网络脆弱性研究方法及其存在问题

时间:2022-10-05 01:46:11

网络脆弱性研究方法及其存在问题

摘要:本文主要讨论了影响网络安全的主要因素

网络系统的脆弱性,分析了网络系统脆弱性的主要来源,以及现阶段中对网络脆弱性研究的主要方法和存在的主要的问题。

关键词:网络;脆弱性;安全

中图分类号:TP393.08 文献标识码:A DOI:10.3969/j.issn.1003-6970.2012.07.038

引言

随着互联网时代的到来,越来越多的经济活动和社会活动融入到互联网之中,整个社会的发展都已经与互联网紧密地联系到一起,互联网已经成为人们生活中不可缺少的一部分。与此同时,计算机网络与互联网就像一把高悬在人们头上的双刃剑。一方面,计算机网络与互联网的应用对于各国的教育、政治、经济、文化与科学的发展起着举足轻重的推动作用;另一方面,它的负面影响也让人们忧心忡忡。计算机网络和操作系统的漏洞也越来越多的暴露在人们面前,利用这些漏洞从事各种违法犯罪活动的现象层出不穷,不仅造成了单位或个人的财产损失,甚至影响到国家的信息安全、社会稳定。因此,网络安全的研究一直是伴随着网络技术与应用的发展而进步网络安全是网络技术研究中的一个永恒的主题。

1.影响网络安全的因素

现阶段网络安全形势越来越严峻,是什么原因使网络容易成为黑客的攻击对象或者说影响网络安全的因素到底有哪些呢?影响网络安全的因素主要有两大类,分别是网络系统自身的脆弱性和网络安全威胁。从整体上看,计算机网络系统在设计、实施、应用和控制过程中存在的一切可能被攻击者利用从而造成安全危害的缺陷都是网络的脆弱性。网络信息系统遭受损失,最根本的原因即在于其本身存在的脆弱性。

2.网络脆弱性的主要来源

所谓网络系统的脆弱性是指系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因导致系统受到破坏、更改、泄露和失效,从而使网络处于异常状态,甚至导致崩溃、瘫痪等的根源和起因。计算机网络由于系统本身可能存在的不同程度上的脆弱性,为各种动机的攻击提供了入侵或破坏系统的可利用途径和方法。网络系统的脆弱性主要来源于以下几个方面:

(1)信息系统的软、硬件安全漏洞。由于计算机系统在硬件、软件、协议设计与实现等过程中以及系统安全策略上都不可避免存在缺陷和瑕疵从而造成了攻击者很容易利用它们实施攻击的事实。网络硬件系统的安全隐患主要来源于设计,主要表现为物理安全方面的问题,包括各种计算机或者网络设备(主机、电源、交换机、路由器等),除了难以抗拒的自然灾害外,温度、湿度、静电、电磁场等也可能造成信息的泄露或失效。软件系统的安全隐患来源于软件的设计和软件实现过程中造成的软件的先天问题。软件设计中的疏忽可能留下安全漏洞,软件系统的安全隐患主要表现在操作系统、数据库系统和应用软件上。比如震荡波病毒它利用微软的Windows NT/XP/2003等操作系统的设计漏洞,在短短一个星期时间之内就感染了全球1800万台电脑,在全球带来的损失已达5亿美元。

(2)用户网络行为的复杂性。一般来说,互联网包含经济机构的基本概念,这有别于传统分布式计算:互联网的不同部分有不同的所有者,不同的经济动机,但他们合作,提供点到点的全面服务。互联网跨越了截然不同的法律、公约和习惯。能够构建网络的技术在人类的梦想和发明中不断变化着,是多元化的、充满潜在冲突的私人行为。网络在设计之初是无法周全考虑到人们日后的复杂行为的。当前掌握网络知识的人数迅速增长,使得大量人员拥有攻击网络的技能。网络系统广泛采用标准协议,攻击者更容易获得系统或网络漏洞,攻击代价降低,更加容易实施。因此,一些网络的既定构件在新的用户行为下成为了新的脆弱性。因此,网络安全防范总是陷入到一个“道高一尺,魔高一丈”的循环对抗中。

(3)网络结构的复杂性与自组织性。计算机网络的根本职能:一是提供网络通信;二是实现网络信息共享。目前在因特网普遍使用的标准主要基于TCP/IP架构。TCP/IP并不是一个而是多个协议,由于最初TCP/IP是在可信任环境中开发出来的成果,在协议设计的总体构想和设计的时候基本上未考虑安全问题,不能提供人们所需要的安全性和保密性,因此TCP/IP服务的本身叶具有一定的脆弱性。民主自由的设计观在带来网络繁荣的同时也使得网络的复杂性成指数级增长。时至今日,互联网已经成为全球最大的复杂系统,数以亿计的网络结点和网络链路导致其结构根本无法探明。网络连接结构也是随时动态变化的。各种脆弱因素因为网络关联在一起,使得对网络脆弱性分析变得更为困难。病毒、木马及网络蠕虫在互联网的传播具有明显的分岔、混沌等非线性复杂动力学行为特征。这些安全危害在网络中泛滥,导致有限资源下的网络免疫变得十分困难。

(4)增加的安全措施本身带来的脆弱性。脆弱性问题与时间紧密相关。随着时间的推移,旧的脆弱性会不断得到修补或纠正,然而也就是在对旧的脆弱性修补的过程中可能会引进新的网路脆弱问题,因而脆弱性问题长期存在。网络中的一些软件、硬件可能在尚未完善时就被应用。未克服系统中原始的脆弱性而采用的各种控制措施往往会带来新的脆弱性。一些新增加的安全措施本身也不安全,或者顾此失彼带来了新的安全问题。

计算机网络安全的基本目标是实现信息的机密性、完整性、可用性和资源的合法使用,安全威胁就是对这4个安全目标的威胁,其中主要包括:信息泄露、完整性破坏、服务拒绝和未授权访问等,安全威胁方面不是本文讨论的重点在这里就不再赘述。

3.网络脆弱性的主要研究方法

从整体上看,计算机网络系统在设计、实施、应用和控制过程中存在的一切可能被攻击者利用从而造成安全危害的缺陷都是网络的脆弱性。网络信息系统遭受损失,最根本的原因即在于其本身存在的脆弱性。网络脆弱性研究本身是信息安全研究的一个重要分支,网络脆弱性的主要研究方法包括:

(1)信息系统脆弱性研究。应该说,网络脆弱性研究是主机系统脆弱性研究的延伸和扩展。网络环境一方面给信息系统带来了新的工作平台,引发了新的攻击途径,带来了新的脆弱性问题;另一方面,由于网络将各个信息终端联系在一起,导致了系统脆弱性相互关联,进一步复杂了系统脆弱性的分析和评估。

(2)网络测量技术。网络测量是指遵照一定的方法和技术,利用软件或硬件工具来测试或验证表征网络结构性能的一系列活动的总称。网络测量是研究网络行为、网络结构以及网络组织生成模型的重要手段。对于网络运营、设备协议研制和网络脆弱性分析都具有重要意义。国外对网络测量进行了大量的研究,已经提出了包括主、被测量的各种测量体系。比较有名的网络测量项目包括:美国国家应用网络研究实验室开发的网络分析基础架构项目、美国国家科学基金和美国国防部高等研究所资助的国家互联网测量基础框架等等。哈尔滨工业大学设计了多点测量国家级ISP拓扑的分布式体系结构,并对中国教育与科研网的拓扑进行了多点测量实践。网络测量的成果加深了人们对互联网形态的认识。

(3)风险评估。网络脆弱性研究的一个主要目的就是对网络信息系统进行风险评估。确定一个网络信息系统的信息资产价值,识别与这些信息资产有关的威胁及漏洞大小,确定总的风险对该组织的重要性。风险分析是评估的重要手段。风险分析是对需要保护的资产及其受到的潜在威胁进行鉴别的过程。正确的风险分析是保证信息安全极其重要的一步,一旦识别和量化了风险,就可以选择有效的、代价小的预防措施以降低这些风险。网络脆弱性分析可以看作是风险评估的一个组成部分。完整的风险评估不仅包括信息系统组织的物理安全度量、现有策略安全度量,也包括组织内已有的预防措施、员工对安全的重视程度、员工的工作负载、员工的工作态度、员工对现有策略过程的执行情况的分析等。

(4)网络免疫策略。计算机网络病毒、蠕虫等大规模爆发给网络的正常运行构成了严重威胁,也是造成网络脆弱性的一个重要的因素。现有的计算机病毒防治技术主要关注个体对象,缺乏对网络本身的认识和保护。因此,部分学者开始从网络整体角度研究网络病毒传播行为特征的病毒传播模型和相应的病毒免疫策略。网络免疫策略的根本目标是尽可能减少代价以阻碍网络恶意攻击的传播和扩散。网络脆弱性研究从发掘网络关键脆弱部件这一角度出发,其研究成果将对有限资源下的网络免疫策略制定提供强有力的支撑。

(5)网络可生存性研究。网络可生存性研究也是网络脆弱性研究的一个重要的方面。它的核心思想是希望在现有的攻击检测和攻击响应措施都不能发现并阻止入侵行为的情况下,能通过一系列关键技术去保证服务的连续性。网络可生存性是指网络在遭受攻击、故障和意外事故的时候仍然能够完成其主要任务的能力。研究网络可生存性应该体现以下三个方面的特点:①与传统网络可靠、可用性研究相比,后者更为关注一般情况下网络能否良好地运行;而可生存性研究则更为注重在特殊环境下网络提供服务的能力。换句话说,网络在正常环境下运行是可靠的不一定意味着其生存性良好。只有在恶劣的环境下(典型的如网络攻击)网络还能可靠运行,才能说明其生存性是良好的;②研究网络可生存性应该关注其性能的保持性,即当网络遭受攻击的时候它还能以多大的能力维持其基本功能;③研究可生存性还应该关注其面向恢复的能力。从广义上说,网络能面向恢复也就意味着其拥有了自检测、自诊断、自恢复以及自组织等能力。脆弱性分析是生存性分析的组成部分。生存性问题产生的本质原因是网络存在脆弱性,攻击行为要与网络系统的脆弱点相配合才能顺利实施;反之,只有准确定位了网络的脆弱点,生存性增强措施才能有效地实施,从而以最小的代价最大程度地增强网络的可生存性。因此生存性分析过程的实施要靠脆弱性分析来引导,生存性增强手段实施的有效性取决于脆弱性分析结果的精确性。

4.网络脆弱性研究面临的主要问题

社会对互联网的依赖与互联网本身的可靠需求越来越不相称。通常情况下互联网能正常工作,但又几乎每个用户都经历过网络服务降级甚至失效。目前互联网没有提供任何的可见性对端用户,或有限的可见性对网络管理和操作者使其理解、适应和维护网络可靠性问题。这些限制要求人们花费大量时间去处理他们家庭或单位中的网络问题。此外,缺乏可靠性的表现阻碍互联网成为一个真正可信赖的、可靠和可预期的关键基础设施。互联网脆弱性研究取得了一系列成果,为网络安全带来了美好的前景。但同时也应该注意到,这其中也面临一些深层次的理论问题等待我们思考:

(1)网络是如何生长和演化的?复杂系统的生长演化过程本身是非常值得观察和分析的。目前已探明的互联网诸多特性如无尺度、小世界、富人俱乐部和异配性等,是如何形成的?其内在规律是什么?只有我们深刻的认识这些规律才可能了解网络脆弱性形成的根本原因。同时,互联网的生长演化也涉及到政治、商业以及技术经济等各方面的制约,如何统一这些因素,采用非线性优先概率控制网络的交互生长过程,体现社会普遍的偏好依附性,是一个难题。此外,“开放”的互联网意味着任何人可通过公共IP网络协议加入到网络中。原则上,用户可以运行Internet上的任何应用程序而不受到网络协议的任何限制。这种开放性使得网络有机增长,同时也使得安全威胁日益突出。信任和个体责任的问题正在被关注。如何最好地定位网络的安全威胁不仅仅是一个技术难题也存在着高度争议。一个能够在其设计中适当反映个人及社会关注的互联网会更可信。

(2)涉及网络传播的关键理论。计算机病毒如何在万维网上传播而导致流行?病毒如何通过电子邮件传播?人们应该如何控制病毒传播?面对黑客的攻击应该采取何种有效对策?怎样设计具有强抵抗意外故障和攻击的网络?为了有效地防止黑客侵入互联网、阻止病毒在万维网上传播蔓延,需要继续深入研究这类与应用密切相关的课题。研究网络脆弱性的目标就是能够加强网络的安全防护能力,尽可能阻止危害在网络上的传播。这本身就需要对网络传播的本质特性进行深入探讨。以前研究的网络传播主要基于规则网络。面对日益复杂的互联网,重新审理和发现的网络上的传播规律则极为重要。

(3)涉及网络拥塞问题的一般模型。拥塞现象是发生在互联网、通信网络和交通网络等复杂网络上的一种典型的普遍的动态行为,与实际应用关系密切,也是网络脆弱性的一个显著体现形式。以往研究拥塞问题主要集中于工程协议的角度,研究拥塞控制方法。事实上,网络的结构特性对网络的搜索、拥塞、路由优化策略和动力学行为的影响是不容忽视的。因此,需要一个全局模型,从这一角度可以利用网络的局部或者全局拓扑特性来提高搜索以及路由策略的有效性。继而研究路由策略是否会导致网络拓扑结构发生变化从而反过来影响算法的效率,设计对网络拓扑结构变化具有自适应能力的路由策略等等。

(4)网络脆弱性的开放研究框架和研究平台。设计和创新的过程进一步地受到评估新思路方面的阻碍。在评估方面,目前的研发机构主要依赖分析、仿真模拟、小规模实验和覆盖互联网大规模实验等手段。每种手段都有其长处,但同时也存在很大的局限性:分析往往是棘手的;仿真模拟可以提供一定程度但不甚普遍的真实性。小规模的实验仅在一定维度上保证结论的正确真实,但不同维度的载体上就很难说明问题;在当前互联网上实施的大规模真实实验对评估那些与当前网络相兼容新思路方面是有用的但对于评估远离当前经验的新想法则意义不大,比如一些研究着眼于未来网络,在当前网络上实施的实验取得的数据当然意义不大。分析、仿真模拟和实验这三种评估方法都有发展和进一步思考的空间和需求。

综上,我们认为,在网络脆弱性挖掘领域,结合传播模型的网络复杂结构脆弱性分析研究开展得相对较少,而这一领域涉及许多网络安全中的基础数学问题,堕待人们研究设计、评估和部署新的网络技术和服务。我们应该积极寻找解决和应对新挑战的办法,积极探索网络系统的内在规律。经营一个复杂和不断变化的社会技术、经济和政治环境,同时满足社会全方位的希望。简而言之,实现一个更好的互联网。

上一篇:网络媒体编辑必须具备的几种能力 下一篇:电视节目制作时的声音设计