信息犯罪与计算机取证
上QQ阅读APP看书,第一时间看更新

1.1.3 信息安全威胁

针对安全目标的8个方面,现有的安全威胁可以分为四大类:截取、中断、伪造和篡改。它们可以破坏安全目标中的一个或几个,有的可以同时造成一个以上的安全目标被破坏。威胁是对安全的潜在破坏可能性,但是破坏本身不必真正发生。使破坏真正发生的行为,称之为攻击。执行攻击行为的或造成攻击发生的人,称之为攻击者。

1. 截取

截取是指资源被未授权访问。例如,机密信息的泄露;网络上传输的信息被非法搭线侦听等。而执行未授权访问的实体可能是一个人、一段程序、一台计算机。在通常情况下,对资源进行截取不会对资源本身进行修改等操作,属于一种被动攻击行为。但是在有的文献中,提到一种主动攻击型的截取,这种攻击除了非法获取资源外,还对资源本身进行篡改,破坏了资源的完整性。

由于截取通常是被动收集信息而不是主动发起攻击,因此对于老道的截取者而言非常难以追查。有时信息已经泄露了相当长的时间才会被发觉。若只是被动截取信息而不是主动篡改信息,则只破坏了系统的保密性;而主动型的截取会破坏系统的保密性和完整性。

2. 中断

中断是指将系统中存在的信息或资源抹去或变得不可用。例如,计算机系统的硬件出现故障,存储重要信息的硬盘坏了;再如用户无法访问指定的文件,可能是该文件被非法删除,或者通过其他手段使用户访问不到,被隔离。这些都是中断造成的后果。中断可以较快地被发觉,不像被动截取发现的时间有可能很长。

中断往往破坏信息系统的完整性和可用性。若系统的硬盘损坏,则系统用户将无法使用该硬盘上的信息,甚至会导致整个系统无法正常运行,合法用户不能使用系统。

3. 伪造

伪造是指未授权方假冒其他对象。通常它所假冒的对象是合法对象。伪造可能假冒一个人,如合法用户;或者一个操作,如在数据库中插入一个记录;或者伪造消息,如在网络通信中,在合法消息队列中插入一个消息。

伪造破坏了系统的完整性,有时通过伪造也可以获取系统的机密信息,这个时候它同时破坏了系统的机密性。伪造有时难以发现,尤其当攻击者成功假冒成一名合法用户时。因此信息系统通常采用身份鉴别机制来预防伪造合法用户。

4. 篡改

篡改是指未授权方访问并修改了资源。例如,非法入侵者访问了系统中某些敏感文件,并在访问后将这些文件删除。更多时候,攻击者访问文件后,只是将其中部分内容篡改,而其他部分保持原样。部分篡改有时增加了安全防御的困难性。现有安全机制有的可以检测篡改的发生。例如,对系统中的重要文件进行数字签名,并将这些数字签名进行备份。当有攻击者篡改了这些文件时,其修改后的文件的数字签名和原有数字签名不相同,以此可以判定文件被篡改过。但是有的时候,篡改很隐蔽,无法及时发现。

篡改不但破坏了系统机密性和完整性,当篡改的内容对系统运行有影响时,如篡改了系统的配置文件,造成系统无法正常运行,它也会破坏系统的可用性。

上述4类安全威胁,主要针对安全系统的保密性、完整性和可用性等安全目标,可以说它们是从另一个角度阐释了安全的含义。