1.2 网络安全的威胁
网络安全面临的威胁来自多方面,并且随着时间的变化而变化。总体说来,这些威胁可以宏观地分为人为威胁和自然威胁(如图1 -1所示)。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射、电磁干扰、网络设备自然老化等。这些事件有时会直接威胁网络安全,影响信息的存储媒介。本节主要介绍人为威胁(也称为人为攻击)。
图1-1 网络安全威胁分类
人为攻击主要是通过寻找并攻击系统暴露的要害或弱点,使得网络信息的机密性、完整性、可控性、可用性等受到伤害,造成不可估量的经济和政治上的损失。人为攻击可分为主动攻击和被动攻击。被动攻击主要通过侦听、截获、窃取、破译和业务流量分析及电磁泄漏等方式,在不干扰网络信息系统正常工作的情况下对信息及信息系统的机密性进行破坏。主动攻击是指以修改、删除、伪造、添加、重放、乱序、冒充、病毒等各种方式破坏信息及信息系统的可用性、完整性和真实性。
具体来说,网络安全的威胁主要来自于:网络系统软件漏洞及各种恶意攻击。下面简要介绍几种典型的安全威胁及恶意攻击方法。
1.2.1 网络系统软件漏洞
网络信息系统是由硬件和软件组成的。由于软件程序的复杂性和编程的多样性,使得网络信息系统的软件中会存在一些不易被发现的安全漏洞,这些漏洞是在软件编制过程中有意或无意留下的,会直接影响到网络信息的安全与保密。这里主要介绍一些有代表性的软件安全漏洞。
1.陷门
陷门是在编程过程中有意或无意遗留的未登记入口的程序模块。
陷门一旦被利用会带来严重的安全后果。非法利用陷门可以使得原来相互隔离的网络信息形成某种隐蔽的关联,进而可以非法访问网络,达到窃取、更改、伪造和破坏的目的,甚至有可能造成网络信息系统的大面积瘫痪。下面介绍几个常见的陷门实例。
(1)逻辑炸弹:在网络软件中可以预留隐蔽的对日期敏感的定时炸弹。在一般情况下,网络处于正常工作状态,一旦到了某个预定的日期,程序便自动跳到死循环程序,造成死机甚至网络瘫痪。
(2)遥控旁路:通过遥控将加密程序接口旁路(即断开),造成加密功能失效。
(3)贪婪程序:长期占用机时,造成意外阻塞,使合法用户被排挤在外不能得到服务。比如,程序被植入某些病毒。
2.操作系统的安全漏洞
操作系统的安全漏洞主要包括如下几种。
(1)输入/输出(I/O)非法访问:在某些操作系统中,一旦I/O操作被检查通过之后,系统就继续执行下去而不再检查,从而造成后续操作的非法访问。某些操作系统使用公共的系统缓冲区,任何用户都可以搜索这个缓冲区,如果此缓冲区没有严格的安全措施,那么其中的机密信息(如用户的认证数据、身份识别号、口令等)就有可能被泄露。
(2)访问控制界定不清:安全访问强调隔离和保护措施,但是资源共享则要求公开和开放。这是一对矛盾,如果在设计操作系统时没能够处理好这两者之间的关系,那么就可能会出现因为界限不清造成操作系统的安全问题。
(3)操作系统陷门:某些操作系统为了安装其他公司的软件包而保留了一种特殊的管理功能。尽管此管理功能的调用需要以特权方式进行,但是并未受到严密的监控,缺乏必要的认证和访问权的限制,有可能被用于安全访问控制,从而形成操作系统陷门。
3.数据库的安全漏洞
数据库是从操作系统的文件系统上派生出来的,用于管理大量数据的系统。因此,数据库在操作系统的控制之下,全面继承了操作系统的漏洞。有些数据库将原始数据以明文形式存储于数据库中,这是很不安全的。实际上,入侵者可以从计算机系统的内存中导出所需的信息,或者从系统的后备存储器上窃取数据或篡改数据。因此,必要时应该对存储数据进行加密保护。数据库的加密应该采用独特的加密方法和密钥管理方法,因为数据的生命周期一般较长,密钥的保存时间也相应较长,容易遭受长时间的尝试攻击。
4.TCP/IP协议的安全漏洞
目前的Internet网络协议主要采用TCP/IP协议。TCP/IP协议簇在设计初期并没有考虑到安全性问题,脆弱的网络认证机制、数据传输极易被窃听或监视、容易相互信任的主机、IP地址的不保密特性等直接威胁到网络信息的安全,容易引起“序列号欺骗”、“源地址欺骗”、“路由攻击”、“身份伪装”等攻击。
5.网络软件与网络服务的漏洞
比较常见的网络软件与网络服务漏洞有以下几种。
(1)Finger漏洞:在TCP/IP协议中,Finger只需一个IP地址便可以提供许多关于主机的信息,比如谁正在登录、登录时间、登录地点等。对于网络黑客来说,Finger无疑是其进入目标主机的一把利器。
(2)匿名FTP:允许任何网络用户通过FTP协议匿名访问共享资源。但不正确的配置将严重威胁系统的安全。
(3)远程登录:在大型网络环境下,远程登录可以给用户带来很大方便,但在方便的背后却潜藏着一个很大的安全威胁。远程登录可以跨越一些网络传输口令,通常传输的信息又不进行加密,因此容易被黑客的“嗅探器”截取到目标口令。
(4)电子邮件:电子邮件是当今网络上使用最多的一项服务,通过电子邮件来攻击一个系统是网络黑客们的常用手段。其中,Sendmail程序是电子邮件的核心程序,而 SMTP和POP3分别是负责电子邮件的发送与接收的邮件服务协议。Sendmail的版本越低,其安全漏洞就越多。在电子邮件中,一般邮件未经加密,容易被窃取。
(5)口令设置的漏洞:口令是网络信息系统中最常用的安全与保密措施之一。普通用户的保密意识通常比较薄弱,为了便于记忆,通常设置很简单的口令,这种口令的联想性强,最易受到黑客的猜测或字典攻击。
1.2.2 典型恶意攻击方法
攻击者可以根据网络系统存在的各种漏洞进行恶意攻击,典型的恶意攻击方法有以下几种。
1.网络嗅探
利用网络嗅探工具,可以非法访问或非法窃取信息。
2.流量分析
通过对网上信息流的观察和分析推断出网上的数据信息,比如有无传输,以及传输的数量、方向、频率等。
3.重发
重发是重复发送一份报文或报文的一部分,以产生一个被授权效果。
4.假冒
假扮成一个合法实体,以非法获得或使用该实体的资源。
5.拒绝服务
使授权实体不能正常获得对网络资源的访问或使系统推迟对该授权实体紧急操作的响应。
6.病毒
病毒是指一段可执行代码,通过对其他程序进行修改,“感染”这些病毒,使这些程序含有该病毒程序的一个拷贝。网络的普及大大加速了病毒的传播,病毒是对计算机软件和网络系统的最大威胁。