1.2.3网络安全威胁的发展趋势
我国安全监管机构曾组织安全专家对近三年的网络安全威胁,特别是新出现的攻击手段进行过分析,发现各种攻击工具越来越智能化、简单化。攻击手段的新变种,更加复杂多变,攻击目直指互联网基础协议和操作系统,甚至网上不断出现一些“黑客技术”速成培训。这对计算机网络安全部门、科研机构以及信息化网络建设、管理、开发、设计和用户,都提出了新的课题。2010年具有六大安全威胁发展趋势:对Web2.0的攻击开始肆虐、针对性攻击渐露端倪、Adobe 有可能成为漏洞的主角、银行木马的数量和质量都没有下降的可能性、僵尸网络越发猖獗、网络犯罪仍然是黑客主流。
网络安全威胁和攻击性趋势具有以下特点:
1)连通性、扩散性及分布更加广泛。病毒与互联网更加紧密地结合,利用一切
可以利用的方式进行传播,如邮件、局域网、远程管理、即时通信工具等。
2)黑客技术与病毒传播结合。新型病毒具有混合型特征,集文件传染、蠕虫、
木马、黑客程序的特点于一身,破坏性不断增强。
3)扩散快且更具有欺骗性。针对路由或DNS的攻击,同时发生计算机网络攻击
和,在几分钟之内就可能传播扩散千万台机器,也是信息战方法之一。一些新型病毒就具有扩散和欺骗性特点,甚至暗藏在下载实用程序中。
4)系统漏洞和更新将成为病毒新的传播方式。这是指利用程序自动升级更新和
下载存在缺陷漏洞的网络程序,进行传播病毒。
5)无线网络技术的发展使远程网络攻击的机会、范围和方式更灵活多变。
6)信息战及各种境内外情报、谍报人员将越来越多地通过网络渠道搜集和窃取
信息。
7)超级蠕虫病毒的大规模扩散。多态性、混合性、独立性、传输扩散性使各种
病毒蠕虫和后门技术具有整合趋势,羡慕呈现应变智能性,形成多种威胁。
8)各种攻击技术的隐秘性增强,致使常规手段难以识别和应对。
9)公布式计算技术用于攻击的趋势增强,威胁高难度密码的安全性。
10)威胁范围更广泛,甚至一些政府部门或超级计算机资源将成为攻击者利用的
跳板。国防、军事、政府、银行、商务、电力、交通、医院等都可能成为攻击目标,各种应用系统都面临着新的威胁。
11)网络安全管理和技术等方面的问题更加突出。
【案例】我国网络安全管理问题非常突出。随着互联网技术和应用的快速发展,我国互联网用户数量急剧增加。据统计,2009年底网网民数量达到3084亿,手机上网用户数量达到2.33亿。网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升。然而,由于各种操作系统及应用程序的漏洞不断出现,以及互联网用户安全防范能力和意识比较薄弱,极易成为黑客攻击的目标。
1.3网络安全风险及隐患
网络安全风险及脆弱性涉及计算机网络设计、结构、多层次、多范畴和管理机制等问题。要做好网络安全管理,必须深入分析网络安全风险及隐患。
1.3.1网络系统安全风险及隐患
互联网最初仅限于科研和学术组织,其技术基础并不安全。现代互联网已经成为面向世界开放的网络,任何用户都可便捷地传送和获取相关资源,具有开放性、国际性和自由性等特征。网络系统耐性的风险
及隐患主要包括以下7个方面:1)网络共享性。计算机网络资源共享使开放式端口增加成为系统安全带来了隐
患,同时为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息安全法律、分布式管理、运行技术保障等各个方面很难快速、及时、有效地解决出现的各类问题。
2)网络开放性。任何用户很容易通过网络浏览到网上的信息,网络用户很容易
受到漏洞和风险威胁,而且站点主机数量的剧增,难以准确判断掌控其安全性能。
3)系统漏洞及复杂性。主机系统的结构复杂,而且漏洞隐患多,致使网络安全
管理安全防防范及监控技术更加困难。
4)身份认证问题。网络认证环节。技术和机制等比较虚弱,很多事故源于被破
译的静态口令,且易被解密或通过检测信道盗取口令和入侵。
5)边界不确定。网络的可扩展性同时也必然导致了网络边界的不确定性,网络
资源共享访问同时网络安全边界被破坏,导致对网络安全构成严重的威胁。
6)传输路径及中间节点问题。从用户主机传输到另一主机存在多条路径,一份
tcp ip协议的安全隐患
报文从改善节点到达目标节点需要经过多个中间节点,所以,起止节点的安全保密性能根本无法解决中间节点的不可靠性问题。
7)信息高度聚集性。当对信息少量分离时,信息价值不被在意。当大量相关信
息聚集一起时,显示出其重要价值。网络聚集了大量信息,很容易遭到分析性攻击。
2.网络服务协议的安全隐患
Internet服务安全包括E-mail服务安全、文件传输(FTP)服务安全、远程登录(Telnet)安全、Web浏览服务安全、DNS域名安全和设备的物理安全。互联网使用的基础协议TCP/IP、E-mail、RPC(远程进程调用)和NFS(网络文件系统)等不仅公开,而且都存在许多安全漏洞和隐患。网络的运行机制基于网络协议,不同节点间信息交换按照事先约定的固定机制通过协议数据单元实现。TCP/IP在设计初期并没有考虑安全性问题,而是注重异大。另外,网络管理员没有足够的精力专注于网络安全控制,而且操作系统更加复杂,难以测试出全部安全漏洞,连接到网络上的系统极可能受到恶意攻击。
协议本身的缺陷、网络应用层服务存在安全隐患、IP层通信存在易欺骗性、系统和网络具有易被监视性。TCP和用户数据报协议UDP服务的认证只对主机地址,而不对指定的用户。另外,网络的用户及用户名及口令的IP容易被监视和窃取,当远程主机登录主机帐户时,如果传输口令不加密,攻击者很容易入侵主机。
1.3.2操作系统安全的漏洞及隐患
操作系统安全(Operation System Secure)是指操作系统本身的安全,以及通过操作系统对计算机系统的软硬件资源的整体有效控制,并为所管理的资源提供安全保护。操作系统是网络系统中最基本、最重要的系统软件,设计与开发时的疏忽留下了漏洞和隐患。
1.体系结构的漏洞
【案例】操作系统的体系结构漏洞隐患是计算机每张不安全的根本原因之一。操作系统的程序如I/O的驱动程序和系统服务,可以骑过打“补丁”的方式进行动态链接,许多UNIX操作系统的版本升级也是如此。其动态链接的方法容易被黑客所利用,也可能成为计算机病毒产生的环境。另外操作系统的一些功能也会以带来不安全因素,如支持在网络上传输可以执行的文件映像、网络加载程序等。系统漏洞造成的威胁主要包括三个方面:初始化错误、不安全服务及配置、从漏
洞乘虚而入。
2.创建进程的隐患
支持进程的远程创建与激活、被创建的进程继承创建进程的权限,这些机制提供了在远端服务器上安装“间谍软件”条件。若将间谍软件以打补丁的方式“补”在一个合法的用户上,特别是“补”在一个特权用户,黑客或间谍软件就可使系统进程与作业的监视程序无法监测其存在。另外,软件的隐秘通道是软件公司为设计编程人员方便面设置的,一般不为外人所知,但一旦隐秘通道被探知,就会成为黑客入侵的通道。
3.不安全服务及设置
【案例】操作系统的一些服务程序有时可以绕过计算机的安全系统,互联网蠕虫就利用了UNX系统中三个绕过的机制。网上浏览IE、文件传送、E-mail、远程登录和即时通信QQ等网络服务,如果不注意安全选项的设置与安全防范,很容易出现信息失窃、遭受攻击和感染病毒等问题。
4.配置和初始化错误
如果计算机网络系统出现严重问题,而必须关掉某台服务器以维护其某个子系统,之后再重启动服务时,可能会发现个别文件丢失或被篡改的情况,这可能就是在系统进行重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞被他人利用。类似问题在木马程序修改系统的安全配置文件时也会发生。
1.3.3网络数据库的安全风险
数据库技术是现代信息管理的重要的基本技术。数据库技术核心是数据库管理系统(DBMS),它主要用于集中管理数据资源信息,解决数据资源共享、减少数据冗余,并确保系统数据的安全保密、正确和可靠性,各类信息系统的建立都以其为支撑平台。数据库是信息系统的重要组成部分是信息化的关键技术之一。网络系统中大量数据存放在数据库中,供用户共享,数据库存在的不安全因素包括:授权用户超出权限进行数据、更改和破坏,非法用户窃取信息资源等。
数据的安全性是指防止数据库被故意地破坏和非法地存取;数据的完整性是指防止数据库中存在不符合语言的数据,且防止由于错误信息的输入、输出面造成无法操作和错误的结果;并发控制是指在多个用户程序并行存取数据,保证数据和一致性。
1.3.4防火墙的局限性
防火墙可以阻止基于IP包头的攻击和非信任地址的访问,但无法阻止基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的攻击行为。
防火墙需要入侵检测系统(Intrusion Detection System,IDS)进行合理补充,帮助系统应对各种网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构
的完整性。从计算机网络系统中若干关键点收集并分析这些信息,查看违反安全策略和行为或遭到攻击的迹象。入侵防御和检测系统系统被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下对网络进行防御和监测,提供对网络内部攻击、外部攻击和误操作的实时保护。
1.3.5安全管理及其他问题
如果缺乏完善的相关法律法规、安全管理队伍和管理技术规范,缺少定期的安全测试、检查和实时有效的安全监控,将是网络安全的最大问题。
【案例1-6】网络安全管理技术问题。在网络技术及应用快速发展的同时,安全管理技术和措施有待完善,非法访问、恶意攻击等安全威胁也在不断变换和增加。
防火墙、虚拟网(VPN)、入侵检测系统(IDS)、防病毒。身份认证,数据加密、安全审计等安全防护和管理系统,在网络中虽然能够在特定方面发挥一定的作用,但是这些产品大部分功能分散、各自独立,形成了相互无关联的隔离的“安全孤岛”而且彼此间无有效的统一管理高度机制,不能互相支撑、协同工作,从而使其效能难以有效发挥。
1)实体管理、使用环境安全及传输线路安全面临的问题。虽然在光缆、同轴电
缆、微波、卫星通信中窃听指定的信息很困难,但是,没有绝对安全的通信线路,如电磁干扰泄漏等问
题仍有可能发生。
2)管理漏洞和操作人员问题。管理疏忽、失误、误扣件、水平能力等。如安全
配置不当所生成的安全漏洞,用户安全意识不强,密码选择不慎等都会对网络安全构成威胁。疏于管理与防范,甚至个别内部人员贪心邪念成为“最大威胁”。
3)法律法规和安全管理政策问题。管理体制、保障体系、机制、方式方法、权
限、监控及管理策略、措施和审计等不够科学完善、及时、有效等,也是巨大的安全隐患。
1.4网络安全管理的现状及发展趋势
1.4.1国外网络安全管理的现状
(1)完善法律法规和制度建设
世界很多发达国家从立法、管理、监督和教育几个方面采取措施,加强对网络的管理。有的国家以网络实名制进行网络管理,奠定了网络安全的重要基础。如韩国要求申请网站邮箱或聊天帐号等用户,必须填写详细的客户资料,填报真实姓名、住址、身分证号、职业等详细信息,以防止不法之徒利用虚假信息从事网犯罪,并起到了明显的威慑作用。
(2)建立信息安全保障体系
新的安全需求、新的网络环境和新的安全威胁,促使美国和其他发达国家正在构建和完善各种以深度防御为重点的整体安全平台——信息安全保障体系。
(3)系统安全评估
系统安全评估技术包括安全产品评估和信息基础设施安全性评估技术。加强安全产品测评技术,主要是对重要安全机构或部门采用世界上先进的新型安全产品和管理机制,并进行严格的安全等级标准、安全测试和其他安全措施。
(4)提高安全防护技术
这包括:对入侵检测、漏洞扫描、防火墙、病毒防御、访问控制、身分认证等传统的网络安全技术进行更深入的研究,改进其实现技术,为重要机构研发新型的入侵防御系统、入侵检测系统、漏洞扫描系统、防火墙等多种安全产品;研发新的生物识别、公钥基础设施(Public Key Information,PKI)和智能卡访问控制技术,并将生物识别与测量技术作为一个新和研究重点,研发远距离人脸扫描等技术。
(5)安全信息分析
面对更加复杂及频繁的网络攻击,只对单人入侵监测系统数据和漏洞扫描,不能及时将不同安全设备和地区的信息进行关联性分析,也很难快速准确地掌握攻击策略等信息。美国在捕获攻击信息和扫描系统弱点等技术上取得了很大的进展。
(6)网络生存(抗毁)机制
【案例】网络生存性(Survivability)问题。网络生存性问题自1993年提出近年来才得到重视。美国正在研究当网络系统受到攻击或遭遇突发事件、面临失效威胁时,如何使关键部分能够继续提供最基本的服务,并能及时地恢复所有或部分服
务。结合系统安全技术,从系统整体考虑安全问题,使信息系统更具有柔韧性和抗毁性,从而达到提高系统安全性的目的。其主要研究内容包括进程的基本控制技术、容错服务、失效检测及失效分类、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术等。
(7)应急响应技术
应急吃斋技术在网络安全体系中具有极其重要的作用,在很多灾难性事件中得到了充分的体现。美军能够在五角大楼遭受袭击后仅几个小时就成功地恢复其网络系统的正常动作,主要是得益于西海岸的数据备份和有效的远程恢复技术。在技术上有所防备,是美军五角大楼的信息系统得以避免致命破坏的重要
原因。该项技术主要包括三个方面:突发事件处理(包括备份恢复技术)、扬中取证的技术手段、事件或具体攻击的分析。
(8)密码新技术研究
在进一步加强传统密码技术研究的同时,重点是进行量子密码新技术的研究。上项新技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密,即量子密码学。
1.4.2我国网络安全管理的现状
(1)安全风险性分析

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。