近年来,随着网路攻击技术的泛滥,不少企业的信息系统会经常遭到黑客的攻击和信息的篡改,针对网路信息系统攻击的各种犯罪活动已经严重危害着社会的发展和企业的安全,给全球带来了巨大的经济损失。总之,当前信息系统所面临的各种各样的威胁问题,已经成为普遍的国际性问题。
1信息系统安全概述
1.1信息系统安全的定义
所谓的信息系统安全就是依靠法律法规道德纪律、管理细则和保护措施、物理实体安全环境、硬件系统安全措施、通信网络安全措施、软件系统安全措施等实现信息系统的数据信息安全。
1.2信息系统安全的内容
信息系统的安全包括物理安全、网络安全、操作系统安全、应用软件安全、数据安全和管理安全,以下将分别给予详细的说明。
第一,物理安全,主要包括环境安全、设备安全、媒体安全等;
第二,网络安全,主要包括内外网隔离及访问控制系统――防火墙、物理隔离或逻辑隔离;内部网不同网络安全域的隔离及访问控制;网络安全测试与审计;网络防病毒和网络备份;
第三,网络反病毒技术,主要包括预防病毒、检测病毒和消毒;
第四,其他方面的安全,如操作系统安全、应用软件安全以及数据库的安全等。
2 信息系统安全威胁因素剖析
2.1信息系统软硬件的内在缺陷
这些缺陷不仅直接造成系统停摆,还会为一些人为的恶意攻击提供机会。最典型的例子就是微软的操作系统。相当比例的恶意攻击就是利用微软的操作系统缺陷设计和展开的,一些病毒、木马也是盯住其破绽兴风作浪。由此造成的损失实难估量。应用软件的缺陷也可能造成计算机信息系统的故障,降低系统安全性能。
2.2恶意攻击
攻击的种类有多种,有的是对硬件设施的干扰或破坏,有的是对数据的攻击,有的是对应用的攻击。前者,有可能导致计算机信息系统的硬件一过性或永久性故障或损坏。对数据的攻击可破坏数据的有效性和完整性,也可能导致敏感数据的泄漏、滥用。对应用的攻击会导致系统运行效率的下降,严重者会会导致应用异常甚至中断。
2.3系统使用不当
如误操作,关键数据采集质量存在缺陷,系统管理员安全配置不当,用户安全意识不强,用户口令选择不慎甚至多个角色共用一个用户口令,等等。因为使用不当导致系统安全性能下降甚至系统异常、停车的事件也有报道。
2.4自然灾害
对计算机信息系统安全构成严重威胁的灾害主要有雷电、鼠害、火灾、水灾、地震等各种自然灾害。此外,停电、盗窃、违章施工也对计算机信息系统安全构成现实威胁。
3信息系统所面临的威胁以及遭受威胁的主要方式
在现有的信息系统中,随着相关技术的不断发展,威胁的种类是层出不穷。当前信息系统所面临的威胁主要有物理威胁、漏洞威胁、病毒威胁、入侵威胁和复合性威胁。
3.1物理威胁
物理威胁最为简单,也最容易防范,更容易被忽略,许多信息机构服务被中止仅仅因
停电、断网和硬件损毁。例如,某处施工时无意破坏了通信电缆或是供电线路都会导致大规模的损失,所以保障企业信息系统的物理安全至关重要。
3.2漏洞威胁
仅次于物理威胁的是漏洞威胁,几乎所有的安全事件都源于漏洞。漏洞主要分系统漏洞和软件漏洞,网络结构漏洞。系统漏洞相对常见,目前企业中常用的操作系统大致分为两种,Windows和Unix/Linux。基于NT内核的Windows NT 4、Windows 2000、Windows Server 2003都是常见的操作系统,只要有效利用组策略构建适合企业现状的安全模型。必须重视Windows Update,保证系统最新,因为漏出的安全缺陷官方会迅速通过Windows Update布置到计算机上。另外对于Unix/Linux系统的企业安全漏洞也不容忽略,众所周知,Linux为开源软件,无数优秀的特性被加入进来。但这个特性也相当致命,一个完全透明的系统对于黑客来说具有相当大的优势,作为Linux用户,采用安全防御措施相当重要。同Windows一样,最基本的措施是及时安装安全补丁,留意近期的安全通告,同时根据业务需要,关闭不必要的系统服务。
3.3病毒威胁
操作系统的正确使用和配置很重要,操作系统安全是企业信息系统安全的基础,对企业信息系统杀伤力比较大的是病毒威胁,作网络通信服务病毒发生的概率还是比较高的。能够引起计算机的故障,破坏计算机数据的程序统称为计算机病毒,早期对病毒的定义,是一个比较狭隘的定义,现在的病毒特征更广泛,间谍软件、木马、流氓软件、广告软件、行为记录软件、恶意共享软件等等,它们的危害远远超出了传统定义中“占用系统资源”、“破坏数据”、“阻塞网络”等经典危害。这些新型病毒可以导致重要机密泄露,甚至现有的安全机制全部崩溃。
3.4入侵威胁
大部分病毒攻击已经被编写者确定,只是机械性的执行,但入侵则是人为攻击策略灵活多变。现在的黑客已经从业余发展到越来越专业化。动机已发生本质的变化,早期黑客仅为炫耀一下自己高超的技术或发泄一下情绪而已,现在的黑客凭借技术大发不义之财。网络产业逐步走向规范化,相应的立法也日趋完善。但黑客还是广泛存在的。一般来讲,只要不给黑客创造成熟条件,一般的入侵或攻击是难以实现的。
3.5复合性威胁
复合性威胁并非出现在规范的广义里的,但现实应用中,任何威胁都以复合形式出现。试想,一次完美的入侵,并非一个单一的条件就可发生的,需要其他条件的配合。因此,多数的威胁属于复合性威胁。
4结论
在当今信息化程度不断提高的大背景下,信息系统所面临的各种威胁也随之增多,全面分析信息系统所面临的威胁以及遭受威胁的主要方式,采取有效预防措施对提高信息系统的安全性具有非常重要的意义。
参考文献
[l]刘利民.信息系统安全威胁及防范对策分析[J].计算机应用,2010(6).
[2]张明文.信息系统安全威胁因素分析.计算机应用研究[J],2010(8).
[3]王宝善(企业信息系统的安全与防护[J].高性能计算发展与应用,2010(5).
【word】 防空信息系统面临的赛博战威胁与对策研究
防空信息系统面临的赛博战威胁与对策研
究
16航天电子对抗第27卷第5期
防空信息系统面临的赛博战威胁与对策研究
刁华伟,张建科
(防空兵指挥学院,河南郑州450052)
摘要:结合21世纪防空作战概念,解析了防空信息系统对抗中赛博战
的含义,分析了赛
博战对防空信息系统的影响,并提出一些反制对策.这对于防空信息
系统对抗赛博战,防空信
息系统安全的理解,具有一定的参考意义.
关键词:防空;信息系统;赛博战
中图分类号:TN97文献标识码:A
Analysisandcountermeasuresforthecyberwarthreatto
airdefenseinformationsystem
DiaoHuawei,ZhangJianke
(AirDefenseForcesCommandAcademy,Zhengzhou450052,Henan,China)
Abstract:Thecyberwarthreatsthattheairdefenseinformationsystemfacesis
analyzedwiththenewcen—
turyairdefensewar.Theeffectsofcyberwartoairdefenseinformationsystem
arediscussed.Somecounter—
measuresareraised.Itissignificantreferenceforunderstandairdefenseinfor
mationsystemandinsureitssecu—
rity.
Keywords:airdefense;informationsystem;cyberwar
0引言
与20世纪获取制空权一样,在依赖网络的2l世
纪,控制赛博空间对世界各国同样具有决定性的意
义n].随着科技的进步和发展,现代军队在作战中
越来越多地依赖网络和信息系统.信息系统,是指以
提供信息服务为主要目的的数据密集型,人机交互的
计算机应用系统,是由计算机,网络和通讯设备,计算
机软件,信息资源,信息用户以及规章制度组成的以处
理信息流为目的的人机一体化系统.无指纹特征的网
络攻击是专业的赛博作战人员正在操练的技术,他们
瞄准的攻击对象就是敌对方的信息网络系统.2007
年爱沙尼亚,2008年格鲁吉亚及2010年伊朗数万台
计算机”中毒”事件,都是受赛博域威胁所致.
1基于信息系统的防空体系特点
基于信息系统,就是将综合电子信息系统作为生
成作战能力的物质技术基础,发挥综合电子信息系统
互联,互通,互操作的融合功能,实现作战单元,要素和
收稿日期:2011—05—12;2011—08—30修回.
作者简介:刁华伟,男,硕士研究生,研究方向为防空兵电子防护.
系统的整体联动,向构建无缝链接和战场通信与网络
平台,提供综合集成的信息服务保障转变.
1.1信息技术广泛应用
自海湾战争到第二次伊拉克战争的诸多战例表
明,以”信息制胜”的现代战争理念完全取代了”以火力
制胜”的传统战争理念,在这一理念的支配下,现代战
争的作战样式发生了巨大的变化,而信息技术的广泛
运用无疑是决定性的制胜因素.
1.2网络化程度高
自动化指挥手段主要由信息收集,信息传输,信息
处理,信息显示和决策控制五个分系统组成.整个战
场如同一个由计算机组成的信息网络平台.编织在这
个网络平台内的既有各军兵种部队,各种作战人员和
各类侦察,通信,情报及武器等系统,也有各个作战系
统和各级作战机构.他们都以信息为支撑和媒介,有
机结合成一个相互关联,信息共享的网络体系.在这
个体系中,每个单元就是一个信息触角,脉脉相通,任
何一方的信息都能通过网络传送到其他作战单元.
1.3对基础设施和信息节点依赖性强
陆军防空的重点还主要是野战防空,对于实战中
所需要借助的一些基础设施主要还是依赖友军或地方
2011(5)刁华伟,等:防空信息系统面临的赛博战威胁与对策研究17
如有线通信基站,空中机载通信中继平台及军用卫星
系统等;小规模的通信保障重点靠一些信息传输节点,
如地域网车,情报指挥车,空情分发系统等.这些基础
设施和信息传输节点的安全和畅通是保证整个信息系
统最大限度地发挥作战效能的重要因素,信息系统的
上传下达都要经过它们才能达到各个系统终端.
2赛博描述
2.1赛博空间定义
根据2008年5月12日的美国国防部副部长备忘
录:”赛博空间(cyberspace)是信息环境中的一个全球
域,由互相依赖的信息技术基础设施网络组成,包括因
特网,通信网,计算机系统以及嵌入式处理器和控
制器.”
赛博空间[2是与陆,海,空,天并列的第五个作战
域,它们相互依赖.从物理结构上可以说,赛博空间节
点存在于所有作战域当中.在赛博空间的行动可有效
支持陆,海,空,天域的作战行动自由,反之,在赛博空
间的失利对其它域在作战效能上会产生较大的制约,
并且其它四个域的行动可以在赛博域内或通过赛博域
产生影响.赛博战的主要对象是信息和基础设施.
2.2赛博行动
根据美国2010年提出的《2016,2028年美国陆
军赛博空间行动概念能力规划》,赛博域中的行动主要
包括以下几种:赛博态势感知(CyberSA),赛博网络行
动(CyNetOps),赛博战(CyberWar)以及赛博支援
(CyberSpt).其中赛博战和赛博网络行动是两个主要
的作战单元.
赛博态势感知就是及时掌握在赛博域内及电磁频
谱内或者通过赛博域和电磁频谱实施的有关军事行动
的各类信息.
美军对赛博网络行动的定义是指负责陆战网
(LandWarNet),关键基础设施与核心资源以及其他
特定赛博空间的建立,运行,管理,保护,防御以及指挥
与控制.
赛博战是赛博行动的重要组成部分,目的是探测,
阻止,抑制和击败敌方.主要手段包括赛博利用,赛博
攻击和动态赛博防御.赛博攻击包括计算机网络攻击
以及电子攻击和物理攻击等支持能力,目的是抑制或
操纵信息/基础设施;赛博利用指计算机网络利用以及
电子战支援,信号情报等支援能力,目的是搜集情报;
动态赛博防御的目的是识别和分析恶意行为,并在恶
意行为带来危害前发出告警并启动预先批准的响应行
动,及时挫败敌方的攻击企图;
赛博支援的目的是支持赛博网络行动和赛博战而
采取的各种支援行动的总和.
3对防空信息系统的影响
3.1扰乱指挥控制系统
以网络为基础的指挥控制系统逐渐多样化,
C41SR的运用在提高指挥决策的同时也面临着诸多
的无形的威胁,其中对信息网络的破坏是重中之重.
1)通过赛博空间可以有效地拦截战场实时信息,使信
息无法传输到指挥控制系统网络或者将更改后的信息
转发给指挥控制系统以破坏指挥控制系统对战场情况
的判断;2)散布虚假信息,制造恐慌.通过对战场态势
的稳固掌控,不时地散布一些虚假的信息,再配合一些
军事上的佯动,可达到心理战的目的,制造恐慌情绪,
消弱战争意志.
3.2中断通信和补给线
赛博战的攻击对象主要是信息和基础设施,而信
息也主要是通过网络进行传输.防空信息系统的信息
网络主要有侦察预警网络,通信网络和空情分发系统
等,各个网络之间又存在着千丝万缕的联系,任何的网
络入侵都会对整个作战造成致命的影响,中断电力供
应和现有的通信状态,其结果必定是上下之间无法进
行正常的命令传达和情况上报,使部队处于失控状态,
最终导致整个防空作战的失利.
现代战争的后勤补给是一个庞大的系统工程,需
要陆,海,空等各个交通网络充分协调才能完成,美军
在伊拉克战争中表现出来的强大的后勤补给能力至今
仍令世界各国刮目相看.通过赛博空间的进攻,可以
入侵到交通部门的网络系统,使整个交通瘫痪,造成后
勤补给中断使战争物质损耗不能得到及时的补充,伤
员无法转送到后方进行治疗等,使战争能力日益减弱,
失去防空作战能力.
3.3削弱打击能力
赛博进攻通过对信息的拦截或更改再转发给指挥
控制系统,要么使武器系统无法产生射击诸元,不能对
目标进行摧毁;要么使指挥控制系统依此作出的错误
的判断指令传达给武器系统,武器系统由此生成的射
击诸元必然会产生较大的偏差,无法对目标进行有效
的射击甚至会产生误伤事件.对整个防空作战的效能
造成很大的制约,严重消弱武器系统的打击能力.
I
4反制对策
1)加强赛博安全教育.为了确保防空信息系统赛
博空间的安全,各种新技术已投人使用.然而只有掌
18航天电子对抗2011(5)
握了正确的知识,技巧和能力的人员来实现技术,才能
决定赛博安全成功与否.因此要加强赛博安全培训和
人才发展项目建设,提高认识,突出重点,统一标准.
为了有效地确保防空信息系统的技术优势以及未来的
赛博安全,还应当建立一支技术熟练,熟谙赛博安全知
识的人才队伍,以及有效的后续人才输送管道.
2)增强涉密网络的安全[3].对涉密网络的成功渗
透或破坏将对整个防空信息系统的安全造成极其严重
的危害,相关人员需要恪尽职守,确保涉密网络及网络
中数据的完整性和安全性.建立涉密网络登录许可认
定制度,采用实名登录;设定不同的登录权限,限制涉
密信息流通范围;安装必要的杀毒,防盗和防入侵软
件,筑牢涉密网络的外围防线;设立封闭式的网络管理
系统,严格限制或禁止与外网连接.
3)在防空信息体系环节中部署入侵检测系统.使
用无源传感器的入侵检测系统能有效识别非法用户对
体系网络的入侵.可以借鉴美国的”爱因斯坦2”计划
的相关技术,设计网络入侵检测系统,通过分析网络的
流量信息来查找可能的恶意行为,同时采用基于特征
的入侵检测技术对进出网络的流量自动进行全封包检
:来查找恶意行为,以发现非授权访问和恶意内容,当
.J络流量中出现恶意或可能有害的信息时,即提供实
时报警,并对导出数据进行相关和可视化处理.
4)大量应用自主电子设备,构建自主的网络信息
系统.2010年伊朗核设施中的计算机遭到病毒入侵,
主要原因是其所采用的计算机控制系统是由德国西门
(上接第6页)美国的AARGM首先解决了反辐射导
弹能不能打非辐射源目标的问题,面向未来的T3,
JDRADM项目则将目标扩展到空中,要解决将反辐射
导弹与空空导弹融合的问题.目前,多模导引头技术
已经获得了应用,并将继续稳步发展,多模战斗部技术
的发展也很快,预期反辐射导弹的战斗部效能将在不
远的将来有跨越式的提升.目前,高超声速技术和双
任务设计尚处于探索阶段,需要攻克的技术难关很多,
后续需要对这些领域的技术走向进行持续关注.
具备了多目标打击能力的反辐射导弹给战场带来
的变化将是深远而深刻的,无论是从作战效能抑或经
济指标的角度衡量都将给使用方带来巨大的效益.然
而,尽管目前通过分析看到的主要是”多目标打击”的
益处,但这毕竟还只是纸上谈兵,还需要密切而深入地
关注美国新型反辐射导弹AARGM的实际表现,从多
个角度全面衡量反辐射导弹”多目标打击”的利与弊,
子公司生产,而西门子公司向美国和以色列的相关机
构提供了这些设备的漏洞,从而使这些机构能够对症
下药.直至现在,病毒入侵对伊朗国家造成的损失还
无法估量.由此,在信息系统建设过程中,一定要注
重自主电子设备的应用,即使在整体性能上与其它国
家有一定的差距,也要建立兼具自主性,可靠性和安
全性指标的信息系统,以免在未来防空作战中受制
于人.
5结束语
未来防空作战中,防空信息系统要依赖大量由各
部门所有和运行的关键信息基础设施来完成作战任
务.反过来,这些关键的信息基础设施也离不开防空
信息系统和网络的高效运行,而防空信息系统和网络
都易遭受恶意的赛博威胁.本文主要是对防空信息系
统面临的威胁及有关对策进行论述,展示了未来防空
信息作战将以网络为基础的发展趋势.一
参考文献:
[1]米勒RA.赛博空间与21世纪战争[J].国际电子战,
2010(9):45.
[23王小念.基于信息系统的防空兵要素训练特点rJ].防空
兵指挥学院,2010(4):28—30.
[3]吴晓平,等.信息对抗理论与方法EM].武汉:武汉大学
出版社.2008.
[4]美国空军赛博司令部战略构想[J].张春磊,译.通信电
子战,2009(1):4—1O.
进而明晰世界反辐射导弹发展的方向,为相关武器装
备型号的研制工作提供有益的启示与建议.?
参考文献:
E1]ATK.Advancedanti—Radiationguidedmissile(AARGM)
JR].NDIAGuns8LMissilesConference,2009
[2]GibsonN.Aweaponforalloccasionsdial—a—yieldconcepts
holdoutpromiseofflexibility[J].Jane’sInternational
DefenceReview,2008(7).
[3]ClarkC.MeetDARPA’Striple-targetterminator[R/OL].
2009E2009—05—10].http}fWWW.DoDBuzz.corn,
[4]TrimbleS.DARPA’sT3:Riseofthetriple—rolemissile
{OL].2010[-2010—11—21].httpf}.flightinternation—
a1.com.
[5]BoeingX一51AwaveRiderbreaksrecordin1stflight[EB/
OL].2010~-2010—05—17].http{}WWW.boeing.com
信息系统的安全威胁
信息系统的安全威胁主要有哪些
(1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。
(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
(3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。
(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。 (6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。
(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部,达到盗窃数据的目的,从而使我们在信息安全方面存在很大的隐患。
(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
(10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
(11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。
(12)信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。
网络信息系统的内部威胁模型研究
*+,-./:01-23456!)’$278
摘 要 网络信息系统内部攻击构成了十分危险的安全威胁,这样的认识已逐渐被人们广泛接受。但是,对内部攻击的
深入研究却相对比较少。该文从网络系统的使用者这一角度,而不是技术本身,阐述了内部攻击的图示模型,剖析了内部 攻击的成因,并针对内部攻击的一些细节进行了详细的系统论述。
关键词 信息系统 内部人员 内部攻击 信息安全
文章编号 %""!+9’’%+(!""#)%%+"%!:+"’ 文献标识码 ; 中图分类号 <=’:’$"9>=’:’$"9>
!"#$%&’ ()’&*+ -%&. &*’0) -1 !"+&’"&+ !"1-’2*+$-" 34#+&2# ,/
5*" 67" 8*"9 :-"9 ;)-7 <"2$" 5$ :*"9=$
(>21?@-8.?2 A74B@.80 >2C8.8B87,A.4DB-2 E2.F7@C.80,GD7235B )%"")#) ,
: <>#+’*0+
,C74B@.80$ J?K7F7@17K -887I8C D-F7 H772 -57 8? C8B50 8D7 .2C.57@ 8D@7-8 8D?@?B3D/0$
CD75 C?7 ,
/.3D8 ?2 .2C.57@ 8D@7-8 H0 7L -,.2.23 8D7 @7-C?2C ?1 8D7 .2C.57@ -88-4M 1@?, 8D7 -23/7 ?1 8D7 BC7@C ?1 8D7 .287@278 C0C87,
,HB8 2?8 8D7 874D2?/?304/-@.10.23 8D7 I?CC.H/7 .2C.57@ 8D@7-8 ?57/ -25 8D7 I?CC.H/7 4-BC7 ?1 .2C.57@ 8D@7-8 -25 ,
-55@7CC.23 8D7 578-./C ?1 .2C.57@ 8D@7-8 I-@8.4B/-@/0$
:,,,&4?%#>21?@8.?2 C0C87C>2C.57@>2C.57@ 884M>21?@8.?2 C74B@.80 6-’----,,,
% 引言 $% 内部攻击的相关概念的定义 ’
在信息安全领域,人们的注意力通常集中在与计算机及其 内部人员:任何执行未授权行为的授权用户。 技术相关的防御工具的使用、配置、安装、实施等方面,忽视了 内部攻击:授权用户执行未授权行为导致计算机资源失去 &’(使用工具的人这个要素。然而,当人们关注近年来大量的有关 控制。
金融业务系统或公司研发系统内部的网络滥用和篡改,甚至误 $ 哪些人可能成为内部攻击者 ’!操作以及具有较高权限的账号被非法盗用并在权限内进行信 在一个组织(公司等)内每天与计算机关联的员工有很多, 息读取和更改,给国家或企业造成巨大损失的内部员工的网络 但是只有其中的一部分信息技术工作人员将成为内部攻击者 犯罪之后,人们不得不承认信息安全不仅仅就是应用一些复杂 的最大嫌疑,这类工作人员设计、维护或管理重要的信息系统, 的技术控制措施,它还包括对于使用网络的人们的违规行为的 对系统的工作原理和脆弱之处非常了解,他们熟悉组织结构, &(!&!(处罚。安全并非某一个产品,它是一个完整的过程。对任何安 也知道系统是如何针对其行为进行调查的,并拥有对系统进 全解决方案而言,建立威胁模型都是第一步,也是理解漏洞范 行严重的攻击所需要的必要的技巧和机会。典型的代表是网络 畴的方法。系统面临的真正威胁是什么,如果连这一点都不知 系统管理员,系统编程人员及技术支持人员,此外,还有另一些 道,如何又知 道 应 该 采 用 哪 种 对 策 措 施 ,因 此 ,要 研 究 内 部 威 人如临时雇员、合作伙伴、顾问、前雇员等,他们出于个人的特 胁,建立内部攻击的模型是关键。 殊的目的如报复、经济目的、机构变更甚至是吸引公众注意等, &%(也可能进行内部攻击。
’$’ 内部人员进行内部攻击的原因
大量的案例分析和调查研究表明导致内部人员进行内部 &%( 建立内部攻击模型的方式 !攻击的原因来自于员工的个人因素和组织的管理缺陷两方面。 网络信息系统的内部攻击是其使用者或设计者进行的,这 &%(个人因素’$’$% 与来自外部的攻击有很大的差异,单纯从技术的角度去认识, 信息系统的使用者是人,其功能只是人们意志的体现。因 并不能全面反映内部攻击的真相,而必须以人为中心开展研 此,研究人的本性是研究信息系统的内部攻击的关键,并且这 究。因此,该文研究内部攻击的方式是围绕网络信息系统中人 些本性决定了内部攻击的动机。社会心理学领域研究了人类群 的因素,建立了构成内部攻击的必要因素的图示模型和反映这 体之间和个体之间的交互作用,这些研究表明任何一个处于合 些因素的作用方式的内部攻击的综合图示模型,从安全链中经 适位置并具有很高技能的人均能被某种特定的方式影响其行 常处于最薄弱的环节的人的方面考查网络信息系统的安全。 为,而这种特定的方式可以来自情感方面、道德方面、心理方面
构成内部攻击的必要因素模型 ’
基金项目:国家 9 高技术研究发展计划项目(编号:9+%#+%+)资助 )’)’"""’
或者性格方面等。在总结了多数有代表性的内部攻击的特点后 %)管理层总是难以理解处于存在内部攻击风险的员工的 (可以归纳出导致内部攻击的七方面的个人因素同时也体现了 心理状况和性格特征; 环境因素: ()缺乏清晰的、标准化的条例来管理那些能够造成复杂 !
的误操作后果的对组织内的信息系统的使用; ()内向的性格。具有内向的性格的计算机技术人员总是 % ()不能有效惩罚违反纪律的员工。& 沉迷于由概念和观点组成的“自我”世界而不是由形形色色的
&$# 构成内部攻击的必要因素的模型描述 人构成的外部世界。他们喜欢独立,对外部刺激反应很大。于
通常情况下,部分或者所有这些个人心理因素、环境因素 是,在性格开朗的员工身上十分明显的员工不满情绪的信号在
以及管理缺陷的单独存在并不一定造成内部攻击,更一般的情 性格孤僻者身上将不容易观察到。事实上,这些不满情绪只会 在网络上显现,那就是性格内向者对管理制度的挑战—网络 形是所有这些因素动态相互作用导致本来就具有心理障碍的
攻击。 员工最终对信息系统的入侵攻击行为发生。尽管促成内部攻击
()生活挫折给个人留下的心理创伤。那些曾经历过与家 的因素十分复杂,但根据以上的分析可以概括出一个构成内部 !
攻击的必要因素的模型。 庭、同事或合作者发生过剧烈争执、婚姻破裂等挫折或者是自 幼成长在缺乏关爱的环境中的员工具有容易发怒的倾向,尤其 对领导充满敌意并时常与同事孤立。这些性格特点使他们在工 作中容易产生疏远感、不满感和失落感,于是,当工作中的问题 发生时,他们将不太情愿信任并与上司协作解决,相反他们选 择的是利用内部攻击进行打击报复。
()对计算机的迷恋。随着计算机在世界范围内的普及,一 &
部分员工对计算机具有上瘾般的依恋并表现出对因特网上的 在线经历同样的痴迷。这些人甚至承认互联网将取代直接的人 际交往,他们最大的兴趣是浏览网络并攻破各种安全代码。可 以想见由于长时间在组织内工作,他们很容易将挑战和击溃组 织内的信息系统的安全措施作为寻求刺激的方式。
()道德观念的淡薄。网络化的潮流使人们逐渐习惯于从 #
网络上寻找并共享各种资源的工作、生活方式,而这种潮流在
构成内部攻击的必要因素模型 一定程度上造成了网络边界的模糊和道德界限的淡薄,一些网 图 % 络使用者形成了窥探甚至于剽窃别人的文件不会造成任何真 正破坏的观点,相应地将侵犯和盗窃隐私权的行为也合理化。 如图 %所示,构成内部攻击将 至少需要三个必要的因素: 具有这样的松散的道德观念的员工很可能利用工作之便越权 人(内部人员),工具,环境。其中人的因素将包括诸如内部人员 使用未授权的资源。 的业绩、心理、知识(计算机专业知识)和动机;工具因素包括软 )*!()对组织的忠诚程度的降低。员工对某个组织的忠诚正 ’件、硬件和网络;环境因素包括整个组织内部的人际关系氛围。 越来越受到他们在该领域频繁地更换岗位的挑战。促使更换岗 对于内部人员发起的内部攻击,这三个因素缺一不可。内部人 位的原因可能来自两方面,一方面,计算机技术人员更愿意选 员必须在业绩、心理、知识(计算机专业知识)和动机等个人因 择与支付他们更多报酬的雇主合作;另一方面,有些从业者则 素作用下才会企图进行内部攻击,而个人因素只有在管理因素 看重计算机技术本身,他们对以原代码形式存在的智力资源的 及人际关系等外部环境因素的影响下才会受到激发,最终的内 “所有权”的模糊也导致雇主和计算机专业人员间更多的矛盾。 部攻击则需借助各种工具手段如硬件、软件、网络等,可以认为 这种矛盾的激化必将导致忠诚度的降低,那么当员工决定脱离 任何特定的内部攻击都离不开这些基本因素。 某组织时很容易进行内部攻击。
)%*()日益膨胀的所谓“权力感”。“权力感”与自我陶醉结合 (
在一起,特指那种认为自己很特殊并具有自以为是的天赋和才
内部攻击的综合模型# 干,而这些特殊性并不被其他人认可。于是,当某些员工群体具 有这种怀才不遇的感觉并与早已存在的对上司的不满结合在 #$% 内部攻击的综合模型描述 一起时,很容易使他们产生一种曾经受到不公正待遇的想法, 当具备上述模型中的因素后,内部攻击将以一定的方式发 那么他们进行内部攻击以报复是理所当然的。 生,图 的模型清晰地描述了这种方式:! ()同情心的缺乏。进行过内部攻击的员工从没顾及过他 +
们的行为对国家、企业造成的危害,也从未想象过受到伤害的 人的感受。这种同情心的缺乏也许与他们的家庭教育和成长环 境有关,但它与自我迷恋和反社会的个性是相一致的。 )%*管理缺陷&$&$!
总体上讲,关于网络信息系统的内部攻击,有三个最普遍 的管理缺陷是值得注意的:
图 ! 内部攻击的综合模型
图 为具体的内部攻击的综合模型,三个输入元素为:第 ! %&" !""#$%% 计算机工程与应用
击系统的充分信任,利用系统本身的资源来对付系统。 一,必要因素,包括图 %中的人 、工具和环境;第二,可观测到的
)内部人员所能承受的风险。未授权行为越多被发现的 (’网络系统信息例如数据库、网络拓扑结构、防火墙及入侵检测
风险越大。 系统的配制情况、系统漏洞等;第三,具体的内部攻击行为:窃
取情报,设置“逻辑炸弹”或病毒程序,或在安全设施中留下秘 密通道等。
内部攻击综合模型的输出部分则为内部攻击造成的后果:
国家的有关机密文件泄露,金融系统的正常业务遭到破坏,公
司运转几乎陷入瘫痪等。
#$! 内部人员进行内部攻击时的特征
由图 的模型可看出一旦内部攻击事件发生,攻击者(内 !
部人员)和攻击对象(网络系统)将构成一个特殊的域,内部人
员将表现出特有的有别于外部攻击的特征:
()内部人员的分类。相对于同一个网络信息系统,具有不 %图 # 同安全权限的内部人员所表现出的攻击倾向或构成的威胁是
不同的,但安全权限越高攻击倾向越大,造成的后果越严重。
小结W
从技术角度看,网络安全技术将会不断完善而变得更为先
进,网络安全防护体系也会日益可靠和全面。但是,只要信息系
统的使用者还是人,就时刻存在内部攻击的隐患。内部攻击模
型的建立为进一步量化研究内部攻击提供了有价值的参考基
础。并且,该模型具有可扩展性,能够根据不同的应用目的如防
范、管理等增加相应的参量。(收稿日期:年 月) & !""’
参考文献
%$A031 K 92-[,^*L*+ V )4I<,(*006.c u="" b6=",$82*" 7+="3C*0" 820*-,="" 86="">,(*006.c>
7+560-,36+ 9<=,*=$2,,:_ _="" $0-+c$60d="" _="" 4.31-,36+="_" _="" g="" _="">=,*=$2,,:_>
$J041* 912+*3*0 著$吴世忠,马芳译$网络信息安全的真相>U@$北京:机 !
% !""械工业出版社,
$J0C O66C$+ 7+=3C*0 820*, U6C*. 560 CL*0=0< 934.,36+$2,,="" :="">
_ [[[ _$0-+C$$60D _ ;4I.31-,36+= _ ?] _ ?]%G’ _
#$K*0 9 Q*00++$ B01,31. V43C* ,6 9*1403,< a+d3+**03+d="" +c="">
7+560,36+ ==40+1*$2,,:_ _ $0+C$60D _ 4.31,36+= _ ? _ ?%G _ -/-;[[[-;I-]]’:图 ’ 内部攻击者的分类比较 W$)4,2 K4DD-+ ,9-+C3- S-,36-+. ‘-I60-,603*= $ 7S97KA) 8Q)A/8 E /
8QAT)A87?/‘ UTKA‘$2,,;:_ _ [[[$0-+C$60D _ ;4I.31-,36+= _ ?] _ ?]%G’ _ ()内部人员惯用的攻击方法。在非法窥探整个信息系统 !G$戴宗坤,罗万伯等$信息系统安全>U@$北京:金城出版社,!""":#&"H#&F 的安全配制后选择独立行动;与同事合作,但内部人员有能力
与别人合作完成一次攻击而不让他知道这是违法的;得到要攻
#$张和生,张毅等$面向 789 的 V79 研究与设计>(@$公路交通科技,#; !""(上接 !& 页)
() !据管理框架和数据处理方法是管理海量交通数据的有效途径。
该文设计的海量交通数据的管理框架,以及在此框架下采用的 W$P2-+D R *, -.$/+ /;;06-12 560 X0I-+ 80-5531 Y6.4* ?6;0*==36+ ::,2 J-=*C 6+ 933.-03,< ,,034,*="">?@$7+:82* &O60.C ?6+D0*== 6+ 789 :/I若干存储、交互和可视化方法是有效的,已经用于实际系统项
G$T4 Z3-6.3+D,P2-+D R3 *, -.$/ +*40-. +*,[60\ :6C*. 560 40I-+ ,0-5531 目的开发中。进一步的工作有:
()多智能体形式化描述和相关理论研究;% ,2 L6.4:*= 16:;0*==36+>?@$7+ :G [60.C :4.,3E16+5*0*+1* 6+ =<=,*:31=, ()网络环境下的安全传输机制;="" !,="">=,*:31=,><=,*:=16+1*;,=()海量数据提取的信息和知识用于交通控制、诱导的理 ’-+c="" -;;.31-,36+="65">=,*:=16+1*;,=()海量数据提取的信息和知识用于交通控制、诱导的理><>
N$? A 92-++6+$/ U-,2*-,31-. 82*60< 65="" 4+31-,36+="">(@$82* J*.. :::
9<=,* 8*12+31-.="" (640+-.,!n:’n&h#!’,g!’hgwg="">=,*>
F$P2-+D 2*=2*+D,P2-+D R3 *, -.$9,4C< 6+="" 789="" c-,-="" -+-d**+,="" i-="*C" ::="" 参考文献6+="" u4.,3e-d*+,=""><=,*:=>?@$7+ :82* B061**C3+D 65 7AAA 7+,*0+-,36+-. %$( *+ *, -.$+ 0123,*1,40* 560 789 7+560-,36+ .31-,36+ 9<=,*=>?@$ )//:/;;:?6+5*0*+1* 6+ 7 +,*..3D*+, 80+=60,,36+ 9<=,*= ,92+d23="" ,="" :="" -;---!""’:7+:7aaa="" 789="" +5*0*+1*="" b061**c3+d=",%EF:&&GH%%" !"""""%f’h%fn="" !$)6i*0,="" a="">=,*=>
%"$R-+<-+ r-+d,t:*0="" ]="" )-+-="" *,="" -.$/d*+,="" i-="*C" c-,-="" :-+-d*:*+,="" 3+="" $p2+d="" q*="2*+D" ,p2+d="" r3="" *,="">-+>< 6+="" 0123,*1,40*="" 560="" 789="" c,="" ------’c3d3,-.="" .3i0-03*="">(@$B-0-..*. 16:;4,3+D,!""!;!F:NN’HN&! -+-D**+,>?@$7+:B061**C3+D= 65 ,2* %",2 O60.C ?6+D0*== 560 789, ::
计算机工程与应用 ""#$%% %% !’B-;*0 S6$#"!G(?KE)TU)
信息安全 企业信息系统安全面临威胁及策略分析
企业信息系统安全面临威胁及策略分析
信息系统的安全问题已经喊了许多年。人们对这个问题的关注度究竟如何? 又有多少个单位建立了应有的对策? 策略是否合适? 带着这个问题,我和一些朋友作了交流,也实地走访了一些单位。结论是:时至今日,仍有不少朋友对此缺乏了解,不仅没有建立安全策略,甚至对如何研究建立这一策略,也是知之不多。
9月1日,全国中小学生步入校园,开始了新学年的校园生活。新学年有两个新气象,一是安全课开讲。开学伊始,亿万中小学师生和家长一同收看央视播出的《开学第一课》知识守护生命节目。节目通过孩子们喜闻乐见的形式,教授学生如何避险、自救和救助他人。开学这天,安全教育成为全国中小学最为关注的话题。二是体育课多了。以北京为例,增加体育课程成为首都中小学新学年的最大亮点。各区县都要求学校把以往零散、非正规的体育活动转正为正式的体育课,列入课程表中,每天都要上一节体育课。在重庆等地,中小学生的体育课的课时也明显增加了。
新学期开办两课意义深远。 这次教育不仅是对学生,也是对广大公众的一次珍视生命、规避风险的知识普及。肆虐的冰雪灾害,汶川大地震,接踵而至的自然灾害,给我们带来巨大的生命和财产损失,也提醒我们早作准备,珍视健康、护卫生命。
现实社会存在风险,由信息和信息系统搭建的虚拟社会同样存在风险,我们在规划、建设和应用信息系统的时候,也要具备风险意识,建立安全策略。还要强化日常的抗风险锻炼,使信息系统的体魄更加健壮,发挥应有的经济社会效益。
今年8月26日,美国联邦航空局向外界透露,该局一个航班排序中心的电脑系统当天下午因故障而瘫痪,导致全国20多个机场出现航班延误。此前,黑客攻陷美国国家安全部门信息系统,造成损失的报道屡见报端。类似事件在我国也有发生。某银行的信息终端出现问题,客户非法提现,最终招致一场轰动全国的诉讼案件。2006年7月26日,我国某国际机场离港系统突然整体瘫痪,无法给旅客办理登机手续。由此造成数十架次航班延误,数千人滞留机场。统计数据表明,近年来,涉及信息系统的违法犯罪活动在中国不断攀升,黑客的攻击手法更是花样翻新。层出不穷的这类事件和事故,都在向我们昭示,信息系统风险无时无处不在,加强安全防范,构筑安全堤坝已经是刻不容缓。
计算机信息系统由多种设备、设施构成,因为种种原因,其面临的威胁是多方面的。总体而言,这些威胁可以归结为3大类,一是对信息系统设备的威胁,二是对业务处理过程的威胁,三是对数据的威胁。因为信息系统与人们的现实经济生活关系日益密切,这些威胁,或早或晚、或大或小,都会转化为对人们现实经济生活的威胁。
要加强计算机信息系统的安全防范,就要研究上述威胁,查摆影响系统安全的因素。这些因素有哪些呢?
一是计算机信息系统软硬件的内在缺陷。这些缺陷不仅直接造成系统停摆,还会为一些人为的恶意攻击提供机会。最典型的例子就是微软的操作系统。相当比例的恶意攻击就是利用微软的操作系统缺陷设计和展开的,一些病毒、木马也是盯住其破绽兴风作浪。由此造成的损失实难估量。应用软件的缺陷也可能造成计算机信息系统的故障,降低系统安全性能。
二是恶意攻击。攻击的种类有多种,有的是对硬件设施的干扰或破坏,有的是对数据的攻击,有的是对应用的攻击。前者,有可能导致计算机信息系统的硬件一过性或永久性故障或损坏。对数据的攻击可破坏数据的有效性和完整性,也可能导致敏感数据的泄漏、滥用。对应用的攻击会导致系统运行效率的下降,严重者会会导致应用异常甚至中断。
三是使用不当。如误操作,关键数据采集质量存在缺陷,系统管理员安全配置不当,用户安全意识不强,用户口令选择不慎甚至多个角色共用一个用户口令,等等。因为使用不当导致系统安全性能下降甚至系统异常、停车的事件也有报道。
四是自然灾害。对计算机信息系统安全构成严重威胁的灾害主要有雷电、鼠害、火灾、水灾、地震等各种自然灾害。此外,停电、盗窃、违章施工也对计算机信息系统安全构成现实威胁。
旨在保护计算机服务器、数据存贮、系统终端、网络交换等硬件设备免受自然灾害、人为破坏,确保其安全可用。制定物理安全策略,要重点关注存放计算机服务器、数据存贮设备、核心网络交换设备的机房的安全防范。其选址与规划建设要遵循GB 9361 计算机场地安全要求和GB2887 计算机场地技术条件,保证恒温、恒湿,防雷、防水、防火、防鼠、防磁、防静电,加装防盗报警装置,提供良好的接地和供电环境,要为核心设备配置与其功耗相匹配的稳压及UPS不间断电源。
根据计算机信息系统应用需求,要兼顾系统的可靠性和经济性,设计和配备必要的冗余设备。对那些可靠性要求高的系统,可考虑采用服务器主机双机热备、磁盘阵列,甚至配备备用网络,建立异地容灾备份中心。中小企事业单位的一些信息系统,也可考虑以较少的投入,实现冗余设计。笔者就曾在西部某地一个政府部门见到,机房里闲置着一台PC服务器,系统管理员介绍说:这台PC服务器安装了一套信息系统,数据定时更新。当主机出现故障时,他只需简单切换,就可实现系统的恢复,这样也为主机维修提供了时间。
加强计算机硬件设备的日常检查也很必要,可惜,因其相当繁琐,往往容易被人忽视。笔者曾经走访一些单位,发现其机房在新启用时还算整齐、洁净,日子一长,设备和器具摆放、各类线缆走向日趋零乱,因为维护不力,UPS电源等设备成了摆设,甚至蓬头垢面。以这样的管理水平,系统安全实在堪忧。
[1][2] <>
您还在到处寻找文档资料吗,在这里可以找到:http://www.docin.com/hechaoscut
每月定时更新最新的资料,案例/方案/市场分析/论文/设计==== 欢迎到访我的空间:http://hi.baidu.com/%BA%CE%B3%B1
转载请注明出处范文大全网 » 信息系统所面临的威胁以及遭受威胁的主要方式分析
=e>=,*=>=,*:=>