计算机及其系统的泄密渠道之三
生活随笔
收集整理的這篇文章主要介紹了
计算机及其系统的泄密渠道之三
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
??? 計算機內(nèi)存儲的軟件和數(shù)據(jù)信息是供用戶在一定條件下進行訪問的,訪問形式包括讀、寫、刪、改、拷貝、運行等。對于一些重要或秘密的軟件和數(shù)據(jù)信息,如無采取特別的安全保密措施,一些有意或無意的非法訪問將會充滿危險性,這些訪問可能來自本系統(tǒng)網(wǎng)絡的某個工作站,也可能來自因特網(wǎng)上不可知的某個終端。這種事情的發(fā)生,會給計算機及其信息數(shù)據(jù)帶來不可預見的災難。 ??? 近年來,計算機網(wǎng)絡技術迅猛發(fā)展,國際因特網(wǎng)正以不可阻擋之勢***到我國社會各個方面。我市各機關、企事業(yè)單位紛紛建立各自系統(tǒng)的計算機網(wǎng)絡,網(wǎng)絡的安全與保密問題已越來越成為一個不可回避的突出問題。 ??? 1996年,我國有關部門查出一名外國人,利用計算機軟盤,把我國家秘密文件資料一百多份存儲在幾個軟盤上,并加了密,文件資料來源涉及幾個部門,還涉及處級以上干部。另據(jù)金融部門統(tǒng)計:近年來發(fā)現(xiàn)利用電腦作案的經(jīng)濟犯罪案件達100多宗,涉及工商行,農(nóng)行、中國銀行、建行、交行。數(shù)額在百萬元以上的3宗,10萬元至百萬元的26宗,案件涉及總金額達1700萬元。另外,利用高技術非法透支的事件在我國中等城市屢屢發(fā)生,造成國家近億元的損失。 ??? 防范對計算機的非法訪問應注意兩個方面:非法訪問的人和非法訪問的手段。 ??? (1)非法訪問的人 ??? ①內(nèi)部的工作人員。據(jù)有關資料統(tǒng)計,大多數(shù)(約80%)的計算機泄密事件來自內(nèi)部。內(nèi)部工作人員可分為兩類:一類是計算機網(wǎng)絡管理人員;一類是經(jīng)常操作電腦的普通工作人員。 ??? 例如:1986年7月,中國人民銀行深圳分行蛇口支行計算機主管員陳新義伙同蛇口支行出納員蘇慶中,利用計算機偽造存折和隱形印鑒,共詐騙人民幣2萬元,港幣3萬元。這是新中國成立以來第一起金融計算機犯罪案。 從1991年10月到1992年8月間,中國銀行某市分行信用卡公司計算機主管員陳某利用工作之便,作案十多次,改動數(shù)據(jù)庫中持卡人帳戶余額,造成持卡人莊定志等人非法透支580萬元。陳某按事先講好的條件,從中收受現(xiàn)金38萬元及大哥大、首飾等大量物品。 1993年,某銀行計算機網(wǎng)絡管理員王某偷改計算機程序,使計算機帳戶上兩個單位的存款數(shù)增加了2億元,致使銀行在進行計算機自動結算時,多付給這兩個單位利息1.63萬元。當這兩個單位來取錢時,王某說明原因,要求拿回扣。一單位給了他3000元,另一個單位分文不給,說:“我又沒有要你送錢給我。”王某不甘心,約人找該單位的財務人員算帳,結果此事傳出,王某被判4年徒刑。 ??? 以上的例子都是計算機主管員或計算機網(wǎng)絡管理員犯罪,這種人對于計算機網(wǎng)絡來說叫做超級用戶。超級用戶指計算機系統(tǒng)管理維護人員,他擁有最高級別的權限,可以對計算機系統(tǒng)的任何資源進行訪問并具有所有類型的訪問操作能力,以便于對計算機系統(tǒng)及其它用戶進行全面的監(jiān)督管理。一個計算機系統(tǒng)不能設太多的超級用戶,一般的單位內(nèi)部計算機系統(tǒng)只能設一個超級用戶,否則將降低計算機的安全保密性能。超級用戶的正常作用應該是維護網(wǎng)絡的正常運作,保證網(wǎng)絡的安全可靠。但如果超級用戶竊密作案,其危害性是很大的。 ??? 經(jīng)常操作電腦的普通工作人員,由于熟悉本單位的電腦操作方法,了解本單位數(shù)據(jù)庫的運作情況,有的甚至掌握了計算機口令的設置更改技巧,了解本單位計算機系統(tǒng)的安全漏洞。如果某個工作人員出于某種不可告人的目的對本單位的計算機系統(tǒng)竊密***,是很難用對付外來***的方法(如防火墻)來防范的。 ??? ②專業(yè)***(hacker)。 ??? ***是一群在因特網(wǎng)上專門挑戰(zhàn)網(wǎng)絡安全系統(tǒng)的電腦高手。在國外,關于***用一臺普通電腦聯(lián)上電話線就能闖入政府或軍方網(wǎng)絡竊走核心機密的報道屢見不鮮。近年來,國外的電腦***開始向我國的網(wǎng)絡進攻,1997年11月12日,美國得克薩斯州一名***把中國網(wǎng)絡信息中心的萬維網(wǎng)的首頁改換成笑著的骷髏頭骨。1997年7月21日,哈爾濱和上海的電腦網(wǎng)絡遭受“襲擊”,導致服務中斷,其中一個系統(tǒng)被迫停止動作8小時。***在西方已成為一個廣泛的社會群體。有合法的***組織、***學人會,這些***經(jīng)常召開***技術交流會。在因特網(wǎng)上,***組織有公開網(wǎng)址,提供免費的***工具軟件,介紹***手法,出版網(wǎng)上雜志。因此普遍人很容易學到網(wǎng)絡進攻方式。在我國,近兩年來也開始出現(xiàn)***。據(jù)報道,我國***的水平也不低,雖然還比不上國外***的水平,國內(nèi)的因特網(wǎng)目前還算比較寧靜,但這僅僅是暫時的,決不可掉以輕心。——例:《***與網(wǎng)絡安全》P101-103(見后面) ??? ③青少年與大學學生。 ??? 這些人大多數(shù)起初并無惡意,由于對計算機和計算機網(wǎng)絡的特殊興趣,他們把解決各種技術難題和***網(wǎng)絡中的弱點視為一種對個人水平的挑戰(zhàn)。正是這種完全出于興趣的巨大動力使得他們能夠廢寢忘食地攻克一個又一個防范不周密的計算機網(wǎng)絡,從中得到滿足,并積累更多的經(jīng)驗來***其他網(wǎng)絡。據(jù)南斯拉夫報紙報道,1997年2月,三名克羅地亞中學生出于好奇,在操縱電腦遨游因特網(wǎng)時進入了美國軍方的電腦系統(tǒng),破譯了五角大樓的密碼,從一個核數(shù)據(jù)庫復制了美國軍方的機密文件。這個核數(shù)據(jù)庫美國軍方花費了許多人力和物力設計了極為復雜的程序并加了密碼,要想調(diào)出這些文件絕非易事。這一次的情報泄漏使得五角大樓的電腦系統(tǒng)被破壞,直接損失達5000萬美元。 例:《***與網(wǎng)絡安全》P103 ??? ④敵對分子和境外情報機構的間諜。 ??? 美國有位學者通過分析得出這樣的論點,即現(xiàn)在處在信息社會,也叫信息(網(wǎng)絡)資本主義社會,那么,誰先掌握控制了信息,誰就可以控制別人,甚至控制全球。根據(jù)這個論點,美國在冷戰(zhàn)后的戰(zhàn)略就是希望完全控制高度發(fā)達的電信和信息網(wǎng)。為此,美國中央情報局、國家安全局等情報機構越來越多地通過通信、計算機網(wǎng)絡來竊取各國政治、經(jīng)濟、軍事、科技等方面的情報。 ??? 據(jù)英國《星期日泰晤士報》1996年8月4日報道,歐盟國家多次在其電腦網(wǎng)絡上發(fā)現(xiàn)來自美國情報部門的“***”。他們不僅影響了歐洲議會與外界電腦用戶之間的信息交流,還竊取了大量的政治和經(jīng)濟機密,使歐盟在1995年與美國的貿(mào)易談判中蒙受損失。我國雖然加入因特網(wǎng)時間不長,但也同樣受到危脅,1995年以來,我國一些地區(qū)和部門先后反映,美國等一些西方國家利用因特網(wǎng),要我有關機構提供政治、經(jīng)濟、科技等方面的情報,從中竊取我有關秘密。加拿大注冊的百萊瑪公司多次派員入境了解我國使用因特網(wǎng)的情況,并要求我有關部門提供經(jīng)濟、科技的情況。深圳有家個體咨詢公司,通過因特網(wǎng)向美、英信息咨詢機構發(fā)出30多封電子郵件,推銷其電腦磁盤資料中存貯的有關我內(nèi)部機構設置及經(jīng)濟、資源情報。1996年,我公安部門在因特網(wǎng)上發(fā)現(xiàn)反動刊物《北京之春》,刊登我黨政機關的機密文件。通過這些例子可以清楚的看到西方情報機構在因特網(wǎng)上對我國的間諜活動。對此我們應當保持清醒的頭腦。 ??? (2)***網(wǎng)絡的方法步驟 ??? 計算機竊密一般要通過幾關:竊取電話號碼和用戶名、用戶口令;摸清網(wǎng)絡外圍結構;尋找網(wǎng)絡安全漏洞;輸入帳號口令聯(lián)機上網(wǎng);獲取較高權限訪問涉密信息;對已加密的信息進行解密。 ??? 計算機系統(tǒng)一般設有五個不同等級的權限層次,每個等級層次分配不同的操作權限,以保證系統(tǒng)的安全。擁有較高權限的人一般是系統(tǒng)管理員、系統(tǒng)安全員、系統(tǒng)維護程序員和技術員。 竊密者不是非法用戶就是權限較低的用戶,他們進入網(wǎng)絡之后總是企圖非法擴大他們的權限,以達到他們竊密的目的。他們非法擴大權限采取的主要手法:一是尋找和利用計算機系統(tǒng)的薄弱環(huán)節(jié)加以擊破。任何計算機系統(tǒng)的保護系統(tǒng)都不是十全十美的,總會存在某些弱點和“暗道”,找到這些薄弱環(huán)節(jié)和“暗道”就能潛入較高等級的權限層次,然后使用特權給自已授予合法的登記和合法的較高權限,那么下一次,他就可以堂而皇之地從“前門”進入系統(tǒng),并肆無忌憚地做他想做的事了。 ??? 目前進行計算機竊密常用的***方式手段有: ①搭線竊聽。 ??? 通常在通信線路上進行搭線竊聽可以截獲電話號碼。在計算機機網(wǎng)絡系統(tǒng)中,網(wǎng)絡節(jié)點或工作站之間的信息通信往往是采用廣播方式進行的,數(shù)據(jù)傳輸并沒有指明特定的方向,網(wǎng)上所有節(jié)點或工作站都能收到信號,正常情況下只有信息接收方才對信號有所反映并接收信息,但如果網(wǎng)上某個節(jié)點接口或工作站接口接上了安裝了特殊軟件(如sniffer網(wǎng)絡窺探器)的計算機,就可以截獲口令并截取信息。這就是搭線竊聽。 ??? ②口令***。 ??? 就是指用一些軟件解開已經(jīng)得到但被人加密的口令文檔。 ??? 對口令一般是采用偷盜或猜測的方法。因為有些計算機操作人員怕忘記口令,會將口令記在本子上甚至貼在桌上某個地方,所以很容易給竊密者有可乘之機。 猜口令的方法有很多種,最容易猜到的是原始口令。當一個計算機系統(tǒng)交付使用時,必須有一個原始口令,使它的新主人能第一次進入系統(tǒng),然后再要求他改變這個口令。如一次接納大批新用戶,通常也使用一個缺省口令。如用戶沒有及時更改這個原始或缺省口令,那么其他人就可能乘虛而入,搶先改變了這個口令,然后利用你的賬號,而把你排斥在系統(tǒng)之外。 另外用戶常常選擇容易記憶的口令,如人名、街道名、生日日期、駕駛執(zhí)照號碼、電話號碼、門牌號碼等等。這些口令很容易被猜測。美國貝爾電話實驗室曾編寫了一個破獲口令的程序,對常用的首尾字母、400個常見人名、100條街道名進行試驗,結果第一次在計算機上試驗就破譯了85%的口令。 ??? 除了猜測口令外,還可以使用竊聽和假冒的方法來竊取口令。將某些專用的設備搭線接到電話線上,就可以截獲口令。 ??? ③特洛伊***(Trojan Horse)或杜鵑蛋方式。四千多年前,當希臘士兵藏在***中偷偷地進入特洛伊城時,特洛伊城便陷落了。而杜鵑總是在別的鳥窩里下蛋,讓別的鳥孵出自已的小鳥。這種方式是將別有用心的程序藏入或偽裝成某些實用程序的更新版本或備份文件,甚至是游戲程序,然后將這些程序通過合法渠道送入系統(tǒng),一旦這些程序開始運行,其中的別有用心的程序即起作用,以達到不可告人的目的。 ??? ④蠕蟲(Worms):是一種子含的一個或一組程序,它可以從一臺機器向另一臺機器傳播。它同病毒不一樣,它不需要修改宿主程序就能傳播。 ??? ⑤活板門(Trap Doors):為***者提供“后門”的一段非法的操作系統(tǒng)程序。這一般指一些內(nèi)部程序人員為了特殊的目的,在所編制的程序中潛伏代碼或保留漏洞。 ??? ⑥隱蔽通道:是一種允許違背合法的安全策略的方式進行操作系統(tǒng)進程間通信(IPC)通道,又分隱蔽存儲通道和隱蔽時間通道。隱蔽通道的重要參數(shù)是帶寬。 ??? ⑦掃描器:是自動檢測遠程或本地主機安全性弱點的程序。通過使用一個掃描器,華盛頓的用戶可以不留痕跡地發(fā)現(xiàn)遠在中國的一臺主機的安全性弱點。在計算機網(wǎng)絡信息安全領域,掃描器是最出名的破解工具。 ??? ⑧***程序:1998年7月底8月初,美國一***組織在因特網(wǎng)上公布了一個“BO”(Back Orifice 后洞)******工具程序。該程序功能強大、使用簡單、危害性極強。可通過電子郵件投遞、軟件下載、***站點提供、盜版光盤的使用等途徑進行擴散,一旦植入聯(lián)接了因特網(wǎng)的計算機,便以極其隱蔽、極具欺騙性的技術手段自動安裝、自動運行,使該計算機受控于施控方,在用戶無知覺的情況下秘密進行多達45分鐘的文件、任務、磁盤、開關機、多媒體、通訊等操作,不僅能破壞計算機系統(tǒng),更為嚴重的是能夠控制、修改、竊取計算機中存儲的所有信息。 防范措施有:裝有秘密資料的計算機與因特網(wǎng)斷開; ??? 用瑞星9.0(4)版、行天98.10.2.050版、VRV22.1版、KV300X++版等殺毒軟件檢測、清除BO程序。 ??? 計算機病毒:有巨大破壞性的程序。 ??? ⑨密碼***:計算機系統(tǒng)里存儲的涉密信息一般都是加了密的,其保密程度取決于密鑰量,一般較低級的密鑰位數(shù)在56位(美國政府允許出口的加密產(chǎn)品)以下,較高級的密鑰位數(shù)在128位以上。密鑰量都是非常大的。竊密者如嘗試用窮舉法去破譯一條信息,就算使用最先進的計算機,通常都要數(shù)年或數(shù)十年時間。為了有效而迅速的破譯,竊密者一般是尋找加密機制的安全漏洞或繞開密鑰另辟捷徑去破解密碼。 ??? ⑩拒絕服務***:一種破壞性***,最早的拒絕服務***是“電子郵件炸彈”,它用使用戶在很短的時間內(nèi)收到大量電子郵件,使用戶系統(tǒng)不能處理正常業(yè)務,嚴重時會使系統(tǒng)崩潰、網(wǎng)絡癱瘓。 ??? (3)典型的***步驟: ??? 窺視,利用網(wǎng)絡工具確定系統(tǒng)在因特網(wǎng)上的位置、結構、外圍安全設備類型并確定侵入點;外圍偵察,通過竊取帳號口令進入網(wǎng)絡或利用外圍安全設備的薄弱環(huán)節(jié)進入網(wǎng)絡的正常服務,如通過電子郵件系統(tǒng)和主頁系統(tǒng)進入網(wǎng)絡;尋找內(nèi)部落腳點,尋找一個安全的、不易被發(fā)現(xiàn)的、能獲得Root(最高)權限的主機作為落腳點,以系統(tǒng)內(nèi)部人員的身份在系統(tǒng)內(nèi)尋找可盜竊的數(shù)據(jù)和可破壞的目標系統(tǒng)。 ??? (4)***的主要目的: ??? 源非法使用資,包括對計算機資源、電話服務、網(wǎng)絡連接服務等的濫用和盜用;惡意破壞,包括毀壞數(shù)據(jù)、修改頁面、破壞系統(tǒng)等;盜竊文件數(shù)據(jù),盜竊各種有價值的數(shù)據(jù)包括國家秘密、金融數(shù)據(jù)和個人敏感信息等;敲詐勒索,通過安置破壞程序勒索對方。
總結
以上是生活随笔為你收集整理的计算机及其系统的泄密渠道之三的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 新 开通 自己 IT 博客
- 下一篇: 昨日参加Symantec公司用户大会