书城科普读物趣味科学馆丛书:走进信息化时代
11752600000027

第27章 信息新技术与技术安全(2)

进入20世纪90年代,随着网络“黑客”袭击案例的增多,美军在加强电脑网络防护能力、防止外来“黑客”入侵的同时,又在积极筹建“主动式黑客”部队,即组建一支类似“黑客”的“第一代电子计算机网络战士”。这些“网络战士”将以计算机为武器,用键盘来瘫痪敌人,操纵敌人的媒体,破坏敌人的财源,从而达到“不战而屈人之兵”的战争目的。

2008年3月,美军战略司令部司令希尔顿在参议院听证会上透露,五角大楼已制定网络战相关方案。空军将领凯文·希尔顿表示,在网络空间这个独特的全球领域,“美国必须保持自由运作的能力。”美军高层人士认为,“电脑网络是自陆、海、空、太空之后第五作战领域,我们一定要掌握网络战争的主导权,而且出手必胜。这是事关美国能否继续保持超级大国地位的头等大事。”

2009年6月23日,时任美国国防部长盖茨宣布正式创建网络战司令部。该司令部将对目前分散在美国各军种中的网络战指挥机构和力量进行整合,从而使美军具有强大的攻防兼备的网络战能力。

防火墙

过去很长一段时期里,房屋都是砖木结构甚至是茅屋。如果一家失火,四邻也会跟着遭殃,所以,为安全起见,古人就在自己居住地周围修筑高高的围墙,以阻挡外来的火势,保护自身的安全,这种墙就叫防火墙。

如今,网络系统不仅把系统内部的计算机紧密联系在一起,还进行网间连接。特别是因特网,它把世界各地的计算机系统都紧密地连接在一起。因此,如果不严加防卫,一旦网络受到敌方或“黑客”们的攻击,就会出现不堪设想的后果。

在互联网上,人们采用类似防火墙的方法,保护网络资源不受侵害。具有这种功能的设备就称为“防火墙”。防火墙是一种中间隔离系统,插在内部网与互联网之间,作为两者之间的阻塞关卡,起到加强安全与审计的功能。

建立防火墙的目的是保护自己的网络不受外来攻击,为此需要确定哪些类型的信息允许通过防火墙,而哪些不允许通过,这就是“防火墙安全策略问题”。

目前主要有两种截然不同的安全策略:一种是拒绝一切未被特许的东西进入内部网;另一种是允许一切未被拒绝的东西进入。从网络安全性的角度来看,前者严格,它的意思就是:除了被确认是可信任的信息外,其他都不允许进来,但这样可能影响互联性;而后者宽松,它的意思就是:除了被确认是不可信任的信息来源以外都可以进内部网络,这有利于信息交互,但可能存在安全隐患。

采用哪种安全策略的防火墙,取决于网络自身条件和环境。要在对自己网络进行安全分析、风险评估和商业需求分析基础上确定安全策略,采用相应的防火墙。

但是,防火墙和实际生活中采取的各种消防措施一样,只能最大限度地减少灾害,而不能消灭灾害。近来,因特网上的“黑客”攻击程序大量出现,这些“黑客”攻击程序以正常文件为载体,以病毒方式传播,突破了防火墙系统针对“黑客”攻击程序采取的防卫措施,巧妙地潜入并隐蔽在系统内部,开设后门,与外部“黑客”进行“里应外合”。之所以产生这种情况,是因为网络防火墙技术有一定的局限性。

当前的防火墙技术的局限性主要表现为:

1.由于防火墙对信息流进行过滤的基本依据是网络主机的源地址和目的地址,而这种主机地址比较容易伪造,且如果同一地址中有多个用户,防火墙也无法进行区分。

2.由于防火墙只对地址进行判别,没有双向身份鉴别,因而给伪造服务器提供机会。

3.防火墙对访问的控制是粗略的,不能管理信息流的传输进程。

4.防火墙的物理结构是防外不防内的,它不能防止来自内部的攻击,对进了网的用户的操作和访问缺乏审计能力。

因此,要更好地保证网络安全,除不断改进防火墙技术外,还要使用各种加密技术、身份鉴别技术,注重认证和授权,并加强管理,才能使网络系统有一个良好的安全的环境,确保本系统的信息财富不遭盗窃和破坏。

知识点逻辑炸弹

逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活而打乱所有的程序,造成程序的瘫痪并出现物理损坏。因为它的影响像突爆的炸弹,因此有了此名。“逻辑炸弹”引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。在这样一个逻辑炸弹是非常类似的一个真实世界的地雷。最常见的激活一个逻辑炸弹是一个日期。该逻辑炸弹检查系统日期,并没有什么,直到预先编程的日期和时间是达成共识。在这一点上,逻辑炸弹被激活并执行它的代码。

密码技术与信息安全

自古以来,人们就千方百计保护与自己或国家、团体利益相关的重要信息,如果这些信息需要传递或在某种场合露面,则常常预先将它们编成密码,建立密码体制。密码体制就是一种按某种算法将信息进行伪装的技术。采用密码体制对信息“改头换面”后,任何未经授权者就无法了解其内容。

早在公元前5世纪,斯巴达人就曾采用一种称为“天书”的方法,来秘密传送情报。他们将羊皮条缠在柱子上,自上而下地书写情报,写完后把羊皮条解开,人们看到的是一条互不连贯的字母串。只有找到和原柱大小相同的柱子,把羊皮缠上去,才能将字母对准,从而正确读出原文。由此可见,只有了解“约定”(即柱子的大小)的人,才能解开密码,了解情报的内容。

希伯来圣经中有几段语句也用了一种叫做“逆序互代”的加密方法,即将某段文字中的第一个字母与倒数第二个字母互换……以此来变形文字,达到不为常人理解的目的。

要对加过密的信息进行解密,必须依靠密钥。在“天书”这个例子中,密钥是柱子的直径大小;在“逆序互代”这个例子中,密钥是加密段的起始位置、段长等。这种选定的对信息加密的方法就是一种算法,加密者通过算法将明文译成密文,得到密钥的信息的合法接收者能从密文中解出明文。

有效的密码体制能做到两点:一是使信息能被接收一方正确接收到;二是使信息在传递过程中不泄漏出去。这种密码体制能起到保护信息安全的作用。

知识点网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

加密的电视节目

我们在收看有线电视台播出的节目时,会发现有几个频道能听到声音,却看不清画面,这便是加密频道。有线电视台在播放加密频道的内容时,采用了加密方法,使一般有线电视台用户只能听到节目的声音,却看不到清晰的画面。只有安装了专门收看加密频道的设备——解密器后,用户才能正常地收看节目。

解密器这种加密,通常只包含对画面的干扰,其原理并不太复杂。打个比方说,假如手上有一张图片,可用两种方法将画面“打乱”。第一种方法,将图片按水平方向均匀地剪成几十条,将各条图像的起点错开或上下颠倒,再重新排列。这种方法叫时序错位。另一种方法,同样将图片按水平方向均匀地剪成几十条,在各条图片上分别盖贴不同颜色的彩色透明纸。这种方法叫彩色错位。用这两种方法得到的画面和原画面相比已面目全非了。有线电视台对节目采取的加密方法与此类似。我们知道,普通电视机每帧图像是分320多行进行扫描的,如果对这320多行进行“时序错位”或“彩色错位”,则观众肯定无法收看节目。

由于解密器“掌握”解错位的“密码”,所以安装了解密器后,电视画面就能恢复原形。每个专门的解密器都有一个机器口令,有线电视台对每个解密器的口令均有记录,并使用专用仪器不断地搜索口令,保证合法用户的权益,杜绝非法解密器的使用。

加设密码的语言

人类用以表达和传递信息的语言,除口授外,大多以文字和图表形式出现在书籍、报刊、杂志、信件、文章、通知、签字中,也有通过电话、电报、传真、广播、电视等通信传播工具,间接地表达、传递。其中有些语言信息涉及机密,如军事和政治经济情报的口令、命令、计划、文告等内部消息。这些信息在传递过程中往往需要加密。

对语言信息加密,要使用暗语。只要双方事先秘密约定,寓明语于暗语中,显暗隐明,在一定的时间和地点内,能对明语保密。常用的暗语密约方法有:

1.字符式暗语:将某个数字、符号或字母,代替明语中某个文字或字母。例如:用数字“A”代替“电”,用数字“B”代替“脑”,暗语“AB”就代表明语“电脑”。

2.转置式暗语:改变明语中文字或字母的前后左右次序。例如:将明语“通信卫星”,编成暗语“信通星卫”。

3.分置式暗语:在明语中的文字与文字间加进了其他文字或符号。例如:在“航空母舰”中加进“西红柿”,编成暗语“航西空红母柿舰”。

4.隐文式暗语:将明语隐匿在不相干的字或句中。例如:明语“卫星”,编成暗语“卫夫人夜观星空”。

暗语的编制方法还有很多,甚至音乐、实物、手势、舞蹈形体、少数民族土语等,都能用来编制暗语。

至于在电话、电报、传真和广播电视等通信传播工具中对语言和图像信息加密,就要使用保密器了。它能对语言或图像信息转换成的电信号,采取扰乱其特征的方法进行加密,起到保密的效果。

知识点系统崩溃

系统崩溃是由操作失误或病毒恶意软件入侵导致电脑无法正常运作,频繁死机等症状叫做系统崩溃。由软件造成的崩溃即使是性能最好的PC硬件也离不开软件的支持——也就是通常所说的应用程序、操作系统以及驱动程序。如今的软件是越来越复杂、越来越庞大。由系统本身造成的崩溃即使是最简单的操作,比如关闭系统或者是对BIOS进行升级都可能会对PC的操作系统造成一定的影响。

电话的保密技术

日常生活中,电话是人们相互联系不可缺少的通信工具。有时候我们不希望自己的通话被别人窃听,于是,对通信信息加密的保密电话就派上用场了。

我们现在使用的电话,按照通信信息在线路中的传输方法,可以分为模拟电话和数字电话两大类。

使用模拟电话时,电话机上的话筒,先将声音信号转变成电信号,通过线路和电话局交换机转接,传送到对方后,再在对方的电话机听筒中,还原成声音信号放送出来,从而构成双向电话通信。在线路中传送的电信号有幅度和频率两个主要特征。发话人声音的音量,能使电信号的幅度发生变化,而发话人声音的音调,能使电信号频率发生变化。由此可见,模拟电话在线路中传送的是一种模拟声音信号变化的电信号。电信号仿佛是声音信号的“影子”。窃密者只要设法得到这种电信号,就能很容易地让这种电信号在耳机或扬声器中变成声音信号放送出来,使通信内容泄密。

如果在电话通话时使用保密器,就能对通信信息加密。保密器能改变模拟电信号的特征,按与对方预先规定的密约,将电信号原来的高频率改变成低频率,将原来的低频率改变成高频率,甚至可将整段电信号分割成若干小段,分别进行颠倒,使电信号的特征发生“混乱”。这种完全走了样的电信号在线路中传送时,即使被窃听者获取,在耳机或扬声器中放送出来的也是一种严重失真的面目全非的声音。这样就起到了保密的作用。当然,对正常的接收来说,保密器会按预先规定的密约,将颠倒弄乱的电信号的特征“拨乱反正”,使其还原成原来的模样,就能放送出清晰的声音信号了。

至于数字电话,它在线路中传送的是由“0”和“1”两个数字组合形成的电信号,这种电信号在技术上叫信码,本身具有较高的保密性。为了密上加密,就将信码的组合搞乱,越乱越好。在接收时,再按事先规定的密约,将搞乱了的信码还原,这样就能正常通信了。因为数字电话在线路中传送的是一种已被搞乱了的信码,即使被窃听,一时也很难破译,起到了保密的效果。

随着电子技术的进步,加密技术会更加先进,电话的保密性将越来越好。