成都杰創(chuàng)華漢數(shù)碼科技有限公司是一家專業(yè)從事四川信息保密設備、辦公室保密設備等保密產(chǎn)品,先后與政府部門、學校、銀行、酒店、企業(yè)等合作,保密產(chǎn)品運用領域廣泛,本文華漢小編就為大家分享辦公自動化設備的保密技術。
竊密者不是非法用戶就是權限較低的用戶,他們進入網(wǎng)絡之后總是企圖非法擴大他們的權限,以達到他們竊密的目的。他們非法擴大權限采取的主要手法:一是尋找和利用計算機系統(tǒng)的薄弱環(huán)節(jié)加以擊破。任何計算機系統(tǒng)的保護系統(tǒng)都不是十全十美的,總會存在某些弱點和“暗道”,找到這些薄弱環(huán)節(jié)和“暗道”就能潛入較高等級的權限層次,然后使用特權給自已授予合法的登記和合法的較高權限,那么下一次,他就可以堂而皇之地從“前門”進入系統(tǒng),并肆無忌憚地做他想做的事了。
目前進行計算機竊密常用的攻擊方式手段有:
①搭線竊聽。
通常在通信線路上進行搭線竊聽可以截獲電話號碼。在計算機機網(wǎng)絡系統(tǒng)中,網(wǎng)絡節(jié)點或工作站之間的信息通信往往是采用廣播方式進行的,數(shù)據(jù)傳輸并沒有指明特定的方向,網(wǎng)上所有節(jié)點或工作站都能收到信號,正常情況下只有信息接收方才對信號有所反映并接收信息,但如果網(wǎng)上某個節(jié)點接口或工作站接口接上了安裝了特殊軟件(如sniffer網(wǎng)絡窺探器)的計算機,就可以截獲口令并截取信息。這就是搭線竊聽。
②口令攻擊。
就是指用一些軟件解開已經(jīng)得到但被人加密的口令文檔。
對口令一般是采用偷盜或猜測的方法。因為有些計算機操作人員怕忘記口令,會將口令記在本子上甚至貼在桌上某個地方,所以很容易給竊密者有可乘之機。
猜口令的方法有很多種,較容易猜到的是原始口令。當一個計算機系統(tǒng)交付使用時,必須有一個原始口令,使它的新主人能第一次進入系統(tǒng),然后再要求他改變這個口令。如一次接納大批新用戶,通常也使用一個缺省口令。如用戶沒有及時更改這個原始或缺省口令,那么其他人就可能乘虛而入,搶先改變了這個口令,然后利用你的賬號,而把你排斥在系統(tǒng)之外。
另外用戶常常選擇容易記憶的口令,如人名、街道名、生日日期、駕駛執(zhí)照號碼、電話號碼、門牌號碼等等。這些口令很容易被猜測。美國貝爾電話實驗室曾編寫了一個破獲口令的程序,對常用的首尾字母、400個常見人名、100條街道名進行試驗,結果第一次在計算機上試驗就破譯了85%的口令。
除了猜測口令外,還可以使用竊聽和假冒的方法來竊取口令。將某些專用的設備搭線接到電話線上,就可以截獲口令。
③特洛伊木馬(Trojan Horse)或杜鵑蛋方式。四千多年前,當希臘士兵藏在木馬中偷偷地進入特洛伊城時,特洛伊城便陷落了。而杜鵑總是在別的鳥窩里下蛋,讓別的鳥孵出自已的小鳥。這種方式是將別有用心的程序藏入或偽裝成某些實用程序的更新版本或備份文件,甚至是游戲程序,然后將這些程序通過合法渠道送入系統(tǒng),一旦這些程序開始運行,其中的別有用心的程序即起作用,以達到不可告人的目的。
④蠕蟲(Worms):是一種子含的一個或一組程序,它可以從一臺機器向另一臺機器傳播。它同病毒不一樣,它不需要修改宿主程序就能傳播。
⑤活板門(Trap Doors):為攻擊者提供“后門”的一段非法的操作系統(tǒng)程序。這一般指一些內部程序人員為了特殊的目的,在所編制的程序中潛伏代碼或保留漏洞。
⑥隱蔽通道:是一種允許違背合法的安全策略的方式進行操作系統(tǒng)進程間通信(IPC)通道,又分隱蔽存儲通道和隱蔽時間通道。隱蔽通道的重要參數(shù)是帶寬。
⑦掃描器:是自動檢測遠程或本地主機安全性弱點的程序。通過使用一個掃描器,華盛頓的用戶可以不留痕跡地發(fā)現(xiàn)遠在中國的一臺主機的安全性弱點。在計算機網(wǎng)絡信息安全領域,掃描器是較出名的破解工具。
⑧黑客程序:1998年7月底8月初,美國一黑客組織在因特網(wǎng)上公布了一個“BO”(Back Orifice 后洞)黑客攻擊工具程序。該程序功能強大、使用簡單、危害性極強。可通過電子郵件投遞、軟件下載、黑客站點提供、盜版光盤的使用等途徑進行擴散,一旦植入聯(lián)接了因特網(wǎng)的計算機,便以極其隱蔽、極具欺騙性的技術手段自動安裝、自動運行,使該計算機受控于施控方,在用戶無知覺的情況下秘密進行多達45分鐘的文件、任務、磁盤、開關機、多媒體、通訊等操作,不僅能破壞計算機系統(tǒng),更為嚴重的是能夠控制、修改、竊取計算機中存儲的所有信息。
防范措施有:裝有秘密資料的計算機與因特網(wǎng)斷開;
用瑞星9.0(4)版、行天98.10.2.050版、VRV22.1版、KV300X++版等殺毒軟件檢測、清除BO程序。
計算機病毒:有巨大破壞性的程序。
⑨密碼攻擊:計算機系統(tǒng)里存儲的涉密信息一般都是加了密的,其保密程度取決于密鑰量,一般較低級的密鑰位數(shù)在56位(美國政府允許出口的加密產(chǎn)品)以下,較高級的密鑰位數(shù)在128位以上。密鑰量都是非常大的。竊密者如嘗試用窮舉法去破譯一條信息,就算使用較先進的計算機,通常都要數(shù)年或數(shù)十年時間。為了有效而迅速的破譯,竊密者一般是尋找加密機制的安全漏洞或繞開密鑰另辟捷徑去破解密碼。
⑩拒絕服務攻擊:一種破壞性攻擊,較早的拒絕服務攻擊是“電子郵件炸彈”,它用使用戶在很短的時間內收到大量電子郵件,使用戶系統(tǒng)不能處理正常業(yè)務,嚴重時會使系統(tǒng)崩潰、網(wǎng)絡癱瘓。
(3)典型的攻擊步驟:
窺視,利用網(wǎng)絡工具確定系統(tǒng)在因特網(wǎng)上的位置、結構、外圍安全設備類型并確定侵入點;外圍偵察,通過竊取帳號口令進入網(wǎng)絡或利用外圍安全設備的薄弱環(huán)節(jié)進入網(wǎng)絡的正常服務,如通過電子郵件系統(tǒng)和主頁系統(tǒng)進入網(wǎng)絡;尋找內部落腳點,尋找一個安全的、不易被發(fā)現(xiàn)的、能獲得Root(較高)權限的主機作為落腳點,以系統(tǒng)內部人員的身份在系統(tǒng)內尋找可盜竊的數(shù)據(jù)和可破壞的目標系統(tǒng)。
(4)攻擊的主要目的:
非法使用資源,包括對計算機資源、電話服務、網(wǎng)絡連接服務等的濫用和盜用;惡意破壞,包括毀壞數(shù)據(jù)、修改頁面、破壞系統(tǒng)等;盜竊文件數(shù)據(jù),盜竊各種有價值的數(shù)據(jù)包括國家秘密、金融數(shù)據(jù)和個人敏感信息等;敲詐勒索,通過安置破壞程序勒索對方。
有需要四川信息安全設備、保密設備產(chǎn)品的朋友們,杰創(chuàng)華漢為您提供服務,期待能夠與大家合作。