电脑与电信
主办单位:广东省科技厅
国际刊号:1008-6609
国内刊号:44-1606/TN
学术数据库优秀期刊 《中文科技期刊数据库》来源期刊
       首 页   |   期刊介绍   |   新闻公告   |   征稿要求   |   期刊订阅   |   留言板   |   联系我们   
  本站业务
  在线期刊
      最新录用
      期刊简明目录
      本刊论文精选
      过刊浏览
      论文下载排行
      论文点击排行
      
 

访问统计

访问总数:23075 人次
 
    本刊论文
现代网络信息安全问题剖析

  摘  要:当人们评判一个系统是否安全时,不应该只看它应用了多么先进的设施,更应该了解它最大的弱点是什么,因为网络的安全性取决于它最薄弱环节的安全性。隐藏在世界各地的攻击者通常可以越过算法本身,不需要去尝试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。

  关键词:  网络;信息;安全问题;系统软件;特洛伊木马

  中图分类号:TP393.0

  Analysis of modern network information security

  Abstract:When people adjudicate a system whether safety, shouldn't should see only it applied the how advanced facilities, should also understand it biggest weakness is safety that safety that what, because the network is decided by it the most weak link. Concealing the aggressor in world-wide locations can usually cross the calculate way oneself, doing not need to try each a mistake for possible Key of encrypting , even doing not need to looking for loophole of oneself calculate way, they can making use of mistakes , including to design the mistake and install to install the mistake and educate training error etc., starting to network the attack

  Key words:network;information;security ;system software;trojan horse

  1引言

  要真正理解网络的信息安全,需要对网络信息系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。所谓“知已知彼,百战不殆”,通过对系统缺陷和攻击手段进行分类与归纳,可让人们正视系统的不足与所受威胁。

  2教育培训问题

  对于安全系统的使用者来说,可以采用 2 种不同的安全模型。

  1) 火车司机型 2) 航空飞行员型

  在这 2 种模型中,第一种显得非常好用。用惯了图形用户界面的人都希望安全系统在经过简单的指导安装之后,不用再亲自介入以后的运行了。这种想法很自然,但实现起来并不容易。网络世界远远没有铁路系统那么有序,缺少像铁轨那样严格控制并引导列车前进的机制,由于可能出现的异常情况太多,所以没有什么办法可以让人一劳永逸。

  许多系统被攻破是因为它们严重依赖于用户创建的口令,但由于不便于记忆,人们通常不会选择复杂性很强的口令,当这个口令被用做加密系统的密钥时,比起随机生成的密钥,它们更容易(当然也更快)被破解。为了便于记忆,有些系统的口令不仅仅是一个单词,还可以是一句话,称为“通行短语”。但由于语言本身信息的高度冗余性,所以40 个字符的通行短语并不比 64 位( 8 个字符)的随机密钥更安全。

  3系统软件的缺陷

  常见的网络应用系统包含了 Web 浏览器、Java虚拟机、Web 服务器、事务服务器、数据库系统及 CORBA 机制等等。当然,也包括防火墙。由于其结构十分复杂,任何一个部分都有可能出错,而任何一个错误都有可能导致安全漏洞或数据失窃、文件被毁或事务被欺骗提交等。更可怕的是,攻击者知道这些漏洞而当事人却蒙在鼓里。经过进一步细分,我们发现这一类问题可能出在以下几个方面。

  3.1系统设计问题

  安全系统牵涉了各种不同的密码学原理,如加密算法、数字签名算法、单向 Hash 算法、消息认证码及安全协议等。只要攻破其中的任何一项,就等于攻破了整个系统。即使系统使用了很强的加密算法和安全协议,仍然可能存在薄弱环节。此外,就如相生相克一样,两个强安全协议、密钥的联用也可能得到一个不安全的系统。 值得一提的是, Internet 从建立开始就缺乏总体的安全构想和设计,而 TCP/IP 协议却是在可信的环境下专门为网络互联设计的,缺乏安全措施的考虑。因此,在这方面出现的安全问题较多。

  3.2系统实现问题

  在系统实现方面出现问题的原因很多,有的可能缘于对设计的理解,由于理解不透,所实现的系统并非是想像的系统;有的可能缘于在实现过程中对细节过于疏忽,比如一些系统不能保证在加密之后可清除明文,或在加密过程中,系统崩溃可能导致密钥被转存到硬盘上等。 在系统实现过程中最大的问题是程序里存在的错误,受时间和测试工具的限制,现有的许多系统都是在未经充分测试的情况下投入运行的,难免隐藏一些错误。

  3.3故障恢复问题

  设计一个安全的系统要求做到当一个系统某一部分被攻破时,其影响范围应该尽量最小化,避免捅出更大的乱子。泄漏一个文件的密钥不应使入侵者看到硬盘上所有的加密文件,黑客对智能卡进行逆向工程,只能得知所拿卡的秘密,而不应帮助他获得系统中其他卡的信息。 在已经广泛投入使用的系统中,攻击者可以从许多渠道获知各部分可能出现的错误或已经被确诊的错误,这些渠道可能是地下黑客站点、 CERT 报告或安全新闻组等,通常,它们还会给出相应的解决方法。

  4对硬件的攻击

  有些系统(特别是商业系统)常常依靠智能卡、电子钱包之类的防撬装置来保证安全,由于加解密、签名等工作都由硬件完成,用户密钥从不会进入到计算机内存之中。所以,即使这些系统用卡落入他人之手,也不会造成危害。

  专有硬件是维护网络安全很重要且很有效的一种手段,如果一个系统完全依赖于它的防破坏性,就不能让人相信它是安全的。实际上,存在一些对这类硬件的攻击手段,如通过检查其运算所花费的时间、测量工作中的能量消耗、射线穿透检查等特殊“通道”,可能会让拿到卡的攻击者获取一些秘密。所以,当设计使用这类硬件的系统时,应该建立其他机制用于防止防撬技术失败。

  5拒绝服务

  拒绝服务是指一个未经授权的用户不需要任何特权就可以使服务器无法对外提供服务,从而影响合法用户的使用。拒绝服务攻击可以由任何人发起。

  这里先将这些攻击方法进行一下汇总。人们将常见的攻击方法分为以下几种类型:试探 (probe)、扫描 (scan)、获得用户账户 (account compromise)、获得超级用户权限(root compromise)、数据包窃听(packet sniffer)、拒绝服务(denial of service)、利用信任关系、恶意代码( 如特洛伊木马、病毒、蠕虫等)以及攻击Internet基础设施(如DNS系统和网络路由等) 。 对这几种类型分别列出所有的攻击方法既无必要也不现实,下面我们来分析一下攻击者攻击的一般步骤。

  通常攻击者攻击的目标各不相同,有人愿意探访美国国防部或五角大楼,有人关心银行或其他重要企业,但他们采用的攻击方式和手段却有一定的共性。一般说来攻击者对目标进行攻击要经历3个步骤:情报搜集、系统的安全漏洞检测和实施攻击。

  5.1情报搜集

  情报搜集的目的是为了得到所要攻击的目标系统的相关信息,为下一步行动做好准备。攻击者可以利用公开的协议或工具,也可以利用一切可以获得的情报,收集目标网络系统中的各个主机系统的相关信息。

  5.2系统安全漏洞检测

  在搜集了攻击目标的有关情报后,攻击者会进一步查找该系统的安全漏洞或安全弱点。通常攻击者可以用自编工具或公开的程序自动扫描驻留目标系统,检测可能存在的安全漏洞。公开的程序包括基于 GPL 的 SAINT 、 SARA 及 NESSUS 等公开源码的扫描器,也包括一些商用的系统,如 ISS 的安全漏洞扫描器等。

  一般说来,在使用自动化工具时,这两步可以同时进行。一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等技术

  5.3实施攻击

  当攻击者使用上述方法,收集或探测到一些“有用”信息之后,就可以对目标系统实施攻击。进一步发现被攻破系统在网络中的信任关系,这样攻击者就可以通过信任关系展开对整个系统的攻击。 在目标系统中安装探测器软件,包括特洛伊木马等,用来窥探所在系统的活动,搜集攻击者感兴趣的信息,如 Telnet 、 FTP 及 POP3 的账号名和口令等等。

  如果攻击者在被攻破系统上获得了特权用户权限,就可以读取邮件、搜索和盗窃私人文件、毁坏重要数据及破坏整个系统的信息等,造成极其严重的后果。

  5.3.1获得权限,

  能够被攻击者所用的漏洞不仅包括系统软件设计上的安全漏洞,也包括由于管理配置不当而造成的漏洞。当然大多数攻击成功的范例还是利用了系统软件本身的漏洞。造成软件漏洞的主要原因在于编制该软件的程序员缺乏安全意识。当攻击者对软件进行非正常的调用请求时造成缓冲区溢出或者对文件的非法访问。其中利用缓冲区溢出进行的攻击最为普遍,据统计80%以上成功的攻击都是利用了缓冲区溢出漏洞来获得非法权限的。

  无论是一个黑客还是一个网络管理员,都掌握尽量多的系统漏洞。黑客需要用它来完成攻击,而管理员需要根据不同的漏洞来进行不同的防御措施。了解最新最多的漏洞信息,可以到诸如www.rootshell.com、packetstorm.securify.com、www.securityfocus.com等网站去查找。

  5.3.2权限的扩大

  系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这种漏洞的威胁性相当大,黑客的攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,这样常常没有办法做黑客们想要做的事。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。只有获得了最高的管理员权限之后,才可以做诸如网络监听、打扫痕迹之类的事情。要完成权限的扩大,不但可以利用已获得的权限在系统上执行利用本地漏洞的程序,还可以放一些木马之类的欺骗程序来套取管理员密码,这种木马是放在本地套取最高权限用的,而不能进行远程控制。

  5.3.3攻击的善后工作

  如果攻击者完成攻击后就立刻离开系统而不做任何善后工作,那么他的行踪将很快被系统管理员发现,因为所有的网络操作系统一般都提供日志记录功能,会把系统上发生的动作记录下来。所以,为了自身的隐蔽性,黑客一般都会抹掉自己在日志中留下的痕迹。

  6结束语

  本篇论文只是对网络信息安全做了简单的描述,在技术方面还存在许多不足之处。当然在这突飞猛进的信息时代,技术的更新更是日新月异,所以不可能完全适应于各种实际情况,不足之处,望指正批评!

  参考文献:

  [1]连一峰,王航。《网络攻击原理与技术》[M].北京:科学出版社,2004

  [2]黄鑫,沈传宁,吴鲁加。《网络安全技术教程--攻击与防范》[M].北京:中国电力出版社,2002

  [3]陈爱民。计算机的安全与保密[M]。北京:电子工业出版社,2002

  [4]殷伟。计算机安全与病毒防治[M]。合肥:安徽科学技术出版社,2004

  [5]胡昌平 谷斌 《网络信息资源的社会化组织与开发构想》[J]中国图书馆学报 2002.28(4)

  [6]沙勇忠《信息资源管理的发展趋势》[J]情报资料工作 ,2002.1

特别说明:本站仅协助已授权的杂志社进行在线杂志订阅,非《电脑与电信》杂志官网,直投的朋友请联系杂志社。
版权所有 © 2009-2024《电脑与电信》编辑部  (权威发表网)   苏ICP备20026650号-8