信息系统自身安全的脆弱性
信息系统脆弱性,指信息系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因而可能导致系统受到破坏、更改、泄露和功能失效,从而使系统处于异常状态,甚至崩溃瘫痪等的根源和起因。
可以从硬件组件、软件组件、网络和通信协议三个层面分别进行分析。
硬件组件层面:硬件组件安全隐患多源于设计,主要表现为物理安全方面的问题。在设计、选购硬件时,应尽可能减少或消除硬件组件的安全隐患。
软件组件层面:软件组件的安全隐患来源于设计和软件工程实施中遗留问题,比如软件设计中的疏忽、软件设计中不必要的功能冗余、软件设计部按信息系统安全等级要求进行模块化设计、软件工程实现中造成的软件系统内部逻辑混乱。
网络和通信协议层面:TCP/IP协议簇是目前使用最广泛的协议,但其已经暴露出许多安全问题。因为其最初设计的应用环境是相互信任的,其设计原则是简单、可扩展、尽力而为,只考虑互联互通和资源共享问题,并未考虑也无法兼顾解决网络中的安全问题。
2. 操作系统和应用程序漏洞
操作系统是用户和硬件设备的中间层,操作系统一般都自带一些应用程序或者安装一些其它厂商的软件工具。应用软件在程序实现时的错误,往往就会给系统带来漏洞。漏洞是指计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可以被攻击者用来在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全的行为。
3. 信息系统面临的安全威胁
基本威胁:安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁。基本威胁有以下4个方面:信息泄露、完整性破坏、拒绝服务、未授权访问。
信息泄露:信息泄漏指敏感数据在有意或无意中被泄漏、丢失或透露给某个未授权的实体。信息泄漏包括:信息在传输中被丢失或泄漏;通过信息流向、流量、通信频度和长度等参数等分析,推测出有用信息。
完整性破坏:以非法手段取得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏。
拒绝服务:信息或信息系统资源等被利用价值或服务能力下降或丧失。原因有:1 受到攻击所致。攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的系统负载,从而导致系统的资源对合法用户的服务能力下降或丧失。2 信息系统或组件在物理上或逻辑上受到破坏而中断服务。
未授权访问:未授权实体非法访问信息系统资源,或授权实体超越权限访问信息系统资源。非法访问主要有:假冒和盗用合法用户身份攻击、非法进入网络系统进行违法操作,合法用户以未授权的方式进行操作等形式。
4. 威胁信息系统的主要方法
冒充:某个未授权的实体假装成另一个不同的实体,进而非法获取系统的访问权利或得到额外特权。攻击者可以进行下列假冒:假冒管理者发布命令和调阅密件、假冒主机欺骗合法主机及合法用户、假冒网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源、接管合法用户欺骗系统,占用合法用户资源
旁路控制:攻击者为信息系统筹鉴别或者访问控制机制设置旁路。为了获取未授权的权利,攻击者会发掘系统的缺陷或安全上的某些脆弱点,并加以利用,以绕过系统访问控制而渗入到系统内部。
破坏信息完整性:攻击者可从三个方面破坏信息到完整性。1 篡改:改变信息流的次序、时序、流向、内容和形式;2 删除:删除消息全部和一部分;3 插入:在消息中插入一些无意义或有害信息。
破坏系统可用性:攻击者可以从以下三个方面破坏系统可用性。1 使合法用户不能正常访问网络资源;2 使有严格时间要求的服务不能即时得到响应;3 摧毁系统。如物理破坏网络系统和设备组件使网络不可用,或破坏网络结构。
重放:攻击者截收有效信息甚至是密文,在后续攻击时重放所截收的消息。
截收与辐射侦测:攻击者通过搭线窃听和对电磁辐射探测等方法截获机密信息,或者从流量、流向、通信总量和长度等参数分析出有用信息。
陷门:在某个(硬件、软件)系统和某个文件中设计的“机关”,使得当提供特定的输入条件时,允许违反安全策略而产生非授权的影响。
特洛伊木马:指一类恶意的妨害安全的计算机程序或者攻击手段。形象的来说,是指:一个应用程序表面上在执行一个任务,实际上却在执行另一个任务。以达到泄漏机密信息甚至破坏系统的目的。
抵赖:通信的某一方出于某种目的而出现下列抵赖行为: 发信者事后否认曾经发送过某些消息、发信者事后否认曾经发送过的某些消息的内容、收信者事后否认曾经接受过某些消息、收信者事后否认曾经接受过某些消息的内容。
5. 威胁和攻击来源
可分为3种来源
内部操作不当:信息系统内部工作人员越权操作、违规操作或其他不当操作,可能造成重大安全事故。
内部管理不严造成信息系统安全管理失控:信息体系内部缺乏健全管理制度或制度执行不力,给内部工作人员违规和犯罪留下缝隙。
来自外部的威胁与犯罪:从外部对信息系统进行威胁和攻击的实体主要有黑客、信息间谍、计算机犯罪人员三种。
6. 黑客攻击
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。
黑客们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等。
黑客分类
常见的黑客攻击及入侵技术的发展