一般来说,计算机网络本身的脆弱性和通信设施脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机网络的硬件和通信设施极易受到自然环境的影响(如温度、湿度、灰尘度和电磁场等),以及自然灾害(如洪水、地震等)和人为(故意破坏和非故意破坏)的物理破坏;另一方面,计算机网络的软件资源和数据信息易受到非法的窃取、复制、篡改和毁坏;再有,计算机网络硬件的自然损耗和自然失效,以及软件的逻辑错误,同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。
对计算机网络安全构成威胁的因素很多,综合起来包括以下三个方面。
● 偶发因素: 如电源故障、设备的机能失常、软件开发过程中留下的漏洞或逻辑错误等。
● 自然灾害 :各种自然灾害(如地震、风暴、泥石流和建筑物破坏等)对计算机系统构成严重的威胁。此外,火灾、水灾和空气污染也对计算机网络构成严重威胁。
● 人为因素: 不法之徒利用计算机网络或潜入计算机房,篡改系统数据、窃用系统资源、非法获取机密数据和信息、破坏硬件设备或编制计算机病毒等。此外,管理不好、规章制度不健全、有章不循、安全管理水平低、人员素质差、操作失误,以及渎职行为等都会对计算机网络造成威胁。
人为因素对计算机网络的破坏也称为人对计算机网络的攻击,可分为下列几个方面。
这类攻击主要是监视公共媒体(如无线电、卫星、微波和公共交换网)上传送的信息,典型的被动攻击如表1-3所示。抵抗这类攻击的对策主要包括:使用虚拟专用网VPN、加密被保护网络,以及使用加保护的分布式网络。
表1-3 典型被动攻击举例
主动攻击主要是避开或突破安全防护、引入恶意代码(如计算机病毒),以及破坏数据和系统的完整性,典型的主动攻击如表1-4所示。抵抗这类攻击的对策主要包括:增强内部网络的保护(如防火墙和边界护卫)、采用基于身份认证的访问控制、远程访问保护、质量安全管理、自动病毒检测、审计和入侵检测等技术。
表1-4 典型主动攻击举例
邻近攻击是指未授权者可物理上接近网络、系统或设备,从而可以修改、收集信息,或使系统拒绝访问,典型的邻近攻击如表1-5所示。接近网络可以是秘密进入或公开,也可以是两者都有。
表1-5 典型邻近攻击举例
内部工作人员具有对系统的直接访问权,可轻易地对系统实施攻击。内部人员攻击分为恶意和非恶意(不小心或无知行为)两种。非恶意行为也会导致安全事件,因此,非恶意破坏也被认为是一种攻击,典型的内部人员攻击如表1-6所示。
表1-6 典型内部人员攻击举例
1)内部人员的恶意攻击:根据美国联邦调查局的评估,80%的攻击和入侵来自内部。内部人员知道系统的布局、有价值的数据在何处,以及系统所采用的安全防范措施。而且,内部人员的攻击通常是最难以检测和防范的。
2)内部人员的非恶意攻击:这类攻击并非故意破坏信息或信息处理系统,而是由于无意的行为对系统产生了破坏,这些破坏一般是由于缺乏知识或不小心所致。
典型对策包括:加强安全意识和技术培训,对系统的关键数据和服务采取特殊的访问控制机制,采用审计、入侵检测等技术。
分发攻击是指在软件和硬件开发出来后与安装之前,当它从一个地方送到另一个地方时,攻击者恶意地修改软件或硬件,典型的分发攻击如表1-7所示。可以通过受控分发,以及由最终用户检验软件签名和访问控制来消除分发攻击威胁。
表1-7 典型分发攻击举例
计算机网络系统安全的脆弱性是伴随计算机网络一同产生的,换句话说,安全脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无限制地提高其安全性能。既要使网络方便快捷,又要保证网络安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围内寻找平衡点。因此,可以说任何一个计算机网络都不是绝对安全的。
最初,互联网用于科研和学术目的,它的技术基础存在不安全性。互联网是对全世界所有国家开放的网络,任何团体或个人都可以在网上方便地传送和获取各种各样的信息,具有开放性、国际性和自由性,这就对安全提出了更高的要求,主要表现在以下三个方面。
● 开放性的网络 :导致网络的技术全开放,使得网络所面临的破坏和攻击来自多方面。可能来自物理传输线路的攻击,也可能来自对网络通信协议的攻击,以及对软件和硬件实施的攻击。
● 国际性的网络 :意味着网络的攻击不仅来自本地网络的用户,而且可以来自互联网上的任何一台计算机,也就是说,网络安全面临的是国际化的挑战。
● 自由性的网络 :意味着网络最初对用户的使用并没有提供任何技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。
另外,互联网使用的TCP/IP(传输控制协议/网际协议),以及FTP(文件传输协议)、E-mail(电子邮件)、RPC(远程程序通信规则)和NFS(网络文件系统)等都包含许多不安全的因素,存在许多安全漏洞。
操作系统软件自身的不安全性,以及系统设计时的疏忽或考虑不周而留下的“破绽”,都给危害网络安全的人留下了许多“后门”。
操作系统体系结构造成的安全隐患是计算机系统不安全的根本原因之一。操作系统的程序是可以动态连接的,如I/O的驱动程序和系统服务,这些程序和服务可以通过“打补丁”的方式进行动态连接。许多UNIX操作系统的版本升级和开发都是采用打补丁的方式进行的。这种动态连接的方法容易被黑客利用,而且还是计算机病毒产生的好环境。另外,操作系统的一些功能也带来不安全因素,例如,支持在网络上传输可以执行的文件映像,以及网络加载程序的功能等。
操作系统不安全的另一个原因在于它可以创建进程,支持进程的远程创建与激活,支持被创建的进程继承创建进程的权利,这些机制提供了在远端服务器上安装间谍软件的条件。若将间谍软件以打补丁的方式“打”在一个合法的用户上,尤其“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序都监测不到它的存在。
操作系统的无口令入口及隐蔽通道(原是为系统开发人员提供的便捷入口),也都成为黑客入侵的通道。
在网络中,数据存放在数据库中,供不同的用户共享。然而,数据库存在着许多不安全性,例如,授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息资源等。对于数据库的安全而言,要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性和并发控制。数据的安全性就是防止数据库被故意破坏和非法存取;数据的完整性是防止数据库中存在不符合语义的数据,以及防止由于错误信息的输入、输出而造成无效操作和错误结果;并发控制就是在多个用户程序并行地存取数据库时,保证数据库的一致性。
尽管在光缆、同轴电缆、微波和卫星通信中窃听其中指定一路的信息是很困难的,但是从安全的角度来说,没有绝对安全的通信线路。
伴随着互联网更加开放,用户开展的业务也更加丰富多彩,终端智能被普遍使用,数据中心和各种云的建设应用,网络的安全问题也出现了新的形式及特点,应用安全问题已经成为移动互联网网络推广的主要问题。
网络系统缺少安全管理人员,缺少安全管理的技术规范,缺少定期的安全测试与检查,缺少安全监控,是网络最大的安全问题之一。