赛博安全:阻扰计算机罪犯以保证安全 唯一真正的安全系统是关闭电源并拔去插头,锁在钛制的保险箱中,埋在混凝 土掩体下,并环绕有神经气体和高报酬的卫兵。即使这样,我仍不会用生命来为其 安全性担保。 ——吉恩·斯帕福特(Gene Spafford)教授普渡大学(Purdue University)计算 机科学系系主任 你可能认为你的计算机系统过于微小和不重要而不会受到黑客的攻击;或者以 为你上网时一般只管自己的事,因而永远不会被骚扰或跟踪。你可能会以为自己是 安全的,但正如斯帕福 特教授所说,百分之百安全的计算机系统是不存在的。 我将计算机的脆弱性分为三个等级。最脆弱的系统是那些连入网络,允许通过 拨入( dialin)调制解调器从外部访问的系统。黑客、飞客、病毒编写者 及其他 种类的 计算机罪犯都将注意力放在此类系统上。 第二级是通过调制解调器与其他 计算机相连的系统,它允许上载和下载,使得计算机难以抵挡病毒和攻击。风险最 小的是从不与外界连接的计算机, 它们一般只 会受到来自未经检查的软件的病毒 的威胁。 我们将谈论的方法和技术中,许多是直接适用于计算机网络和大型主机系统; 但即使你用的 只是个人桌面计算机,所有这些技术仍是有价值的。 我敢说,没有万无一失的方法来消除所有可能针对你的计算机或你自身的威胁。 如果没有方法,不就没有希望了吗?幸运的是,希望是有的,但这种方法并不能消 除风险,而只能减少 风险。 减少风险当然不是新概念。当我们在家庭轿车中系上安全带时,我们就在减少 在撞车时受到伤害的风险,尽管系上皮带并不能保证我们不会受伤。当我们外出工 作时锁上房门,我们就在减少外出时家中被洗劫的风险。减少风险是由各个单独环 节组成的链条,每个环节都是通往更大安全性的阶石。任何一个环节的破裂都为潜 在的攻击提供了入口,并使得风险因素逐 渐增加。环节一:人的因素 “黑客依赖于使用者的使用不当及懒惰,通常正是它们为黑客悄悄溜入提供了 入口,”一位同我在电子公告板上聊天的黑客说,“使用者可能是系统最大的危险。” 事实上,使用者构 成了风险减少链中第一个也是最脆弱的环节——人的因素。 人们需要相互交谈。我们当然不能仅仅因为害怕会说出一些可能危及安全的东 西,就要求每个接触计算机的公司职员都突然沉默下来,不同其他人交流。但是, 当计算机使用者交谈时,总会在无意中泄露一些信息。黑客使用了这些信息就能获 得系统访问权。大多数信息的泄露都是无意的:在电话中回答技术问题,或在闲谈 时提到某些东西。黑客很容易装成公司维护技术员给你打电话,以解决问题的名义 索要访问系统的密码。使用者将密码告诉朋友也是很常见的,而那个朋友又把它告 诉另外的朋友,最后落入有不轨意图的人手中。计算机用户通常对系统安全并不注 意,也丝毫不感兴趣,社交工程在很大程度上就是得益于这一事实。系统管理员应 教育用户有关安全的措施,用户也应妥善保管好系统信息。 一个简单的办法是,制定并遵循一条规章,规定公司职员不得同除系统操作员 或系统管理员 外的任何人讨论系统,更不要同其他用户讨论。 当用户有问题时,他应向系统管理员而非其他用户求助。这可以使得信息的散 布被限制在最小范围,并有助于保证它不落于错误的手中。记住,第一道防线是采 取主动措施的人。 你不 能将计算机安全问题归结于技术本身,并希望技术能单独 解决它。 使用者应知道帐户名和密码的保密措施,以及识别和报告黑客和病毒活动的过 程。我们将在 以后的章节继续讨论这个问题。环节二:系统安全 阿来克·穆费特(Alec Muffet) 是一份因特网上有关计算机安全的常见问题文 件alt.security.faq的作者,他说:“系统只同能接近它的人一样安全。” 幸运的是,计算机系统通常只有有限的访问入口。黑客或其他想损害系统的人 若要对系统胡 作非为,必须先获得系统访问权。 分布在办公大楼中各处的网络终端使得很方便就能访问主机系统,我们可以采 用物理安全手段来阻止未经许可的使用者进入办公大楼。第二种访问的办法是通过 拨入调制解调器。这是 除内部职员攻击外的最常见的入侵方式。 先前,当谈及我们的虚拟朋友乔·施默需要拨号进入马赫空间公司的计算机, 来发出订单、下载技术文档及开展其他商务活动时,我们看到一家公司必须让其系 统连接拨入调制解调器的例子。在大多数情况下,这对于不在办公室工作的职员来 说是很重要的,他们通过电话线就可以访问到计算机数据库。但在一些公司,电话 线是闲置着的,连接着计算机系统却几乎从未使用过。如果你在工作时用不着它, 就把它摘去!个人计算机用户——除非他正在经营 电 子公告板——不需要让其调 制解调器处理内向呼叫(incoming calls),因此基本没有这种担忧。 如果你必须拥有拨入线路,可以考虑采取下列安全预防措施: 避免使用诸如Tymnet和Sprintnet等公众能访问的网络, 也不要使用800对 方 付费号码; 将拨入线连接到较小的系统,使拨号访问者无法直接访问主机及其数据库;或 者 把诸如资金、职员记录等重要信息转移到无法通过拨入线路访问的较小系统; 限制调制解调器处理内向呼叫的时间。 每周7天、每天24小时连接的系统等于 敞开了大门,等待深夜、凌晨或周末及节假日时的入侵,而此时周围没有人在监视 系统中的活动 ; 不要把拨入线路号码列在电话号码簿上,不要让黑客轻易获得该号码,即使有 时 要为不刊登号码而支出一定费用; 迫使使用者在连接计算机前先通过交换机操作员,或至少在线路一端放置磁带 留 言机,这将有助于把未经许可的使用者拦在门外; 只对有合理访问要求的人使用的帐号予以保留;在系统中设有无人使用的帐号 是 危险的; 改变系统默认的或维修用的帐号和密码,使其不会轻易为机智的黑 客提供入口。录程序 几乎所有的拨入系统都在连接后显示一个起始屏幕,告诉连接者他连入的是什 么公司机器。例如,“欢迎来到马赫空间公司,运行系统是版本为xxxx的UNIX”。 这种起始屏幕是一个糟糕的方法。它不仅告诉黑客或其他人谁拥有系统,还明 确告诉他们使用的是哪种软件。黑客对软件十分了解,告诉他们软件名称及版本号 就等于递给他们打开保 险箱的密码。 对此,可以考虑使用没有任何说明的起始屏幕,除了空白外什么都没有。用户 要按一到两次回车键才会弹出系统提示词。就这样,没有线索,没有解释,只有普 普通通的提示词,比如“名字”或“帐号”。输入完帐号后,出现第二个提示词要 求输入“密码”。一个经过掩饰 的开始屏幕也能起一定作用,例如:“Mach,Port 1,2234”。加上一行“系统管理员正 在此处”或“进入操作监视状态”则更好。 在系统许可时, 黑客会尽可能多地尝试不同的帐号/密码组合,试图从中找出 有效的帐号和密码。如果系统给他无限多次尝试机会,他就会利用这一便利,并迟 早会闯入系统。 检查一下默认值,如果有必要,把帐号/密码信息的输入改成只有 两次机会。合法用户有时不小心会输入错误帐号信息,他应可以有第二次尝试的机 会。在某些情况下,可以允许有第三次尝试,但这是极少的情况。两次应该足够了。 如果使用者无法在两次机会中登录成功, 系统应 将其踢出——显示“密码错误, 拒绝访问”,并挂断线路。 如果你确实想显得有威慑力,可以加上一行“非法登录已被记录,正在呼叫安 全管理员”,让黑客看到你已经考虑到安全问题,并采取了措施来击败他破解密码 的企图。 密码是进入城市的钥匙;每个用户都有一个密码。通常它易于记忆。让我们来 看看:除非用户每天至少登录一次,他或她就不会努力去记密码。重复迫使人们记 住密码, 而不经常使用 则会导致遗忘。用户喜欢快捷而简单的东西,而这正是黑 客所希望的。 一些密码是由系统管理员指定的,一些是由各个用户自己想出来的。不管怎样, 每个帐号的密码应是独一无二的。在系统刚组建好并准备运行时,有默认密码的帐 号应被改变或删除。如果你还没有检查过默认的帐号和密码,现在就去检查。以下 是选择密码时的一些窍门: 不要用单字符的密码,黑客花很少的工夫就能获得它; 不要用姓氏或名字、出生日期、社会保险码或驾驶执照号码作密码,这些都是 轻 易就可获得的信息,并且很容易猜到你会这么做; 黑客知道人们喜欢选用的常见密码, 因此避免诸如PASSWORD, ENTER, OPEN, COMPUT ER等常用词; 也不要使用与兴趣爱好密切相关的密码, 一个潜水员使用 DIVE(潜水)作为密码,这是很容易就能猜到的;DIVE是了解该用户爱好的黑客最先 会尝试的词之一; 不要使用过长的密码,或者是由长串的字母和数字组成的密码。尽管它们是最 佳 密码类型, 但它们难以记忆,你可能因此就把它改为自己更容易记忆的密码, 而过于简单的密码对黑 客来说,也能轻易被猜出来; 选用字典中找不到的密码,例如词的组合,字母、数字及连字符的组合,比如 RED OLX, GERMANSAFETY,MARKETORANGE,JUSTICE 4T5,496 TRANSIT,HUATJ或NOAH 87。要知道,黑客通 常使用含有常用词的字典程序来破获密码; 不要把密码写下来。书本、卡片文件、抽屉、手提包、钱包、废纸篓及计算机 屏 幕旁的纸带都是可以找到密码的地方。你应该把密码只保存在头脑中。 不管用户最终使用什么密码,系统管理员都应要求密码有其有限的使用期限。 美国国防部国家计算机安全中心(NCSC)建议,密码应每年进行更换。新密码可以是 指定的,也可以是用户自己选定的组合。这种改变有助于减少猜测密码的风险,还 可以阻止通过偷来的密码的黑 客的访问。 假定每秒可以随机猜测10000次, 对基于不同长度和复杂性的密码以随机方 式进行破解所 需的时间的研究表明:密码长度只用az的26个字符az、A Z、 09及标点符号的96个字符所有256个ASCII字符 32秒1分钟27分钟460秒235 小时4天519分钟9天3年 686小时2年891年 79天238年2283个世纪 8241天228个 世纪584546个世纪917年21945个世纪149643989个世纪 10447年2 106744个世纪38308861211个世纪 如果你的密码是一个现成的单词,而黑客运行字典进行攻击,以上时间可缩减 80-90%。而且不用克雷(Cray) 超级计算机,只是一台486DX4100就可以进行每 秒超过10000次运算。在这种猛攻下,你现在的密码能够经受多长时间? 在输入时,构成密码的字母和数字不应显现在屏幕上。作为替代,输入时屏幕 上出现的应为星号(*)或空白。NCSC把这种方法称为随机叠印屏蔽法(random overp rint mask),它有助于对付肩窥及其他窥视技术。在输入密码时用另一只手进行遮 盖,也可防止别人看见 实际键盘输入内容。 对个人桌面计算机来说,密码也是必需的。如果你将一些敏感文件、诸如资金 之类的个人信 息保存在家庭计算机中,你应当考虑使用密码来进行保护。 回呼装置(callback unit)是一道防止通过计算机系统前门来非法进 入的额外 安全防线。最好的回呼装置同电话应答机相似;它能回答你的语音呼叫,并要求你 触按电话机面板来输入密码,然后中断连接,在用户数据库中进行搜索来验证密码。 如果它发现你的名字及密码与数据库中的相符,它就会找到一个回呼号码,接着引 导系统计算机按那个号码呼叫你。 那 时,你再进行正常的登录程序,包括输入帐 号名和密码。 回呼装置的好处在于它把计算机同呼叫者隔离开来。不是所有的回呼装置都这 么做,有一些从一开始就与计算机连接。它也不会回呼一台不明计算机,只有附在 合法用户的名字及密码 后的电话号码才会列入数据库中。 但它也有不尽人意的地方。回呼装置要求使用者在家中或办公室的终端来接收 回呼,使用者还必须知道如何设置调制解调器来接收内向呼叫。而且,回呼装置并 非绝对可靠,使用呼叫转移就能让它无法发挥作用。它们不应作为唯一的安全保护 措施,而只能是一道额外的防御 线。 系统操作员的活动监视也是一项用来发现黑客活动的临时举措。通常,许多系 统会记录下呼叫者活动,记录何人、何时进行呼叫。更复杂的系统会记录下更多的 信息:呼叫者名字或代 号(ID) 、进行访问的系统端口、呼叫的时间及长度、在线 时访问的区域及进行的活动。 这 使得可以更好地追踪使用情况,并能发现不寻常 的用户活动。 但是,如果系统操作员不去研 究它来找出异常,呼叫者记录也毫无 作用。 将来,诸如语音识别及验证、指纹、掌纹及签名鉴定和视网膜扫描等复杂的生 理测量技术( biometric technique)的采用,将保证只有合法用户才能获得系统访 问。 除非以上技术都 得到广泛应用,否则我们所能做的只能是将系统与外界访问 隔离开来,藏起数据线号码,妥善保管密码和利用回呼装置。这些防御措施形成部 分外部屏障,它可在登录程序中提供安全保证。内部屏障是防御的包围线,用以保 护数据。突破外部屏障的黑客,或者想制造破坏的有合法访问权的职员能对系统进 行一些破坏。最有害的三种破坏是:盗窃数据,操纵数据及 释放病毒。数据防窃 不管危险来自内部的职员还是外部的黑客,其危险程度都是一样的。两者都试 图获得系统中的数据:盗窃、删除、更改及用病毒或其他方式破坏。保护数据安全 非常重要,第一步就是 要防止数据被窃。 登录程序是阻止非法人员获得数据的第一道防线。但如果第一道防线被突破, 侵入的黑客或获准访问的职员也不应能在系统中自由通行。必须采用一个或多个二 级防护层来保护数据。 防止未经许可的访问是第一层。敏感的文件或程序——公司日志、资金、内部 备忘录、 公司 手册、行政计划——都不应被不必要知道的人访问。如果某些信息 你不想让竞争者或新闻界得 到, 那么这些信息就是敏感的。应限制能通过网络访 问此类信息的帐号的数目。一个简单的方法就是要求职员或用户发出明确的访问请 求,并解释为什么需要这些信息。这至少使公司经理能跟踪谁曾经访问过什么信息。 如果确实发生了信息外泄的情况,知道这一信息就很重要 。 使用者应根据其职位和责任而享有访问信息的权力。如果一名职员没有查看资 金情况的理由,他(她)就不应有访问主机中资产信息的权力。就是这么简单。限制 帐号权限使系统管理员能对用户严格控制。当然,这不能阻止合法使用者盗卖敏感 数据的情形发生,但这的确能 够减少风险。 对连接着因特网的系统来说,被称为防火墙(firewalls)的安全网关 提供了特 别的保护。防火墙是一系列系统和路由器,它们放在网络的中央连接处,用来限制 访问内部系统。防火墙形成了所有网络连接所必经的安全关口,它可以检查所有连 接情况,并在必要时对访问 加以限制。 系统管理员应注意过于频繁使用的帐号或在不正常时间内使用的帐号。这些迹 象表明可能有情况发生,应密切注意这些帐号,可以对用户的行踪及位置进行记录。 将这些异常的迹象同 用户的职责联系起来,就能发现盗窃数据的活动。 正如先前指出的,无人使用的帐号应从系统中删除。有多个帐号的用户也应受 到阻止。对于没必要访问计算机的用户,不应给予“名誉”(courtesy)帐号,即使 只是最低级别的帐号。限制访问是防止数据失窃的最基本方法之一,应例行使用。 但更好的办法是给敏感数据加 密。 加密是一种通过将文本变为毫无意义的字母或数字而使数据无法阅读的办法。 大多数加密手段是基于软件的,使用者必须运行加密程序来对文件进行加密或译解。 你可以回忆小时候使用的基于按顺序的字母和从1到26的数字的非常简单的加密算 法。加密和解密的密匙很简单:A等于1,B等于2,C等于3,依次类推。因此,我能 将我的名字Laura变成12121181。 如果你知道我用的密匙,你就能轻易地 对这些数字译解。 想像一下,把全部文本文件用 这个办法加密;除非你有密匙, 否则它将毫无意义。 当然,按字母加密的办法过于简单,早已广为人知;几乎没有人会用它来保密 了。但这只是用来解释加密是怎么一回事儿。现代加密技术要复杂得多,它提供了 很高的安全度。它能将文本或数据多次加密,“层压”(layering)文件。只有有相 应密匙程 序的人才能通过解密步骤对文本进行解密并得到明白的文本。 最著名的一种加密算法是数据加密标准 (DES, Data Encryption Standard) 〖HT5, 4”SS〗。直至1988年,它一直被政府用来对机密文件加密。DES使用的是 56位的密匙,如果你用反复试验法( tri al and error) 解密,将会是一个漫长而 复杂的过程。DES对政府非机密文档 而言是足够安全 了。公匙(public key) 系统 在普通人当中广为流行,我们将在有关电 子邮件安全部分对其进行讨论。 加密术不是万灵药。还存在着有合法访问权及密码密匙的人偷走数据的危险。 同样,我们所能做的只是减少风险。黑客和蓄意盗窃或报复的职员可能根本不打算 偷窃数据,他们只想操 纵数据。防备操纵数据 作家理查德·H·贝克称操纵数据为“最简单、 最安全、最常见的使用计算机 进行犯罪的方法之一”。操纵或“欺骗”(diddling)数据通常由内部人员——有合 法访问资金、工资单等公司记录的职员——所为。先前当我们谈及内部侵入时曾有 所涉及。 任何时候,只要计算机 内的数据掌握在职员、技术人员、程序员及其他 负责数据输入、 存储及修改的人手中,滥用的 可能性就存在。1994年,美国政府 审计局(Government Accounting Office)〖HT5,4 ”SS〗报道,不正 当的工资支 付耗费美国政府780万美元。数据输入人员制造出“鬼兵”(ghost soldie rs),以 他们的名义获取定期的报酬。 一些数据操纵是无意的,它们只是由于输入或输出错误而造成的;看起来像欺 骗,但实际上仅仅是错误而已。当然,偶然的及无意的错误比恶意的操纵要多,但 两者都会造成问题,并 应引起防备。 比较数据是最简单的办法,即对系统编程来比较新输入的值与上一次计算的值。 如果同旧值差别太多,输入就会被拒绝,帐号也会被中止,或者警告操作员存在问 题。另一种办法是比较输出值和输入值。这种使用对照标准的抽查能很快找出越界 值。还有一种技术可使系统检查任何职员活动或正常在线责任外的请求,并记录下 计算机使用次数及涉及的职员的名字和 密码。 许多防备操纵数据的保护措施需要复核数据及监视职员计算机活动的人来执行。 仔细监视仍是发现欺骗的最好办法。当然,黑客及打算报复的职员可能不想费神来 阅读或欺骗你的个人 文件。 他们想在你的系统中引起更大问题,最容易的办法就 是释放病毒。防备病毒 计算机病毒不像感染人类的病毒那样普遍,但它们确实也构成了潜在的威胁。 隔离是保护计算机不受病毒破坏的最好办法,但在大多数情况下,隔离非常不切实 际且不方便。这好像因为担心感冒而让人永远待在家中;事实上这也是办不到的。 病毒主要通过与被感染的软件直接接触而传染到系统中,因此保护系统——不管是 主机还是个人计算机——不受病毒破坏,第一步就是限制其接触的软件。 软件应从可靠的销售商处购买,这指有名的软件店或计算机商店,而不是在卡 车后面卖磁盘的家伙、廉价店或是提供共享软件的人。为了安全起见,应购买用未 破裂的玻璃纸包装起来的软件。当然,据称病毒也溜入了制作中的商业程序,或潜 伏在经再次包装和销售的返回软 件中。但这类事件相对较罕见。格温·伦克(Gwen Lenker) 在《计算 机边缘》(Comp uterEdge)杂志中写道:“软件出版者协会 (SPA, Software Publish ers'Association)估 计,30%的软件都是以前用过而又 当作新的来销售。 ”从电子公告板下载程序是危险的,应 尽量避免。同别人交换 磁盘也是一样。 在往磁盘驱动器中插入新磁盘并载入新程序前,最好花上一两分钟来备份硬盘。 一旦病毒进入系统,你就会希望你有干净的程序和文件备份来帮助恢复。我每天都 备份我的文件, 尽管 这看起来是强迫性的。但我希望如果病毒破坏数据时,我能 够有所准备。 所有新软件在安装到系统中前都应先查毒。有一些商业反病毒软件能扫描已知 病毒,这增加了未雨绸缪的机会。但反病毒程序不能发现新产生的病毒,而新病毒 却总在不断产生。因此注意尽可能使用最新反病毒程序,并同制造商保持联系,以 便随着研制出新的修补文件, 可 以不断得到升级。然而,查毒软件还有很多不足 之处。 基本的查毒程序通常寻找病毒特征(signatures) :这是病毒存在的特 征性标 志。检查程 序会被复制时改变特征的变形病毒(polymophic viruses)愚弄。然而 , 大多数情况下, 扫描 已知病毒就足以满足一般安全要求。其他反病毒软件包括: 预防型软件,它通过在修改程序的过程中设立障碍来阻止病毒扩散;监测型软件, 它监视计算机中的事件并向使用者报告值 得怀疑的事件。 如果你懂得计算机代码,查看组成程序的实际代码串将有助于辨明可疑的或是 错误的命令。如果你不懂,查看数据文件内容也是个明智的办法。专家们指出,病 毒编写者通常会加入一些奇怪的讯息,这些讯息能够在代码中看到。使用字处理程 序来查看数据文件,看看有无此 类讯息。 你还要了解计算机和程序如何工作。注意不正常的活动,比如屏幕和图形的变 化以及意外的 磁盘活动。 留意系统中可用的随机存储内存 (RAM, random access memory)〖HT5,4”SS〗数量。可用内存 的突然减少是出毛病的征兆。记下或打印 出各种程序的文件大小,并且经常检查看是否有增加也是明智的办法。文件大小增 加可能暗示着存在病毒 (当然,如果你在上次检查后又增加了文件大小,这种暗示 就不正确)。你应知道CONFIG.SYS和AUTOEXEC.BAT这 两个文件的内容,并检查看是 否有额外或插入的行或指令。 不管你使用的是个人计算机还是公司主机,你都应知道病毒活动的最常见症状。 它们包括: 应用程序不能正常运行;磁盘无法访问;打印不正确;下拉菜单扭曲变 形;文件大小无端改变;显示的上次访问的日期与实际使用时间不符;当未增 加任何东西时,系统中文件数量增多;没有发出命令时磁盘驱动器活动;异常的错 误讯息;系统变慢、停止或崩溃。 如果你发现了上述任何一项症状,你的计算机就可能有了病毒。接下来,你应 该在尽可能减 少系统中的数据损失的条件下对付病毒。 一旦病毒感染了系统,系统中的一切程序都有被感染的嫌疑。你无法肯定哪些 程序被感染了,而哪些程序没有。因此最好全面重装系统。如果你已经备份了硬盘, 这应该不会有什么问 题。如果你没有备份的话,你就会损失掉有价值的数据。 一旦怀疑有或监测到病毒,应马上关闭系统。使用含可引导文件 (即包括操作 系统文件的) 的干净备份磁盘来重新引导。注意磁盘应是写保护的,确保病毒无法 复制到干净磁盘中。用磁盘重新启动系统并格式化硬盘。这时,你将失去硬盘上的 所有数据,但如果你有备份,这也不应有问题。只有制造商提供的原盘上的程序或 所有可信赖的程序备份才能用来安装在硬 盘中。 这些程序是你最初购买的、备份 的及存储的……你还记得吗? 不彻底重装系统而消灭硬盘中的特定感染部分也是可能的。某些程序能够做得 到,但可能会引起得不偿失的破坏。因此,在你开始之前应知道你在做什么。不管 如何,如果有疑问,应 向专家请教。 因为有大量用户进行访问,公司主机比个人系统更易受病毒感染。黑客或怀有 恶意的职员会编写并往主机中上载病毒;上载未经检查的软件也会往系统中引入病 毒。所有上载的软件都应放在一个统一的上载目录中,并等待系统管理员的检查。 对于公司计算机及公共电子公告板来说都应该这么做。病毒会毁掉你整整一天!但 如果你养成安全计算的习惯,你就能减少 风险。环节三:个人安全 “在赛博空间中,我们必须认识到,那儿也同现实世界一样有不受社会责任约 束的无赖,”堪萨斯州立大学(Kansas State University) 的哲学教师马尔滕·范 斯伟(Maarten van Swaay) 说。不幸的是,他的话似乎是事实。正如地球上的任何 其他地方一样, 赛博空间也有 瑕疵。他继续说:“问题在于,如果不违反社会规 范,我们就无法在无赖们滋事前认出他们。”我相信范斯伟所指的是赛博空间的无 法看见和听见的特点。你面前的屏幕是非常容易匿 身其后的,但它并非完全安全。 正如现实世界中,我们在大街上的个人安全在很大程度上依赖于我们的警惕心 及预防伤害的能力,我们在在线世界的安全也同样依靠时刻留心并采取积极防御措 施。 警惕和积极防御是 两个关键因素,它们能像在日常世界中一样在赛博空间里 帮助我们。 随着对因特网的兴趣激增及商业在线服务的流行,本地运行的电子公告板也大 受欢迎,越来越多的人都联机上网。但是,正如在现实生活中一样,你在屏幕上打 出第一条讯息前应注意 一些基本规则。信息散布 当你在任意一个电子公告板上开设帐号时,你通常要求给出姓名、地址、电话 号码以及用 来支付费用的支票帐号或信用卡号码。 你也许还要给出使用的计算机 类型,运行的软件品牌及其他技术性问题。这些信息只用于管理目的,通常不会告 诉其他用户。 在大多数商业在线服 务中,其他用户所能看到有关你的信息只有你 的名字、代号(ID)或成员号码,有时还有 区位码(location identifier)来显示你 在何处。在因特网或本地BBS 上,你的名字或假名(如果你用的是假名)随着你发出 讯息的BBS的名称出现。除此以外,你在线遇到的任何人都 不会得到你的任何信息, 除非你有选择性的把一些信息告诉别人。 多数用户的错误之处就是在在线环境中放松了警觉。在线交流是一件有趣、兴 奋、让人快乐的事,但必须要运用常识。正如范·斯伟所说,在无赖滋事前我们无 法认出他们,因此,我们必须在他们行动前时刻戒备。这不是说要成为妄想狂或怀 疑在线遇到的每个人,那只会引 起惶惶不安。但确实应该提高警惕。 在线安全的首要原则是,你必须决定你想让别人知道些什么。你没有必要、事 实上也不应该暴露你的位置、地址、电话号码或其他任何个人信息。你在一个在线 论坛遇到的人向你发出有关共同兴趣的信息是常见的。朋友也是这么做的。但你对 这个人了解多少?你不了解他。你会把自己的家庭住址给街上的陌生人吗?好好想 一想,自己来判断吧。 在线时很容易泄露个人信息,一旦聊起来往往会滔滔不绝和无拘无束。你会告 诉在线朋友一些在面谈时犹豫再三的事情。记住,公共消息能被任何经过论坛或消 息板的人访问到。当你在屏幕上敲入个人信息或真人轶事并按下“发送”按钮时, 你就在把这条消息送往未知的地方。你不知道谁会来读它。如果你不想在屋顶上大 声把它喊出来,也不要把它发表在网上。 通常商业服务网都有成员列表,上面列出了用户的姓名、代号、城市及所在州, 你可以在线访问这份名单。大多情况下,这些信息的公布不是强制性的;如果你愿 意,你可以从列表中除去自己的名字。这么做是个好办法。同样,不要填写任何在 线成员调查问卷,它们询问个人信息(比如兴趣爱好)并公布给其他成员。选择你想 让别人知道些什么,并认识到作为你公布的信息的结果,绝大多数情况下不会发生 坏事。但只要发生一次,你就会后悔以前没有 更小心。身份恶作剧 在线安全的第二条原则是,你在线遇到的人可能不会总是讲有关自己的真话。 这不是个新观点,也不是个令人震惊的想法。它同我们在日常生活中的情况一样。 但是,在线交流的一些特点使得人们看起来值得信任,而且不只一个人发现,与他 们交谈的人一直在撒谎。 当你不了解屏幕另一端的人时,会发生什么事呢?一位在线用户讲述了这样一 个故事: “我们2月时在网上相遇, 然后开始了交往。我们交换了照片,并决定大约一 个月后见面。他来看我,我们一见如故,开始谈论婚姻及将来。我们通过计算机保 持通信,并能拨入彼此的计算机。那时我觉得这很有趣。我去德克萨斯看他,从那 时起,我发现他的一些事让我确实很苦恼:他结过三次婚,却从未见过或接触过自 己的孩子,他有一个充满辱骂的、暴力的童年……他还变得特别嫉妒。于是我决定 慢慢地结束这段关系。他看来接受了,我想我们 分手了。 “6月初, 我同威斯康星州的一位绅士开始了很好的关系。我们交换了有关计 算机及共同兴趣的看法。即使他看起来对我比对友谊更感兴趣,我们仍通过计算机 保持通信并交换GIF图片。 尽管我们只是朋友,在我们当中产生出共同的信任感, 我们分享彼此的非常个人化的东西。后来,我的这位威斯康星州的朋友愤怒地打电 话给我。他正在读一封包括几乎所有他同我分享的个人信息的电子邮件。但我同他 开玩笑,而不是表示同情,使得事情变得更加糟糕。当我告诉他那不是我写的时, 他挂断了电话。我们从此没有了联系。我试图打电话并寄信给他,解释发生了什么 事, 但都没有结果。大约一天后,我收到一封来自那位已中断关系的 德克萨斯黑 客的简短的电子邮件,上面只写着‘我赢了!’” 这名用户将这件事报告给在线服务网的管理人员,但他们却表示无能为力,并 建议她关闭帐 号,在几个月后用新的代号再次活动。 “即使服务商监视了我的使用情况,并发现在我工作期间有人用我的代号登录, 他们仍认为那是因为我把密码告诉别人的结果。他们推托掉一切责任。我不得不因 为这个家伙更换两次电话号码。从我寄给一些朋友的电子邮件中他可以得到我的电 话号码。 在我看来,这是一种 盯梢,特别是当我的电话经常在半夜响起,甚至整 夜响个不停。” 这名用户现在认识到,“在线相遇(特别是两人相隔较远时)有一些不同寻常的 地方,以后 我不会把在线关系看得比友谊更重要”。 无恶意的小谎言更为常见,这往往是职业及社会地位的粉饰及吹嘘。我们都想 显得重要,我们都想成为“要人”。当我们在线时,我们能成为任何人,只有那些 了解我们的人才知道这 其中的差别。 对大多数事物不能完全相信。不要听信自称为顾问的在线某人的财经建议,或 是自称为律师的某人的法律建议。不要寄钱或把信用卡号码给在线的任何人。如果 你必须同在线相遇的某人做生意,问他要电话号码,并在作出任何决定之前同他直 接交谈。 小心那些得知你个人信 息的人。如果你和某人只是在网上相遇过,告诉 他个人信息是很不明智的。 当心那些询问个人信息的电子邮件。系统管理员永远不会向你询问地址及电话 号码,他们应在你注册时就已经得到这些信息。当然,更不应该有人向你询问密码。 除你之外, 没有人需要这项信息。如果有人声称是在线服务网或BBS的职员,在网 上或通过电话向你询问密码或其他个人信息,应马上向系统操作员或顾客服务部门 发送讯息或打去警告电话。 如果是以电 子邮件形式来询问个人信息的,报告时也 要附上原讯息。 记住,没有法律规定你必须回复收到的讯息。你完全有权力忽视、删除或拒绝 回答寄信者所要的信息。你也可以随意要求进一步的鉴定。面对寄信者通常会迫使 其退缩。 控制好自己的 在线生活;如果有什么你拿不准的,就应去验证。在线骚 扰和盯梢 威胁或骚扰公众的电子邮件是不请自来的,并通常违背规章。不同的服务商或 BBS有不同的规章,有的可能对用户行为的规定有较大的自由度,因此要特别留意。 你没有必要回复挑衅的、恐吓的或是骚扰的讯息。寄信者通常都想获得反应。不理 睬他们本身也许足以让他们停 止。 如果这还不行的话,将讯息报告给系统操作员 或顾客服务部门。 因特网对消息内容的控制是最小的,你找不到一个“高等权力机构” (higher author ity) 可报告违反道德的行为。在此情况下,忽视骚扰讯息是最重要的。这 里,寄信者也是在寻求反应,如果没有反应,他们就会转向别处。在某些情况下, 你也许希望自己转至其他的消息 板。逃避,也是一个明智的选择。 通过电子邮件进行盯梢较为罕见,但一旦发生则极难对付。同样,忽略骚扰消 息是最佳的办 法。 如果消息仍在继续,或者带有威胁性,而你用的是商业在线服 务的话,将消息保存下来并转发给顾客服务部门。如果该电子邮件来自因特网,你 最好与本地的执法机构联系以求帮助 。永远不要冒险。保护在线儿童 儿童的计算机使用问题一直是个敏感的话题,并一直同当初新闻媒体开始报道 儿童被在线恋童癖者诱惑的故事时一样令人担心。许多父母考虑切断所有针对儿童 的在线访问权。而不愿冒危及儿童的风险。虽然确实发生过恋童癖者通过计算机服 务网引诱儿童的案件, 这种事仍 相当罕见。采用合适的教育,儿童的危险就会大 大减少。 当儿童躲在门后使用计算机和调制解调器时,你不知道他在做些什么。父母的 监督是非常重要的。事实上,我可以毫不犹豫地说,那是你所能采取的保护在线儿 童的最重要的行动。 在美国众议院, 加利福尼亚州议员克里斯托弗·科克斯 (Christopher Cox) 〖HT5,4 ”SS〗和俄勒冈州 议员罗恩·怀登(Ron Wyden) 说,父母和家庭,而不 是政府, 应“守 护好赛博空间的大门”。当儿童使用计算机时,父母应坐在他们 身边,询问他们在线发现了什么及他们与谁交谈。多数儿童为能够同成人分享计算 机世界的知识而激动。向你的孩子显示你的兴趣,并花时间 参加他们的在线活动。 如果你的孩子曾收到任何奇怪的或有性暗示的消息,不要害怕询问他们。了解 他们如何处理这种情况,告诉他们应把这些消息告诉你,不管他们觉得多么窘迫。 确保他们永远不会因此而被惩戒。让他们明白回复这些消息不是个好主意。但如果 他们承认曾回复过, 一定要查出 他们同别人交换了多少次消息,以及曾经说过些 什么。 应教导儿童永远不要暴露诸如地址、电话号码、学校名称或位置等个人信息。 全国失踪及被 虐待儿童中心 (NCMEC, National Center for Missing and Exploited Children)〖HT 5,4”SS〗建议,儿童不要送给别人自己的照片,或未 经父母检查和允许接受其他任何东西 。 NCMEC还建议, 儿童应保证,在未经父母检查前不同他们只通过在线认识的人 面对面相见。如果你决定让自己的孩子去见他只在线交谈过的人,应把会面地点安 排在公共场所,并有家 长陪同。儿童不应单独与别人见面。 父母应制定在线活动的规定,包括孩子每天何时可以上网及上网的时间长度, 并明确哪些区 域是禁止的, 不能访问。还可以同在线服务商讨论限制访问商业服 务网中的成人部分, 这通常 是做得到的。还有一些新的过滤软件,它们能防止儿 童访问某些因特网站点, 还能屏蔽某些无 礼的内容。看看本地计算机软件商店是 否有售。 儿童不用害怕在线世界。在父母的关心和参与下,他们能享受信息高速公路的 好处而不会受 到伤害。维护隐私 “如果有什么东西人们需要去了解,那就是他们有责任去保护的隐私及个人安 全。他们不能把责任推给政府。他们越努力试图推脱,他们就会变得越不安全和没 有隐私,”信息专家约翰·贝利说。他知道我们有时不愿承认:保证安全和维护隐 私需要我们每个人来采取行动。 大多数有关某个人的信息都是由其本人自愿公布的。最近,当我依惯常程序更 换图书馆卡时,我被要求填写一份表单,包括姓名、地址、电话号码及社会保险码。 为什么图书馆需要我的社会保险码呢?这是一个个人限制信息散布的能力的最佳例 子。在大多数情况下,你只需说:“不,那是个人信息。”然后把那一栏空着。我 想,把我的社会保险码告诉图书馆并不会给我带来任何危险;但如果他们将其编入 数据库, 谁知道会有谁会得到它呢。我不希望那 样。我更希望对自己的信息有尽 可能多的控制权。 约翰·贝利曾同我详细地谈论过隐私问题。他说:“以保证个人信息绝对安全 可靠的方式生活既不可能也没有必要。你将不得不生活在山顶的一个小屋里——而 且必须是租来的小屋,否则你就会有财产记录了。你不能希望有任何工作或收入, 否则你就会有税收记录了。如果你想在医疗记录中维护隐私,不要填写任何保险单 ——当然, 你需要有足够多的钱来独自承担 风险。并且,你把那笔钱放在哪儿? 你签发的每张支票及现金都会被摄制成缩微胶片并保存7年。 任何有足够决心要获 得你的记录的人, 不管是什么记录,他都能得到。正如任何有决心 来攻破金库或 其他安全设施的人都能做到一样。” 这种隐私侵犯是很少见的。根据贝利所说,“人们真正需要担心的赛博犯罪是 使用计算机来获取个人的信息。大多数时候,这是通过把计算机当作打字电报机来 联系和欺骗受害者,而不是在数据库中搜寻个人信息。罪犯们又懒又贱,否则他们 就会去找一份真正的工作。他们不想支付登记使用费用,也不想认真学习如何使用 系统来真正做一件搜集情报的实在工作 ”。 不管如何,我们可以用很多办法来检查隐私的脆弱性。贝利给出了一个通用的 好办法。首先 ,获得一份本州的《公共记录条例》(Public Record Statutes) 及一份《联邦信息 自由规定》(Federal Freedom of Information) 。仔细阅 读,并记下存在的所有记录——而不仅 仅是那些为公众所知的记录。 第二,想想所有你在生活中产生的所有其他记录,包括电话帐单、银行交易、 信用卡、职业及收入、纳税报告等等,并做一张记录列表。获得银行报告、信用卡 业务及电话记录是任何好的调查员都要做的,因此以上记录并不是真正的私人信息。 应仔细检查这些记录中每一条会如何带来伤害。这种伤害,贝利说,“是指从让人 窘迫到盯梢及谋杀的任何事”。 接着,在那份先是公共记录,然后是私人信息的列表中,从顶端开始,不断地 问自己,“我还能得到什么?”“我还能去哪儿找?”尽可能亲自来做。然后,将 所有信息分为以下几类:有害的(直接让你暴露) ;有潜在危害的(可能让你暴露, 或暗示了其他事实);无害的(看来不会直接暴露或导致暴露);以及有利的(能误导, 尽管可能会带来窘迫)。 正如我先前指出的那样,我们总乐于公布比我们所能想像的还要多的有关自己 的信息。 应分 析人的自身因素,了解信息散布的方式。学会什么东西不能扔入垃 圾中,哪些有关计划、商务、资金、家庭的信息不能告诉别人,等等。应注意如何 隐瞒、销毁或改变有害的及有潜在危害的信息,而增加有利的信息,特别是在公共 原始文件中。贝利说:“这是你真正需要去注意和思考的,并且小心不要触犯法律 的。委托人应在任何信息散布之前回顾整个策略。” 最后,实施你的策略并全面开始检查效果,最好找一个不同的专业调查员。你 到哪儿找调查员呢?贝利建议,你需要有一个研究过大量数据库,并在你居住和工 作的地方的司法机构做 过调查工作的人。你要明确避免邻近的私人侦探(PI) ,而 选择有诚实背景并做过反攻情报 工作的人。 应尽可能避免那些大声叫嚣而引起公 众对缺乏隐私的注意的“隐私散播者”(〖H T〗privacypeddling bananas)。专 家说他们的目的是让人们震惊和害怕 ,而不是提醒。电子邮件安全 对计算机使用者来说,在线隐私确实在某一点上遇到麻烦:电子邮件。电子邮 件变得越来越流行,它是一种不用信封、邮票,也无需经过美国邮政的快速发送讯 息的方法。个人讯息、重要文件、法律文档等现在都采用电子化道路。如何保证这 些讯息隐密就引起了人们的关注 。《计算机隐私手册》(The Computer Privacy Handbook) 的作者 安德烈·巴卡德(An dre Bacard)说:“一个对家庭、邻居或 同事没有经济、 性、社会、政治及 职业上的秘密的电子邮件使用者,是一个要么 特别爱出风头、 要么是难以置信的愚笨的人。一家没有商业秘 密或机密记录的公 司,是一家不很成功的企业。” 信封中信件的内容对经手的邮政工人是完全不可见的;与此不同,电子邮件则 可以被处在源计算机与目的计算机之间的任意位置的任何人读到。是否有非收信人 确实读到电子邮件 , 这一问题尚待讨论——我们把纸质信件装入信封,不是吗? 电子邮件也应有同样的保护物。不幸的是,它没有。但保护电子邮件的能力对每个 人来说都存在,它称为加密(encrypt ion)。 如前所述,加密是将文本转译,使其对没有正确解密密匙的任何人来说都不可 阅读的办法。布鲁斯·施奈尔(Bruce Schneier) 在《电子邮件安全》(e Mail Security) 一书中写到:“密匙是一个随机位元串,有时是一个数字,有时是一 个数值,有时是一个词或词组。它连同算法一起使用……每个不同的密匙使算法以 略微不同的方法运算。”例如,我给你写一条讯息,并用算法和密匙加密;当你收 到讯息,你再用解密算法及同一密匙将其转化成 可读的讯息。如果你没有密匙,你就无法译解和阅读讯息。它就是那么简单。 没有什么算法是完全安全的,唯一可能的例外是一次性乱码本(onetime pad) (其中算法只用一次,下一条讯息就完全改变算法)。施奈尔说:“攻击总是可能的; 没有什么办法来阻止。一个人能做的最好的便是使攻击在时间和金钱上的代价昂贵, 从而使得没有人会考虑 从事这种活动。”例如,数据加密标准(DES)有70千兆个可 能的密匙。它将让一台每秒运算一百万次的计算机1142年才能计算出所有密匙。 但是给讯息加密在逻辑上存在问题。例如,发送者和接收者都不得不知道密匙, 而对于每对发送者和接收者都必须使用不同的密匙。至少可以这么说,这会变得非 常复杂。幸运的是,这个问题被公匙加密法(public key cryptography)解决了。 简单地说,每条用公匙算法加密的讯息都有其特殊的密匙。每条讯息用随机产 生的密匙(〖H T〗randomlygenerated key)加密发送,因此如果我发现了中途拦 截到的讯息 所使用的密匙, 它只能用来译解这一特定讯息,而不能译解你下一次 发送的讯息,因为它用的是不同的随机产生的密匙。公匙加密法不使用相同的密匙, 这一点是其出色之处。在公匙加密法中,与你我 相关的是加密匙(encryption key) 和解密匙(decryption key)。解密匙或私匙(priva te key)是秘密的,由我来保管。 加密匙是公开的, 我将它告诉每个人。如 果你想给我发加密讯息,你首先要找到 我的公匙并用其加密。当我收到讯息,我用私匙来译解讯息。没有我的私匙,没有 人在拦截了讯息后能译解它。 如果我聪明的话,我会用除我的生命之外的所有 东 西来保护我的私匙。 一种使用公匙加密法给电子邮件加密的常见程序是被称为“良好隐私 ”的PGP (Pretty Good Privacy)PGP是一个基于RSA公匙加密体 系的邮件加密软件,它可以 对邮件加密以防非授权者阅读,也能对邮件加上数字签名从而使收信者确信邮件是 你发出的。——译者注[ZW) ]。它由科罗拉多州博尔德(Boulder)的软件工程 师菲 利普·吉姆曼(Philip Zimmerm an)于1991年发明。PGP在计算机社区作为免费软件 (free software)发布,很快成为并可能一致是世界范围电子邮件加密的实际标准。 它可通过因特网及其他任何使用者免费获得。还有一些其他的公匙加密程序,比如 PEM,但都没有PGP著名。 电子邮件的加密并没有得到应有的广泛使用,特别是在一般人当中。政府机构 依惯例对讯息加密,但他们对安全的要求比我们要高得多。即使你不相信有人会阅 读你的电子邮件, 你仍 应采取步骤来使你的电子化通讯安全,正如我们保证纸质 通讯安全一样。 与加密相对应的是匿名转信站。转信站使任何人匿名地发送电子邮件或新闻组 讯息。《时代 》(Time)杂志的乔舒亚·奎特勒(Joshua Quittner)称转信站是 “网络上的瑞士银行”。在因特网上,每条讯息都带有发送者的电子地址;不幸的 是,如果你想匿名的话,这就会形成障碍。转信站从讯息中抽去你的地址,代以随 机的地址,再发送到目的地。收信人永远不会知道寄信人是谁,虽然他能将他的回 信发到你的匿名地址。 它其实是一种邮件转发,尽管 它不为讯息提供安全,但它 的确能为身份提供安全。环节四:物理安全 对个人计算机用户来说,桌面上的计算机的物理安全相当简单:告诉孩子不要 碰它,使用密码保护任何私人的或有关财产的文件,锁好房屋的门窗。那就是物理 安全。 对网络或公司主机而言,物理安全则必须复杂得多。物理安全的需要及范围应 根据具体情况来确定,这超出了本书的范围。只有合格的计算机安全顾问才能对特 定系统进行评价, 并决 定应采取什么措施。以下将快速介绍一下物理安全。物理 访问限制 如果一个人无法接近计算机系统,他就不能利用它所包含的东西。访问限制是 第一道物理安 全屏障,它是财产周围的栅栏。 在网络环境中,几乎所有公司的每张桌子上都有计算机,访问限制就变得非常 困难。程序化技术,比如密码及帐号权限在此能发挥最大的作用。职员不应允许其 他任何人——其他职员 、朋友、亲戚或陌生人——使用他们的计算机。当离开时, 即使只是一小会儿,也要锁上办公室。在主要计算机设施都放在单独专用房间的情 况下,访问限制变得更加重要。 公开计算机设施的位置不是一个好注意。那些需要知道如何到达的人应告知方 位或有人护送,而那些没必要知道的人则不应示以路标或地址簿。除了维护系统的 授权人员,应极少有人 需要访问主要计算机设施。 所有计算机房应采用单点访问(single point access)程序。换句话 说,就是 一条路进,一条路出。减少入口数目能降低脆弱性。在访问控制中,最好在门口布 置警卫或其他职员。基于令牌的鉴定是常用的技术。它要求用户缴验令牌式的证据 来证明该职员是合法用户。身份证件就是一个例子,应强制实行。在准许进入前, 应根据警卫的主要用户列表检查代码 ( ID) 。 代码卡有多种形式, 从磁片式 (magnetic strips)到携带微像传送器(car ry miniature transmitters)的。不幸 的是,证件能被伪造。由此诞生了生 理测量技术。 对有能力的公司来说,可以使用采用更复杂的高级鉴认手段。生理测量技术鉴 定包括衡量个人特性,比如语音、指纹、视网膜或签名。这些特性伪造起来要困难 得多, 但通常会造成无 法使用。基于令牌的鉴定同生理测量技术的结合是增加安 全度的好办法。 登录表(login sheets) 应强制使用,来记录谁进入过房间,访问时 间及访 问持续时间。当数据损失时,应审查签入(signin)和签出(signout )的记录。 此外, 仔细检查用户带入及带出的东西也能减少数据外泄的损失 。访问控制并 不完美,并且永远不会完善。它会因远程终端和职员的失职及粗心而不起作用。国 家计算机安全中心称审慎的访问控制“在只要有一名用户可随意访问信息的前提下, 信 息就能被传给其他人。”你能使访问变得困难,但永远不能让其成为不可能。场地 安全 任何计算机,不论是桌面的麦金托什(Macintosh) 还是公司总部的VAX 机,都 需要防备并非来自指法灵活的黑客或内部数据欺骗的破坏。火灾、电源事故及系统 崩溃的威胁更常见,必 须加以戒备。 主要计算机本身应置于用耐火和不易燃材料构建的建筑中。计算机设施应使用 不易燃耐火的隔板、墙、门同邻近区域隔开。所有备份磁带、磁盘都应放在计算机 房之外的单独、安全、耐火区域。应检查地板与天花板,看是否由不易燃材料建成。 所有计算机房人员都应接受基 本消防技能训练,以及人身安全和疏散方法训练。 计算机设施本身应至少用以下手段之一来保护:自动二氧化碳灭火器,洒水器 或水管。便携式灭火器应放在易找到的、标注的区域。测烟器应安装在天花板上、 垫高的地板下及通风管 中以发挥最大作用。 所有职员都应注意紧急电源开关的位 置及使用方法。定期开展消防演习有 助于保持机敏的逃生技能。 电子元件偶尔会发热、融化及着火。保持系统清凉要求保证计算机或主机放置 于通风良好、有空调的区域。应检查设备中的风扇及通风孔,看看它们是否被墙壁、 橱柜、 其他设备或灰 尘阻塞。灭火器应放置在触手可及的位置,或至少是离工作 站几步之内。 垫高的地板应有合适的排水系统,在地面装有排水装置使水不接近硬件。电子 中继盒应避免与地板接触,以防水从邻近区域流过来而触及。应检查外部窗门和天 花板的完整性及是否漏 水。 应时常准备可覆盖设备的大块塑料布以防漏水或洒水 器意外流水。 个人计算机或主机的电源应有合适的起伏、峰值、持续及突然停电的保护,还 应有不间断电源来在电源出故障时使设备继续运行。如果门用的是密码锁,应备有 电池。火警警报器也要有后备电池。所有硬盘上的数据都应每天备份,备份文件应 存放在单独房间内。