当前位置:文档之家› 网络信息安全与可信计算

网络信息安全与可信计算

人类 在尽情 享受 网络信 息带来的 巨大财 富 和 便 捷 的 同 时 ,也 被 日益 严 峻 的 网络 信 息 安 全 问题所 困扰 。
一 、 病毒木 马数 量呈几何级数增长,互联 网进 入 木 马病 毒 经 济 时 代
造 成 病 毒 木 马 数 量 呈 几 何 级 数 增 长 的 原 因,经 济利益 的驱使首 当其冲,木马 比病 毒危 害 更 大 ,因 为 病 毒 或 许 只 是 开 发 者 为 了 满 足 自 己的某种心理,而木 马背 后却隐藏着巨大 的经 济利益 ,木马 病毒不再 安于破坏 系统,销 毁数 据 ,而 是 更 加 关 注 财 产 和 隐 私 。 电 子 商 务 便 成 为 了攻 击 热 点 ,针 对 网络 银 行 的 攻 击 也 更 加 明 显 ,木 马 病 毒 紧 盯 在 线 交 易 环 节 ,从 虚 拟 价 值 盗 窃 转 向 直 接金 融犯 罪 。
可信 计算 的应 用现 状 。在 国际上 ,可 信 计 算架构技 术发展很 快,一些 国家 (如美 国、 日本 等 )在政 府 采 购 中 强 制 性 规 定 要 采 购 可 信 计算机 。中国的可信计算还属于起步阶段,但 正 在 向 更 高 水 平 发 展 。据 了 解 ,现 在 市 场 上 已 经 销 售 了 数 十 万 带 有 可 信 计 算 芯 片 的 电脑 ,这 些 电脑 已经 广泛应用 于包括 政府、金融 、公 共 事 业 、 教 育 、 邮 电 、 制 造 ,以及 广 大 中 、 小 企 业 在 内 的 各 行 各 业 中 。而 且 ,不 少 政 府 部 门 已经 认可产品,并将带有可信计算芯片的产品 采 购 写 入 标 书 。 但 是 ,无 论是 国 内还 是 国外 , 可信 技术 从应用 角度 讲都还 仅仅处于起 步阶 段 。可信 计算还停留在终端 (客户端)领域,还 要进 一步向服务器端 (两端要互相认证),中间 件 、数据库,网络 等领域发展 ,建立可信 计算 平 台和信 任链。当前,可信计算的应用领域主 要有 :数字版权管理 、身份盗用保护、防止在 线 游 戏 防 作 弊 、 保 护 系 统 不 受 病 毒 和 间 谍 软 件 危 害 、 保 护 生 物 识 别 身 份 验 证 数 据 、 核 查 远 程 网 格 计 算 的 计 算 结 果 等 。应 用 环 境 的 局 限性也是可信计算产业发展 的一大障碍,目前 的 应 用 还 处 于 很 有 限 的环 境 中,应 用 的广 泛 性 还得依 靠人们对 于可信计 算 、网络 信息安全 在 认 识和 意 识 上 的 提 高 。
二 、由漏洞 l发的网络信息 安全问题 漏 洞 也 叫 脆 弱 性 (VulnerabilitY),是 计 算 机 系 统 在 硬 件 、 软 件 、 协 议 的 具 体 实 现 或 系 统 安 全 策 略 设 计 和 规 划 时 存 在 的缺 陷 和 不 足 ,从 而 使 攻 击 者 能 够在 未 被 合 法 授 权 的 情 况 下,访 问系统 资源或者破 坏系统的完整性与稳 定 性 。 漏 洞 除 了 系 统 (硬 件 、 软 件 )本 身 固 有 的 缺 陷 之 外 ,还 包 括 用 户 的 不 正 当 配 置 、 管 理 、制度上 的风 险,或者其它非技术性因素造 成 的 系 统 的不 安 全 性 。
财 富 的诱 惑 ,使 得 黑 客 袭击 不 再 是 一 种 个 人 兴 趣 ,而 是 越 来 越 多 的 变 成 一 种 有 组 织 的、 利 益 驱 使 的职 业 犯 罪 。 其 主 要 方 式 有 :网 上 教 授 病 毒 、木 马 制 作 技 术 和 各种 网 络 攻 击 技 术 : 网 上 交 换 、 贩 卖 和 出租 病 毒 、木 马 、 僵 尸 网 络 :网 上 定 制 病 毒 、 木 马 :网 上 盗 号 (游 戏 账 号 、银 行账号 、QQ号等 )、卖 号 :网上诈 骗、 敲诈 :通过 网络交 易平 台洗 钱获利等。攻击者 需 要 的 技 术 水 平 逐 渐 降 低 、 手 段 更 加 灵 活 ,联 合 攻 击 急 剧 增 多 。 木 马 病 毒 、病 毒 木 马 编 写 者 、专 业盗号 人员 、销 售渠道 、专业玩 家 已 经 形 成 完 整 的灰 色 产 业 链 。
(一 )漏洞的特征 漏 洞 的 时 间 局 限 性 : 任 何 系 统 自发 布 之 日起 ,系 统 存 在 的漏 洞 会 不 断 地 暴 露 出 来 。虽 然 这 些 漏 洞 会 不 断 被 系 统 供 应 商 发 布 的 补 丁 软件所修补,或者在新版 系统中得 以纠正 。但 是 ,在 纠 正 了 旧 版 漏 洞 的 同 时 ,也 会 引入 一 些 新 的 漏 洞 和 错 误 。随 着 时 间 的 推 移 ,旧的 漏 洞 会 消 失 ,但 新 的漏 洞 也 将 不 断 出现 ,所 以 漏 洞 问题也会长期存在 。因此,只能针对 目标系统
参 考 文 献 : [1]刘晓辉主编 .网络安全 管理 实践 (网管 天 下)[ ̄妇.北 京 :电子 工 业 出版 社 ,2007.3 [2]李毅超 、蔡洪斌 、谭 浩等译 .信息安 全原理与应用 (第四版)【M].北京:电子 工业出
的 系 统 版 本 、其 上 运 行 的软 件 版 本 ,以 及服 务 运行设置等实 际环境,来具体谈论其 中可能存 在的漏洞及其可行 的解决办法。
(二 )漏 洞 的 生命 周 期 漏 洞 生 命 周 期 ,是 指 漏 洞 从 客 观 存 在 到 被发现 、利用,到大规模危害和逐渐 消失的周 期 。漏 洞所造成 的安全 问题具备 一定 的时效 性,每一个漏洞都存在一个和产 品类似 的生命 周 期概 念 。



网络信 息安 全 与可信计算
文◎ 李晓东 (黑龙江煤矿安全监察局信息高度 中心 )
摘 要 : 本 文 在 分 析 网 络 信 息 安 全 状 况 的 基 础 上 ,阐述 了 由漏 洞 引 发 的 信 息 安 全 问 题 , 并 介 绍 了 网 络 信 息 安 全 技 术 的 未 来 研 究 方 向 。
关键 词 :网络信 息安全状 况:漏 洞; 网 络信息安全技术 ;可信计算
网 络 信 息 安 全 分 为 网 络 安 全 和 信 息 安 全 两个层面 。网络 安全包 括系统安全,即硬件平 台 、操 作系统 、应用软件 :运行 服务安全 ,即 保 证服 务的连 续性 、高效 率 :信 息 安全 则是 指对信 息 的精 确性 、真实性 、机密性 、完整 性 、可用性和 效用性 的保护 网络信 息安全 是 网络 赖 以生存 的根基,只有安 全得到保 障, 网络才能充分发挥 自身 的价值 。
变 化 性 和 爆 发 性 给 信 息 安 全 带 来 了严 峻 的 挑 战 。 面 对 信 息 化 领 域 中 计 算 核 心 的 脆 弱 性 ,如 体 系结构 的不健 全、行为可 信度差 、认 证力 度弱 等,信息安全的防护正在 由边界防控 向源 头 与信任链 的防控转移,这正是可信计算出台 的背 景 。
(三 )漏洞的攻击手段 黑客 入侵的一 股过程 :首先,攻 击者随机 或者有 针对性地 利用扫描 器去发现 互联 网上 那些有漏洞的机器 。然后,选择作为攻击 目标 利用系统漏洞 、各种攻击手段发现突破 口,获 取 超 级 用 户 权 限 、提 升 用 户 权 限 。最 后 ,放 置 后 门程序 ,擦 除入侵 痕迹 ,清 理 日志,新建账 号 ,获 取 或 修 改 信 息 、 网 络 监 听 (sniffer)、 攻击其 他主机或 者进行其 他非法活 动 。漏洞 威 胁 网络 信 息 安 全 的 主 要 方 式有 : IP欺 骗 技 术 。 突 破 防 火 墙 系 统 最 常 用 的 方 法 是 IP地 址 欺 骗 ,它 同时 也 是 其 它 一 系 列 攻 击方法 的基础 。即使主机 系统本身 没有任何 漏洞 ,仍 然可 以使 用这种 手段 来 达到攻 击 的 目的,这 种欺骗 纯属技术性 的,一般 都是利用 TCP/IP协议本身存在的一些缺 陷。 拒 绝 服 务 攻 击 (DDoS)。 当黑 客 占领 了一 台 控 制 机 ,除 了 留后 门擦 除入 侵 痕 迹 基 本 工 作 之 外 ,他 会 把 DDoS攻 击 用 的 程 序 下 载 ,然 后 操 作 控 制 机 占领 更 多 的 攻 击 机 器 。开 始 发 动 攻 击 时 ,黑 客 先 登 录 到 做 为 控 制 台 的傀 儡 机 ,向 所 有 的 攻 击 机 发 出 命 令 。 这 时 候 攻 击 机 中 的 DDoS攻击程序就会 响应控制 台的命令,一起 向 受 害 主 机 以 高 速 度 发 送 大 量 的数 据 包 ,导致 受 害 主机 死 机 或 是 无 法 响 应 正 常 的请 求 。 利用缓 冲区溢 出攻击 。缓冲 区溢 出攻击 是 互 联 网 上 最 普 通 ,也 是 危 害 最 大 的一 种 网络 攻击手段 。缓冲 区溢 出攻 击是一种 利用 目标 程序的漏洞,通过往 日标程序 的缓冲 区写入超 过其长度 的 内容 ,造成缓冲 区的溢 出,破坏程 序 的 堆 栈 ,使 程 序 转 而 执 行 指 定 代 码 ,从 而 获 取 权 限或 进 行 攻 击 。 特洛 伊木马 。木马 实质上只是 一个 网络 客 户 /1 ̄务 程 序 ,是 一 种 基 于 远 程 控 制 的 黑 客 工 具 ,不 需 要 服 务端 用 户 的 允许 就 能 获 得 系 统 的 使 用 权 。木 马程 序 体积 比较 小,执 行 时 不 会 占用 太 多 的 资 源 ,很 难 停 止 它 的 运 行 ,并 且 不 会 在 系 统 中 显 示 出来 ,而 且 在 每 次 系 统 的 启 动 中都 能 自动 运 行 。 数据 库系统 的攻击 。通过非授 权访 问数 据库信 息、恶意 破坏 、修 改数据库 、攻击 其 它 通 过 网 络 访 问 数 据 库 的 用 户 、对 数 据 库 不 正 确 的 访 问 导致 数 据 库 数 据 错 误 等 方 式 对 数 据 库 进 行 攻 击 。主 要 手法 有 :口令 漏 洞 攻 击 、 SOL Server扩 展 存 储 过 程 攻 击 、 SOL注 入 (SOL Injection)、窃 取 备 份 等 。 三 、可 信 计 算 概述 在 IT产 业 迅 速 发 展 、 互 联 网 广 泛 应 用 和 渗 透 的 今 天 ,各 种 各 样 的 威 胁 模 式 也 不 断 涌 现 。信 息 领 域 犯 罪 的 隐 蔽 性 、跨 域 性 、快 速
相关主题