成都杰創華漢數碼科技有限公司是一家專業從事四川信息保密設備、辦公室保密設備等保密產品,先后與政府部門、學校、銀行、酒店、企業等合作,保密產品運用領域廣泛,本文華漢小編就為大家分享辦公自動化設備的保密技術。
竊密者不是非法用戶就是權限較低的用戶,他們進入網絡之后總是企圖非法擴大他們的權限,以達到他們竊密的目的。他們非法擴大權限采取的主要手法:一是尋找和利用計算機系統的薄弱環節加以擊破。任何計算機系統的保護系統都不是十全十美的,總會存在某些弱點和“暗道”,找到這些薄弱環節和“暗道”就能潛入較高等級的權限層次,然后使用特權給自已授予合法的登記和合法的較高權限,那么下一次,他就可以堂而皇之地從“前門”進入系統,并肆無忌憚地做他想做的事了。
目前進行計算機竊密常用的攻擊方式手段有:
①搭線竊聽。
通常在通信線路上進行搭線竊聽可以截獲電話號碼。在計算機機網絡系統中,網絡節點或工作站之間的信息通信往往是采用廣播方式進行的,數據傳輸并沒有指明特定的方向,網上所有節點或工作站都能收到信號,正常情況下只有信息接收方才對信號有所反映并接收信息,但如果網上某個節點接口或工作站接口接上了安裝了特殊軟件(如sniffer網絡窺探器)的計算機,就可以截獲口令并截取信息。這就是搭線竊聽。
②口令攻擊。
就是指用一些軟件解開已經得到但被人加密的口令文檔。
對口令一般是采用偷盜或猜測的方法。因為有些計算機操作人員怕忘記口令,會將口令記在本子上甚至貼在桌上某個地方,所以很容易給竊密者有可乘之機。
猜口令的方法有很多種,較容易猜到的是原始口令。當一個計算機系統交付使用時,必須有一個原始口令,使它的新主人能第一次進入系統,然后再要求他改變這個口令。如一次接納大批新用戶,通常也使用一個缺省口令。如用戶沒有及時更改這個原始或缺省口令,那么其他人就可能乘虛而入,搶先改變了這個口令,然后利用你的賬號,而把你排斥在系統之外。
另外用戶常常選擇容易記憶的口令,如人名、街道名、生日日期、駕駛執照號碼、電話號碼、門牌號碼等等。這些口令很容易被猜測。美國貝爾電話實驗室曾編寫了一個破獲口令的程序,對常用的首尾字母、400個常見人名、100條街道名進行試驗,結果第一次在計算機上試驗就破譯了85%的口令。
除了猜測口令外,還可以使用竊聽和假冒的方法來竊取口令。將某些專用的設備搭線接到電話線上,就可以截獲口令。
③特洛伊木馬(Trojan Horse)或杜鵑蛋方式。四千多年前,當希臘士兵藏在木馬中偷偷地進入特洛伊城時,特洛伊城便陷落了。而杜鵑總是在別的鳥窩里下蛋,讓別的鳥孵出自已的小鳥。這種方式是將別有用心的程序藏入或偽裝成某些實用程序的更新版本或備份文件,甚至是游戲程序,然后將這些程序通過合法渠道送入系統,一旦這些程序開始運行,其中的別有用心的程序即起作用,以達到不可告人的目的。
④蠕蟲(Worms):是一種子含的一個或一組程序,它可以從一臺機器向另一臺機器傳播。它同病毒不一樣,它不需要修改宿主程序就能傳播。
⑤活板門(Trap Doors):為攻擊者提供“后門”的一段非法的操作系統程序。這一般指一些內部程序人員為了特殊的目的,在所編制的程序中潛伏代碼或保留漏洞。
⑥隱蔽通道:是一種允許違背合法的安全策略的方式進行操作系統進程間通信(IPC)通道,又分隱蔽存儲通道和隱蔽時間通道。隱蔽通道的重要參數是帶寬。
⑦掃描器:是自動檢測遠程或本地主機安全性弱點的程序。通過使用一個掃描器,華盛頓的用戶可以不留痕跡地發現遠在中國的一臺主機的安全性弱點。在計算機網絡信息安全領域,掃描器是較出名的破解工具。
⑧黑客程序:1998年7月底8月初,美國一黑客組織在因特網上公布了一個“BO”(Back Orifice 后洞)黑客攻擊工具程序。該程序功能強大、使用簡單、危害性極強。可通過電子郵件投遞、軟件下載、黑客站點提供、盜版光盤的使用等途徑進行擴散,一旦植入聯接了因特網的計算機,便以極其隱蔽、極具欺騙性的技術手段自動安裝、自動運行,使該計算機受控于施控方,在用戶無知覺的情況下秘密進行多達45分鐘的文件、任務、磁盤、開關機、多媒體、通訊等操作,不僅能破壞計算機系統,更為嚴重的是能夠控制、修改、竊取計算機中存儲的所有信息。
防范措施有:裝有秘密資料的計算機與因特網斷開;
用瑞星9.0(4)版、行天98.10.2.050版、VRV22.1版、KV300X++版等殺毒軟件檢測、清除BO程序。
計算機病毒:有巨大破壞性的程序。
⑨密碼攻擊:計算機系統里存儲的涉密信息一般都是加了密的,其保密程度取決于密鑰量,一般較低級的密鑰位數在56位(美國政府允許出口的加密產品)以下,較高級的密鑰位數在128位以上。密鑰量都是非常大的。竊密者如嘗試用窮舉法去破譯一條信息,就算使用較先進的計算機,通常都要數年或數十年時間。為了有效而迅速的破譯,竊密者一般是尋找加密機制的安全漏洞或繞開密鑰另辟捷徑去破解密碼。
⑩拒絕服務攻擊:一種破壞性攻擊,較早的拒絕服務攻擊是“電子郵件炸彈”,它用使用戶在很短的時間內收到大量電子郵件,使用戶系統不能處理正常業務,嚴重時會使系統崩潰、網絡癱瘓。
(3)典型的攻擊步驟:
窺視,利用網絡工具確定系統在因特網上的位置、結構、外圍安全設備類型并確定侵入點;外圍偵察,通過竊取帳號口令進入網絡或利用外圍安全設備的薄弱環節進入網絡的正常服務,如通過電子郵件系統和主頁系統進入網絡;尋找內部落腳點,尋找一個安全的、不易被發現的、能獲得Root(較高)權限的主機作為落腳點,以系統內部人員的身份在系統內尋找可盜竊的數據和可破壞的目標系統。
(4)攻擊的主要目的:
非法使用資源,包括對計算機資源、電話服務、網絡連接服務等的濫用和盜用;惡意破壞,包括毀壞數據、修改頁面、破壞系統等;盜竊文件數據,盜竊各種有價值的數據包括國家秘密、金融數據和個人敏感信息等;敲詐勒索,通過安置破壞程序勒索對方。
有需要四川信息安全設備、保密設備產品的朋友們,杰創華漢為您提供服務,期待能夠與大家合作。