个人信息安全基本知识

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第一章我们的个人信息安全吗信息泄露途径我们个人信息安全的对手※国际级对手:国徽事件、棱镜门、大使馆白盒子启示录橙色方框标明大使馆白盒子,疑似监控装置。美国驻北京大使馆本人信息窃取者信息接收者美国驻莫斯科大使馆美国驻马德里大使馆※专业级的对手:数据库管理人员(有)无意泄露数据。例如:1、通过搜索引擎查询的内容,在登陆替他网站时会出现类似内容的广告。2、思科等厂商路由器被爆存安全后门或泄露个人信息等等。※生活中随处可见的对手:计算机爱好者与菜鸟之间的对决。例如:腾讯网《快递短信携带木马,糊弄用户下载软件赚广告收益》※道德层面上的对手:“别有用心”之人。(与技术无必然联系)一种是“说者无心,听者有意”:有意听取我们的信息之人。一种是“普遍撒网,重点捕捞”:骚扰电话、垃圾短信、垃圾邮件。一种是“唯恐天下不乱”者:病毒、木马、恶意软件、网络钓鱼、网络攻击等防不胜防的个人信息泄露场合1、必然泄露个人信息的场合(1)发布广告(2)信息公告2、可能泄露信息的场合(1)公共服务机构:出卖客户信息(2)私营服务单位:会员卡、中介泄露或出卖(3)其他场合:快递、个人简历等3、即使不泄露个人信息也会被骚扰的场合(1)电子垃圾:如邮件垃圾、垃圾短信、骚扰电话。(2)生活小广告:假装送包裹、办车险来套你的个人信息。为什么现实中系统如此脆弱1、特例常会让看似完善的设计功亏一篑例如:某地民政部门为了解决当地人的养老问题,建了一所养老院,规定全免费入院需同时满足两个条件:一是“六十岁以上”,二是“无儿无女”。很快,该系统就因一位90岁高龄的老人被拒收而引起民众对该条件是否“完善”的怀疑。一位90岁老人有一个儿子,但他那位64岁的儿子因为无儿无女,已住进了该养老院。2、设计角度也存在“横看成岭侧成峰”大思想家庄子认为,“箱子为了防偷,就应该系紧些,但当大盗来了,连绳子带箱子抢走背着跑时,他唯恐你系得不紧呢。”一套自以为设计很完善的系统,优势反而因其自身过于完善而产生矛盾,最后陷入不完善状态。实例:第二次世界大战时,曾有一个有经验的电报监听员,即使敌人频繁地更换密码,仍能快速监听并判断移动中的发报员哪个是团部,哪个是师部。这个谜团直到战争结束才得以揭晓。原来,他判断原则根本就不是解密电文,而是发报员每天向外发出电报的流量。很明显,一个师部一天的电报发送量肯定多于一个团部一天的电报发送量。3、内部职责间的衔接常是“你要瓜,我给你豆”有些系统复杂到一定程度,就需要将整个系统分成多个子系统,每个子系统单独设计,将系统的总复杂度降低。子系统之间,由于相互无条件信任,这样一来,某个子系统因一个小的设计失误而提供错误的数据,其他子系统会将其当做正确信息进行处理,伴随而来的无疑是系统的整体安全性降低,甚至可能使错误扩大,最终导致崩溃性的设计失误。4、“家贼”难防、难管、难查一套系统中,至少分为两个级别:一是面向大众普通用户;一是解决普通用户解决不了的问题的管理员。毫无疑问,管理员拥有“至高无上”的权利。可是,如果管理员“变节”,会有什么后果?普通用户的数据库信息泄露,造成普通用户的信息安全问题。案例:2005年,国内最早的同学录网站5460发生信息泄露;2011年,有黑客在网上公开了知名程序员网站CSDN的用户数据库,600多万个明文注册账号密码造曝光和外泄。第二章密码—信息安全的大门一、生活中的密码体系模型密码的作用就是将用户分两类:一类是允许进入某系统的人,另一类是不允许进入某系统的人。二者的特征是:前一种人拥有某种认证标志(即密码本身),后一种则没有,系统则只认可该标志,而不认可具体的人。二、常见的认证系统破解方式图密码认证系统一套密码认证系统由认证模块、系统功能模块、数据库3个部分组成。1、认证模块:负责接收用户输入的密码,对用户输入密码进行加密或者对数据库中事先保存的密码进行解密,然后将二者进行比较,如果一致则通过认证,用户“通过”认证系统进入系统功能模块。认证模块数据库认证模块绕过暴力嗅探修改系统间2、数据库:是一个广义的“数据库”,只要能保存密码都可以称为数据库。——小到程序中一个变量,中到一个配置文件,大到专业数据库中的一条记录。3、系统功能模块:是与认证系统直接相关的,通过认证可以使用,不通过认证无法使用的模块。之所以将系统功能模块归为认证系统的一部分,是因为很多系统功能模块是密码本身进行加密的。绕过式破解法绕过式破解密码原理非常简单,其实就是绕过密码的整个认证机制。1、万能密码在不知道实际密码的情况下,可以直接通过万能密码进入系统。AwordBIOS通用密码:j256、LKWPPETER、wantgirl、Ebbb、Syxz、aLLy、AWRD?SW、AWRD_SW、j262、HLT、SER、SKY_FOX、BIOSTAR等等。AMIBIOS通用密码:AMI、BIOS、PASSWORD、HEWITTRAND、AMI_SW、LKWPETER、A.M.I上述数据来自网友的总结,并且多出现在一些较旧(5年前)的主板上,在新式主板上不一定有效。2、缺少session(会话)的网页正常情况下,凡是需要认证的网页在用户认证成功时,都会获得一个session,之后的网页凭借着当前用户有没有session就能知道他之前有没有通过认证。没有通过认证的用户,将看到“当前页面已过期”;通过认证过的用户,则可以进行之后的各项操作。然而,很多网站在制作时,会因为缺少session机制而导致用户只要很据URL就可以访问所有网页,就像一个有门的锁却没有院墙的院子,其门锁的作用被直接绕过,其安全性也不言而喻。(例如:人人网)修改式破解法一套加密系统中,未加密的内容称为“明文”(Plaintext),而加密以后的内容称为“密文”(Ciphertext)。在密码系统中,系统保存的是密文,每当有用户登录时,系统会把用户输入的“明文”进行加密,然后与保存的密文进行比较,进而判断用户是否是合法用户。但如果未使用加密系统,则这时的明文和密文是一样的。从破解密码的角度,如果能看到明文密码,则意味着破解成功。密码的保存有可能使用明文吗?当然不可能。现在的系统,除非系统设计人员想使用任何人的密码,否则几乎所有密码都会以加密的方式保存。既然系统数据都是加密的,那就只能强制修改密码了。1.清空式所谓清空式就是把密码区的密码清空。这种办法在通常情况下是有效的,特别是对于密码加密算法,是按位加密的。在这些算法中,空密码加密后仍然为空。如果能将一个管理员的密码设置为空,可能意味着可以使用空密码进入系统,然后借助管理员功能设置新的密码。2.替换式清空式方法简单,但有一定的局限住。例如,有的系统在登录时明确规定密码不能为空,这时该怎么办?其实,可以使用替换法。替换法就是用已知原密码的加密信息覆盖未知原密码的加密信息,从而将未知密码设置为已知密码。各职能部分之间衔接上的漏洞破解法1、破坏式有些系统设计时,出于各种原因,会设计多个安全环节。这些环节之间互不通信,最终导致其相互矛盾,甚至有可能修改其中一个环节会导致另一个环节被整体破坏。2、注入式注入式攻击主要利用系统中某一模块或组件的设计约定、语法约定等特点,采用组成新的合法设计、合法语法获得新的解释的方法来进行攻击。由于新的解释中有一部分内容根本不是程序设计者的原意,而是攻击者在原意的基础上“注入”的,所以称之为注入式攻击。(当前最流行的注入攻击是SQL注入式攻击)嗅探式嗅探式密码破解,就是通过网络监听程序监听网络上带有密码的数据包,然后从数据包中找到密码。该技术虽然是黑客常用手法之一,但是其原理和应用对密码系统破坏较大,而与密码算法“破解”的关系不大。(详见7.1.3)暴力破解(穷举式)所谓暴力破解,并不是指破解方式多么粗暴而是指这种方式采用的是最原始、最粗犷的方式。通俗来说,就是一个一个地尝试密码,直到破解成功。换成专业的名词,就是“穷举式”。三、如何设置安全密码(一)什么样的密码不安全1、位数比较少的密码。位数较少的密码可用穷举法来破解。2、密码是一个简单的英文单词或拼音音节,通常可以被字典方式穷举。3、密码只使用了一个字符集。例如:大写字母字符集(26个)、小写字母字符集(26个)、数字字符集(10个)、标点符号字符集(33个)。只输入一个字符集,使得穷举的空间大为减少。4、密码使用用户的姓名、生日、电话号码、车牌号、门牌号等信息,而此类信息会以另一种方式公开,使得其他了解信息的用户有机可乘。5、有些密码看似安全,实际则不安全。例如:农历生日或孩子生日。6、在有用户名的密码系统中,密码和用户名相同的情况。7、规律性太强的密码。例如:“123456”、“111111”、“aaa”等。8、在所有场合均使用统一密码。在有些系统中、密码对数据库管理员或系统管理员来说,都是可以直接看到的,如果我们注册的其中一个网站的管理员用我们的密码去试其他网站的账户,其危险性不言而喻。9、长时间用一个密码。有些人想到一个自己觉得很好的密码就一直使用,因此难免在特定场合无意将密码泄露而自己全然不知。(二)什么样的密码相对安全1、一个单词密码中间加入简单算法获得的数字或字符。例如:密码“hel7lo”安全性比“hello”高很多。2、对使用的密码在键盘上做按键位置的整体平移。例如:密码“helloword”各按键在键盘上向右平移一位就变成了“jr;;pept;f”,而后者的安全性比前者高很多。3、使用一句话的首字母拼音字母缩写,而不是用单词或拼音。例如:“我爱北京天安门”的拼音首字母是“wabjtam”。4、如果密码是记录在纸上或保存在某个文件中的,那么可以从人工读取时的特点进行下一步的“加密”。(详见2.5)(四)给文件加密码1、给office加密码可在保存时设置“打开文件时的密码”和“修改文件时的密码”。其他office文件,例如常用的Execel文件和PowerPiont文件,无论从操作步骤和意义上,都和Word几乎一样。2、给RAR/ZIP文件加密码右键压缩包→选择“添加到压缩文件..”→点击弹出窗口的“高级选项卡”→点击“设置密码”→输入密码,点击“确定”。(五)手写密码的安全管理(1)密码的保存,可以采用加密方式,而不要采用直接书写方式。例如:电影《望子成龙》中,祖传制作唐三彩的秘方中为了表示“逢单进一,逢双减一”这个密语,故意写作“一个王八两张嘴,两个蛤蟆七条腿”(2)不要将多套密码放在同一页面上。这样设计是为了避免在翻看该页内容时泄露其中的其他信息。(3)即使采用手写的方式,密码也要尽量复杂。可以使用易混的皂米,这样做的目的是为了让别人无法一下子看清密码。例如:密码为“Hel1o”,则看到的人容易误读为“Hello”字符1(数字)字符2(字母、符号)1l、∣2z0O9q13B小写字母大写字母第三章数据加密—个人信息泄露后采取的安全措施加密数据的破解1、暴力破解法类似第二章中对密码的暴力破解法,都是利用当前全部可用空间进行穷举,只是加密系统中暴力破解法穷举空间对象是密钥,并且暴力破解系统只适用于算法公开的加密系统。2、统计破解法统计破解法是一种利用英文或汉字中字母或汉字的统计特性进行破解的方法。这种方法通常需要大量的加密样本才能实施。例如:①26个字母使用频率:E最大:11.16%;Q最小0.2%②常用汉字的使用频率:常用前5位汉字的使用频率之和为10%;最常用的17个汉字的使用频率之和为20%;最常用的42个汉字的使用频率之和为30%;最常用的79个汉字的使用频率之和为40%等等。数据加密工具1、利用RAR文件进行加密将winRAR设置密码后,通过更改扩展名(除了RAR或zip)即可。2、使用专用加密软件进行加密例如,360推荐的加密软件。3、使用自编加密软件进行加密第四章数据证据—用数字水印对付耍赖专业户信息化时代的数字水印1、文件自带的版权声明直接使用文件自带的版权声明无疑是最方便、最直接的。但我们设,对方可以改,所以是一种“防君子不防小人”的方法。Office带有版权声明,如Word、Excel、Powerpoint等,下面以word为例:右键单击wor

1 / 32
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功