信息网络安全威胁的主要方式

上传人:壹****1 文档编号:499206230 上传时间:2023-05-29 格式:DOCX 页数:9 大小:23.15KB
返回 下载 相关 举报
信息网络安全威胁的主要方式_第1页
第1页 / 共9页
信息网络安全威胁的主要方式_第2页
第2页 / 共9页
信息网络安全威胁的主要方式_第3页
第3页 / 共9页
信息网络安全威胁的主要方式_第4页
第4页 / 共9页
信息网络安全威胁的主要方式_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《信息网络安全威胁的主要方式》由会员分享,可在线阅读,更多相关《信息网络安全威胁的主要方式(9页珍藏版)》请在金锄头文库上搜索。

1、互联网及IT技术的应用在改变人类生活的同时,也滋生了各种各样的新问题,其中信息网 络安全问题将成为其面对的最重要问题之一。网络带宽的扩充、IT应用的丰盛化、互联网用户 的膨胀式发展,使得网络和信息平台早已成为攻击爱好者和安全防护者最激烈斗争的舞台。Web 时代的安全问题已远远超于早期的单机安全问题,正所谓“道高一尺,魔高一丈”,针对各种网络 应用的攻击和破坏方式变得异常频繁,安全防护也在不断发展。本文对当今信息网络安全应用中的攻防热点问题作了较为深入的分析,首先分析了当前网 络环境下的主要威胁趋势,重点阐述了新网络时代下主要的网络安全攻击方式,进而从安全博弈 的角度探讨了漏洞挖掘的新发展方向,

2、最后阐述了近期主要的安全技术发展趋势和技术热点问 题。1. 信息网络安全威胁的主要方式1.1信息网络威胁的趋势分析当今的信息化发展及演变已极大改变了人类的社会生活,伴之信息化快速发展的信息网络 安全形势愈加严峻。信息安全攻击手段向简单化综合化演变,而攻击形式却向多样化复杂化发展, 病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,各种软硬件安全漏洞被利用并进行攻击的综 合成本越来越低,而内部人员的蓄意攻击也防不胜防,以经济利益为目标的黑色产业链已向全球 一体化演进。表1总结了国内外主要公司及媒体对2009年信息网络安全威胁的趋势分析。本文主要基于近期安全威胁的主要发展趋势,探讨当前信息网络时代下主

3、要的安全攻击种 类及演进模式,分析了目前影响最为常见木马、僵尸网络、蠕虫等恶意软件,无线智能终端、 P2P及数据泄露等内部攻击。1.2新时期下的安全攻击方式1.2.1恶意软件的演变随着黑色地下产业链的诞生,木马、蠕虫、僵尸网络等恶意软件对用户的影响早已超过传 统病毒的影响,针对Web的攻击成为这些恶意软件新的热点,新时期下这些恶意软件攻击方式 也有了很多的演进:木马攻击技术的演进。网页挂马成为攻击者快速植入木马到用户机器中的最常用手段,也 成为目前对网络安全影响最大的攻击方式。同时,木马制造者也在不断发展新的技术,例如增加 多线程保护功能,并通过木马分片及多级切换摆脱杀毒工具的查杀。蠕虫攻击技

4、术的演进。除了传统的网络蠕虫,针对Mail、IM、SNS等应用性业务的蠕虫越 来越多,技术上有了很多新演进,例如通过采用多层加壳模式提升了其隐蔽性,此外采用类似 P2P传染模式的蠕虫技术使得其传播破坏范围快速扩大。僵尸网络技术的演进。在命令与控制机制上由IRC协议向HTTP协议和各种P2P协议转 移,不断增强僵尸网络的隐蔽性和鲁棒性,并通过采取低频和共享发作模式,使得僵尸传播更加 隐蔽;通过增强认证和信道加密机制,对僵尸程序进行多态化和变形混淆,使得对僵尸网络的检 测、跟踪和分析更加困难。1.2.2 P2P应用引发新的安全问题P2P技术的发展给互联网带来了极大的促进,BT、eDonkey等P2

5、P软件获得了广泛的应 用,但这种技术在给用户带来便利的同时也给网络应用带来了一些隐患。版权合法问题已成为众 多P2P提供商和用户面临的首要问题,而P2P技术对带宽的最大限度占用使得网络带宽将面临 严峻挑战。目前在正常时段,在整个互联网的骨干网中,P2P流量占整个网络流量高达40%以 上,这不仅造成了带宽的紧张,也影响了其他互联网业务应用的正常使用,业务的安全可靠使用 受到影响。对于基于时间或流量提供带宽服务的运营商而言,如何正确的优化带宽并合理使用 P2P技术将成为其面临的主要挑战。除此之外,P2P软件本身现在也成为众多安全攻击者的目标,主流P2P软件的去中心化和 开放性使得P2P节点自身很容

6、易成为脆弱点,利用P2P传播蠕虫或者隐藏木马成为一种新的攻 击趋势。1.2.3新兴无线终端攻击无线终端用户数目已超过固网用户数目达到了几十亿,随着3G、Wimax、LTE等多种无 线宽带技术的快速发展并推广应用,PDA、无线数据卡、智能手机等各种形式的移动终端成为 黑客攻击的主要目标。针对无线终端的攻击除了传统针对PC机和互联网的攻击手段外,也有其 自身的特殊性,包括:针对手机操作系统的病毒攻击,针对无线业务的木马攻击、恶意广播的垃 圾电话、基于彩信应用的蠕虫、垃圾短信彩信、手机信息被窃取、SIM卡复制以及针对无线传输 协议的黑客攻击等。这些新兴的无线终端攻击方式也给今后无线终端的广泛应用带来

7、严峻挑战。1.2.4数据泄露的新形势数据泄漏已逐步成为企业最为关注的安全问题,随着新介质、电子邮件、社区等各种新型 信息传播工具的应用,数据泄露攻击也显现了很多新的形势:通过U盘、USB 口、移动硬盘、 红外、蓝牙等传输模式携带或外传重要敏感信息,导致重要数据泄露;通过针对电子设备(例如 PC)重构电磁波信息,实时获取重要信息;通过植入木马盗取主机介质或者外设上的重要信息 数据;通过截获在公网传播的EMAIL信息或无线传播的数据信息,获取敏感信息。针对信息获 取的数据泄漏攻击方式已成为攻击者的重点。1.2.5安全攻击的新方向除了上述的一些安全攻击方式外,随着新的信息技术应用,也产生了很多其他新

8、型安全攻 击方法。例如针对虚拟化技术应用产生的安全问题、针对安全专用软硬件的攻击、针对网络设备 无线设备等通信设备的攻击、各种规模的分布式DDOS攻击、形形色色的Web应用攻击等。在新的信息网络应用环境中,针对新的安全风险,必须要有创新的信息安全技术对抗威胁 发展模式,需要认真对待这些新攻击动向和威胁趋势。2. 漏洞挖掘的演进方向产生安全攻击的根源在于网络、系统、设备或主机(甚至管理)中存在各种安全漏洞,漏 洞挖掘技术成为上游攻击者必备的技能,早期漏洞挖掘主要集中在操作系统、数据库软件和传输 协议。随着原厂商对于安全性的重视,针对传统系统的漏洞挖掘已变得越来越困难。今天的漏洞研究爱好者在研究方

9、向上发生了很大的变化,如下分析了当前漏洞挖掘技术研 究的主流发展方向:1、基于ActiveX的漏洞挖掘ActiveX插件已在网络广泛应用并易于开发,挖掘ActiveX插件上的漏洞,并开发攻击代码 对于攻击者更加简单,使得当前基于ActiveX的漏洞挖掘非常风行。2、反病毒软件的漏洞挖掘安全爱好者制作了各种傻瓜工具方便用户来发掘主流反病毒软件的漏洞,近几年反病毒软 件漏洞都在戏剧性地增长,今后有更多的反病毒软件漏洞被应用于对现实世界的攻击。3、基于即时通讯的漏洞挖掘随着QQ、MSN等即时通讯软件的流行,针对这些软件/协议的漏洞挖掘成为安全爱好者更 加关注的目标,针对网络通信的图象、文字、音频和视

10、频处理单元的漏洞都将出现。4、基于虚拟技术的漏洞挖掘虚拟机已成为在IT应用中普通使用的工具,随着虚拟技术在计算机软硬件中的广泛应用, 安全攻击者在关注虚拟化技术应用的同时,也在关注针对虚拟化软件的漏洞挖掘。5、基于设备硬件驱动的漏洞挖掘针对防火墙、路由器以及无线设备的底层驱动的漏洞挖掘技术得到了越来越多的安全研究 者关注,由于这些设备都部署在通信网络中,针对设备的漏洞挖掘和攻击将会对整个网络带来极 大的影响。6、基于移动应用的漏洞挖掘移动设备的用户已成为最为大众的用户,安全爱好者也把他们更多的关注投向移动安全性。 针对Symbian、Linux、WinCE的漏洞早已成为热点,而针对于移动增值业

11、务/移动应用协议的 漏洞挖掘也层出不穷,相信不久针对移动数据应用软件的漏洞挖掘会有新的高潮。安全攻击者在安全漏洞研究的多样化也是目前攻击者能够不断寻找到新的攻击方式的根 源,因此设计安全的体系架构,并实现各种软硬件/协议的安全确认性是杜绝漏洞挖掘技术生效 乃至减少安全攻击发生的基础。3.信息网络安全技术的演进信息安全技术是发展最快的信息技术之一,正所谓“道高一尺,魔高一丈”,随着攻击技术 的不断发展,信息安全技术也在不断演进,从传统的杀毒软件、入侵检测、防火墙、UTM技术 向着可信技术、云安全技术、深度包检测、终端安全管控以及Web安全技术等新型信息安全技 术发展,今天的信息网络安全技术得到了

12、长足的进步,如下我们重点对近期人们关注的主要信息 网络安全技术进行分析和研究。3.1可信技术可信技术的目的是提供从终端及网络系统的整体安全可信环境,是一个系统工程,包含可 信计算技术、可信对象技术和可信网络技术。可信计算的思路是通过在终端硬件平台上引入可信架构,提升终端系统的安全性,PC、服 务器、移动终端等都是可信计算的实体。可信对象则通过识别网络上所有有效实体对象的信誉度, 确定是否需要提供网络服务,以便有效控制不可信对象的传播,IP地址、电子邮件、Web页面、 Web地址等等都是可信对象的实体。可信网络通过把安全能力融合到网络能力中,并进行安全 网络体系结构设计保障整体网络的安全能力,各

13、种网络设备和网元是可信网络的实体。3.1.1可信计算技术可信计算平台是以可信计算模块(TPM)为核心,把CPU、操作系统、应用软件和网络基 础设备融合为一体的完整体系结构。图1为典型的可信计算平台的体系结构,主机平台上的体 系结构主要可以分为三层:TPM、可信软件栈(TSS)和应用软件,其中应用软件是被TSS和 TPM保护的对象。TPM是可信计算平台的核心,是包含密码运算模块和存储模块的小型SoC片上系统,通 过提供密钥管理和配置等特性,完成计算平台上各种应用实体的完整性认证、身份识别和数字签 名等功能。TSS是提供可信计算平台安全支持的软件,其设计目标是为使用TPM功能的应用软 件提供唯一入

14、口,同时提供对TPM的同步访问。3.1.2可信对象技术可信对象技术是通过建立一个多维度的信誉评估中心,对需要在网络中传播的对象进行可 信度标准评估,以获得该对象的可信度并确定是否可以在网络传播。在可信对象技术中,构建正确可信的信誉评估体系是关键要素,由于不同对象的评估因素 和评估准测相差比较大,目前针对不同对象的信誉评估体系通常是单独建设的,现有最常用的信 誉评估体系是如下两种:1、邮件信誉评估体系。针对电子邮件建立的邮件评估体系,重点评估是否为垃圾邮件,评 估要素通常包括:邮件发送频度、重复次数、群发数量、邮件发送/接收质量、邮件路径以及邮 件发送方法等,由于全球每天有几十亿封邮件发送,好的

15、邮件信誉评估体系在精确度及处理能力 上存在很大的挑战。2、Web信誉评估体系。重点针对目前Web应用尤其是URL地址进行评估的Web信誉评 估体系,评估要素通常包括:域名存活时间、DNS稳定性、域名历史记录以及域名相似关联性在信誉评估体系中重点强调对象的可信度,如果认可对象的可信度,则该对象许可放在网 络中传播,如果可信度不足,此时将开展更进一步的分析。3.1.3可信网络技术可信网络的目标是构建全网的安全性、可生存性和可控性,在可信网络模型中,各对象之 间建立起相互依存、相互控制的信任关系,任何对象的可信度不是绝对可靠的,但可以作为其他 个体对象交互行为的依据。典型的可信网络模型有如下几种:1

16、、集中式的可信网络模型。在这类模型中,网络中存在几个中心节点,中心节点负责监督 控制整个网络及节点,并负责通告节点的生存状况和可信状况,中心节点的合法性通过可信 CA证书加以保证。这类系统由于是中心依赖型的,具有可扩展性、单点失效等问题。2、分布式的可信网络模型。在这类模型中,每个网络节点既是中心节点也是边缘节点,节 点可信度是通过邻居节点及相关节点之间相互信任度的迭代,节点之间既是相互监控、也是相互 依存,通过确保每一个节点在全网的可信度来构建可信网络。3、局部推荐的可信网络模型。在这类模型中,节点通过询问有限的其他节点以获取某个节 点的可信度,节点之间的监控和依赖是局部的。在这类系统中,往往采取简单的局部广播手段, 其获取的节点可信度也往往是局部的和片面的。应用可信技术,保证了所有的操作是经过授权和认证的,所有的网元、设备以及需要传播 的对

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号