3.2 识别网络安全风险
由网络安全意识定义可以看出,网络安全意识的最先表现就是识别网络安全风险,发现潜在的威胁,了解并知悉风险的危害性及其对不同对象的危害程度。本节主要阐述如何识别网络安全风险[5]。
网络安全主要从内部和外部两个角度来考虑。影响网络安全的外部因素一般称为威胁,影响网络安全的内部因素一般称为脆弱性,而从宏观上讲,无论是威胁还是脆弱性,对于用户而言,都可归于风险。
3.2.1 威胁
随着网络应用越来越广泛,来自网络外部的威胁类型也日益增多,必须及时识别并妥善解决相关的外部威胁才能维护好网络空间安全。常见的外部威胁大致分为如下几类。
(1)应用系统和软件安全漏洞:随着软件系统规模的日益增大,新的产品不断被开发出来,系统中的安全漏洞或“后门”也不可避免地存在。在程序员界流传着一句至理名言,即这个世界绝对不存在没有漏洞的软件或系统。比如,我们曾经使用过的所有操作系统,或多或少都存在着不同的安全漏洞,各类网站、桌面软件、智能终端App等都被发现存在安全隐患,所以,这些系统或软件才会及时更新补丁。
(2)安全策略:安全策略配置不当也会造成安全漏洞。比如说,防火墙的配置不正确,不但不起作用,还会带来相当多的安全隐患。许多站点在防火墙的配置上无意识地扩大了访问权限,却忽视了这些权限可能会被其他人员滥用。
(3)后门和木马程序:在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问密码。后门会对处于网络中的计算机系统结构构成潜在的严重威胁。木马程序(Trojan Horse Program)是指潜伏在计算机中,可受外部用户控制以窃取本机信息或者控制权的程序。木马程序会带来很多危害,如占用系统资源、降低计算机效能、危害本机信息安全(盗取QQ账号、游戏账号甚至银行账号),以及将本机作为工具来攻击其他设备等。
(4)病毒及恶意网站陷阱:目前数据安全的主要威胁是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。恶意网站中往往挂有很多木马病毒或恶意软件等,通过引诱用户浏览、点击链接而使其陷入陷阱。
(5)黑客:大家对于黑客可能并不陌生,他们是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户。黑客通常掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法入侵他人的计算机系统,对于网络用户的危害性很大。
(6)安全意识淡薄:目前,网络安全问题上还存在不少认知盲区和制约因素。虽然网络已经成为日常生活元素,但是大多数人主要将网络用于学习、工作和娱乐等,对于网络安全的重视程度,网络信息的安全性无暇顾及,安全意识相当淡薄,对网络空间不安全的事实认识严重不足。
(7)用户网络内部工作人员的不良行为引起的安全问题:网络内部用户的误操作、资源滥用和恶意行为也有可能对网络安全造成巨大的威胁。各行业、各单位都建设了局域网或办公内网,计算机使用愈来愈频繁,但如果单位管理制度不严,不能严格遵守行业内部关于信息安全、网络安全的规定,非常容易引发严重的安全问题。
3.2.2 脆弱性
影响网络安全的不只是外部威胁,还包括网络自身的脆弱性。脆弱性是指计算机或网络系统在软件、硬件、协议设计和安全策略方面的固有缺陷,它造成的直接后果是使非法或非授权用户获取访问权限,从而破坏网络系统。网络安全的脆弱性来自多个方面,本节仅简单介绍脆弱性内容,读者在实际工作中应尽量避免这些脆弱性,并及时检查脆弱性清单。
1.操作系统的脆弱性
操作系统的脆弱性主要来源于其体系结构上的不足,体现在以下方面。
(1)动态链接。为了满足系统集成和系统扩充的需要,操作系统采用了动态链接结构,系统服务和I/O操作都可以以补丁方式进行升级和动态链接。这种方式虽然为厂商和用户提供了便利,但同时为黑客提供了入侵的漏洞,这种动态链接结构也是计算机病毒产生的温床。
(2)创建进程。操作系统可以创建进程,而且这些进程可在远程节点上被创建和激活,更加严重的是被创建的进程还可以继续创建其他进程。若黑客在远程将“间谍”程序以补丁方式附在合法用户特别是超级用户上,就能绕过系统进程与作业监视程序的检测,给系统安全带来极大隐患。
(3)空密码和远程过程调用。操作系统为维护方便而预留的无密码入口、提供的远程过程调用(RPC)服务都是黑客进入系统的通道,严重威胁到系统安全。
(4)超级用户。操作系统的另一个安全漏洞就是存在超级用户,如果入侵者得到了超级用户密码,整个系统将完全受控于入侵者。
2.计算机系统本身的脆弱性
计算机系统的硬件和软件故障可影响系统的正常运行,严重时系统会停止工作。系统的硬件故障通常包括电源故障、芯片主板故障、驱动器故障等;系统的软件故障通常包括操作系统故障、应用软件故障和驱动程序故障等。
3.电磁泄漏
计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄露。
4.数据的可访问性
进入系统的用户可方便地复制系统数据而不留任何痕迹;网络用户在一定条件下可以访问系统中的所有数据,并可将其复制、删除或破坏。
5.通信系统和通信协议的弱点
网络系统的通信线路面对各种威胁显得非常脆弱,非法用户可对线路进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。
通信协议TCP/IP及FTP、E-mail、NFS、WWW等网络及应用协议都存在安全漏洞,如FTP的匿名服务浪费系统资源;E-mail中潜伏着电子炸弹、病毒等威胁互联网安全;WWW中使用的通用网关接口(CGI)程序、Java Applet程序和SSI等都可能成为黑客的工具;黑客可采用Sock、TCP预测或远程访问直接扫描等攻击防火墙。
6.数据库系统的脆弱性
由于数据库管理系统对数据库的管理是建立在分级管理的概念上,因此,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。
黑客通过探访工具可强行登录或越权使用数据库数据,会给用户带来巨大损失;数据加密往往与DBMS的功能发生冲突或影响数据库的运行效率。
由于浏览器/服务器(B/S)结构中的应用程序直接对数据库进行操作,因此,使用B/S结构的网络应用程序的某些缺陷可能威胁数据库的安全。
7.网络存储介质的脆弱性
各种存储器中存储大量的信息,这些存储介质很容易被盗窃或损坏,造成信息的丢失;存储器中的信息也很容易被复制而不留痕迹。
另外,网络系统的脆弱性还表现为保密的困难性、介质的剩磁效应和信息的聚生性等。