信息网络安全威胁的主要方式解析.docx

上传人:b****1 文档编号:2444178 上传时间:2022-10-29 格式:DOCX 页数:8 大小:25.89KB
下载 相关 举报
信息网络安全威胁的主要方式解析.docx_第1页
第1页 / 共8页
信息网络安全威胁的主要方式解析.docx_第2页
第2页 / 共8页
信息网络安全威胁的主要方式解析.docx_第3页
第3页 / 共8页
信息网络安全威胁的主要方式解析.docx_第4页
第4页 / 共8页
信息网络安全威胁的主要方式解析.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

信息网络安全威胁的主要方式解析.docx

《信息网络安全威胁的主要方式解析.docx》由会员分享,可在线阅读,更多相关《信息网络安全威胁的主要方式解析.docx(8页珍藏版)》请在冰豆网上搜索。

信息网络安全威胁的主要方式解析.docx

信息网络安全威胁的主要方式解析

互联网及IT技术的应用在改变人类生活的同时,也滋生了各种各样的新问题,其中信息网络安全问题将成为其面对的最重要问题之一。

网络带宽的扩充、IT应用的丰盛化、互联网用户的膨胀式发展,使得网络和信息平台早已成为攻击爱好者和安全防护者最激烈斗争的舞台。

Web时代的安全问题已远远超于早期的单机安全问题,正所谓“道高一尺,魔高一丈”,针对各种网络应用的攻击和破坏方式变得异常频繁,安全防护也在不断发展。

本文对当今信息网络安全应用中的攻防热点问题作了较为深入的分析,首先分析了当前网络环境下的主要威胁趋势,重点阐述了新网络时代下主要的网络安全攻击方式,进而从安全博弈的角度探讨了漏洞挖掘的新发展方向,最后阐述了近期主要的安全技术发展趋势和技术热点问题。

1.信息网络安全威胁的主要方式

1.1信息网络威胁的趋势分析

当今的信息化发展及演变已极大改变了人类的社会生活,伴之信息化快速发展的信息网络安全形势愈加严峻。

信息安全攻击手段向简单化综合化演变,而攻击形式却向多样化复杂化发展,病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,各种软硬件安全漏洞被利用并进行攻击的综合成本越来越低,而内部人员的蓄意攻击也防不胜防,以经济利益为目标的黑色产业链已向全球一体化演进。

表1总结了国内外主要公司及媒体对2009年信息网络安全威胁的趋势分析。

本文主要基于近期安全威胁的主要发展趋势,探讨当前信息网络时代下主要的安全攻击种类及演进模式,分析了目前影响最为常见木马、僵尸网络、蠕虫等恶意软件,无线智能终端、

P2P及数据泄露等内部攻击。

1.2新时期下的安全攻击方式

1.2.1恶意软件的演变

随着黑色地下产业链的诞生,木马、蠕虫、僵尸网络等恶意软件对用户的影响早已超过传统病毒的影响,针对Web的攻击成为这些恶意软件新的热点,新时期下这些恶意软件攻击方式也有了很多的演进:

木马攻击技术的演进。

网页挂马成为攻击者快速植入木马到用户机器中的最常用手段,也成为目前对网络安全影响最大的攻击方式。

同时,木马制造者也在不断发展新的技术,例如增加多线程保护功能,并通过木马分片及多级切换摆脱杀毒工具的查杀。

蠕虫攻击技术的演进。

除了传统的网络蠕虫,针对Mail、IM、SNS等应用性业务的蠕虫越来越多,技术上有了很多新演进,例如通过采用多层加壳模式提升了其隐蔽性,此外采用类似

P2P传染模式的蠕虫技术使得其传播破坏范围快速扩大。

僵尸网络技术的演进。

在命令与控制机制上由IRC协议向HTTP协议和各种P2P协议转移,不断增强僵尸网络的隐蔽性和鲁棒性,并通过采取低频和共享发作模式,使得僵尸传播更加隐蔽;通过增强认证和信道加密机制,对僵尸程序进行多态化和变形混淆,使得对僵尸网络的检测、跟踪和分析更加困难。

1.2.2P2P应用引发新的安全问题

P2P技术的发展给互联网带来了极大的促进,BT、eDonkey等P2P软件获得了广泛的应用,但这种技术在给用户带来便利的同时也给网络应用带来了一些隐患。

版权合法问题已成为众多P2P提供商和用户面临的首要问题,而P2P技术对带宽的最大限度占用使得网络带宽将面临严峻挑战。

目前在正常时段,在整个互联网的骨干网中,P2P流量占整个网络流量高达40%以上,这不仅造成了带宽的紧张,也影响了其他互联网业务应用的正常使用,业务的安全可靠使用受到影响。

对于基于时间或流量提供带宽服务的运营商而言,如何正确的优化带宽并合理使用

P2P技术将成为其面临的主要挑战。

除此之外,P2P软件本身现在也成为众多安全攻击者的目标,主流P2P软件的去中心化和开放性使得P2P节点自身很容易成为脆弱点,利用P2P传播蠕虫或者隐藏木马成为一种新的攻击趋势。

1.2.3新兴无线终端攻击

无线终端用户数目已超过固网用户数目达到了几十亿,随着3G、Wimax、LTE等多种无线宽带技术的快速发展并推广应用,PDA、无线数据卡、智能手机等各种形式的移动终端成为黑客攻击的主要目标。

针对无线终端的攻击除了传统针对PC机和互联网的攻击手段外,也有其自身的特殊性,包括:

针对手机操作系统的病毒攻击,针对无线业务的木马攻击、恶意广播的垃圾电话、基于彩信应用的蠕虫、垃圾短信彩信、手机信息被窃取、SIM卡复制以及针对无线传输协议的黑客攻击等。

这些新兴的无线终端攻击方式也给今后无线终端的广泛应用带来严峻挑战。

1.2.4数据泄露的新形势

数据泄漏已逐步成为企业最为关注的安全问题,随着新介质、电子邮件、社区等各种新型信息传播工具的应用,数据泄露攻击也显现了很多新的形势:

通过U盘、USB口、移动硬盘、红外、蓝牙等传输模式携带或外传重要敏感信息,导致重要数据泄露;通过针对电子设备(例如PC重构电磁波信息,实时获取重要信息;通过植入木马盗取主机介质或者外设上的重要信息数据;通过截获在公网传播的EMAIL信息或无线传播的数据信息,获取敏感信息。

针对信息获取的数据泄漏攻击方式已成为攻击者的重点。

1.2.5安全攻击的新方向

除了上述的一些安全攻击方式外,随着新的信息技术应用,也产生了很多其他新型安全攻击方法。

例如针对虚拟化技术应用产生的安全问题、针对安全专用软硬件的攻击、针对网络设备无线设备等通信设备的攻击、各种规模的分布式DDOS攻击、形形色色的Web应用攻击等。

在新的信息网络应用环境中,针对新的安全风险,必须要有创新的信息安全技术对抗威胁发展模式,需要认真对待这些新攻击动向和威胁趋势。

2.漏洞挖掘的演进方向

产生安全攻击的根源在于网络、系统、设备或主机(甚至管理中存在各种安全漏洞,漏洞挖掘技术成为上游攻击者必备的技能,早期漏洞挖掘主要集中在操作系统、数据库软件和传输协议。

随着原厂商对于安全性的重视,针对传统系统的漏洞挖掘已变得越来越困难。

今天的漏洞研究爱好者在研究方向上发生了很大的变化,如下分析了当前漏洞挖掘技术研究的主流发展方向:

1、基于ActiveX的漏洞挖掘

ActiveX插件已在网络广泛应用并易于开发,挖掘ActiveX插件上的漏洞,并开发攻击代码对于攻击者更加简单,使得当前基于ActiveX的漏洞挖掘非常风行。

2、反病毒软件的漏洞挖掘

安全爱好者制作了各种傻瓜工具方便用户来发掘主流反病毒软件的漏洞,近几年反病毒软件漏洞都在戏剧性地增长,今后有更多的反病毒软件漏洞被应用于对现实世界的攻击。

3、基于即时通讯的漏洞挖掘

随着QQ、MSN等即时通讯软件的流行,针对这些软件/协议的漏洞挖掘成为安全爱好者更加关注的目标,针对网络通信的图象、文字、音频和视频处理单元的漏洞都将出现。

4、基于虚拟技术的漏洞挖掘

虚拟机已成为在IT应用中普通使用的工具,随着虚拟技术在计算机软硬件中的广泛应用,安全攻击者在关注虚拟化技术应用的同时,也在关注针对虚拟化软件的漏洞挖掘。

5、基于设备硬件驱动的漏洞挖掘

针对防火墙、路由器以及无线设备的底层驱动的漏洞挖掘技术得到了越来越多的安全研究者关注,由于这些设备都部署在通信网络中,针对设备的漏洞挖掘和攻击将会对整个网络带来极大的影响。

6、基于移动应用的漏洞挖掘

移动设备的用户已成为最为大众的用户,安全爱好者也把他们更多的关注投向移动安全性。

针对Symbian、Linux、WinCE的漏洞早已成为热点,而针对于移动增值业务/移动应用协议的漏洞挖掘也层出不穷,相信不久针对移动数据应用软件的漏洞挖掘会有新的高潮。

安全攻击者在安全漏洞研究的多样化也是目前攻击者能够不断寻找到新的攻击方式的根源,因此设计安全的体系架构,并实现各种软硬件/协议的安全确认性是杜绝漏洞挖掘技术生效乃至减少安全攻击发生的基础。

3.信息网络安全技术的演进

信息安全技术是发展最快的信息技术之一,正所谓“道高一尺,魔高一丈”,随着攻击技术的不断发展,信息安全技术也在不断演进,从传统的杀毒软件、入侵检测、防火墙、UTM技术向着可信技术、云安全技术、深度包检测、终端安全管控以及Web安全技术等新型信息安全技术发展,今天的信息网络安全技术得到了长足的进步,如下我们重点对近期人们关注的主要信息网络安全技术进行分析和研究。

3.1可信技术

可信技术的目的是提供从终端及网络系统的整体安全可信环境,是一个系统工程,包含可信计算技术、可信对象技术和可信网络技术。

可信计算的思路是通过在终端硬件平台上引入可信架构,提升终端系统的安全性,PC、服务器、移动终端等都是可信计算的实体。

可信对象则通过识别网络上所有有效实体对象的信誉度,确定是否需要提供网络服务,以便有效控制不可信对象的传播,IP地址、电子邮件、Web页面、Web地址等等都是可信对象的实体。

可信网络通过把安全能力融合到网络能力中,并进行安全网络体系结构设计保障整体网络的安全能力,各种网络设备和网元是可信网络的实体。

3.1.1可信计算技术

可信计算平台是以可信计算模块(TPM为核心,把CPU、操作系统、应用软件和网络基础设备融合为一体的完整体系结构。

图1为典型的可信计算平台的体系结构,主机平台上的体系结构主要可以分为三层:

TPM、可信软件栈(TSS和应用软件,其中应用软件是被TSS和TPM保护的对象。

TPM是可信计算平台的核心,是包含密码运算模块和存储模块的小型SoC片上系统,通过提供密钥管理和配置等特性,完成计算平台上各种应用实体的完整性认证、身份识别和数字签名等功能。

TSS是提供可信计算平台安全支持的软件,其设计目标是为使用TPM功能的应用软件提供唯一入口,同时提供对TPM的同步访问。

3.1.2可信对象技术

可信对象技术是通过建立一个多维度的信誉评估中心,对需要在网络中传播的对象进行可信度标准评估,以获得该对象的可信度并确定是否可以在网络传播。

在可信对象技术中,构建正确可信的信誉评估体系是关键要素,由于不同对象的评估因素和评估准测相差比较大,目前针对不同对象的信誉评估体系通常是单独建设的,现有最常用的信誉评估体系是如下两种:

1、邮件信誉评估体系。

针对电子邮件建立的邮件评估体系,重点评估是否为垃圾邮件,评估要素通常包括:

邮件发送频度、重复次数、群发数量、邮件发送/接收质量、邮件路径以及邮件发送方法等,由于全球每天有几十亿封邮件发送,好的邮件信誉评估体系在精确度及处理能力上存在很大的挑战。

2、Web信誉评估体系。

重点针对目前Web应用尤其是URL地址进行评估的Web信誉评估体系,评估要素通常包括:

域名存活时间、DNS稳定性、域名历史记录以及域名相似关联性等。

在信誉评估体系中重点强调对象的可信度,如果认可对象的可信度,则该对象许可放在网络中传播,如果可信度不足,此时将开展更进一步的分析。

3.1.3可信网络技术

可信网络的目标是构建全网的安全性、可生存性和可控性,在可信网络模型中,各对象之间建立起相互依存、相互控制的信任关系,任何对象的可信度不是绝对可靠的,但可以作为其他个体对象交互行为的依据。

典型的可信网络模型有如下几种:

1、集中式的可信网络模型。

在这类模型中,网络中存在几个中心节点,中心节点负责监督控制整个网络及节点,并负责通告节点的生存状况和可信状况,中心节点的合法性通过可信

CA证书加以保证。

这类系统由于是中心依赖型的,具有可扩展性、单点失效等问题。

2、分布式的可信网络模型。

在这类模型中,每个网络节点既是中心节点也是边缘节点,节点可信度是通过邻居节点及相关节点之间相互信任度的迭代,节点之间既是相互监控、也是相互依存,通过确保每一个节点在全网的可信度来构建可信网络。

3、局部推荐的可信网络模型。

在这类模型中,节点通过询问有限的其他节点以获取某个节点的可信度,节点之间的监控和依赖是局部的。

在这类系统中,往往采取简单的局部广播手段,其获取的节点可信度也往往是局部的和片面的。

应用可信技术,保证了所有的操作是经过授权和认证的,所有的网元、设备以及需要传播的对象是可信的,确保了整个网络系统内部各元素之间严密的互相信任。

并有效解决终端用户的身份认证和网元身份认证、恶意代码的入侵和驻

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 面试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1