- 7
- 0
- 约3.65千字
- 约 3页
- 2016-07-03 发布于河北
- 举报
底层安全BIOS入侵控守威胁
底层安全BIOS入侵控守威胁
【 摘 要 】 现阶段信息技术和网络技术的快速发展,让网络世界成为个人和企业甚至国家生活的重要组成部分,而且随着黑客技术的泛滥导致全球网络空间技术武器化,以装备形式秘密的广泛的使用在网络攻击及网络战的环境中。破坏已不是最终目的,而通过直接注入计算机硬件底层达到对重要目标控守,产生长期控制与窃密的效果,成为黑客及其黑客组织的最终目标,也是信息资产管理者最难识别,最难防御,最难控制的问题。
中国论文网 /8/view-7187425.htm
【 关键词 】 底层安全;BIOS;检测
The Underlying Security BIOS Intrusion Control and Security Threats
Zhao Hou-Li
[China Shield(Beijing) Information Technology Co., Ltd. Beijing 100034]
【 Abstract 】 With the rapid development of information technology and network technology, the Internet has become an important part of individual and enterprise and even national life. With the proliferation of hacker technology, the global cyber space technology has become a weapon, which is widely used in the environment of network attacks and network warfare. Failure is not the ultimate goal, and through direct injection of computer hardware to the important target control keep, produce the effect of long-term control and theft, becomes the final target of hackers and hacker organization and information asset management is the most difficult to identify. The most difficult defense, the most difficult to control the problem.
【 Keywords 】 the underlying security; bios; detection
1 引言
由于我国计算机软件、操作系统、芯片等技术较为落后,对国际先进国家的技术及产品,特别是底层核心硬件存在技术盲区,导致未知领域的漏洞后门不断被利用,导致巨大的信息资产损失。这些盲区产生的问题,我们称之为“不知道会发生什么,但的确发生了,又发现不了的问题”,由此造成很多已经具备安全防御机制的军、政、企继续遭受信息资产损失,失泄密事件频发。
打破未知领域,在最核心的底层我们更需要关注如何防御与发现隐患。现如今将恶意程序木马病毒预装在计算机底层销售给用户或通过Bootkit技术完成底层隐蔽控守的间谍行为方式已对我国各行业重要信息资产的安全产生巨大的隐患,这些方式具备隐蔽性,不易察觉性,不易清除等特性。
针对底层入侵驻守的Bootkit技术能较早的取得对计算机的控制权,已经把寄宿地(控守地)由传统的操作系统磁盘文件扩展到了硬件BIOS芯片、硬盘MBR等位置,同时将自身的启动提前到了Windows系统内核启动相同的级别,甚至还要更早的阶段,因为其隐蔽性的特点使得目前的检测软件无可奈何。
利用了Bootkit技术的后门程序将能够轻易的窃取计算机信息,对于国家的信息安全和个人的隐私都会带来巨大的安全威胁。因此,对于Bootkit的检测和清除方法的研究是迫在眉睫的。
为了完成对Bootkit的检测和清除方法的研究,必须要及时地跟踪和掌握其发展动态及其核心技术,达到知己知彼。因此,对Bootkit技术的研究,并结合实际应用在某些关键方向上进行有所创新的发展,是一项在安全防御方面所必须的基础性工作。
一些国家及境外黑客组织,深入研究对他国信息系统进行无感知控制,最新揭露的早在上个世纪90年代后期启动。2001年曝光的“苏特计划”完美的诠释了通过无感知控制技术激活隐蔽在计算机底层的后门,实现对他国重要信息系统
原创力文档

文档评论(0)