??????? 4、口令恢復
??????? 因為采用了很弱的口令加密方式,使攻擊者可以很容易的分析出口令的加密方法,從而使攻擊者通過某種方法得到密碼后還原出明文來。
??????? 5、服務器信息泄露
??????? 利用這類漏洞,攻擊者可以收集到對于進一步攻擊系統有用的信息。這類漏洞的產生主要是因為系統程序有缺陷,一般是對錯誤的不正確處理。漏洞的存在是個客觀事實,但漏洞只能以一定的方式被利用,每個漏洞都要求攻擊處于網絡空間一個特定的位置,因此按攻擊的位置劃分,可能的攻擊方式分為物理接觸、主機模式、客戶機模式、中間人方式等四種。
??????? 三、信息系統的安全防范措施
??????? 1.防火墻技術
??????? 防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。
??????? 防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。
??????? 首先,防火墻是網絡安全的屏障,一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。其次,防火墻可以防止內部信息的外泄。通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。另外,除了安全作用,有的防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。
??????? 2.入侵檢測技術
??????? IETF將一個入侵檢測系統分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數據庫(EventDataBases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。
??????? 根據檢測對象的不同,入侵檢測系統可分為主機型和網絡型?;谥鳈C的監測。主機型入侵檢測系統就是以系統日志、應用程序日志等作為數據源,當然也可以通過其他手段(如監督系統調用)從所在的主機收集信息進行分析。主機型入侵檢測系統保護的一般是所在的系統。這種系統經常運行在被監測的系統之上,用以監測系統上正在運行的進程是否合法。最近出現的一種ID(IntrusionDetection):位于操作系統的內核之中并監測系統的最底層行為。所有這些系統最近已經可以被用于多種平臺。網絡型入侵檢測。它的數據源是網絡上的數據包。往往將一臺機子的網卡設于混雜模式(PromiseMode),對所有本網段內的數據包并進行信息收集,并進行判斷。一般網絡型入侵檢測系統擔負著保護整個網段的任務。
??????? 對各種事件進行分析,從中發現違反安全策略的行為是入侵檢測系統的核心功能。從技術上,入侵檢測分為兩類:一種基于標志(CSignature-Based),另一種基于異常情況(Abnormally-Based)。
??????? 3.認證中心(CA)與數字證書
??????? 互聯網的發展和信息技術的普及給人們的工作和生活帶來了前所未有的便利。然而,由于互聯網所具有的廣泛性和開放性,決定了互聯網不可避免地存在著信息安全隱患。為了防范信息安全風險,許多新的安全技術和規范不斷涌現,PKI(PublicKeyInfrastructure,公開密鑰基礎設施)即是其中一員。
??????? PKI是在公開密鑰理論和技術基礎上發展起來的一種綜合安全平臺,能夠為所有網絡應用透明地提供采用加密和數字簽名等密碼服務所必需的密鑰和證書管理,從而達到保證網上傳遞信息的安全、真實、完整和不可抵賴的目的。利用PKI可以方便地建立和維護一個可信的網絡計算環境,從而使得人們在這個無法直接相互面對的環境里,能夠確認彼此的身份和所交換的信息,能夠安全地從事商務活動。目前,PKI技術己趨于成熟,其應用已覆蓋了從安全電子郵件、虛擬專用網絡(VPN),Web交互安全到電子商務、電子政務、電子事務安全的眾多領域,許多企業和個人已經從PKI技術的使用中獲得了巨大的收益。
??????? 在PKI體系中,CA(CertificateAuthority,認證中心)和數字證書是密不可分的兩個部分。認證中心又叫CA中心,它是負責產生、分配并管理數字證書的可信賴的第三方權威機構。認證中心是PKI安全體系的核心環節,因此又稱作PKI/CA。認證中心通常采用多層次的分級結構,上級認證中心負責簽發和管理下級認證中心的證書,最下一級的認證中心直接面向最終用戶。
??????? 數字證書,又叫“數字身份證”、“數字ID”,是由認證中心發放并經認證中心數字簽名的,包含公開密鑰擁有者以及公開密鑰相關信息的一種電子文件,可以用來證明數字證書持有者的真實身份。
??????? 4.身份認證
??????? 身份認證是指計算機及網絡系統確認操作者身份的過程。與防火墻、入侵檢測、VPN、安全網關、安全目錄相區別的是:身份認證解決了用戶的物理身份和數字身份相對應的問題,給他們提供了權限管理的依據。
??????? 目前常見的身份認證方式主要有三種,第一種是使用用戶名加口令的方式,這時是最常見的,但這也是最原始、最不安全的身份確認方式,非常容易由于外部泄漏等原因或通過口令猜測、線路竊聽、重放攻擊等手段導致合法用戶身份被偽造;第二種是生物特征識別技術(包括指紋、聲音、手跡、虹膜等),該技術以人體唯一的生物特征為依據,具有很好的安全性和有效性,但實現的技術復雜,技術不成熟,實施成本昂貴,在應用推廣中不具有現實意義;第三種也是現在電子政務和電子商務領域最流行的身份認證方式——基于USBKey的身份認證。
??????? 四、結束語
??????? 隨著計算機技術和通信技術的發展,信息系統將日益成為企業的重要信息交換手段。因此,認清信息系統的脆弱性和潛在威脅,采取必要的安全策略,對于保障信息系統的安全性將十分重要。同時,信息系統技術目前正處于蓬勃發展的階段,新技術層出不窮,其中也不可避免的存在一些漏洞,因此,進行信息系統安全防范要不斷追蹤新技術的應用情況,及時升級、完善自身的防御措施。
???????
??????? 五、參考文獻?
??????? [1]程勝利,談冉,熊文龍,程煌,計算機病毒及其防治技術,2004.09,清華大學出版社
??????? [2]張小磊,計算機病毒診斷與防治,2003,中國環境科學出版社
??????? [3]段鋼,加密與解密,第二版,2004.01,電子工業出版社
??????? [4]黑客防線2005精華奉獻本上、下冊,2005.8,人民郵電出版社,
安全生產無小事 企業安全靠大家
安全措施在大型起重船上的應用
網絡安全的現狀分析和應采取的安全措施
大型場所安全監控系統設計方案
服務器虛擬化安全措施探究
風險社會與風險治理
風險投資的風險防范及其項目經營風險…
試論危巖穩定性評價與防治
淺談如何做好安全生產工作
淺析安全生產管理措施和方法
淺析安全生產管理的重要作用
淺談安全生產監督管理
淺析安全生產事故頻發的原因和對策
網絡安全存在的問題及對策分析
淺析安全生產監管工作的方式方法
淺談安全生產風險管理體系建設