信息网络安全威胁的主要方式
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
互联网及IT技术的应用在改变人类生活的同时,也滋生了各种各样的新问题,其中信息网络安全问题将成为其面对的最重要问题之一。网络带宽的扩充、IT应用的丰盛化、互联网用户的膨胀式发展,使得网络和信息平台早已成为攻击爱好者和安全防护者最激烈斗争的舞台。Web 时代的安全问题已远远超于早期的单机安全问题,正所谓“道高一尺,魔高一丈”,针对各种网络应用的攻击和破坏方式变得异常频繁,安全防护也在不断发展。
本文对当今信息网络安全应用中的攻防热点问题作了较为深入的分析,首先分析了当前网络环境下的主要威胁趋势,重点阐述了新网络时代下主要的网络安全攻击方式,进而从安全博弈的角度探讨了漏洞挖掘的新发展方向,最后阐述了近期主要的安全技术发展趋势和技术热点问题。
1. 信息网络安全威胁的主要方式
1.1 信息网络威胁的趋势分析
当今的信息化发展及演变已极大改变了人类的社会生活,伴之信息化快速发展的信息网络安全形势愈加严峻。信息安全攻击手段向简单化综合化演变,而攻击形式却向多样化复杂化发展,病毒、蠕虫、垃圾邮件、僵尸网络等攻击持续增长,各种软硬件安全漏洞被利用并进行攻击的综合成本越来越低,而内部人员的蓄意攻击也防不胜防,以经济利益为目标的黑色产业链已向全球一体化演进。表1总结了国内外主要公司及媒体对2009年信息网络安全威胁的趋势分析。
本文主要基于近期安全威胁的主要发展趋势,探讨当前信息网络时代下主要的安全攻击种类及演进模式,分析了目前影响最为常见木马、僵尸网络、蠕虫等恶意软件,无线智能终端、
P2P及数据泄露等内部攻击。
1.2 新时期下的安全攻击方式
1.2.1 恶意软件的演变
随着黑色地下产业链的诞生,木马、蠕虫、僵尸网络等恶意软件对用户的影响早已超过传统病毒的影响,针对Web的攻击成为这些恶意软件新的热点,新时期下这些恶意软件攻击方式也有了很多的演进:
木马攻击技术的演进。网页挂马成为攻击者快速植入木马到用户机器中的最常用手段,也成为目前对网络安全影响最大的攻击方式。同时,木马制造者也在不断发展新的技术,例如增加多线程保护功能,并通过木马分片及多级切换摆脱杀毒工具的查杀。
蠕虫攻击技术的演进。除了传统的网络蠕虫,针对Mail、IM、SNS等应用性业务的蠕虫越来越多,技术上有了很多新演进,例如通过采用多层加壳模式提升了其隐蔽性,此外采用类似
P2P传染模式的蠕虫技术使得其传播破坏范围快速扩大。
僵尸网络技术的演进。在命令与控制机制上由IRC协议向HTTP协议和各种P2P协议转移,不断增强僵尸网络的隐蔽性和鲁棒性,并通过采取低频和共享发作模式,使得僵尸传播更加隐蔽;通过增强认证和信道加密机制,对僵尸程序进行多态化和变形混淆,使得对僵尸网络的检测、跟踪和分析更加困难。
1.2.2 P2P应用引发新的安全问题
P2P技术的发展给互联网带来了极大的促进,BT、eDonkey等P2P软件获得了广泛的应用,但这种技术在给用户带来便利的同时也给网络应用带来了一些隐患。版权合法问题已成为众多P2P提供商和用户面临的首要问题,而P2P技术对带宽的最大限度占用使得网络带宽将面临严峻挑战。目前在正常时段,在整个互联网的骨干网中,P2P流量占整个网络流量高达40%以上,这不仅造成了带宽的紧张,也影响了其他互联网业务应用的正常使用,业务的安全可靠使用受到影响。对于基于时间或流量提供带宽服务的运营商而言,如何正确的优化带宽并合理使用
P2P技术将成为其面临的主要挑战。
除此之外,P2P软件本身现在也成为众多安全攻击者的目标,主流P2P软件的去中心化和开放性使得P2P节点自身很容易成为脆弱点,利用P2P传播蠕虫或者隐藏木马成为一种新的攻击趋势。
1.2.3 新兴无线终端攻击
无线终端用户数目已超过固网用户数目达到了几十亿,随着3G、Wimax、LTE等多种无线宽带技术的快速发展并推广应用,PDA、无线数据卡、智能手机等各种形式的移动终端成为黑客攻击的主要目标。针对无线终端的攻击除了传统针对PC机和互联网的攻击手段外,也有其自身的特殊性,包括:针对手机操作系统的病毒攻击,针对无线业务的木马攻击、恶意广播的垃圾电话、基于彩信应用的蠕虫、垃圾短信彩信、手机信息被窃取、SIM卡复制以及针对无线传输协议的黑客攻击等。这些新兴的无线终端攻击方式也给今后无线终端的广泛应用带来严峻挑战。
1.2.4 数据泄露的新形势
数据泄漏已逐步成为企业最为关注的安全问题,随着新介质、电子邮件、社区等各种新型信息传播工具的应用,数据泄露攻击也显现了很多新的形势:通过U盘、USB口、移动硬盘、红外、蓝牙等传输模式携带或外传重要敏感信息,导致重要数据泄露;通过针对电子设备(例如PC)重构电磁波信息,实时获取重要信息;通过植入木马盗取主机介质或者外设上的重要信息数据;通过截获在公网传播的EMAIL信息或无线传播的数据信息,获取敏感信息。针对信息获取的数据泄漏攻击方式已成为攻击者的重点。
1.2.5 安全攻击的新方向
除了上述的一些安全攻击方式外,随着新的信息技术应用,也产生了很多其他新型安全攻击方法。例如针对虚拟化技术应用产生的安全问题、针对安全专用软硬件的攻击、针对网络设备无线设备等通信设备的攻击、各种规模的分布式DDOS攻击、形形色色的Web应用攻击等。
在新的信息网络应用环境中,针对新的安全风险,必须要有创新的信息安全技术对抗威胁发展模式,需要认真对待这些新攻击动向和威胁趋势。
2. 漏洞挖掘的演进方向
产生安全攻击的根源在于网络、系统、设备或主机(甚至管理)中存在各种安全漏洞,漏洞挖掘技术成为上游攻击者必备的技能,早期漏洞挖掘主要集中在操作系统、数据库软件和传输协议。随着原厂商对于安全性的重视,针对传统系统的漏洞挖掘已变得越来越困难。
今天的漏洞研究爱好者在研究方向上发生了很大的变化,如下分析了当前漏洞挖掘技术研究的主流发展方向:
1、基于ActiveX的漏洞挖掘
ActiveX插件已在网络广泛应用并易于开发,挖掘ActiveX插件上的漏洞,并开发攻击代码对于攻击者更加简单,使得当前基于ActiveX的漏洞挖掘非常风行。
2、反病毒软件的漏洞挖掘
安全爱好者制作了各种傻瓜工具方便用户来发掘主流反病毒软件的漏洞,近几年反病毒软件漏洞都在戏剧性地增长,今后有更多的反病毒软件漏洞被应用于对现实世界的攻击。
3、基于即时通讯的漏洞挖掘
随着QQ、MSN等即时通讯软件的流行,针对这些软件/协议的漏洞挖掘成为安全爱好者更加关注的目标,针对网络通信的图象、文字、音频和视频处理单元的漏洞都将出现。
4、基于虚拟技术的漏洞挖掘
虚拟机已成为在IT应用中普通使用的工具,随着虚拟技术在计算机软硬件中的广泛应用,安全攻击者在关注虚拟化技术应用的同时,也在关注针对虚拟化软件的漏洞挖掘。
5、基于设备硬件驱动的漏洞挖掘
针对防火墙、路由器以及无线设备的底层驱动的漏洞挖掘技术得到了越来越多的安全研究者关注,由于这些设备都部署在通信网络中,针对设备的漏洞挖掘和攻击将会对整个网络带来极大的影响。
6、基于移动应用的漏洞挖掘
移动设备的用户已成为最为大众的用户,安全爱好者也把他们更多的关注投向移动安全性。针对Symbian、Linux、WinCE的漏洞早已成为热点,而针对于移动增值业务/移动应用协议的漏洞挖掘也层出不穷,相信不久针对移动数据应用软件的漏洞挖掘会有新的高潮。
安全攻击者在安全漏洞研究的多样化也是目前攻击者能够不断寻找到新的攻击方式的根源,因此设计安全的体系架构,并实现各种软硬件/协议的安全确认性是杜绝漏洞挖掘技术生效乃至减少安全攻击发生的基础。
3. 信息网络安全技术的演进