网络信息系统安全漏洞的研究
2014-12-25正锋马莉雅
正锋 马莉雅
【摘要】随着网络的普及,人类全面迎来了信息化时代,网络开始渗透并深入影响我们的生产生活,不但如此,国家的军事、政治、文化等方面受到网络的影响也越来越深,网络安全问题成为了我们关注的焦点。由于国家很多敏感信息以及机密要闻都有着极大的价值,因此会受到很多不法人士的觊觎,世界各地的黑客能够以系统漏洞为媒介通过网络对系统进行攻击。因此文章就有关安全漏洞问题进行了相关论述、研究。
【关键词】网络信息系统;安全漏洞;权限
中图分类号:C93文献标识码: A
信息与网络涉及到国家的政治、军事、文化等诸多领域,其中有很多是国家敏感信息和国家机密,所以难免会吸引来自世界各地的各种网络黑客的人为攻击(例如,信息窃取、信息泄漏、数据删除和篡改、计算机病毒等)。本文围绕着网络信息系统的漏洞进行初步的研究和讨论。
一.漏洞与计算机系统的关系
现在计算机的系统安全等级分级标准一般是依据“受信任计算机系统评量基准”(Trusted Computer System Evaluation Criteria)中的定义来表述漏洞问题与不同安全级别计算机系统之间的关系的,可信任系统的基本定义如下:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。橘皮书把计算机系统可接受的信任程度进行分级,一旦符合某类安全条件或者安全等级的系统即归类为某种安全等级,橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。A级:可验证访问控制(Verified Protection),而其特点在于该等级的系统拥有正式的分析及数学式方法,可完全证明该系统的安全策略及安全规格的完整性与一致性;B级:强制访问控制(Mandatory Protection),该等级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体(如文件、目录等资源)及主体(如系统管理员、用户、应用程序)都有自己的安全标签(Security Label),系统依据用户的安全等级赋予其对各个对象的访问权限;C级:自主访问控制(Discretionary Protection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。例如:管理员可以决定系统中任意文件的权限。当前Unix、Linux、Windows NT等作系统都为此安全等级;D级:最低保护(Minimal Protection),凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统。
二、各类漏洞的研究与分析
1、网络信息系统软件安全漏洞
一个计算机网络软件安全漏洞有它多方面的属性,我认为可以大致分成以下几类,事实上一个系统漏洞对安全造成的威胁远不限于它的直接可能性,如果攻击者获得了对系统的一般用户访问权限,他就极有可能再通过利用本地漏洞把自己升级为管理员权限:
1.1、远程管理员权限。攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。
1.2、本地管理员权限。攻击者在已有一个本地账号能够登录到系统的情况下,通过攻击本地某些有缺陷的sued程序,竞争条件等手段,得到系统的管理员权限。如:在windows2000下,攻击者就有机会让网络DDE(一种在不同的Windows机器上的应用程序之间动态共享数据的技术)代理在本地系统用户的安全上下文中执行其指定的代码,从而提升权限并完全控制本地机器。
1.3、普通用户访问权限。攻击者利用服务器的漏洞,取得系统的普通用户存取权限,对UNIX类系统通常是shell访问权限,对Windows系统通常是cmd.exe的访问权限,能够以一般用户的身份执行程序,存取文件。攻击者通常攻击以非root身份运行的守护进程,有缺陷的chi程序等手段获得这种访问权限。
1.4、权限提升。攻击者在本地通过攻击某些有缺陷的sgid程序,把自己的权限提升到某个非root用户的水平。获得管理员权限可以看作是一种特殊的权限提升,只是因为威胁的大小不同而把它独立出来。
1.5、读取受限文件。攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程
对文件的不正确处理和意外dump core使受限文件的一部份dump到了core文件中。
1.6、远程拒绝服务。攻击者利用这类漏洞,无须登录
即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。如Windows2000带的Net
meeting3.01存在缺陷,通过向它发送二进制数据流,可以使服务器的CPU占用达到100%。
1.7、本地拒绝服务。在攻击者登录到系统后,利用这类漏洞,可以使系统本身或应用程序崩溃。这种漏洞主要因为是程序对意外情况的处理失误,如写临时文件之前不检查文件是否存在,盲目跟随链接等。 论文代写
1.8、远程非授权文件存取。利用这类漏洞,攻击可以不经授权地从远程存取系统的某些文件。这类漏洞主要是由一些有缺陷的cgi程序引起的,它们对用户输入没有做适当的合法性检查,使攻击者通过构造特别的输入获得对文件存取。如Windows IE存在诸多漏洞允许恶意的web页面读取浏览用户的本地的文件。
1.9、口令恢复。因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。
1.10、欺骗。利用这类漏洞,攻击者可以对目标系统实施某种形式的欺骗。这通常是由于系统的实现上存在某些缺陷。
2、硬件的缺陷和漏洞
之前是网络系统软件方面的漏洞分类与部分示例,然而硬件设施的存在也引出了硬件方面的缺陷。内存空间之间没有保护机制,即使简单的界限寄存器也没有,也没有只可供操作系统使用的监控程序或特权指令,任何人都可以编制程序访问内存的任何区域,甚至连系统工作区(如系统的中断向量区)也可以修改,用户的数据区得不到硬件提供的安全保障。 计算机的外部设备是不受操作系统安全控制的,任何人都可以利用系统提供的输出命令打印文件内容,输出设备是最容易造成信息泄漏或被窃取的地方。计算机电磁泄漏是一种很严重的信息泄漏途径。计算机的中央处理器中常常还包括许多未公布的指令代码,这些指令常常被厂家用于系统的内部诊断或可能被作为探视系统内部的信息的“陷门”,有的甚至可能被作为破坏整个系统运转的“炸弹”。 计算机硬件故障也会对计算机中的信息造成威胁,硬件故障常常会使正常的信息流中断,这将造成历史信息的永久丢失。
三.网络信息系统的防范
3.1 访问控制策略
访问控制主要是对人网访问和网络权限进行控制,目录级安全和属性安全进行控制。入网访问是网络访问的第一步,也是网络安全防御的首要之处,作为第一层的网络系统,它的主要作用是识别和验证用户身份,核对用户口令,当用户帐号出现缺省时要及时进行相关权限的限制。这三项功能环环相扣,层层递进。用户如果有任何一条没能通过,都无法完成访问,更不能进入网络系统。控制网络权限主要是制定针对网络非法操作的安全保护措施,它详细规定了用户的访问权限,包括哪些内容可以浏览,哪些资源可以共享等,对用户的操作权限进行严格限制。目录级安全控制主要表现在网络对用户访问目录和文件设备的控制。用户是否有权限对文件进行管理取决于用户的受托者,或由指派用户所在组的受托者指派。属性安全控制主要是指当用户查看文件、浏览目录和使用网络设备时,管理员应给文件、目录及相关的所有设备指定访问属性,保证在权限安全的基础上提供更进一步的安全属性。
3.2 防火墙抵御网络攻击
防火墙技术是目前网络信息系统中最为常见也是应用最为广泛的防御技术,它通过加强网络之间的访问控制来防止外部网络用户以非法手段进入内部网络,甚至在未经授权的情况下访问内部网络资源。防火墙能够很好地保护内部网络的操作环境,它主要分为包过滤技术、状态检测技术及服务代理技术三大类。传统防火墙技术是通过路由器来连接网络内的所有设备以实施网络保护功能,但是当非法用户用虚假地址进行访问的时候,传统防火墙就无法进行辨别,更不能进行有效的防范,其他安全策略也随之失去作用。目前流行的代理服务器技术,与之相比具备了更多的优点,例如灵活性强,安全性能更高等,它能够对接收到的数据包进行仔细地分析并提供一定的访问控制,使网络防火墙具有透明的加密机制,具备了较强的伸缩与扩展的弹性。
3.3 运用扫描技术分析网络漏洞
运用扫描技术分析网络漏洞的原理其实就是用远程自动检测来修复本地主机的安全漏洞。它通过对网络环境的错误注入手段进行分析,模拟网络攻击行为的方式,对系统中的数据进行筛选,从中挑选出不合法的信息并进行回应,从而达到发现并修复漏洞的目的。扫描漏洞能够自动检测出本地主机安全防御机制中的弱点,使管理员能够及时发现并进行有针对性的修补。通过重新更正系统漏洞,正确配置系统资源的方式,来达到构筑新的计算机网络安全环境的目的。
四、结论
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。同时,计算机网络技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。