【大学课件】信息安全技术系讲3.doc
《【大学课件】信息安全技术系讲3.doc》由会员分享,可在线阅读,更多相关《【大学课件】信息安全技术系讲3.doc(47页珍藏版)》请在三一办公上搜索。
1、第三讲: 网络信息安全与保密的威胁有哪些? 网络信息安全与保密的威胁有:恶意攻击、安全缺陷、软件漏洞、结构隐患A:恶意攻击网络信息的安全与保密所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些无目的的事件,有时会直接威胁网络信息安全,影响信息的存储媒体。本讲座重点讨论人为威胁。此种威胁,通过攻击系统暴露的要害或弱点,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成不可估量的经济和政治上损失。人为威胁又分为两种:一种是以操作失误为代表的无意威
2、胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。虽然人为的偶然事故没有明显的恶意企图和目的,但它会使信息受到严重破坏。最常见的偶然事故有:操作失误(未经允许使用、操作不当、误用存储媒体等)、意外损失(电力线路搭接、漏电、电焊火花干扰)、编程缺陷(经验不足、检查漏项、水平所限)、意外丢失(被盗、被非法复制、丢失媒体)、管理不善(维护不力、管理薄弱、纪律松懈)、无意破坏(犁地割线、无意损坏)。人为的恶意攻击是有目的破坏。恶意攻击可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、重放、乱序、冒充、病毒等)。被动攻击是指在不干扰网络信息系
3、统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。由于人为恶意攻击主要来自有明显企图,其危害性相当大,给国家安全、知识产权和个人信息带来巨大的威胁。人为恶意攻击具有以下特性:智能性:从事恶意攻击的人员大都具有相当高的专业技术和熟练的操作技能。他们的文化程度高,许多人都是具有一定社会地位的部门业务主管。他们在攻击前都经过了周密的预谋和精心策划。 严重性:涉及到金融资产的网络信息系统恶意攻击,往往会由于资金损失巨大,而使金融机构、企业蒙受重大损失,甚至破产。同时,也给社会稳定带来震荡。如美国资产融资公司计算机欺诈案,涉及金额20亿美元之巨,犯罪影响震荡全美。在我国也发生数起
4、计算机盗窃案,金额在数万到数百万人民币,给国家金融资产带来严重损失。 隐蔽性:人为恶意攻击的隐蔽性很强,不易引起怀疑,作案的技术难度大。一般情况下,其犯罪的证据,存在于软件的数据和信息资料之中,若无专业知识很难获取侦破证据。相反,犯罪行为人却可以很容易地毁灭证据。计算机犯罪的现场也不象是传统犯罪现场那样明显。多样性:随着计算机互联网的迅速发展,网络信息系统中的恶意攻击也随之发展变化。出于经济利益的巨大诱惑,近年来,各种恶意攻击主要集中于电子商务和电子金融领域。攻击手段日新月异,新的攻击目标包括偷税漏税、利用自动结算系统洗钱以及在网络上进行盈利性的商业间谍活动,等等。国际互联网上以人为恶意攻击为
5、代表的高技术犯罪的另一大发展趋势是网络犯罪集团化。由于网络上的安全机制不断加强,今后的网络犯罪将需要比今天高得多的技术力量,这种客观要求加上网络上日益增长的经济利益将诱使计算机犯罪集团尤其是跨国犯罪集团将黑手伸向网络信系统。届时,传统犯罪活动和网络犯罪的融合将对各国司法当局和国际反犯罪机构提出更大的挑战。下面简要介绍一些有代表性的恶意攻击。信息战:这是一种以获得制信息权为目标的无硝烟的战争。信息战可以说是一种国家行为的恶意攻击。信息战的攻击目标包括各种军事命令、通信系统、能源、运输和金融等与国家的政治、经济、文化密切相关的系统。在和平时期,信息战处于绝对隐蔽状态。但是,一旦战争爆发,信息战将出
6、其不意地发挥出巨大的破坏力。美军在伊拉克实施的“沙漠风暴”战争便是典型的信息战例。商业间谍:利用国际联网收集别国的重要商业情报,其目标是获得有价值的信息、能力、技术和对自身有利的谈判地位。在多数情况下,商业间谍属于一种集团行为的恶意攻击。除了以信息战为代表的国家行为恶意攻击和以商业间谍为代表的集团行为恶意攻击之外,还有众多的个人行为或者小团体行为的恶意攻击。此类恶意攻击数量巨大,目的复杂。有的恶意攻击者来自窃贼、骗子、敲诈、毒犯、犯罪组织成员和其它有犯罪行为的人。有的恶意攻击者来自黑客、恶意竞争者、以怀不满的工作人员、个人仇敌等。此类恶意攻击的典型代表有:窃听:在广播式网络信息系统中,每个节点
7、都能读取网上的数据。对广播网络的基带同轴电缆或双绞线进行搭线窃听是很容易的,安装通信监视器和读取网上的信息也很容易。网络体系结构允许监视器接收网上传输的所有数据帧而不考虑帧的传输目的地址,这种特性使得偷听网上的数据或非授权访问很容易且不易被发现。流量分析:它能通过对网上信息流的观察和分析推断出网上的数据信息,比如有无传输、传输的数量、方向、频率等。因为网络信息系统的所有节点都能访问全网,所以流量的分析易于完成。由于报头信息不能被加密,所以即使对数据进行了加密处理,也有以进行有效的流量分析。破坏完整性:有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。重发:重发是重复
8、一份报文或报文的一部分,以便产生一个被授权效果。当节点拷贝发到其他节点的报文并在其后重发他们时,如果不能监测重发,节点依据此报文的内容接受某些操作,例如报文的内容是关闭网络的命令,则将会出现严重的后果。假冒:当一个实体假扮成另一个实体时,就发生了假冒。一个非授权节点,或一个不被信任的、有危险的授权节点都能冒充一个授权节点,而且不会有多大困难。很多网络适配器都允许网帧的源地址由节点自己来选取或改变,这就使冒充变得较为容易。拒绝服务:当一个授权实体不能获得对网络资源的访问或当紧急操作被推迟时,就发生了拒绝服务。拒绝服务可能由网络部件的物理损坏而引起,也可能由使用不正确的网络协议而引起(如,传输了错
9、误的信号或在不适当的时候发出了信号),也可能由超载而引起。资源的非授权使用:即与所定义的安全策略不一致的使用。因常规技术不能限制节点收发信息,也不能限制节点侦听数据,一个合法节点能访问网络上的所有数据和资源。干扰:干扰是由一个节点产生数据来扰乱提供给其他节点的服务。干扰也能由一个已经损坏的并还在继续传送报文的节点所引起,或由一个已经被故意改变成具有此效果的节点所引起。频繁的令人讨厌的电子邮件信息是最典型的干扰形式之一。病毒:目前,全世界已经发现了上万种计算机病毒。它们的类型及数量大体为:DOS型1000011000种、 Windows型12种、UNIX型6种、宏病毒200余种、Macitoch
10、型35种、和众多的E-mail病毒。计算机病毒的数量已有了相当的规模,并且新的病毒还在不断出现。比如,最近保加利亚计算机专家迈克埃文杰制造出了一种计算机病毒“变换器”,它可以设计出新的更难发现的“多变形”病毒。该病毒具有类似神经网络细胞式的自我变异功能,在一定的条件下,病毒程序可以无限制的衍生出各种各样的变种病毒。随着计算机技术的不断发展和人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。诽谤:利用网络信息系统的广泛互联性和匿名性,散布错误的消息以达到诋毁某人或某公司形象和知名度的目的。 B:安全缺陷假如网络信息系统本身没有任何安全缺陷,那么恶意攻击者即使
11、再有天大的本事也不能对网络信息安全和保密构成威胁。但是,遗憾的是现在所有的网络信息系统都不可避免地存在着这样或那样的安全缺陷。有些安全缺陷是可以通过人为努力加以避免或者改进,但有些安全缺陷则是各种折衷所必须付出的代价。普遍存在的安全缺陷:网络信息系统是计算机技术和通信技术的结合。计算机系统的安全缺陷和通信链路的安全缺陷构成了网络信息系统的潜在安全缺陷。计算机硬件资源易受自然灾害和人为破坏;软件资源和数据信息易受计算机病毒的侵扰,非授权用户的复制、篡改和毁坏。计算机硬件工作时的电磁辐射以及软硬件的自然失效、外界电磁干扰等均会影响计算机的正常工作。通信链路易受自然灾害和人为破坏。采用主动攻击和被动
12、攻击可以窃听通信链路的信息并非法进入计算机网络获取有关敏感性重要信息。网络信息系统的安全缺陷通常包括物理网络的安全缺陷、过程网络的安全缺陷以及通信链路安全缺陷三种。一些普遍存在的安全缺陷、安全问题和安全脆弱性包括: 网络的规模:网络的规模越大,通信链路越长,则网络的脆弱性和安全问题也随之增加。网络用户数量的增加,网络的安全性威胁也随之增加。在大规模的网络信息系统中,由于终端分布的广泛性和地理位置的不同,网络分布在几百至上千公里的范围内,通常用有线信道(同轴电缆、架空明线或光缆等)和无线信道(卫星信道、微波干线等)来作为通信链路。对有线信道而言,分布式网络易受自然和人为破坏,非授权用户可以通过搭
13、线窃听攻击侵入网内获得有关重要信息,甚至可以插入、删除信息。由于串音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。无线信道的安全脆弱性更加显而易见,被动攻击几乎不可避免。电磁辐射和电磁泄漏:计算机及其外围设备在进行信息处理时会产生电磁泄漏,即电磁辐射。电磁辐射分辐射发射和传导发射两种。当计算机设备在进行数据处理和传输时,各种高频脉冲通过各种电器元件和分布参数的耦合、调制、迭加成一个包含有用信息的频带信号,由电源线、电缆和电话线等通信链路传导出去造成信息泄漏。而当各种高频脉冲通过电路元件(电阻、电容、集成电路片等)传导时,又会向空中以电磁波的形式辐射信息,从而
14、导致信息泄漏。在计算机中,以视屏显示器的辐射发射最为严重。由于计算机网络传输媒介的多样性和网内设备分布的广泛性,使得电磁辐射造成信息泄漏的问题变得十分严重。国外一些发达国家研制的设备能在一公里以外收集计算机站的电磁辐射信息,并且能区分不同计算机终端的信息。因此,电磁辐射已对网络信息的安全与保密构成严重威胁。搭线:现行计算机网络的传输媒介主要是同轴电缆和现有电话线路等,这为搭线窃听提供了可能。搭线窃听的手段主要有两种:其一,利用磁记录设备或计算机终端从信道中截获有关计算机信息,然后对记录信息进行加工、综合、分析,提取有用信息;其二,搭线者不仅截获有关信息,而且试图更改、延迟被传送的信息,从而造成
15、更大的威胁。例如,在具有现金分配能力的自动出纳机(ATM)中,前者可以使攻击者获得为冒充合法用户所必需的信息(个人识别符、PASSWORD等),而后者则可以使攻击者能够插入未经认可的报文以非法手段获取资金。串音:在有线通信链路中(光纤除外),由于电磁泄漏和信道间寄生参数的交叉耦合,当一个信道进行信息传送时,会在另一个或多个相邻信道感应出信号或噪声即串音。串音也可能由网络交换中心产生。串音不但使网络内的噪声增加,传输的信息发生畸变,而且会引起传导泄漏,对信息保密构成威胁。中国特色的安全缺陷:中国是一个发展中国家。我们的网络信息安全系统除了具有上述普遍存在的安全缺陷之外,还具有其它一些独具特色的安
16、全缺陷。比如:由技术被动性引起的安全缺陷:首先,我们的芯片基本依赖于进口,即使是自己开发的芯片也需要到国外加工。只有当我国的半导体和微电子技术取得突破性进展之后,才能从根本摆脱这种受制于人的状态。其次,为了缩小与世界先进水平的差距,我国引进了不少外国设备,但这也同时带来了不可轻视的安全缺陷。比如,大部分引进设备都不转让知识产权,我们很难获得完整的技术档案。这就为今后的扩容、升级和维护带来了麻烦。更可怕的是,有些引进设备可能在出厂时就隐藏了恶意的“定时炸弹”或者“后门”。在非和平时期,这些预设的“机关”有可能对我们的网络信息安全与保密构成致使的打击。再者,新技术的引入也可能带来安全问题。攻击者可
17、能用现有的技术去研究新技术发现新技术的脆弱点。引入新技术时,并不都有合适的安全特性。尤其是在安全问题还没有被认识,没有被解决之前,产品就进入市场,情况就更严重。当前,高新技术的发展十分迅速,有些安全措施没过多久就会变得过时,若没有及时发现有关的安全缺陷,就有可能形成严重的安全隐患。人员素质问题引起的安全缺陷:法律靠人去执行,管理靠人去实现,技术靠人去掌握。人是各个安全环节中最重要的因素。全面提高人员的道德品质和技术水平是网络信息安全与保密的最重要保证。当前,信息网络的规模在不断扩大,技术在不断更新,新业务在不断涌现,这就要求职工不断地学习,不断地提高其技术和业务水平。另外,思想品德的教育也是十
18、分重要的,因为大部分安全事件都是由思想素质有问题的内部人员引起的。缺乏系统的安全标准所引起的安全缺陷:国际电联和国际标准化组织都在安全标准体系的制定方面作了大量的工作。我们也应该结合国内具体情况制定自己的标准,并逐渐形成系列,把我国的网络信息安全与保密提高到一个新水平。缺乏安全标准不但会造成管理上的混乱,而且也会使攻击者更容易得手。此外,我国加入WTO也会使我们的网络信息系统更加开放,当然也就会引发更多的“黑客”事件。对此,我们应该有足够的思想准备和技术措施。 C:软件漏洞 网络信息系统由硬件和软件组成。由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被
19、发现的安全漏洞。软件漏洞显然会影响网络信息的安全与保密。下面介绍一些有代表性的软件安全漏洞。陷门与防范:所谓陷门是一个程序模块的秘密的未记入文档的入口。一般陷门是在程序开发时插入的一小段程序,其目的是测试这个模块或是为了连接将来的更改和升级程序或者是为了将来发生故障后,为程序员提供方便等合法用途。通常在程序开发后期将去掉这些陷门。但是由于各种有意或无意的原因,陷门也可能被保留下来。陷门一旦被原来的程序员利用,或者被无意或有意的人发现将会带来严重的安全后果。比如,可能利用陷门在程序中建立隐蔽通道,甚至植入一些隐蔽的病毒程序等。非法利用陷门可以使得原来相互隔离的网络信息形成某种隐蔽的关联,进而可以
20、非法访问网络,达到窃取、更改、伪造和破坏的目的,甚至有可能造成网络信息系统的大面积瘫痪。下面介绍几个常见的陷门实例: 逻辑炸弹:在网络软件(比如程控交换机的软件中)可以预留隐蔽的对日期敏感的定时炸弹。在一般情况下,网络处于正常工作状态,一旦到了某个预定的日期,程序便自动跳到死循环程序,造成死机甚至网络瘫痪。 遥控旁路:某国向我国出口的一种传真机,其软件可以通过遥控将加密接口旁路,从而失去加密功能,造成信息泄露。 远程维护:某些通信设备(比如数字程控交换机)具有一种远程维护功能,即可以通过远程终端,由公开预留的接口进入系统完成维护检修功能;甚至可以实现国外厂家的维护人员在其本部的终端上对国内进口
21、的设备进行远程维护。这种功能在带来明显的维护管理便利的同时,当然也带来了一种潜在的威胁。在特定情况下,也可以形成潜在的攻击。非法通信:某些程控交换机具有单向监听功能,即由特许用户,利用自身的话机拨号,可以监听任意通话双方的话音而不会被发现。这本是一种合法的监听。但是,从技术上来说,这也可以实现隐蔽的非法通信。比如,攻击者可以利用主动呼叫,收方不用摘机,由随机数激活收方的专用设备并从约90秒的回铃音的时隙内将情报信息传至发方。整个通信过程隐蔽,没有计费话单,不易被发现。贪婪程序:一般程序都有一定的执行时限,如果程序被有意或错误地更改为贪婪程序和循环程序,或被植入某些病毒(比如,蠕虫病毒),那么此
22、程序将会长期占用机时,造成意外阻塞,使合法用户被排挤在外不能得到服务。对付陷门的方法可以归纳为:(1)加强程序开发阶段的安全控制,防止有意破坏并改善软件的可靠性。比如,采用先进的软件工程进行对等检查、模块结构、封装和信息隐藏、独立测试和程序正确性证明以及配置管理等。(2)在程序的使用过程中实行科学的安全控制。比如,利用信息分割限制恶意程序和病毒的扩散;利用审计日志跟踪入侵者和事故状态,促进程序间信息的安全共享。 (3)制定规范的软件开发标准,加强管理,对相关人员的职责进行有效监督,改善软件的可用性和可维护性。操作系统的安全漏洞与防范:操作系统是硬件和软件应用程序之间接口的程序模块,它是整个网络
23、信息系统的核心控制软件,系统的安全体现在整个操作系统之中。对一个设计上不够安全的操作系统,事后采用增加安全特性或打补丁的办法是一项很艰巨的任务,特别是对引进的国外设备,在没有详细技术资料的情况下,其工作更加复杂。操作系统的主要功能包括:进程控制和调度、信息处理、存储器管理、文件管理、输入/输出管理、资源管理、时间管理等。操作系统的安全是深层次的安全,主要的安全功能包括:存储器保护(限定存储区和地址重定位,保护存储的信息)、文件保护(保护用户和系统文件,防止非授权用户访问)、访问控制、用户认证(识别请求访问的用户权限和身份)。操作系统的安全漏洞主要有:输入/输出(I/O)非法访问:在某些操作系统
24、中,一旦I/O操作被检查通过之后,该操作系统就继续执行下去而不再检查,从而造成后续操作的非法访问。某些操作系统使用公共的系统缓冲区,任何用户都可以搜索这个缓冲区,如果此缓冲区没有严格的安全措施,那么其中的机密信息(用户的认证数据、身份识别号、口令等)就有可能被泄露。访问控制的混乱:安全访问强调隔离和保护措施,但是资源共享则要求公开和开放。这是一对矛盾,如果在设计操作系统时没能够处理好这两者之间的关系,那么就可能可能会出现因为界限不清造成操作系统的安全问题。不完全的中介:完全的中介必须检查每次访问请求以进行适当的审批。而某些操作系统省略了必要的安全保护。比如,仅检查一次访问或没有全面实施保护机制
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学课件 大学 课件 信息 安全技术

链接地址:https://www.31ppt.com/p-4192273.html