保密技術-4課件_第1頁
保密技術-4課件_第2頁
保密技術-4課件_第3頁
保密技術-4課件_第4頁
保密技術-4課件_第5頁
已閱讀5頁,還剩71頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

保密技術教程

第四章

信息化支撐技術

2023年3月23日國家保密科學技術研究所2主要內容

4.1

基礎研究4.2

應用研究4.3

涉密專用信息化技術4.4

保密信息情報收集、動態(tài)跟蹤2023年3月23日國家保密科學技術研究所34.1基礎研究近年來,隨著我國信息化建設的快速推進,一些高性能計算機及網絡設備和多功能辦公自動化設備等新技術產品逐步在我黨政軍機關和軍工企事業(yè)單位使用。這些設備占用空間小,系統(tǒng)性能穩(wěn)定,使用方便,極大地提高了工作效率。但是,這些新技術產品的使用也帶來了嚴重的泄密隱患,需要加強相應的基礎研究及其保密防護技術的研究和應用。(1)對內核級惡意代碼缺乏防御作用在保護模式下X86CPU提供了4個特權登記(Ring0~

Ring3)。其中Ring3權限最低,運行于該特權級別下的代碼只能訪問用戶態(tài)虛擬地址空間,Ring0的權限最高,運行于該特權級別下的代碼將不受任何限制,可以對所有虛擬空間進行讀寫操作。常見的PC系統(tǒng),如Linux和Windows,只利用了Ring3和Ring0這兩個特權等級。其中用戶程序運行在Ring3,操作系統(tǒng)以及設備驅動程序等內核程序運行于Ring0。內核級惡意代碼運行于Ring0級別,可以不受任何限制地訪問任何地址空間。如果存在操作系統(tǒng)漏洞,普通用戶應用程序可以利用漏洞獲得Ring0級別的操作權限。同時,還可以把惡意代碼動態(tài)地注入到一個正在運行的合法進程中,就可以任意訪問該進程的私有內存空間。2023年3月23日國家保密科學技術研究所6(2)存在情報機構有意埋伏安全陷阱的可能在發(fā)達國家現有條件技術下,在CPU芯片中可以植入無線發(fā)射接收功能。通過這種功能,可以接受特殊病毒、接收來自網絡或空間的指令來觸發(fā)CPU的自殺功能,搜集和發(fā)送敏感信息。(3)CPU序列號可以被跟蹤、定位

CPU個體的序列號是唯一的,可以通過識別CPU序列號,主動、準確地識別、跟蹤或攻擊一個使用該芯片的計算機系統(tǒng),根據預先設定收集敏感信息或進行定向破壞。2023年3月23日國家保密科學技術研究所7

無線鍵盤無線鍵盤是常用的計算機無線外圍設備,它通過發(fā)射無線電波和計算機建立連接。由于無線鍵盤發(fā)出的無線電波像廣播信號一樣,沒有特定的方向性,四處傳播。只要在無線電波能覆蓋的范圍內,竊密者使用同頻率的接收器,就能實時接收到鍵盤的按鍵信息。如果采用高靈敏度的天線和專業(yè)接收設備,就能在普通接收范圍100米之外獲取無線鍵盤輸入的信息。因此,涉密環(huán)境使用無線鍵盤將導致嚴重的泄密隱患。為了消除涉密計算機使用無線鍵盤帶來的泄密隱患,應當嚴禁涉密計算機使用無線鍵盤、無線鼠標及其它無線互聯的外圍設備。2023年3月23日國家保密科學技術研究所9

便攜式筆記本大容量便攜式筆記本丟失帶來的隱患便攜式筆記本本身就帶有大容量存儲硬盤。這樣的涉密筆記本一旦丟失,將造成不可估量的損失。具備紅外功能的涉密計算機的泄密隱患

如果一臺筆記本開啟了紅外功能,利用高靈敏度的設備,可以在幾十米外捕捉紅外信號,而目紅外協(xié)議是無認證、不加密的,可以直接截取傳輸文件的原文,甚至對文件進行篡改。如果一臺涉密筆記本的紅外信號被一臺不可控的設備所捕捉到,就有可能造成涉密信息的泄漏。具備無線聯網功能的涉密計算機的泄密隱患近幾年來,越來越多的筆記本廠商推出了采用英特爾迅馳移動計算技術的筆記本電腦。迅馳移動計算技術集全新的移動微處理器和無線聯網功能于一體,采用該技術的筆記本電腦無需外加模塊即可進行無線聯網。由于具有無線互聯功能的筆記本電腦能在用戶毫不知曉的情況下,自動聯入互聯網,就帶來了嚴重的泄密隱患。利用無線局域網技術的安全漏洞,攻擊者通過無線網絡遠程登錄具有無線聯網功能的涉密計算機,隱蔽地控制它。這樣,可以很容易地竊取到涉密計算機上的涉密信息。如果這臺具有無線聯網功能的筆記本電腦,接入了涉密網,那么竊密計算機就可以通過它接入整個涉密網,大肆竊取涉密網絡的涉密信息,造成非常嚴重的后果。2023年3月23日國家保密科學技術研究所11

移動存儲介質

以優(yōu)盤,移動硬盤為代表的移動存儲介質以超大容量,攜帶方便、使用簡單等特點給我們的日常工作帶來了極大的便利。但是,涉密移動存儲介質的使用也降低了涉密信息的可控性,造成了極大的安全保密隱患。2.沒有關閉移動存儲介質自動運行程序的功能會帶來泄密隱患據國家計算機病毒應急處理中心統(tǒng)計,2007年我國通過優(yōu)盤等移動存儲介質傳播病毒的比率明顯增加,這是由于優(yōu)盤應用日益廣泛,優(yōu)盤支持程序自動運行造成的。計算機病毒通過autorun.inf文件自動調用運行病毒程序,從而感染用戶計算機系統(tǒng)。針對這種情況,可通過修改注冊表的方式,關閉各類移動存儲介質插入計算機后的自動運行功能。如果移動存儲介質感染了病毒,此方式可保證病毒不會自動運行,降低病毒對系統(tǒng)的威脅。2023年3月23日國家保密科學技術研究所14移動存儲介質交叉使用的泄密隱患在日常工作中,我們經常要使用能上網的計算機,從互聯網上獲取一些有用的數據和信息,并通過移動存儲介質將這些數據和信息導入到涉密計算機中。這個過程也存在著泄密隱患。在互聯網上,存在一類叫間諜軟件的惡意代碼程序,就是針對我們交叉使用移動存儲介質來竊取涉密信息。當優(yōu)盤在與互聯網連接的計算機上使用時,優(yōu)盤可能被間諜軟件悄悄感染。如果把被感染的優(yōu)盤拿到涉密計算機上交叉使用,優(yōu)盤上的間諜軟件就會感染涉密計算機,并收集涉密計算機上的涉密信息,在使用人員毫無知覺的情況下,把收集到的涉密信息壓縮,存儲到優(yōu)盤內。當該優(yōu)盤再次與互聯網計算機相連時,惡意代碼會悄悄地把收集到的涉密信息發(fā)送到互聯網上的某個郵箱內,造成信息泄密。這類間諜軟件最典型的代表就是“擺渡”木馬。涉密存儲介質數據刪除帶來的隱患在現實生活中,由于設備更新,原來處理涉密信息的計算機可能需要調整到非涉密部門使用。有些人認為,只要把存儲在涉密存儲介質中的涉密信息刪除掉,就可以交給非涉密計算機來使用了。但是,簡單地數據刪除,并不能根本徹底地把涉密信息給消除掉。使用數據恢復軟件,可以對涉密存儲介質數據區(qū)中的信息進行分析處理,很輕易地恢復刪除前的內容。如果沒有按規(guī)定管理涉密存儲介質,即使對其進行格式化操作,也不能保證格式化前涉密信息的安全。2023年3月23日國家保密科學技術研究所17

數字復印機數字復印機一般都含有海量存儲硬盤。所有經過數字復印機復印的文件都被掃描存儲在海量硬盤中。數字復印機功能復雜,出現故障只能專業(yè)人員進行維修,維修時通常使用筆記本電腦進行故障分析。如果沒有管理人員在場監(jiān)控,化裝成維修人員的間諜就很容易通過筆記本電腦盜取復印機中的內容,造成泄密。2023年3月23日國家保密科學技術研究所18

打印、復印、傳真一體機當前,集打印、復印、傳真等多種功能為一體的多功能一體機由于占用空間小,辦公效率高,使用方便,在黨政機關的辦公環(huán)境中得到了廣泛地應用。保密安全檢查中發(fā)現,多功能一體機在涉密單位的應用也較多。多功能一體機如果與涉密計算機相連用于涉密文件打印,同時與市話網絡相連用于收發(fā)普通傳真。這樣就造成打印的涉密信息、傳真的非涉密信息和復印的信息都存儲在同一片存儲區(qū)中。將容易造成打印時存儲在內存中的涉密信息泄漏。2023年3月23日國家保密科學技術研究所19

路由器協(xié)議或域名解析服務器路由代碼非常復雜,目前已經發(fā)現并已修復了許多重要的安全問題,但是仍舊可能存在許多更嚴重的問題,并且很可能被黑客發(fā)現和利用。DNS軟件過去經常發(fā)生緩沖溢出這樣的問題,在以后也還可能發(fā)生類似的問題。攻擊者通常會從頭到腳,非常仔細地檢查一些主流路由器和DNS服務器的服務程序代碼,尋找一些能夠使目標程序或設備徹底崩潰或者取得系統(tǒng)管理權限的緩沖溢出或其它安全缺陷。如果攻擊者發(fā)現了路由或DNS的安全漏洞,并對其進行大舉攻擊的話,大部分因特網將會迅速癱瘓。2023年3月23日國家保密科學技術研究所214.1.2軟件軟件安全是軟件領域里一個重要的子領域。在以前的單機時代,安全問題主要是操作系統(tǒng)容易感染病毒,當時普通的單機應用程序軟件的安全問題并不突出。但是自莫爾斯做出第一個網絡病毒之后,安全問題開始真正進入了公眾的視野,尤其是Intemet的大力普及,網絡安全問題變得愈加突出,軟件安全的重要性被提升到了一個前所未有的高度。

操作系統(tǒng)操作系統(tǒng)負責對計算機系統(tǒng)各種資源、操作、運算和計算機用戶進行管理與控制,它是計算機系統(tǒng)安全功能的執(zhí)行者和管理者,是所有應用軟件運行基礎。其安全主要表現在操作系統(tǒng)本身的缺陷帶來的泄密隱患,操作系統(tǒng)安全配置問題,以及病毒對操作系統(tǒng)的威脅等方面。(1)操作系統(tǒng)的復雜性帶來了許多系統(tǒng)漏洞。漏洞是指系統(tǒng)由于自身結構復雜、安全設計不周等原因,在研制過程中產生的先天技術缺陷。IBM專家認為大型軟件每1000至4000行源程序就可能存在一個漏洞。像Windows這樣的操作系統(tǒng),有5000萬行源程序,據此估算,可能有20000個以上的漏洞。2007年上半年,國家計算機應急處理中心共整理各類漏洞186個,其中高危漏洞29個。Windows是我國黨政機關和軍隊等要害部門中辦公計算機最常用的操作系統(tǒng),功能強大、使用方便,但因為系統(tǒng)復雜,不可避免地會存在許多漏洞,其中IIS是Windows組件中漏洞最多的一個。針對系統(tǒng)漏洞帶來的泄密隱患,傳統(tǒng)的解決方式是經常升級系統(tǒng)、及時打好補丁。但有時補丁中也可能含有木馬等攻擊程序,這樣就可利用正常的補丁安裝途徑傳播病毒和木馬等惡意代碼。如果涉密信息系統(tǒng)下載了這種惡意補丁,就可能造成嚴重的危害。二十世紀90年代美國攻打伊拉克時利用伊拉克使用的印度制造的打印機,通過Windows補丁升級時將病毒下載安裝到打印機上。通過對Windows每月公布的補丁漏洞進行分析發(fā)現,有時前后兩個文件改動了成百上千個函數卻只修補了一個漏洞,其中很有可能又添加了一個新的漏洞。例如,在IE6.0升級為IE6.1時就引入了一個新漏洞。(2)操作系統(tǒng)依賴進口,為敵對勢力預設后門提供可能。Windows是美國微軟公司的產品,其中隱藏了序列碼和窺視“后門”,對我國的信息安全保密構成了隱患。加拿大的專家安德魯·費爾南德斯八年前曾發(fā)現微軟在Windows2000和WindowsNT4.0操作系統(tǒng)中隱藏的秘密后門——第2把“密鑰”,其代號為NSAKEY,而“NSA”表示“美國國家安全局”,該密鑰可能就是美國國家安全局訪問最高級別Windows軟件代碼的“鑰匙”。微軟公司和Netscape公司曾宣布,為促進網上傳輸信息的安全,決定向網絡瀏覽器軟件用戶提供高強度的加密功能。他們稱采用了128位長的密鑰,絕對可靠。但實際上,這些軟件也有“功能降低區(qū)”,128位中的88位掌握在美國國家安全局的手中。2023年3月23日國家保密科學技術研究所29編程接口上的缺陷

所謂編程接口上的缺陷,是指軟件所提供的編程接口上存在的安全缺陷。比如,WindowsNT操作系統(tǒng)的登錄接口庫GINA曾經就存在這樣的缺陷,該操作系統(tǒng)的普通用戶可以通過采取一定的方法,進而在這個編程接口攔截所有用戶登錄的用戶名與密碼。在IE中,更是有大量的編程接口缺陷存在,許多的病毒或是木馬程序都可以利用這些編程接口來進行攻擊。2023年3月23日國家保密科學技術研究所30木馬木馬已經取代感染式病毒和蠕蟲在惡意代碼中不可動搖的地位,成為當今惡意代碼的主流。2006年上半年與2007年上半年新截獲各類病毒對比如下:2023年3月23日國家保密科學技術研究所312007年上半年新截獲各類病毒比例2023年3月23日國家保密科學技術研究所322007年上半年度十大病毒排名,木馬占一半排名病毒名名稱中文名稱1Trojan-PSW.Win32.NilageAV終結者2Trojan-PSW.Win32.OnLineGames網游木馬3Worm.Win32.Viking威金蠕蟲4Backdoor.Win32.Hupigon灰鴿子后門5Worm.Win32.Fujack熊貓燒香蠕蟲6Trojan-Downloader.Win32.Small下載型木馬7Trojan.Win32.Agent木馬代理8Trojan.Win32.QQpassQQ木馬9Backdoor.Win32.RbotBot后門10X_FILES廣告件木馬之所以會發(fā)展如此之快,是因為當今惡意代碼的主流不再以比拼技術為主,而是以快速獲利為目標。木馬開發(fā)周期短,上手快,可以最少的成本來獲取最大的收益,正迎合了當今惡意代碼的發(fā)展方向。而傳統(tǒng)的感染式病毒和蠕蟲技術門檻相當高,開發(fā)周期長,不能達到快速獲利,而且在原代碼的基礎上變種更新相當困難,復用性不強,注定了已經不適應當前惡意代碼的形式;在以上的分析中可知,木馬現已占據了一半以上的惡意代碼數量并不斷的增加;因此已成為當今惡意代碼的主流,已經取代感染式病毒和蠕蟲在惡意代碼中不可動搖的地位。2023年3月23日國家保密科學技術研究所34木馬類別根據木馬功能的差異,可以把木馬分為以下幾類:遠程控制型木馬(客戶端\服務端)信息收集型木馬系統(tǒng)配置修改型木馬后門服務型木馬(1)遠程控制型木馬(客戶端\服務端)此類木馬是目前最流行的木馬,一般有兩部分組成:控制端(客戶端)和服務端。有時也有服務配置端(用于對服務端進行各種設置使其適合特定的需要)。此類木馬首先需要把服務端植入要攻擊的目標系統(tǒng)并使其運行起來,然后進行控制端與服務端的連接。服務端與控制端連接成功后,利用控制端就可以對目標機器進行木馬所定義的功能操作。幾個著名的木馬如BO2K、“冰河”、廣外女生、Subseven、Netspy均為此類。(2)信息收集型木馬此類木馬被植入目標系統(tǒng)并運行后,木馬會記錄或收集系統(tǒng)各類重要的信息,如竊取用戶名、系統(tǒng)口令、QQ密碼,記錄系統(tǒng)操作、鍵盤按鍵情況等,并把其通過一定的方式發(fā)送給特定的攻擊者。(3)系統(tǒng)配置修改型木馬此類木馬在目標系統(tǒng)上運行后修改系統(tǒng)的配置。例如共享木馬,其運行并修改注冊表使磁盤共享隨后關閉。(4)后門服務型木馬此類木馬植入目標系統(tǒng)運行后打開一特定的后門服務,以便攻擊者進入此系統(tǒng)。例如Win-ftp木馬,此木馬運行后打開TCP端口21,控制端可以由此端口進入此系統(tǒng)。主要的后門類型有:、HTTPServer、TelentServer等。2023年3月23日國家保密科學技術研究所37木馬特性木馬攻擊技術實施的有效性依賴于木馬在目標系統(tǒng)中的生存能力。木馬在目標系統(tǒng)中的生存能力主要是提高自己在目標系統(tǒng)中的隱蔽能力。木馬技術發(fā)展的主要目標是不斷提高木馬在目標系統(tǒng)中的隱蔽能力。因此隱蔽性是木馬最主要最基本的特性。木馬為了隱蔽于目標系統(tǒng)中而不被用戶發(fā)現,會使用各種手段欺騙用戶、對自己進行隱蔽偽裝,掩蓋由于其本身存在而在目標系統(tǒng)中可能產生的種種跡象。木馬的隱蔽性主要體現在:(1)隱蔽運行首先木馬運行時外觀的隱蔽。通常情況下,木馬在系統(tǒng)中運行時外觀上是隱蔽的,不會打開程序窗口,不會在任務欄中顯示,也不發(fā)出聲音以及其它容易被用戶發(fā)現的現象。隱蔽運行的主要方面是對運行木馬的存在形式進行隱蔽和欺騙。木馬只要在目標系統(tǒng)中運行,在目標系統(tǒng)運行空間內肯定會以一定的形式存在,木馬通常會對這種運行形式進行隱蔽和欺騙。(2)隱蔽啟動木馬植入目標系統(tǒng)后會在系統(tǒng)每次啟動時隱蔽地啟動,或者在系統(tǒng)運行時在一定的觸發(fā)條件滿足時啟動運行。(3)隱蔽通信木馬通常要與控制端通信,木馬一般會對其通信加以隱蔽。(4)木馬程序在宿主機磁盤中的隱蔽木馬植入目標系統(tǒng)后會在宿主磁盤空間中生成自己的木馬文件。木馬為了不被當作可疑文件,一般會在木馬文件的命名上、文件類型的外觀上、文件屬性上欺騙目標系統(tǒng)的用戶。有的木馬會在目標系統(tǒng)磁盤上生成多個副本,避免被發(fā)現會后被完全刪除;有的木馬會與目標系統(tǒng)的系統(tǒng)文件捆綁一起或替代系統(tǒng)文件,使得難以被發(fā)現及刪除。3木馬植入方法利用木馬進行攻擊的第一步是把木馬程序植入到目標系統(tǒng)里面。以下是攻擊者植入木馬的主要手段:(1)欺騙用戶下載執(zhí)行木馬程序通常自稱為優(yōu)秀的工具或游戲等誘使別人下載并執(zhí)行,一旦用戶下載執(zhí)行在顯示一些信息或畫面的同時木馬被植入系統(tǒng)。(2)通過電子郵件來傳播木馬程序作為電子郵件的附件發(fā)到目標系統(tǒng),一旦目標系統(tǒng)的用戶打開此附件(木馬),木馬就會植入到目標系統(tǒng)中。以此為植入方式的木馬常常會以HTML、JPG、BMP、TXT、ZIP等各種非可執(zhí)行文件的圖標顯示在附件中,以誘使用戶打開附件。(3)瀏覽網頁時植入目標系統(tǒng)用戶在瀏覽網頁時,木馬通過Script、ActiveX及XML、Asp、Cgi等交互腳本植入。由于微軟的IE瀏覽器在執(zhí)行Script腳本上存在一些漏洞,攻擊者把木馬與一些含有這此交互腳本的網頁聯系在一起,利用這些漏洞通過交互腳本植入木馬。(4)攻擊者入侵目標系統(tǒng)后植入此種情況下木馬攻擊作為對目標系統(tǒng)攻擊的一個環(huán)節(jié),以使下次隨時進入和控制目標系統(tǒng)。(5)利用系統(tǒng)的漏洞進行傳播此方式是攻擊系統(tǒng)的一個重要途徑。如著名的IIS服務器溢出漏洞,通過一個IISHACK攻擊程序可使IIS服務器崩潰,同時執(zhí)行遠程木馬文件,將木馬植入目標系統(tǒng)。(6)利用應用軟件漏洞或與應用軟件捆綁進行木馬植入如著名的Internet交換文件工具KaZaA、Grokster和LimeWire免費P-to-P軟件在一段時期捆綁了ClickTillUWin的在線抽彩客戶機程序(包含一個將用戶信息發(fā)送給軟件開發(fā)商的木馬程序W32.DlDer.Trojan),一旦目標系統(tǒng)使用了此交換軟件,則W32.DlDer.Trojan就會被植入系統(tǒng)。(7)與病毒結合利用病毒傳染進行木馬植入與病毒結合在一起構成復合的惡意程序,利用病毒的傳染性進行木馬的植入。CodeRed、Sircam、Nimda等都是病毒和木馬相結合的惡意程序。目標系統(tǒng)被感染的同時,也會被植入這些惡意程序的木馬部分。(8)直接接觸目標系統(tǒng)植入由于管理上的疏漏或物理防范措施的不足,攻擊者得以接觸目標系統(tǒng)并直接操縱目標系統(tǒng),人工進行木馬的植入。木馬的發(fā)展趨勢(1)通過修改虛擬設備驅動程序(VXD)或修改動態(tài)鏈接庫(DLL)來加載木馬的技術這種方法與一般方法不同,它基本上擺脫了原有的木馬模式---監(jiān)聽端口,而采用替代系統(tǒng)功能的方法(改寫vxd或DLL文件),木馬會將修改后的DLL替換系統(tǒng)已知的DLL,并對所有的函數調用進行過濾。對于常用的調用,使用函數轉發(fā)器直接轉發(fā)給被替換的系統(tǒng)DLL。DLL進行監(jiān)聽,一旦發(fā)現控制端的請求就激活自身,綁在一個進程上進行正常的木馬操作。這樣做的好處是沒有增加新的文件,不需要打開新的端口,沒有新的進程,使用常規(guī)的方法監(jiān)測不到它。運行時,木馬幾乎沒有任何癥狀,且木馬的控制端向被控制端發(fā)出特定的信息后,隱藏的程序就立即開始運作。(2)躲避防火墻的檢測和過濾的反彈木馬技術防火墻對于從外連入的鏈接往往會進行比較嚴格的過濾,但對于連出的鏈接疏于防范,不管什么防火墻都不能禁止從內網向外網發(fā)出的鏈接。用戶要上網必須要從內網向外網發(fā)出連接,使用80端口,這也是防火墻的弱點和盲區(qū)。反彈木馬技術正是利用防火墻的這一特點,植入到目標的服務端訪問一個個人主頁空間,而客戶端在個人主頁空間設置一個標志文件。當客戶端想與服務端建立連接時,通過個人主頁空間上的指定文件來實現,客戶端在個人空間上的指定文件上設置好自己的IP地址,服務端通過該IP地址主動向客戶端發(fā)起連接,而客戶端是被動連接。這樣即使用戶檢查端口,也會以為是自己在瀏覽網頁。客戶端通過此種方法來實現控制。(3)可重用性趨勢增強可重用性問題是指在信息對抗和信息戰(zhàn)中,一旦一個木馬的版本被起獲后導致種植了該木馬的大量節(jié)點的其他木馬因為反病毒軟件添加規(guī)則被起獲??芍赜眯苑绞桨ㄈN:一是加以外部處理(如加殼、加密手段)。二是特征碼規(guī)避,境外官方機構已經可以直接通過反病毒定義的方式快速定位到反病毒廠商的特征碼位置,進行特征碼規(guī)避。三是一些有目的的木馬采用導引頭分發(fā)模式,其loader能夠判斷防火墻和反病毒軟件的版本和類型,因此所分發(fā)下的loader模塊無需對抗所有的防火墻及反病毒軟件,只需對抗本機上的防病毒軟件和防火墻。(4)rootkit化及高度硬件化現今50K以下木馬已經高度底層化,可以逃過所有公開的免費、商用反rootkit工具檢測。僅靠重裝已不能確保硬件的安全。(5)微環(huán)境化多采用僅遺留一個小shell、或采用非默認安裝早期有漏洞版本以合法形式引入漏洞的方式進行。(6)利用反病毒軟件反病毒軟件是易于獲得的安全資源。利用這個軟肋,對一個樣本采用所有反病毒軟件進行集中掃描,將其改到所有防病毒軟件都無法查出,另外動態(tài)跟蹤反病毒軟件升級。(7)手機木馬的難查性現階段手機的殺毒軟件尚沒有日常更新升級渠道,也難以建立實時監(jiān)控環(huán)境?,F很多手機具有程序添加自動升級模塊,如果升級站點被攻陷,極可能造成大面積惡意控件分發(fā)。(8)病毒與反病毒對抗向體系化對抗上升的趨勢前階段一個以多種反病毒引擎掃描上報文件以幫助用戶判斷病毒類型的網站被通過僵尸網絡不斷構造出垃圾可執(zhí)行程序進行飽和式提交攻擊,使得原本在一分鐘之內就可以完成檢測的樣本在提交后幾百天才能夠被檢測到,造成能力癱瘓。特種“木馬”攻擊竊密過程演示惡意代碼網頁http://...惡意代碼網頁互聯網區(qū)外網區(qū)內網區(qū)邏輯隔離物理隔離第一步:攻擊者向外網用戶發(fā)送一封郵件,其中包含指向被掛馬頁面的鏈接。第二步:外網用戶打開郵件,并點擊鏈接,打開網頁,被植入特種木馬。第三步:攻擊者通過木馬控制外網用戶計算機,并竊取計算機中的文件。第四步:攻擊者向被控計算機植入文件搜集型木馬,自動收集U盤中文件。第五步:用戶違反保密規(guī)定,在互聯網計算機上使用存有涉密文件的涉密U盤,導致泄密。特種“木馬”檢查監(jiān)測過程演示互聯網區(qū)外網區(qū)邏輯隔離

常見軟件安全的測試手段

要打造一個安全的軟件,就必須通過一定的方法來進行測試才能使得軟件變得更安全。下面介紹一些常用的測試手段。1.測試空間掃描

針對一些最容易出現漏洞的測試空間,我們通常要進行測試空間的掃描。比如說,網絡端口、字符串數據及整數等。(1)端口掃描:對于一些網絡端口,我們可以通過對其進行端口掃描,來發(fā)現軟件中是否有未被允許的端口被打開了,或是是否可以發(fā)送一些攻擊性數據到指定端口并且能夠得到響應。2023年3月23日國家保密科學技術研究所51(2)字符串掃描針對字符串這種測試空間大且劃分困難的可變數據,我們通常需要借助攻擊字典來實現對其測試空間的掃描。例如,在測試Web服務器上的URL時,如果是通過設計用例來手工逐個輸入進行測試的話,那么不但效率低而且成本也會很高,正確的方法是將各種可能的URL放到一個字典文件里,通過讀入文件里的URL來進行自動測試。(3)網絡數據掃描針對網絡中傳輸的數據,可以通過采用偽裝的方式來對網絡傳送數據的測試空間來進行測試。這種測試方法可以采用以下兩種方式進行:第一,自行編寫偽裝服務器或客戶端來進行測試,并設計用例來進行攻擊;第二,使用SnifferPro、Netxray等抓包軟件來捕獲網絡數據報文,并進行數據修改或構造攻擊報文,然后再發(fā)給受攻擊機器。2.程序數據掃描對于一個有安全性需求的軟件,在其運行過程中,數據是不允許遭到破壞的,否則就會導致一些系統(tǒng)攻擊。針對這種測試空間,通常采用的測試手段是進行內存測試。內存測試可以發(fā)現很多諸如緩沖區(qū)溢出之類的漏洞,而這類漏洞若使用其它的測試手段是很難發(fā)現的。在內存掃描時,可以先讓程序運行一段時間,然后把程序中的內存數據保存到文件里,接著再進行搜索,看是否存在可疑的內容,比如輸入過的密碼等信息是否還在里面等。同時,還要驗證程序運行過程中的程序代碼等靜態(tài)數據是否遭到了破壞,當然這需要由專門的工具來進行,若要手工實現將會很困難。2023年3月23日國家保密科學技術研究所553.已知缺陷空間掃描對于已知缺陷空間的掃描,通常是借助已有的缺陷掃描工具來掃描,進而檢測是否存在已知的缺陷。對于不同種類的應用軟件,它所需要的工具可能也不盡相同。比如網絡軟件,一般都是使用漏洞掃描工具來進行掃描,從而檢測是否存在已知的缺陷。需要注意的是,在對已知缺陷進行掃描時,需要將已經發(fā)生的缺陷納入到缺陷庫中。通過自動化測試方法來對已知缺陷進行測試,當修改完軟件之后,就可以使用自動化的缺陷庫進行轟炸測試。2023年3月23日國家保密科學技術研究所562023年3月23日國家保密科學技術研究所574.1.3其他

可信計算在信息安全的實踐中,人們逐漸認識到,大多數安全隱患來自于微機終端,因此必須確保源頭微機的信息安全.而這必須從微機的芯片、硬件結構和操作系統(tǒng)等方面綜合采取措施。由此產生出可信計算的基本思想。國際可信計算組織(TrustedComputingGroup,TCG)對可信的定義:可信是一種期望,在這種期望下設備按照特定的目的以特定的方式運轉??尚攀侵浮耙粋€實體在實現給定目標時其行為總是如同預期一樣的結果”。強調行為的結果可預測和可控制?;赥CG關于可信的定義,在ISO/IEC15408標準中給出了以下定義:可信計算是指一個可信(trusted)的組件、操作或過程的行為在任意操作條件下是可預測的,并能很好地抵抗應用程序軟件、病毒以及一定的物理干擾造成的破壞??梢姡F代關于可信的概念,從“身份和權限”最終落實在行為可信上。行為的可信性就是考察行為對預期的滿足性,可以表現為對發(fā)生行為的預期和實際結果之間差距的認識、把握、控制、調整和改變上。而可信計算解決的是計算機范圍內的資源應用的可信性問題??尚庞嬎惆l(fā)展歷程可以簡單列舉如下:80年代中,美國國防部國家計算機安全中心制定了可信計算機安全評價標準(TCSEC)。1991年,英國、法國、德國、荷蘭四個國家提出了信息技術安全評價準則(ITSEC)。1993年1月,美國公布了融合ITSEC的可信計算機安全評價準則之聯邦準則。1999年10月,IBM、英特爾、微軟、惠普等廠商組織成立了可信計算平臺聯盟(TCPA)。2003年3月,國際可信計算組織成立(TCPA改名TCG)。2003年10月,TCG發(fā)布了可信平臺模塊(TPM)1.2版本的核心規(guī)范。2004年6月,武漢瑞達推出國內首臺基于TPM的計算機產品。2005年1月,我國成立國家安全標準委員會WG1可信計算工作小組專門規(guī)劃相關標準。可信計算平臺應具有數據完整性、數據安全存儲和平臺身份證明等方面的功能.一個可信計算平臺必須具備4個基本技術特征:安全輸入輸出(SecureI/O)、存儲器屏蔽(memorycurtaining)、密封存儲(sealedstorage)和平臺身份的遠程證明(remoteattestation).可信計算的基本思想是:首先構建一個信任根,再建立一條信任鏈,從信任根開始到硬件平臺,到操作系統(tǒng),再到應用,一級認證一級,一級信任一級,把這種信任擴展到整個計算機系統(tǒng),從而確保整個計算機系統(tǒng)的可信.我國可信計算研究專家的觀點:可信≈安全+可靠.可信計算系統(tǒng)是能夠提供系統(tǒng)的可靠性、可用性、信息和行為安全性的計算機系統(tǒng)。2023年3月23日國家保密科學技術研究所61一個可信計算機系統(tǒng)由可信根、可信硬件平臺、可信操作系統(tǒng)和可信應用系統(tǒng)組成。2023年3月23日國家保密科學技術研究所62目前可信計算發(fā)展中存在的一些問題理論研究相對滯后,部分關鍵技術尚待攻克:無論是美國還是中國,在可信計算領域都處于技術超前于理論,理論滯后于技術的狀況。至今尚沒有公認的可信計算理論模型。缺乏配套的標準規(guī)范:目前TCG給出了可信計算硬件平臺的相關技術規(guī)范和可信網絡連接的技術規(guī)范,但還沒有關于可信操作系統(tǒng)、可信數據庫、可信應用軟件的技術規(guī)范。對可信評測方法的研究相對薄弱:對基于可信計算的產品的評價如何做到客觀、公正,需要解決兩個問題,一是評價標準;二是如何為“可信”分等級??尚庞嬎愕膽眯枰_拓保密應用系統(tǒng)的建設應參照相關的標準和規(guī)范體系進行建設與實施,如《電子政務標準化指南》(征求意見稿)、《關于我國電子政務建設的指導意見》、《國家行政機關公文格式》、《中國共產黨公文管理條例》、《國家行政機關公文管理辦法》、《中華人民共和國檔案法》、《計算機信息系統(tǒng)保密管理暫行規(guī)定》、《計算機信息系統(tǒng)國際聯網保密管理規(guī)定》等。4.2應用研究4.2.1辦公自動化建設思路統(tǒng)一集成辦公環(huán)境:利用這一功能進行辦公系統(tǒng)與內部門戶之見的整合,同時可以集成本項目各子系統(tǒng)的應用,還具備充分的擴展性,能夠連接與集成各業(yè)務系統(tǒng),使所有用戶在統(tǒng)一的界面上使用不同的軟件系統(tǒng)。統(tǒng)一信息門戶平臺:將為內部信息發(fā)布提供一個有效地場所,如電子公告牌、電子論壇等,還有辦公業(yè)務資源庫中各種規(guī)章制度、新聞簡報、技術交流、公告事項等,能及時傳播,并可根據信息的種類不同設置了是否需要流程審批。2023年3月23日國家保密科學技術研究所64(3)統(tǒng)一工作流平臺應能夠實現機關內公文的電子化流轉。公文范圍應全部或基本覆蓋紙質辦公時期的所有公文類別,包括收文管理、發(fā)文管理、呈批件、公告欄、會議管理、檔案管理、報表傳遞等,均采用電子起草、傳閱、審批、會簽、簽發(fā)、歸檔等電子化流轉方式,并采用尊重工作人員傳統(tǒng)辦公習慣的人性化設計。2023年3月23日國家保密科學技術研究所66系統(tǒng)架構系統(tǒng)的數據庫統(tǒng)一存放在服務器上,確保數據的安全性。系統(tǒng)由五個部分組成:網絡系統(tǒng)層應用支撐平臺信息交換層應用層安全體系:從網絡安全、系統(tǒng)安全、應用安全燈方面建立完善的信息系統(tǒng)安全保障體系,保護網絡系統(tǒng)的可用性和連續(xù)性,防范網絡資源的非法訪問及非授權訪問,防范入侵者的惡意攻擊與破壞,保護信息在網上傳輸過程中的機密性、完整性,防范病毒的侵害,實現網絡的安全管理。2023年3月23日國家保密科學技術研究所67

功能內容個人事務管理日常辦公管理行政文化建設管理公文管理檔案管理綜合信息管

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論