的訪問控制;具有很強的記錄日志的功能,可以按管理者所要求的策略來記錄所有不安全的訪問行為。

2)公開服務(wù)器與內(nèi)部其他子網(wǎng)的隔離與訪問控制。利用防火墻可以做到單向訪問控制的功能,僅允許內(nèi)部網(wǎng)用戶及合法外部用戶可以通過防火墻來訪問公開服務(wù)器,而公開服務(wù)器不可以主動發(fā)起對內(nèi)部網(wǎng)絡(luò)的訪問,這樣,若公開服務(wù)器造受攻擊,內(nèi)部網(wǎng)由于有防火墻的保護,依然是安全的。在網(wǎng)絡(luò)中應(yīng)用安全路由器。路由器作為內(nèi)外網(wǎng)之間數(shù)據(jù)通信的核心設(shè)備,安全路由器與普通路由器的區(qū)別在于安全路由器本身具有安全防范能力。其功能相當(dāng)于“防火墻+路由器”。就網(wǎng)絡(luò)而言,其面臨的安全威脅主要源自于未經(jīng)授權(quán)的非法網(wǎng)絡(luò)訪問、網(wǎng)絡(luò)傳輸過程中可能出現(xiàn)的敏感信息泄漏與遺失、數(shù)據(jù)完整性破壞及計算機病毒的傳播等幾個方面。而解決這類問題的途徑只有用法律和預(yù)防,計算機技術(shù)為預(yù)防提供了預(yù)防的可能和方法,這就產(chǎn)生了安全路由器。這其中,路由器作為不斷接收和轉(zhuǎn)發(fā)路由信息與IP數(shù)據(jù)報,而防火墻則是對信息及數(shù)據(jù)報的檢查篩選。只要符合安全要求的數(shù)據(jù)包才能通過內(nèi)部與外部網(wǎng)絡(luò)之間閘口。并且對允許通過的數(shù)據(jù)包進行加密處理,強化了數(shù)據(jù)傳輸?shù)陌踩?。能夠有效檢測及防范各類攻擊事件的發(fā)生。在網(wǎng)絡(luò)中使用應(yīng)用安全管理器(ASM:ApplicationSecurityManager)。網(wǎng)絡(luò)安全產(chǎn)品ASM是一款基于最先進的第三代準(zhǔn)入控制技術(shù)的純硬件設(shè)備,秉承“不改變網(wǎng)絡(luò)、不裝客戶端”的特性,旨在解決網(wǎng)絡(luò)的合規(guī)性要求,達到“違規(guī)不入網(wǎng)、入網(wǎng)必合規(guī)”的管理規(guī)范,滿足安全等級對網(wǎng)絡(luò)邊界、主機保護的相應(yīng)要求,同時提供更高效的、智能式的網(wǎng)絡(luò)防護功能。

5從軟件應(yīng)用的角度考慮信息安全

這是人們通過設(shè)計一些專業(yè)的程序去檢測網(wǎng)絡(luò)及主機的安全隱患,防止信息泄露。而這些程序可能直接在計算機中運行,也有在專門建造的設(shè)備中運行。黑客通過軟件技術(shù)非法使用或盜竊信息的常見手法有:在運行的應(yīng)用程序或鏈接中植入木馬,運用程序破解密碼,刻意傳播病毒,進行包嗅探(packetsniffing)、DHCP窺探(DHCPSnooping)、IP地址瞞騙等。首先,我談?wù)勅绾伪苊庵心抉R計。當(dāng)需要登錄高度保密的網(wǎng)站(例如,網(wǎng)銀等)時。打開高度保密網(wǎng)站前,最好重啟計算機,啟動應(yīng)用程序越少越好(一些木馬是伴隨應(yīng)用程序的啟動而啟動的),其他的網(wǎng)頁不打開或打開的網(wǎng)頁越少越好(部分網(wǎng)頁被植入了帶木馬的鏈接)。另外,打開網(wǎng)頁后,一定要確認(rèn)網(wǎng)址是否正確或異常。千萬不要在不正確或有異常的登錄頁面輸入用戶名和密碼。還有,在與別人或機構(gòu)交流信息時,不熟悉的人的電子郵件,不熟悉的人提供的鏈接,都不要去點擊打開。以免被誘導(dǎo)訪問陷阱頁面或被對方控制你的計算機。其次,我們?nèi)绾稳シ婪睹艽a被輕易破解?這就要求我們在設(shè)置密碼時。密碼的位數(shù)應(yīng)盡可能多,盡可能復(fù)雜。應(yīng)由數(shù)字、字母(區(qū)分大小寫)和字符三方面組合而成。密碼的越復(fù)雜,破解就越難,破解所需的時間也越長。密碼要定期更換。而且,密碼不能存放在有機會被人發(fā)現(xiàn)的媒介中(紙條、無密碼的光盤,無密碼的電子文檔)。我們必須重視信息安全,不厭其煩。在登錄程序或網(wǎng)站時,絕不通過別人發(fā)送的鏈接登錄,只通過直接點擊自己電腦的運行文件(自建的快捷方式)登錄程序或自己輸入網(wǎng)址(或自己已確認(rèn)過,預(yù)先收藏的網(wǎng)頁)登錄重要網(wǎng)站。若打開別人提供的鏈接來登錄程序或網(wǎng)站,就給黑客提供了向你推介假登錄界面的機會。即使按上述嚴(yán)謹(jǐn)?shù)姆椒ù蜷_登錄界面后,也要留意與平常打開的是否有異常。必須注意每一個細(xì)節(jié),包括數(shù)字、字母、字符、界面的版面風(fēng)格等。確認(rèn)沒異常才輸入密碼。值得注意的是,一旦在假登錄界面輸入了密碼,你的密碼就已泄漏。如果你登錄后發(fā)現(xiàn)自己登錄了假系統(tǒng)或網(wǎng)站,需馬上登錄正常的系統(tǒng)或網(wǎng)站,立即修改密碼,盡可能搶先在盜賊實施盜竊行動之前。再次,我們來談?wù)摬《緜鞑?。計算機病毒是一些對網(wǎng)絡(luò)設(shè)備的設(shè)置和信息產(chǎn)生損害的程序。這些程序是一些懂編程的人員故意制造的。動機通常有以下幾種:針對性地進行信息破壞;通過傳播病毒造成的影響來成名,顯示自己的編程能力;對所制造的程序的危害認(rèn)識不足,試驗性的把一些破壞性的程序在網(wǎng)絡(luò)里傳播,看看其破壞力,有進行惡作劇的心態(tài)。對于計算機病毒的防御,我們可以各種手段。例如,掃描查殺,隔斷傳播通路。目前計算機的使用前都應(yīng)該安裝專業(yè)的查病毒殺病毒軟件,把病毒庫更新為最新病毒庫。計算機使用者應(yīng)定期對計算機進行全盤掃描,查找病毒。如果查到有病毒,可以根據(jù)情況采取刪除,隔離病毒。殺毒軟件還有預(yù)防和及時提醒病毒入侵的作用。另一個防病毒的手段是切斷交叉感染的途徑。我們要有一個清晰的概念,凡是有信息交流,就有病毒傳播的機會。因此,在機構(gòu)內(nèi)的業(yè)務(wù)網(wǎng),通常是禁止與互聯(lián)網(wǎng)交流信息,同時也禁止個人在業(yè)務(wù)網(wǎng)下載和上傳信息。這種禁止的手段,最常用的就是業(yè)務(wù)網(wǎng)和互聯(lián)網(wǎng)的物理隔離,將USB接口和光盤驅(qū)動器的禁用。通過BIOS和注冊表的設(shè)置,我們可以禁止U盤、移動硬盤和光驅(qū)的使用。也可以使用一些專業(yè)的應(yīng)用軟件來禁止USB接口和光盤驅(qū)動器的使用。當(dāng)然,禁止了U盤、移動硬盤和光驅(qū)的使用,在當(dāng)代的信息時代,會給業(yè)務(wù)操作員的個人業(yè)務(wù)總結(jié)、業(yè)務(wù)匯報、業(yè)務(wù)技術(shù)交流帶來諸多不便。業(yè)務(wù)網(wǎng)的使用者會以各種的理由和特權(quán)企圖突破封鎖。但這種措施確實能保障業(yè)務(wù)信息的安全,阻斷了病毒的傳播途徑。是一種兩害相權(quán)取其輕的折中方案。因此,要保障業(yè)務(wù)網(wǎng)的信息安全,上至高層領(lǐng)導(dǎo),下至普通員工,都很有必要嚴(yán)格遵守業(yè)務(wù)網(wǎng)的信息下載和上傳的安全守則。業(yè)務(wù)網(wǎng)的信息交流必須有專人管控。下載和上傳信息到業(yè)務(wù)網(wǎng)的介質(zhì)(U盤、移動硬盤、可刷寫的光盤)在使用前都要查殺病毒,確保所用介質(zhì)是不帶病毒或相對安全的。接下來,我們再來探討通過軟件竊取信息的手段和預(yù)防。包嗅探(PacketSniffing)是一種用于計算機網(wǎng)絡(luò)的竊聽形式,類似于電話網(wǎng)絡(luò)的搭線竊聽(Wire-tap)。它是以太網(wǎng)流行的一種竊聽手段。以太網(wǎng)是一種共享媒介網(wǎng)絡(luò)。這就意味著,連接于同一網(wǎng)段的主機的數(shù)據(jù)流(Traffic)都要經(jīng)過以太網(wǎng)卡的過濾器。這個過濾器的作用是防止某臺主機看到已編址的數(shù)據(jù)流發(fā)送到其他站點。而嗅探程序可以關(guān)閉過濾器,使得黑客可以看到該網(wǎng)段所有主機數(shù)據(jù)流的行蹤。在當(dāng)代的計算機網(wǎng)絡(luò),某些公司的產(chǎn)品甚至已內(nèi)置了嗅探模塊。大多數(shù)的集線器支持遠(yuǎn)程監(jiān)控協(xié)議(RMONstandard),這協(xié)議允許入侵者使用SNMP進行遠(yuǎn)程嗅探。而SNMP具有較弱的認(rèn)證能力。不少大公司也使用網(wǎng)絡(luò)聯(lián)盟的“分布式嗅探服務(wù)器”。有了這種服務(wù)器就能容易猜到用戶的密碼。WindowsNT的機器常常裝有“網(wǎng)絡(luò)監(jiān)控”,它也允許遠(yuǎn)程嗅探。這種嗅探功能在信息安全的應(yīng)用中是一把雙刃劍。正義方可以利用它在信息安全中發(fā)揮監(jiān)控作用。邪惡方可以利用它造成對信息安全的威脅。當(dāng)今的計算機網(wǎng)絡(luò)越來越依賴于交換技術(shù)。妨礙包嗅探在交換技術(shù)中的發(fā)展,計算機網(wǎng)絡(luò)的研究人員取得了一定的成功。這些研究成果,在越來越容易在交換數(shù)據(jù)流的服務(wù)器和路由器上遠(yuǎn)程裝入嗅探程序的今天,依然有用。然而,包嗅探程序很難探測。人們依然在堅持進行深入研究,但目前還沒有根本的解決方案。包嗅探流行的原因是它能一覽無遺。典型的嗅探項目有:SMTP,POP,IMAP數(shù)據(jù)流。它們使入侵者能讀取實際的電郵。POP,IMAP,HTTPBasic,Telnetauthentication數(shù)據(jù)流。它們使入侵者能離線讀取明文的密碼。SMB,NFS,FTP數(shù)據(jù)流。它們使入侵者能在線讀取文件。SQL數(shù)據(jù)庫。它們讓入侵者能獲悉金融交易和信用卡號。嗅探不僅能讀取信息攻破一個系統(tǒng)。而且可以干預(yù)一個系統(tǒng)。因為入侵者利用嗅探可閱讀每一個感興趣的文件。還有一種通過軟件竊取信息的手段稱為“IP哄騙”(IPSpoofing)。這是黑客在某個網(wǎng)段的兩個通信端點之間植入嗅探程序,扮演其中一方來劫持聯(lián)系。這通常用作發(fā)動拒絕服務(wù)攻擊,并且偽裝的IP不受干擾。從上述的分析來看,要抵御包嗅探,我們需要安裝電子證書以便進行身份認(rèn)證;對傳輸?shù)男畔⑦M行加密,用密文傳送信息;加強對數(shù)據(jù)庫的日志的察看和審計。

6小結(jié)

綜上所述,我用日常工作和生活的現(xiàn)實說明信息安全對我們的重要性。用現(xiàn)實的例子闡明了一些與信息安全有必然聯(lián)系的概念。從網(wǎng)絡(luò)、硬件和軟件的角度列舉了常見的對信息安全構(gòu)成威脅的各種手段與防御策略。使讀者在工作和生活中了解如何應(yīng)用計算機技術(shù)維護信息安全。同時,也可為我們在日后密切關(guān)注信息安全在世界的發(fā)展提供了思考的角度。

作者:褚宗饒 單位:河北省人民醫(yī)院