计算机及其系统的泄密渠道之三
生活随笔
收集整理的這篇文章主要介紹了
计算机及其系统的泄密渠道之三
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
??? 計算機內存儲的軟件和數據信息是供用戶在一定條件下進行訪問的,訪問形式包括讀、寫、刪、改、拷貝、運行等。對于一些重要或秘密的軟件和數據信息,如無采取特別的安全保密措施,一些有意或無意的非法訪問將會充滿危險性,這些訪問可能來自本系統網絡的某個工作站,也可能來自因特網上不可知的某個終端。這種事情的發生,會給計算機及其信息數據帶來不可預見的災難。 ??? 近年來,計算機網絡技術迅猛發展,國際因特網正以不可阻擋之勢***到我國社會各個方面。我市各機關、企事業單位紛紛建立各自系統的計算機網絡,網絡的安全與保密問題已越來越成為一個不可回避的突出問題。 ??? 1996年,我國有關部門查出一名外國人,利用計算機軟盤,把我國家秘密文件資料一百多份存儲在幾個軟盤上,并加了密,文件資料來源涉及幾個部門,還涉及處級以上干部。另據金融部門統計:近年來發現利用電腦作案的經濟犯罪案件達100多宗,涉及工商行,農行、中國銀行、建行、交行。數額在百萬元以上的3宗,10萬元至百萬元的26宗,案件涉及總金額達1700萬元。另外,利用高技術非法透支的事件在我國中等城市屢屢發生,造成國家近億元的損失。 ??? 防范對計算機的非法訪問應注意兩個方面:非法訪問的人和非法訪問的手段。 ??? (1)非法訪問的人 ??? ①內部的工作人員。據有關資料統計,大多數(約80%)的計算機泄密事件來自內部。內部工作人員可分為兩類:一類是計算機網絡管理人員;一類是經常操作電腦的普通工作人員。 ??? 例如:1986年7月,中國人民銀行深圳分行蛇口支行計算機主管員陳新義伙同蛇口支行出納員蘇慶中,利用計算機偽造存折和隱形印鑒,共詐騙人民幣2萬元,港幣3萬元。這是新中國成立以來第一起金融計算機犯罪案。 從1991年10月到1992年8月間,中國銀行某市分行信用卡公司計算機主管員陳某利用工作之便,作案十多次,改動數據庫中持卡人帳戶余額,造成持卡人莊定志等人非法透支580萬元。陳某按事先講好的條件,從中收受現金38萬元及大哥大、首飾等大量物品。 1993年,某銀行計算機網絡管理員王某偷改計算機程序,使計算機帳戶上兩個單位的存款數增加了2億元,致使銀行在進行計算機自動結算時,多付給這兩個單位利息1.63萬元。當這兩個單位來取錢時,王某說明原因,要求拿回扣。一單位給了他3000元,另一個單位分文不給,說:“我又沒有要你送錢給我。”王某不甘心,約人找該單位的財務人員算帳,結果此事傳出,王某被判4年徒刑。 ??? 以上的例子都是計算機主管員或計算機網絡管理員犯罪,這種人對于計算機網絡來說叫做超級用戶。超級用戶指計算機系統管理維護人員,他擁有最高級別的權限,可以對計算機系統的任何資源進行訪問并具有所有類型的訪問操作能力,以便于對計算機系統及其它用戶進行全面的監督管理。一個計算機系統不能設太多的超級用戶,一般的單位內部計算機系統只能設一個超級用戶,否則將降低計算機的安全保密性能。超級用戶的正常作用應該是維護網絡的正常運作,保證網絡的安全可靠。但如果超級用戶竊密作案,其危害性是很大的。 ??? 經常操作電腦的普通工作人員,由于熟悉本單位的電腦操作方法,了解本單位數據庫的運作情況,有的甚至掌握了計算機口令的設置更改技巧,了解本單位計算機系統的安全漏洞。如果某個工作人員出于某種不可告人的目的對本單位的計算機系統竊密***,是很難用對付外來***的方法(如防火墻)來防范的。 ??? ②專業***(hacker)。 ??? ***是一群在因特網上專門挑戰網絡安全系統的電腦高手。在國外,關于***用一臺普通電腦聯上電話線就能闖入政府或軍方網絡竊走核心機密的報道屢見不鮮。近年來,國外的電腦***開始向我國的網絡進攻,1997年11月12日,美國得克薩斯州一名***把中國網絡信息中心的萬維網的首頁改換成笑著的骷髏頭骨。1997年7月21日,哈爾濱和上海的電腦網絡遭受“襲擊”,導致服務中斷,其中一個系統被迫停止動作8小時。***在西方已成為一個廣泛的社會群體。有合法的***組織、***學人會,這些***經常召開***技術交流會。在因特網上,***組織有公開網址,提供免費的***工具軟件,介紹***手法,出版網上雜志。因此普遍人很容易學到網絡進攻方式。在我國,近兩年來也開始出現***。據報道,我國***的水平也不低,雖然還比不上國外***的水平,國內的因特網目前還算比較寧靜,但這僅僅是暫時的,決不可掉以輕心?!?#xff1a;《***與網絡安全》P101-103(見后面) ??? ③青少年與大學學生。 ??? 這些人大多數起初并無惡意,由于對計算機和計算機網絡的特殊興趣,他們把解決各種技術難題和***網絡中的弱點視為一種對個人水平的挑戰。正是這種完全出于興趣的巨大動力使得他們能夠廢寢忘食地攻克一個又一個防范不周密的計算機網絡,從中得到滿足,并積累更多的經驗來***其他網絡。據南斯拉夫報紙報道,1997年2月,三名克羅地亞中學生出于好奇,在操縱電腦遨游因特網時進入了美國軍方的電腦系統,破譯了五角大樓的密碼,從一個核數據庫復制了美國軍方的機密文件。這個核數據庫美國軍方花費了許多人力和物力設計了極為復雜的程序并加了密碼,要想調出這些文件絕非易事。這一次的情報泄漏使得五角大樓的電腦系統被破壞,直接損失達5000萬美元。 例:《***與網絡安全》P103 ??? ④敵對分子和境外情報機構的間諜。 ??? 美國有位學者通過分析得出這樣的論點,即現在處在信息社會,也叫信息(網絡)資本主義社會,那么,誰先掌握控制了信息,誰就可以控制別人,甚至控制全球。根據這個論點,美國在冷戰后的戰略就是希望完全控制高度發達的電信和信息網。為此,美國中央情報局、國家安全局等情報機構越來越多地通過通信、計算機網絡來竊取各國政治、經濟、軍事、科技等方面的情報。 ??? 據英國《星期日泰晤士報》1996年8月4日報道,歐盟國家多次在其電腦網絡上發現來自美國情報部門的“***”。他們不僅影響了歐洲議會與外界電腦用戶之間的信息交流,還竊取了大量的政治和經濟機密,使歐盟在1995年與美國的貿易談判中蒙受損失。我國雖然加入因特網時間不長,但也同樣受到危脅,1995年以來,我國一些地區和部門先后反映,美國等一些西方國家利用因特網,要我有關機構提供政治、經濟、科技等方面的情報,從中竊取我有關秘密。加拿大注冊的百萊瑪公司多次派員入境了解我國使用因特網的情況,并要求我有關部門提供經濟、科技的情況。深圳有家個體咨詢公司,通過因特網向美、英信息咨詢機構發出30多封電子郵件,推銷其電腦磁盤資料中存貯的有關我內部機構設置及經濟、資源情報。1996年,我公安部門在因特網上發現反動刊物《北京之春》,刊登我黨政機關的機密文件。通過這些例子可以清楚的看到西方情報機構在因特網上對我國的間諜活動。對此我們應當保持清醒的頭腦。 ??? (2)***網絡的方法步驟 ??? 計算機竊密一般要通過幾關:竊取電話號碼和用戶名、用戶口令;摸清網絡外圍結構;尋找網絡安全漏洞;輸入帳號口令聯機上網;獲取較高權限訪問涉密信息;對已加密的信息進行解密。 ??? 計算機系統一般設有五個不同等級的權限層次,每個等級層次分配不同的操作權限,以保證系統的安全。擁有較高權限的人一般是系統管理員、系統安全員、系統維護程序員和技術員。 竊密者不是非法用戶就是權限較低的用戶,他們進入網絡之后總是企圖非法擴大他們的權限,以達到他們竊密的目的。他們非法擴大權限采取的主要手法:一是尋找和利用計算機系統的薄弱環節加以擊破。任何計算機系統的保護系統都不是十全十美的,總會存在某些弱點和“暗道”,找到這些薄弱環節和“暗道”就能潛入較高等級的權限層次,然后使用特權給自已授予合法的登記和合法的較高權限,那么下一次,他就可以堂而皇之地從“前門”進入系統,并肆無忌憚地做他想做的事了。 ??? 目前進行計算機竊密常用的***方式手段有: ①搭線竊聽。 ??? 通常在通信線路上進行搭線竊聽可以截獲電話號碼。在計算機機網絡系統中,網絡節點或工作站之間的信息通信往往是采用廣播方式進行的,數據傳輸并沒有指明特定的方向,網上所有節點或工作站都能收到信號,正常情況下只有信息接收方才對信號有所反映并接收信息,但如果網上某個節點接口或工作站接口接上了安裝了特殊軟件(如sniffer網絡窺探器)的計算機,就可以截獲口令并截取信息。這就是搭線竊聽。 ??? ②口令***。 ??? 就是指用一些軟件解開已經得到但被人加密的口令文檔。 ??? 對口令一般是采用偷盜或猜測的方法。因為有些計算機操作人員怕忘記口令,會將口令記在本子上甚至貼在桌上某個地方,所以很容易給竊密者有可乘之機。 猜口令的方法有很多種,最容易猜到的是原始口令。當一個計算機系統交付使用時,必須有一個原始口令,使它的新主人能第一次進入系統,然后再要求他改變這個口令。如一次接納大批新用戶,通常也使用一個缺省口令。如用戶沒有及時更改這個原始或缺省口令,那么其他人就可能乘虛而入,搶先改變了這個口令,然后利用你的賬號,而把你排斥在系統之外。 另外用戶常常選擇容易記憶的口令,如人名、街道名、生日日期、駕駛執照號碼、電話號碼、門牌號碼等等。這些口令很容易被猜測。美國貝爾電話實驗室曾編寫了一個破獲口令的程序,對常用的首尾字母、400個常見人名、100條街道名進行試驗,結果第一次在計算機上試驗就破譯了85%的口令。 ??? 除了猜測口令外,還可以使用竊聽和假冒的方法來竊取口令。將某些專用的設備搭線接到電話線上,就可以截獲口令。 ??? ③特洛伊***(Trojan Horse)或杜鵑蛋方式。四千多年前,當希臘士兵藏在***中偷偷地進入特洛伊城時,特洛伊城便陷落了。而杜鵑總是在別的鳥窩里下蛋,讓別的鳥孵出自已的小鳥。這種方式是將別有用心的程序藏入或偽裝成某些實用程序的更新版本或備份文件,甚至是游戲程序,然后將這些程序通過合法渠道送入系統,一旦這些程序開始運行,其中的別有用心的程序即起作用,以達到不可告人的目的。 ??? ④蠕蟲(Worms):是一種子含的一個或一組程序,它可以從一臺機器向另一臺機器傳播。它同病毒不一樣,它不需要修改宿主程序就能傳播。 ??? ⑤活板門(Trap Doors):為***者提供“后門”的一段非法的操作系統程序。這一般指一些內部程序人員為了特殊的目的,在所編制的程序中潛伏代碼或保留漏洞。 ??? ⑥隱蔽通道:是一種允許違背合法的安全策略的方式進行操作系統進程間通信(IPC)通道,又分隱蔽存儲通道和隱蔽時間通道。隱蔽通道的重要參數是帶寬。 ??? ⑦掃描器:是自動檢測遠程或本地主機安全性弱點的程序。通過使用一個掃描器,華盛頓的用戶可以不留痕跡地發現遠在中國的一臺主機的安全性弱點。在計算機網絡信息安全領域,掃描器是最出名的破解工具。 ??? ⑧***程序:1998年7月底8月初,美國一***組織在因特網上公布了一個“BO”(Back Orifice 后洞)******工具程序。該程序功能強大、使用簡單、危害性極強??赏ㄟ^電子郵件投遞、軟件下載、***站點提供、盜版光盤的使用等途徑進行擴散,一旦植入聯接了因特網的計算機,便以極其隱蔽、極具欺騙性的技術手段自動安裝、自動運行,使該計算機受控于施控方,在用戶無知覺的情況下秘密進行多達45分鐘的文件、任務、磁盤、開關機、多媒體、通訊等操作,不僅能破壞計算機系統,更為嚴重的是能夠控制、修改、竊取計算機中存儲的所有信息。 防范措施有:裝有秘密資料的計算機與因特網斷開; ??? 用瑞星9.0(4)版、行天98.10.2.050版、VRV22.1版、KV300X++版等殺毒軟件檢測、清除BO程序。 ??? 計算機病毒:有巨大破壞性的程序。 ??? ⑨密碼***:計算機系統里存儲的涉密信息一般都是加了密的,其保密程度取決于密鑰量,一般較低級的密鑰位數在56位(美國政府允許出口的加密產品)以下,較高級的密鑰位數在128位以上。密鑰量都是非常大的。竊密者如嘗試用窮舉法去破譯一條信息,就算使用最先進的計算機,通常都要數年或數十年時間。為了有效而迅速的破譯,竊密者一般是尋找加密機制的安全漏洞或繞開密鑰另辟捷徑去破解密碼。 ??? ⑩拒絕服務***:一種破壞性***,最早的拒絕服務***是“電子郵件炸彈”,它用使用戶在很短的時間內收到大量電子郵件,使用戶系統不能處理正常業務,嚴重時會使系統崩潰、網絡癱瘓。 ??? (3)典型的***步驟: ??? 窺視,利用網絡工具確定系統在因特網上的位置、結構、外圍安全設備類型并確定侵入點;外圍偵察,通過竊取帳號口令進入網絡或利用外圍安全設備的薄弱環節進入網絡的正常服務,如通過電子郵件系統和主頁系統進入網絡;尋找內部落腳點,尋找一個安全的、不易被發現的、能獲得Root(最高)權限的主機作為落腳點,以系統內部人員的身份在系統內尋找可盜竊的數據和可破壞的目標系統。 ??? (4)***的主要目的: ??? 源非法使用資,包括對計算機資源、電話服務、網絡連接服務等的濫用和盜用;惡意破壞,包括毀壞數據、修改頁面、破壞系統等;盜竊文件數據,盜竊各種有價值的數據包括國家秘密、金融數據和個人敏感信息等;敲詐勒索,通過安置破壞程序勒索對方。
總結
以上是生活随笔為你收集整理的计算机及其系统的泄密渠道之三的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 新 开通 自己 IT 博客
- 下一篇: 昨日参加Symantec公司用户大会