登陆注册
9671800000062

第62章 博物馆信息化进程中的网络安全问题初探

曹志宇

(中国人民革命军事博物馆,北京,100038)

摘要:本文强调了网络安全在博物馆信息化中的重要意义,并简述了博物馆信息化工作面临的安全威胁,通过对构成威胁网络安全因素的分析,找到如何应对这些威胁的有效方法,对博物馆信息化建设具有现实意义。

关键词:网络安全安全威胁应对措施

当前博物馆信息化工作蓬勃发展,利用计算机应用技术促进博物馆展陈方式多样化发展已逐渐成为业界共识。随着信息化工作的不断深入,信息网络安全日渐成为博物馆信息化工作中的重中之重。本文力图通过概括分析博物馆信息化进程中面临的安全威胁,寻找出快捷有效的应对措施。

一、博物馆信息化进程中网络安全的意义

网络安全伴随着网络的产生而产生,有网络的地方就存在着网络安全隐患,不论博物馆网络信息化建设进行到什么阶段,网络安全都是信息化工作顺利开展的基本保障。离开了网络安全,博物馆信息化将如同建在沙漠上的摩天大楼,随时都可能因根基不稳而倒塌。2008年北京地区许多博物馆免费开放,一些博物馆需要观众提前在网上预约。如果博物馆网站的预约系统因遭到网络攻击而导致观众无法正常登录预约,将给博物馆带来无可挽回的损失。因此,网络安全作为博物馆信息化工作的重要保障,必然伴随信息化工作的始终,并成为各项工作开展的重中之重。

二、博物馆信息化进程中面临的网络安全威胁

网络安全隐患的爆发途径是多方面的,我们探讨网络安全,首先要认识到网络日常运行中面临着哪些安全威胁,只有在深入了解威胁这个前提下,信息安全防范措施才能做到既有针对性,又能迅速有效的实施。虽然每个博物馆网络结构不尽相同,但面临的网络安全威胁均是由以下几个隐患引起的。

(一)系统、网络协议及数据库自身的设计缺陷

系统、网络协议及数据库自身的设计缺陷是造成网络不安全的主要因素。由于时下流行的计算机网络操作系统本身结构设计和代码设计偏重用户使用的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。现行的互联网络普遍采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不够,协议中有很多的安全漏洞。不少博物馆在开发后台数据库时,数据库管理系统(DBMS)也存在权限管理、远程访问等安全漏洞,这就给黑客提供了利用DBMS或应用程序的漏洞从事情报收集、受控激发、定时发作等破坏行为的可能。

(二)由人为因素产生的各种安全问题

人为因素引起的安全漏洞很容易被黑客所利用并发起攻击。我们要保证网络安全、可靠,首先要客观清醒地认识自己所处的网络环境,通过分析日常网络行为容易产生的安全漏洞从而更好地做好防备。

1.本地网络环境中存在的安全漏洞

了解本地网络环境存在的安全漏洞十分重要,但这个工作往往会被人们忽视,但是内部网络行为疏于管理往往也是引起网络安全问题的主因。以下是我们在日常工作中容易出现的一些威胁网络安全的行为:

(1)随意使用各种外设拷贝复制文件,如光驱、软驱、随意添加硬盘、打印文件。

(2)随意使用各种移动存储设备如U盘、移动硬盘、MP3、数码相机等接入内部终端拷贝复制文件,导致内部资料泄露,或感染木马、病毒,导致资料信息受损。

(3)不受限制的使用各种终端外部接口,如并口、串口、USB接口、1394接口、红外接口等,滥用各种外设,如扫描仪、打印机等,导致内部资料外泄。

(4)通过电子文件发送内部信息。

(5)违反规定接入其他网络,招致有意无意的黑客攻击,导致资料泄露。

(6)登录问题网站,下载未知文件导致感染病毒、木马,造成系统瘫痪或资料泄露。

(7)外部人员或内部无关人员利用内部网络终端发起网络攻击,致使网络严重瘫痪,内部信息被破坏或泄露。

其次我们来澄清两个认识误区:

误区一:内外网物理隔绝可以保证内网安全。这种物理隔离的方法虽然可以降低内部网络受到攻击的可能性,但单靠这样的方式显然不能保证网络安全。2006年年底发生的“熊猫烧香”病毒,其变种目前仍在网上流行。“熊猫烧香”实际上是一种十分有效的内外网渗透技术——轮渡技术,即利用常用的移动存储载体如U盘,作为摆渡媒介在内外网之间交换信息,影响内外网安全。

误区二:数码相机、数码打印机不会感染病毒。很多人知道移动硬盘、U盘会感染病毒,但人们往往容易忽视经常使用的数码相机和打印机也有可能成为病毒等恶意程序的载体。其实数码相机的存储载体如相机CF卡、SD卡等从存储载体的功能上讲和移动硬盘、U盘是一样的,都有可能成为病毒载体。而打印机成为病毒载体的故事可以追溯到上世纪90年代的海湾战争。在这次战争中伊拉克战败的原因之一就是在开战前美军通过改写打印机的存储芯片控制了伊拉克军队机关大量的打印机,不但掌握了大量真实的伊拉克机密情报,还利用控制程序使打印机在关键时刻“罢工”,严重干扰了伊拉克军队机关部门的工作,从而最终掌握了战争的主动权。

由上可见,对人的网络行为如果不有效地加以管理,将会给本地网络安全带来巨大的灾难。当然,我们分析由人的因素引起的网络安全威胁还需要了解另外一个方面,就是网络攻击的发起者——黑客。

2.了解黑客

了解黑客可以使我们科学地掌握应对其攻击的防范措施,快速、有效地保障博物馆的网络信息安全。

(1)黑客攻击的基本步骤

①信息的收集。就像小偷实施盗窃前要到现场踩点,目的是为进一步的入侵收集第一手资料。②系统安全弱点的探测。在对收集到一些准备要攻击目标的信息进行分析后,寻求系统内部的安全漏洞。③建立模拟环境,进行模拟攻击。在模拟环境下进行攻击,观察被攻击方对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。④具体实施网络攻击。攻击方根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,等待时机,以备实施真正的网络攻击。

(2)黑客常用的攻击手段

黑客的攻击手段五花八门,常见的有以下几种:

①源IP地址欺骗攻击。如果系统程序认为数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,这种攻击手段就可行。

②源路由欺骗攻击。入侵者假冒成目的网络中的一个主机,并以这台主机的名义通过一个特殊的路径来获得某些被保护数据。

③拒绝服务(DoS)攻击。攻击者加载过多的服务将被攻击方的资源全部占用,使得被攻击方没有多余资源供给其他用户使用。

④网络嗅探攻击。使网络接口接收不属于本主机的数据,这种方法操作简单,信息安全威胁巨大。

⑤缓冲区溢出攻击。最常见的攻击手段是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而使程序运行一个用户shell,再通过shell执行其他命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。

⑥SQL注入攻击。这是利用网站后台数据库如开发中时编写代码的漏洞,通过数据库查询语言对后台数据库进行非法访问并通过猜解手段获得数据库管理员账户,从而窃取数据库信息或进行破坏的攻击手段。

⑦“轮渡”攻击。通过替换移动存储载体中的启动文件,使用户在双击打开移动存储器盘符时激活攻击程序,感染本地所有盘符的启动文件,从而使所有与被感染机器连接的移动存储设备都成为攻击程序的载体,这样攻击方就利用这些移动存储载体在内外网主机之间混用的机会间接地将攻击程序释放到内网,从而达到在物理隔离的网络之间进行破坏并窃取信息的目的。

三、如何应对网络安全威胁

了解网络信息安全面临的主要威胁之后,就要采取有效措施应对这些威胁。笔者在实际工作中深深体会到,网络安全问题的解决,三分靠技术,七分靠管理。仅仅利用防火墙和在网络设备上配置一系列访问控制策略是远远不够的,严格管理是使用户免受网络安全问题威胁的重要措施。为了做到有效的安全防护,我们首先要设置一个全面而系统的安全防范策略。

(一)博物馆网络安全策略的设计

设计博物馆网络安全策略必须从整个网络系统的安全角度考虑,不仅要考虑外部网络的病毒入侵和黑客攻击,还要考虑到内部网络中的非法访问、数据存储以及备份的安全等。网络安全策略设计应遵循以下几个原则:

(1)木桶原则。网络安全工作中任何一方面的缺失或不完全都将影响其他方面的保护效果,因为木桶的最大容积取决于最短的一块木板。

(2)整体性原则。要充分考虑各种安全配套措施的整体一致性,不能顾此失彼。

(3)可行性原则。在设计安全策略时,综合考虑实际的安全等级需求和本单位的经济承受能力。

(4)等级性原则。包括对信息保密程度、用户操作权限、系统实现结构等进行分级。

(5)一致性原则。确保整个系统安全稳定运行的前提。

(6)易操作性原则。安全防护简单易用。

(7)技术与管理相结合的原则。将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设结合起来,才可能实现全面的安全防护。

(8)统筹规划、与时俱进、分步实施的原则。安全需求、外部环境等因素都会随时间的变化而不断更新,我们必须以发展的眼光看待网络安全工作,在一个比较全面的规划之下,根据自身实际调整安全防护措施以适应整个网络的安全需求。

(二)网络安全策略的实施

为了验证安全策略的效果,需要让设计好的安全策略在实施中得到检验。在安全策略的实施工作中,应该注意以下几方面的工作。

1.博物馆网络信息的物理安全防护

博物馆网络物理安全的保护对象主要是网络系统的物理设备,比如机房、网络设备、终端及各类外设等。通常采取的措施有:(1)网络设备置于屏蔽环境中,以防线路窃取。(2)采用低辐射终端设备,降低泄露信息的概率。(3)采用双机热备甚至异地容灾系统,保证UPS不间断电源。(4)设置CMOS屏蔽终端的一些外部接口,减少人为破坏。

2.恶意程序的安全防范

恶意程序包括病毒、蠕虫、木马、后门和逻辑炸弹等,我们通常采取加强浏览器的安全选项设置,选用可靠的防病毒软件并实时升级,强化TCP/IP堆栈安全和关闭多余端口等措施。

3.防火墙在网络安全防护中的应用

防火墙是一个由软件和硬件设备组合而成、在内外网之间的界面上构造的保护屏障。它可以有效防止内部信息的外泄,并对流经它的网络通信进行扫描,同时关闭不使用的端口,并能禁止特定端口的流出通信,封锁木马。除此之外,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。但是也要注意防火墙存在防外不防内的策略限制,不能防范不通过它的连接等不足,选用其他安全系统联合安全防护。

4.入侵检测系统的应用

入侵检测系统(IDS)通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。它的核心是数据分析技术,包括对原始数据的同步、整理、组织、分类以及各种类型的细致分析,提取其中所包含的系统活动特征或模式,用于对正常和异常行动的判断。

入侵检测系统作为网络安全防护的重要手段,有很多地方值得我们进一步深入研究,但其本身已暴露出一些不足如误报率高,产品适应能力差等,值得引起我们注意。

5.严格人员管理制度

我们实施网络安全策略的重点和难点往往就是对人员网络行为的管理,因为相对机器设备机械而无条件地执行管理员的指令而言,人的网络行为更加不可预见,也更难掌控。要把人员的网络行为严格地管理起来,一般采用禁止内部涉密计算机接入外网,杜绝在内部机要部门的计算机上使用无线键盘和无线网卡,内部计算机和移动存储介质不得随意转让他人使用、保管或办理寄运等方法。

此外,物理隔离网闸、用户账户权限分配、计算机证书、文件加密和数字签名等技术也是十分有效的网络安全防范措施。

四、结束语

网络安全贯穿于博物馆信息化进程的始终,为了更有效地防范各种网络安全事故,通过努力寻找博物馆信息化面临的主要安全威胁,并对这些威胁进行分析,我们发现博物馆网络的安全防护已不再像个人计算机防御体系中的杀毒软件和防火墙的部署那样简单了,博物馆的网络安全问题是一个复杂的系统工程。作为二十一世纪的文博行业工作者,我们有义务以全局的眼光,更加深入地分析网络安全威胁的特点、来源和传播,不断改进博物馆网络安全防护策略,更好地为博物馆信息化建设保驾护航。

同类推荐
  • 办公软件高级应用

    办公软件高级应用

    日新月异的信息技术使计算机的应用渗透到各行各业,融入到我们的工作、学习和生活中,特别是在办公领域中运用计算机技术,可以实现办公自动化,成倍地提高工作效率。在众多的办公软件中,微软公司的Office系列软件是办公自动化软件中的佼佼者,其强大的功能深受全世界广大用户的青睐。根据当前业界的需求以及办公软件的实际应用范围,本书针对Office 2003系列产品,深入讲解其高级应用知识和操作技能。
  • 现代企业财务软件应用教程

    现代企业财务软件应用教程

    本书内容包括财务软件概论、系统管理、企业应用平台、总账管理、报表管理、薪资管理、固定资产管理、应收款管理、应付款管理等。
  • 网络知识

    网络知识

    一般地说,将分散的多台计算机、终端和外部设备用通信线路互联起来,彼此间实现互相通信,并且计算机的硬件、软件和数据资源大家都可以共同使用,实现资源共享的整个系统就是计算机网络。
  • 玩转手机

    玩转手机

    本书主要包括:手机的发展历史、手机知识、手机的选购与巧用、手机与网络、手机短信等内容。
热门推荐
  • 呵呵,傲娇的他

    呵呵,傲娇的他

    她手里捧着一件白色棉麻衬衣对他说:“这件衣服是我一针一线亲手……”他的眼底刚闪过一丝惊喜和感动,却又听她道:“一针一线亲手用缝纫机做出来的……”“……”缝纫机是什么鬼……那难道不是上个世纪的产物?没办法,谁让她是学服装设计的大学狗。而他偏巧是国内顶级服装品牌Chiffon的太子爷。
  • 陈氏传人追妻记:险象环生

    陈氏传人追妻记:险象环生

    记者招待会上:记者问:“请问陈队长经过这次西市连环杀人案件,您有什么话要对电视机前的广大观众说的吗?”坐在现场记者招待会中间位置上的陈玉廷,听了记者的提问后,他略一思索,然后将放在他面前的话筒往自己身边拉近了些后,对着刚才提问的美女记者微笑着回道:“我现在最想说的是,我很感谢唐玉环,因为没有他,我就不会认识我太太。”……坐在电视机前看着电视中大言不惭的某人,赵晓玉无语的翻了个白眼,这人还真能给自己脸上贴金,她有答应他吗?
  • 腹黑千金的美男天团

    腹黑千金的美男天团

    无辜转校的她,在未来遇见了她的白马王子,不过这王子也太多了吧,恩,那就照单全收吧
  • 小神仙与大狐狸

    小神仙与大狐狸

    “爹,我要走了。”“去吧。”“爹,人间会不会很可怕?”“……丫头,你时刻不要忘了你是阴曹地府长大的人,要勇敢一点……”“好嘞!”阴间未央君家的大女儿萧蕤下凡历劫了,人间的鬼市,准备接招了么?
  • 浪卷千层雪

    浪卷千层雪

    这部小说是根据1942年8月3日,东北军第111师师长常恩多和苏鲁战区政务处长郭维城在鲁东南甲子山区举行起义这一真实的故事而改编创作的。小说以“八三”起义为背景,主要叙述在抗日战争初期,一个出身江南名门望族的爱国进步青年洪图,与恋人许雪华双双投军抗日,参加中共秘密党工作。他们在极其艰难困苦的条件下,多次化险为夷,最终成功起义。
  • 寓念

    寓念

    天地虽大,何处容身?何为正义,何为善恶?正又如何,魔又如何?我只想安安静静过平凡的日子,怎奈何事与人违?嘴边挂着正义,可实际上呢?在我眼里,没有正魔之分,你们所有人都一样!
  • 呼唤阳光

    呼唤阳光

    《呼唤阳光》中包括《岳飞》、《郑板桥》、《呼唤阳光》、《检验》、《松风柏韵》、《狼烟》、《原野风》7个电影文学剧本。其中《岳飞》、《郑板桥》、《狼烟》用艺术化的手法再现了岳飞抗金、郑板桥弃官归隐、戚继光抗倭等过程,展现了古代英雄名士的傲骨和气度。《呼唤阳光》、《原野风》展现了当代县城的经济、生活的变迁,塑造了当代改革者形象。《松风柏韵》、《检验》重现了当代军人精湛高超的军事技能和保家卫国,矢志不渝的战斗精神。
  • 鬼蛊奇缘

    鬼蛊奇缘

    太平间是人在死亡后重要的一站。是尸体在被埋、火化前,在阳间最后停留的地方。多少不甘、难舍的灵魂怨念在此徘徊……何必在龙头市一家医院成功应聘后,成为了太平间夜班管理人。不干净的太平间,身为管理人,自小就学道和各种巫蛊以及降头的何必,在上班的第一个夜晚,就踏上了不平凡的未知旅程。未知旅程开始后,何必看见了自己两千年前的恩怨,两千年前的爱恋……
  • 恶魔的温柔:邪魅王爷的恶魔仆

    恶魔的温柔:邪魅王爷的恶魔仆

    她,非人的折磨,承载了痛楚的童年,让她成为一个没有朋友的恶魔。绝色容颜,极端的做法,自我主义,邪魅,最爱戏弄他人,绝情......他,比女人还美的独孤王朝的四皇子。从小被捧在手心的最受独孤王宠爱的皇子,自我主义者,不知道痛苦。看似冷情,其实腹黑,邪魅,也爱捉弄人,不懂爱的孤傲者。而她,却阴差阳错地成了他的仆人......
  • 凤凰面具

    凤凰面具

    所谓我骗人人,人人骗我;天底下谁都能骗,但总不能连自己也骗吧?祝童,混迹江湖的职业骗子,七品祝门最现代的弟子,流连花丛不染尘的花花公子,把行骗江湖当成精细的生意。遇到美丽的叶儿后,小骗子祝童的生活轨迹渐渐变化,一度决心退出江湖归于正常社会。但江湖与现实之间的矛盾一直纠缠着他,在物欲横流的大上海,祝童还是模糊在江湖与现实之间,慢慢走进一桩巨大骗局的核心。弄钱的钱人,是最高明的骗子。