全球旧事资料 分类
点和终点、发送频率、报文长度等,从而推断出信息的某些重要特性。r
r
防止以上的这些攻击的唯一有效办法是将通信线路上的信息加密,并且在网络中实行可靠的协议,防止信息在加密之前从机房中泄露出去。如果能做到这些,就能够保证系统比较安全。r
r
对于具有物理存取能力的人员来说,他们的主要攻击目标是计算机中心内部,可以产生如下一些威胁:r
r
(1)浏览:通过观察计算机中心内部的情况或机器中的某些公用文件(如HELP文件)而获得有用的信息。r
r
(2)蒙面:在计算机中心的某些地方,得到粗心大意的人写下的口令,从而冒称该人,使用机器。r
r
(3)插入:当用户离开终端后,攻击者利用仍开着的终端做他自己的事情。r
r
(4)窥视:站在终端用户的身后,观察其操作过程。r
r
(5)废物:从当作废物的打印纸中寻找有用的信息。r
r
(6)窃听:将窃听器安装在中心里,录下中心人员之间的谈话。r
r
7)推导:从统计数据库中获得的统计信息出发,推导出某些不应该知道的信息。r
r
(8)隐蔽通道:通过观察磁盘、磁带等的调用次数,或者其他资源的运转情况,推测机器干些什么。r
r
(9)设备安装:攻击者将EPROM或类似的电路芯片替换并重新插入机器中,使机器按照攻击者的目的运行。r
r
(10)目力监视:通过从机房的窗口上看,得到有用的信息。r
r
对于以上这些攻击、有效的防范办法是加强机房的出入管理,包括人员的进出管理以及记录有机密信息的媒介出入机房的管理。r
r
对于计算机中心的用户来说,他们能够实际操作机器,具有较大的危险性,构成的威胁有:r
r
(1)聚合:将能合法得到的几项信息综合起来,从而知道一些不应该知道的保密信息。r
r
(2)拷贝:将有关程序和数据拷贝下来带回家去。r
r
(3)天窗:有些操作系统为了日后的维护而留下了人口,攻击者可利用这些人口作为进入操作系统的天窗。r
r
(4)强制崩溃:在程序中制造某些故意的错误,强制使机器停止运转。r
r
(5)骚扰:攻击者在终端上做出某些令操作员生气的事情,使其容易发生错误,从而达到自己的目的。r
r
(6)管态调用:在IBM/MVS系统里,用户可以构造自己的管态调用,从而进入监控状态,获得管态特权。r
r
(7)客体再使用:在共享系统中,攻击者可以读取前一个用户在存储器中留下来的信息。r
r
(8)转向:攻击者利用自己对系统软件的了解,将自己由普通用户工作方式转为监控方式。r
r
(9)缓冲区:攻击者直接从输入缓冲区中获得口令等机密r
好听全球资料 返回顶部