信息安全案例教程:技术与应用
上QQ阅读APP看书,第一时间看更新

2.4 思考与实践

1.环境可能对计算机安全造成哪些威胁,如何防护?

2.什么是旁路攻击?书中已列举了一些,你能否再列举一些?

3.为了保证计算机安全稳定地运行,对计算机机房有哪些主要要求?机房的安全等级有哪些,是根据什么因素划分的?

4.TEMPEST技术主要研究的内容是什么?

5.计算机设备防泄漏的主要措施有哪些?它们各自的主要内容是什么?

6.有哪些基于硬件的访问控制技术?试分析它们的局限性。

7.QQ登录界面中,单击密码输入栏右边的小键盘图标会弹出一个虚拟键盘,如图2-18所示,请解释这个虚拟键盘的功能。

图2-18 QQ的虚拟键盘

8.知识拓展:观看《碟中谍4》影片,除了窗户这个脆弱点外,思考哈利法塔的数据中心机房在环境和设备安全方面存在的问题。

提示:环境方面,单单就机房设置在137层来看,似乎就有些问题——我们都知道企业机房会放置在一层或者地下一层,因为地板的单位面积承重有限,有的水冷型机柜空着也有两吨的重量。另一方面,高层建筑往往都注重自身的重心问题,在那么高的地方,放着几十个机柜,从供电、散热、承重、搬运等角度来看都不合适。此外,当阿汤哥进入机房之后,居然没有触动任何警报。根据机房建设规范,机房应当安装监控摄像头,内部还应有温度和湿度探头,甚至进出都要通过安检。设备方面,机房服务器没有禁用外来USB设备,阿汤哥的U盘插入服务器后就轻松地输入了病毒,接管了权限。

9.知识拓展:访问http://citp.princeton.edu/memory,阅读内存冷冻实验的相关论文和实验视频,进一步了解“内存幽灵”。

10.读书报告:查阅以下资料,总结键盘面临的安全威胁,并提出防范对策。进一步思考这些旁路攻击方式如何加以改造利用。提示:激光键盘和振动感应键盘。

[1] John Villasenor.硬件黑客[J].钟琳,译.环球科学,2010(9):18-23.

[2] 李鹏伟,傅建明,沙乐天,等.键盘输入安全研究[J].计算机科学,2013,40(10):10-17.

11.读书报告:查阅资料,了解可信计算技术的新进展和新应用,写一篇读书报告。

12.操作实验:搜集CPU、内存、硬盘、显卡的检测工具以及硬件综合测试工具,安装使用这些软件,对计算机系统的关键部件进行状态、性能的监控与评测,并比较各类检测软件。完成实验报告。

13.操作实验:利用软件Rohos Logon Key将U盘改造成带密钥的U盘(加密狗),作为系统的启动令牌。完成实验报告。

14.操作实验:PC中安装的TPM安全芯片可以对系统登录口令、硬盘进行加密,还能对诸如上网账号、QQ、网游以及网上银行等应用软件的登录信息和口令进行加密。联想笔记本ThinkPad的X、R、T、W系列中都带有TPM安全芯片的机型,试启用其中的TPM功能并进行加密实验。完成实验报告。

15.操作实验:搜集、阅读资料,分析U盘等移动存储设备面临的安全问题,下载相关软件,给出解决方案。完成实验报告。

16.操作实验:BitLocker是Windows部分版本中自带的加密功能,试使用该功能,完成对移动存储设备或硬盘的加密。完成实验报告。

17.操作实验:搜集、阅读资料,针对笔记本式计算机、手机等移动设备的防盗、防丢等安全问题,下载下列软件,给出解决方案。完成实验报告。

①小天使笔记本防盗软件,http://www.angeletsoft.cn

②Absolute Data Protect,http://www.absolute.com

③360手机防盗,http://fd.shouji.360.cn

④iPhone查找我的手机,App Store。

18.编程实验:实现获取U盘中的PID、VID以及HSN等信息的程序。完成实验报告。

19.编程实验:下载USB Dumper及其源码(http://www.schneier.com/blog/archives/2006/08/usbdumper_1.html),类似的一个工具是FlashDiskThief。试使用这类软件并分析USB Dumper的源码,了解其工作原理,并思考如何对其加以改造利用。