1.2 信息安全的威胁
下面我们来分析一下信息为什么会不安全?信息需要存储、共享、交换、传输和使用。假设信息是从源地址流向目的地址,那么正常的信息流向如图1.1所示。
图1.1 正常的信息流向
信息系统所受到的威胁和攻击多种多样,总体可以分为两类:被动攻击与主动攻击。被动攻击,一般在信息系统的外部运行,对信息网络本身不造成破坏,系统仍可以正常运行,非常难以被检测到,但易于防范。如窃听或者偷窥、信息内容的泄露(Release of Message Content)、流量分析(Traffic analysis)等。主动攻击,是非法入侵者对数据流的修改,直接进入信息系统内部,往往会影响系统的正常运行,可以被检测到,但难以防范。如伪装(Masquerade)、重放(Replay)、消息篡改(Modification of Message)和拒绝服务(Denial of Service)。
不同的攻击形式威胁到信息安全的不同特性,也可以说,不同的安全威胁导致了相应的信息安全需求。如窃听、业务流分析破坏的是信息的机密性,篡改、重放、旁路、木马等攻击破坏的是信息的完整性,冒充危害的是鉴别特性,抵赖威胁的是不可否认性,拒绝服务、蠕虫病毒、中断等攻击形式对可用性造成了威胁。
中断威胁是使在用信息系统毁坏或者不能使用的攻击,如图1.2所示,破坏了可用性。中断威胁的具体形式有:硬盘等硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。窃听是一个非授权方介入系统的攻击,非授权方可以是一个人、一个程序或者一台微机,如 图1.3所示,破坏了机密性。这种攻击包括搭线窃听,文件或者程序的不正当复制。非授权篡改是一个非授权方不仅介入系统而且在系统中“瞎捣乱”的攻击,如图1.4所示,破坏了完整性(Integrity)。这种攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。伪造是一个非授权方将伪造的客体插入系统中,破坏真实性(Authenticity)的攻击,如图1.5所示。其具体形式有向网络中插入虚假信息,或者在文件中追加记录等。重放是获取有效数据段以重播的方式获取对方信任。在远程登录时,如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。
图1.2 中断威胁
图1.3 窃听威胁
图1.4 篡改威胁
图1.5 伪造威胁