2.对安全的攻击
碓网络信息系统的攻击有许多种类.美国国家安全局在2000年把攻击划分为以下5种类型
3.1.2网络信息系统不安全因素
(1)被动攻击
被动攻击是指在未经用户同意和认可的情况下将信息泄露给系统攻击者,但不对数据信息做任何修改.这种攻击方式一般不会干扰信息在网络中的正常传输,因而也不容易被检测出来.被动攻击通常包括监听未受保护的通信,流量分析,获得认证信息等.对抗被动攻击的重点在于预防.
(2)主动攻击
主动攻击通常具有更大的破坏性.攻击者不仅要截获系统中的数据,还要对系统中的数据进行修改,或者制造虚假数据.主动攻击方式包括:中断,假冒,重放,篡改,拒绝服务等.主动攻击一般针对特定目标的主机,搜索其基本信息,包括OS类型,开放服务,防火墙路由器等信息,寻找薄弱点或突破口,然后利用漏洞实施攻击.一般而言,以窃取重要资料或者植入木马程序的为多,也有涂改网页,破坏重要数据库的.
3.1.2网络信息系统不安全因素
(3)物理临近攻击
物理临近攻击指非授权个人物理接近网络,系统或设备实施攻击活动.
(4)内部人员攻击
内部人员攻击包括恶意攻击和非恶意攻击.恶意攻击是指内部人员有计划地窃听,偷窃或损坏信息,或拒绝其他授权用户的正常访问.有统计数据表明大多数的攻击和入侵来自组织内部.由于内部人员更了解系统的内部情况,所以这种攻击更难于检测和防范.非恶意攻击则通常是指由于粗心,工作失职或无意间的误操作而造成的对系统的破坏行为.
(5)软,硬件装配攻击
软,硬件装配攻击指采用非法手段在软,硬件的生产过程中将一些"病毒"植入到系统中,以便日后待机攻击,进行破坏.
3.1.2网络信息系统不安全因素
3.有害程序的威胁
(1)程序后门
程序后门是指信息系统中未公开的通道.系统设计者或其他用户可以通过这些通道出入系统而不被用户发觉.后门的形成可能有几种途径:一种是黑客设置黑客通过非法入侵一个系统而在其中设置后门,伺机进行破坏活动;另一种则是一些不道德的设备生产厂家或程序员在生产时非法预留下后门.这两种后门的设置显然是恶意的.
(2)特洛伊木马程序
这种称谓是借用了古希腊传说中的著名计策木马计.它是冒充正常程序的有害程序,它将自身程序代码隐藏在正常程序中,在预定时间或特定事件中被激活,起破坏作用.如,1989年,美国人类学博士鲍伯编写了一个有关艾滋病研究的数据库程序,当用户启动该程序90次时,它
3.1.2网络信息系统不安全因素
会突然将磁盘格式化.这一非用户授权的破坏行为,是典型的特洛伊木马程序.
(3)"细菌"程序
"细菌"程序是不明显危害系统或数据的程序,其惟一目的就是复制自己.它本身没有破坏性,但通过不停地自我复制,能耗尽系统资源,造成系统死机或拒绝服务.
(4)蠕虫程序
蠕虫程序也称超载式病毒,它不需要载体,不修改其他程序,而是利用系统中的漏洞直接发起攻击,通过大量繁殖和传播造成网络数据过载,最终使整个网络瘫痪.蠕虫病毒最典型的案例是莫里斯蠕虫病毒.由于美国于1986年制定了计算机安全法,所以莫里斯成为美国当局起诉的第一个计算机犯罪者,他制造的这一蠕虫程序从此被称为莫里斯病毒.
(5)逻辑炸弹程序
3.1.2网络信息系统不安全因素
这类程序与特洛伊木马程序有相同之处,它将一段程序(炸弹)蓄意置入系统内部,在一定条件下发作(爆炸),并大量吞噬数据,造成整个网络爆炸性混乱,乃至瘫痪.