正鋒 馬莉雅
【摘要】隨著網(wǎng)絡的普及,人類全面迎來了信息化時代,網(wǎng)絡開始滲透并深入影響我們的生產(chǎn)生活,不但如此,國家的軍事、政治、文化等方面受到網(wǎng)絡的影響也越來越深,網(wǎng)絡安全問題成為了我們關(guān)注的焦點。由于國家很多敏感信息以及機密要聞都有著極大的價值,因此會受到很多不法人士的覬覦,世界各地的黑客能夠以系統(tǒng)漏洞為媒介通過網(wǎng)絡對系統(tǒng)進行攻擊。因此文章就有關(guān)安全漏洞問題進行了相關(guān)論述、研究。
【關(guān)鍵詞】網(wǎng)絡信息系統(tǒng);安全漏洞;權(quán)限
中圖分類號:C93文獻標識碼: A
信息與網(wǎng)絡涉及到國家的政治、軍事、文化等諸多領(lǐng)域,其中有很多是國家敏感信息和國家機密,所以難免會吸引來自世界各地的各種網(wǎng)絡黑客的人為攻擊(例如,信息竊取、信息泄漏、數(shù)據(jù)刪除和篡改、計算機病毒等)。本文圍繞著網(wǎng)絡信息系統(tǒng)的漏洞進行初步的研究和討論。
一.漏洞與計算機系統(tǒng)的關(guān)系
現(xiàn)在計算機的系統(tǒng)安全等級分級標準一般是依據(jù)“受信任計算機系統(tǒng)評量基準”(Trusted Computer System Evaluation Criteria)中的定義來表述漏洞問題與不同安全級別計算機系統(tǒng)之間的關(guān)系的,可信任系統(tǒng)的基本定義如下:一個由完整的硬件及軟件所組成的系統(tǒng),在不違反訪問權(quán)限的情況下,它能同時服務于不限定個數(shù)的用戶,并處理從一般機密到最高機密等不同范圍的信息。橘皮書把計算機系統(tǒng)可接受的信任程度進行分級,一旦符合某類安全條件或者安全等級的系統(tǒng)即歸類為某種安全等級,橘皮書將計算機系統(tǒng)的安全性能由高而低劃分為A、B、C、D四大等級。A級:可驗證訪問控制(Verified Protection),而其特點在于該等級的系統(tǒng)擁有正式的分析及數(shù)學式方法,可完全證明該系統(tǒng)的安全策略及安全規(guī)格的完整性與一致性;B級:強制訪問控制(Mandatory Protection),該等級的安全特點在于由系統(tǒng)強制對客體進行安全保護,在該級安全系統(tǒng)中,每個系統(tǒng)客體(如文件、目錄等資源)及主體(如系統(tǒng)管理員、用戶、應用程序)都有自己的安全標簽(Security Label),系統(tǒng)依據(jù)用戶的安全等級賦予其對各個對象的訪問權(quán)限;C級:自主訪問控制(Discretionary Protection),該等級的安全特點在于系統(tǒng)的客體(如文件、目錄)可由該系統(tǒng)主體(如系統(tǒng)管理員、用戶、應用程序)自主定義訪問權(quán)。例如:管理員可以決定系統(tǒng)中任意文件的權(quán)限。當前Unix、Linux、Windows NT等作系統(tǒng)都為此安全等級;D級:最低保護(Minimal Protection),凡沒有通過其他安全等級測試項目的系統(tǒng)即屬于該級,如Dos,Windows個人計算機系統(tǒng)。
二、各類漏洞的研究與分析
1、網(wǎng)絡信息系統(tǒng)軟件安全漏洞
一個計算機網(wǎng)絡軟件安全漏洞有它多方面的屬性,我認為可以大致分成以下幾類,事實上一個系統(tǒng)漏洞對安全造成的威脅遠不限于它的直接可能性,如果攻擊者獲得了對系統(tǒng)的一般用戶訪問權(quán)限,他就極有可能再通過利用本地漏洞把自己升級為管理員權(quán)限:
1.1、遠程管理員權(quán)限。攻擊者無須一個賬號登錄到本地直接獲得遠程系統(tǒng)的管理員權(quán)限,通常通過攻擊以root身份執(zhí)行的有缺陷的系統(tǒng)守護進程來完成。漏洞的絕大部分來源于緩沖區(qū)溢出,少部分來自守護進程本身的邏輯缺陷。
1.2、本地管理員權(quán)限。攻擊者在已有一個本地賬號能夠登錄到系統(tǒng)的情況下,通過攻擊本地某些有缺陷的sued程序,競爭條件等手段,得到系統(tǒng)的管理員權(quán)限。如:在windows2000下,攻擊者就有機會讓網(wǎng)絡DDE(一種在不同的Windows機器上的應用程序之間動態(tài)共享數(shù)據(jù)的技術(shù))代理在本地系統(tǒng)用戶的安全上下文中執(zhí)行其指定的代碼,從而提升權(quán)限并完全控制本地機器。
1.3、普通用戶訪問權(quán)限。攻擊者利用服務器的漏洞,取得系統(tǒng)的普通用戶存取權(quán)限,對UNIX類系統(tǒng)通常是shell訪問權(quán)限,對Windows系統(tǒng)通常是cmd.exe的訪問權(quán)限,能夠以一般用戶的身份執(zhí)行程序,存取文件。攻擊者通常攻擊以非root身份運行的守護進程,有缺陷的chi程序等手段獲得這種訪問權(quán)限。
1.4、權(quán)限提升。攻擊者在本地通過攻擊某些有缺陷的sgid程序,把自己的權(quán)限提升到某個非root用戶的水平。獲得管理員權(quán)限可以看作是一種特殊的權(quán)限提升,只是因為威脅的大小不同而把它獨立出來。
1.5、讀取受限文件。攻擊者通過利用某些漏洞,讀取系統(tǒng)中他應該沒有權(quán)限的文件,這些文件通常是安全相關(guān)的。這些漏洞的存在可能是文件設(shè)置權(quán)限不正確,或者是特權(quán)進程
對文件的不正確處理和意外dump core使受限文件的一部份dump到了core文件中。
1.6、遠程拒絕服務。攻擊者利用這類漏洞,無須登錄
即可對系統(tǒng)發(fā)起拒絕服務攻擊,使系統(tǒng)或相關(guān)的應用程序崩潰或失去響應能力。這類漏洞通常是系統(tǒng)本身或其守護進程有缺陷或設(shè)置不正確造成的。如Windows2000帶的Net
meeting3.01存在缺陷,通過向它發(fā)送二進制數(shù)據(jù)流,可以使服務器的CPU占用達到100%。
1.7、本地拒絕服務。在攻擊者登錄到系統(tǒng)后,利用這類漏洞,可以使系統(tǒng)本身或應用程序崩潰。這種漏洞主要因為是程序?qū)σ馔馇闆r的處理失誤,如寫臨時文件之前不檢查文件是否存在,盲目跟隨鏈接等。 論文代寫
1.8、遠程非授權(quán)文件存取。利用這類漏洞,攻擊可以不經(jīng)授權(quán)地從遠程存取系統(tǒng)的某些文件。這類漏洞主要是由一些有缺陷的cgi程序引起的,它們對用戶輸入沒有做適當?shù)暮戏ㄐ詸z查,使攻擊者通過構(gòu)造特別的輸入獲得對文件存取。如Windows IE存在諸多漏洞允許惡意的web頁面讀取瀏覽用戶的本地的文件。
1.9、口令恢復。因為采用了很弱的口令加密方式,使攻擊者可以很容易的分析出口令的加密方法,從而使攻擊者通過某種方法得到密碼后還原出明文來。
1.10、欺騙。利用這類漏洞,攻擊者可以對目標系統(tǒng)實施某種形式的欺騙。這通常是由于系統(tǒng)的實現(xiàn)上存在某些缺陷。
2、硬件的缺陷和漏洞
之前是網(wǎng)絡系統(tǒng)軟件方面的漏洞分類與部分示例,然而硬件設(shè)施的存在也引出了硬件方面的缺陷。內(nèi)存空間之間沒有保護機制,即使簡單的界限寄存器也沒有,也沒有只可供操作系統(tǒng)使用的監(jiān)控程序或特權(quán)指令,任何人都可以編制程序訪問內(nèi)存的任何區(qū)域,甚至連系統(tǒng)工作區(qū)(如系統(tǒng)的中斷向量區(qū))也可以修改,用戶的數(shù)據(jù)區(qū)得不到硬件提供的安全保障。 計算機的外部設(shè)備是不受操作系統(tǒng)安全控制的,任何人都可以利用系統(tǒng)提供的輸出命令打印文件內(nèi)容,輸出設(shè)備是最容易造成信息泄漏或被竊取的地方。計算機電磁泄漏是一種很嚴重的信息泄漏途徑。計算機的中央處理器中常常還包括許多未公布的指令代碼,這些指令常常被廠家用于系統(tǒng)的內(nèi)部診斷或可能被作為探視系統(tǒng)內(nèi)部的信息的“陷門”,有的甚至可能被作為破壞整個系統(tǒng)運轉(zhuǎn)的“炸彈”。 計算機硬件故障也會對計算機中的信息造成威脅,硬件故障常常會使正常的信息流中斷,這將造成歷史信息的永久丟失。
三.網(wǎng)絡信息系統(tǒng)的防范
3.1 訪問控制策略
訪問控制主要是對人網(wǎng)訪問和網(wǎng)絡權(quán)限進行控制,目錄級安全和屬性安全進行控制。入網(wǎng)訪問是網(wǎng)絡訪問的第一步,也是網(wǎng)絡安全防御的首要之處,作為第一層的網(wǎng)絡系統(tǒng),它的主要作用是識別和驗證用戶身份,核對用戶口令,當用戶帳號出現(xiàn)缺省時要及時進行相關(guān)權(quán)限的限制。這三項功能環(huán)環(huán)相扣,層層遞進。用戶如果有任何一條沒能通過,都無法完成訪問,更不能進入網(wǎng)絡系統(tǒng)??刂凭W(wǎng)絡權(quán)限主要是制定針對網(wǎng)絡非法操作的安全保護措施,它詳細規(guī)定了用戶的訪問權(quán)限,包括哪些內(nèi)容可以瀏覽,哪些資源可以共享等,對用戶的操作權(quán)限進行嚴格限制。目錄級安全控制主要表現(xiàn)在網(wǎng)絡對用戶訪問目錄和文件設(shè)備的控制。用戶是否有權(quán)限對文件進行管理取決于用戶的受托者,或由指派用戶所在組的受托者指派。屬性安全控制主要是指當用戶查看文件、瀏覽目錄和使用網(wǎng)絡設(shè)備時,管理員應給文件、目錄及相關(guān)的所有設(shè)備指定訪問屬性,保證在權(quán)限安全的基礎(chǔ)上提供更進一步的安全屬性。
3.2 防火墻抵御網(wǎng)絡攻擊
防火墻技術(shù)是目前網(wǎng)絡信息系統(tǒng)中最為常見也是應用最為廣泛的防御技術(shù),它通過加強網(wǎng)絡之間的訪問控制來防止外部網(wǎng)絡用戶以非法手段進入內(nèi)部網(wǎng)絡,甚至在未經(jīng)授權(quán)的情況下訪問內(nèi)部網(wǎng)絡資源。防火墻能夠很好地保護內(nèi)部網(wǎng)絡的操作環(huán)境,它主要分為包過濾技術(shù)、狀態(tài)檢測技術(shù)及服務代理技術(shù)三大類。傳統(tǒng)防火墻技術(shù)是通過路由器來連接網(wǎng)絡內(nèi)的所有設(shè)備以實施網(wǎng)絡保護功能,但是當非法用戶用虛假地址進行訪問的時候,傳統(tǒng)防火墻就無法進行辨別,更不能進行有效的防范,其他安全策略也隨之失去作用。目前流行的代理服務器技術(shù),與之相比具備了更多的優(yōu)點,例如靈活性強,安全性能更高等,它能夠?qū)邮盏降臄?shù)據(jù)包進行仔細地分析并提供一定的訪問控制,使網(wǎng)絡防火墻具有透明的加密機制,具備了較強的伸縮與擴展的彈性。
3.3 運用掃描技術(shù)分析網(wǎng)絡漏洞
運用掃描技術(shù)分析網(wǎng)絡漏洞的原理其實就是用遠程自動檢測來修復本地主機的安全漏洞。它通過對網(wǎng)絡環(huán)境的錯誤注入手段進行分析,模擬網(wǎng)絡攻擊行為的方式,對系統(tǒng)中的數(shù)據(jù)進行篩選,從中挑選出不合法的信息并進行回應,從而達到發(fā)現(xiàn)并修復漏洞的目的。掃描漏洞能夠自動檢測出本地主機安全防御機制中的弱點,使管理員能夠及時發(fā)現(xiàn)并進行有針對性的修補。通過重新更正系統(tǒng)漏洞,正確配置系統(tǒng)資源的方式,來達到構(gòu)筑新的計算機網(wǎng)絡安全環(huán)境的目的。
四、結(jié)論
認清網(wǎng)絡的脆弱性和潛在威脅,采取強有力的安全策略,對于保障網(wǎng)絡的安全性將變得十分重要。同時,計算機網(wǎng)絡技術(shù)目前正處于蓬勃發(fā)展的階段,新技術(shù)層出不窮,其中也不可避免的存在一些漏洞,因此,進行網(wǎng)絡防范要不斷追蹤新技術(shù)的應用情況,及時升級、完善自身的防御措施。