基于攻防角度的敏感信息输入的安全防护技术

来源 :硅谷 | 被引量 : 0次 | 上传用户:qq02040610
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 随着信息技术的不断发展,保障信息的安全性已经成为当前信息行业面临的一个重要的问题,攻击者有很多的方式来盗取计算机用户使用键盘输入的信息,被盗用的信息能够对于计算机造成比较严重的威胁。所以应该采取有效的措施来保障计算机信息的安全性,对于用户的敏感性的信息进行有效的保护。文章就主要的基于攻防角度的敏感信息输入的安全防护技术做探讨分析,保障计算机信息的安全。
  关键词 攻防角度;敏感信息;输入;安全防护技术
  中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)15-0042-01
  随着计算机技术和通信技术的飞速发展,大量的信息在计算机当中进行储存和处理,在网络上进行传输和交流,方便人们进行查阅,为人们的日常生产生活提供了诸多便利。但是,也会经常发生信息泄露现象,这严重的影响了人们的隐私,同时还可能会造成重大的损失,所以应该加强对于敏感信息的防护,保障信息的安全性。
  1 敏感信息概况
  当前,用户的敏感信息,比如:账号和密码,一直以来都是受到网络攻击的目标,现在的网络用户通常情况下更加的关注在网络传输过程中的安全协议以及加密等手段对于这些敏感信息进行相应的防护,从而忽略了相应的物理以及主机方面的信息安全的保护。一般情况下,攻击者能够在相应的敏感信息到达软件或者是浏览器的内部进行加密等处理之前就能够将其截获。信息在计算机网络当中进行传播,其主要的以如下几种形式存在:①储存在永久的介质上。在永久介质上存在的信息,主要的是指以操作系统文件形式或者是以数据库的数据结构形式存储在要硬盘或者是其他类似介质上的信息。②在使用过程中的信息,其主要包含了正在进行运算处理和以显示和打印等形式输出的信息。③正在传输的信息,其传输包含了以各种形式连接的主机与主机、主机和终端以及客户与服务器之间所传送的信息。
  2 敏感信息常见的威胁种类和预防措施
  1)非法入侵的威胁。计算机在运行的过程中,通常情况下会和互联网相连接,这时就会遭遇到非法入侵,非法入侵主要的就是指通过各种非正常的手段进入到系统当中,并且访问不该访问的相关信息,或者是对于系统的运行造成威胁。非法入侵主要的可以通过过滤方法、代理方法以及身份验证方法来对其进行防护,其中身份验证是防止非法入侵最常见也是非常有效的方法,并且能够取得很好的效果。
  2)越权访问以及传输过程中信息泄露的威胁。越权访问主要的是指一个用户通过合法的途径进入到系统以后,对于超越了自身权限的信息进行访问,去访问那些本来不应该由自己进行访问的信息,这样就可能会对信息造成一定程度上的威胁;而敏感信息在传输的过程当中也会造成信息泄露所带来的威胁。防止越权访问的最基本的方式就是加强对于用户访问权限的管理、控制以及检查,常见的访问控制方法有以下两种:自主访问控制和强制访问控制。而在传输过程中敏感信息泄露大多数情况下会采用传输加密的方式来进行防护,当前主要的加密方式是线路加密。
  3)使用过程中信息泄露的威胁。信息在使用的过程中,主要的包含了对于计算机中信息进行各种运算处理和通过显示以及打印等设备对于相关的信息进行输出,其主要的体现在运算处理中的信息在内存中可能会出现被泄露的情况,另外就是显示终端的电磁辐射所造成的泄露以及打印结构所造成的泄露。在进行使用过程中信息泄露防护的过程中,应该实现对一般用户的防范,相应的显示终端以及其他终端是被的电磁辐射等,主要的可以通过屏蔽的方式来防止,而打印结果造成的泄露主要的是通过加强管理来解决。
  3 基于攻防角度的敏感信息输入安全防护技术分析
  在进行信息输入的过程中,主要的是通过键盘来实现,在信息输入分过程中,也会遭受到信息泄露的威胁,所以应该采取有效的技术进行防范。
  1) 安全密码框技术。为了保障敏感信息的安全输入,当前常用的方式是通过控件或者是软件的方式来构成相应的安全密码框,当相应的输入焦点落入到密码框内的时候,启用相应的安全措施,保障键盘记录器能够正常的运行的同时,也记录不到密码框接收到敏感的信息。在内核层常见的防御方式有:禁止扫描0×60端口,在相应的0×60端口处插入干扰的信息,这样键盘记录器就会受到这些信息的干扰,没有办法正确的记录相关的信息;此外还可以修改IDT中断处理层程序的地址,这样就可以有效的绕开后面的键盘记录器。一般来说,在内核层进行防御所达到的效果是比较好的,安全强度比较高,但是其通用性不是很好。在其应用层主要的可以通过加密以及加入干扰信息等方式绕过相应的应用层键盘记录器,这些方式的通用性都比较好,适用于各种类型的键盘以及各种操作系统版本。
  2) 虚拟键盘风险防范技术。虚拟键盘是一种通过软件模拟键盘输入的技术,其可以直接的在应用层生成相应的按键信息,其能够很大程度上避开内核层的大部分的威胁,当前已经得到了广泛的应用。但是在使用的过程中还存在很多的威胁,比如:容易被偷窥、可以通过截屏来获取相应的按键信息,并且还可以根据窗口的位置和鼠标点击信息推断出按键内容。主要的可以采取以下的方式进行安全防护,对于偷窥可以利用光学手段进行相应的防护,可以添加相应的防偷窥的材料;对于截屏主要的可以余晖效应将虚拟键盘界面分为若干个部分连续显示,这样计算机使用者可以看到虚拟键盘内容,但是攻击者通过程序截屏所获得的图像是无法进行识别的。对于鼠标记录,可以通过动态变化键盘布局的方法进行防护,也就是在每次启动虚拟键盘的时候,虚拟键盘内各个按键的排布方式不同,这样就能够有效的防止输入信息的泄露。
  4 总结
  随着科学技术的不断发展,保障敏感信息的安全已经成为当前一个非常重要的问题,对于敏感信息进行防范的过程中,应该采用科学合理的方式,了解到信息泄露的主要原因,有针对的采取各种有效的措施对其进行防范,以此来保障敏感信息的安全。
  参考文献
  [1]傅建明,李鹏伟,李晶雯.敏感信息输入安全技术探究[J].信息网络安全,2013,06(03):152-160.
  [2]姜伟,方滨兴,田志宏,张宏莉.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,08(04):103-108.
  [3]王利涛,郁滨.信息技术设备电磁泄漏建模与防护[J].计算机工程与设计,2013,03(01):45-51.
  [4]李云雪,苏智睿,王晓斌.基于Linux安全模块的通用框架研究与实现[J].计算机工程,2010,12(05):291-297.
  [5]陈喆,王亚弟,蔡国明.自动信任协商中敏感资源安全防护研究[J].计算机安全,2009,15(07):120-127.
其他文献
房产是当前社会关注的热点,是百姓最重要的资产,关系国计民生和社会稳定发展。为此,急切需要加强对房产的管理,更好地服务市民。本文针对房产特点提出了基于地理信息的集房产信息采集、测绘、共享、更新、管理等功能,以及与权属、交易等系统一体化的房产地理信息系统架构,并开发了实际系统,取得了较好效果。
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
基础设施项目投融资模式的风险责任分配问题,是投资主体决策选择运用具体投融资模式的关键和重点。在不同投融资模式下,如何公平、合理、科学地防范和分配风险,对于基础设施
分析当前运作模式下中国原油远洋运输优化的目标函数,总结供需平衡约束等7类运输优化限制条件,建立原油远洋拼船运输方案的优化模型,并应用改进差分进化算法求解。在模型求解过
中国境内各民族一律平等的思想在辛亥革命时期就已经形成,不是新三民主义的新发展.从旧三民主义的内涵、孙中山在辛亥革命时期的言论到革命的实践都证实了这一观点.rn1924 年
摘 要 大型实验设备出租系统的主要目的是为了使得那些在实验过程中必不可少却又太贵,又不是经常使用的实验设备能够在各个实验室、团体以及个人之间流通,从而达到降低成本,提供方便的目的。大型试验设备出租系统为大型试验设备的拥有者和暂时需要租用大型试验设备的人/机构提供更加便捷和安全的平台。该系统使用数据库技术保存和管理需要招租的设备信息、所有者信息、租赁信息等。并通过数据库防注入和Discuz加密为使用
近几年来,各级人事部门按照党中央、国务院关于反腐倡廉的重要部署,在贯彻党的干部路线、方针、政策,深化人事制度改革的同时,大力加强人事系统党风廉政建设,取得明显成效。但随着形势的发展,人事部门党风廉政建设面临着新的挑战,在某些方面还存在一定的问题和不足,在一定程度上助长了腐败,究其原因,既有法规制度不完备、新旧人事管理制度不衔接的原因,也有对权力制约和监督不到位的问题。因此,要治理腐败,把人事部门党
本文以湖南省粮食主产区230户农户样本的调查数据为基础,通过建立二元logit模型考察农户获取金融支持的意愿(包括有明确获取金融支持意愿和没有明确获取金融支持意愿两种情况
[编者按]自1978年12月18日党的十一届三中全会召开、拉开中国改革开放大幕至今,时光已匆匆走过整30年.30年国家山河巨变,30年上海日新月异.上海规划工作者是这30年历史行旅的
十几年来,随着社会发展和教育改革而发展起来的职业教育,在经历了一段艰难的摸索之后,已经取得了可喜的成绩,为适应社会主义市场经济对人才的需求,缓解“应试教育”对高考升