信息安全案例——网络信息面临的安全威胁

Posted HinsCoder

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全案例——网络信息面临的安全威胁相关的知识,希望对你有一定的参考价值。

📖 前言:2010年,震网病毒(Stuxnet)席卷全球工业界。其目标是从物理上摧毁一个军事目标,这使得网络武器不仅仅只存在于那个人类创造的空间。网络武器的潘多拉魔盒已经打开。


目录

🕒 1. 信息、信息系统与网络空间

🕘 1.1 信息的概念

🕤 1.1.1 信息的定义

  • 被交流的知识
  • 关于客体(如事实、概念、事件、思想、过程等)的知识,它在一定的上下文中具有特定的意义。

🕤 1.1.2 信息与消息、数据等概念的区别与联系

(1)消息(Message)与信息
消息是信息的俗称,信息是消息的学名。消息是信息的日常称谓,信息是消息的学术表述。
(2)数据(Data)与信息
在计算机应用领域,数据的原意是以数字形式表达的信息。数据实际是记录或表示信息的一种形式,而信息是经过加工的数据,是有价值的数据。
(3)媒体(Media)和信息
媒体的字面意义是“媒介体”或“中介物”,它的表征性作用是在不同的对象之间实现某种意义上的互相沟通。媒体是携带、表示、显示信息的载体
(4)情报(Intelligence)与信息
情报是对主体具有某种特殊意义(军事利益、政治利益、经济利益等)的信息,它与认识主体的目标利益密切相关。
(5)知识(Knowledge)、智能(Intelligent)与信息
信息是知识的原材料;知识是由信息提炼出来的抽象产物。
智能包括4个“能力要素”:获取信息—提炼知识—生成策略—解决问题。信息是知识之源,也是智能之源。

🕘 1.2 网络空间的概念

网络空间是信息时代人们赖以生存的信息环境,是所有信息系统的集合。

方滨兴院士提出,网络空间包含以下4种组成要素。

  • 载体:即网络空间的软硬件设施,是提供信息通信的系统层面的集合。
  • 资源:即网络空间中流转的数据内容,包括人类用户及机器用户能够理解、识别和处理的信号状态。
  • 主体:即互联网用户,包括互联网中的人类用户以及物联网中的机器和设备用户。
  • 操作:即对网络资源的创造、存储、改变、使用、传输、展示等活动。

🕒 2. 信息安全的概念

🕘 2.1 网络空间安全与信息安全

  • 网络空间安全涉及在网络空间中电磁设备、信息通信系统、运行数据、系统应用中所存在的安全问题
  • 从信息论角度来看,系统是载体,信息是内涵。哪里有信息哪里就存在信息安全问题。
  • 因此,网络空间存在更加突出的信息安全问题。网络空间安全的核心内涵仍然是信息安全

🕘 2.2 感性认识信息安全

  • 计算机的操作系统打过了补丁(Patch),仍然不安全——存在0 day漏洞
  • 邮箱账户使用了强口令(Password),仍然不安全——用户保存口令不善或网站管理者明文保存并泄露
  • 计算机与互联网完全断开,仍然不安全——设备被窃或U盘渗透入内网

基于以上的分析,很难对什么是安全给出一个完整的定义,但是可以从反面罗列一些不安全的情况。例如:

  • 系统不及时打补丁。
  • 使用弱口令,例如使用“1234”甚至是“password”作为账户的口令。
  • 随意从网络下载应用程序。
  • 打开不熟悉用户发来的电子邮件的附件。
  • 使用不加密的无线网络。

🕘 2.3 从信息安全事件的发生机理认识

🕤 2.3.1 信息安全威胁

定义:对信息系统的安全威胁是指潜在的、对信息系统造成危害的因素。


典型的攻击者涉及3个层面:国家政府、组织团体、个人

社会工程学
社会工程学是通过利用人的心理弱点、以及规则制度上的漏洞,在攻击者和被攻击者之间建立起信任关系,获得有价值的信息,最终可以通过未授权的路径访问某些重要数据。
典型案例:2022年9月,中国科学技术大学学生在社交媒体发帖称,收到了“中秋免费月饼领取” 的邮件,但填写资料后却没有领到月饼。中科大网络信息中心程老师表示,其实是一次官方“整活”,是“全校首次钓鱼邮件演练。”

本次钓鱼邮件演练中,几个常见的钓鱼“漏洞”如下:
1.仿冒的发件人地址:“vstc.edu.cn” ;
2.不存在的科大部门:“中科大邮箱管理中心”;
3.伪造的统一身份认证登录页面:非科大域名;
4.错误的联系电话:非6360开头。

🔎 卡巴斯基全球网络攻击实时地图

🕤 2.3.2 信息安全脆弱点

  • 信息系统中的脆弱点,有时又被称作脆弱性、弱点(Weaknesses)、安全漏洞(Holes)。
  • 脆弱点为安全事件的发生提供了条件,安全威胁利用脆弱点产生安全问题。

🕘 2.4 从信息安全的几大需求理解信息安全

🕤 2.4.1 CIA安全需求模型

  • 保密性Confidentiality)——称为机密性,是指信息仅被合法的实体(如用户、进程等)访问,而不被泄露给未授权实体的特性。

保密性缺失——信息的非授权泄露
例子:希拉里邮件门事件
危害:所有人可以看到本来只有你和收件人才能知道的信息
解决方案:加密、访问控制

  • 完整性Integrity)——指信息在存储、传输或处理等过程中不被未授权、未预期或无意的操作破坏(如篡改、销毁等)的特性。

完整性缺失——信息的非授权修改和毁坏
例子:邮件篡改
危害:邮件信息被篡改,或者直接收到错误信息
解决方案:预防(哈希函数)、检测(数字签名)

  • 可用性Availability)——指信息、信息系统资源和系统服务可被合法实体访问并按要求使用的特性。

可用性缺失——信息及信息系统的访问与使用出现中断
例子:

  • 自然环境造成的问题,如大火(服务器烧坏)、电源被切断等
  • 计算机上的问题,如病毒感染,各种DoS(Denial of Service)攻击

危害:交流通讯被迫中断
解决方案:入侵检测、防火墙、应急响应、备份与灾难恢复、系统容侵等

🕤 2.4.2 其他需求

  • 可认证性(又称真实性)(Authenticity)——指能够对信息的发送实体和接收实体的真实身份,以及信息的内容进行鉴别(Authentication)的特性。
  • 授权(Authority)——指在信息访问主体与客体之间介入的一种安全机制。
  • 可审计性(Accountability)——指一个实体(包括合法实体和实施攻击的实体)的行为可以被唯一地区别、跟踪和记录,从而能对出现的安全问题提供调查依据和手段的特性。
  • 不可否认性(又称抗抵赖性)(Non-Repudiation)——指信息的发送者无法否认已发出的信息或信息的部分内容,信息的接收者无法否认已经接收的信息或信息的部分内容。
  • 可控性(Controllability)——指对于信息安全风险的控制能力,即通过一系列措施,对信息系统安全风险进行事前识别、预测,并通过一定的手段来防范、化解风险,以减少遭受损失的可能性。
  • 可存活性(Survivability)——指计算机系统在面对各种攻击或故障的情况下继续提供核心的服务,而且能够及时地恢复全部服务的能力。

例1:设信息是从源地址流向目的地址,那么正常的信息流向如图所示。

下面介绍信息流动过程中面临的4类典型攻击威胁

  1. 中断(Interruption)威胁:使得在用的信息系统毁坏或不能使用,即破坏系统或信息的可用性。
  • 使合法用户不能正常访问网络资源
  • 使有严格时间要求的服务不能及时得到响应
  • 摧毁系统。物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。

最常见的中断威胁是造成系统的拒绝服务(DoS)。

  1. 截获(Interception)威胁:指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,即破坏信息的保密性。非授权方可以是一个人、一段程序或一台计算机。
  • 利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。
  • 非法复制程序或数据文件
  1. 篡改(Modification)威胁:以非法手段窃得对信息的管理权,对信息进行未授权的创建、修改、删除和重放等操作,破坏信息的完整性。
  • 改变数据文件,如修改数据库中的某些值等。
  • 替换某一段程序,使之执行另外的功能。
  1. 伪造(Fabrication)威胁:一个非授权方将伪造的客体插入系统中,即破坏信息的可认证性。
  • 在网络通信系统中插入伪造的事务处理。
  • 向数据库中添加记录。

🕒 3. 网络空间的信息安全防护

🕘 3.1 信息安全防护的发展

🕤 3.1.1 信息保密阶段

🕞 3.1.1.1 通信保密

20世纪40年代~70年代,这一阶段面临的安全威胁主要是搭线窃听和密码学分析,因而这一阶段主要关注传输过程中的数据保护。因此,通过密码技术解决通信保密,保证数据的保密性和完整性。

标志性工作:

  • 1949年Shannon发表《保密通信的信息理论》
  • 1976年,Diffie和Hellman提出了一种公钥密码体制的思想
  • 1977年,NIST正式公布实施的数据加密标准(DES)

🕞 3.1.1.2 计算机系统安全

20世纪 70年代~90年代,人们主要关注数据处理和存储时的数据保护。因此,研究集中在通过预防、检测,减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。

标志性工作:

  • David Bell和Leonard LaPadula开发BLP模型(分为公开、受限、秘密、机密、高密)
  • 20世纪80年代中期,美国国防部计算机安全局公布了 《可信计算机系统评估标准》,主要是规定了操作系统的安全要求。

🕤 3.1.2 网络信息安全阶段

到了20世纪90年代前后,随着信息的发展和互联网的兴起,人们对于信息安全保护对象、保护内容、保护方法有了更进一步的认识。

  • 保护对象:应当保护比“数据”更精炼的“信息”,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏。
  • 保护内容:数字化信息除了有保密性的需要外,还有信息的完整性、信息和信息系统的可用性需求,因此明确提出了信息安全就是要保证信息的保密性、完整性和可用性。
  • 保护方法:不能再从安全功能、单个网络来个别地考虑安全问题,而必须从系统上、从体系结构上全面地考虑安全问题。

标志性工作:

  • 防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等新技术的研究和发展

🕤 3.1.3 信息保障阶段

20世纪90年代以后,信息安全在原来的概念上增加了信息和系统的可控性、信息行为的不可否认性要求,同时,人们也开始认识到安全的概念已经不局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括对信息的保护、检测、反应和恢复能力。

标志性工作:信息保障概念的提出

  • 1996年,美国国防部提出了信息保障的概念:通过确保信息和信息系统的可用性、完整性、保密性、可认证性和不可否认性等特性来保护信息系统的信息作战行为,包括综合利用保护、探测和响应能力以恢复系统的功能。
  • 由每个国家安全局(NSA)提出的,为保护美国政府和工业界的信息与信息技术设施提供的 信息保障技术框架(IATF),定义了对一个系统进行信息保障的过程以及对软硬件部件的安全要求。
  • 信息保障技术框架(IATF)的核心思想是“纵深防护战略”,人、技术和操作是3个核心要素。
    • 人是信息体系的主体,是信息系统的拥有者、管理者和使用者,是信息保障系统的核心,也是最脆弱的。
    • 技术是实现信息保障的具体措施和手段。技术分静态的、动态的。动态技术如PDRR。
    • 操作将人和技术紧密地结合在一起,涉及风险评估、安全监控、安全审计、跟踪警告、入侵检测、响应恢复等内容。

纵深防护战略与PDRR模型

PDRR模型是 保护、检测、反应和恢复 的有机结合。

IATF定义了对一个系统进行信息保障的过程,以及该系统中硬件和软件部件的安全需求。遵循这些原则,可以对信息基础设施进行纵深多层防护。纵深防护战略的4个技术焦点领域,也称为四个信息安全保障区域,这就是安全分区的标准化描述:网络和基础设施、区域边界、计算环境、支撑性基础设施

信息保障这一概念,它的层次高、涉及面广、解决问题多、提供的安全保障全面,是一个战略级的信息防护概念。组织可以遵循信息保障的思想建立一种有效的、经济的信息安全防护体系和方法。

  • 2014年2月,美国NIST发布了《改进关键基础设施网络安全的框架》
  • 旨在加强电力、运输和电信等“关键基础设施”部门的网络安全。
  • 框架分为识别、保护、检测、响应和恢复5个层面

练习题
以下说法不正确的是?
A. 防火墙、防病毒、漏洞扫描是信息保障阶段的标志性工作
B. 信息保障技术框架(IATF)的核心要素是人、技术和操作
C. 通信保密阶段,主要的威胁是搭线窃听和密码学分析
D. BLP模型的开发是计算机系统安全阶段的标志性工作
答案:A(解析:是网络信息安全阶段)

🕘 3.2 信息安全防护的基本原则

🕤 3.2.1 整体性

定义:需要从整体上构思和设计信息系统的整体安全框架,合理选择和布局信息安全的技术组件,使它们之间相互关联、相互补充,达到信息系统整体安全的目标。

新木桶原则

  • 首先,对一个庞大而复杂的信息系统来说,其面临的安全威胁是多方面的,而攻击信息系统的途径更是复杂和多变的,对其实施信息安全保护达到的安全级别,取决于各种保护措施中最弱的一种,该保护措施和能力决定了整个信息系统的安全保护水平。
  • 其次,木桶的底要坚实,信息安全应该建立在牢固的安全理论、方法和技术的基础之上,才能确保安全。信息安全的底是密码技术、访问控制技术、安全操作系统、安全芯片技术和网络安全协议等,它们构成了信息安全的基础。
  • 还有,木桶能否有效地容水,除了需要坚实的底板外,还取决于木板之间的缝隙,大多数人并不重视它。对于一个安全防护体系而言,安全产品之间的协同不好,有如木板之间的缝隙,将会使木桶不能容水。不同产品之间的有效协作和联动有如木板之间的桶箍。桶箍的妙处就在于它能把一堆独立的木板联合起来,紧紧地排成一圈,消除了木板之间的缝隙,使木板之间形成协作关系,达到一个共同的目标。

🕤 3.2.2 分层性

定义:对信息系统设置多个防护层次,这样一旦某一层安全措施出现单点失效,也不会对系统的安全性产生严重影响。

如银行在保险箱内保存财物的情形:

  • 保险箱有自身的钥匙和锁具
  • 保险箱置于保险库中,而保险库的位置处于难于达到的银行建筑的中心位置或地下;
  • 仅有通过授权的人才能进入保险库;
  • 通向保险库的道路有限且有监控系统进行监视;
  • 大厅有警卫巡视且有联网报警系统。

美国海军计算机网络防御体系

🕘 3.3 信息安全防护体系

🕒 4. 案例拓展:匿名网络

🕘 4.1 相关概念

🕤 4.1.1 表层网络

人们通常会使用谷歌或百度等搜索引擎来寻找互联网上的信息,这类搜索引擎爬虫能爬取的网络被称为表层网络(Surface Web)。

🕤 4.1.2 深网

能被搜索引擎搜到的信息并不是互联网的全部。互联网上的许多信息是无法被普通搜索引擎爬虫搜索到的,这类与表层网络相对应的网络被称为深网(Deep Web,也称作Invisible Web或Hidden Web)。

🕤 4.1.3 暗网

暗网(Darknet)是隐藏在深网中的,需要通过匿名访问技术手段才能访问的网站的集合。暗网因其与生俱来的隐匿特性,现在被不法分子广泛运用于网络犯罪。

🕤 4.1.4 匿名网络

匿名网络(Anonymous Web)是指采用重路由、数据流混淆、加密等多种匿名技术手段隐藏通信双方的IP、MAC地址等信息,以保护通信者身份及隐私为目的的网络。

🕘 4.2 常见匿名网络技术分析

🕤 4.2.1 Tor

Tor(The onion router,洋葱路由)最早由美国海军研究室研发的,用于情报交换,后来,Tor因为其良好的匿名性被一些不法分子利用于从事非法活动。近几年又被美国政府控制回来。

原理:


当Alice要和Bob建立通信时,首先,Alice向目录服务器Dave发起请求,获得Tor节点列表,加入到全球的Tor网络中。因此,用户在使用Tor浏览器的时候会发现,每一次启动浏览器耗时都比较久,这是因为此时浏览器正在接入全球的Tor网络中。

接入后,Alice处的Tor客户端从节点列表中随机挑选一条访问目标服务器Bob的路径,在这条路径中,Alice接入Tor的链接以及各个Tor节点之间的链接是加密的,在任何一个单独节点都无法看到消息的全部内容。如果Bob是直接连接到Tor网络中的一个Tor隐藏服务,那么没有任何问题,如若不然,就需要一个出口节点和Bob建立连接。出口节点与Bob的连接是不加密的,这也是Tor网络中最薄弱的环节,安全研究人员和黑客在监测Tor中流量的时候最常用的手段也是控制出口节点。

🕤 4.2.2 I2P

I2P(Invisible Internet Project)项目成立与2003年,目的是建立一套安全、匿名、免受审查的通信系统。与TOR相比,I2P的优势有速度快、完全分布式、自组织等。

🕤 4.2.3 HORNET

HORNET(大黄蜂)是一个匿名的高速洋葱路由网络体系结构,是TOR的升级版。HORNET节点有高达93GB/s的速度传输加密数据。

🕘 4.3 匿名网络的监管

🕤 4.3.1 技术手段

  • 如果能追踪到匿名网络的用户,那么匿名网络的匿名性也将不复存在,也就无法成为不法分子的藏身之处。
  • 直接对Tor网络中的数据进行解密是困难的,但是可以采用以下关键技术。
    • 网络数据采集:架设境外服务器,掌握大量的Tor节点来实现,对一些敏感信息进行跟踪和截获;
    • 匿名行为分析:通过识别用户浏览器来进行;
    • TOR流量识别:对流量进行分析来追踪到用户的位置。

🕤 4.3.2 管理手段

  • 仅通过技术手段对匿名网络进行监管和防范是远远不够的,还需要通过设立相关的法律法规和管理政策来对匿名网络进行监管。
    • 2016年,俄罗斯国家杜马通过一项法规,要求互联网上所有加密通信都要内置后门。
    • 《中华人民共和国网络安全法》规定了入网实名制。

🕒 5. 案例分析:棱镜计划

轰动世界的“棱镜计划”:美国是如何监控全球70亿人口的

🕒 6. 案例分析:震网病毒

细思极恐!“锁死”伊朗核工业数年,史上第一个网络核武器:震网病毒(Stuxnet)


OK,以上就是本期知识点“网络信息面临的安全威胁”的知识啦~~ ,感谢友友们的阅读。后续还会继续更新,欢迎持续关注哟📌~
💫如果有错误❌,欢迎批评指正呀👀~让我们一起相互进步🚀
🎉如果觉得收获满满,可以点点赞👍支持一下哟~

❗ 转载请注明出处
作者:HinsCoder
博客链接:🔎 作者博客主页

信息安全工程师笔记-网络设备安全

交换机安全威胁

交换机面临的网络安全威胁:

①MAC地址泛洪;

②ARP欺骗;

③口令威胁;

④漏洞利用。

路由器安全威胁

路由器面临的网络安全威胁:

①漏洞利用;

②口令安全威胁;

③路由器协议安全威胁;

④DoS/DDos威胁;

⑤依赖性威胁。

信息加密

启用service password-encryption配置,对口令加密保护

网络通信

网络设备和管理工作站之间的安全通信有两种方式:使用SSH(替代非安全的Telent)和使用VPN。

日志审计

网络设备提供控制台日志审计(Console logging)、缓冲日志审计(Buffered logging)、终端审计(Terminal logging)、SNMP traps、AAA审计、Syslog审计等多种方式。

安全增强

①关闭非安全的网络服务及功能;

②信息过滤;

③协议认证。

交换机安全增强技术方法

①配置交换机访问口令和ACL,限制安全登录;

②利用镜像技术监测网络流量;

③MAC地址控制技术;

④安全增强:关闭不必要的网络服务,限制远程登录,启动安全登录检查,安全审计等。

路由器安全增强技术方法

①及时升级操作系统和打补丁;

②关闭不需要的网络服务;

③明确禁止不使用的端口;

④禁止IP直接广播和源路由;

⑤增强路由器VTY安全;

⑥阻断恶意数据包;

⑦路由器口令安全;

⑧传输加密;

⑨增强路由器SNMP的安全。

以上是关于信息安全案例——网络信息面临的安全威胁的主要内容,如果未能解决你的问题,请参考以下文章

人工智能时代,计算机网络主要面临哪些安全威胁?

「网络安全入门」什么是网络安全

未来为什么如此重视网络安全,防范措施有哪些?

2019-2020-1 学期 20192410 《网络空间安全导论》第九周学习总结

中国信通院发布“威胁信息蓝皮报告”,解读威胁信息三大落地方向

网络安全威胁的主要内容