2.1
信息安全威胁的形式
在网络应用系统中,信息安全威胁的形式包括:
1) 对通信或其他资源的破坏。
2) 对信息的讹用或篡改。
3) 信息或其他资源的被窃、删除或丢失。
4) 信息的泄露。
5) 服务的中断。
2.2
信息安全威胁的分类
可以将威胁分为偶发性与故意性两类,也可以是主动威胁或被动威胁:
1) 偶发性威胁,是指那些不带预谋企图的威胁。偶发性威胁的实例包括系统故障、操作失误和软件出错。
2)
故意性威胁,其范围可从使用易行的监视工具进行随意的检测到使用特别的系统知识进行精心的攻击。一种故意的威胁如果实现就可认为是一种"攻击"。
3)
被动威胁,是指这样的威胁:它的实现不会导致对系统中所含信息的任何篡改,而且系统的操作与状态也不受改变。使用消极的搭线窃听办法以观察在通信线路上传送的信息就是被动威胁的一种实现。
4)
主动威胁,涉及到系统中所含信息的篡改,或对系统的状态或操作的改变。一个非授权的用户不怀好意地改动路由选择表就是主动威胁的一个例子。
2.3 几种特定类型的攻击 下面简要列举在数据处理与数据通信环境中特别关心的几种攻击。
1)
冒充。就是一个实体假装成一个不同的实体。冒充常与某些别的主动攻击形式一起使用,特别是消息的重演与篡改。例如,鉴别序列能够被截获,并在一个有效的鉴别序列发生之后被重演。特权很少的实体为了得到额外的特权可能使用冒充装扮成具有这些特权的实体。
2)
重演。当一个消息,或部分消息为了产生非授权效果而被重复时例出现重演。例如,一个含有鉴别信息的有效消息可能为另一个实体所重演,目的是鉴别它自己(把它当作其它实体)。
3)
消息篡改。当数所传送的内容被改变而未发觉,并导致一种非授权后果时例出现消息篡改。例如,消息"允许A读机密文卷《帐目》"被篡改为"允许B读机密文卷《帐目》"。
4)
服务拒绝。当一个实体不能执行它的正当功能,或它的动作妨碍了别的实体执行它们的正当功能的时候便发生服务拒绝。这种攻击可能是一般性的,比如一个实体抑制所有的消息,也可能是有具体目标的,例如一个实体抑制所有流向某一特定目的的端的消息,如安全审计服务。这种攻击可以是对通信业务流的抑制,如本例中所述,或产生额外的通信业务流。也可能制造出试图破坏网络操作的消息,特别是如果网络具有中继实体,这些中继实体根据从别的中继实体那里接收到的状态报告来作出路由选择的决定。
5)
内部攻击。当系统的合法用户以非故意或非授权方式进行动作时例出现内部攻击。多数已知的计算机犯罪都和使系统安全遭受损害的内部攻击有密切的关系。能用来防止内部攻击的保护方法包括:
a.对工作人员进行仔细审查;
b.仔细检查硬件、软件、安全策略和系统配制,以便在一定程度上保证它们运行的正确性(称为可信功能度);
c.审计跟踪以提高检测出这种攻击的可能性。
a.搭线(主动的与被动的);
b.截取辐射;
c.冒充为系统的授权用户,或冒充为系统的组成部分;
d.为鉴别或访问控制机制设置旁路。
7)
陷井门。当系统的实体受到改变致使一个攻击者能对命令,或对预定的事件或事件序列产生非授权的影响时,其结果就称为陷井门。例如,口令的有效性可能被修改,使得除了其正常效力之外也使攻击者的口令生效。
8)
特洛伊木马。对系统而言的特洛伊木马,是指它不但具有自己的授权功能,而且还有非授权功能。一个也向非授权信道拷贝消息的中继就是一个特洛伊木马。
以上各条中,出现"授权"与"非授权"两个术语。"授权"意指"授予权力"。这个定义包含的两层意思为:;权力是指进行某种活动的权力(例如访问数据;;权力被授予某个实体、代理人或进程。于是,授权行为就是履行被授予权力(未被撤消)的那些活动。
2.4
信息安全的威胁评估
系统的安全特性通常会提高系统的造价,并且可能使该系统难于使用。所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付,这叫做安全威胁的评估。
一个系统易受攻击的地方是多方面的,但只有其中的几个方面是可被利用的,这或是因为攻击者缺乏机会,或是因为得到的结果不值得去作这种努力和冒被检测到的风险。
威胁评估大致来说包括:
1) 明确该系统的薄弱环节。
2) 分析利用这些薄弱环节进行威胁的可能性。
3) 评估如果每种威胁都成功所带来的后果。
4) 估计每种攻击的代价。
5) 估算出可能的应付措施的费用。
6) 选取恰当的安全机制(可能要使用价值效益分析)。
技术性措施,例如交付保险,对于技术性安全措施而言在价值上也可能是一种有效的选择。
技术上要做到完全的安全保护好比要做到完全的物理保护,同样是不可能。所以,目标应该是,使攻击所花的代价足够高,从而把风险降低到可接受的程度。
2.5
网络信息的安全威胁与安全措施 |