随着计算机技术的发展及信息系统的日益成熟, 计算机的应用也越来越广泛。
计算机的应用已经渗透到了各行各业, 从最初的军事、到制造工业、档案管理, 现在已经进入现代办公管理和家庭。
因此计算机的安全就变得尤为重要。
1 计算机安全的重要性计算机安全主要包括数据完整性和数据安全。
数据完整性是指“一种未受损的状态”和“保持完整或未被分割的品质或状态”。
数据安全是指“保证外界无法访问数据”。
计算机安全的主要目标是保护计算机资源以免受毁坏、替换、盗窃和丢失。
这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。
计算机安全对一个企业极其重要, 数据的丢失或损坏可能对企业造成严重的损害甚至摧毁一个企业。
如果一个系统的数据完整性受到破坏, 进行系统恢复的耗费和生产效率的损失都是十分重大的。
2 对计算机造成安全威胁的主要因素2. 1 物理威胁物理安全是指不要让别人拿到你的东西, 最常见的物理威胁有以下几个方面: 偷窃、废物搜寻、间谋行为、身份识别错误。
2. 2 线缆连接计算机网络的使用对数据造成了新的安全威胁。
最常见的问题包括: 窃听、拨号进入、冒名顶替。
2. 3 身份鉴别身份鉴别是指计算机决定你是否有权在服务器上要求或提供某些服务的过程。
常见的身份鉴别安全威胁有; 口令圈套、口令破解、算法考虑不周、编辑口令。
2. 4 编程主要是指病毒。
2. 5 系统漏洞系统漏洞也被称为陷井。
陷井通常是由操作系统开发者有意设置的, 这样他们就能在用户失去了对系统的所有访问权时仍能进入系统。
综上所述的几种造成计算机安全威胁的因素中都与口令有关, 可见口令的设置和保密极其重要。
3 保证计算机安全的策略和解决方案3. 1 访问控制对进入系统进行控制。
3. 2 选择性访问控制一旦进入系统, 对像文件和程序这样的资源进行访问控制。
3. 3 病毒和计算机/ 野生动物0防止不同种类的病毒和其他破坏性程序对计算机的影响。
3. 4 加密信息的编码和解码, 这样只有被授权的人才能访问信息。
3. 5 系统计划和管理计划、组织和管理计算机相关的设备以保证资源安全。
3. 6 物理安全保证计算机装置和设备的安全。
3. 7 生物统计学用唯一特征识别用户。
3. 8 网络和通讯安全使用监控用户、访问控制、身份识别、监视路由器、防火墙等方法创建安全的网络环境。
4 计算机安全网络对策4.1 主机安全在某些人看来,真正的防火墙概念就像一道咒符。
在多数情况中,网络并不是处于风险中的资源;相反,是网络终端面临威胁。
通过分析得知,诈骗专家几乎极少偷窃电话服务本身,而是利用电话系统作为工具去接近他们的受骗者,所以网络安全显然有意义。
假定攻击者的目标是网络上的主机,那么为何不对其进行适当配置和装备,以抗御攻击呢?答案是应该如此,实际却可能并非如此。
计算机网络安全理论中有这样一个定理表明(定理:对外暴露的计算机,应尽可能少地运行程序,且运行的程序也应尽可能小) ,这种打算可能是徒劳的。
无论在网络程序中,还是在系统管理方面,都会有缺陷。
计算机安全是这样一种方式:攻击者只需赢一次,无论防火墙有多厚,也无论阵地有多巍峨,只要攻击者找到一个薄弱点,比如说,延伸至隐密处的暗道(或后门),系统便被穿透了。
不幸的是,这还并不是灾难的尽头。
根据定义,联网的机器是不被隔离的机器,一般情况下,其他机器以某种方式信任这些机器,可能是完全盲目地信任rlogin,或者是由Kerberos鉴别系统使用的复杂的密码校验,在这种情况下,特定用户将成为被信任者。
如果入侵者能够破坏这个系统,那么他或她可以通过接管root 权限并得到系统标识或某些用户账户来攻击其他系统。
这样看来,似乎对计算机安全状况是过分悲观了。
纵观近年来网络安全或软件工程的历史,我们并不乐观,但也不过于悲观。
著名的橘皮书[DoD, 1985a],列出的每一种安全等级的特性-审计,访问控制,可信路径以及其他类似的东西得到了大家重视,但是更高等级的安全需要更多、更为苛刻的保证条件。
这就是说,必须有更多的理由让人信服,系统实际上实现了设计的功能。
除这些要求外,即使是具有A1 等级评估的最可信系统,只要有一个糊涂用户访问过这一系统,那么这个系统中最为敏感的信息也是不可信的了[DoD, 1985b]。
在因特网上,很少有系统能满足C2 要求,因此,它们的安全性是不够的。
面临的另一个挑战与生成安全系统的困难完全无关。
对系统的管理问题,无论编写的代码如何好,设计如何清楚,后来出现的人为差错能够使整个保护失效。
试考虑下列事件的后果:(1) 在假日或周末,当没有系统管理员值班时,出现网关机器故障;(2) 备份专家不能通过电话诊断故障,而需要产生一个客户账号;(3) 操作人员增加客户账号,却没有指定口令;(4) 专家忘了增加口令;(5) 操作人员忘记删除该账号;(6) 某些大学生发现了该账号并在一天之内告诉了他们的朋友们。
可能否?当然可能,此事确实在一个网关中出现过,当不速之客在探测其他网关机器时,触发了一个报警器,才被发现网关被穿透了。
相对说来,管理防火墙机器比较简单,它们运行最小配置,免除了人们对某些事情的担心。
成品的网关机器有大量调节旋钮、按钮和开关需要操作,并且许多装配是不安全的。
更糟的是,很多是按销售商指定的方式传输的。
机器安全性越高,通常使用和管理就越不方便,但一些制造商却把他们的产品选择定位于“易于使用”的市场。
内部网络有许多机器是受到专业性管理的,但是有许多部门的机器,一旦开箱、插入和通电,就万事大吉,被人忽略了。
它们工作在旧的操作系统版本上,当且仅当其中的缺陷直接影响到很多用户时,它们才被修改过来。
“既然系统在工作,为什么还要改变它?”相当时间里,这成为一种合理的态度,但这种模式交错地传递网络信任,是有风险的。
4.2 网关和防火墙它是简单的礼物,它是免费的礼物,它是使我们降低到合适位置的礼物,我们发现这个正确的地方,它是爱和欢乐的河谷。
只要获得真正的简单,即使为之鞠躬、致敬,也不觉羞愧。
我们满怀喜悦,旋转,旋转- Shaker Hymn基于这种观点,推荐使用防火墙来保护网络就不是什么惊人之举了。
防火墙定义为:安装在同时具有下列特征的两个网络之间的(硬/ 软)部件的集合:(1)从里到外和从外到里的所有通信都必须通过防火墙;(2)只有本地安全策略授权的通信才允许通过;(3)防火墙本身是免疫的,不会被穿透的。
很多主机(也许是绝大多数)不能保护它们自己免受确定的攻击,而防火墙有几个明显的优势。
防火墙能够确保安全的一个最大的理由其实很简单:因为它不是一台通用的主机,因而,没有必要既具有双倍的安全性,又极大地增加用户的方便性(NIS, rlogin 等等)。
对于与防火墙功能无关的很多未知的安全性则可以省去。
第二个好处来自防火墙机器受到的专业管理。
我们并不主张防火墙管理员必须比普通系统管理员更能干,但却要求他们具有更强的安全意识。
普通用户中很少有人能对此有所帮助。
拙劣的口令就是一种严重的风险,如果用户及其口令不存在,这就不是问题。
同样,可以对各种接口程序做出或多或少的改变以期对提高安全性有所帮助,但条件是不得打扰习惯于用不同方式工作的人们。
一个例子是使用手持式鉴别机进行登录。
许多人讨厌它,或者由于它过于昂贵而不便在整个机构上装配。
然而,一个网关机器应该有一个十分有限的用户共同体,他们完全忽略这些考虑。
更微妙的是,网关机器不需要、也不应该接受任何其他机器的信任。
因此,即使网关机器已经遭到损坏,也不会导致其他机器自动遭殃。
另一方面,只要愿意(并且如果决定反对使用手持式鉴别机),网关机器还能信任其他机器,因而在少数账号上拥有的大多数口令都是不必要的。
网关机器还有其他非安全性优点。
例如,它们是邮件和FTP 管理的中心点。
对于处理延迟邮件,检查报头语法正确性,重写返回地址(即重写成:Firstname. Lastname @Org.Domain格式)等,只需监视一台机器;对于邮件问题,外部的人有一个单一接触点;对于输出的文件,有一个单一位置进行搜索。
尽管如此,焦点仍是安全性。
对于已经说到的所有那些与防火墙有关的利害关系,应该强调的是,既不提倡也不宽恕以草率的行为对待主机安全性。
即使防火墙是不可摧毁的,并且管理人员和操作人员不犯任何错误,但因特网并不是惟一的风险源头。
除内部人员攻击风险外,在某些环境中,外部人员可以通过其他手段获得访问权。
有一个案例,一名黑客是通过调制解调器通信池进入,并从内部攻击防火墙。
强大的主机安全策略是一个必需品,而非奢侈品。
因此,为了保护机构网络中极为敏感的部位,设置内部防火墙是个好主意。
AT&T 就使用了它们。
4.3 保护口令(说话,朋友,请进)“‘说话,朋友,请进’指的是什么意思?”梅里问。
“那是最明白不过的”,吉姆利说,“如果你是朋友,说出正确口令,门就会打开,你就可进入。
”⋯⋯“但是,甘达尔夫,你不知道那个口令,是不是?”玻若米尔惊讶地问。
“是的!”巫士说“⋯⋯我确实不知道那个口令,但是我们很快就会知道的。
”-J.R.R.Tolkien系统缺陷是一种破坏系统十分刺激的方法,但不是最常用的攻击方式。
因为其固有特性,“用户口令”攻击方式获得了这一“殊荣”。
由于整个口令系统失效引发的系统穿透占了相当高的百分比。
“口令系统”失败的原因有几种,最常见的问题在于人们习惯选择拙劣的口令。
重复的研究表明,猜测口令极易成功。
不是说每个人都选用拙劣的口令,但是,却有相当一部分人把那种可猜测口令留给了那些擅长猜测口令的攻击者。
猜测口令式攻击一般采用两种基本形式:第一种是在登录时尝试使用已知的或假设的用户名和类似的猜测口令,这种方法常常惊人地获得成功。
站点常常有账户- 口令对,如field-service,guest-guest 等。
这些账户- 口令对,居然经常出现于系统手册中!第一次可能不成功,再试也不成,10 余次是家常便饭,总有一次会成功-攻击者一旦进入,主要防线就会崩溃。
遗憾的是,很少有操作系统能抗击来自内部的攻击。
这种方法并不是不可能的!不应当允许用户使用不正确的口令尝试无限次地登录,登录失败应被记录下来,应提醒用户,在他们的账户上有登录失败的尝试等。
这些没有一件是新技术,但是却很少有人这样做,做得正确的就更少了。
在Grampp and Morris, 1984中指出了许多常犯的共同错误,但很少有研发人员听从这些劝告。
更为糟糕的是,目前在UNIX 系统上存在的很多日志记录,是用login 和su 实现的。
其他一些在大多数系统上使用口令的程序-如ftpd, rexecd,各种屏幕锁定程序等都没有记录失败的登录。
黑客设法寻求口令的第二种方法是,对偷来的口令文件(例如UNIX 系统上的/etc/passwd )进行匹配推测,这些可能是从被攻破的系统中偷来的,在这种情况下攻击者将在其他机器上去试这些破译了的口令(用户趋向于重复使用口令),或者可以从一个尚未被穿透的系统中获得,这就叫做字典攻击,并且常常都是极容易成功的。