2010年9月,伊朗境内的诸多工业企业遭遇了一种极为特殊的电脑病毒袭击,布舍尔核电站可能是“震网”蠕虫的重点“关照对象”,该病毒的发作致使其核电站推迟了发电计划。专家们在对“震网”病毒进行初步分析后认为,这种软件专门为袭击离心机而设计,该病毒能突然更改离心机中的发动机转速,这种突然的改变足以摧毁离心机运转能力且无法修复。计算机安全专家在进行深入分析后发现,这可能是全球第一种投入实战的“网络武器”。这种病毒根本不会是一般的黑客行为,也不是通过安全漏洞就可以实现的,必须是经过操作系统与工业监控软件的密切配合,才可能设计出来并得到实施[2]。
1 相关概念
网络空间:是一个在物理层基于有线或无线传输网络,信息层基于信息流动、发送、接收、处理、使用的完整性、可用性、可靠性、有效性、私密性,认知层基于信息语义分析、态势感知的一致性、真实性、正确性、共享性,群集层基于族群价值观、地缘结构、政治架构、文化同源、人生观、世界观等贴近度形成的集团意识组构而成的多维度、多层次、一体化的复合空间。网络空间可以理解为一个由物理而生理而心理而社会的大空间概念,是美国等发达国家Cyherwar的作用域,也是我国舆论战、法律战、心理战主要研究、运用和作用的对象。[1]
网络空间安全:网络空间物理结构、信息结构、认知结构、价值结构、核心主体利益结构的完整和不受侵害性。网络空间安全是一个多层次、多主体、多维度、多指标、体系化的评估测度空间。其指标体系结构与值度量空间尺度,评测空间安全的整体性态。
2 网络空间安全威胁的特点
美国国防部长罗伯特·盖茨在2009年6月正式下令成立新的军用网络司令部,是将美空军于2007年9月I8日成立的临时网络司令部转为正式编制。美军组建网络司令部真正目的是为打造世界上最强大的“黑客部队”。美军战略司令部前司令、空军少将约翰·布雷德利直言不讳地说:“我们现在花在网络攻击上的时间远超过花在网络安保研究上的时间,因为非常高层的人对网络攻击感兴趣。”[2]
从美军对网络安全重视的程度上我们可以看出:首先,网络空间的进攻与防御隐蔽性强,难以觉察,一旦发现,常常为时已晚。其次,网络空间的进攻无疆无界、无始无终,防御难度大,很难做到“御敌于国门之外”。再次,网络空间的进攻,样式多、渠道广、手段新、技术性强,缉查“凶手”难度大,反击力度和对象不好把握,易于“五行不定”,一旦对抗失当,很可能“输得干干净净”。最后,网络空间的进攻具有预设目标、领域、等级、后果的特点,可精准运用网络军团的规模、技术途径、入侵方法、突破口,其防御需采用“威慑、控制、反制、反击”的战法破击。
从网络安全威胁概图可看出继海、陆、空、天之后的一个全新的作战环境,网络战场安全威胁模式不能再用简单的三维模型描述,如图1所示。图中列出的只是一个概略的描述,其中各个方面的威胁还可再进行分类。
3 网络空间安全威胁
3.1网络空间四要素
1) 通信线路(有无线、光网路)和通信设备。网络空间存在的第一要素,是网络环境赖以生存基础。
2) 有独立处理功能的媒体机(台式、笔记本、手机等)。作为人机交换的媒介,担负着将人的思想转换为机器能够识别的语言,在机器环境中能够进行交互传输的原动力提供者。
3) 网络软件支持。具有特定功能的能够为机器识别的具有自动进行选路、迂回等功能和识别各种设备能力的软件。
4) 实现数据通信和资源共享。网络空间发展的终极目标,同时也是信息安全防护的最高境界。
造成网络空间安全威胁的方面有多种多样,我们从网络空间的四个要素入手,采取分类归纳的方式,对构成网络安全威胁的因素进行分析建立模型。
3.2事例
如现在网络上随处可以下载到的控制一台计算机开机的软件,其界面如图2所示,通过这个小软件我们可以在局域网上获取所在同一个网络上的IP地址和本机的MAC地址,从而可以轻松的控制一台计算机的开机,需要做的只是点击唤醒即可。被唤醒的计算机虽然处于关机状态,但是其内部网卡控制芯片通过专用连线所送来的电流,仍然可以接收和处理网络上的数据包。[4]
通过这个软件我们可以看到随着现代通信技术的发展,网络在网络上可以说已经没有秘密可言,保密的措施不论做的多强多大,还是不能杜绝网上泄密的发生,有时候我们是无意的,但是对于攻击者来说不这样认为,他们要求的是达到自己的目的。
3.3主要安全威胁
主要的安全威胁包括信息泄露、完整性破坏、服务拒绝、未授权访问、假冒、网络可用性的破坏、重放、后门、特洛伊木马、抵赖、通信量分析。
参考文献[5]中国家网络信息安全技术研究所所长CNCERT/CC副总工杜跃进博士对下一代信息技术下网络安全威胁的特点概括为融合、泛在、智能和不对称。安全威胁的演变向着更多“智能系统”,更多网络和系统互联,更多有价值目标,更多不同动机的攻击者几个方向变化。从蠕虫研究,到木马研究(隐蔽、穿透),到僵尸网络研究,再到路由攻击、数字大炮、蜂群战术,攻击手段和技术正在不断地进步。而新一代信息技术发展起来之后,意味着有更多的想法,更多的机会,更多能力,更多资源,也意味着攻击会造成更大的破坏。
从形式上分为外部威胁和内部威胁。外部威胁包括病毒、黑客攻击等形式,其中拒绝服务、非法入侵、钓鱼式攻击、数据窃取和间谍软件窃密的方式,来自外部的威胁主要是网络中的核心设备和硬件不能国产化,以及部分核心人员的防范意识不强,都会成为威胁网络安全的因素。
从途径上分为有线和无线威胁。有线主要指链接网络的各种实际存在的线路,如双绞线、同轴电缆、野战被复线等,其中光纤是有线线路,但光纤的保密性能优于其它几种线路,且光纤其特殊的传输属性,在当前的技术手段想要窃取光纤信息难度最大。无线传输方式是当前使用最为广泛的方式,由于其方便快捷,无需架设太多设备,成为今后发展的主要方向,但其暴露的传输电脉冲信号的特性,成为窃取最为之方便的手段,只要具有相同的频点,就能获取传输的信息,而破解传输信号的手段和方法只是时间上的问题,因此无线技术的广泛使用已成为未来发展的方向,其安全威胁的也成为研究的重点。
从方式上分为接触性获取和非接触性获取。接触性获取主要指在网络空间中通过物理手段从而获取传输的信息,而非接触性获取主要指通过传输介质读取相关信息,如U盘的使用、利用电磁辐射特性、利用电网传输等技术获取信息。
从威胁目标上分为有意识威胁和无意识威胁。有意识威胁是指在认为的利用某种软件收集带有敏感信息的通信或者进入未被授权访问的隔离网络窃取与某一方有利的信息,或者为了达成个人的某种目的而采用的手段。无意识威胁多发生在操作过程中或者可能的漏洞没有发现而造成的对己方不利的威胁。
从攻击方式上分为主动攻击和被动攻击。被动攻击不干扰网络的正常运行,只是试图获取敏感信息。这种攻击形式最为简单,却能够对多种网络环境(如以太网、无线网络等广播型网络)下的信息保密性造成严重危害。在主动攻击中,攻击者不仅能够侦听信道,更能够主动窜改或阻塞网络流量,从而破坏信息完整性、可用性,因此,主动攻击必定会干扰网络的正常运行。
这些威胁的一个总的目的是获取网络传输过程中的对己方有利的信息。因此网络威胁自信息产生时就已经存在,并在信息传输、处理、存储、销毁的整个过程中都威胁着信息的安全,在信息的使用和处理过程中,不可避免的使信息外泄导致威胁网络的安全,而处理和存储信息的机器不可避免的与其他的交换设备进行信息的传递,这就建立了信息传输的通道,同时也为信息泄露搭建了平台,随着技术发展,威胁的方式和种类在不断地发生着变化。从信息加密开始,攻防之间不停地进行着较量,随着加密算法的不断创新对信息的完整性有了更好的保护,但所需要的处理时间却在不断增加,其时效性得不到保证,这已经成为制约信息安全的一个重要因素。紧随其后的是实现远距离的传输,由于传输媒介的制约,中间交换路由的选择,信息在传输过程中需要经过的路径越多,其被窃听的可能性越大,而且一旦传输途中一点遭到攻击,受到影响的不仅仅是传输这条路径的线路,更甚者整个网络都会暴露在攻击者的面前。
随着加密技术与传输技术的结合,加密的方式和手段发生变化,由之前的对单个信息加密发展到现在的对一个数据流的加密,并且加密的速度随之提高,窃取和伪造的难度更大,再发展到现在,数字签名技术和认证技术使双方能及时确认和不断更新自己的密钥,从而保证了信息传输过程的安全。
从信息的发送、传输、接收的全过程采用多种方式进行信息处理,确保单个环节出现信息泄露不会影响到全局安全的体系能够建立起来。
3.4主要的攻击方式
这里所指的攻击方式是人为的主动攻击,带有一定的目的性。我们可以将攻击方式分为基于技术的攻击和基于实体的攻击。
基于技术攻击主要为软件驱动攻击:包括与之对应的攻击方法有基于头部攻击、基于协议攻击、基于验证攻击、基于流量攻击等。
基于实体攻击主要通过物理手段搭载攻击:包括搭线攻击、获取无线电信号脉冲攻击、强干扰压制攻击等,其攻击难度随着技术的发展呈现出倒三角态势,越靠近物理层攻击的手段局限性越多,而越靠近应用层攻击成功的可能性越大,手段越多,安防措施和手段越难以掌控和实现。
图4是一个经典的网络安全威胁模型,在图4中我们概括了几种可能的攻击和攻击点,攻击能够成功,协议或应用必定是脆弱的。关于计算机和网络安全我们必须了解这几个点,在协议和应用的设计和实现中的漏洞和缺陷,正是攻击者可以利用的,试探就是利用漏洞的一种方法,攻击者正是利用有漏洞的协议和应用进行试探。
几个攻击和攻击点的出现正是利用了分层处理原则,利用TCP/IP协议中的各层自负责的缺陷,而没有对边界安全进行防护,图4中的安全防护涉及到的中间防护过程,对应到TCP/IP协议模型中,我们可以看出攻击点1和攻击点3主要为基于头部和协议漏洞的攻击,攻击点2主要为基于流量漏洞的攻击,攻击点4主要为基于验证和流量漏洞的攻击。
而TCP/IP在各层包含的协议用于完成各自给定的功能,现行的经典协议在各自偏重的方面有各自的优势,没有一种协议框架能够包含所有已知的攻击。因此,漏洞存在于各个协议之间的兼容上,如现行的网络层安全通信标准IPSec协议框架— IPSec协议簇,它主要包括认证头AH协议、安全封装载荷ESP协议和互联网密钥交换IKE协议,能够提供数据加密、身份认证、完整性保护等安全服务。但其只能在存在于网络层,而不能对全部层级结构提供安全防护。如图5所示各层网络中运行的通信协议。
4 一种防范攻击方法
影子的存在使一些问题在解决有了更为之有效的方法,现实生活的由于影子的存在使得棘手问题能够在很短的时间解决,同样还能达到出其不意的效果。在网络系统中正是由于虚拟主机的出现,在一定程度上保护了主机的安全。虚拟主机,使用特殊的软硬件技术,把一台真实的物理电脑主机分割成多个逻辑存储单元,每个单元都没有物理实体,但是每一个逻辑存储单元都能像真实的物理主机一样在网络上工作,具有独立的域名、IP地址(或共享IP地址)以及完整的Internet服务器功能。而虚拟主机技术是互联网服务器采用的节省服务器硬件成本的技术,虚拟主机技术主要应用于HTTP服务,将一台服务器的某项或全部服务内容逻辑划分为多个服务单元,对外表现为多个服务器,从而充分利用服务器硬件资源。如果划分是系统级别的,则称为虚拟服务器。
采用虚拟主机和虚拟服务器的方法可以保证从主机到第一路由器的安全,即使出现攻击也能够保证主机数据不被破坏,在数据恢复和重新进入网络链接上可以节约时间,尤其在网络战争中可能成为一种主要使用的手段。
5 小结
网络空间安全没有战时和平时之分,在任何时刻任何地点通过任何方式进入互联网络的设备都受到威胁,自以计算机技术为核心的网络化时代以来,这场没有硝烟的网络战争就已经拉开了帷幕。在可以预见的未来,以网络攻击为前奏的网络战争将是主宰战争的主体,网络空间安全威胁的将是网络战争形态发生变化主要推动力,各国将在网络安全技术和防范水平的提升上展开激烈竞争。在未来谁占据制信息权谁将在战争中占据主动地位。
参考文献:
[1] 金伟新.刍议网络空间安全与网络空间安全战略[J].国防大学学报.2012(3):36.
[2] 董淑英,林克成,郑雨昊.物联网与网络空间安全[J].河北省科学院学报,2011(9):77-82.
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回通信学论文列表