登陆注册
3296500000062

第62章 博物馆信息化进程中的网络安全问题初探

曹志宇

(中国人民革命军事博物馆,北京,100038)

摘要:本文强调了网络安全在博物馆信息化中的重要意义,并简述了博物馆信息化工作面临的安全威胁,通过对构成威胁网络安全因素的分析,找到如何应对这些威胁的有效方法,对博物馆信息化建设具有现实意义。

关键词:网络安全安全威胁应对措施

当前博物馆信息化工作蓬勃发展,利用计算机应用技术促进博物馆展陈方式多样化发展已逐渐成为业界共识。随着信息化工作的不断深入,信息网络安全日渐成为博物馆信息化工作中的重中之重。本文力图通过概括分析博物馆信息化进程中面临的安全威胁,寻找出快捷有效的应对措施。

一、博物馆信息化进程中网络安全的意义

网络安全伴随着网络的产生而产生,有网络的地方就存在着网络安全隐患,不论博物馆网络信息化建设进行到什么阶段,网络安全都是信息化工作顺利开展的基本保障。离开了网络安全,博物馆信息化将如同建在沙漠上的摩天大楼,随时都可能因根基不稳而倒塌。2008年北京地区许多博物馆免费开放,一些博物馆需要观众提前在网上预约。如果博物馆网站的预约系统因遭到网络攻击而导致观众无法正常登录预约,将给博物馆带来无可挽回的损失。因此,网络安全作为博物馆信息化工作的重要保障,必然伴随信息化工作的始终,并成为各项工作开展的重中之重。

二、博物馆信息化进程中面临的网络安全威胁

网络安全隐患的爆发途径是多方面的,我们探讨网络安全,首先要认识到网络日常运行中面临着哪些安全威胁,只有在深入了解威胁这个前提下,信息安全防范措施才能做到既有针对性,又能迅速有效的实施。虽然每个博物馆网络结构不尽相同,但面临的网络安全威胁均是由以下几个隐患引起的。

(一)系统、网络协议及数据库自身的设计缺陷

系统、网络协议及数据库自身的设计缺陷是造成网络不安全的主要因素。由于时下流行的计算机网络操作系统本身结构设计和代码设计偏重用户使用的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。现行的互联网络普遍采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不够,协议中有很多的安全漏洞。不少博物馆在开发后台数据库时,数据库管理系统(DBMS)也存在权限管理、远程访问等安全漏洞,这就给黑客提供了利用DBMS或应用程序的漏洞从事情报收集、受控激发、定时发作等破坏行为的可能。

(二)由人为因素产生的各种安全问题

人为因素引起的安全漏洞很容易被黑客所利用并发起攻击。我们要保证网络安全、可靠,首先要客观清醒地认识自己所处的网络环境,通过分析日常网络行为容易产生的安全漏洞从而更好地做好防备。

1.本地网络环境中存在的安全漏洞

了解本地网络环境存在的安全漏洞十分重要,但这个工作往往会被人们忽视,但是内部网络行为疏于管理往往也是引起网络安全问题的主因。以下是我们在日常工作中容易出现的一些威胁网络安全的行为:

(1)随意使用各种外设拷贝复制文件,如光驱、软驱、随意添加硬盘、打印文件。

(2)随意使用各种移动存储设备如U盘、移动硬盘、MP3、数码相机等接入内部终端拷贝复制文件,导致内部资料泄露,或感染木马、病毒,导致资料信息受损。

(3)不受限制的使用各种终端外部接口,如并口、串口、USB接口、1394接口、红外接口等,滥用各种外设,如扫描仪、打印机等,导致内部资料外泄。

(4)通过电子文件发送内部信息。

(5)违反规定接入其他网络,招致有意无意的黑客攻击,导致资料泄露。

(6)登录问题网站,下载未知文件导致感染病毒、木马,造成系统瘫痪或资料泄露。

(7)外部人员或内部无关人员利用内部网络终端发起网络攻击,致使网络严重瘫痪,内部信息被破坏或泄露。

其次我们来澄清两个认识误区:

误区一:内外网物理隔绝可以保证内网安全。这种物理隔离的方法虽然可以降低内部网络受到攻击的可能性,但单靠这样的方式显然不能保证网络安全。2006年年底发生的“熊猫烧香”病毒,其变种目前仍在网上流行。“熊猫烧香”实际上是一种十分有效的内外网渗透技术——轮渡技术,即利用常用的移动存储载体如U盘,作为摆渡媒介在内外网之间交换信息,影响内外网安全。

误区二:数码相机、数码打印机不会感染病毒。很多人知道移动硬盘、U盘会感染病毒,但人们往往容易忽视经常使用的数码相机和打印机也有可能成为病毒等恶意程序的载体。其实数码相机的存储载体如相机CF卡、SD卡等从存储载体的功能上讲和移动硬盘、U盘是一样的,都有可能成为病毒载体。而打印机成为病毒载体的故事可以追溯到上世纪90年代的海湾战争。在这次战争中伊拉克战败的原因之一就是在开战前美军通过改写打印机的存储芯片控制了伊拉克军队机关大量的打印机,不但掌握了大量真实的伊拉克机密情报,还利用控制程序使打印机在关键时刻“罢工”,严重干扰了伊拉克军队机关部门的工作,从而最终掌握了战争的主动权。

由上可见,对人的网络行为如果不有效地加以管理,将会给本地网络安全带来巨大的灾难。当然,我们分析由人的因素引起的网络安全威胁还需要了解另外一个方面,就是网络攻击的发起者——黑客。

2.了解黑客

了解黑客可以使我们科学地掌握应对其攻击的防范措施,快速、有效地保障博物馆的网络信息安全。

(1)黑客攻击的基本步骤

①信息的收集。就像小偷实施盗窃前要到现场踩点,目的是为进一步的入侵收集第一手资料。②系统安全弱点的探测。在对收集到一些准备要攻击目标的信息进行分析后,寻求系统内部的安全漏洞。③建立模拟环境,进行模拟攻击。在模拟环境下进行攻击,观察被攻击方对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。④具体实施网络攻击。攻击方根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,等待时机,以备实施真正的网络攻击。

(2)黑客常用的攻击手段

黑客的攻击手段五花八门,常见的有以下几种:

①源IP地址欺骗攻击。如果系统程序认为数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,这种攻击手段就可行。

②源路由欺骗攻击。入侵者假冒成目的网络中的一个主机,并以这台主机的名义通过一个特殊的路径来获得某些被保护数据。

③拒绝服务(DoS)攻击。攻击者加载过多的服务将被攻击方的资源全部占用,使得被攻击方没有多余资源供给其他用户使用。

④网络嗅探攻击。使网络接口接收不属于本主机的数据,这种方法操作简单,信息安全威胁巨大。

⑤缓冲区溢出攻击。最常见的攻击手段是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而使程序运行一个用户shell,再通过shell执行其他命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。

⑥SQL注入攻击。这是利用网站后台数据库如开发中时编写代码的漏洞,通过数据库查询语言对后台数据库进行非法访问并通过猜解手段获得数据库管理员账户,从而窃取数据库信息或进行破坏的攻击手段。

⑦“轮渡”攻击。通过替换移动存储载体中的启动文件,使用户在双击打开移动存储器盘符时激活攻击程序,感染本地所有盘符的启动文件,从而使所有与被感染机器连接的移动存储设备都成为攻击程序的载体,这样攻击方就利用这些移动存储载体在内外网主机之间混用的机会间接地将攻击程序释放到内网,从而达到在物理隔离的网络之间进行破坏并窃取信息的目的。

三、如何应对网络安全威胁

了解网络信息安全面临的主要威胁之后,就要采取有效措施应对这些威胁。笔者在实际工作中深深体会到,网络安全问题的解决,三分靠技术,七分靠管理。仅仅利用防火墙和在网络设备上配置一系列访问控制策略是远远不够的,严格管理是使用户免受网络安全问题威胁的重要措施。为了做到有效的安全防护,我们首先要设置一个全面而系统的安全防范策略。

(一)博物馆网络安全策略的设计

设计博物馆网络安全策略必须从整个网络系统的安全角度考虑,不仅要考虑外部网络的病毒入侵和黑客攻击,还要考虑到内部网络中的非法访问、数据存储以及备份的安全等。网络安全策略设计应遵循以下几个原则:

(1)木桶原则。网络安全工作中任何一方面的缺失或不完全都将影响其他方面的保护效果,因为木桶的最大容积取决于最短的一块木板。

(2)整体性原则。要充分考虑各种安全配套措施的整体一致性,不能顾此失彼。

(3)可行性原则。在设计安全策略时,综合考虑实际的安全等级需求和本单位的经济承受能力。

(4)等级性原则。包括对信息保密程度、用户操作权限、系统实现结构等进行分级。

(5)一致性原则。确保整个系统安全稳定运行的前提。

(6)易操作性原则。安全防护简单易用。

(7)技术与管理相结合的原则。将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设结合起来,才可能实现全面的安全防护。

(8)统筹规划、与时俱进、分步实施的原则。安全需求、外部环境等因素都会随时间的变化而不断更新,我们必须以发展的眼光看待网络安全工作,在一个比较全面的规划之下,根据自身实际调整安全防护措施以适应整个网络的安全需求。

(二)网络安全策略的实施

为了验证安全策略的效果,需要让设计好的安全策略在实施中得到检验。在安全策略的实施工作中,应该注意以下几方面的工作。

1.博物馆网络信息的物理安全防护

博物馆网络物理安全的保护对象主要是网络系统的物理设备,比如机房、网络设备、终端及各类外设等。通常采取的措施有:(1)网络设备置于屏蔽环境中,以防线路窃取。(2)采用低辐射终端设备,降低泄露信息的概率。(3)采用双机热备甚至异地容灾系统,保证UPS不间断电源。(4)设置CMOS屏蔽终端的一些外部接口,减少人为破坏。

2.恶意程序的安全防范

恶意程序包括病毒、蠕虫、木马、后门和逻辑炸弹等,我们通常采取加强浏览器的安全选项设置,选用可靠的防病毒软件并实时升级,强化TCP/IP堆栈安全和关闭多余端口等措施。

3.防火墙在网络安全防护中的应用

防火墙是一个由软件和硬件设备组合而成、在内外网之间的界面上构造的保护屏障。它可以有效防止内部信息的外泄,并对流经它的网络通信进行扫描,同时关闭不使用的端口,并能禁止特定端口的流出通信,封锁木马。除此之外,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。但是也要注意防火墙存在防外不防内的策略限制,不能防范不通过它的连接等不足,选用其他安全系统联合安全防护。

4.入侵检测系统的应用

入侵检测系统(IDS)通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。它的核心是数据分析技术,包括对原始数据的同步、整理、组织、分类以及各种类型的细致分析,提取其中所包含的系统活动特征或模式,用于对正常和异常行动的判断。

入侵检测系统作为网络安全防护的重要手段,有很多地方值得我们进一步深入研究,但其本身已暴露出一些不足如误报率高,产品适应能力差等,值得引起我们注意。

5.严格人员管理制度

我们实施网络安全策略的重点和难点往往就是对人员网络行为的管理,因为相对机器设备机械而无条件地执行管理员的指令而言,人的网络行为更加不可预见,也更难掌控。要把人员的网络行为严格地管理起来,一般采用禁止内部涉密计算机接入外网,杜绝在内部机要部门的计算机上使用无线键盘和无线网卡,内部计算机和移动存储介质不得随意转让他人使用、保管或办理寄运等方法。

此外,物理隔离网闸、用户账户权限分配、计算机证书、文件加密和数字签名等技术也是十分有效的网络安全防范措施。

四、结束语

网络安全贯穿于博物馆信息化进程的始终,为了更有效地防范各种网络安全事故,通过努力寻找博物馆信息化面临的主要安全威胁,并对这些威胁进行分析,我们发现博物馆网络的安全防护已不再像个人计算机防御体系中的杀毒软件和防火墙的部署那样简单了,博物馆的网络安全问题是一个复杂的系统工程。作为二十一世纪的文博行业工作者,我们有义务以全局的眼光,更加深入地分析网络安全威胁的特点、来源和传播,不断改进博物馆网络安全防护策略,更好地为博物馆信息化建设保驾护航。

同类推荐
  • 睡鼠说:个人电脑之迷幻往事

    睡鼠说:个人电脑之迷幻往事

    大多数记载个人电脑产业发展史的作品将个人电脑视为一种技术或者商业行为。但本书处处笔酣墨饱,深入探讨了催生第一台个人电脑的文化环境和思想氛围,即反主流文化和不断拓展的人类意识——有时甚至是在致幻剂作用下完成的。《睡鼠说》再现了上世纪六七十年代的旧金山湾区社会风貌,当时当地的一些梦想家们开始对计算机进行重新定义。书中既有LSD先锋肯·克西和电话黑客“嘎吱船长”,有《全球目录》和LSD,也有自制电脑俱乐部和“黑客准则”——信息的自由流通才是计算机的存在意义。全书妙趣横生、针砭时弊、发人深省。阅读这部划时代杰作,我们不难看清人本主义与科学技术的碰撞是如何创造历史的。
  • 信息革命

    信息革命

    随着经济社会的快速发展,电子产品走进了千家万户,与电子产品相伴的信息技术也已渗透到人们生产生活的方方面面。加强信息技术普及,已成为业内人士的共识。鉴于此,在有关部门的大力支持下,经过认真筹划,我们编辑出版了《信息革命》一书。该书以时间为经,在记述信息技术发展历程的同时,深入浅出地介绍了信息技术的相关知识,对人们更好地利用现代信息技术服务经济社会建设和个人生产生活必将产生积极作用。本书由李大东主编。
  • 计算机实用技术

    计算机实用技术

    本书以教与学的形式对常用计算机技术进行了由浅至深的讲解,内容包括四章。
  • 数字博物馆研究与实践2009

    数字博物馆研究与实践2009

    本书汇集了“2009年北京数字博物馆研讨会”与会代表提交的60余篇论文和演讲报告、应用案例,分为数字博物馆(科技馆)发展研究探讨、数字博物馆(科技馆)多样性发展模式、数字技术在博物馆(科技馆)展陈中的应用、数字博物馆(科技馆)建设实践、数字博物馆(科技馆)实现技术和数字博物馆调研报告等六个部分。本书内容囊括了对数字博物馆(科技馆)建设宏观层面的全局思考以及微观层面的具体实践。在宏观层面,介绍了数字博物馆(科技馆)在国内外的发展现状与趋势,通过剖析典型案例,探讨数字博物馆(科技馆)建设的意义、目标、作用、建设原则、要素、特征及目前建设工作中存在的现实问题与对策。
  • 大话设计模式

    大话设计模式

    本书主要采用JAVA语言介绍设计模式中比较常见的23种设计模式,分29章具体介绍,以现实生活中常见的事情为例来具体分析讲解。
热门推荐
  • 重塑诸天万界

    重塑诸天万界

    原名《谁说我是植物人》。意外激活了自身的天赋异能的丛林,在一系列的事件中,接手了父母预留给他的祖地。触碰到父辈们的不为人知的一面。混乱的诸天,破碎的世界,残破的星球,哭泣的生灵……。种种经历,让丛林不断成长。父辈仍在拼搏,我辈当需奋起直追。一起,去拯救多灾多难的万界吧。
  • 随着丧尸到末日

    随着丧尸到末日

    陨石落地的那一刻,他们的故事便开始了。个人不喜欢异能所以(^_^)
  • 瞳术

    瞳术

    林峰再过五岁生日的时候就被父母利用关系给他送进了修真门派里面,可是他的父母并不知道这个修真门派只不过是追风建立起来的垃圾门派,像这种门派在修真大陆上面不计其数。
  • 天降萌宝:盛宠娇妻百分百

    天降萌宝:盛宠娇妻百分百

    【盛世美颜腹黑复仇女X帅裂苍穹宠妻狂魔男,尽爽甜宠文】惊天大爆料:号外号外,林家臭名昭著的丑女霸气回归啦,颜值爆表,脚踹渣男,揭露渣父继母等极品恶行恶状,还嫁给顶级钻石王老五为妻啦!吃瓜群众:呵呵,敢传我们霸总假新闻,滚!翌日,某霸道总裁面露得意,一手揽某女腰,一手牵着无敌可爱萌宝霸气出场。吃瓜群瓜:我擦,这瓜太硬啃不动,特么连孩子都有了!她被生父不喜,又受小三母女蒙蔽陷害,被迫远离。再次回归,她有仇报仇,神挡杀神!他是铁血冷酷,权势滔天的顶级豪门,偏偏陷进她的网中,得了没有她就痛不欲生的病。妻子不好追,还有个天才儿童争宠当绊脚石,他能怎么办,老婆儿子一起宠啊。
  • 追妻无门:女boss不好惹

    追妻无门:女boss不好惹

    青涩蜕变,如今她是能独当一面的女boss,爱了冷泽聿七年,也同样花了七年时间去忘记他。以为是陌路,他突然向他表白,扬言要娶她,她只当他是脑子抽风,他的殷勤她也全都无视。他帮她查她父母的死因,赶走身边情敌,解释当初拒绝她的告别,和故意对她冷漠都是无奈之举。突然爆出她父母的死居然和冷家有丝毫联系,还莫名跳出个公爵未婚夫,扬言要与她履行婚约。峰回路转,破镜还能重圆吗? PS:我又开新文了,每逢假期必书荒,新文《有你的世界遇到爱》,喜欢我的文的朋友可以来看看,这是重生类现言,对这个题材感兴趣的一定要收藏起来。
  • 张恨水经典作品系列:丹凤街

    张恨水经典作品系列:丹凤街

    小说讲述的是以童老五为首的一帮丹凤街上自食其力的小菜贩、小酒保们,不畏强权,忍痛挨饿,甚至不惜倾家荡产,东奔西走,只为解救被舅舅卖给赵次长做姨太太的穷姑娘陈秀姐。在主人公们穷苦粗粝的外表之下,都包藏着坦荡、真诚、一诺千金的侠士精魂。这群人活得普普通通,又活得轰轰烈烈。
  • 猎爱为牢:薄情总裁求放过

    猎爱为牢:薄情总裁求放过

    为了他最心爱的妹妹,董青捐赠了自己一个肾脏,自此这位无家可归的孤儿成为了董家“名义”上的千金小姐,而董青只一眼便芳心暗许为他一人自此偏执。阴差阳错他最疼爱的妹妹因她而亡,一切的罪恶都归结到她一人身上。她:我们还会有可能吗?他:董青,这一世,你以为我会放过你吗?忆语相思,究竟是谁不能放过谁?
  • 生死“中介”人

    生死“中介”人

    当今社会,很多职业有“中介”人,房产租赁、银行贷款、汽车代驾、婚姻介绍等,其实都是一种有利益的商业中介人,甲方乙方中间人三者之间存在经济利益,“中介”人从中受益,当事人也得到该得的利益,这是一种新兴职业。可生与死这样的事,也逐渐产生了“中介” 人。有人叫他们“劝捐员”,专业称谓是“器官捐献协调员”。协调员一边要协调病人以及家属捐献器官,另一边,要与医疗评估组织联系评估器官是否可用后,并立即手术取出有效器官,按照分配原则安放到器官衰竭的病人身上。
  • 旁爱

    旁爱

    时间弹指,间隙流年。有的人坚持本心,有的人放错了原来的那个自己。我们都曾经历悲失,与欢颜同在。旁爱,述说着别人的爱,迷失中回归自我,韶华之光从不泯灭。
  • 我在梦境直播

    我在梦境直播

    “快看,孙悟空帮葫芦娃打妖怪了!”“虽然剧情有点幼稚,但直播画面这么真实,主播用了什么特效啊?”李小成:要是告诉他们,我现在正在直播一位小朋友的梦境,会不会被打或抓走切片?梦境无逻辑,于是他把丧尸带进了玄幻,把修真带进了漫威,把四大才子带进了海贼世界,把梦境带到了现实……