购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.2 网络威胁

网络的结构和通信协议的各类漏洞引发了各种网络安全问题,随着网络技术的普及和互联网技术的发展和应用,网络安全问题日益突出,信息系统受到各类网络威胁的情况愈发严重。常见的网络威胁有以下几种:

1.网络监听

网络监听是一种监视网络状态、数据流程以及网络上信息传输的技术。黑客可以通过侦听,发现感兴趣的信息,如用户账号、密码等敏感信息。

2.口令破解

口令破解是指黑客在不知道密钥的情况下,恢复出密文中隐藏的明文信息的过程,常见的破解方式包括字典攻击、强制攻击、组合攻击,通过这些破解方式,理论上可以实现任何口令的破解。

3.拒绝服务攻击

拒绝服务攻击(Denial of Service,Dos)即攻击者想办法让目标设备停止提供服务或资源访问,造成系统无法向用户提供正常服务。

4.漏洞攻击

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,如利用程序的缓冲区溢出漏洞执行非法操作、利用操作系统漏洞攻击等。

5.网站安全威胁

网站安全威胁主要指黑客利用网站设计的安全隐患实施网站攻击,常见的网站安全威胁包括:SQL注入、跨站攻击、旁注攻击、失效的身份认证和会话管理等。

6.社会工程学攻击

社会工程学攻击是利用社会科学(心理学、语言学、欺诈学)并结合常识,将其有效地利用,最终达到获取机密信息的目的。

1.2.1 网络系统的脆弱性

计算机网络本身存在一些固有的弱点(脆弱性),非授权用户利用这些脆弱性可对网络系统进行非法访问,这种非法访问会使系统内数据的完整性受到威胁,也可能使信息遭到破坏而不能继续使用,更为严重的是有价值的信息被窃取而不留任何痕迹。

网络系统的脆弱性主要表现为以下几方面:

1.操作系统的脆弱性

网络操作系统的体系结构本身就是不安全的,具体表现为:

●动态联接。为了系统集成和系统扩充的需要,操作系统采用动态联接结构,系统的服务和I/O操作都可以补丁方式进行升级和动态联接。这种方式虽然为厂商和用户提供了便利,但同时也为黑客提供了入侵的方便(漏洞),这种动态联接也是计算机病毒产生的温床。

●创建进程。操作系统可以创建进程,而且这些进程可在远程节点上被创建与激活,更加严重的是被创建的进程又可以继续创建其他进程。黑客可以远程将“间谍”程序以补丁方式附在合法用户,特别是超级用户上,就能摆脱系统进程与作业监视程序的检测。

●空口令和RPC。操作系统为维护方便而预留的无口令入口和提供的远程过程调用(RPC)服务都是黑客进入系统的通道。

●超级用户。操作系统的另一个安全漏洞就是存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。

2.计算机系统本身的脆弱性

计算机系统的硬件和软件故障可影响系统的正常运行,严重时系统会停止工作。系统的硬件故障通常有硬件故障、电源故障、芯片主板故障、驱动器故障等;系统的软件故障通常有操作系统故障、应用软件故障和驱动程序故障等。

3.电磁泄漏

计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。

4.数据的可访问性

进入系统的用户可方便地复制系统数据而不留任何痕迹;网络用户在一定的条件下,可以访问系统中的所有数据,并可将其复制、删除或破坏。

5.通信系统和通信协议的弱点

网络系统的通信线路面对各种威胁显得非常脆弱,非法用户可对线路进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。通信协议TCP/IP、FTP、NFS、WWW等都存在安全漏洞,如FTP的匿名服务浪费系统资源;WWW中使用的通用网关接口(CGI)程序、Java Applet程序和SSI等都可能成为黑客的工具;黑客可采用Sock、TCP预测或远程访问直接扫描等攻击防火墙。

6.数据库系统的脆弱性

由于数据库管理系统对数据库的管理是建立在分级管理的概念上,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。黑客通过探访工具可强行登录或越权使用数据库数据,会给用户带来巨大损失;数据加密往往与DBMS的功能发生冲突或影响数据库的运行效率。由于服务器/浏览器(B/S)结构中的应用程序直接对数据库进行操作,所以,使用B/S结构的网络应用程序的某些缺陷可能威胁数据库的安全。国际通用的数据库如Oracle、SQL Server、MySQL、DB2 存在大量的安全漏洞,以Oracle为例,仅CVE公布的数据库漏洞就有2 000多个。同时我们在使用数据库的时候,存在补丁未升级、权限提升、缓冲区溢出等问题,数据库安全也由于这些存在的漏洞让安全部门越来越重视。

7.网络存储介质的脆弱

各种存储器中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失;存储器中的信息也很容易被复制而不留痕迹。

此外,网络系统的脆弱性还表现为保密的困难性、介质的剩磁效应和信息的聚生性等。

1.2.2 网络系统威胁

网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,包括对网络设备的威胁和对网络中信息的威胁,主要有无意威胁和故意威胁两大类,网络系统威胁的分类如图1-2所示。这些威胁的主要表现有:非法授权访问、假冒合法用户、病毒破坏、线路窃听、黑客入侵、干扰系统正常运行、修改或删除数据等。

图1-2 网络系统威胁的分类

1.无意威胁

无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,人为误操作,电源故障和自然灾害等。人为的失误现象有:人为误操作,管理不善而造成系统信息丢失、设备被盗、发生火灾、水灾,安全设置不当而留下的安全漏洞,用户口令不慎暴露,信息资源共享设置不当而被非法用户访问等。自然灾害威胁,如地震、风暴、泥石流、洪水、闪电雷击、虫鼠害及高温、各种污染等构成的威胁。

2.故意威胁

故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的“间谍”,对相应领域的网络信息是最感兴趣的,他们对网络系统的安全构成了主要威胁。

攻击者对系统的攻击范围,可从随意浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。这些攻击又可分为被动攻击和主动攻击。

被动攻击是指攻击者只通过监听网络线路上的信息流而获得信息内容,或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击。被动攻击不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。被动攻击破坏了信息的保密性。

主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。主动攻击常用的方法有:篡改程序及数据、假冒合法用户入侵系统、破坏软件和数据、中断系统正常运行、传播计算机病毒、耗尽系统的服务资源而造成拒绝服务等。主动攻击的破坏力更大,它直接威胁网络系统的可靠性、信息的保密性、完整性和可用性。

被动攻击不容易被检测到,因为它没有影响信息的正常传输,发送和接收双方均不容易觉察,但被动攻击却容易防范,只要采用加密技术将传输的信息加密,即使该信息被窃取,非法接收者也不能识别信息的内容。

主动攻击较容易被检测到,但却难于防范。因为正常传输的信息被篡改或被伪造,接收方根据经验和规律能容易地觉察出来。除采用加密技术外,还要采用鉴别技术和其他保护机制和措施,才能有效地防止主动攻击。

被动攻击和主动攻击有以下四种具体类型。

窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,如通过搭线捕获线路上传输的数据等,窃听的原理如图1-3所示。

图1-3 窃听

中断:攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,如破坏存储介质、切断通信线路、侵犯文件管理系统等,中断的原理如图1-4所示。

图1-4 中断

篡改:攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完整性的威胁,如修改文件中的数据、改变程序功能、修改传输的报文内容等,篡改的原理如图1-5所示。

图1-5 篡改

伪造:攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,如向网络用户发送虚假信息,在文件中插入伪造的记录等,伪造的原理如图1-6所示。

图1-6 伪造 gwruovP7x8TOkJGxwxBVTmWEbKkxloq13MDMOx6Qgt3SbBi9Jcs2TpFeDrcwFpuc

点击中间区域
呼出菜单
上一章
目录
下一章
×