网络信息安全状况与可信计算
发布时间:2015-07-02 14:40
摘要:随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。
关键词:网络信息安全状况;漏洞;网络信息安全技术;可信计算
abstract:as network developed rapidly and widely used, while it brings people big wealth and convenience, it also brings serious network information security problem. network information security problem mainly is un-authorization access, masquerading legal user, damaging data integrity, interfering system normal operation, spreading virus trojan through network, line monitoring and so on. this article analysing network information security circumstance, it expounds information security problems from holes and introduces the future research direction of network information security skill.
key words:network information security;holes;network information security skill;trusted computing
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。
然而,随着互联网的迅速发展和广泛应用,计算机病毒、木马数量也在呈现爆炸式增长。据金山毒霸“云安全”中心监测数据显示,2008年,金山毒霸共截获新增病毒、木马13 899 717个,与2007年相比增长48倍,全国共有69 738 785台计算机感染病毒,与07年相比增长了40%。在新增的病毒、木马中,新增木马数达7 801 911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。该中心统计数据还显示,90%的病毒依附网页感染用户,这说明,人类在尽情享受网络信息带来的巨大财富和便捷的同时,也被日益严峻的网络信息安全问题所困扰。
1病毒木马数量呈几何级数增长,互联网进入木马病毒经济时代
造成病毒木马数量呈几何级数增长的原因,经济利益的驱使首当其冲,木马比病毒危害更大,因为病毒或许只是开发者为了满足自己的某种心理,而木马背后却隐藏着巨大的经济利益,木马病毒不再安于破坏系统,销毁数据,而是更加关注财产和隐私。电子商务便成为了攻击热点,针对网络银行的攻击也更加明显,木马病毒紧盯在线交易环节,从虚拟价值盗窃转向直接金融犯罪。
财富的诱惑,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪。其主要方式有:网上教授病毒、木马制作技术和各种网络攻击技术;网上交换、贩卖和出租病毒、木马、僵尸网络;网上定制病毒、木马;网上盗号(游戏账号、银行账号、qq号等)、卖号;网上诈骗、敲诈;通过网络交易平台洗钱获利等。攻击者需要的技术水平逐渐降低、手段更加灵活,联合攻击急剧增多。木马病毒、病毒木马编写者、专业盗号人员、销售渠道、专业玩家已经形成完整的灰色产业链。
借助互联网的普及,木马病毒进入了经济时代。艾瑞的一项调查显示,央视“3•15”晚会曝光木马通过“肉鸡”盗取用户钱财后,超过八成潜在用户选择推迟使用网上银行和网上支付等相关服务。木马产业链背后的巨大经济利益,加上传统杀毒软件的不作为、银行对安全的不重视、刑法的漏洞等都是病毒木马日益猖獗的根源。
另一方面,病毒木马的机械化生产加速了新变种的产生,大量出现的系统及第三方应用程序漏洞为病毒木马传播提供了更广泛的途径。病毒制造的模块化、专业化,以及病毒“运营”模式的互联网化已成为当前中国计算机病毒发展的三大显著特征。
2由漏洞引发的网络信息安全问题
漏洞也叫脆弱性(vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略设计和规划时存在的缺陷和不足,从而使攻击者能够在未被合法授权的情况下,访问系统资源或者破坏系统的完整性与稳定性。漏洞除了系统(硬件、软件)本身固有的缺陷之外,还包括用户的不正当配置、管理、制度上的风险,或者其它非技术性因素造成的系统的不安全性。
2.1漏洞的特征
2.1.1漏洞的时间局限性
任何系统自发布之日起,系统存在的漏洞会不断地暴露出来。虽然这些漏洞会不断被系统供应商发布的补丁软件所修补,或者在新版系统中得以纠正。但是,在纠正了旧版漏洞的同时,也会引入一些新的漏洞和错误。随着时间的推移,旧的漏洞会消失,但新的漏洞也将不断出现,所以漏洞问题也会长期存在。因此,只能针对目标系统的系统版本、其上运行的软件版本,以及服务运行设置等实际环境,来具体谈论其中可能存在的漏洞及其可行的解决办法。
2.1.2漏洞的广泛性
漏洞会影响到很大范围的软、硬件设备,包括操作系统本身及其支撑软件平台、网络客户和服务器软件、网络路由器和安全防火墙等。
2.1.3漏洞的隐蔽性
安全漏洞是在对安全协议的具体实现中发生的错误,是意外出现的非正常情况。在实际应用的系统中,都会不同程度地存在各种潜在安全性错误,安全漏洞问题是独立于系统本身的理论安全级别而存在的。
2.1.4漏洞的被发现性
系统本身并不会发现漏洞,而是由用户在实际使用、或由安全人员和黑客在研究中发现的。攻击者往往是安全漏洞的发现者和使用者。由于攻击的存在,才使存在漏洞的可能会被发现,从某种意义上讲,是攻击者使系统变得越来越安全。
2.2漏洞的生命周期
漏洞生命周期,是指漏洞从客观存在到被发现、利用,到大规模危害和逐渐消失的周期。漏洞所造成的安全问题具备一定的时效性,每一个漏洞都存在一个和产品类似的生命周期概念。只有对漏洞生命周期进行研究并且分析出一定的规律,才能达到真正解决漏洞危害的目的。随着系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短,在所有新攻击方法中,64%的攻击针对一年之内发现的漏洞,最短的大规模攻击距相应漏洞被公布的时间仅仅28天。
2.3漏洞的攻击手段
黑客入侵的一般过程:首先,攻击者随机或者有针对性地利用扫描器去发现互联网上那些有漏洞的机器。然后,选择作为攻击目标利用系统漏洞、各种攻击手段发现突破口,获取超级用户权限、提升用户权限。最后,放置后门程序,擦除入侵痕迹,清理日志,新建账号,获取或修改信息、网络监听(sniffer)、攻击其他主机或者进行其他非法活动。漏洞威胁网络信息安全的主要方式有:
2.3.1ip欺骗技术
突破防火墙系统最常用的方法是ip地址欺骗,它同时也是其它一系列攻击方法的基础。即使主机系统本身没有任何漏洞,仍然可以使用这种手段来达到攻击的目的,这种欺骗纯属技术性的,一般都是利用tcp/ip协议本身存在的一些缺陷。攻击者利用伪造的ip发送地址产生虚假的数据分组,乔装成来自内部站点的分组过滤器,系统发现发送的地址在其定义的范围之内,就将该分组按内部通信对待并让其通过,这种类型的攻击是比较危险的。
2.3.2拒绝服务攻击(ddos)
当黑客占领了一台控制机,除了留后门擦除入侵痕迹基本工作之外,他会把ddos攻击用的程序下载,然后操作控制机占领更多的攻击机器。开始发动攻击时,黑客先登录到做为控制台的傀儡机,向所有的攻击机发出命令。这时候攻击机中的ddos攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致受害主机死机或是无法响应正常的请求。有经验的攻击者还会在攻击的同时用各种工具来监视攻击的效果,随时进行调整。由于黑客不直接控制攻击傀儡机,这就导致了ddos攻击往往难以追查。
缓冲区溢出攻击是互联网上最普通,也是危害最大的一种网络攻击手段。缓冲区溢出攻击是一种利用目标程序的漏洞,通过往目标程序的缓冲区写入超过其长度的内容,造成缓冲区的溢出,破坏程序的堆栈,使程序转而执行指定代码,从而获取权限或进行攻击。
2.3.4特洛伊木马
木马实质上只是一个网络客户/服务程序,是一种基于远程控制的黑客工具,不需要服务端用户的允许就能获得系统的使用权。木马程序体积比较小,执行时不会占用太多的资源,很难停止它的运行,并且不会在系统中显示出来,而且在每次系统的启动中都能自动运行。木马程序一次执行后会自动更换文件名、自动复制到其他的文件夹中,实现服务端用户无法显示执行的动作,让人难以察觉,一旦被木马控制,你的电脑将毫无秘密可言。
2.3.5数据库系统的攻击
通过非授权访问数据库信息、恶意破坏、修改数据库、攻击其它通过网络访问数据库的用户、对数据库不正确的访问导致数据库数据错误等方式对数据库进行攻击。主要手法有:口令漏洞攻击、sql server扩展存储过程攻击、sql注入(sql injection)、窃取备份等。
2.3.6网页挂马
通过获取系统权限、利用应用系统漏洞,对脚本程序发帖和提交信息的过滤不严格,从而可以将一些html或者脚本代码段作为文本提交,但是却能被作为脚本解析或者通过arp欺骗,不改动任何目标主机的页面或者是配置,在网络传输的过程中直接插入挂马的语句,利用被黑网站的流量将自己的网页木马进行传播,以达到无人察觉的目的。常见方式有:框架挂马、js文件挂马、js变形加密、body挂马、css挂马、隐蔽挂马、java挂马、图片伪装、伪装调用、高级欺骗等。
2.3.7无线网络、移动手机成为新的安全重灾区
在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。随着3g时代的到来,智能手机和移动互联网越来越为普及,一部强大的智能手机的功能,并不逊于一部小型电脑。随着手机的处理能力日益强大,互联网连接带宽越来越高,手机病毒开始泛滥,病毒所带来的危害也会越来越大。手机病毒利用普通短信、彩信、上网浏览、下载软件与铃声等方式传播,还将攻击范围扩大到移动网关、wap服务器或其它的网络设备。
2.3.8内部网络并不代表安全
随着经济的快速发展和企业对网络应用依赖程度的逐步提升,内部网络已经成为企业改善经营和管理的重要技术支撑。企业内部网络系统与外界的联系越来越紧密,而且数据的价值也越来越高,内部网络不安全已经成为影响企业进一步发展的重要威胁。常见的安全威胁有:内外勾结。内部人员向外泄露重要机密信息,外部人员攻击系统监听、篡改信息,内部人员越权访问资源,内部人员误操作或者恶意破坏系统等。
有关部门的调查数据显示,2004-2006年,内部攻击的比例在8%左右,2007年这个比例是5%,而到了2008年已经上升到23%。企业内部网络安全问题十分突出,存在较为严重的隐患,成为制约企业网发展与应用的重要因素。
3可信计算概述
在it产业迅速发展、互联网广泛应用和渗透的今天,各种各样的威胁模式也不断涌现。信息领域犯罪的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。面对信息化领域中计算核心的脆弱性,如体系结构的不健全、行为可信度差、认证力度弱等,信息安全的防护正在由边界防控向源头与信任链的防控转移,这正是可信计算出台的背景。
可信计算(trusted computing,tc)是指在pc硬件平台引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性,从而在根本上实现了对各种不安全因素的主动防御。简单地说,可信计算的核心就是建立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样的一种理念来自于我们所处的社会。我们的社会之所以能够正常运行,就得益于人与人之间的信任机制,如:商人与合作伙伴之间的信任;学生与教师之间的信任;夫妻之间的信任等等。只有人与人之间建立了信任关系,社会才能和谐地正常运转。可信计算充分吸收了这种理念,并将其运用到计算机世界当中。
由于信息安全风险评估不足,导致安全事件不断发生。因此,现在的大部分信息安全产品以及采取的安全措施都不是从根本上解决问题,都是在修补漏洞,效果可想而知。可信计算则是从本源上解决信息安全问题,就是要发放“通行证”。并且,“通行证”可以从技术上保证不会被复制,可以随时验证真实性。可信计算因此成为信息安全的主要发展趋势之一,也是it产业发展的主要方向。
3.1可信平台模块
把可信作为一种期望,在这种期望下设备按照特定的目的以特定的方式运转。并以平台形式制订出了一系列完整的规范,包括个人电脑、服务器、移动电话、通信网络、软件等等。这些规范所定义的可信平台模块(trusted platform module,tpm)通常以硬件的形式被嵌入到各种计算终端,在整个计算设施中建立起一个验证体系,通过确保每个终端的安全性,提升整个计算体系的安全性。从广义的角度上,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御漏洞打补丁方式。可信平台模块实现目的包括两个层面的内容:一方面,保护指定的数据存储区,防止敌手实施特定类型的物理访问。另一方面,赋予所有在计算平台上执行的代码,
以证明它在一个未被篡改环境中运行的能力。
3.2可信计算的关键技术
与社会关系所不同的是,建立信任的具体途径,社会之中的信任是通过亲情、友情、爱情等纽带建立起来的,但是在计算机世界里,一切信息都以比特串的形式存在,建立可信计算信任机制,就必须使用以密码技术为核心的关键技术。可信计算包括以下5个关键技术概念:
3.2.1endorsement key 签注密钥
签注密钥是一个2048位的rsa公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。
3.2.2secure input and output 安全输入输出
安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如键盘监听和截屏。
3.2.3memory curtaining 储存器屏蔽
储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。
3.2.4sealed storage 密封储存
密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。
3.2.5remote attestation 远程认证
远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰。
在国际上,可信计算架构技术发展很快,一些国家(如美国、日本等)在政府采购中强制性规定要采购可信计算机。中国的可信计算还属于起步阶段,但正在向更高水平发展。据了解,现在市场上已经销售了数十万带有可信计算芯片的电脑,这些电脑已经广泛应用于包括政府、金融、公共事业、教育、邮电、制造,以及广大中、小企业在内的各行各业中。而且,不少政府部门已经认可产品,并将带有可信计算芯片的产品采购写入标书。但是,无论是国内还是国外,可信技术从应用角度讲都还仅仅处于起步阶段。可信计算还停留在终端(客户端)领域,还要进一步向服务器端(两端要互相认证),中间件、数据库,网络等领域发展,建立可信计算平台和信任链。当前,可信计算的应用领域主要有:数字版权管理、身份盗用保护、防止在线游戏防作弊、保护系统不受病毒和间谍软件危害、保护生物识别身份验证数据、核查远程网格计算的计算结果等。应用环境的局限性也是可信计算产业发展的一大障碍,目前的应用还处于很有限的环境中,应用的广泛性还得依靠人们对于可信计算、网络信息安全在认识和意识上的提高。
参考文献
1 刘晓辉主编.网络安全管理实践(网管天下)[m].北京:电子工业出版社,2007.3
2 [美]davidchallener、ryancatherman等.可信计算(apractical
guidetotrustedcomputing)[m].北京:机械工业出版社,2009
3 李毅超、蔡洪斌、谭浩等译.信息安全原理与应用(第四版)[m].北京:电子工业出版社,2007.11
4 齐立博译.信息安全原理(第二版)[m].北京:清华大学出版社,2006.3
5 金山毒霸官网.2008年中国电脑病毒疫情及互联网安全报告.
关键词:网络信息安全状况;漏洞;网络信息安全技术;可信计算
abstract:as network developed rapidly and widely used, while it brings people big wealth and convenience, it also brings serious network information security problem. network information security problem mainly is un-authorization access, masquerading legal user, damaging data integrity, interfering system normal operation, spreading virus trojan through network, line monitoring and so on. this article analysing network information security circumstance, it expounds information security problems from holes and introduces the future research direction of network information security skill.
key words:network information security;holes;network information security skill;trusted computing
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。
然而,随着互联网的迅速发展和广泛应用,计算机病毒、木马数量也在呈现爆炸式增长。据金山毒霸“云安全”中心监测数据显示,2008年,金山毒霸共截获新增病毒、木马13 899 717个,与2007年相比增长48倍,全国共有69 738 785台计算机感染病毒,与07年相比增长了40%。在新增的病毒、木马中,新增木马数达7 801 911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。该中心统计数据还显示,90%的病毒依附网页感染用户,这说明,人类在尽情享受网络信息带来的巨大财富和便捷的同时,也被日益严峻的网络信息安全问题所困扰。
1病毒木马数量呈几何级数增长,互联网进入木马病毒经济时代
造成病毒木马数量呈几何级数增长的原因,经济利益的驱使首当其冲,木马比病毒危害更大,因为病毒或许只是开发者为了满足自己的某种心理,而木马背后却隐藏着巨大的经济利益,木马病毒不再安于破坏系统,销毁数据,而是更加关注财产和隐私。电子商务便成为了攻击热点,针对网络银行的攻击也更加明显,木马病毒紧盯在线交易环节,从虚拟价值盗窃转向直接金融犯罪。
财富的诱惑,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪。其主要方式有:网上教授病毒、木马制作技术和各种网络攻击技术;网上交换、贩卖和出租病毒、木马、僵尸网络;网上定制病毒、木马;网上盗号(游戏账号、银行账号、qq号等)、卖号;网上诈骗、敲诈;通过网络交易平台洗钱获利等。攻击者需要的技术水平逐渐降低、手段更加灵活,联合攻击急剧增多。木马病毒、病毒木马编写者、专业盗号人员、销售渠道、专业玩家已经形成完整的灰色产业链。
借助互联网的普及,木马病毒进入了经济时代。艾瑞的一项调查显示,央视“3•15”晚会曝光木马通过“肉鸡”盗取用户钱财后,超过八成潜在用户选择推迟使用网上银行和网上支付等相关服务。木马产业链背后的巨大经济利益,加上传统杀毒软件的不作为、银行对安全的不重视、刑法的漏洞等都是病毒木马日益猖獗的根源。
另一方面,病毒木马的机械化生产加速了新变种的产生,大量出现的系统及第三方应用程序漏洞为病毒木马传播提供了更广泛的途径。病毒制造的模块化、专业化,以及病毒“运营”模式的互联网化已成为当前中国计算机病毒发展的三大显著特征。
2由漏洞引发的网络信息安全问题
漏洞也叫脆弱性(vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略设计和规划时存在的缺陷和不足,从而使攻击者能够在未被合法授权的情况下,访问系统资源或者破坏系统的完整性与稳定性。漏洞除了系统(硬件、软件)本身固有的缺陷之外,还包括用户的不正当配置、管理、制度上的风险,或者其它非技术性因素造成的系统的不安全性。
2.1漏洞的特征
2.1.1漏洞的时间局限性
任何系统自发布之日起,系统存在的漏洞会不断地暴露出来。虽然这些漏洞会不断被系统供应商发布的补丁软件所修补,或者在新版系统中得以纠正。但是,在纠正了旧版漏洞的同时,也会引入一些新的漏洞和错误。随着时间的推移,旧的漏洞会消失,但新的漏洞也将不断出现,所以漏洞问题也会长期存在。因此,只能针对目标系统的系统版本、其上运行的软件版本,以及服务运行设置等实际环境,来具体谈论其中可能存在的漏洞及其可行的解决办法。
2.1.2漏洞的广泛性
漏洞会影响到很大范围的软、硬件设备,包括操作系统本身及其支撑软件平台、网络客户和服务器软件、网络路由器和安全防火墙等。
2.1.3漏洞的隐蔽性
安全漏洞是在对安全协议的具体实现中发生的错误,是意外出现的非正常情况。在实际应用的系统中,都会不同程度地存在各种潜在安全性错误,安全漏洞问题是独立于系统本身的理论安全级别而存在的。
2.1.4漏洞的被发现性
系统本身并不会发现漏洞,而是由用户在实际使用、或由安全人员和黑客在研究中发现的。攻击者往往是安全漏洞的发现者和使用者。由于攻击的存在,才使存在漏洞的可能会被发现,从某种意义上讲,是攻击者使系统变得越来越安全。
2.2漏洞的生命周期
漏洞生命周期,是指漏洞从客观存在到被发现、利用,到大规模危害和逐渐消失的周期。漏洞所造成的安全问题具备一定的时效性,每一个漏洞都存在一个和产品类似的生命周期概念。只有对漏洞生命周期进行研究并且分析出一定的规律,才能达到真正解决漏洞危害的目的。随着系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短,在所有新攻击方法中,64%的攻击针对一年之内发现的漏洞,最短的大规模攻击距相应漏洞被公布的时间仅仅28天。
2.3漏洞的攻击手段
黑客入侵的一般过程:首先,攻击者随机或者有针对性地利用扫描器去发现互联网上那些有漏洞的机器。然后,选择作为攻击目标利用系统漏洞、各种攻击手段发现突破口,获取超级用户权限、提升用户权限。最后,放置后门程序,擦除入侵痕迹,清理日志,新建账号,获取或修改信息、网络监听(sniffer)、攻击其他主机或者进行其他非法活动。漏洞威胁网络信息安全的主要方式有:
2.3.1ip欺骗技术
突破防火墙系统最常用的方法是ip地址欺骗,它同时也是其它一系列攻击方法的基础。即使主机系统本身没有任何漏洞,仍然可以使用这种手段来达到攻击的目的,这种欺骗纯属技术性的,一般都是利用tcp/ip协议本身存在的一些缺陷。攻击者利用伪造的ip发送地址产生虚假的数据分组,乔装成来自内部站点的分组过滤器,系统发现发送的地址在其定义的范围之内,就将该分组按内部通信对待并让其通过,这种类型的攻击是比较危险的。
2.3.2拒绝服务攻击(ddos)
当黑客占领了一台控制机,除了留后门擦除入侵痕迹基本工作之外,他会把ddos攻击用的程序下载,然后操作控制机占领更多的攻击机器。开始发动攻击时,黑客先登录到做为控制台的傀儡机,向所有的攻击机发出命令。这时候攻击机中的ddos攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致受害主机死机或是无法响应正常的请求。有经验的攻击者还会在攻击的同时用各种工具来监视攻击的效果,随时进行调整。由于黑客不直接控制攻击傀儡机,这就导致了ddos攻击往往难以追查。
2.3.3利用缓冲区溢出攻击
缓冲区溢出攻击是互联网上最普通,也是危害最大的一种网络攻击手段。缓冲区溢出攻击是一种利用目标程序的漏洞,通过往目标程序的缓冲区写入超过其长度的内容,造成缓冲区的溢出,破坏程序的堆栈,使程序转而执行指定代码,从而获取权限或进行攻击。
2.3.4特洛伊木马
木马实质上只是一个网络客户/服务程序,是一种基于远程控制的黑客工具,不需要服务端用户的允许就能获得系统的使用权。木马程序体积比较小,执行时不会占用太多的资源,很难停止它的运行,并且不会在系统中显示出来,而且在每次系统的启动中都能自动运行。木马程序一次执行后会自动更换文件名、自动复制到其他的文件夹中,实现服务端用户无法显示执行的动作,让人难以察觉,一旦被木马控制,你的电脑将毫无秘密可言。
2.3.5数据库系统的攻击
通过非授权访问数据库信息、恶意破坏、修改数据库、攻击其它通过网络访问数据库的用户、对数据库不正确的访问导致数据库数据错误等方式对数据库进行攻击。主要手法有:口令漏洞攻击、sql server扩展存储过程攻击、sql注入(sql injection)、窃取备份等。
2.3.6网页挂马
通过获取系统权限、利用应用系统漏洞,对脚本程序发帖和提交信息的过滤不严格,从而可以将一些html或者脚本代码段作为文本提交,但是却能被作为脚本解析或者通过arp欺骗,不改动任何目标主机的页面或者是配置,在网络传输的过程中直接插入挂马的语句,利用被黑网站的流量将自己的网页木马进行传播,以达到无人察觉的目的。常见方式有:框架挂马、js文件挂马、js变形加密、body挂马、css挂马、隐蔽挂马、java挂马、图片伪装、伪装调用、高级欺骗等。
2.3.7无线网络、移动手机成为新的安全重灾区
在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。随着3g时代的到来,智能手机和移动互联网越来越为普及,一部强大的智能手机的功能,并不逊于一部小型电脑。随着手机的处理能力日益强大,互联网连接带宽越来越高,手机病毒开始泛滥,病毒所带来的危害也会越来越大。手机病毒利用普通短信、彩信、上网浏览、下载软件与铃声等方式传播,还将攻击范围扩大到移动网关、wap服务器或其它的网络设备。
2.3.8内部网络并不代表安全
随着经济的快速发展和企业对网络应用依赖程度的逐步提升,内部网络已经成为企业改善经营和管理的重要技术支撑。企业内部网络系统与外界的联系越来越紧密,而且数据的价值也越来越高,内部网络不安全已经成为影响企业进一步发展的重要威胁。常见的安全威胁有:内外勾结。内部人员向外泄露重要机密信息,外部人员攻击系统监听、篡改信息,内部人员越权访问资源,内部人员误操作或者恶意破坏系统等。
有关部门的调查数据显示,2004-2006年,内部攻击的比例在8%左右,2007年这个比例是5%,而到了2008年已经上升到23%。企业内部网络安全问题十分突出,存在较为严重的隐患,成为制约企业网发展与应用的重要因素。
3可信计算概述
在it产业迅速发展、互联网广泛应用和渗透的今天,各种各样的威胁模式也不断涌现。信息领域犯罪的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。面对信息化领域中计算核心的脆弱性,如体系结构的不健全、行为可信度差、认证力度弱等,信息安全的防护正在由边界防控向源头与信任链的防控转移,这正是可信计算出台的背景。
可信计算(trusted computing,tc)是指在pc硬件平台引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性,从而在根本上实现了对各种不安全因素的主动防御。简单地说,可信计算的核心就是建立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样的一种理念来自于我们所处的社会。我们的社会之所以能够正常运行,就得益于人与人之间的信任机制,如:商人与合作伙伴之间的信任;学生与教师之间的信任;夫妻之间的信任等等。只有人与人之间建立了信任关系,社会才能和谐地正常运转。可信计算充分吸收了这种理念,并将其运用到计算机世界当中。
由于信息安全风险评估不足,导致安全事件不断发生。因此,现在的大部分信息安全产品以及采取的安全措施都不是从根本上解决问题,都是在修补漏洞,效果可想而知。可信计算则是从本源上解决信息安全问题,就是要发放“通行证”。并且,“通行证”可以从技术上保证不会被复制,可以随时验证真实性。可信计算因此成为信息安全的主要发展趋势之一,也是it产业发展的主要方向。
3.1可信平台模块
把可信作为一种期望,在这种期望下设备按照特定的目的以特定的方式运转。并以平台形式制订出了一系列完整的规范,包括个人电脑、服务器、移动电话、通信网络、软件等等。这些规范所定义的可信平台模块(trusted platform module,tpm)通常以硬件的形式被嵌入到各种计算终端,在整个计算设施中建立起一个验证体系,通过确保每个终端的安全性,提升整个计算体系的安全性。从广义的角度上,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御漏洞打补丁方式。可信平台模块实现目的包括两个层面的内容:一方面,保护指定的数据存储区,防止敌手实施特定类型的物理访问。另一方面,赋予所有在计算平台上执行的代码,
以证明它在一个未被篡改环境中运行的能力。
3.2可信计算的关键技术
与社会关系所不同的是,建立信任的具体途径,社会之中的信任是通过亲情、友情、爱情等纽带建立起来的,但是在计算机世界里,一切信息都以比特串的形式存在,建立可信计算信任机制,就必须使用以密码技术为核心的关键技术。可信计算包括以下5个关键技术概念:
3.2.1endorsement key 签注密钥
签注密钥是一个2048位的rsa公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。
3.2.2secure input and output 安全输入输出
安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如键盘监听和截屏。
3.2.3memory curtaining 储存器屏蔽
储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。
3.2.4sealed storage 密封储存
密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。
3.2.5remote attestation 远程认证
远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰。
3.3可信计算的应用现状
在国际上,可信计算架构技术发展很快,一些国家(如美国、日本等)在政府采购中强制性规定要采购可信计算机。中国的可信计算还属于起步阶段,但正在向更高水平发展。据了解,现在市场上已经销售了数十万带有可信计算芯片的电脑,这些电脑已经广泛应用于包括政府、金融、公共事业、教育、邮电、制造,以及广大中、小企业在内的各行各业中。而且,不少政府部门已经认可产品,并将带有可信计算芯片的产品采购写入标书。但是,无论是国内还是国外,可信技术从应用角度讲都还仅仅处于起步阶段。可信计算还停留在终端(客户端)领域,还要进一步向服务器端(两端要互相认证),中间件、数据库,网络等领域发展,建立可信计算平台和信任链。当前,可信计算的应用领域主要有:数字版权管理、身份盗用保护、防止在线游戏防作弊、保护系统不受病毒和间谍软件危害、保护生物识别身份验证数据、核查远程网格计算的计算结果等。应用环境的局限性也是可信计算产业发展的一大障碍,目前的应用还处于很有限的环境中,应用的广泛性还得依靠人们对于可信计算、网络信息安全在认识和意识上的提高。
参考文献
1 刘晓辉主编.网络安全管理实践(网管天下)[m].北京:电子工业出版社,2007.3
2 [美]davidchallener、ryancatherman等.可信计算(apractical
guidetotrustedcomputing)[m].北京:机械工业出版社,2009
3 李毅超、蔡洪斌、谭浩等译.信息安全原理与应用(第四版)[m].北京:电子工业出版社,2007.11
4 齐立博译.信息安全原理(第二版)[m].北京:清华大学出版社,2006.3
5 金山毒霸官网.2008年中国电脑病毒疫情及互联网安全报告.
上一篇:室内装修污染的研究与对策
下一篇:基于PKI机制的公钥加密体系研究