书城计算机数字博物馆研究与实践2009
13852400000062

第62章 博物馆信息化进程中的网络安全问题初探

曹志宇

(中国人民革命军事博物馆,北京,100038)

摘要:本文强调了网络安全在博物馆信息化中的重要意义,并简述了博物馆信息化工作面临的安全威胁,通过对构成威胁网络安全因素的分析,找到如何应对这些威胁的有效方法,对博物馆信息化建设具有现实意义。

关键词:网络安全安全威胁应对措施

当前博物馆信息化工作蓬勃发展,利用计算机应用技术促进博物馆展陈方式多样化发展已逐渐成为业界共识。随着信息化工作的不断深入,信息网络安全日渐成为博物馆信息化工作中的重中之重。本文力图通过概括分析博物馆信息化进程中面临的安全威胁,寻找出快捷有效的应对措施。

一、博物馆信息化进程中网络安全的意义

网络安全伴随着网络的产生而产生,有网络的地方就存在着网络安全隐患,不论博物馆网络信息化建设进行到什么阶段,网络安全都是信息化工作顺利开展的基本保障。离开了网络安全,博物馆信息化将如同建在沙漠上的摩天大楼,随时都可能因根基不稳而倒塌。2008年北京地区许多博物馆免费开放,一些博物馆需要观众提前在网上预约。如果博物馆网站的预约系统因遭到网络攻击而导致观众无法正常登录预约,将给博物馆带来无可挽回的损失。因此,网络安全作为博物馆信息化工作的重要保障,必然伴随信息化工作的始终,并成为各项工作开展的重中之重。

二、博物馆信息化进程中面临的网络安全威胁

网络安全隐患的爆发途径是多方面的,我们探讨网络安全,首先要认识到网络日常运行中面临着哪些安全威胁,只有在深入了解威胁这个前提下,信息安全防范措施才能做到既有针对性,又能迅速有效的实施。虽然每个博物馆网络结构不尽相同,但面临的网络安全威胁均是由以下几个隐患引起的。

(一)系统、网络协议及数据库自身的设计缺陷

系统、网络协议及数据库自身的设计缺陷是造成网络不安全的主要因素。由于时下流行的计算机网络操作系统本身结构设计和代码设计偏重用户使用的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。现行的互联网络普遍采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不够,协议中有很多的安全漏洞。不少博物馆在开发后台数据库时,数据库管理系统(DBMS)也存在权限管理、远程访问等安全漏洞,这就给黑客提供了利用DBMS或应用程序的漏洞从事情报收集、受控激发、定时发作等破坏行为的可能。

(二)由人为因素产生的各种安全问题

人为因素引起的安全漏洞很容易被黑客所利用并发起攻击。我们要保证网络安全、可靠,首先要客观清醒地认识自己所处的网络环境,通过分析日常网络行为容易产生的安全漏洞从而更好地做好防备。

1.本地网络环境中存在的安全漏洞

了解本地网络环境存在的安全漏洞十分重要,但这个工作往往会被人们忽视,但是内部网络行为疏于管理往往也是引起网络安全问题的主因。以下是我们在日常工作中容易出现的一些威胁网络安全的行为:

(1)随意使用各种外设拷贝复制文件,如光驱、软驱、随意添加硬盘、打印文件。

(2)随意使用各种移动存储设备如U盘、移动硬盘、MP3、数码相机等接入内部终端拷贝复制文件,导致内部资料泄露,或感染木马、病毒,导致资料信息受损。

(3)不受限制的使用各种终端外部接口,如并口、串口、USB接口、1394接口、红外接口等,滥用各种外设,如扫描仪、打印机等,导致内部资料外泄。

(4)通过电子文件发送内部信息。

(5)违反规定接入其他网络,招致有意无意的黑客攻击,导致资料泄露。

(6)登录问题网站,下载未知文件导致感染病毒、木马,造成系统瘫痪或资料泄露。

(7)外部人员或内部无关人员利用内部网络终端发起网络攻击,致使网络严重瘫痪,内部信息被破坏或泄露。

其次我们来澄清两个认识误区:

误区一:内外网物理隔绝可以保证内网安全。这种物理隔离的方法虽然可以降低内部网络受到攻击的可能性,但单靠这样的方式显然不能保证网络安全。2006年年底发生的“熊猫烧香”病毒,其变种目前仍在网上流行。“熊猫烧香”实际上是一种十分有效的内外网渗透技术——轮渡技术,即利用常用的移动存储载体如U盘,作为摆渡媒介在内外网之间交换信息,影响内外网安全。

误区二:数码相机、数码打印机不会感染病毒。很多人知道移动硬盘、U盘会感染病毒,但人们往往容易忽视经常使用的数码相机和打印机也有可能成为病毒等恶意程序的载体。其实数码相机的存储载体如相机CF卡、SD卡等从存储载体的功能上讲和移动硬盘、U盘是一样的,都有可能成为病毒载体。而打印机成为病毒载体的故事可以追溯到上世纪90年代的海湾战争。在这次战争中伊拉克战败的原因之一就是在开战前美军通过改写打印机的存储芯片控制了伊拉克军队机关大量的打印机,不但掌握了大量真实的伊拉克机密情报,还利用控制程序使打印机在关键时刻“罢工”,严重干扰了伊拉克军队机关部门的工作,从而最终掌握了战争的主动权。

由上可见,对人的网络行为如果不有效地加以管理,将会给本地网络安全带来巨大的灾难。当然,我们分析由人的因素引起的网络安全威胁还需要了解另外一个方面,就是网络攻击的发起者——黑客。

2.了解黑客

了解黑客可以使我们科学地掌握应对其攻击的防范措施,快速、有效地保障博物馆的网络信息安全。

(1)黑客攻击的基本步骤

①信息的收集。就像小偷实施盗窃前要到现场踩点,目的是为进一步的入侵收集第一手资料。②系统安全弱点的探测。在对收集到一些准备要攻击目标的信息进行分析后,寻求系统内部的安全漏洞。③建立模拟环境,进行模拟攻击。在模拟环境下进行攻击,观察被攻击方对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。④具体实施网络攻击。攻击方根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,等待时机,以备实施真正的网络攻击。

(2)黑客常用的攻击手段

黑客的攻击手段五花八门,常见的有以下几种:

①源IP地址欺骗攻击。如果系统程序认为数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,这种攻击手段就可行。

②源路由欺骗攻击。入侵者假冒成目的网络中的一个主机,并以这台主机的名义通过一个特殊的路径来获得某些被保护数据。

③拒绝服务(DoS)攻击。攻击者加载过多的服务将被攻击方的资源全部占用,使得被攻击方没有多余资源供给其他用户使用。

④网络嗅探攻击。使网络接口接收不属于本主机的数据,这种方法操作简单,信息安全威胁巨大。

⑤缓冲区溢出攻击。最常见的攻击手段是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而使程序运行一个用户shell,再通过shell执行其他命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。

⑥SQL注入攻击。这是利用网站后台数据库如开发中时编写代码的漏洞,通过数据库查询语言对后台数据库进行非法访问并通过猜解手段获得数据库管理员账户,从而窃取数据库信息或进行破坏的攻击手段。

⑦“轮渡”攻击。通过替换移动存储载体中的启动文件,使用户在双击打开移动存储器盘符时激活攻击程序,感染本地所有盘符的启动文件,从而使所有与被感染机器连接的移动存储设备都成为攻击程序的载体,这样攻击方就利用这些移动存储载体在内外网主机之间混用的机会间接地将攻击程序释放到内网,从而达到在物理隔离的网络之间进行破坏并窃取信息的目的。

三、如何应对网络安全威胁

了解网络信息安全面临的主要威胁之后,就要采取有效措施应对这些威胁。笔者在实际工作中深深体会到,网络安全问题的解决,三分靠技术,七分靠管理。仅仅利用防火墙和在网络设备上配置一系列访问控制策略是远远不够的,严格管理是使用户免受网络安全问题威胁的重要措施。为了做到有效的安全防护,我们首先要设置一个全面而系统的安全防范策略。

(一)博物馆网络安全策略的设计

设计博物馆网络安全策略必须从整个网络系统的安全角度考虑,不仅要考虑外部网络的病毒入侵和黑客攻击,还要考虑到内部网络中的非法访问、数据存储以及备份的安全等。网络安全策略设计应遵循以下几个原则:

(1)木桶原则。网络安全工作中任何一方面的缺失或不完全都将影响其他方面的保护效果,因为木桶的最大容积取决于最短的一块木板。

(2)整体性原则。要充分考虑各种安全配套措施的整体一致性,不能顾此失彼。

(3)可行性原则。在设计安全策略时,综合考虑实际的安全等级需求和本单位的经济承受能力。

(4)等级性原则。包括对信息保密程度、用户操作权限、系统实现结构等进行分级。

(5)一致性原则。确保整个系统安全稳定运行的前提。

(6)易操作性原则。安全防护简单易用。

(7)技术与管理相结合的原则。将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设结合起来,才可能实现全面的安全防护。

(8)统筹规划、与时俱进、分步实施的原则。安全需求、外部环境等因素都会随时间的变化而不断更新,我们必须以发展的眼光看待网络安全工作,在一个比较全面的规划之下,根据自身实际调整安全防护措施以适应整个网络的安全需求。

(二)网络安全策略的实施

为了验证安全策略的效果,需要让设计好的安全策略在实施中得到检验。在安全策略的实施工作中,应该注意以下几方面的工作。

1.博物馆网络信息的物理安全防护

博物馆网络物理安全的保护对象主要是网络系统的物理设备,比如机房、网络设备、终端及各类外设等。通常采取的措施有:(1)网络设备置于屏蔽环境中,以防线路窃取。(2)采用低辐射终端设备,降低泄露信息的概率。(3)采用双机热备甚至异地容灾系统,保证UPS不间断电源。(4)设置CMOS屏蔽终端的一些外部接口,减少人为破坏。

2.恶意程序的安全防范

恶意程序包括病毒、蠕虫、木马、后门和逻辑炸弹等,我们通常采取加强浏览器的安全选项设置,选用可靠的防病毒软件并实时升级,强化TCP/IP堆栈安全和关闭多余端口等措施。

3.防火墙在网络安全防护中的应用

防火墙是一个由软件和硬件设备组合而成、在内外网之间的界面上构造的保护屏障。它可以有效防止内部信息的外泄,并对流经它的网络通信进行扫描,同时关闭不使用的端口,并能禁止特定端口的流出通信,封锁木马。除此之外,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。但是也要注意防火墙存在防外不防内的策略限制,不能防范不通过它的连接等不足,选用其他安全系统联合安全防护。

4.入侵检测系统的应用

入侵检测系统(IDS)通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。它的核心是数据分析技术,包括对原始数据的同步、整理、组织、分类以及各种类型的细致分析,提取其中所包含的系统活动特征或模式,用于对正常和异常行动的判断。

入侵检测系统作为网络安全防护的重要手段,有很多地方值得我们进一步深入研究,但其本身已暴露出一些不足如误报率高,产品适应能力差等,值得引起我们注意。

5.严格人员管理制度

我们实施网络安全策略的重点和难点往往就是对人员网络行为的管理,因为相对机器设备机械而无条件地执行管理员的指令而言,人的网络行为更加不可预见,也更难掌控。要把人员的网络行为严格地管理起来,一般采用禁止内部涉密计算机接入外网,杜绝在内部机要部门的计算机上使用无线键盘和无线网卡,内部计算机和移动存储介质不得随意转让他人使用、保管或办理寄运等方法。

此外,物理隔离网闸、用户账户权限分配、计算机证书、文件加密和数字签名等技术也是十分有效的网络安全防范措施。

四、结束语

网络安全贯穿于博物馆信息化进程的始终,为了更有效地防范各种网络安全事故,通过努力寻找博物馆信息化面临的主要安全威胁,并对这些威胁进行分析,我们发现博物馆网络的安全防护已不再像个人计算机防御体系中的杀毒软件和防火墙的部署那样简单了,博物馆的网络安全问题是一个复杂的系统工程。作为二十一世纪的文博行业工作者,我们有义务以全局的眼光,更加深入地分析网络安全威胁的特点、来源和传播,不断改进博物馆网络安全防护策略,更好地为博物馆信息化建设保驾护航。