书城计算机网络信息安全
49287800000007

第7章 信息安全的非传统安全特征(3)

由于内部管理缺位,有许多漏洞可以被内部人员利用以窃取重要信息,例如将资料通过软盘、U盘或移动硬盘从计算机中拷出带走、通过互联网将资料发送出去、将办公用便携式计算机直接带回家等。有些泄密事件是内部人员无意造成的,例如计算机易手前未清除硬盘上的资料、移动存储设备共用导致非相关人员获取资料等。特别是在有些涉及国家秘密的信息系统中,一些人不遵守安全保密规定,违规将涉密计算机、内部网络直接或间接与互联网连接;有的网络管理人员为了方便记忆,选用非常简单的口令字,甚至不设置口令;有的部门对使用U盘在涉密计算机和非涉密计算机之间拷贝数据没有作出规定,造成计算机在物理隔离后仍然发生泄密事件。

二攻防的非对称性

自20世纪初开始,摧毁或破坏为军事力量提供支持的通信、供给和经济基础设施便成为一条重要的军事原则,被认为同攻击军事力量几乎同等重要,这是各国大力保护关键基础设施的根本原因。美国《信息系统保护国家计划》认为,从传统意义上讲,还没有哪个国家具有与其相匹配的国家实力,因此其关键基础设施一般处于对手能够作用到的物理范围之外,而信息时代的到来则为美国的潜在对手提供了全新的选择,使其基础设施正处在10年前看起来还遥不可及的攻击方式的危险之中。美国依靠互联的信息系统来支撑电信、能源、交通、经济和国家安全等职能,但这些网络与系统在由技术天才群体发起的破坏和入侵面前非常脆弱,且少有例外。

导致这一判断的根本原因,是信息安全攻击与防御的非对称性。

1.攻防技术非对称

信息技术属于高科技技术,但大量自动化攻击工具的出现,已经使得入侵网络与信息系统的门槛降到极低。操作系统、应用软件不可避免地存在大量漏洞,这些漏洞信息完全是公开的。虽然根据业界的规则,在补丁程序发布之前,漏洞信息不会事先公布于众,但由于很多网络与信息系统疏于及时更新补丁程序,导致这些网络与系统存在巨大的安全脆弱性。网络的全球互联特点,使这些安全脆弱性完全对全球开放。针对已知的系统漏洞以及用户的一些不良使用习惯(例如随意下载来历不明的软件、口令过于简单等),攻击者们开发了很多强有力的攻击工具,并通过互联网广泛传播。这些工具使用方便,且往往伴有详细的攻击教程,甚至只掌握初级计算机应用水平的人,都可以依靠这些工具完成复杂的攻击行动。对于某些功能特别强大的攻击软件,则有人明码标价公开出售。甚至有攻击者在使用木马程序控制别人计算机后(受害主机俗称“肉鸡”)出售对计算机的控制权。

2.攻防成本非对称

攻防技术的非对称带来了攻防成本的非对称。一台计算机、一条网线就可以组成作案工具,一个普通的黑客顷刻间就能使许多人花费大量人财物力建设起来的网络系统失效,犯罪成本极低。销售攻击工具广告中,一个拒绝服务(DDoS)攻击软件为1500元,除去计算机等一次性购置成本和微不足道的网络资费外,这几乎是一个攻击者所需要花费的全部成本,但DDoS造成的破坏则可以使一个电子商务网站在数天之内损失几百乃至几千万元的营业额。即使面对高度复杂的卫星通信技术,攻击的投资门槛也非常低。很多卫星特别是前几年发射的商业卫星的上行、下行链路没有任何防护措施,极易受到干扰和欺骗,攻击卫星通信、数据与指令链路的成本甚至只需十几万元。

除技术成本低廉外,网络攻击具有很好的隐蔽性,攻击者的风险成本也极低。不同于攻击物理设施,对网络与信息系统的攻击不需要物理上接近。攻击可以来自于世界上任何地方,跨越多个通信网络,可以有效掩盖其身份和位置,而追踪这些攻击却非常困难且耗时极多。就目前技术水平而言,针对网络攻击还缺乏卓有成效的反击和追踪手段。一些经验丰富的攻击者往往通过控制“宿主机”实行远程甚至跨国作案,打击难度很大。

对国家安全而言,攻防成本的非对称性有着特殊的意义。

一些势力弱小的国家和政治团体很难承受军事进攻的巨额成本,但借助网络攻击,这些国家和团体获得了极大的攻击机会。他们不用劳师远伐,不用兴师动众,不费一枪一弹,就可以轻易撕破对手依靠传统国防力量构筑的国家安全屏障。

3.攻防主体非对称

传统安全概念中,战争是政治集团特别是国家之间发生的相当长时间、相当大规模的一种冲突,攻防双方一般具有相当的实力,很少有国家去愚蠢地选择“鸡蛋碰石头”,试图向实力远远超出自己的对手挑战。但在非传统安全形势下,弱小一方与超级大国之间的实力差却得到了大大弥补甚至消除,完全不同量级的选手站到了同一擂台上,而胜负的天平也不再总是偏向强者一边。《超限战》一书中曾对非对称战争有过描述:“一些穷国、弱国以及非国家性的战争主体,在同比他们强大得多的势力叫板时,如车臣对俄罗斯、索马里对美国、北爱游击队对英国、伊斯兰圣战者对整个西方,就无一例外地采取了‘老鼠戏猫’式的非均衡、非对称战法,明智地坚持决不与大国军队面对面硬抗,而是用游击战(主要是城市游击战)、恐怖战、宗教战、持久战、网络战等作战样式与之周旋;其主战方向多选择在对方意想不到的领域和战线,而打击重心则总是选择能给对方巨大心理震撼的部位。这种利用非均衡手段为自己造势并让事态按自己愿望发展的做法,往往收效甚巨,使那些以正规军和正规手段为主战力的对手,常常像窜入瓷器店的大象,一筹莫展,无从发挥作用。”

信息时代的攻防主体之间的非对称性比《超限战》描述得更加彻底。不但弱国、政治团体可以向强大的国家发起攻击,甚至个人也拥有了挑战国家的机会。就攻击的手段和成功的概率而言,经验丰富的个人同国家、政治团体之间并没有本质的区别。

4.原因分析

攻击与防御具有天然的不对称性,攻击者总可以“攻其一点,不及其余”,为达到攻击目的甚至“无所不用其极”,而防御方却不得不面面俱到,时刻担心哪怕有极小的疏忽便会导致满盘皆输。在信息安全领域,攻防非对称性更加突出,原因更加复杂。

(1)软件漏洞居高不下。

软件在编程时总会产生bug(指程序中的错误)。虽然很多软件企业都有着严格的质量控制过程,但即使如此,也不可能完全杜绝bug的存在,很多bug便成为可被攻击者利用的漏洞。操作系统和应用软件中存在的这些大量的漏洞致使网络与信息系统整体上十分脆弱。卡耐基·梅隆大学的CyLab实验室所进行的一项研究显示,具代表性的商业性闭源程序(相对于Linux等开源程序而言)每一千行语句平均带有20—30个bug。而我们知道,Windows 95只有1500万行代码,Windows98有1800万行代码,Windows XP有3500万行。而到了Vista系统,代码行数达到了惊人的5000万行,比XP多出了40%。Windows Vista在内部测试过程中发现了2万多个bug,直到2006年7月的预定发布时间,Vista仍有5700个bug没能消除,不得不多次延期发布。由此可知,软件中的安全漏洞是普遍、大量存在的。

近年来,安全漏洞数量有逐渐增多的趋势。2006年我国有关部门共整理发布漏洞公告87个,比上年增长16%,部分漏洞的威胁级别非常高,严重威胁网络与信息系统的运行安全。

据赛门铁克公司的安全威胁研究报告统计,漏洞发布与相关蠕虫攻击的平均时间差为5.8天。对于很多大机构(尤其是计算机数目庞大的大型机构)而言,要在短短2到5.8天的时间内修补好所有漏洞是一项繁重的任务。

特别需要引起注意的是,目前漏洞公布距离其被攻击者利用的时间差大为缩短。例如,2006年6月,微软公司共发布了21个漏洞的补丁程序,其中某个漏洞的补丁程序公布仅一天之后,攻击代码便被人公布到了互联网上。2006年间,与安全漏洞关系密切的“零日攻击”(zero-day)现象(即漏洞公布当天就出现相应的攻击手段)在互联网上显著增多,甚至出现了“零时攻击”(zero-hour)。

(2)系统复杂性导致安全脆弱点大量分布。

信息系统是由各种软件、硬件等要素组成的、承担各类功能的人机系统,在这样一个复杂的系统中,影响信息安全的因素相当多。包括管理环节在内,系统中存在着大量安全隐患和脆弱点。根据木桶原理,一个木桶由许多木板组成,如果组成木桶的这些木板长短不一,那么木桶的最大容量不取决于长的木板,而取决于最短的那块木板。同样,一个机构的信息安全水平将由与信息安全有关的所有环节中最薄弱的环节决定。例如,信息从产生到销毁的生命周期过程中包括了产生、收集、加工、交换、存储、检索、存档、销毁等多个环节,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体信息安全水平。

(3)体现国家安全利益的被攻击对象显著增多。

信息技术已经成为影响国家综合实力和国际竞争力的关键因素,由于网络与信息系统是关系国计民生的各类关键基础设施的神经中枢,信息化的发展使基础信息网络和重要信息系统在代表本部门、本企业的利益之上被赋予了更多的国家安全属性,攻击者对目标的选择可以用“信手拈来”来形容。如果其发现一些目标的防护能力很强,便会转而寻找其他目标,最终总可以找到可乘之机。

美国在2002年发布的《关键基础设施和重要资产的物理保护国家战略》中,首次将国家纪念碑、历史遗迹等列在其中。虽然这是一部物理保护国家战略,但这一动向却鲜明地反映出了新的国际安全环境下国家重点防护目标增多的趋势:“美国的关键基础设施部门为国家安全、政府运作、经济活力和生活方式提供了基础。而且,这些关键基础设施的可靠性、安全性和可恢复性给人民以信心,从而成为我们的国家特征和国家意志的重要组成部分。……单个而言,核电站和水坝之类的重要资产对于国家级关键服务的连续性或许并不十分重要。但是对这些目标的成功袭击,除了从长远看来会对公共卫生和公众安全不利之外,也许还会导致人员和财产的重大损失。另外还有一些重要资产则象征着美国传统的价值观和制度或者美国的政治和经济力量。我们的国家标志性建筑物、纪念碑和历史遗迹珍藏了我们的历史和光荣成就,表现了我们国家的庄严伟大。他们代表着美国人民的理想和生活方式,因此也是恐怖分子垂涎的攻击目标。”

(4)全球信息网络广泛互联,为远程攻击提供了方便。

远程攻击是信息安全与很多其他非传统安全的重要差别,也使现代战争形式发生根本性改变,国界已经失去意义,“短兵相接”已经成为过去。导致这种改变的重要原因,就是全球信息网络的广泛互联。1992年克林顿竞选总统时提出将建设美国的“国家信息基础设施”(NII)作为国家的发展战略,计划用大约20年时间建设联结全美国的高速通信网络。美国专家学者们后来提出:“由于各国经济间的边界受到全球网络、贸易和投资关系发展的侵蚀,怎样才能使各国把彼此分离和不兼容的信息基础设施,发展成为公众可以访问,彼此可以相互兼容运转的全球性信息基础设施?”继NII之后,美国政府于1994年9月又倡导了“全球信息基础设施”(GII),意在建造一个全球范围的信息基础设施。1995年年初,西方七国首脑聚会商讨GII事宜,将GII提到了国际电信联盟等有关国际组织的议事日程。如今的互联网已经成为了GII的雏形,以此为带动,全球信息网络的互联互通是一种不可阻挡的历史趋势。

三影响的广泛性

所谓信息安全事件,是指由于自然灾害、设备软硬件故障、人为失误或破坏等原因严重影响到网络与信息系统的正常运行,出现业务中断、系统和数据破坏、信息泄密等,或出现违法和有害信息,从而对国家安全、公共利益以及公民个人权益造成不良影响以及造成一定程度直接和间接经济损失的事件。虽然网络与信息系统的安全防护逐渐增强,公众的信息安全意识不断提高,但不论从国际还是国内看,信息安全事件仍逐年增加,影响极为广泛,很容易由局部事件演变成全局事件,且在演变过程中不断放大。

1.影响人群十分广泛

信息化的发展,改变了人们的生活和工作方式,通过网络获取信息、办理事务、在线购物、即时通信等已经成为人们生活和工作的一部分。一旦出现信息安全事件,受影响的人群将极为广泛。

2006年12月26日20时26分和34分,我国南海海域发生7.2、6.7级地震。受强烈地震影响,中美海缆、亚太1号、亚太2号海缆、FLAG海缆、亚欧海缆、FNAL海缆等多条国际海底通信光缆发生中断,中断点在台湾以南15公里的海域,造成国际港澳台通信线路大量中断,互联网访问质量受到严重影响。