1.3 网络安全威胁
早期的网络安全威胁大多是各种病毒。随着计算机网络的发展,除了病毒外,木马、蠕虫、DDoS攻击等新型攻击手段层出不穷,如图1-6所示。
图1-6 网络安全隐患的时间发展史
威胁网络安全的因素有多方面,目前还没有一个统一的方法,对所有的网络安全行为进行区分和有效的防护。
针对网络安全威胁,常见的产生网络攻击的事件主要分为以下几类。
1.中断威胁
中断威胁破坏安全事件,主要是指网络攻击者阻断发送端到接收端之间的通路,使数据无法从发送端发往接收端,工作流程如图1-7、图1-8所示。
图1-7 正常的信息流
图1-8 中断威胁
造成中断威胁的原因主要有以下几个。
• 攻击者攻击、破坏信息源端与目的端之间连通,造成网络链路中断。
• 信息目的端无法处理来自信息源端的数据,造成服务无法响应。
• 系统崩溃:网络系统或者设备组件受到物理破坏,如磁盘系统受到破坏,造成整个磁盘的损坏及文件系统的瘫痪等。
在目前网络当中,最典型的中断威胁是:拒绝服务攻击(DoS)。
2.截获威胁
截获威胁指非授权者通过网络攻击手段侵入系统,使信息在传输过程中丢失或者泄露的一种威胁,它破坏了数据保密性原则,如图1-9所示。
图1-9 截获威胁
常见的使用截获威胁的原理的攻击包括:利用电磁泄露或者窃听等方式,截获保密信息;通过对数据的各种分析,得到有用的信息,如用户口令、账户信息。
3.篡改威胁
篡改威胁是指以非法手段获得信息的管理权,通过以未授权的方式,对目标计算机进行数据的创建、修改、删除和重放等操作,使数据的完整性遭到破坏。篡改威胁的工作原理如图1-10所示。
图1-10 篡改威胁
篡改威胁攻击的手段主要包括:
• 改变数据文件,如修改信件内容;
• 改变数据的程序代码,使程序不能正确地执行。
4.伪造威胁
伪造威胁指一个非授权者将伪造的数据信息插入数据中,破坏数据的真实性与完整性,从而盗取目的端信息的行为。伪造威胁如图1-11所示。
图1-11 伪造威胁
为了避免数据被非授权者篡改,业界开发了一种解决方案:数字签名。
数字签名就是附加在数据单元上的一些数据,或是对数据单元所做的密码变换。这种数据或变换允许数据单元的接收者确认数据单元的来源和数据单元的完整性,并保护数据,防止数据被伪造。