由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,使得网络存在严重的脆弱性。如果这些脆弱性被恶意利用,将导致网络遭受来自各方面的威胁和攻击,从而在根本上威胁网络系统的安全性
TCP/IP网络体系
计算机网络的脆弱性
层和协议的集合称为网络体系结构(networkarchitecture)。目前,互联网络事实上的标准是TCP/IP 网络体系结构。
该网络体系结构的协议及每一层均存在安全隐患。此外,网络协议依托于计算机软件和硬件,而计算机软件和硬件也存在大量的安全问题。
(1)网络基础协议存在安全漏洞
TCPIP协议在设计初期并没有考虑安全性,从而导致存在大量的安全问题。例如:在IP层协议中,IP地址可以由软件设置,这就造成了地址欺骗安全隐患:;IP协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,这就为源路由攻击提供了条件。再如,应用层协议Telnet、FTP、SMTP等缺乏认证和保密措施,这就有可能导致发生抵赖和信息泄露等行为。
(2 )网络硬件存在着安全隐患
计算机硬件在制造和使用的过程中会存在一些安全隐患。
1) 制造计算机硬件的国家故意在计算机硬件及其外围设备的生产或运输过程中在硬件芯片中固化病毒或其他程序,在战时通过遥控手段激活,从而让计算机病毒在敌方计算机网络中迅速传播,导致敌方的计算机网络瘫痪,或者为人侵敌方计算机网络提供后门。在1991年的海湾战争中,美国就是通过在伊拉克购买的打印机芯片中植人病毒,在战时遥控激活病毒,从而在很短的时间内赢得了胜利。
2)由于技术上的原因,硬件有可能存在漏洞。恶意软件利用硬件的漏洞也可以直接破坏计算机硬件。比如CIH病毒就是利用计算机硬件的漏洞,攻击和破坏硬件系统的。
3)计算机硬件系统本身是电子产品,其抵抗外部环境影响的能力还比较弱,特别是在强磁场和强电场环境下有可能导致比特翻转。从而使系统失效,计算机硬件会向外辐射电磁信号,采用适当的手段可以接收其辐射的电磁信号,经过适当处理和分析能够获取需要的信息。连接计算机系统的通信网络在许多方面也存在薄弱环节,使得搭线窃听,远程监控、攻击破环等成为可能
4) 软件缺陷
软件是网络信息系统的核心,然而由技术或人为因素,软件不可避免地存在缺陷,这就可能导致出现安全漏洞。事实,软件漏洞是威胁网络及信息系统安全的最根本原因。转件缺陷主要表现在以下几个方面:
程序输入的处理不当。保证程序安全的最重要原则是对输入做严格的检查,特别是从用户获得输入时更是如比。对于应用程序来说,如果用户只能通过这个应用程序所允许的方式访问系统,则用户滥用这一应用程序的可能性便小了一些。如果应用程序允许用户输入自己的信息,一个恶意用户就可能输入一些特殊的信息来达到自己的目的。比如缓冲区溢出漏洞,主要是因为对输入的数据未做边界检查导致的。又比如格式化字符串漏洞,是因为没有检查格式事导致的。SQL注人攻击也是因为没有对用户的输入进行过滤而发生的。
程序所提供的功能缺乏适当的用户身份认证,有些软件功能非常强大,但在一个操作系统上对所有登录用户都开放,缺少应有的分级审查制度和身份认证机制。特别是对一些敏感的、要访何系统内核的程序,这种缺陷会造成更大的危害。有可能一般用户会利用这种缺陷来提升自己的权限,从而控制整个系统。
对程序功能的配置处理不当。这表现在一些病毒防火墙和网络防火墙的配置上。比如基于状态检测的防火墙,虽然其提供了非常好的防火墙功能,然而有些管理员只按默认方式使用该防火墙,即只使用了动态包过滤的功能,其后果就是防护能力下降。
操作系统存在安全隐患
1) 操作系统也是软件系统,而且是巨型复杂高纬度的软件,其代码量非常庞大,由成百上千位工程师协作完成,很难避免产生安全漏洞。
2)操作系统的功能越来越多,配置起来越来越复杂,从而会造成配置上的失误,产生安全问题。
3)操作系统的安全级别不高。目前大规模使用的Windows和Linux系统的安全级别为TCSEC的C2级,而C2级难以保证信息系统的安全。
计算机网络面临的主要威胁
由于网络信息系统存在脆弱性,使其面临各种各样的安全威胁。安全威胁主要有以下几类:
(1)各种自然因素
包括各种自然灾害,如水、火、街、电、风暴、烟尘、虫害、鼠害、海啸和地震等。网络的环境和场地条件,如温度、湿度、电源、地线和其他防护设施不良造成的威胁:。电磁辐射和电磁干扰的威胁。 网络硬件设备自然老化、可靠性下降等。
(2)内部窃密和破坏
内部人员可能对网络系统形成下列威胁:内部涉密人员有意无意泄密、更改记录信息与内部非授权人员有意或无意偷窃机密信息、更改网络配置和记录信息。内部人员恶意破坏网络系统。
(3)信息的截获和重演
攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被察觉。截获并录制信息后,可以在必要的时候重发或反复发送这些信息。
(4) 非法访问
非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,包括: 非法用户(如黑客) 进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。
(5) 破坏信息的完整性
攻击可能从3 个方面破坏信息的完整性: 改变信息流的时序,更改信息的内容; 删除某个消息或消息的某些部分; 在消息中插入一些信息,让接收方读不懂或接收错误的信息。
(6)欺骗
攻击者可能冒充合法地址或身份欺骗网络中的其他主机及用户; 冒充网络控制程序套取或修改权限、口令、密钥等信息,越权使用网络设备和资源; 接管合法用户,欺骗系统,占用合法用户的资源。
(7)抵赖
可能出现下列抵赖行为: 发信者事后否认曾经发送过某条消息; 发信者事后否认曾经发送过某条消息的内容; 发信者事后否认曾经接收过某条消息; 发信者事后否认曾经接收过某条消息的内容。
(8 )破坏系统的可用性
攻击者可能从下列几个方面破坏网络系统的可用性: 使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应; 摧毁系统。
本篇文章的编号是 :2,在公众号聊天窗口输入编号直达本文
输入m获取文章目录
获取更多资源加入信息安全技术交流QQ群:551711121,有小姐姐和小哥哥等你来撩哦!
领取专属 10元无门槛券
私享最新 技术干货