口令常常是进入系统的第一道关口,所以黑客对口令的攻击技术是非常成熟的,有大把的工具可以使用,而且免费。
增加口令的安全强度,是非常重要的。
在口令使用中,有一些基本原则应该遵守:
口令和用户名相同
几乎所有要盗取你密码的人,都会尝试你的口令是否和用户名相同。黑客的智商一般是比较高的。如果口令和用户名中的某些字符串相同,也同样是不可取的。如:用户名为test000001,密码为test或000001。如果你的用户名是字母和数字组合,如:test000001,那么别人要盗取你的密码时,肯定会以用户名中的字母或数字来试密码。
密码使用连续的数字或者字母
大家最喜欢用的好像是1234,这几乎等于没有。还有更过分的,111111,因为总是输入口令是很令人反感的,干脆按住一个键不动,要轻松多了。使用abcd等诸如此类,效果相同。
把用户名加上后缀或者前缀
看似聪明,test和test123,可是事实上强度不够。
使用自己的生日
口令太长,不好记住,干脆用自己的生日。这被称为生日陷阱。19780311,看起来长度足够,事实上很不安全。你的生日年份一定在1900~2000年之间,月份在1~12月中间,日期在1~31之间。考虑到年月日的排列组合,一共只有446400种(数学问题)。这个数对你来讲可能很大,可是对计算机就不算什么了。
使用你的姓氏
这更简单了。黑客对口令的攻击都会使用一个黑客字典,利用软件进行。黑客字典里存的就是最常用的字符串,百家姓理所当然列在其中。
口令的长度不够
你见过用一个字符“1”作为口令的吗?我见过。使字符串足够长是最简单的加强方法了。多少合适?最好不要低于6位。
四、安全设备和系统
信息安全问题目前已经成为了计算机领域的一个新兴学科,关于计算机和网络安全的许多问题目前是计算技术领域的研究热点。在广大的信息安全领域的研究人员的努力下,信息保障的水平已经得到了很大的提高。
防病毒软件是最早的信息安全系统,发展技术也最成熟。防火墙和攻击检测系统也是非常有力的安全保障工具。
(一)防病毒软件
防病毒软件也称为杀毒软件。和其他软件不同,在防病毒软件领域,国内生产商有着一席之地。
当前最着名的杀毒软件有金山毒霸、瑞星、江民等系列。除此以外,国外的卡巴斯基杀毒软件在国内也有广大的用户。
由于技术的逐渐成熟,杀毒软件市场的产品趋向于同质化。
对于防毒系统而言,最大的缺陷是永远落后于病毒的发展。同样是矛和盾的关系,进攻一方永远是主动的,防守一方受到很多的局限,很难去主动寻求攻击方法。
许多研究人员正力图在数学上得到突破,发现一种对病毒进行识别的智能算法。
杀毒软件的核心是病毒特征库。目前对病毒特征的收集,是相关软件产品公司的主要工作,所谓杀毒的过程事实上是病毒特征的比较过程。
匹配的过程实际上是一个字符串或者特征码的查询过程。由于不同病毒的感染机制不同,所以并不能保证所有的病毒代码都能够从感染文件中被彻底地清除。对于不能清除的文件可以采用删除或者隔离方法。
注意,虽然染毒,但是有些文件是支持操作系统运行的,所以不能随便删除,只有用新安装的文件替代。
所谓的隔离就是采取措施,禁止文件继续执行,这是一种比较保守的方法,可以在隔离后运行系统,查看其对整个系统的影响,再采取进一步的措施。
杀毒软件目前都会提供实时防毒的功能,也就是对你所接收到或者开始运行的程序随时进行检查,以避免染毒后再发现,导致不能处理。这项功能效果非常明显,但是对系统性能有比较大的影响。
所有的杀毒软件公司都提供了病毒特征库和杀毒引擎(软件的核心代码)的网络更新功能,及时进行网络更新是保持软件对新的病毒有效的最佳方法。
(二)防火墙
防火墙英文是Firewall。防火墙可以是硬件,也可以是软件产品。
防火墙的主要作用是在两个网络之间尤其是局域网和互联网之间实施接入控制策略。通过防火墙,把网络分成了两个部分:可信赖网络和不可信赖网络。防火墙内的网络称为可信赖网络,防火墙外的网络称为不可信赖网络。
防火墙是一台网络设备,或者是软件系统,其应该具备的基本功能主要有:
(1)对进出网络的数据进行过滤;
(2)管理网络访问的行为;
(3)对通过防火墙的网络访问进行记录和存储;
(4)能够检测来自外部网络的攻击并进行报警;
(5)有些防火墙具有IP地址转换功能。
按照防火墙实现数据过滤的特征,可以划分为三类:
(1)网络级防火墙
通过对数据包地址进行检查来决定是阻止还是允许数据包进入系统。通过数据包可以进行决策的信息包括数据源地址、目的地址、通信协议(TCP,UDP,ICMP)、使用服务的源和目的端口、是否是第一个包等等。
(2)应用级防火墙
应用级防火墙通常利用软件形式实现,这种软件有时也称为具有防火墙功能的代理服务器。应用级防火墙的优势是可以在网络的应用层对内容进行处理,能够实现更高端的功能。
(3)数据链路层防火墙
链路层防火墙在网络的底层,针对数据帧进行过滤。虽然在应用层会有许多不同的应用协议,但是到了网络底层都会转换为数据帧进行传输。所以,我们可以看到,越到底层,能够支持的协议就会越多。
(三)IDS
防火墙系统对于保障内部网络的安全是非常有力的工具,但是仍然存在一些不足:
网络入侵者可以利用内部的后门,越过防火墙;
入侵者如果在防火墙内部,防火墙将无能为力;
防火墙不能实现网络更高级的分析能力,识别复杂的攻击行为。
入侵检测系统IDS(Intrution Detecting System)在一定程度上是对防火墙的补充。防火墙的主要功能是对数据流进行过滤,但是如果不依赖于应用级防火墙,是不可能实现更高层的处理任务的。
入侵检测系统为了抵抗网络攻击,实现网络的审计、监视、攻击识别和响应功能,扩展了系统管理员的网络管理能力。
一个标准的IDS应该具有下面的功能:
(1)对用户行为的监视;
(2)系统弱点的探测;
(3)已知进攻模式的识别;
(4)网络异常行为模式的发现;
(5)系统完整性的评估。
基本的入侵检测系统包括信息收集、入侵分析、模式提取、执行和模式库五个部分。
IDS的实现主要依赖于对系统信息的采集,包括主机系统、用户活动、网络状态等信息,这些信息可以利用分布式的信息采集部分实现,也可以利用网络设备或者主机系统实现。
模式提取部分的主要功能是实现对网络信息的分析,提取出网络攻击的模式。这种攻击可能是新型的攻击,也可能是已发现的。这里存在一个难题,即如何利用数学的方法实现对新的攻击模式的识别。这个问题目前属于人工智能的范畴。
IDS的信息来源主要有:
(1)日志文件;
(2)文件或者目录的变动;
(3)程序行为;
(4)系统状态;
(5)网络状态。
入侵分析也叫做异常分析,常用的方法有模式匹配、统计分析、完整性分析等方法。采用模式匹配的方法,系统会依赖于一个攻击模式库,入侵分析的过程就是实现模式匹配的过程。在入侵分析方法的研究中,在人工智能领域有许多探讨,如人工免疫、进化计算、DNA计算、神经网络等,目的是希望找到有效的方法,实现对攻击模式的自动识别。
模式提取的过程主要是维护模式库,利用模式识别的方法,把已知的攻击特征进行存储,而不是每次都进行识别的过程,对提高IDS的效率是非常有帮助的。
五、矛和盾的较量
“楚人有盾与矛者,誉之曰:‘吾盾之坚,物莫能陷也。’又誉其矛曰:‘吾矛之利,于物无不陷也。’或曰:‘以子之矛,陷子之盾,何如?’,其人弗能应也。”
这是《韩非子》中的一则寓言,基本上读过小学的中国人都明白。
(一)一个怪圈与信息生态
到底是矛坚还是盾硬?这就像那个楚国人一样,似乎陷入了一个怪圈,一个技术与安全的怪圈。
计算机技术的发展,一方面提高了互联网上的信息安全水平,另一方面,我们基本上是毫无办法阻止新的技术被应用于恶意的行为。进攻和防御的矛盾,处在一种螺旋式的上升过程中,不断得到发展,但是,这种发展似乎没有给我们更高的安全感。
以互联网为代表的人类的信息环境在一定程度上,就像自然界的生态系统一样。
自然界的生态系统是指生物群落及其无机环境相互作用的自然系统,比如森林生态系统,海洋生态系统,草原生态系统等。
自然生态系统具有下面典型的特征:
(1)生态平衡
生态平衡是指结构、功能相互依存的生态系统在一定时间内各个组成部分通过制约、转化、补偿、反馈等而表现出的能量和物质的输入、输出近于相等,物质存储和需求相对稳定,信息控制自如且传递畅通的稳定状态。
在生态平衡状态下,生态系统具有以下特点:
动态平衡
生态系统中的各个成分及其所处的环境是不断变化、运动的,生态系统的平衡是一种动态的平衡。
自调节能力
当出现外部的干扰时,如果这种干扰没有超过一定的限度,生态系统自身通过自我调节可以回到原来的稳定状态。
相对平衡
对于生态系统而言,任何人类及自然界的活动都会对其造成影响甚而破坏其平衡,所以生态系统的平衡是一种相对的平衡。
生态系统可以处于三种状态:
增长状态
生态系统初期,物质的输入大于输出,处于一种增长状态。
稳定状态
生态系统的成熟期,物质或能量的输入近似等于输出。
失衡状态
由于诸多因素的影响,物质和能量的输入小于输出,生产力衰退,平衡被破坏。
(2)生态系统的自我调节
由于外部因素的影响,如果生态系统内的某一环节发生变化,且在允许的限度内,此时生态系统可以进行自我调节或自我修复以维持在稳定状态。
(3)生态阈限
生态系统的自我调节能力不是无限度的,必须在一定条件和范围内进行,否则生态平衡将会被破坏。这个限度称为生态阈限。
在一个成熟的自然生态系统内,生物出生、死亡,无机物的循环变化只要不超过生态阈限,其结构与功能就不会发生根本的改变,这也是自然生态系统的典型特征。
虽然经历了长期的努力,信息安全领域的科学家发明了各种各样的理论、方法和技术,但是并没有给我们带来更多的安全感。我们所面对的安全问题已经成为信息化社会的常态,正如自然生态系统中的生态平衡一样,信息安全也将成为一个相对的概念,所谓的安全应该是一个相对的平衡。事实证明,我们可能没有办法得到一个绝对干净的信息环境。
自然界生态系统具有高度的自调节能力以达到生态平衡,也许追求一个达到安全平衡而不是干净的信息生态环境应该成为信息安全科学的目标,我们把这样的信息环境称为信息生态环境。
(二)安全的前途
在IT技术领域,从来是市场决定一切的。这个游戏规则自从IBM发明PC机,Intel定义了摩尔定律以后,就被确立了。
技术不过是市场的工具。
自从互联网的架构被确定以后,从主机、网络到互联网,各个环节所固有的缺陷逐渐暴露出来,但是因为许多技术所具有的庞大用户群体和设备数量,许多时候,技术的进步反而变成了一个漫长的过程。
互联网的安全问题,尤其如此。
从事安全理论与技术研究的科学家和工程师已经意识到,许多安全问题应该从网络的基础解决,重新定义互联网的规则,但是,这个问题很难很难。当一种技术拥有了一定量的市场和用户以后,它就必然成为新技术的阻碍。
话又说回来,有哪一个科学家可以保证新的技术体系会毫无漏洞呢?
矛和盾的法则随时会发生作用。
随着互联网的发展,信息安全领域的研究看起来给了人们一种悲壮的感觉,前仆后继,但是仍然看不到彻底解决的希望。
当安全问题成为现代网络社会的常态的时候,对人类来讲似乎有些悲哀了。
互联网发展到现在,之所以存在并为人类服务,与在网络安全领域工作的广大研究人员的努力是不能分开的。一方面,安全问题在影响我们对互联网的使用,另一方面,也在推动互联网安全技术水平的提高。但是正如前面所讲,这种螺旋式的上升,并没有为人们带来更高的安全感。
展望未来的发展,互联网安全问题的解决途径主要有:
打破已有的网络架构体系,从网络的底层实现安全的通信;
在现有的体系下,应用人工智能的理论和成果,使网络形成一个智能体系,应对安全问题。
智能安全是个崭新的课题,也是信息安全领域的研究热点。使我们的网络和计算机具有足够的智能,是人类追求的目标。利用人工智能的方法解决安全问题,是网络未来发展的重要途径。