- 計算機網絡安全基礎(第5版)
- 袁津生 吳硯農
- 6234字
- 2019-09-10 14:37:34
2.2 威脅網絡安全的因素
2.2.1 威脅網絡安全的主要因素
計算機網絡安全受到的威脅包括:“黑客”的攻擊、計算機病毒和拒絕服務攻擊(Denial of Service Attack)。
目前黑客的行為正在不斷地走向系統化和組織化。黑客在網絡上經常采用的攻擊手法,是利用Unix操作系統提供的Telnet Daemon、FTP daemon和Remote Exec Daemon等默認賬戶進行攻擊。另外,也采用Unix操作系統提供的命令“Finger”與“Rusers”收集的信息不斷地提高自己的攻擊能力;利用Sendmail采用Debug、Wizard、Pipe、假名及Ident Daemon進行攻擊;利用FTP采用無口令訪問進行攻擊;利用NFS進行攻擊;通過Windows NT的135端口進行攻擊;通過Rshwith host、Equiv+、Rlogin、Rex Daemon以及X window等方法進行攻擊。
拒絕服務攻擊是一種破壞性攻擊,如電子郵件炸彈,這類攻擊使用戶在很短的時間內會收到大量的郵件,嚴重影響到系統的正常業務展開,系統功能喪失,甚至使網絡系統癱瘓。
1.威脅的類型
網絡安全存在的威脅主要表現在以下幾個方面。
① 非授權訪問。這主要是指對網絡設備以及信息資源進行非正常使用或超越權限使用。
② 假冒合法用戶。主要指利用各種假冒或欺騙的手段非法獲得合法用戶的使用權,以達到占用合法用戶資源的目的。
③ 破壞數據完整性。
④ 干擾系統的正常運行,改變系統正常運行的方向,以及延時系統的響應時間。
⑤ 病毒破壞。
⑥ 通信線路被竊聽等。
2.操作系統的脆弱性
無論哪一種操作系統,其體系結構本身就是一種不安全的因素。由于操作系統的程序是可以動態連接的,包括I/O的驅動程序與系統服務都可以用打補丁的方法升級和進行動態連接。這種方法,該產品的廠商可以使用,“黑客”也可以使用,而這種動態連接也正是計算機病毒產生的溫床。因此,這種使用打補丁與滲透開發的操作系統是不可能從根本上解決安全問題的,“黑客”對 Unix 操作系統采用的攻擊手法就很能說明這個問題。但是,操作系統支持的程序動態連接與數據動態交換是現代系統集成和系統擴展的必備功能,因此,這是矛盾的兩個方面。
操作系統不安全的另一個原因在于它可以創建進程,即使在網絡的節點上同樣也可以進行遠程的進程的創建與激活,而被創建的進程具有可以繼續創建進程的權限。再加上操作系統支持在網絡上傳輸文件,在網絡上能加載程序,二者結合起來就構成可以在遠端服務器上安裝“間諜”軟件的條件。如果把這種“間諜”軟件以打補丁的方式“打”到合法用戶上,尤其是“打”在特權用戶上,那么,系統進程與作業監視程序根本監測不到“間諜”的存在。
在Unix與Windows中的Daemon軟件實質上是一些系統進程,它們通常總是在等待一些條件的出現,一旦有滿足要求的條件出現,程序便繼續運行下去。這樣的軟件正好被黑客利用,并且Daemon具有與操作系統核心層軟件同等的權力。
網絡操作系統提供的遠程過程調用(RPC)服務以及它所安排的無口令入口也是黑客的通道。
這些不安全因素充分暴露了操作系統在安全性方面的脆弱性,對網絡安全構成了威脅。
3.計算機系統的脆弱性
計算機系統的脆弱性主要來自操作系統的不安全性,在網絡環境下,還來源于通信協議的不安全性。美國對計算機安全規定了級別,有關安全級別在后面將詳細討論。有的操作系統屬于D級,這一級別的操作系統根本就沒有安全防護措施,它就像一個門窗大開的屋子,如DOS和Windows 98等操作系統就屬于這一類,它們只能用于一般的桌面計算機,而不能用于安全性要求高的服務器。Unix操作系統和Windows 2003 Server操作系統達到了C2級別,主要用于服務器上。但這種系統仍然存在著安全漏洞,因為這兩種操作系統中都存在超級用戶(root在Unix中,Administrator在Windows 2003 Server中),如果入侵者得到了超級用戶口令,整個系統將完全受控于入侵者?,F在,人們正在研究一種新型的操作系統,在這種操作系統中沒有超級用戶,也就不會有超級用戶帶來的問題。現在很多系統都使用靜態口令來保護系統,但口令還是有很大的被破解的可能性,而且不好的口令維護制度會導致口令被人竊取。口令丟失也就意味著安全系統的全面崩潰。
世界上沒有能長久運行的計算機,計算機可能會因硬件或軟件故障而停止運轉,或被入侵者利用并造成損失。硬盤故障、電源故障和芯片主板故障都是人們應考慮的硬件故障問題,軟件故障則可出現在操作系統中,也可能出現在應用軟件之中。
4.協議安全的脆弱性
當前,計算機網絡系統使用的TCP/IP、FTP、E-mail以及NFS等都包含著許多影響網絡安全的因素,存在許多漏洞。眾所周知,Robert Morries在 VAX機上用 C編寫的一個GUESS軟件,它能根據對用戶名的搜索猜測機器密碼口令,從 1988 年 11 月開始在網絡上傳播以后,幾乎每年都給因特網造成上億美元的損失。
黑客通常采用Sock、TCP預測或遠程訪問(RPC)進行直接掃描等方法對防火墻進行攻擊。
5.數據庫管理系統安全的脆弱性
由于數據管理系統(DBMS)對數據庫的管理是建立在分級管理的概念上的,因此,DBMS 的安全性也可想而知。另外,DBMS的安全必須與操作系統的安全配套,這無疑是DBMS一個先天的不足之處。
6.人為的因素
網絡系統都離不開人的管理,但目前缺少安全管理員,特別是高素質的網絡管理員。此外,還缺少網絡安全管理的技術規范、定期的安全測試與檢查以及安全監控。更加令人擔憂的是,許多網絡系統已使用多年,但網絡管理員與用戶的注冊、口令等還是處于默認狀態。
2.2.2 各種外部威脅
單臺計算機的威脅相對而言比較簡單,而且包括在網絡系統的威脅中,所以在這里只討論網絡系統的威脅。網絡系統的威脅是極富挑戰性的,因為在網絡系統中可能存在許多種類的計算機和操作系統,所以采用統一的安全措施是很不容易的,而對網絡進行集中安全管理則是一種好的方案。
1.物理威脅
物理安全是指用以保護計算機硬件和存儲介質的裝置和工作程序,不被他人竊取。常見的物理安全問題有偷竊、廢物搜尋和間諜活動等。物理安全是計算機安全最重要的方面。
與打字機和家具同樣,辦公計算機也是偷竊行為的目標。但是不同于打字機和家具,計算機偷竊行為的損失可能數倍于被偷設備的價值。通常,計算機里存儲的數據價值遠遠超過計算機本身,因此,必須采取嚴格的防范措施以確保計算機不會失竊。入侵者可能會像小偷一樣潛入機房,偷取計算機里的機密信息,也可能化裝成計算機維修人員,趁管理人員不注意,進行偷竊。當然也有可能是內部職員偷竊他不應看的信息,并把信息賣給商業競爭對手。
廢物搜尋就像是一名拾荒者,但這種人搜尋的是一些機密信息。某些時候,用戶可能會把一些打印錯誤的文件扔入廢紙簍中,而沒有對其做任何安全處理,如不把這些文件焚毀,那么這些文件就有可能落入那些“拾荒者”手中。
間諜活動同樣也是人們不能忽視的一種威脅,現在商業間諜很多,而且一些商業機構可能會為擊敗對手而采取一些不道德的手段,有時政府也有可能卷入這種間諜活動之中。
2.網絡威脅
計算機網絡的使用對數據安全造成了新的威脅。首先,在網絡上存在著電子竊聽。分布式計算機的特征是各種分立的計算機通過一些媒介相互通信,而且局域網一般是廣播式的,也就是說,人人都可以收到發向任何人的信息,只要把網卡模式設置成混合模式(Promiscuous)即可。當然也可以通過加密來解決這個問題,但現在強大的加密技術還沒有在網絡上廣泛使用,況且加密也是有可能被破解的。
其次,在撥號入網中,通過調制解調器存在的安全漏洞,入侵者就可能通過電話線入侵到用戶網絡之中。
最后,在因特網上存在著很多冒名頂替的現象,而這種冒名頂替的形式也是多種多樣的,如一個公司可能會謊稱一個站點是他們的公司站點,在通信中,有的人也可能冒充別人或冒充從另一臺機器訪問某站點。
3.身份鑒別
身份鑒別是計算機判斷是否有權使用它的一種過程。身份鑒別普遍存在于計算機系統之中,實現的形式也有所不同,有的可能十分強大,有的卻比較脆弱,口令就是一種比較脆弱的鑒別手段,但因為它實現起來簡單,所以還是被廣泛采用。
口令圈套是靠欺騙來獲取口令的手段,是一種十分聰明的詭計。有人會寫出一個代碼模塊,運行起來像登錄屏幕一樣,并把它插入登錄過程之前,這樣用戶就會把用戶名和口令告知這個程序,這個程序會把用戶名和口令保存起來。除此之外,該代碼還會告訴用戶登錄失敗,并啟動真正的登錄程序,這樣用戶就不容易發現這個詭計。
另一種得到口令的方式是用密碼字典或其他工具軟件來破解口令,有些選用的口令十分簡單,如一個人的生日、名字或單詞,這樣就很容易被強行破解。所以,如果用戶是一個系統管理員,則應對用戶的口令進行嚴格審查,并用工具來檢查口令是否妥當。
4.編制程序
病毒是一種能進行自我復制的代碼,它可以像生物病毒一樣傳染別的完好的程序。它具有一定的破壞性,破壞性小的只是顯示一些煩人的信息,而破壞性大的則可能會讓整個系統癱瘓?,F在,因特網上有很多種類的病毒,這些病毒在網絡間不斷傳播,嚴重危害因特網的安全。它可能通過不同的方式,如下載的軟件、Java Applet程序、Active X程序和電子郵件等,進入用戶的系統。
5.系統漏洞
系統漏洞也被稱為陷阱,它通常是由操作系統開發者有意設置的,這樣他們就能在用戶失去了對系統的所有訪問權時仍能進入系統,這就像汽車上的安全門,平時不用,在發生災難或正常門被封死的情況下,人們可以使用安全門逃生。例如,VMS操作系統中隱藏了一個維護賬號和口令,這樣軟件工程師就可以在用戶忘掉了自己的賬號和口令時進入系統進行維修。又如,一些BIOS有萬能密碼,維護人員用這個口令就可以進入計算機。
廣為使用的BSD TCP/IP中存在著很多安全漏洞,一些服務天生就是不安全的,如“r”開頭的一些應用程序,如rlogin、rsh等。Web服務器的Includes功能也存在著安全漏洞,入侵者可利用它執行一些非授權的命令。
許多安全漏洞都源于代碼,有些時候人們做一些攻擊代碼來測試系統安全性,大多時候黑客可以用一些代碼摧毀一個站點,因為許多操作系統和應用程序都存在安全漏洞。例如,一個CGI程序的漏洞可能會被入侵者利用,由此可以獲得系統的口令文件。
2.2.3 防范措施
安全措施有許多種形式。將操作系統設置成阻止用戶讀取未經批準的數據。安全措施也許是計算機用戶的工作步驟,也許以報警和日志的形式告訴管理員在什么時候有人試圖闖入或者闖入成功。安全措施也包括在雇員接觸秘密數據前,對他們進行廣泛的安全檢查。最后,安全措施也許以物理安全形式存在,比如門上鎖和建立報警系統以防偷竊。
在安全環境中,許多類型互相加強,如果一層失敗,則另一層將防止或者最大限度地減少損害。建立協議和判斷決定于特定組織的數據安全需求的量和花費,下面是一些較為具體的建議。
1.用備份和鏡像技術提高數據完整性
“備份”的意思是在另一個地方制作一份復制文件,這個復制文件或備份將保留在一個安全的地方,一旦失去原件就能使用該備份。應該有規律地進行備份,以避免用戶由于硬件的故障而導致數據的損失。提高可靠性是提高安全的一種方法,它可以保障今天存儲的數據明天還可以使用。這類事件中的破壞者可能是個有故障的芯片或者是電源失效,甚至還有火災。備份將提供安全保障。
備份對于防范人為的破壞也至關重要。如果計算機中數據的唯一復制文件已經備份,就可以在另一臺計算機上恢復。如果計算機黑客攻破計算機系統并刪掉所有文件,備份后就能把它們恢復。
但是,備份也存在潛在的安全問題。備份數據也是間諜偷竊的目標,因為它們含有秘密信息的精確復制文件。由于備份存在著安全漏洞,一些計算機系統允許用戶的特別文件不進行系統備份,這種方法是在存儲在計算機上的數據已經有了一個備份的情況下進行的。
備份系統是最常用的提高數據完整性的措施,備份工作可以手工完成,也可以自動完成。現有的操作系統,如Netware、Windows和許多種類的Unix操作系統都自帶備份系統,但這種備份系統比較初級。如果對備份要求高,就應購買一些專用的備份系統。
鏡像就是兩個部件執行完全相同的工作,若其中一個出現故障,則另一個系統仍可以繼續工作,這種技術一般用于磁盤子系統之中。在這種技術中,兩個系統是等同的,兩個系統都完成了一個任務,才視為這個任務真正完成了。
2.防治病毒
定期檢查病毒并對引入的U盤或下載的軟件和文檔加以安全控制,最起碼應在使用前對U盤進行病毒檢查,及時更新殺毒軟件的版本,注意病毒流行動向,及時發現正在流行的病毒,并采取相應的措施。
3.安裝補丁程序
及時安裝各種安全補丁程序,不要給入侵者以可乘之機,因為系統的安全漏洞傳播很快,若不及時修正,后果難以預料?,F在,一些大公司的網站上都有這種系統安全漏洞說明,并附有解決方法,用戶可以經常訪問這些站點以獲取有用的信息。
4.提高物理安全
保證機房的物理安全,即使網絡安全或其他安全措施再好,如果有人闖入機房,那么什么措施都不管用了。實際上有許多裝置可以確保計算機和計算機設備的安全,例如,用高強度電纜在計算機的機箱穿過。注意,在安裝這樣一個裝置的時候,要保證不損害或者妨礙計算機的操作。
5.構筑因特網防火墻
這是一種很有效的防御措施,但一個維護很差的防火墻也不會有很大的作用,所以還需要一個有經驗的防火墻維護人員。雖然防火墻是網絡安全體系中極為重要的一環,但并不是唯一的一環,也不能因為有防火墻就可以高枕無憂。
防火墻不能防止內部的攻擊,因為它只提供了對網絡邊緣的防衛。內部的人員可能濫用訪問權,由此導致的事故占全部事故的一半以上。
防火墻也不能防止惡意的代碼:病毒和特洛伊木馬。特洛伊木馬是一個破壞程序,它把自己偽裝起來,讓管理員認為這是一個正常的程序。現在的宏病毒傳播速度更快,并且可以通過 E-mail進行傳播,Java程序的使用也為病毒的傳播帶來了方便。雖然現在有些防火墻可以檢查病毒和特洛伊木馬,但這些防火墻只能阻擋已知的病毒程序,這就可能讓新的特洛伊木馬溜進來。而且,特洛伊木馬不僅來自網絡,也可能來自U盤,所以,應制定相應的政策,對接入系統的U盤給予嚴格的檢查。
如果一個公司不制定信息安全制度,如把信息分類并作標記,用口令保護工作站,實施反毒措施,以及對移動介質的使用情況進行跟蹤等,即使擁有再好的防火墻也沒有用。有些公司在連接局域網前不做好計算機安全的防護措施,當他們把局域網連入因特網時,就不能保證局域網的安全了。
6.仔細閱讀日志
仔細閱讀日志,可以幫助人們發現被入侵的痕跡,以便及時采取彌補措施,或追蹤入侵者。對可疑的活動一定要進行仔細的分析,如有人在試圖訪問一些不安全的服務的端口,利用Finger、TFTP或用 Debug 的手段訪問用戶的郵件服務器,最典型的情況就是有其他人多次企圖登錄到用戶的機器上,但多次失敗,特別是試圖登錄到因特網上的通用賬戶。
7.加密
對網絡通信加密,以防止網絡被竊聽和截取,對絕密文件更應實施加密。
8.提防虛假的安全
虛假的安全不是真正的安全,表面上經常被人們錯認為是安全的,直到發現了系統被入侵并遭到了破壞,才知道系統本身的安全是虛假的。利用虛假安全更新引誘用戶下載木馬或病毒已經是一種常見的攻擊手法。
一個虛假安全的例子是利用微軟正式發布例行安全更新幾個小時之后,互聯網上就會出現包含虛假安全更新的電子郵件。例如發布一個虛假的補丁,它聲稱可以修復 IE、Outlook Express 以及Outlook中存在所有已知漏洞。如果用戶下載了這一虛假安全補丁,就會感染木馬或病毒。
虛假安全的另一個典型例子是把門的鑰匙放在防盜門的門墊下。防止竊賊從這里進入這所房子的唯一方法是竊賊不知道有一個隱藏的鑰匙和它的位置,即鑰匙的安全是虛假的。如果進入這所房子的竊賊,把鑰匙放回它原來的地方,就沒有人知道竊賊是如何進入的。如果這個家庭改變了隱藏鑰匙的地點,竊賊需要做的是再找到它。所以,提高安全水平的方法,取決于每一個使用鑰匙的家庭成員如何處理隱藏的鑰匙。
第三個虛假安全的例子是一個用戶用Word來編輯她的個人信件。為了隱藏信件,她把它們命名為如M1.DAT、M2.DAT……并且在每個文件上保留了前三頁辦公備忘錄,備忘錄后面隱藏她的私人信件。一旦她的系統被入侵,就沒有一封信件是安全的了。