1.3 常见的安全威胁与攻击
计算机安全事业始于20世纪60年代。当时,计算机系统的脆弱性已日益为美国政府和相关机构所认识。但是,由于当时计算机的速度和性能比较落后,使用的范围也不广泛,再加上美国政府把它当作敏感问题而加以控制,因此,有关计算机安全的研究一直局限在比较小的范围内。
进入20世纪80年代后,计算机的性能得到了成百上千倍的提高,应用范围也在不断扩大,计算机已经遍及世界各个角落。并且,人们利用通信网络把独立的单机系统连接起来,相互通信和共享资源。但是,随之而来并日益严峻的问题是计算机信息的安全问题,人们在这方面所做的研究与计算机性能和应用的飞速发展不相适应。
Internet的不安全因素,一方面是来自其内在的特性——先天不足。Internet连接着成千上万的区域网络和商业服务供应商的网络。网络规模越大,通信链路越长,则网络的安全问题也随之增加。而且Internet在设计之初是以提供广泛的互连、互操作、信息资源共享为目的的,因此其侧重点并非在安全上,这在当初把Internet作为科学研究用途时是可行的,但是在当今电子商务炙手可热之时,网络安全问题已经成为一种阻碍。
另一方面是缺乏系统的安全标准。众所周知,IETF(Internet Engineering Task Force,Internet工程任务组)负责开发和发布Internet使用标准。随着Internet商业味道越来越浓,各个制造商为了各自的经济利益均采用自己的标准,而不是遵循IETF的标准化进程,这使得IETF的地位变得越来越模糊不清。从下面列举的安全通信协议标准之争可见一斑:安全超文本传输协议(Secure Hypertext Transfer Protocol,S-HTTP)、安全套接层(Secure Sockets Layer,SSL)和保密通信技术(Private Communication Technology,PCT)。
1.3.1 网络系统自身的脆弱性
网络安全的内容包括了系统安全和信息安全两个部分。系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指各种信息的存储、传输的安全,主要体现在保密性、完整性及不可抵赖性上。对于系统安全威胁,主要是由于计算机网络系统的自身原因可能存在不同程度的脆弱性,为各种动机的攻击提供了入侵、骚扰或破坏系统的可利用的途径和方法。
1.硬件系统
网络硬件系统的安全隐患主要表现为物理安全方面的问题。计算机或网络设备(主机、显示器、电源、交换机、路由器等),除了难以抗拒的自然灾害外,温度、湿度、静电、电磁场等也可能造成信息的泄露或失效,甚至危害使用者的健康和生命安全。
2.软件系统
软件系统的安全隐患来源于设计和软件工程中的问题。软件设计中的疏忽可能留下安全漏洞,如“冲击波”病毒就是针对操作系统中的漏洞实施攻击。软件系统的安全隐患主要表现在操作系统、数据库系统和应用软件上。
3.网络和通信协议
目前在Internet上普遍使用的标准主要基于TCP/IP架构。TCP/IP在设计时基本上未考虑安全问题,不能提供通信所需的安全性和保密性。虽然TCP/IP经历了多次升级改版,但由于协议本身的先天不足,未能彻底解决其自身的安全问题。概括起来,Internet存在以下严重的安全隐患。
① 缺乏用户身份鉴别机制。TCP/IP使用IP地址作为网络节点的唯一标识,而IP地址很容易被伪造和更改。TCP/IP没有建立对IP包中源地址真实性的鉴别和保密机制,因此, Internet 上任何一台主机都可以假冒另一主机进行地址欺骗,使得网上传输数据的真实性无法得到保证。
② 缺乏路由协议鉴别机制。TCP/IP在IP层上缺乏对路由协议的安全认证机制,对路由信息缺乏鉴别和保护。因此,可以通过Internet利用路由信息修改网络传输路径,误导网络分组传输。
③ 缺乏保密性。TCP/IP数据流采用的明文传输方式无法保障信息的保密性和完整性。
④ TCP/UDP的缺陷。TCP/UDP是基于IP上的传输协议,TCP分段和UDP数据包是封装在IP包中传输的,除可能面临IP层所遇到的安全威胁外,还存在TCP/UDP实现中的安全隐患。例如,攻击者可以利用TCP连接建立所需要的“三次握手”,使TCP连接处于“半打开状态”,实现拒绝服务攻击。UDP是个无连接协议,极易受到IP源路由和拒绝服务攻击。
⑤ TCP/IP服务的脆弱性。各种应用层服务协议(如FTP、DNS、HTTP、SMTP等)本身存在安全隐患,涉及身份鉴别、访问控制、完整性和机密性等多个方面。
1.3.2 网络面临的安全威胁
网络上存在着许许多多的安全威胁和攻击,这些威胁一般可分为意外威胁和故意威胁。意外威胁是指无意识行为所引起的安全隐患或破坏;故意威胁是指有意识行为所引起的针对网络的安全攻击和破坏。
具体来说,常见的网络威胁如下。
(1)非授权访问
没有预先经过同意就使用网络或计算机资源,这种现象被看作是非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息等。非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
(2)信息泄露或丢失
信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢失,它通常包括信息在传输中丢失或泄露(如利用电磁泄露或搭线窃听等方式可截获机密信息);通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息(如用户口令、账号等重要信息)。
(3)破坏数据完整性
破坏数据完整性是指以非法手段窃取对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
(4)拒绝服务攻击
拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
(5)利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
1.3.3 威胁和攻击的来源
综上所述的威胁和攻击,归纳起来可能来自以下几个方面。
(1)内部操作不当
信息系统内部人员操作不当,特别是系统管理员或安全管理员出现管理配置的误操作,可能会使设备不能正常运转,损害设备、破坏信息,甚至导致整个网络瘫痪。2000年有一个不完全统计称,造成信息破坏、不能正常提供服务的原因,有55%是误操作造成的。
(2)内部管理漏洞
信息系统内部缺乏健全的管理制度或制度执行不力,给内部人员违规和犯罪留下缝隙。其中以系统管理员和安全管理员的恶意违规和犯罪造成的危害最大。和来自外部的威胁相比,来自内部的攻击和犯罪更难防范,而且是网络安全威胁的主要来源,据统计,大约80%的安全威胁来自系统内部。
(3)来自外部的威胁和犯罪
它又可以分为以下几类。
① 黑客攻击。它早在主机终端时代就已经出现。随着Internet的发展,现代黑客从以系统为主的攻击转为以网络为主的攻击,攻击手段不断更新,造成的危害也日益扩大。
② 计算机病毒。它是一段附着在其他程序上的可以实现自我繁殖的程序代码,它可以在未经用户许可,甚至在用户不知道的情况下改变计算机的运行方式。
③ 拒绝服务攻击。它是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现方式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统死机,网络瘫痪。