国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

談計算機系統(tǒng)脆弱性與黑客攻擊防護

2011-03-20 00:12黃波
網絡安全技術與應用 2011年9期
關鍵詞:計算機系統(tǒng)脆弱性黑客

黃波

遼寧警官高等專科學校公安信息系 遼寧 116036

0 引言

隨著信息時代的發(fā)展,計算機系統(tǒng)越來越復雜,某些原因使得設計者本人在設計時并沒有意識到的在設計、實現及管理中存在的缺陷,這些能被他人利用來繞過安全策略的缺陷便為計算機系統(tǒng)的脆弱性。脆弱性是復雜系統(tǒng)的固有本性,絕對安全、無脆弱性的系統(tǒng)是不存在的。近幾年來黑客技術的出現和發(fā)展,很多黑客利用計算機系統(tǒng)或網絡的漏洞尋找出計算機系統(tǒng)的脆弱點實施攻擊。

近年來,互聯網的迅速發(fā)展,黑客、病毒攻擊的安全事件越來越多,從而造成計算機系統(tǒng)的很多不安全事件,其主要因素是:內在的脆弱性和外在的黑客威脅。為了從根本上解決問題,首先有必要進行計算機系統(tǒng)脆弱性方面和黑客防御方面的研究。計算機系統(tǒng)脆弱性研究是國內外信息安全中最受矚目的研究領域之一,通過研究計算機系統(tǒng)的脆弱性可以幫助我們理解各種脆弱點的本質,通過脆弱性提供某種形式的歷史記錄,使計算機系統(tǒng)設計者和實現者可以利用它來發(fā)現自己系統(tǒng)中的缺陷,從而提出有效的安全解決方案;或者是能把脆弱性以有利于檢測的形式描述出來,通過安全監(jiān)視器檢測對缺陷的利用,從而對黑客的攻擊作出有效的防御措施。

1 計算機系統(tǒng)脆弱性介紹

1.1 計算機系統(tǒng)脆弱性及其分類

計算機系統(tǒng)脆弱性(computer system vulnerability)也是計算機系統(tǒng)安全漏洞,是指一個系統(tǒng)的可被非預期利用的方面,系統(tǒng)中存在的各種漏洞,可能的威脅或是可以利用漏洞給系統(tǒng)造成損失,是計算機系統(tǒng)在硬件、軟件、協議的設計與實現過程中或系統(tǒng)安全策略上存在的缺陷和不足。作為計算機系統(tǒng)的一組特性,攻擊者或者攻擊程序能夠利用這一特性,通過已授權的手段和方式獲取對資源的未授權訪問或者對系統(tǒng)造成損害。

根據計算機系統(tǒng)脆弱性的概念,可以將計算機系統(tǒng)的脆弱性分為以下幾個方面。一是實體的脆弱性,由于計算機硬件設備的設計欠缺整體安全性和完整性考慮??赡茉斐蒀PU故障將引起系統(tǒng)癱瘓,磁頭故障會引起讀寫失敗,從而導致整個計算機系統(tǒng)的崩潰;外界的強磁場、電磁脈沖、高溫、潮濕也可能破壞計算機系統(tǒng),造成數據損失和數據處理失敗。二是軟件的脆弱性,軟件脆弱性與程序系統(tǒng)結構密切相關。對一個程序體或程序系統(tǒng),往往程序中有空隙或空白單元。采用插入方式,調用函數或子程序等可授權實現入侵軟件。計算機系統(tǒng)軟件的各種功能是各不相同的程序模塊構成的,軟件的設計者、編程者、使用者在思想上有較大的差異,極易產生編程錯誤,算法錯誤或缺乏測試手段。同時實現計算機系統(tǒng)的計算機語言在結構中的一致性可能導致非法模塊鏈入合法程序中,或非法程序取代合法程序,可執(zhí)行文件的一致性便是容易造成病毒入侵的一個脆弱點。三是網絡通信的脆弱性,網絡通信的脆弱性既與實休的脆弱性有很大的聯系又與軟件的脆弱性不可分開。計算機網絡實現了硬件共享、軟件共享、數據共享和控制信息的傳送等,網絡在用戶身份鑒別和訪問控制方面存在著薄弱環(huán)節(jié),通信傳輸線路一般使用電話線、專用線、微波電路或光纜,這些線路不僅極易受到電子干擾,且它們的傳輸信息很容易地被竊取。各種網絡之間接口也重要的薄弱環(huán)節(jié),是非法入侵的重要入口。

1.2 造成計算機系統(tǒng)脆弱性的原因

計算機系統(tǒng)脆弱性產生的深層原因主要是由于程序員對程序內部操作的不了解,不正確和不安全編程引起的。大多數程序員在編程初始就沒有考慮到安全問題,他們總是假定他們的程序會在任何環(huán)境中都能正常地運行,所以在計算機系統(tǒng)實現的過程中往往忽視了環(huán)境、對象、外部因素等方面的考慮,但計算機系統(tǒng)的實際正常而又安全的運行與上述的這些因素是相關聯的。同時用戶不正確的使用和不恰當的配置也可能導致計算機系統(tǒng)的安全問題。

1.3 計算機系統(tǒng)脆弱性的危害

計算機系統(tǒng)脆弱性的危害是多方面的。由于計算機系統(tǒng)的脆弱性使得網絡病毒泛濫、保密信息泄露、計算機遭到黑客入侵,這不僅給單位和個人造成難以彌補的經濟損失,嚴重的甚至威脅著國家政治、經濟和軍事的安全。據有關部門統(tǒng)計,世界上很多國家每年因網絡安全所造成的經濟損失高達幾十億美元。這些不安全的主要因素之一就是計算機系統(tǒng)的脆弱性。計算機系統(tǒng)脆弱性可以對以下五種系統(tǒng)安全特性造成危害。

(1) 機密性(Confidentiality):按照信息擁有者的要求保證一定的機密性,不會被未授權的第三方非法獲知。

(2) 完整性(Integrity):信息在存儲和傳輸過程中,保持不被偶然或蓄意地刪除、篡改、偽造、插入等破壞和丟失的性能。

(3) 可用性(Availability):保證信息和計算機信息網絡隨時為合法用戶提供服務,即使是計算機信息網絡部分受損而需要降級使用時,仍能為合法用戶提供有效服務的性能。

(4) 不可否認性(Accountability):保證信息的行為人要為自己的信息行為負責。

(5) 可靠性(Correctness):在計算機系統(tǒng)中要盡量減少由于對事件的不正確的分類所引起的虛警現象,從而提高計算機系統(tǒng)的可靠性。

2 計算機系統(tǒng)脆弱性分析

2.1 計算機系統(tǒng)脆弱性分析意義

計算機系統(tǒng)脆弱性的分析方法一般是運用獲取相關信息的方法,通過獲取的計算機系統(tǒng)脆弱性信息分析出單個網絡和網絡服務的運行情況是正常、不確定或易受攻擊。計算機系統(tǒng)脆弱性分析可以描述、量化在各種攻擊下的網絡服務,當分析出的計算機系統(tǒng)脆弱性信息達到一定的危險性超時,就表示網絡的正常運行受到了威脅。目前網絡攻擊、入侵等安全事件頻繁發(fā)生,這些事件多數是由于計算機系統(tǒng)自身存在安全脆弱性而導致的。而脆弱性分析對于發(fā)現計算機系統(tǒng)脆弱性,減少由于計算機系統(tǒng)脆弱性被攻擊者利用的機會,提高計算機系統(tǒng)安全性等都具有非常重要的意義。

2.2 合作式的分析計算機系統(tǒng)脆弱性方法

合作式的方法是假定對計算機系統(tǒng)的訪問是合法的,如利用的數據資源,文件內容、配置信息和狀態(tài)信息等。信息不是從非法訪問的資源獲取,信息是通過進行標準系統(tǒng)狀態(tài)查詢和系統(tǒng)概要檢查而獲得的。合作式的分析方法執(zhí)行如下:

(1) 每項檢查都是評估程序分別執(zhí)行的。計算機系統(tǒng)管理員可以并行執(zhí)行不同檢查,將任務分成多個部分運行在不同平臺上;

(2) 軟件代理可以用于評估監(jiān)視節(jié)點。

合作式的方法可以迅速地查找到后門,異常的數據文件和黑客留下的蹤跡。且比非合作式的方法更為可靠。

2.3 非合作式的分析計算機系統(tǒng)脆弱性方法

非合作的方法是當有入侵者來執(zhí)行時,記錄下計算機系統(tǒng)對入侵攻擊的反映。它可以監(jiān)視用戶和網絡行為,評估和網絡服務相關的系統(tǒng)脆弱性。非合作的分析方法執(zhí)行如下:

(1) 入侵攻擊程序可以通過返回狀態(tài)測試是否存在系統(tǒng)脆弱性;

(2) 可以應用版本信息,端口狀態(tài),協議協調測試等技術。

非合作的方法一般是獨立的平臺,單個分析器可以支持多個操作平臺入口。

為了便于直觀的了解兩種計算機系統(tǒng)脆弱性評估方法的特點,將兩種計算機系統(tǒng)脆弱性的分析方法的特點進行比較,比較結果如表1。

3 黑客攻擊防護

3.1 黑客及攻擊手法

網絡“黑客(Hacker)”指的是網絡的攻擊者或非法侵入者。黑客攻擊與入侵是指未經他人許可利用計算機網絡非法侵入他人計算機,窺探他人的資料信息,破壞他人的網絡程序或硬件系統(tǒng)的行為。它可以對信息所有人或用戶造成嚴重損失,甚至可能對國家安全帶來嚴重后果,具有嚴重的社會危害性。

了解黑客實施網絡入侵的手段和原理是加強針對性、進行有效防范的前提和保證。黑客攻擊的手段和方法很多,這里介紹的是常用的手法有三種:一是網絡報文嗅探(Network Packet Sniffer),是入侵者通過網絡監(jiān)聽等途徑非法截獲關鍵的系統(tǒng)信息,如用戶的賬號和密碼。一旦正確的賬戶信息被截取,黑客即可侵入計算機系統(tǒng)或網絡。如果黑客獲得系統(tǒng)級的用戶賬號,就可以對計算機系統(tǒng)的關鍵文件進行修改,為以后隨時侵入計算機系統(tǒng)獲取資源留下后門。二是放置木馬程序,一般的木馬程序可直接侵入計算機系統(tǒng)的服務器端和用戶端。它常被偽裝成工具軟件或游戲程序等,誘使用戶打開帶有該程序的郵件附件或從網上直接下載。一旦用戶打開這封郵件附件或執(zhí)行這些程序之后,它們就會潛伏在用戶計算機系統(tǒng)中;黑客通過網絡可以任意修改用戶主機的參教設定、復制文件、窺視硬盤內的信息等,從而達到控制目的。三是IP欺騙,網絡外部的黑客假冒受信主機,如通過使用用戶網絡IP地址范圍內的IP地址或用戶信任的外部IP地址,從而獲得對特殊資源位置的訪問權或截取用戶賬號和密碼的一種入侵方式。

3.2 黑客攻擊防護措施

影響計算機系統(tǒng)安全的因素很多,無論是對計算機系統(tǒng)的管理人員還是普通用戶,抵御和防范黑客入侵顯得尤為重要。為了做好防范工作,應做到如下幾個方面。

(1) 技術防護措施

黑客攻擊的多樣性決定了防范技術也必須采取多層次、全方位的防御體系。包括先進的、不斷更新和完善的安全防護工具、各種軟硬件設備、管理平臺和監(jiān)控系統(tǒng)。主要包括防火墻、安全掃描、評估分析、入侵檢測、入侵取證、陷阱網絡、備份恢復和病毒防治等。

(2) 管理防護措施

雖然黑客攻擊的技術手段越來越先進,但有很大一部分黑客攻擊的成功在于網絡管理上的疏忽和漏洞。所以要建立有效的防范黑客攻擊的安全技術體系外,還需要嚴密完善的安全技術規(guī)范、管理制度、高水平的安全技術人才和高度的工作責任心。要提高認識,加強安全教育和法制教育、加強計算機系統(tǒng)的安全管理。其中包括建立定期檢查制度、建立包機或網絡安全專人負責制、建立安全事故及時上報制度、建立定期備份制度、建立口令定期修改制度等。

(3) 規(guī)劃防護措施

網絡管理者要做好防范工作的同時,也要做出正確合理的網絡結構設計、規(guī)劃和組織。對新的技術和產品的研發(fā)要早作準備,深入調研國內外電信IP網安全的狀況,了解黑客技術的進展,在廣泛融合的基礎上做出前瞻性的規(guī)劃,培養(yǎng)相關領域的人才。

4 結論

網絡攻擊、入侵等安全事件頻繁發(fā)生使得人們重視計算機系統(tǒng)安全的重要性,近而引出了計算機系統(tǒng)脆弱性。本文主要介紹了計算機系統(tǒng)脆弱性概念及研究現狀,分析了計算機系統(tǒng)脆弱性的本質及其形成的深層原因,總結了計算機系統(tǒng)脆弱性分析的方法;通過對黑客與黑客攻擊手機的全面剖析,針對黑客的攻擊手段和對計算機系統(tǒng)脆弱性的研究提出了切實可靠的黑客攻擊的安全防護措施。通過本文的闡述為用戶提供了盡可能多、盡可能完善的看問題視角,以加深對計算機系統(tǒng)脆弱性問題、對安全問題的認識,在此基礎上尋求更有效的安全方案。

[1] 李巖.網絡脆弱性分析理論、實踐與反向追蹤研究[D].西安電子科技大學.2005.

[2] 李錦.計算機惡意代碼分析與防范技術[D].群眾出版社.2009.

[3] L.Spitzner.Honeypots. Tracking Hackers Addison Wesley Professional[D].2006.

[4] 畢強.淺析計算機網絡安全威脅及防范.中國信息安全認證中心.2009.

[5] 陳海紅,閆麗華.黑客攻擊技術研究.赤峰學院計算機科學技術系.2010.

[6] 張奎亭,鄧吉,羅詩堯.網絡安全攻防實戰(zhàn).電子工業(yè)出版社.2008

猜你喜歡
計算機系統(tǒng)脆弱性黑客
歡樂英雄
多少個屁能把布克崩起來?
網絡黑客比核武器更可怕
IBM推出可與人類“辯論”的計算機系統(tǒng)
基于DWT域的脆弱性音頻水印算法研究
煤礦電網脆弱性評估
殺毒軟件中指令虛擬機的脆弱性分析
分布處理計算機系統(tǒng)研究
基于攻擊圖的工控系統(tǒng)脆弱性量化方法
地面氣象測報業(yè)務計算機系統(tǒng)
隆尧县| 鄂温| 格尔木市| 宣化县| 彭水| 潼关县| 老河口市| 绥滨县| 蓬溪县| 紫阳县| 嘉善县| 新化县| 凌云县| 安图县| 阳谷县| 桓台县| 沙田区| 北京市| 西吉县| 铜梁县| 临武县| 泗水县| 库伦旗| 台江县| 安化县| 安义县| 育儿| 利川市| 高雄市| 宜城市| 丹凤县| 云和县| 安岳县| 雷州市| 专栏| 武夷山市| 通海县| 张家口市| 桐庐县| 兴化市| 乐亭县|