欢迎光临榆林市国土资源局!

今天是

当前位置:首页>专题活动>网络安全知识
网络安全知识

网络安全威胁的发展趋势

发布者:admin发布时间:2016-09-23 09:46:21来源:本站阅读:691字体:[默认] [] []

  我国安全监管机构曾组织安全专家对近三年的网络安全威胁,特别是新出现的攻击手段进行过分析,发现各种攻击工具越来越智能化、简单化。攻击手段的新变种,更加复杂多变,攻击目直指互联网基础协议和操作系统,甚至网上不断出现一些“黑客技术”速成培训。这对计算机网络安全部门、科研机构以及信息化网络建设、管理、开发、设计和用户,都提出了新的课题。2010年具有六大安全威胁发展趋势:对Web2.0的攻击开始肆虐、针对性攻击渐露端倪、Adobe有可能成为漏洞的主角、银行木马的数量和质量都没有下降的可能性、僵尸网络越发猖獗、网络犯罪仍然是黑客主流。

  网络安全威胁和攻击性趋势具有以下特点:

  1.连通性、扩散性及分布更加广泛。病毒与互联网更加紧密地结合,利用一切可以利用的方式进行传播,如邮件、局域网、远程管理、即时通信工具等。

  2.黑客技术与病毒传播结合。新型病毒具有混合型特征,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性不断增强。

  3.扩散快且更具有欺骗性。针对路由或DNS的攻击,同时发生计算机网络攻击和恐怖袭击,在几分钟之内就可能传播扩散千万台机器,也是信息战方法之一。一些新型病毒就具有扩散和欺骗性特点,甚至暗藏在下载实用程序中。

 4.系统漏洞和更新将成为病毒新的传播方式。这是指利用程序自动升级更新和下载存在缺陷漏洞的网络程序,进行传播病毒。

  5.无线网络技术的发展使远程网络攻击的机会、范围和方式更灵活多变。

  6.信息战及各种境内外情报、谍报人员将越来越多地通过网络渠道搜集和窃取信息。

  7.超级蠕虫病毒的大规模扩散。多态性、混合性、独立性、传输扩散性使各种病毒蠕虫和后门技术具有整合趋势,羡慕呈现应变智能性,形成多种威胁。

 8.各种攻击技术的隐秘性增强,致使常规手段难以识别和应对。

  9.公布式计算技术用于攻击的趋势增强,威胁高难度密码的安全性

  10.威胁范围更广泛,甚至一些政府部门或超级计算机资源将成为攻击者利用的跳板。国防、军事、政府、银行、商务、电力、交通、医院等都可能成为攻击目标,各种应用系统都面临着新的威胁。

  11.网络安全管理和技术等方面的问题更加突出。

  【案例】我国网络安全管理问题非常突出。随着互联网技术和应用的快速发展,我国互联网用户数量急剧增加。据统计,2009年底网网民数量达到3084亿,手机上网用户数量达到2.33亿。网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升。然而,由于各种操作系统及应用程序的漏洞不断出现,以及互联网用户安全防范能力和意识比较薄弱,极易成为黑客攻击的目标。

网络安全风险及隐患

  网络安全风险及脆弱性涉及计算机网络设计、结构、多层次、多范畴和管理机制等问题。要做好网络安全管理,必须深入分析网络安全风险及隐患。

  1.网络系统安全风险及隐患

  互联网最初仅限于科研和学术组织,其技术基础并不安全。现代互联网已经成为面向世界开放的网络,任何用户都可便捷地传送和获取相关资源,具有开放性、国际性和自由性等特征。网络系统耐性的风险及隐患主要包括以下7个方面:

  1)网络共享性。计算机网络资源共享使开放式端口增加成为系统安全带来了隐患,同时为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息安全法律、分布式管理、运行技术保障等各个方面很难快速、及时、有效地解决出现的各类问题。

  2)网络开放性。任何用户很容易通过网络浏览到网上的信息,网络用户很容易受到漏洞和风险威胁,而且站点主机数量的剧增,难以准确判断掌控其安全性能。

  3)系统漏洞及复杂性。主机系统的结构复杂,而且漏洞隐患多,致使网络安全管理安全防防范及监控技术更加困难。

  4)身份认证问题。网络认证环节。技术和机制等比较虚弱,很多事故源于被破译的静态口令,且易被解密或通过检测信道盗取口令和入侵。

  5)边界不确定。网络的可扩展性同时也必然导致了网络边界的不确定性,网络资源共享访问同时网络安全边界被破坏,导致对网络安全构成严重的威胁。

  6)传输路径及中间节点问题。从用户主机传输到另一主机存在多条路径,一份报文从改善节点到达目标节点需要经过多个中间节点,所以,起止节点的安全保密性能根本无法解决中间节点的不可靠性问题。

  7)信息高度聚集性。当对信息少量分离时,信息价值不被在意。当大量相关信息聚集一起时,显示出其重要价值。网络聚集了大量信息,很容易遭到分析性攻击。

  2.网络服务协议的安全隐患

  Internet服务安全包括E-mail服务安全、文件传输(FTP)服务安全、远程登录(Telnet)安全、Web浏览服务安全、DNS域名安全和设备的物理安全。互联网使用的基础协议TCP/IP、E-mail、RPC(远程进程调用)和NFS(网络文件系统)等不仅公开,而且都存在许多安全漏洞和隐患。网络的运行机制基于网络协议,不同节点间信息交换按照事先约定的固定机制通过协议数据单元实现。TCP/IP在设计初期并没有考虑安全性问题,而是注重异大。另外,网络管理员没有足够的精力专注于网络安全控制,而且操作系统更加复杂,难以测试出全部安全漏洞,连接到网络上的系统极可能受到恶意攻击。

  协议本身的缺陷、网络应用层服务存在安全隐患、IP层通信存在易欺骗性、系统和网络具有易被监视性。TCP和用户数据报协议UDP服务的认证只对主机地址,而不对指定的用户。另外,网络的用户及用户名及口令的IP容易被监视和窃取,当远程主机登录主机帐户时,如果传输口令不加密,攻击者很容易入侵主机。

  3.操作系统安全的漏洞及隐患

  操作系统安全(OperationSystemSecure)是指操作系统本身的安全,以及通过操作系统对计算机系统的软硬件资源的整体有效控制,并为所管理的资源提供安全保护。操作系统是网络系统中最基本、最重要的系统软件,设计与开发时的疏忽留下了漏洞和隐患。

  1.体系结构的漏洞

  【案例】操作系统的体系结构漏洞隐患是计算机每张不安全的根本原因之一。操作系统的程序如I/O的驱动程序和系统服务,可以骑过打“补丁”的方式进行动态链接,许多UNIX操作系统的版本升级也是如此。其动态链接的方法容易被黑客所利用,也可能成为计算机病毒产生的环境。另外操作系统的一些功能也会以带来不安全因素,如支持在网络上传输可以执行的文件映像、网络加载程序等。系统漏洞造成的威胁主要包括三个方面:初始化错误、不安全服务及配置、从漏洞乘虚而入。

  2.创建进程的隐患

  支持进程的远程创建与激活、被创建的进程继承创建进程的权限,这些机制提供了在远端服务器上安装“间谍软件”条件。若将间谍软件以打补丁的方式“补”在一个合法的用户上,特别是“补”在一个特权用户,黑客或间谍软件就可使系统进程与作业的监视程序无法监测其存在。另外,软件的隐秘通道是软件公司为设计编程人员方便面设置的,一般不为外人所知,但一旦隐秘通道被探知,就会成为黑客入侵的通道。

  3.不安全服务及设置

  【案例】操作系统的一些服务程序有时可以绕过计算机的安全系统,互联网蠕虫就利用了UNX系统中三个绕过的机制。网上浏览IE、文件传送、E-mail、远程登录和即时通信QQ等网络服务,如果不注意安全选项的设置与安全防范,很容易出现信息失窃、遭受攻击和感染病毒等问题。

  4.配置和初始化错误

  如果计算机网络系统出现严重问题,而必须关掉某台服务器以维护其某个子系统,之后再重启动服务时,可能会发现个别文件丢失或被篡改的情况,这可能就是在系统进行重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞被他人利用。类似问题在木马程序修改系统的安全配置文件时也会发生。

  4.网络数据库的安全风险

  数据库技术是现代信息管理的重要的基本技术。数据库技术核心是数据库管理系统(DBMS),它主要用于集中管理数据资源信息,解决数据资源共享、减少数据冗余,并确保系统数据的安全保密、正确和可靠性,各类信息系统的建立都以其为支撑平台。数据库是信息系统的重要组成部分是信息化的关键技术之一。网络系统中大量数据存放在数据库中,供用户共享,数据库存在的不安全因素包括:授权用户超出权限进行数据、更改和破坏,非法用户窃取信息资源等。

  数据的安全性是指防止数据库被故意地破坏和非法地存取;数据的完整性是指防止数据库中存在不符合语言的数据,且防止由于错误信息的输入、输出面造成无法操作和错误的结果;并发控制是指在多个用户程序并行存取数据,保证数据和一致性。

  5.防火墙的局限性

  防火墙可以阻止基于IP包头的攻击和非信任地址的访问,但无法阻止基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的攻击行为。

  防火墙需要入侵检测系统(IntrusionDetectionSystem,IDS)进行合理补充,帮助系统应对各种网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。从计算机网络系统中若干关键点收集并分析这些信息,查看违反安全策略和行为或遭到攻击的迹象。入侵防御和检测系统系统被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下对网络进行防御和监测,提供对网络内部攻击、外部攻击和误操作的实时保护。

  6.安全管理及其他问题

  如果缺乏完善的相关法律法规、安全管理队伍和管理技术规范,缺少定期的安全测试、检查和实时有效的安全监控,将是网络安全的最大问题。

  【案例1-6】网络安全管理技术问题。在网络技术及应用快速发展的同时,安全管理技术和措施有待完善,非法访问、恶意攻击等安全威胁也在不断变换和增加。防火墙、虚拟网(VPN)、入侵检测系统(IDS)、防病毒。身份认证,数据加密、安全审计等安全防护和管理系统,在网络中虽然能够在特定方面发挥一定的作用,但是这些产品大部分功能分散、各自独立,形成了相互无关联的隔离的“安全孤岛”而且彼此间无有效的统一管理高度机制,不能互相支撑、协同工作,从而使其效能难以有效发挥。

  1)实体管理、使用环境安全及传输线路安全面临的问题。虽然在光缆、同轴电缆、微波、卫星通信中窃听指定的信息很困难,但是,没有绝对安全的通信线路,如电磁干扰泄漏等问题仍有可能发生。

  2)管理漏洞和操作人员问题。管理疏忽、失误、误扣件、水平能力等。如安全配置不当所生成的安全漏洞,用户安全意识不强,密码选择不慎等都会对网络安全构成威胁。疏于管理与防范,甚至个别内部人员贪心邪念成为“最大威胁”。

  3)法律法规和安全管理政策问题。管理体制、保障体系、机制、方式方法、权限、监控及管理策略、措施和审计等不够科学完善、及时、有效等,也是巨大的安全隐患。

 

网络安全管理的现状及发展趋势

  1、国内信息安全管理现状

  1.1在国家宏观信息安全管理方面的问题

  (1)法律法规问题。健全的信息安法律法规体系是确保国家信息安全的基础,是信息安全的第一道防线。我国已建立了法律、行政法规与部门规章及规范性文件等三个层面的有关信息安全的法律法规体系,对组织与个人的信息安全行为提出了安全要求。但是我国的法律法规体系还存在缺陷,一是现有的法律法规存在不完善的地方,如法律法规之间有内容重复交叉,同一行为有多个行政处罚主体,有的规章与行政法规相互抵触,处罚幅度不??一致;二是法律法规建设跟不上信息技术发展的需要,这主要涉及网络规划与建设、网络管理与经营、网络安全、数据的法律保护、电子资金划转的法律认证、计算机犯罪、刑事立法、计算机证据的法律效力等方面的法律法规缺乏。

  (2)管理问题。管理包括三个层次的内容:组织建设、制度建设和人员意识。组织建设是指有关信息安全管理机构的建设。信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面的内容,因此只靠一个机构是无法解决这些问题的。在各信息安全管理机构之问,要有明确的分工,以避免“政出多门”和“政策拉车”现象的发生。需要建立切实可行的规章制度,即进行制度建设,以保证信息安全。如对人的管理,需要解决多人负责、责仔到人的问题,任期有限的问题,职责分离的问题,最小权限的问题等。有了组织机构和相应的制度,还需要领导的高度重视和群防群治,即强化人员的安全意识,这需要信息安全意识的教育和培训,以及对信息安伞问题的高度重视。

  (3)国家信息基础设施建设问题。目前构成我国信息基础设施的网络、硬件、软件等产品几乎完全是建立在外国的核心信息技术之上的。关于国家信息基础设施方面存在的问题已引起国家的高度重视。如“十五”期问,国家863计划和科技攻关的重要项目就有“信息安全与电子政务”和“金融信息化”两个有关信息安全的研究项目;2002年1月1日开始实施的《电信业务经营许可证管理办法》明确要求:电信产品软件商不能在软件上预留“后门”,外国供货商不能远程登录中国电信商的操作系统,高级管系统要用国内可靠机构开发的软件产品。

  1.2我国在微观信息安全管理方面存在的问题主要表现

  (1)缺乏信息安全意识与明确的信息安全方针。大多数组织的最高管理层对信息资产所面临威胁的严重性认识不足,或者仅局限于IT方面的安全,没有形成一个合理的信息安拿方针来指导组织的信息安全管理工作,这表现为缺乏完整的信息安全管理制度,缺乏对员工进行必要的安全法律法规和防范安全风险的教育与培训,现有的安全规章组织未必能严格实施等。

  (2)重视安全技术,轻视安全管理。目前组织普遍采用现代通信、计算机和网络技术来构建信息系统,以提高组织效碍暑与竞争能力,但相应的管理措施不到位,如系统的运行、维护和开发等岗位不清,职责不分,存在一人身兼数职现象。

  (3)安全管理缺乏系统管理的思想。大多数组织现有的安全管理模式仍是传统的管理方法,出现了问题才去想补救的办法,是一种就事论事、静态的管理,不是建立在安全风险评估基础上的动态的持续改进管理方法。

  2、国外信息安全管理现状

  国际上信息安全管理近几年的发展主要包括以下几个方面。

  (1)制订信息安全发展战略和计划。制订发展战略和计划是发达国家一贯的作法。美、俄、日国家都已经或正在制订自己的信息安全发展战略和发展计划,确保信息安全沿着正确的方向发展。

  (2)加强信息安全立法,实现统一和规范管理。以法律的形式规定和规范信息安全工作是有效实施安全措施的最有力保证。制订网络信息安全规则的先锋是各大门户网站,美国的雅虎和美国在线等网站都在实践中形成了一套自己的信息安全管理办法。2000年1O月5日美参议院通过了《互联网网络完备性及关键设备保护法案》。2000年9月,俄罗斯实施了关于网络信息安全的法律。

  (3)步入标准化与系统化管理时代。随着2O世纪8O年代IS09000质量管理标准的出现及随后在全世界的推广应用,系统管理的思想在其他管理领域也被借鉴与采用,信息安全管理也同样在2O世纪9O年代步入了标准化与系统化管理的时代。1995年英国率先推出了BS7799信息安全管理标准,该标准于2000年被国际标准化组织认可为国际标准ISO/IEC17799。现在该标准已引起许多国家与地区的重视,在一些国家已经被推广与应用;组织贯彻实施该标准可以对信息安全风险进行全面系统的管理,从而实现组织信息安全。与此同时,其他国家以及组织也提出了很多与信息安全管理相关的标准。

  3、加强信息安全管理的策略

  随着国民经济和社会信息化进程的全面加快,信息安全管理工作面临着越来越严峻的形势和挑战。从总体上看,当前,我国的信息安全管理工作尚处于起步阶段,基础薄弱,水平不高,存在许多亟待解决的问题,我们要以全局性的眼光,加强信息安全的组织管理工作。

  (1)建立集中统一、分工协作、各司其职的信息安全管理机制。信息安伞保障的关键在于组织领导,要从根本上加强我国的信息安全保障工作,必须建立全国集中统一、分工协作、各司其职的信息安全管理机制。一是国家应建立能够协调维护各种安全利益的综合职能机构,成立有高度权威的国家信息安全委员会,作为国务院信息化领导小组的常设委员会,以改变目前在维护国家信息安全中各部门条块分割、职责不清、多头管理、协调不力和政出多门的现状;二是各个职能部门要形成一个分工明确、责任落实、相互衔接、有机配合的组织管理体系,按照“谁主管、谁负责”的原则,共同履行信息安全管理的职责;三是尽早建立省、市两级比较完善的信息安全领导管理体系,以便积极调动各种资源主动配合和协调信息安全保障工作,形成纵横结合的信息安全协调与信息共享机制;四是充分调动政府、企业和个人的积极性,实现有机联动,形成合力,共同构筑国家信息安全保障体系;五是健全和完善信息安全责任体系,要求各部门、各单位明确信息安全工作负责人,配备相应的信息安全员,把信息安全责任真正落实到人。

  (2)加强信息安全法制建设,为信息安全管理提供执法依据。作为信息安全保障体系的重要部分,相关法律法规和标准体系的建设已经势在必行。下一步,应着力建立健全信息安全法律法规体系;同时,要注重和加强信息安全执法队伍的建设;各信息安全职能部门的执法活动必须严格按照法律规定的权限和程序进行,正确行使权力和履行职责,保护企业和公民的合法权益,打击网络违法犯罪;各有关主管部门和运营单位要积极支持执法机关工作,履行应尽的义务;社会团体、企业和个人要认真履行法律规定的信息安全责任和义务,在信息网络环境中依法开展活动。

  (3)采取有效措施,积极推进信息安全等级保护工作的顺利开展。实行信息安全等级保护是国家解决信息安全保护问题的基本政策。信息安全等级保护是信息系统的社会价值和经济价值保护的客观要求,即按信息的敏感和重要程度、系统应用性质和资严价值、部门重要程度,分级采取科学、合理的保护措施;对于涉及国计民生的国家关键信息基础设施应分级加以重点保护;适度保护,效费合理,避免盲目和浪费。国家实行信息安全等级保护,必须从总体战略角度考虑,把握关键环节,建立长效保护机制。当前,信息安全等级保护的试点工作已积累了一定的经验,为推动信息安全等级保护工作的伞面开展,应着力做好以下几个方面的工作:明确信息系统等级保护各方责任;制定各项信息安全等级保护管理制度;制定、完善信息安全等级保护管理规范和技术标准体系;依托社会技术力量,组建技术支撑体系;研制开发信息安全等级保护备案、检测、评估信息系统和技术

  工具;加强宣传、培训工作等等。

  (4)努力探索,创立新形势下的信息网络违法犯罪防范打击体系。近年来,我国在打击网络违法犯罪方面做了大量的工作,也取得了很火的成绩,但是随着信息技术的不断发展,网络违法犯罪的形式更加多样化,技术手段更加先进,这就要求我们不断建立健全信息网络违法犯罪防范打击体系,以执法职能部门为主体,动员社会各方力量,运用网络技术手段在信息网络领域建立系统、完整、有机衔接的预防、控制、侦查、惩处信息网络违法犯罪的行政执法和刑事执法体系,提高对信息网络违法犯罪的防范、控制和侦查、打击能力。重点要做好以下四方面机制建设:一是全社会防范控制机制。二是统一指挥、快速反应的侦查机制。三是有关部门、单位的支持、配合机制。四是公检法三机关的协调、协作机制。


0
顶部】 【关闭