书城科普读物日新月异的信息科学(科普知识大博览)
14009700000009

第9章 信息科学技术概述(5)

图10通信保密系统模型可见,通信保密系统是在通信系统中增加了加密和解密模块,其中明文就是需要秘密传送的符号,而密文是明文经过密码变换后得到的乱码,加密是由明文到密文的变换。设加密函数为EK(*),其输入为密钥K和明文M,输出为密文C,则加密的过程表示为=使用解密函数DK(*)和相应的密钥K对密文进行解密,从而显示原始的明文,即=如果加密系统的加密密钥和解密密钥相同,该系统就是对称密码体制。如果加密和解密分别用两个不同的密钥实现,并且不可能由加密密钥推导出解密密钥(或者不可能由解密密钥推导出加密密钥),则该系统就是非对称密码体制。

密码学包含两方面内容:密码编码学和密码分析学。密码编码学是对信息编码以隐蔽信息的理论;密码分析学是研究分析破译密码的理论。破译是指非法接收者试图从密文分析出明文的过程。

随着通信技术的迅速发展,对通信安全也提出了更高的要求,以移动通信为例,除了最初的语音通信外,移动通信带给人们越来越多的增值服务,但是移动通信的电波具有开放传播的特点,易于被截取、篡改和破坏,从而导致不可估量的损失。

安全威胁可以分为故意的和偶然的,故意的威胁如假冒、篡改等,偶然的威胁如信息被发往错误的地址、误操作等。故意的威胁又可以进一步分为主动攻击和被动攻击。被动攻击不会导致对系统中所含信息的任何改动,如搭线窃听、业务流分析等,而且系统的操作和状态也不会改变,因此被动攻击主要威胁信息的保密性;主动攻击则意在篡改系统中所含信息或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。

通信系统的安全问题还包括针对物理环境和针对通信链路的威胁。

物理安全威胁物理安全威胁是指对系统所用设备的威胁,主要有自然灾害(地震、水灾、火灾等)造成的通信系统毁灭、电源故障造成的设备断电操作系统引导失败或数据库信息丢失、设备被盗被毁造成数据丢失或信息泄露,电磁辐射也可能造成数据信息被窃取或偷阅等。有时,也把它们称为通信的物理可靠性问题。

通信链路安全威胁网络入侵者可能在传输线路上安装窃听装置,窃取网上传输的信号,再通过一些技术手段读出数据信息,造成信息泄露;或对通信链路进行干扰,破坏数据的完整性。

与此相应,对于通信系统的安全防范主要包括保护通信设备等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击等方面。

网络安全如前所述,在计算机出现以前,通信安全以保密为主,密码学是信息安全的核心和基础。随着计算机特别是计算机网络的发展,大范围信息系统的安全保密成为信息安全的主要内容。与此相应的信息安全宗旨,是向合法的服务对象提供准确、正确、及时、可靠的信息服务;而对其他任何非授权人员和组织,不论信息处于静态、动态还是在传输过程,都要保持最大限度的信息的不透明性、不可获取性、不可接触性、不可干扰性和不可破坏性。

从这个角度来说,信息安全可以从两个层次来看:

从消息的层次来看,包括信息的完整性(Integrity),即保证消息的来源、去向、内容真实无误,保密性(Confidentiality),即保证消息不会被非法泄露扩散,不可否认性(Non-repudiation),也称为不可抵赖性,即保证消息的发送和接受者无法否认自己所做过的操作行为等。

从网络层次来看,包括可用性(Availability),即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少损失并尽早恢复正常,可控性(Controllability),即对网络信息的传播及内容具有控制能力的特性。

前者属于狭义信息安全范畴,后者属于网络安全范畴。具体来说,20世纪70年代,人们关心的是计算机系统不被他人非授权使用,因此曾被称为"计算机安全(INFOSEC)",其特色是美国在20世纪80年代初发布的橘皮书——可信计算机评估准则(TCSEC);而到了20世纪90年代,人们关心的是如何防止通过网络对联网计算机进行攻击,于是又被称为"网络安全(NETSEC)"。

.网络安全威胁下面是一些常见的安全威胁。

泄露信息:信息被泄露或透露给非授权的实体。

破坏信息的完整性:数据被非授权增删、修改或破坏。

拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

非法使用(非授权访问):资源被非授权人以非授权方式使用。

窃听:窃取系统中的信息资源和敏感信息,如搭线监听,利用电磁泄露截取有用信息等。

业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

假冒:通过欺骗,非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户。黑客大多是采用假冒攻击。

旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种手段发现系统的某些"特性",于是可以利用这些特性绕过防线守卫者侵入系统的内部。

授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称做"内部攻击"。

特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)。

陷阱门:在某个系统或某个部件中设置的"机关",使得在特定的数据输入时,允许违反安全策略。

抵赖:这是一种来自用户的攻击,例如,否认自己曾经发布过的某条消息,伪造一份对方来信等。

重放:出于非法目的,将所截获的某些合法的通信数据进行复制而重新发送。

计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:一种功能是对其他程序产生"感染";另外一种或者是引发损坏功能,或者是一种植入攻击的能力。从2000年开始,计算机病毒与木马技术相结合成为病毒新时尚,使病毒的危害更大,防范的难度也更大。

人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。

媒体废弃:从废弃的磁盘或打印过的存储介质中获得信息。

物理侵入:侵入者绕过物理控制而获得对系统的访问。

窃取:重要的安全物品,如令牌或身份卡被盗。

业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等。

要保证网络安全就必须想办法在一定程度上克服以上的种种威胁,加深对网络攻击技术发展趋势的了解,尽早采取相应的防护措施。需要指出的是无论采取何种防范措施都不能保证网络的绝对安全。安全是相对的,不安全才是绝对的。在具体实用过程中,时间因素和经济因素是判别安全性的重要指标。换句话说,过时的"成功"和"赔本"的攻击都被认为是无效的。

.网络攻击网络攻击是对网络安全威胁的具体体现。Internet目前已经成为全球信息基础设施的骨干网络,其本身所具有的开放性和共享性对信息的安全问题提出了严峻的挑战。由于系统脆弱性的客观存在,操作系统、应用软件、硬件设备不可避免地存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为攻击者采用非正常手段入侵系统提供了可乘之机。十几年前,网络攻击还仅限于破解口令和利用操作系统已知漏洞等有限的几种方法。然而目前网络攻击发展了越来越多的技术。网络攻击的过程和技术可分为以下阶段。

攻击身份和位置隐藏隐藏网络攻击者的身份及主机位置。可以通过利用被入侵的主机作跳板、利用电话转接技术、盗用他人账号上网、通过免费网关代理、伪造IP地址、假冒用户账号等技术实现。

目标系统信息收集确定攻击目标并收集目标系统的有关信息,包括系统的一般信息(软硬件平台、用户、服务、应用等),系统及服务的管理、配置情况,系统口令安全性,系统提供服务的安全性等信息。

弱点信息挖掘分析从收集到的目标信息中提取可使用的漏洞信息,包括系统或应用服务软件漏洞、主机信任关系漏洞、目标网络使用者漏洞、通信协议漏洞、网络业务系统漏洞等。

目标使用权限获取获取目标系统的普通或特权账户权限。获得系统管理员口令、利用系统管理上的漏洞获取控制权(如缓冲区溢出)、令系统运行特洛伊木马、窃听账号口令输入等。

攻击行为隐藏隐蔽在目标系统中的操作,防止攻击行为被发现。如连接隐藏,冒充其他用户、修改Iogname环境变量、修改utmp日志文件、IPSPOOF;隐藏进程,使用重定向技术PS给出的信息,利用木马代替PS程序;文件隐藏,利用字符串相似麻痹管理员;利用操作系统可加载模块特性,隐藏攻击时产生的信息等。

攻击实施实施攻击或者以目标系统为跳板向其他系统发起新的攻击。攻击其他网络和受信任的系统;修改或删除信息;窃听敏感数据;停止网络服务;下载敏感数据;删除用户账号;修改数据记录。

开辟后门在目标系统中开辟后门,方便以后入侵。放宽文件许可权;重新开放不安全服务,如TFTP等;修改系统配置;替换系统共享库文件;修改系统源代码,安装木马;安装嗅探器;建立隐蔽通信信道等。

攻击痕迹清除清除攻击痕迹,逃避攻击取证。篡改日志文件和审计信息;改变系统时间,造成日志混乱;删除或停止审计服务;干扰入侵检测系统的运行;修改完整性检测标签等。

近年来网络攻击技术和工具发展很快,使得一般的计算机爱好者要想成为一名准黑客非常容易,从而使得网络安全面临越来越大的风险。同时也应该看到:黑客技术是一把双刃剑,他们的存在促进了网络的自我完善,可以使厂商和用户们更清醒地认识到这个网络还有许多地方需要改善。

网络战已经成为现代战争的一种潮流,很早就有人提出了"信息战"的概念,并将信息武器列为继原子武器、生物武器、化学武器之后的第四大武器。在未来的信息战中,"黑客技术"将成为主要手段。对黑客技术的研究对于国家安全具有重要的战略意义。

.网络安全技术网络安全技术种类繁多而且相互交叉。虽然没有完整统一的理论基础,但是在不同的场合下,为了不同的目的,许多网络安全技术确实能够发挥出色的功效。

防火墙技术防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中"交通警察"角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类"交通事故"。防火墙可分为外部防火墙和内部防火墙。前者在内部网络和外部网络之间建立起一个保护层,从而防止"黑客"的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露;后者将内部网络分隔成多个局域网,从而限制外部攻击造成的损失。

入侵检测技术入侵检测系统作为一种积极主动的安全防护手段,在保护计算机网络和信息安全方面发挥着重要的作用。入侵检测是监测计算机网络和系统以发现违反安全策略事件的过程。入侵检测系统工作在计算机网络系统中的关键节点上,通过实时地收集和分析计算机网络或系统中的信息来检查是否出现违反安全策略的行为和遭到袭击的迹象,进而达到防止攻击、预防攻击的目的。

内网安全技术商业间谍、黑客、不良员工对网络信息安全形成了巨大的威胁,而网络的普及和USB接口的大量使用在给各单位获取和交换信息带来巨大方便的同时,也给这些威胁大开方便之门。要保证计算机信息网络的安全,不能仅仅防范外部对计算机信息网络的入侵,还要防范计算机信息网络内部自身的安全。在内网的安全解决方案中,以数据安全为核心,以身份认证为基础,从信息的源头开始抓安全,对信息的交换通道进行全面保护,从而达到信息的全程安全。

安全协议整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安全协议的设计和改进有两种方式:一是对现有网络协议(如TCP/IP)进行修改和补充;二是在网络应用层和传输层之间增加安全子层,如安全协议套接字层(SSL)、安全超文本传输协议(SHTTP)和专用通信协议(PCP)。安全协议实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。

业务填充所谓的业务填充是指在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。它是一种制造假的通信、产生欺骗性数据单元或在数据单元中填充假数据的安全机制。该机制可用于应对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通信的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。

路由控制机制路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的安全。其基本功能为:

①路由选择路由可以动态选择,也可以预定义,选择物理上安全的子网、中继或链路进行连接和/或传输。

②路由连接在监测到持续的操作攻击时,端系统可能同意网络服务提供者另选路由,建立连接。

③安全策略携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或链路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和/或传输。

公证机制公证机制是对两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,由公证机构加以保证,这种保证由第三方公证者提供。公证者能够得到通信实体的信任并掌握!必要的信息,用可以证实的方式提供所需要的保证。通信实体可以采用数字签名、加密和完整性机制以适应公证者提供的服务。在用到这样一个公证机制时,数据便经由受保护的通信实体和公证者,在各通信实体之间进行通信。公证机制主要支持抗抵赖服务。