第1章 计算机网络安全概论
知识点
● 网络安全的基本概念和目标要求
● 几种类型的网络及其安全问题
● 网络安全问题的根源及其类别
● 网络安全体系结构
● 网络安全等级标准
● 网络安全评估及其主要过程
重点和难点
● 网络安全的基本概念、内容和方法
● 网络安全体系结构
● 网络安全评估
要求
掌握
● 网络安全的基本概念、内容、目标和要求
● 网络安全体系结构及基本思想方法
● 网络安全评估的基本概念及其主要过程
了解
● 根据安全区域划分的四种类型的网络及其安全问题
● 网络安全问题的根源、分类和常见的安全威胁
● 网络安全等级标准的概念
1.1 计算机网络安全的基本概念
计算机网络安全问题一直伴随着计算机信息技术和网络技术的发展而普遍存在着。从20世纪70年代开始,计算机网络安全问题逐渐突出。到20世纪90年代,网络安全已经威胁到世界各国的利益,甚至威胁着各个国家的安全和主权问题。例如,1991年巴格达军方的指挥系统遭受攻击,1994年南非多种族全民大选工作受到干扰,1999年4月国内大规模爆发CIH病毒,造成巨大损失,2001年发生在我国南部边境的撞机事件等。
包括网络在内的计算机信息系统的安全问题涉及方方面面,有技术上的问题,有法律上的问题,还有社会问题等。
1.1.1 什么是网络安全
从一般意义上讲,安全就是指没有危险和不出事故,不受威胁。对于计算机网络信息系统的安全问题也是如此,就是要保证整个计算机网络信息系统的正确运行和不受威胁。网络安全既要保证网络系统的物理硬件与基础设施的安全,又要保证软件系统与数据信息的存储、传输和信息处理的全部过程的安全。
计算机网络作为一种战略性资源,其安全问题一直受到世界各国的重视。网络安全从注重信息的保密性开始,逐渐发展到要求信息的完整性、可用性和不可否认性。从2001年开始,我国就已执行计算机信息系统等级保护制度,并制定了等级保护的系列标准。对计算机信息系统的安全提出了更高的要求,使之走上了规范化、标准化的道路。
1.计算机网络安全的目标和要求
计算机网络安全的目标就是保护网络上的信息与资源、保护网络通信和数据处理服务,以及保护网络设备和设施。其中,最主要的是确保网络系统上的信息安全,网络上的信息包括网络程序、各种数据及参数、数据库等。
在网络环境下,信息安全包括存储安全和传输安全两个方面。
信息的存储安全是一种静态安全。对于一些十分机密的信息应采取严密的隔离措施加以保护,一般情况下,通过设置访问权限、身份识别、局部隔离等措施进行保护。使用访问控制技术是解决静态信息安全的有效途径。
信息的传输安全是一种动态安全。在一定时间段上,信息完全处于“暴露”状态。为了确保信息的传输安全和确保接收到的是真实信息,必须防止下列网络现象发生。
1)冒充:这是一种以假冒身份访问网络的现象。冒充者假装成消息发送者直接向对方发送消息,用以欺骗对方进而获取相应的服务和资源。冒充常伴随着重演和篡改现象发生,从而使数据失去真实性。
2)重演:这是一种以获取合法信息为主的攻击行为。它首先将截获到的信息复制到指定的存储介质上,然后再将所截获的信息原封不动地重新发给对方,用以欺骗对方进而达到非法访问资源的目的。例如,截获存款单,然后反复发送存款单,待时机成熟,冒领存款。
3)篡改:这是一种以增加、删除或修改数据信息为主的攻击行为。它首先截获别人的数据信息,接着将其篡改,然后再转发给对方,使对方得到虚假信息。这种篡改直接导致合法数据的完整性丧失。
4)截获:这是一种以分析信息内容和业务流量为主的攻击行为。它只对截获到的信息做复制处理而不做任何改动就直接将其转发出去,其目的是为了分析出信息内容或进行业务流量分析。这种现象是很难被发现的,它将使数据失去保密性。
5)中断:这是一种以拒绝服务为主的攻击行为。它通过各种手段(如破坏网络硬件设施、发送大量的垃圾请求)让网络失去可用性,使合法信息不能抵达目的地。
6)抵赖:这是一种否认自己的发送或接收行为的现象。当信息发送者将信息发送出去后,并不承认是自己发送的信息。或信息接收者接收到信息后,也不承认自己收到了信息。不论是发送者还是接收者,当出现抵赖现象时,都会导致严重的争执,造成责任混乱。
为了保证网络程序和数据在服务器、物理信道和主机上的安全性,必须要求网络能够提供解决上述问题的各种安全服务功能,如认证服务、数据机密性服务、数据完整性服务、访问控制服务、不可否认性服务等。这些安全服务在一定程度上可以有效防止网络中的数据信息失去真实性、完整性、保密性和可用性,能够有效控制非法访问和抗抵赖。
2.计算机网络安全的主要内容
在理论上,计算机网络安全包括理论研究和应用实践两个方面。理论研究主要包括安全协议、算法、安全机制、政策法规、标准等;应用实践主要包括安全体系、安全策略、安全管理、安全服务、安全评估、安全软硬件产品开发等。
在技术上,网络安全包括物理安全、运行安全、信息安全和安全保证四个方面。
1)物理安全:包括环境安全、设备安全和记录介质安全。环境安全涉及中心机房和通信线路的安全保护问题;设备安全涉及设备的防盗和防毁、设备的安全使用等问题;记录介质安全涉及使用安全和管理安全等问题。
2)运行安全:所采取的各种安全检测、网络监控、安全审计、风险分析、网络防病毒、备份及容错、应急计划和应急响应等方法和措施。
3)信息安全:通过使用各种安全技术措施,保护在计算机信息系统中存储、传输和处理的信息,不因人为的或自然的原因被泄露、篡改和破坏。
4)安全保证:可信计算基(TCB)的设计与实现、安全与安全管理。
3.计算机网络安全的主要措施
计算机网络安全的主要措施有预防、检测和恢复三类。
1)预防。是一种行之有效的、积极主动的安全措施,它可以排除各种预先能想到的威胁。例如,访问控制、安全标记、防火墙等都属预防措施。
2)检测。也是一种积极主动的安全措施,它可预防那些较为隐蔽的威胁。例如,基于主机的入侵检测、病毒检测器、系统脆弱性扫描等都属检测措施。检测分边境检测、境内检测和事故检测三个阶段。边境检测阶段主要是针对进出网络边界的各种行为进行安全检查和验证,境内检测阶段主要针对在网络区域内的各种操作行为进行监视、限制和记录,事故检测主要是用于安全管理、分析等的检测。
3)恢复。是一种消极的安全措施,它是在受到威胁后采取的补救措施。例如,重新安装系统软件、重发数据、打补丁、清除病毒等都属恢复措施。
一个安全策略可采用不同类型的安全措施,或联合使用,或单独使用,至于选择何种安全措施取决于该策略的目的和所采用的安全机制。网络环境下可以采用的安全机制包括:加密机制、密钥管理、数字签名、访问控制、数据完整性、认证交换、通信业务填充、路由选择控制、公证机制、物理安全与人员可靠,以及可信任的硬件与软件等内容。
1.1.2 几种类型的网络及其安全问题
1.网络的类型描述
根据网络安全策略和安全机制所覆盖的安全区域,可以将网络划分为单机节点、单一网络、互联网络和开放互联网络四种类型。
(1)单机节点
所谓单机节点是指由计算机系统及其配套的基础设施组成的独立系统。其中,计算机系统可以是网络中的任何具有信息处理和交换能力的主机设备,如服务器、工作站、共享打印机等。而基础设施是指支持计算机系统工作的各类辅助设备和设施,包括网络适配器、线路、工作环境、纸张、移动介质等。
单机节点构成一个本地计算环境,它是网络中用于信息处理的基本单元。网络环境中主要包括两类单机节点:一类是服务器,它能为网络提供所需服务和进行网络管理等,服务器上配置了大量用于网络服务和管理的软件,包括数据库、常用工具软件等,使用网络操作系统(NOS)支持其工作;另一类是客户机或工作站,它是网络中的用户节点,可以通过网络服务共享网络资源和与其他网络用户交互信息等,客户机上一般配置桌面操作系统及其相应软件和工具。这两类单机节点对安全的需求是不一样的,服务器的安全要求更高一些。
(2)单一网络
在单一安全策略管理下,将若干单机节点用通信网络连接起来的系统称为单一网络。其中,安全策略规定了单一网络的安全范围和目标,明确在安全范围内哪些操作是允许的,哪些是不允许的。一般情况下,策略只是提出什么是最重要的,而不确切地说明如何达到所希望的这些结果。根据安全策略所要求的目标可以将单一网络划分为机密网络、私有网络和公用网络(包括公用电话网)。单一网络主要用于某个部门内部的信息处理业务,共享其内部资源、满足其内部分布式业务处理的各种需求。
组建单一网络的基本要求是:事先建立统一的安全策略和管理制度;建立统一的组网策略、网络结构和全方位的安全连接;使用标准网络技术、安全技术、认证技术和通用操作界面,并与原有网络和应用相结合。
组建单一网络的基本方法包括:传统的专线方式、帧中继方式和基于Internet的虚拟专用网VPN方式。
传统的专线方式是将各地网络用数字专线点对点地互联在一起,并通过低速的X.25或拨号与远端网络连接。其主要优点是:可掌握互联网络控制权和具有一定的安全性,缺点是:需要专门维护,费用高,易出现漏洞。
帧中继方式是利用在公用网络(如公用电话网)中建立永久虚电路(PVC)的形式,将各地网络和远端网络,点对点连接在一起。其主要优点是:实现LAN-LAN连接的成本低于专线连接;可靠性优于专线方式;通信仅限于PVC内,具有较好的安全性能;支持多协议传输。其缺点是:不适合交互式多媒体应用;不能扩展;不能较好地处理拥塞问题。
目前,随着VPN技术不断成熟,基于Internet的虚拟专用网方式被普遍采用。VPN与PVC有很多相似之处,VPN方式也是利用在公用网络(如Internet网络)上划出专用通道将各地网络互联在一起。其主要优点是:实现LAN-LAN简单,成本低,具有较好的安全性能;可保证交互式多媒体应用,可配置多种服务质量,标准化和规范化程度高。其缺点是:需要配置、管理防火墙和VPN设备,服务质量难以保证。
构成单一网络的基本组件可分为单机节点组件、网络组件、安全组件和服务管理组件。其中,单机节点组件包括应用服务器、客户端、网关服务器、备份服务器等;网络组件包括LAN、MAN和WAN组件等;安全组件包括安全框架、安全策略、系统软件和应用软件的安全配置方案,信息的保密性、完整性和可用性的检验与判别方法等;服务管理组件包括对网络内部的SLA(服务等级协定)管理系统、对网络外部服务提供商的SLA管理系统,网络内部管理与报告系统、帮助与故障处理系统等。
(3)互联网络
在一个信息安全(IA,Information Assurance)机制的统一控制管理和服务基础上,将若干单机节点、单一网络通过网络和基础设施互联起来的系统称为互联网络。其中,网络和基础设施主要指在单一网络间提供连接的设备和设施,包括在LAN、MAN、WAN,以及网络节点间(如路由器和交换机)传递信息的传输部件(如卫星、微波、光纤等)和其他重要的网络基础设施组件(如网络管理组件、域名服务器及目录服务组件等)。IA机制是互联网络中的一种安全和策略框架,主要为终端用户、Web服务、数据库应用、文件、DNS服务和目录服务等环境提供安全服务。保证IA机制正常工作的基础平台称为支撑基础设施。
图1-1给出一个互联网络模型结构。图中的双线框代表单一网络边界,最大的虚线黑框代表整个互联网边界。在双线边界上的菱形符号代表边界保护设施,如防火墙。圆形符号代表远程访问控制设施。伸出互联网边界的细线代表可以与其他外部网络相连。需要指出的是带有明确边界的互联网是一种采用开放系统互联技术的有限开放互联网络系统,或称为企业网(又称Intranet网),这种网络具有归属权。
图1-1 一个互联网络模型
互联网络主要用于部门间需要合作的信息处理业务,实现更广泛的资源共享和满足大型分布式业务处理的各种需求,如政务、商务、金融交易、协同工作等。
组建互联网络的基本要求是:事先建立统一的信息安全机制(IA)保证各单一网络间及整个网络系统的安全性;满足易用、易扩展和互操作性能要求,真正扩充原有网络的应用功能;建立健全的安全管理和法律保障措施,消除潜在的影响。
组建互联网络的基本方法主要是采用异步传输模式ATM、帧中继方式和VPN技术。
构成互联网络的基本组件包括单一网络组件、网络组件、单机节点、互联网安全组件、互联网服务管理组件等。
(4)开放互联网络
所谓开放互联网络就是指具有全球性质的互联网络,它没有归属权,但需要有一个全球统一的安全策略和保障机制,这套机制是每个互联网络中的IA机制都能接受并遵守的。
2.网络的安全性及其隐患
一台独立的计算机系统具有较高的信息处理能力,它为人们的工作和生活带来便利,但其功能是受限的,当将其连接到一个网络中,实现资源共享,构成较大的分布式信息处理系统时,就可以发挥更大的作用。同时,信息处理系统的安全性问题和隐患也随之增加了。所连接的网络规模越大,安全问题就越突出。
当将一张带病毒的软盘插入一台正在工作的计算机驱动器中时,病毒就可能传播到该计算机系统中,并潜伏下来,灾难随时可能发生。如果将染上病毒的计算机接入网络,将会对整个网络上的其他节点产生威胁,同样,其他节点中的隐患也会对本机构成新的威胁。
仅有一台独立的计算机系统时,需要考虑的安全性问题较少,也容易消除安全隐患。而接入网络后,需要考虑的安全性问题增多,消除安全隐患的方法更为复杂,既要考虑单机系统安全,又要考虑网络安全,特别是开放系统互联网络的安全性问题。例如,要保护存放在未联网的单机中的一些重要信息(称为敏感信息),可以采取较为严格的控制措施,来防止其他用户接触重要信息。但是,如果将这样的计算机接入网络,则由于资源共享,网络中的任何一个用户都有可能找到这些敏感信息,需要控制防范的对象增多,控制的难度增大。再如,根据分布式系统处理的需要,随时会通过网络在多台计算机间传递数据信息,如果这些数据得不到有效的安全保护,则很可能丢失或出错,进而导致数据处理失败,造成严重后果。
当今社会的发展,对计算机系统特别是对计算机网络的依赖程度越来越高,安全问题越来越突出、涉及范围越来越广、解决方法越来越复杂。针对计算机网络,需要安全保护的重点内容是:
① 信息与数据,包括各种软件资源和与安全措施有关的参数(如口令、密码等);
② 数据通信过程和各种数据处理服务;
③ 各种网络设备和设施。
3.单机节点的安全问题
单机节点中的安全问题可用图1-2进行描述。图中的双线圆代表单机节点系统,双竖线代表单机节点环境与接入的网络环境的边界(它是单机节点与网络的接入点,如网卡等),空心箭头代表威胁。
图1-2 单机节点中的安全问题
从图1-2中可以看出,对单机节点的威胁来自两个方面,一是外部威胁,它来自边界外部的网络环境。二是是内部威胁,它来自边界内部的单机节点环境。
(1)外部威胁
外部威胁主要是通过网络非法访问单机节点来窃取和破坏单机节点上的信息资源。这种非法访问目的不尽相同,其可能的原因是:
① 展示个人技术,仅仅满足于通过网络突破和进入一个计算机系统;
② 对现实不满或进行犯罪活动,为报复或经济利益而寻求破坏和使用系统资源;
③ 查找计算机系统存在的弱点及其所处的逻辑位置,变非法用户为合法用户,为截获和篡改数据做准备;
④ 利用系统缺陷,禁止合法用户使用系统资源。
(2)内部威胁
内部威胁又分为由单机节点自身产生的威胁和由单机节点环境产生的威胁两种情况。
1)由单机节点自身产生的威胁
大多数系统软件和应用软件都存在各种各样的问题。由于系统存在缺陷和漏洞,很容易受到攻击和破坏,同时,也威胁着自身的安全。例如,一个正在进行信息处理的系统,如果不对硬盘格式化进程加以限制,将会导致严重后果。早期的Windows系统就存在这个隐患。
某些硬件系统也存在着不足。例如,单机节点很可能出现电磁泄漏现象,一旦发生电磁泄漏,很容易通过电磁扫描来监视和获得系统信息,这种现象是不容忽视的。另外,某些国外的间谍机构还将特定的微型收发系统置入CPU内部来窃取情报,其危险性可想而知。
2)由单机节点环境产生的威胁
单机节点环境构成的威胁主要是破坏物理设备和非法访问系统。例如,火灾、水灾、偷窃、电磁干扰、电路负荷过大等都会对物理设备产生破坏性影响,不按正确规程操作也会造成物理设备损坏。
综上所述,单机节点的安全问题可归纳如下:
● 偷窃和破坏网络设备和基础设施;
● 通过网络或搭线连接等方式来截获、篡改、干扰和监听单机节点内部的信息及其与网络进行交换的各种信息;
● 通过网络、移动介质或其他方式导致有害程序或病毒的入侵;
● 非法访问单机节点及其相关资源;
● 在单机节点上安装的操作系统、数据库、应用软件等自身存在的缺陷和漏洞;
● 单机节点上的安全配置不完善;
● 恶意操作或误操作。
在网络环境下,增强边界功能,严格控制和检查通过网络对单机节点的访问可提高单机节点系统的安全性。加强管理、增强对单机节点的访问控制、配置基于主机的监控组件,如病毒检测系统、入侵检测系统等,用以防范可能的攻击。
4.单一网络的安全问题
仍然用双竖线代表边界,空心箭头代表威胁,双线圆代表单机节点,则单一网络的安全问题可用图1-3进行描述。对单一网络的威胁同样来自内部和外部两个方面。
图1-3 单一网络的安全问题
除对单机节点的威胁外,单一网络内部受到威胁的对象还有通信网络。对通信网络的威胁主要有:
① 破坏网络通信设备和设施;
② 截获、篡改、干扰和监听网络传递的数据信息;
③ 向通信网络发送大量垃圾数据,造成网络通信服务中断;
④ 讹用和删除网络信息、更改网络配置参数等,致使网络服务异常;
⑤ 通信网络自身的缺陷和漏洞,如网络配置不当、通信算法的局限性、通信协议与协议转换的不确定性等。
在网络环境下,外部信息可通过对网络边界的访问而进入网络内部。同样,内部信息也可通过对网络边界的访问而发送到外部。严格控制和监督边界上的信息交换是提高单一网络安全性能的方法之一。为了保护单一网络内部的安全,可以在边界上采用防火墙、门卫系统、VPN、标识和鉴别、访问控制等多种控制措施对进出信息加以控制,并采用基于网络的入侵检测系统(IDS,Intrusion Detection System)、网络病毒检测器等各种监督措施对网络上的流动信息进行检测。
5.互联网络的安全问题
互联网络的安全问题较为复杂,大多数互联网都是建立在公共网络之上的。因此,它的安全问题不仅要考虑单机节点和单一网络,还要考虑公网的安全问题。图1-4描述了一个基于公网的互联网络安全问题的例子。图中所用符号的含义与前面几个图中的相同。
图1-4 一个基于公网的互联网络安全问题
从图1-4中可以看出,单一网络是对外开放的,互联网络内的任何一个节点都可以通过某种方式访问网络内任何一个单一网络,这给网络安全带来隐患是避免不了的。另一方面,互联网中的用户数量增多,网络基础设施规模庞大,都会给整个网络增加安全隐患。如果网络基础设施遭到破坏,则整个网络便处于瘫痪状态。即使网络基础设施安全了,那么网络上提供的服务是否可信、数据通信是否安全、遇到攻击怎么办、所使用的安全策略是否安全等一系列安全问题都不容忽略,忽视安全问题就等于抛弃财富、放弃主权。
在互联网络中,来自内部的威胁越来越大。据研究资料统计,近几年,由于未授权的内部人员非法滥用信息网络导致安全事件发生的概率迅速增加。在国外,70%~80%的安全事件来自于网络内部,在国内,70%以上的计算机犯罪也与内部人员有关。
在网络环境下,加强对网络边界的访问控制和检测更为重要。例如,在图1-5中,A、B和C三个单一网络是采用不同设计方案互联在一起的,为了提高安全性,采用VPN技术在公网中划分了一个专用数据网络。在这个互联网中,网络B的安全隐患明显增加,网络C次之,网络A的安全性能最好,所需费用也最高。具体选择什么样的方案,要结合实际需要,但安全问题是必须考虑的。
图1-5 建立在Internet上的互联网实例
6.Internet网络的安全问题
Internet网络是一个全开放的国际互联网络平台,它包括了各种类型的网络。该网络主要解决异种网络互联问题,保证数据信息能从源出发地到达目的地,并为网络上的各类用户提供最基本、最通用的服务和应用,如文件传输、电子邮件、虚拟终端、网络语音、多媒体数据通信、Web应用与服务等。
在网络和基础设施得到安全保障的前提下,数据通信安全和网络服务安全是Internet网络中较为突出的两个问题,而网络服务安全又是建立在数据通信安全基础之上的。
在数据通信安全方面,Internet网络可能会遇到四种类型的安全问题:
① 数据通信被中断(失去可用性);
② 通信数据内容被篡改(失去完整性);
③ 通信数据被窃取(失去保密性);
④ 传递以别人名义伪造的数据(失去真实性)。
在网络服务安全方面,Internet网络可能遇到的安全问题更多。主要表现在:
① 认证环节薄弱、脆弱性的口令设置和认证的对象范围宽范不具体;
② 易被监视,远程登录、FTP均使用明文传输口令,极易被窃取,电子邮件、文件传输的流向易被监视分析等;
③ 易被欺骗,由于Internet不能有效判断出数据包的源IP地址,因此,经常受到数据包被截获而重放的攻击;
④ 由于局域网服务存在缺陷,以及主机间的相互信任关系,所以很容易导致管理放松和麻痹大意;
⑤ 复杂的设备和配置很容易产生配置错误,进而使恶意者趁虚而入。
在实际应用中,一旦发生安全问题,将会对国家的政治、经济和文化构成严重威胁。随着人们对Internet依赖程度的提高,它的安全问题非常重要,并引起了世界各国的高度重视。世界各国都在积极研究、改进和增强它的安全性能。经过不断的研究,以密码技术为核心的各种用于Internet的安全协议不断出现。例如,SSH(Secure Shell)、SSL(Security Socket Layer)、PKI(Public Key Infrastructure)和SET(Secure Electronic Transaction)等。其中,PKI是一套较为完整的Internet安全解决方案,目前已被广泛接受,并继续深入研究。SET协议就是PKI框架下的一个典型实现,它能保证信息传输的机密性、真实性、完整性和不可否认性。
1.1.3 安全问题的根源
安全问题最终是人的问题,根据人的行为可将网络安全问题分为偶发性和故意性两类。偶发性主要是由于系统本身故障、操作失误或软件出错导致的;而故意性则是他人利用系统中的漏洞而进行的一种攻击行为或直接破坏物理设备和设施的攻击行为。
由于理论和技术上的局限性必然导致计算机及其网络硬件设备存在这样或那样的不足,进而在使用时很可能产生各种各样的错误。软件系统也是如此,人们为了能够不断改进和完善自己所设计的系统软件和应用软件的功能,在设计期间,开设了“后门”,这个后门只有设计者知道,通过“后门”可以随意更新和修改软件内容。网络管理人员在使用网络系统时,由于操作失误,也会给网络带来灾难性的后果。
如果这些技术上的缺陷和管理上的疏忽大意被人利用,则网络就会受到严重威胁。那些未经授权的用户就会趁虚而入,恶意地篡改系统信息、伪造数据或中断系统工作等。例如,破坏路由表信息、改变系统路由状态、中断网络服务等致使网络不能正常工作。另外,还有一些人,虽然不进行明显的破坏活动,但不怀好意地使用一定手段窃取和分析网络信息。
1.1.4 常见的安全威胁
常见的网络安全威胁有以下几种:
1)窃取机密信息。例如,通过物理搭线、接收辐射信号、信息流监视、会话劫持、冒名顶替、管理缺陷和后门等多种形式窃取机密信息。
2)非法访问。通过伪装、IP欺骗、越权操作、重演、盗用账号、破译口令等各种手段非法讹用或篡改网络信息。
3)恶意攻击。通过拒绝服务攻击、邮件炸弹和垃圾邮件、木马程序、篡改网页等破坏行为中断网络服务功能,或者破坏系统资源。
4)各种不同目的的黑客攻击。
5)计算机病毒。这是一种可以渗透到系统软硬件内部并能进行传播的有害程序。
6)散布和传播有害社会、有害个人、有害集体、有害国家的不良信息资源。
7)信息战。所谓信息战是指使用信息或信息系统的攻击和防御体系,以利用、恶化、摧毁对手的信息和信息系统为目的,同时保障自身信息和信息系统安全的信息对抗。
8)利用各种手段偷窃和破坏网络上的物理设备和基础设施。
1.1.5 网络安全问题分类
从宏观上,可将网络安全问题分为内部问题和外部问题两类。内部问题是由网络自身所导致的,而外部问题与网络外部因素有关。
除自然灾害外,根据网络安全问题的来源可将网络安全问题归纳成以下五类:
1)物理安全问题。例如,电磁泄漏、主机异常、搭接线路、电压不稳等问题。
2)方案设计缺陷。例如,采用的措施不全面、设计环节偏差、论证不充分等。
3)操作系统和应用软件存在漏洞和后门。例如,软件预留的后门没有关闭,明文传输用户名和密码,系统配置复杂并相互抵触,各种默认操作存在的隐患等。
4)协议体系中存在的缺陷。例如,TCP/IP协议中的鉴别和加密功能较弱,极易被攻破。
5)人为因素。例如,管理不善、用户的误操作、不良信息、恶意攻击和破坏等。
1.由计算机网络内部因素引起的问题
网络系统本身的脆弱性是导致网络安全问题产生的内部原因。网络系统的脆弱性表现在:
1)大部分网络和基础设施处于暴露状态;
2)网络系统的安全策略和安全管理的不完善;
3)网络设计方案存在的缺陷;
4)软件系统,如操作系统、数据库、应用软件和服务软件等存在大量漏洞和后门;
5)网络协议体系的缺陷。
正是由于这些脆弱性的存在,致使一些人无意或有意地攻击网络系统,从而导致安全问题的出现。由内部因素引发的安全问题主要有以下六个方面:
1)网络系统的软硬件资源遭受破坏;
2)信息服务中断,无法通信;
3)在正常通信的同时,信息被其他人截获;
4)在通信过程中,信息先被捕获,经过篡改内容后,才转发到接收者;
5)盗用别人名义直接将伪造信息发给接收者;
6)信息丢失或被删除。
由网络内部因素产生的安全问题属于可控制的,通过不同级别的预防、检测和纠错等安全措施可减少安全问题的发生,提高网络的安全性能。
2.由计算机网络外部因素引起的问题
与网络安全问题相关的外部因素主要包括以下五种:
1)法律保障机制的不健全;
2)网络管理和安全策略上的疏漏;
3)设计方案中存在的缺陷;
4)误操作、恶意攻击、干扰和破坏等;
5)不可抗拒的因素。例如,自然灾害、战争、信息战等。
由外部因素引发的安全问题主要有以下三个方面:
1)网络和基础设施遭受破坏,造成网络系统瘫痪;
2)通过技术手段影响网络系统正常工作,如电磁干扰;
3)使用先进技术入侵网络系统进行窃取、监听、篡改网络信息,植入有害程序长期威胁网络系统。
目前,国内所用的各种主机、网络产品和基础设施都是引进国外技术生产或直接进口的,即国内的各类网络都是建立在国外技术和产品基础之上的。这本身就是一种威胁网络安全的外部因素,而且是决不容忽视的外部因素,即使没有联网也应引起高度重视。
已有资料表明,国外一些情报机构有意在网络产品中埋伏安全陷阱,例如,把无线发射接收系统植入CPU芯片中,把从事情报收集和受控激发的破坏程序预先植入操作系统、数据库管理系统或应用程序中等。并利用这些陷阱里应外合对网络系统进行攻击实现其特殊目的。借助这些陷阱功能,可以接收来自网络内部或外部的特殊指令来触发预先在CPU中设置的功能,例如,搜集和发送敏感信息、接收特殊病毒将其植入网络系统、CPU自杀、在加密操作中将部分重要信息隐藏在网络协议层中传输等。不仅如此,还可以通过标识这个CPU的唯一序列号,对使用该CPU的系统进行实时跟踪。
除一些不可抗拒的外部因素外,一般由网络外部因素引起的安全问题都是可控制和可避免的,而积极预防和经常检测是行之有效的安全措施。