logo资料库

浅谈计算机网络安全漏洞及防范措施.doc

第1页 / 共10页
第2页 / 共10页
第3页 / 共10页
第4页 / 共10页
第5页 / 共10页
第6页 / 共10页
第7页 / 共10页
第8页 / 共10页
资料共10页,剩余部分请下载后查看
浅谈计算机网络安全漏洞及防范措施 摘要 计算机网络的发展加速了信息化时代的进程,但是计算机网络在服务人们生活的 同时,网络的安全问题也日益突出。文章介绍了系统安全漏洞的基本概念,漏洞与不 同 安 全 级 别 操 作 系 统 之 间 的 关 系 和 环 境 相 关 特 性 与 时 效 性 以 及 安 全 漏 洞 与 攻 击 者 之 间的关系。并通过实例,分析了计算机病毒问题与安全漏洞之间的联系,列举出了常 见的安全漏洞,提出了相应的安全策略研究对于保障系统安全的积极意义。 关键词:网络安全、安全策略、安全漏洞、计算机病毒 一.漏洞的概念 1.1 什么是漏洞 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷 而可以使攻击者能够在未授权的情况下访问或破坏系统。 1.2 漏洞与具体系统环境之间的关系及其相关特性 漏洞会影响到很大范围的软硬件设备,包括操作系统本身及支撑软件、 路由器、防火墙等。在不同的软件硬件设备中,不同系统,或同种系统在 不同的设置条件下,等会存在各自不同的漏洞问题。 漏洞问题有其时效性。一个系统从发布的那一天起,随着用户的使用, 系统中存在的漏洞会被不断暴露出来,也会不断被相应的补丁软件修补, 或在随后发布的新版系统中纠正。而在系统中旧的漏洞被纠正的同时,往 往也会因人一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断 的消失,新的漏洞会不断的出现。漏洞问题也会长期的存在。 脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只 能针对目标系统的实际环境来讨论其中可能存在的漏洞及其可行的解决办 法。 应该看到,对漏洞问题的研究必须跟踪当前最新的计算机系统及其安 全问题的最新发展动态。这一点与对计算机病毒发展问题的研究相似。 1.3 漏洞问题与不同安全级别计算机系统之间的关系 目前计算机系统安全的分级标准一般都是依据“受信任计算机系统评 估标准”(Trusted Computer System Evaluation Criteria),即“橘皮书” 中的定义,将计算机系统的安全性能由高而低划分为四个等级。其中: D 级--最低保护(Minimal protection),凡没有通过其他安全等级测试 项目的系统即属于该级,如 Dos,Windows 个人计算机系统。 C 级—自主访问控制(Discretion Protection),该等级的安全特点在 于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用 程序)自主定义访问权。例如:管理员可以决定系统中任意文件的权限。当 前 Unix、Linux、Windows NT 等操作系统都属此安全等级。 B--级强制访问控制(Mandatory Protection),该级的安全特点在于由
系统强制对客体进行安全保护,在该级安全系统中,每个系统客体及主体 都有自己的安全标签,系统依据用户的安全等级赋予其对各个对象的访问 权限。 A 级—可验证访问控制(Verified Protection),其特点在于系统拥有 正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整 性与一致性。 根据定义,系统所属安全级别越高,理论上该系统也越健全。可以说, 系统安全级别是一种理论上的安全保证机制。是指在某个系统根据理论得 以正确实现时,系统应该可以达到的安全程度。 安全漏洞的出现,是安全机制理论具体实现时出现的非正常情况。比 如建立安全机制规划时,在考虑上存在的缺陷,软件编程中的错误,以及 在实际使用时认为的配置错误等。而在一切由人类实现的系统中都会不同 程度的存在各种潜在错误。因而可以说在所有系统中必定存在着某些安全 漏洞,不管这些漏洞是否已被发现,也不管该系统的理论安全级别如何。 可以认为,在一定程度上,安全漏洞问题是独立于操作系统本身的理 论安全级别而存在的。并不是说,系统所属的安全级别越高,该系统中存 在的安全漏洞就越少。 安全与不安全只是一个相对的概念。可以这样理解,当系统中存在的某 些漏洞被入侵者利用,是入侵者得以绕过系统中的一部分安全机制并获得 对系统一定程度的访问权限后,在安全性较高的系统当中,入侵者如果希 望获得特权或对系统造成较大的破坏,必须要克制更大的障碍。 二.安全漏洞与系统攻击之间的关系 系统安全漏洞是在系统的实现和使用中产生的,在某些条件下可能威 胁到系统安全的错误。用户会在使用中发现系统中存在的错误,而入侵者 都会设法利用其中的某些错误来破坏系统安全,系统供应商则会尽快发布 纠正这些错误的补丁。这就是系统安全漏洞从被发现到纠正的一般过程。 攻击者往往是安全漏洞的发现者和使用者,要对一个系统进行攻击, 如果不能发现和使用系统中存在的安全漏洞是不可能成功的。对于理论安 全级别较高的系统尤其如此。 系统安全漏洞与系统攻击活动之间有着紧密的联系。因而不该脱离系 统攻击活动来谈安全漏洞问题。了解常见的系统攻击方法,对于有针对性 地理解系统漏洞问题,以及找到相应的补救方法是十分必要的。 2.1 常见的攻击方法 通常可以根据攻击手段,把攻击活动大致分为远程攻击和内部攻击两 种。随着网络的发展,远程攻击技术威胁越来越大,而其所涉及的系统漏 洞以及相关的知识也较多,因而有更重要的研究价值。 (1)远程攻击 远程攻击是指通过 Internet 或其他网络,对连接的网络上的任意一台 机器的攻击活动。一般可根据攻击者的目的分为入侵与破坏性攻击两部分。
破坏性攻击的目的是对系统进行的骚扰,使其丧失一部分或全部服务功 能,或对数据造成破坏。像邮件炸弹、基于网络的拒绝服务攻击,及著名 的蠕虫病毒等都属于此类。与破坏性攻击不同,远程入侵的目的是非法获 得对目标系统资源的使用权。两种攻击都需要用到系统中存在的安全漏洞。 从难度上来看,系统入侵可能更困难,也更具有代表性。 (2)内部攻击 攻击者可以利用本地系统各组成部件中存在的安全漏洞,对系统进行破 坏,如破坏数据,非法提升权限等。在实际情况下,内部攻击许多都是利 用系统管理员配置上的错误和程序中存在的缓冲区溢出错误来实施的。 虽然可以简单地将攻击分为以上两类,但在实际的攻击活动中,对两种 攻击方法的使用并无界限。 2.2 系统攻击手段与系统漏洞分类 系统攻击之所以能够成功,主要是因为在系统中存在着各种类型的安全 漏洞。安全漏洞和系统攻击之间有紧密的联系。脱离攻击过程单独看待漏 洞问题是没有意义的。而研究安全漏洞的目的,正是为了防范对系统的攻 击活动。因而可以通过对常见的系统攻击手段的研究,分析其所涉及的安 全漏洞,这样在解决安全问题时才有针对性,防范系统攻击才可以取得较 好的效果。下面将举例说明几种常见的攻击手段和其中所涉及到的安全漏 洞。 (一)远程攻击手段举例 (1)电子欺骗攻击 电子欺骗是指利用网络协议中的缺陷,通过伪造数据包等手段,来欺骗 某一系统,从而制造错误认证的攻击技术。 “电子欺骗攻击”是利用了目前系统安全认证方式上的问题,或是在某 些网络协议设计时存在的安全缺陷来实现的。比如 NFS 最初鉴别对一个文 件的写请求时是通过发请求的机器而不是用户来鉴别的,因而易受到此种 方式的攻击。 (2)拒绝服务器攻击 拒绝服务器攻击的目的非常简单和直接,即:使受害系统失去一部分或 全部服务功能。包括暂时失去响应网络服务请求的能力,甚至于彻底破坏 整个系统。 不同的拒绝服务器攻击利用了不同的系统安全漏洞。比如对邮件系统的 攻击是利用了当前邮件系统缺少必要的安全机制,易被滥用的特点。对网 络协议实现核心的攻击是利用了系统在具体实现 TCP/IP 协议栈时的问题。 (二)内部攻击手段举例 特洛伊木马指任何看起来象是执行用户希望和需要的功能,但实际上却 执行不为用户所知的,并通是有害功能的程序。 一般来说,攻击者都会设法通过某些手段在系统中放置特洛伊程序,并 骗取用户执行改程序以达到破坏系统安全的目的。利用特洛伊木马出了可 以攻击系统外,攻击者往往也会利用该技术来设置后门。
可以说特洛伊木马攻击手段主要是利用了人类所犯的错误,即:在未能 完成确认某个程序的真正功能时,在系统中运行了该程序。 三.计算机病毒问题与系统安全漏洞 如果按照正常的攻击分类标准,计算机病毒能够导致系统数据的破坏 或者耗尽系统资源,在整个计算机系统安全问题体系中属于破坏性的攻击 的一种。由于目前日益严重的计算机病毒问题给用户带来了巨大的损失, 在许多人看来“计算机病毒问题”几乎成了“计算机系统安全问题”的代 名词。计算机病毒是具有不断自我复制和传播行为的计算机程序。病毒的 功能也许很强,但无论其功能强弱,破坏手段是否变化多端,病毒根本的 特点就是具有自我复制能力。 人们今天所提到的“计算机病毒”几乎全是指在 Dos、Windows 平台上 那些令人防不胜防的病毒程序。那么为什么绝大数病毒只是针对 Windows 等个人计算机操作系统平台而不是针对 Unix 等操作系统呢?这要从操作系 统所具有的不同安全级别说起。前面说过,Windows 系统的安全级别为 D 级, 也就是说此类操作系统中无任何保护机制。即:任何人、任何程序都可以 不受控制的使用系统中的任何资源。而 UNIX 和 Windows NT 的安全级别为 C 级,操作系统对系统资源提供保护,用户和程序只能访问那些自己有权访 问的资源。因为计算机病毒的理论机制和特征就是繁殖,所以病毒在 D 级 操作系统环境中可以自由地传播,而在一个严格受控制的系统环境中,病 毒很难实现其繁殖目的。这就是为什么 Windows 中的病毒有成千上万种, 而在 UNIX 系统中只报道过很少的几种,病毒所造成的安全问题在 UNIX 等 类型的系统中所占的比例很小。 可以说,造成今天病毒破坏如此严重的根本原因是,大量用户业务过分 依赖于一种没有任何安全机制的不可信操作系统。但在 C 级或跟高级别的 系统中并非完全没有病毒存在,即也不会因为操作系统的安全性提高了就 可以不受病毒的影响。 随着计算机网络的出现,计算机病毒也有发展,因为当前的计算机网络 基本上还是一个自由开放的系统,这种环境同样非常适合病毒的发展。比 如世界上最早出现的“蠕虫”病毒就是通过网络传播,攻击连在网络上的 UNIX 系统。 同时可以看到,由于在 UNIX、Windows NT 等受控制系统环境下安全漏 洞的存在,病毒能够依此存在。或者其上的病毒程序会兼有特洛木马的特 征。 下面从几个有代表性的病毒实例来讨论一般意义上的计算机病毒问题。 (1)“莫里斯蠕虫”病毒 1988 年大名鼎鼎的“Morris Worm”也许是世界上第一个实现计算机理 论的实用病毒程序。“蠕虫”病毒利用了 UNIX 系统 Sendmail、Finger、FTP 中的几个安全漏洞,能够攻击 UNIX 计算机系统,并通过网络复制、传播。 此病毒必须要利用几个必要的系统漏洞,因而随着系统更新,在其所利用 的安全漏洞不复存在后,该类病毒也就无法继续存在了。 (2)“梅丽莎”电子邮件病毒
近年出现的“梅丽莎”病毒专门攻击电子邮件系统。该病毒兼有“特洛 伊木马”和“蠕虫”的特点。当用户不小心打开受该病毒的电子邮件的附 件时,就会执行包含在其中的恶意代码,病毒代码会从用户的地址薄中找 出 50 个地址,再将自己通过邮件寄出去。这样造成网络上的电子邮件数量 呈级数比例增长,很快使网络邮件系统不堪重负崩溃。 (3)“Remote Explorer”病毒 Windows NT 环境下的 Remote Explorer 病毒最早出现于 1998 年 12 月。 该 病 毒 具 有 特 洛 伊 木 马 的 特 点 。 当 具 有 系 统 管 理 员 权 限 的 用 户 执 行 了 被 “Remote Explorer”感染的文件后,该病毒就会作为一项 NT 系统服务加 载到用户的系统当中,通过网络向局域网络中的其它计算机进行传播。由 于病毒具有和系统管理员同等的权限,因而能够感染网络环境中所有的 NT 服务器和工作站上的共享目录。 Remote Explorer 有特洛伊木马的特征,由于系统安全机制的限制,它 只能对执行病毒程序的用户所属的文件和目录起作用。而如果它被特权用 户所执行就可造成很大的破坏。该程序可以通过网络以及在本地系统中传 播与复制,是真正的病毒。 由此可见,病毒问题也是与系统本身的安全漏洞问题紧密联系的,在 安全级别高于 D 级的操作系统中尤为如此。计算机病毒问题不是一个孤立 的问题,它是依附于系统中存在的漏洞和人为的轻率操作而存在的,根本 上说,“计算机病毒问题”就是“系统安全漏洞”问题的一种表现方式, 系统中漏洞的存在才是根本。 四.XP 系统的常见漏洞 XP 系统可以说已经很完善了,但是没有完美的系统,任何系统任何时 候都会或多或少的存在一些漏洞,这些漏洞成为系统的安全隐患,很容易 被不法分子利用,下面就让我们来看看 windows XP 的几个典型漏洞,以 及怎样补上这些漏洞。 1、远程桌面漏洞 建立网络连接时,WinXP 远程桌面会把用户名以明文形式发送到连接它 的客户端。发送的用户名可以是远端主机的用户名,也可能是客户端常用 的用户名,网络上的嗅探程序可能会捕获到这些账户信息。 安全对策:单击控制面板/系统/远程,取消“允许用户远程连接到 这台计算机”,以便停止远程桌面使用。 2、快速用户切换漏洞 WindowsXP 快速用户切换功能存在漏洞,当你单击“开始”/“注销” /“切换用户”启动快速用户切换功能,在传统登录方法下重试登录一个 用户名时,系统会误认为有暴力猜解攻击,因而会锁定全部非管理员账号。 安全对策:单击控制面板/用户账户/更改用户登录或注销的方式, 取消“使用快速用户切换”,以便禁用用户快速切换功能。 3、“自注销”漏洞
热键功能是 WinXP 的系统服务之一,一旦用户登录 WinXP,热键功能也 就随之启动,于是你就可以使用系统默认的或者自己设置的热键了。假如 你的电脑没有设置屏幕保护程序和密码,你离开电脑一段时间到别处去了, WinXP 就会很聪明地进行自动注销,不过这种“注销”并没有真正注销,所 有的后台程序都还在运行(热键功能当然也没有关闭),因此其他人虽然 进不了你的桌面,看不到你的电脑里放了些什么,但是却可以继续使用热 键。 此时如果有人在你的机器上用热键启动一些与网络相关的敏感程序 (或服务),用热键删除机器中的重要文件,或者用热键干其他的坏事, 后果也是挺严重的!因此这个漏洞也蛮可怕的,希望微软能及时推出补丁, 以便 WinXP 进行“自注销”时热键服务也能随之停止。 安全对策:在离开计算机的时候,按下 Windows 键+L 键,锁定计算机; 或者打开屏幕保护程序并设置密码;或者检查可能会带来危害的程序和服 务的热键,取消这些热键。 4、UPnP 服务漏洞 UPnp 眼下算是比较先进的技术,已经包含在 WindowsXP 中,这本是件 好事,但却惹出了麻烦,因为 UPnp 会带来一些安全漏洞。黑客利用这类漏 洞可以取得其他 PC 的完全控制权,或者发动 DOS 攻击。如果他知道某一 PC 的 IP 地址,就可以通过互联网控制该 PC,甚至在同一网络中,即使不知道 PC 的 IP 地址,也能够控制该 PC。具体来讲,UPnP 服务可以导致以下两个 安全漏洞: (1)缓冲溢出漏洞 UPnP 存在缓冲区溢出问题。当处理 NOTIFY 命令中的 Location 字段时, 如果 IP 地址、端口和文件名部分超长,就会发生缓冲区溢出。该安全漏洞 是 eEye 数字安全公司发现并通知微软的,这是 Windows 有史以来最严重的 缓冲溢出漏洞。由于 UPnP 服务运行在系统的上下文,因此利用该漏洞,黑 客可以进行 Dos 攻击,水平高的黑客甚至可以一举控制他人的电脑,接管 用户的计算机,查阅或删除文件。更为严重的是服务器程序监听广播和多 播接口,这样攻击者即可同时攻击多个机器而不需要知道单个主机的 IP 地 址。 安全对策:由于 WindowsXP 打开了 UPnP(通用即插即用)功能,因此所有 WinXP 用户都应该立即安装该补丁;而 WinME 的用户,只有在运行了 UPnP 的情况下才需要该补丁,因为 WindowsME 的 UPnP 功能在安装时是关闭的; 至于 Win98,由于其中并没有 UPnP,只有当用户自己安装了 UPnP 的情况下, 才需要使用该补丁。你可以从微软的网站下载该补丁程序。 (2)UDP 漏洞 UDP 和 UDP 欺骗攻击运行了 UPnP 服务的系统也很容易,只要向该系统 的 1900 端口发送一个 UDP 包,其中“LOCA-TION”域的地址指向另一个系 统的 Chargen 端口,就可能使系统进入一个无限的连接循环,由此会导致 系统 CPU 被 100%占用,无法提供正常服务。另外,攻击者只要向某个拥有 众多 XP 主机的网络发送一个伪造的 UDP 报文,也可能会强迫这些 XP 主机 对指定主机进行攻击。 安全对策:单击 XP 的控制面板/管理工具/服务,双击“universalplugandpl- ayDeviceHost”服务,在启动类型中选择“已禁用”,关闭 UPnP 服务。
如果你不想关闭 UPnP 服务堵住此类安全漏洞,可以到微软的网站下载 安装对应的补丁;或者设置防火墙,禁止网络外部数据包对 1900 端口的连 接。 五.其它安全漏洞举例 一、Unicode 漏洞 Unicode 漏洞是一个专门 攻击 IIS( Internet Information Server) 的漏洞,最容易让入侵者不费吹灰之力就改掉默认主页,重则删除硬盘上 的数据,甚至可以获取 Administrator 权限。 未经授权的用户可能利用 IUSR_machinename 账号的上下文空间访问任 何已知的文件。该账号在默认情况下属于 Everyone 和 Users 组的成员,因 此任何与 Web 根目录在同一逻辑驱动器上能被这些用户组访问的文件都能 被删除、修改或执行,就如同一个用户成功登录所能完成的一样。 二、SAM 数据库漏洞 SAM(Security Accounts Manage,安全账户管理器)负责 SAM 数据库 的控制和维护,是 Windows 系统账户管理的核心且非常系统化。SAM 数据库 位于注册表编辑器的 HKEY_LO CAL_MACHINE\SAM 分支下,受到 ACL 保护。 SAM 数 据 库 在 磁 盘 上 就 保 存 在 "C:\WINDOWS\system32\config" 文 件 夹 下的 SAM 文件中,SAM 记录的数据很多,包含所有组、账户的信息、密 码 HASH、账户的 SID 等。该文件在系统运行时受操作系统的保护,因此,即 便是超级用户也无法直接打开它。当试图用记事本来打开 SAM 文件时,由 于 SAM 文件受到 Windows 操作系统的保护,将显示出错误提示信息。 SAM 中 包 含 的 不 仅 有 文 件 数 据 , 在 注 册 表 编 辑 器 的 HKEY_LOCAL_MACHINE\SAM 分支下还包含一个数据库,这是一个比较复杂的 结构。SAM 在系统启动后就处于锁定状态,用户没法擅自更改该文件的内容。 尽管 SAM 数据库文件受到了操作系统的保护,但并不是说就没有办法 访问 SAM 了。黑客仍然可以利用 SAM 数据库的安全隐患,对本地计算机进 行攻击。虽然不能直接将其打开,但却可以采用其他途径将其删除,让 SAM 文件失效。 三、升级程序漏洞 如将 Windows XP 升级至 Windows XP Pro,IE 会重新安装,以前打的 补丁程序将被全部清除。Windows XP 的升级程序不仅会删除 IE 的补丁文件, 而且还会导致微软的升级服务器无法正确识别 IE 是否存在缺陷,即 Windows XP Pro 系统存在以下两个潜在威胁: 某些网页或 HTML 邮件的脚本可自动调用 Windows 的程序。 可通过 IE 漏洞窥视用户的计算机文件。 四、帮助和支持中心漏洞 帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的
帮助和支持。在 Windows XP 帮助和支持中心存在的漏洞,可使攻击者跳过 特殊的网页(在打开该网页时调用错误的函数,并将存在的文件或文件夹 名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在 网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。该漏洞 除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管 理员的权限,也无法读取或修改文件。 五、压缩文件夹漏洞 在安装有 Plus 包的 Windows XP 系统中,"压缩文件夹"功能允许将 ZIP 文件作为普通文件夹处理。"压缩文件夹"功能存在以下两个漏洞: (1)在解压缩 ZIP 文件时,会有未经检查的缓冲存在于程序中以存放被解 压文件,因此很可能导致浏览器崩溃或使攻击者的代码被运行。 (2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的 已知位置中放置文件。 六、服务拒绝漏洞 Windows XP 支持点对点的协议(PPTP)作为远程访问服务实现的虚拟 专用网技术。由于在其控制用于建立、维护和拆开 PPTP 连接的代码段中存 在未经检查的缓存,导致 Windows XP 的实现中存在漏洞。通过向一台存在 该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导 致系统失效,中断所有系统中正在运行的进程。该漏洞可攻击任何一台提 供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需要激活 PPTP 会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。 六.安全策略漏洞防范 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。 但由于计算机网络具有联结形式多样性终端分布不均匀性和网络的开放性 等特性,致使网络受到偶然或者恶意的原因而遭到破坏、更改、泄露。下 面将分别在硬件、软件、协议方面的阐述常见漏洞。 6.1 物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器和打印机等,硬 件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户身份和 使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容环 境。抑制和防止电磁泄漏是物理安全策略的一个主要问题,除此之外还有 自然威胁,可能是有意的,也可能是无意的;可能是人为的,也可能是非 人为的。 6.2 访问控制安全策略 访问控制安全策略的任务是保证网络资源不被非法使用和非法访问, 访问控制是计算机网络安全中最重要的核心策略之一。当前,入网访问控 制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控
分享到:
收藏