信息安全导论(第2版)
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

1.2 信息安全面临的威胁

信息安全是一个系统性问题,涉及信息本身、安全技术、人为和环境因素等,因此要从信息系统的各个角度来考虑、分析组成系统的软硬件以及处理过程中数据可能面临的内部和外部风险。

一般认为,信息系统安全风险是系统脆弱性或存在的漏洞,以及以系统为目标的人为或自然威胁存在的风险总称。可见,系统的脆弱性和漏洞是信息系统安全风险产生的原因,人为攻击或自然威胁则是信息系统安全风险引发的结果。因此,安全风险的客体是系统的脆弱性或存在的漏洞,安全风险的主体是针对客体的人为攻击或自然威胁,所以,当安全风险的因果或主客体在时空上一致时,安全风险就威胁或破坏了信息系统的安全,信息系统处于不稳定、不安全的状态中。

目前,随着通信技术和网络技术应用的深入,非法访问和恶意攻击等安全威胁普遍存在且层出不穷,各种潜在的不安全风险因素使系统资源时时面临信息安全方面的自然威胁和人为威胁。

自然威胁是指一切不以人的意志为转移,由自然环境引发的信息系统资源安全风险。自然威胁主要来自各种自然灾害、恶劣环境、电磁辐射、电磁干扰和设备老化等。自然灾害(地震、火灾、洪水、海啸等)、物理损坏(硬盘损坏、设备使用寿命到期、外力破损等)、设备故障(停电断电、电磁干扰等)所造成的威胁具有突发性、自然性、非针对性等特性,但是这类威胁所造成的不安全因素对系统中信息的保密性影响却较小。例如,2017年11月21日,沉寂了54年的巴厘岛阿贡火山爆发,火山灰影响了当地的5个通信基站,使当地的网络瘫痪;又例如,2022年1月14日至15日,南太平洋岛国汤加一座海底火山喷发,并引发了强烈海啸,导致汤加全国通信发生中断。这类自然威胁对信息资源破坏严重,但数据信息并没有泄露给未授权的实体或进程,从一定程度上讲,对信息的保密性破坏很小。

人为威胁是指人为因素造成的信息资源安全威胁,分为无意人为威胁和故意人为威胁。无意人为威胁是指由于人为的偶然事故引起的,没有明显的恶意企图和目的,却使信息资源受到破坏的威胁,如操作失误(未经允许使用、操作不当、经验不足、安全意识不强、文档不完善)、意外损失(漏电、电焊火花干扰)、编程缺陷(训练不足、系统的复杂性、环境不完善)和疏忽丢失(被盗、媒体丢失)等。故意人为威胁是指人为主观地、有目的地威胁信息资源的物理安全或实施侵入和破坏,达到信息泄露、破坏、不可用的目的,如:通过搭线连接获取网络上的数据信息;或者潜入重要的安全部门窃取口令、密钥等重要的网络安全信息;或者直接破坏网络的物理基础设施(盗割网络通信线缆、盗取或破坏网络设备等)。

基于信息安全的基本特性,即保密性、完整性和可用性,将威胁分为四大类:泄露,即对信息的非授权访问;欺骗,即接收虚假数据;破坏,即中断或妨碍正常操作;篡夺,即对系统某些部分的非授权控制。下面分别进行说明。

1.泄露

嗅探,即对信息的非法窃听,是某种形式的信息泄露。嗅探是被动的,其目的是某些实体窃听消息或者仅仅浏览信息。被动搭线窃听就是一种监视网络的嗅探形式,它把未经批准的装置(如计算机终端)连接到通信线路上,通过生成错误信息或控制信号或者通过改换合法用户的通信方式以获取对数据的访问。保密性可以对抗这种威胁。

2.欺骗

篡改,即对信息的非授权改变。篡改是主动的,其目的可能是欺骗。主动搭线窃听就是篡改的一种形式,在窃听过程中,传输于网络中的数据会被篡改。中间人攻击就是一种主动搭线窃听的例子。入侵者从发送者那里读取消息,再将修改过的消息发往接收者,希望接收者和发送者不会发现中间人的存在。完整性能对抗这种威胁。

伪装,即一个恶意实体假冒为一个友好实体,诱使用户相信与之通信的就是被冒充的友好实体本身,它是兼有欺骗和篡夺的一种手段。网络钓鱼就是伪装的一种形式,在钓鱼过程中,攻击者将用户引诱到一个精心设计的与目标网站非常相似的钓鱼网站上,并获取用户在此网站上输入的个人敏感信息,而不让用户察觉。网络钓鱼的危害已经超过传统的病毒和木马,成为威胁网民利益的第一杀手。钓鱼网站主要以虚假中奖、虚假购物和虚假广告等方式存在,81%是各种各样的中奖骗局。据估计,网络钓鱼给社会带来的间接损失可能超过200亿元。完整性能对抗这种威胁。

信源否认,即信息发送方欺骗性地否认曾发送过某些信息。如果接收者不能证明信息的来源,那么攻击就成功了。针对安全完整性的信源认证服务能对抗这种威胁。

信宿否认,即信息接收方欺骗性地否认曾接收过某些信息。如果发送者不能证明接收者已经接收了信息,那么攻击就成功了。完整性服务中的信宿认证服务能对抗这种威胁。

3.破坏

破坏即中断或妨碍正常操作。病毒感染对数据信息的破坏力度非常大,也是最常见的信息安全威胁之一。病毒是一种具有隐蔽性、破坏性、传染性的恶意代码,它无法自动获得运行的机会,必须附着在其他可执行程序代码上或隐藏在具有执行脚本的数据文件中才能被执行。据国家计算机病毒应急处理中心副主任张健介绍,从国家病毒应急处理中心的日常监测结果看来,信息服务中病毒呈现出异常活跃的发展态势,而且病毒的破坏性较大,被病毒破坏全部数据信息的情况占较小部分,被病毒破坏部分数据信息的情况比重较大。病毒对信息服务的破坏性日益严重,针对这一问题,反病毒作为一种信息安全保护技术也随之发展壮大,信息保密的要求让人们在泄密和清除病毒之间很难抉择。病毒与反病毒作为一种技术对抗将长期存在,两种技术都将随信息服务的发展而得到长期的发展。

4.篡夺

篡夺,即对系统本身或部分系统的非授权控制。延迟,即暂时阻止某种服务,是篡夺的一种形式。通常,消息的发送服务需要一定的时间。如果攻击者能够迫使发送消息所花的时间多于所需要的时间,那么攻击就成功了。假设一个顾客在等待的认证消息被延迟了,这个顾客可能会请求二级服务器提供认证。攻击者可能无法伪装成主服务器,但是可能伪装成二级服务器以提供错误的认证信息。可用性服务能对抗这种威胁。

拒绝服务,即长时间地阻止服务,是篡夺的一种形式。攻击者阻止服务器提供某种服务,可能通过消耗服务器的资源,可能通过阻断来自服务器的信息,也可能通过丢弃从客户端或服务器端传来的信息或者同时丢弃这两端传来的信息,来达到阻止服务器提供某种服务的目的。可用性能对抗这种威胁。