基于攻防角度敏感信息输入安全防护技术

基于攻防角度敏感信息输入安全防护技术

ID:6074538

大小:27.50 KB

页数:6页

时间:2018-01-02

基于攻防角度敏感信息输入安全防护技术_第1页
基于攻防角度敏感信息输入安全防护技术_第2页
基于攻防角度敏感信息输入安全防护技术_第3页
基于攻防角度敏感信息输入安全防护技术_第4页
基于攻防角度敏感信息输入安全防护技术_第5页
资源描述:

《基于攻防角度敏感信息输入安全防护技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、基于攻防角度敏感信息输入安全防护技术  摘要随着信息技术的不断发展,保障信息的安全性已经成为当前信息行业面临的一个重要的问题,攻击者有很多的方式来盗取计算机用户使用键盘输入的信息,被盗用的信息能够对于计算机造成比较严重的威胁。所以应该采取有效的措施来保障计算机信息的安全性,对于用户的敏感性的信息进行有效的保护。文章就主要的基于攻防角度的敏感信息输入的安全防护技术做探讨分析,保障计算机信息的安全。关键词攻防角度;敏感信息;输入;安全防护技术中图分类号:TP393文献标识码:A文章编号:1671-7597(2013)15-0042-01随着计算机技术和通信技术的飞速发展,大量的信

2、息在计算机当中进行储存和处理,在网络上进行传输和交流,方便人们进行查阅,为人们的日常生产生活提供了诸多便利。但是,也会经常发生信息泄露现象,这严重的影响了人们的隐私,同时还可能会造成重大的损失,所以应该加强对于敏感信息的防护,保障信息的安全性。1敏感信息概况6当前,用户的敏感信息,比如:账号和密码,一直以来都是受到网络攻击的目标,现在的网络用户通常情况下更加的关注在网络传输过程中的安全协议以及加密等手段对于这些敏感信息进行相应的防护,从而忽略了相应的物理以及主机方面的信息安全的保护。一般情况下,攻击者能够在相应的敏感信息到达软件或者是浏览器的内部进行加密等处理之前就能够将其截

3、获。信息在计算机网络当中进行传播,其主要的以如下几种形式存在:①储存在永久的介质上。在永久介质上存在的信息,主要的是指以操作系统文件形式或者是以数据库的数据结构形式存储在要硬盘或者是其他类似介质上的信息。②在使用过程中的信息,其主要包含了正在进行运算处理和以显示和打印等形式输出的信息。③正在传输的信息,其传输包含了以各种形式连接的主机与主机、主机和终端以及客户与服务器之间所传送的信息。2敏感信息常见的威胁种类和预防措施1)非法入侵的威胁。计算机在运行的过程中,通常情况下会和互联网相连接,这时就会遭遇到非法入侵,非法入侵主要的就是指通过各种非正常的手段进入到系统当中,并且访问不

4、该访问的相关信息,或者是对于系统的运行造成威胁。非法入侵主要的可以通过过滤方法、代理方法以及身份验证方法来对其进行防护,其中身份验证是防止非法入侵最常见也是非常有效的方法,并且能够取得很好的效果。62)越权访问以及传输过程中信息泄露的威胁。越权访问主要的是指一个用户通过合法的途径进入到系统以后,对于超越了自身权限的信息进行访问,去访问那些本来不应该由自己进行访问的信息,这样就可能会对信息造成一定程度上的威胁;而敏感信息在传输的过程当中也会造成信息泄露所带来的威胁。防止越权访问的最基本的方式就是加强对于用户访问权限的管理、控制以及检查,常见的访问控制方法有以下两种:自主访问控制

5、和强制访问控制。而在传输过程中敏感信息泄露大多数情况下会采用传输加密的方式来进行防护,当前主要的加密方式是线路加密。3)使用过程中信息泄露的威胁。信息在使用的过程中,主要的包含了对于计算机中信息进行各种运算处理和通过显示以及打印等设备对于相关的信息进行输出,其主要的体现在运算处理中的信息在内存中可能会出现被泄露的情况,另外就是显示终端的电磁辐射所造成的泄露以及打印结构所造成的泄露。在进行使用过程中信息泄露防护的过程中,应该实现对一般用户的防范,相应的显示终端以及其他终端是被的电磁辐射等,主要的可以通过屏蔽的方式来防止,而打印结果造成的泄露主要的是通过加强管理来解决。3基于攻防

6、角度的敏感信息输入安全防护技术分析在进行信息输入的过程中,主要的是通过键盘来实现,在信息输入分过程中,也会遭受到信息泄露的威胁,所以应该采取有效的技术进行防范。1)6安全密码框技术。为了保障敏感信息的安全输入,当前常用的方式是通过控件或者是软件的方式来构成相应的安全密码框,当相应的输入焦点落入到密码框内的时候,启用相应的安全措施,保障键盘记录器能够正常的运行的同时,也记录不到密码框接收到敏感的信息。在内核层常见的防御方式有:禁止扫描0×60端口,在相应的0×60端口处插入干扰的信息,这样键盘记录器就会受到这些信息的干扰,没有办法正确的记录相关的信息;此外还可以修改IDT中断处

7、理层程序的地址,这样就可以有效的绕开后面的键盘记录器。一般来说,在内核层进行防御所达到的效果是比较好的,安全强度比较高,但是其通用性不是很好。在其应用层主要的可以通过加密以及加入干扰信息等方式绕过相应的应用层键盘记录器,这些方式的通用性都比较好,适用于各种类型的键盘以及各种操作系统版本。2)6虚拟键盘风险防范技术。虚拟键盘是一种通过软件模拟键盘输入的技术,其可以直接的在应用层生成相应的按键信息,其能够很大程度上避开内核层的大部分的威胁,当前已经得到了广泛的应用。但是在使用的过程中还存在很多的威胁,比如:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。