- 網(wǎng)絡安全概論
- 劉建偉 毛劍 胡榮磊編著
- 1616字
- 2018-12-28 17:16:23
1.3.2 安全威脅的來源
1.基本威脅
下面四種基本安全威脅直接反映本章開篇時所劃分的四個安全目標。
(1)信息泄露:信息被泄露或透露給某個非授權的人或實體。這種威脅來自諸如竊聽、搭線或其他更加錯綜復雜的信息探測攻擊。
(2)完整性破壞:數(shù)據(jù)的一致性通過非授權的增刪、修改或破壞而受到損壞。
(3)拒絕服務:對信息或資源的訪問被無條件地阻止。這可能由以下攻擊所致:攻擊者通過對系統(tǒng)進行非法的、根本無法成功的訪問嘗試使系統(tǒng)產生過量的負荷,從而導致系統(tǒng)的資源在合法用戶看來是不可使用的。拒絕服務也可能是因為系統(tǒng)在物理上或邏輯上受到破壞而中斷服務。
(4)非法使用:某一資源被某個非授權的人或以某種非授權的方式使用。例如,侵入某個計算機系統(tǒng)的攻擊者會利用此系統(tǒng)作為盜用電信服務的基點,或者作為侵入其他系統(tǒng)的“橋頭堡”。
2.主要的可實現(xiàn)威脅
在安全威脅中,主要的可實現(xiàn)威脅應該引起高度關注,因為這類威脅一旦成功實施,就會直接導致其他任何威脅的實施。主要的可實現(xiàn)威脅包括滲入威脅和植入威脅。
主要的滲入威脅有如下幾種。
(1)假冒:某個實體(人或系統(tǒng))假裝成另外一個不同的實體。這是突破某一安全防線最常用的方法。這個非授權的實體提示某個防線的守衛(wèi)者,使其相信它是一個合法實體,此后便攫取了此合法用戶的權利和特權。黑客大多采取這種假冒攻擊方式來實施攻擊。
(2)旁路控制:為了獲得非授權的權利和特權,某個攻擊者會發(fā)掘系統(tǒng)的缺陷和安全漏洞。例如,攻擊者通過各種手段發(fā)現(xiàn)原本應保密但又暴露出來的一些系統(tǒng)“特征”。攻擊者可以繞過防線守衛(wèi)者侵入系統(tǒng)內部。
(3)授權侵犯:一個授權以特定目的使用某個系統(tǒng)或資源的人,卻將其權限用于其他非授權的目的。這種攻擊的發(fā)起者往往屬于系統(tǒng)內的某個合法的用戶,因此這種攻擊又稱為“內部攻擊”。
主要的植入類型的威脅有如下幾種。
(1)特洛伊木馬(Trojan Horse):軟件中含有一個不易覺察的或無害的程序段,當被執(zhí)行時,它會破壞用戶的安全性。例如,一個表面上具有合法目的的應用程序軟件,如文本編輯軟件,它還具有一個暗藏的目的,就是將用戶的文件復制到一個隱藏的秘密文件中,這種應用程序就稱為特洛伊木馬。此后,植入特洛伊木馬的那個攻擊者就可以閱讀到該用戶的文件。
(2)陷門(Trap door):在某個系統(tǒng)或其部件中設置“機關”,使在提供特定的輸入數(shù)據(jù)時,允許違反安全策略。例如,如果在一個用戶登錄子系統(tǒng)上設有陷門,當攻擊者輸入一個特別的用戶身份號時,就可以繞過通常的口令檢測。
3.潛在威脅
在某個特定的環(huán)境中,如果對任何一種基本威脅或主要的可實現(xiàn)的威脅進行分析,我們就能夠發(fā)現(xiàn)某些特定的潛在威脅,而任意一種潛在的威脅都可能導致一些更基本的威脅發(fā)生。例如,在對信息泄露這種基本威脅進行分析時,我們有可能找出以下幾種潛在的威脅:
(1)竊聽(Eavesdropping);
(2)流量分析(Traffic Analysis);
(3)操作人員的不慎所導致的信息泄露;
(4)媒體廢棄物所導致的信息泄露。
圖1.2列出了一些典型的威脅及它們之間的相互關系。注意,圖中的路徑可以交錯。例如,假冒攻擊可以成為所有基本威脅的基礎,同時假冒攻擊本身也存在信息泄露的潛在威脅。信息泄露可能暴露某個口令,而用此口令攻擊者也可以實施假冒攻擊。表1.1列出了各種威脅之間的差異,并分別進行了描述。

圖1.2 典型的威脅及其相互關系
這些威脅在現(xiàn)實生活中的重要性可以從文獻[1]中得到證明。對3000種以上的計算機誤用案例所做的一次抽樣調查顯示,下面的幾種威脅是最主要的威脅(按照出現(xiàn)頻率由高至低排列):
(1)授權侵犯;
(2)假冒攻擊;
(3)旁路控制;
(4)特洛伊木馬或陷門;
(5)媒體廢棄物。
在Internet中,網(wǎng)絡蠕蟲(Internet Worm)就是將旁路控制與假冒攻擊結合起來的一種威脅。旁路控制就是利用已知的Berkrley UNIX、Windows、Linux等操作系統(tǒng)的安全缺陷,避開系統(tǒng)的訪問控制措施,進入到系統(tǒng)內部。而假冒攻擊則通過破譯或竊取用戶口令,冒充合法用戶使用網(wǎng)絡服務和資源。
表1.1 典型的網(wǎng)絡安全威脅

注:帶“*”的威脅表示在計算機通信安全中可能發(fā)生的威脅。
- Unreal Engine:Game Development from A to Z
- 過程控制工程及仿真
- Mastering Spark for Data Science
- 計算機應用基礎·基礎模塊
- 數(shù)據(jù)挖掘實用案例分析
- 自動化控制工程設計
- 計算機網(wǎng)絡技術基礎
- Red Hat Linux 9實務自學手冊
- 網(wǎng)絡脆弱性掃描產品原理及應用
- 深度學習原理與 TensorFlow實踐
- 運動控制系統(tǒng)(第2版)
- Redash v5 Quick Start Guide
- Instant Slic3r
- Mastering DynamoDB
- 開放自動化系統(tǒng)應用與實戰(zhàn):基于標準建模語言IEC 61499