登陆注册
13852400000062

第62章 博物馆信息化进程中的网络安全问题初探

曹志宇

(中国人民革命军事博物馆,北京,100038)

摘要:本文强调了网络安全在博物馆信息化中的重要意义,并简述了博物馆信息化工作面临的安全威胁,通过对构成威胁网络安全因素的分析,找到如何应对这些威胁的有效方法,对博物馆信息化建设具有现实意义。

关键词:网络安全安全威胁应对措施

当前博物馆信息化工作蓬勃发展,利用计算机应用技术促进博物馆展陈方式多样化发展已逐渐成为业界共识。随着信息化工作的不断深入,信息网络安全日渐成为博物馆信息化工作中的重中之重。本文力图通过概括分析博物馆信息化进程中面临的安全威胁,寻找出快捷有效的应对措施。

一、博物馆信息化进程中网络安全的意义

网络安全伴随着网络的产生而产生,有网络的地方就存在着网络安全隐患,不论博物馆网络信息化建设进行到什么阶段,网络安全都是信息化工作顺利开展的基本保障。离开了网络安全,博物馆信息化将如同建在沙漠上的摩天大楼,随时都可能因根基不稳而倒塌。2008年北京地区许多博物馆免费开放,一些博物馆需要观众提前在网上预约。如果博物馆网站的预约系统因遭到网络攻击而导致观众无法正常登录预约,将给博物馆带来无可挽回的损失。因此,网络安全作为博物馆信息化工作的重要保障,必然伴随信息化工作的始终,并成为各项工作开展的重中之重。

二、博物馆信息化进程中面临的网络安全威胁

网络安全隐患的爆发途径是多方面的,我们探讨网络安全,首先要认识到网络日常运行中面临着哪些安全威胁,只有在深入了解威胁这个前提下,信息安全防范措施才能做到既有针对性,又能迅速有效的实施。虽然每个博物馆网络结构不尽相同,但面临的网络安全威胁均是由以下几个隐患引起的。

(一)系统、网络协议及数据库自身的设计缺陷

系统、网络协议及数据库自身的设计缺陷是造成网络不安全的主要因素。由于时下流行的计算机网络操作系统本身结构设计和代码设计偏重用户使用的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。现行的互联网络普遍采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不够,协议中有很多的安全漏洞。不少博物馆在开发后台数据库时,数据库管理系统(DBMS)也存在权限管理、远程访问等安全漏洞,这就给黑客提供了利用DBMS或应用程序的漏洞从事情报收集、受控激发、定时发作等破坏行为的可能。

(二)由人为因素产生的各种安全问题

人为因素引起的安全漏洞很容易被黑客所利用并发起攻击。我们要保证网络安全、可靠,首先要客观清醒地认识自己所处的网络环境,通过分析日常网络行为容易产生的安全漏洞从而更好地做好防备。

1.本地网络环境中存在的安全漏洞

了解本地网络环境存在的安全漏洞十分重要,但这个工作往往会被人们忽视,但是内部网络行为疏于管理往往也是引起网络安全问题的主因。以下是我们在日常工作中容易出现的一些威胁网络安全的行为:

(1)随意使用各种外设拷贝复制文件,如光驱、软驱、随意添加硬盘、打印文件。

(2)随意使用各种移动存储设备如U盘、移动硬盘、MP3、数码相机等接入内部终端拷贝复制文件,导致内部资料泄露,或感染木马、病毒,导致资料信息受损。

(3)不受限制的使用各种终端外部接口,如并口、串口、USB接口、1394接口、红外接口等,滥用各种外设,如扫描仪、打印机等,导致内部资料外泄。

(4)通过电子文件发送内部信息。

(5)违反规定接入其他网络,招致有意无意的黑客攻击,导致资料泄露。

(6)登录问题网站,下载未知文件导致感染病毒、木马,造成系统瘫痪或资料泄露。

(7)外部人员或内部无关人员利用内部网络终端发起网络攻击,致使网络严重瘫痪,内部信息被破坏或泄露。

其次我们来澄清两个认识误区:

误区一:内外网物理隔绝可以保证内网安全。这种物理隔离的方法虽然可以降低内部网络受到攻击的可能性,但单靠这样的方式显然不能保证网络安全。2006年年底发生的“熊猫烧香”病毒,其变种目前仍在网上流行。“熊猫烧香”实际上是一种十分有效的内外网渗透技术——轮渡技术,即利用常用的移动存储载体如U盘,作为摆渡媒介在内外网之间交换信息,影响内外网安全。

误区二:数码相机、数码打印机不会感染病毒。很多人知道移动硬盘、U盘会感染病毒,但人们往往容易忽视经常使用的数码相机和打印机也有可能成为病毒等恶意程序的载体。其实数码相机的存储载体如相机CF卡、SD卡等从存储载体的功能上讲和移动硬盘、U盘是一样的,都有可能成为病毒载体。而打印机成为病毒载体的故事可以追溯到上世纪90年代的海湾战争。在这次战争中伊拉克战败的原因之一就是在开战前美军通过改写打印机的存储芯片控制了伊拉克军队机关大量的打印机,不但掌握了大量真实的伊拉克机密情报,还利用控制程序使打印机在关键时刻“罢工”,严重干扰了伊拉克军队机关部门的工作,从而最终掌握了战争的主动权。

由上可见,对人的网络行为如果不有效地加以管理,将会给本地网络安全带来巨大的灾难。当然,我们分析由人的因素引起的网络安全威胁还需要了解另外一个方面,就是网络攻击的发起者——黑客。

2.了解黑客

了解黑客可以使我们科学地掌握应对其攻击的防范措施,快速、有效地保障博物馆的网络信息安全。

(1)黑客攻击的基本步骤

①信息的收集。就像小偷实施盗窃前要到现场踩点,目的是为进一步的入侵收集第一手资料。②系统安全弱点的探测。在对收集到一些准备要攻击目标的信息进行分析后,寻求系统内部的安全漏洞。③建立模拟环境,进行模拟攻击。在模拟环境下进行攻击,观察被攻击方对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。④具体实施网络攻击。攻击方根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,等待时机,以备实施真正的网络攻击。

(2)黑客常用的攻击手段

黑客的攻击手段五花八门,常见的有以下几种:

①源IP地址欺骗攻击。如果系统程序认为数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,这种攻击手段就可行。

②源路由欺骗攻击。入侵者假冒成目的网络中的一个主机,并以这台主机的名义通过一个特殊的路径来获得某些被保护数据。

③拒绝服务(DoS)攻击。攻击者加载过多的服务将被攻击方的资源全部占用,使得被攻击方没有多余资源供给其他用户使用。

④网络嗅探攻击。使网络接口接收不属于本主机的数据,这种方法操作简单,信息安全威胁巨大。

⑤缓冲区溢出攻击。最常见的攻击手段是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而使程序运行一个用户shell,再通过shell执行其他命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。

⑥SQL注入攻击。这是利用网站后台数据库如开发中时编写代码的漏洞,通过数据库查询语言对后台数据库进行非法访问并通过猜解手段获得数据库管理员账户,从而窃取数据库信息或进行破坏的攻击手段。

⑦“轮渡”攻击。通过替换移动存储载体中的启动文件,使用户在双击打开移动存储器盘符时激活攻击程序,感染本地所有盘符的启动文件,从而使所有与被感染机器连接的移动存储设备都成为攻击程序的载体,这样攻击方就利用这些移动存储载体在内外网主机之间混用的机会间接地将攻击程序释放到内网,从而达到在物理隔离的网络之间进行破坏并窃取信息的目的。

三、如何应对网络安全威胁

了解网络信息安全面临的主要威胁之后,就要采取有效措施应对这些威胁。笔者在实际工作中深深体会到,网络安全问题的解决,三分靠技术,七分靠管理。仅仅利用防火墙和在网络设备上配置一系列访问控制策略是远远不够的,严格管理是使用户免受网络安全问题威胁的重要措施。为了做到有效的安全防护,我们首先要设置一个全面而系统的安全防范策略。

(一)博物馆网络安全策略的设计

设计博物馆网络安全策略必须从整个网络系统的安全角度考虑,不仅要考虑外部网络的病毒入侵和黑客攻击,还要考虑到内部网络中的非法访问、数据存储以及备份的安全等。网络安全策略设计应遵循以下几个原则:

(1)木桶原则。网络安全工作中任何一方面的缺失或不完全都将影响其他方面的保护效果,因为木桶的最大容积取决于最短的一块木板。

(2)整体性原则。要充分考虑各种安全配套措施的整体一致性,不能顾此失彼。

(3)可行性原则。在设计安全策略时,综合考虑实际的安全等级需求和本单位的经济承受能力。

(4)等级性原则。包括对信息保密程度、用户操作权限、系统实现结构等进行分级。

(5)一致性原则。确保整个系统安全稳定运行的前提。

(6)易操作性原则。安全防护简单易用。

(7)技术与管理相结合的原则。将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设结合起来,才可能实现全面的安全防护。

(8)统筹规划、与时俱进、分步实施的原则。安全需求、外部环境等因素都会随时间的变化而不断更新,我们必须以发展的眼光看待网络安全工作,在一个比较全面的规划之下,根据自身实际调整安全防护措施以适应整个网络的安全需求。

(二)网络安全策略的实施

为了验证安全策略的效果,需要让设计好的安全策略在实施中得到检验。在安全策略的实施工作中,应该注意以下几方面的工作。

1.博物馆网络信息的物理安全防护

博物馆网络物理安全的保护对象主要是网络系统的物理设备,比如机房、网络设备、终端及各类外设等。通常采取的措施有:(1)网络设备置于屏蔽环境中,以防线路窃取。(2)采用低辐射终端设备,降低泄露信息的概率。(3)采用双机热备甚至异地容灾系统,保证UPS不间断电源。(4)设置CMOS屏蔽终端的一些外部接口,减少人为破坏。

2.恶意程序的安全防范

恶意程序包括病毒、蠕虫、木马、后门和逻辑炸弹等,我们通常采取加强浏览器的安全选项设置,选用可靠的防病毒软件并实时升级,强化TCP/IP堆栈安全和关闭多余端口等措施。

3.防火墙在网络安全防护中的应用

防火墙是一个由软件和硬件设备组合而成、在内外网之间的界面上构造的保护屏障。它可以有效防止内部信息的外泄,并对流经它的网络通信进行扫描,同时关闭不使用的端口,并能禁止特定端口的流出通信,封锁木马。除此之外,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。但是也要注意防火墙存在防外不防内的策略限制,不能防范不通过它的连接等不足,选用其他安全系统联合安全防护。

4.入侵检测系统的应用

入侵检测系统(IDS)通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。它的核心是数据分析技术,包括对原始数据的同步、整理、组织、分类以及各种类型的细致分析,提取其中所包含的系统活动特征或模式,用于对正常和异常行动的判断。

入侵检测系统作为网络安全防护的重要手段,有很多地方值得我们进一步深入研究,但其本身已暴露出一些不足如误报率高,产品适应能力差等,值得引起我们注意。

5.严格人员管理制度

我们实施网络安全策略的重点和难点往往就是对人员网络行为的管理,因为相对机器设备机械而无条件地执行管理员的指令而言,人的网络行为更加不可预见,也更难掌控。要把人员的网络行为严格地管理起来,一般采用禁止内部涉密计算机接入外网,杜绝在内部机要部门的计算机上使用无线键盘和无线网卡,内部计算机和移动存储介质不得随意转让他人使用、保管或办理寄运等方法。

此外,物理隔离网闸、用户账户权限分配、计算机证书、文件加密和数字签名等技术也是十分有效的网络安全防范措施。

四、结束语

网络安全贯穿于博物馆信息化进程的始终,为了更有效地防范各种网络安全事故,通过努力寻找博物馆信息化面临的主要安全威胁,并对这些威胁进行分析,我们发现博物馆网络的安全防护已不再像个人计算机防御体系中的杀毒软件和防火墙的部署那样简单了,博物馆的网络安全问题是一个复杂的系统工程。作为二十一世纪的文博行业工作者,我们有义务以全局的眼光,更加深入地分析网络安全威胁的特点、来源和传播,不断改进博物馆网络安全防护策略,更好地为博物馆信息化建设保驾护航。

同类推荐
  • 学校计算机实用技术

    学校计算机实用技术

    本书由杭州市上城区教育学院编著,他们邀请了众多信息技术教育教学的一线专家,认真细致地筛选了学校计算机应用方面的常见问题,提出了解决问题的具体操作方案,旨在帮助一线教育工作者解决可能面临的种种问题,为广大教师提供便捷服务。
  • 信息革命

    信息革命

    随着经济社会的快速发展,电子产品走进了千家万户,与电子产品相伴的信息技术也已渗透到人们生产生活的方方面面。加强信息技术普及,已成为业内人士的共识。鉴于此,在有关部门的大力支持下,经过认真筹划,我们编辑出版了《信息革命》一书。该书以时间为经,在记述信息技术发展历程的同时,深入浅出地介绍了信息技术的相关知识,对人们更好地利用现代信息技术服务经济社会建设和个人生产生活必将产生积极作用。本书由李大东主编。
  • 数字博物馆研究与实践2009

    数字博物馆研究与实践2009

    本书汇集了“2009年北京数字博物馆研讨会”与会代表提交的60余篇论文和演讲报告、应用案例,分为数字博物馆(科技馆)发展研究探讨、数字博物馆(科技馆)多样性发展模式、数字技术在博物馆(科技馆)展陈中的应用、数字博物馆(科技馆)建设实践、数字博物馆(科技馆)实现技术和数字博物馆调研报告等六个部分。本书内容囊括了对数字博物馆(科技馆)建设宏观层面的全局思考以及微观层面的具体实践。在宏观层面,介绍了数字博物馆(科技馆)在国内外的发展现状与趋势,通过剖析典型案例,探讨数字博物馆(科技馆)建设的意义、目标、作用、建设原则、要素、特征及目前建设工作中存在的现实问题与对策。
  • 现代企业财务软件应用教程

    现代企业财务软件应用教程

    本书内容包括财务软件概论、系统管理、企业应用平台、总账管理、报表管理、薪资管理、固定资产管理、应收款管理、应付款管理等。
热门推荐
  • 责任胜于能力

    责任胜于能力

    本书是一本体现完美职业态度的培训经典!强调责任不意味着可以忽视能力,空有忠诚与责任,但是缺乏专业知识与业务能力,同样不能给企业创造价值,反而会成为企业的包袱与累赘。换言之,一个员工的责任感只有在自身能力的展示中才会得到淋漓尽致的体现。本书站在员工的立场,着重从什么是责任、责任与能力的关系、忠诚、细节、方法、绩效等多个方面展开论述,全面揭示了“责任胜于能力”这一重要工作理念。
  • 特战教父

    特战教父

    他是一个穿着军装,拥有高智商,但却满肚子坏水的兵王之王。可能是老天都看不惯他人模狗样,满肚子男盗女娼的德行,把他发配到了1973年。不过,可能是孟奶奶年纪大了,忘了给他喝孟婆汤,当他一觉醒来的时候就变成了婴儿。19年后他带着前世的记忆,再一次穿上军装,他成了特种战术之父,他把战争变成了艺术,在世界军事舞台上尽情的表演。他被世界军事专家称为活着的特种战术百科全书,每一例经典战术都被各国军校奉为圣经摆在课堂上。而他的名字永远的被刻在了军事史上,成为了一个传奇。
  • 倾世王妃在世

    倾世王妃在世

    穿越醒来,异国他乡。既成为被魔渊抛弃在外界的魔漓公主,又担任起令人闻风丧胆的奇门门主。废柴被救,浴火重生。你很漂亮?抵不上她的万分之一。你追求者多厉害?一个神域皇子再加大陆帝尊,分分钟秒杀。你很厉害?抱歉了,她灵圣在身,又是药尊,一百个你都不够打。
  • 重生的幸福传说

    重生的幸福传说

    新书上传《重生之梦幻年代》书号1558866,重回1993,重温过去的那些事儿————已有一百三十万字完本小说《重活记》,无断更,敬请放心收藏。
  • tfboys之黎明爱恋

    tfboys之黎明爱恋

    因为不信任而分开,因为朋友的回归而分离,因为没有解释而破裂;在千千万万的磨难中,她们会打破重重困难,与心爱的人在一起吗?一些自私的人会得到应有的惩罚吗?“王俊凯,我恨你!”雪“没有爱哪来的恨”凯“王源,你给我滚。”冉“不,你要相信我!”源“易样千玺,我们离婚了吧。”慧“我会一直等着你回来的。”玺因为什么事而导致三人破裂呢,女主角还会回来吗,有情人到底会不会终成眷属呢?六个人的黎明爱恋会持续下去吗?因为有爱,所以才又恨,因为爱,所以爱,在一起的时光匆匆,分开的日子流逝的很慢很慢……哈哈哈哈,加小编的QQ:249863899密码:tfboys之黎明爱恋加我QQ可以提前看小说哦。
  • 出轨的盛唐:武后

    出轨的盛唐:武后

    一本书讲透中国古代女人的权力心术,生动诠释古代女性与权力惊撼媾和的宫闱心计:色媚、隐忍、阴毒、怀柔、狠厉、绝情……解密武则天最隐忍、最狠厉、最孤绝又最辉煌的一生,再现盛世大唐最阴暗、最情色、最血腥的权力争斗;一本精彩诠释中国古代女人只有在床上先征服男人才能在权力场上征服天下的最经典教材,生动描写了武后的从容镇静,老成练达,虽然难以洗涤其残忍毒狠之罪,却是人人敬佩。她做皇后28年,皇太后7年,后以本人名义做皇帝15年,兹后唐朝其他15个皇帝也全是她的孙辈和后裔。所以,纵是武则天的头衔一改再改,她仍是唐朝的祖先和国母。以一个篡位而颠倒朝代的人物,又在太庙里千秋享配。
  • 山水之界

    山水之界

    一位小镇的绝世天才,被迫散功,成为一个废人。机缘巧合之下得到了五界之中独一无二的混沌功法,修功法,掌神通,杀仇敌,报家恨。:欢迎加入山水之界群,群号码:439734897
  • 血染尘埃

    血染尘埃

    黄泉路上,忘川河畔,曼珠沙华随风而舞,似在诉说着无尽的思愁……楼阁旁,风吹动着树叶沙沙作响。月光洒下,一地星芒。两道身影立在树下,月光挥洒,一片宁静。“没有心,何来情?”“不,你有,你只是不愿接受。”“呵,自以为是的女人。”“你知道曼珠沙华代表着什么吗?它代表的是——悲伤的回忆和地狱的召唤……”“悲伤的回忆?呵,我本就无心,何来悲伤的回忆?地狱的召唤?我早已身在地狱之中了不是吗?”……血剑江湖,谁又失了谁的心?谁又以鲜血,染红了这无尽的尘埃?
  • 落葵缘起缘尽

    落葵缘起缘尽

    世人常说,缘起缘尽他们缘起于那个树林,而缘尽……书中所说,葵味苦性寒,但却无毒
  • 狂徒

    狂徒

    成天乐是一个公司的小白领,做事矜矜业业,却屡遭排挤。本想平平淡淡的守护自己的小幸福,却总被打扰。偶然间,他发现自己的背后长出了一根根神秘的金色丝线,这些金色丝线可以帮他避暑乘凉,也可以让他变成一位妙手回春的医生,更可以帮他惩治恶势力。从此,他的生活改变了……而且,一个神秘公司的BOSS找到了他。