网络信息系统安全漏洞的研究
曼雁由 分享更新时间:
投诉
摘要:通过分析网络信息系统的构成,明确了网络信息系统的漏洞主要构成,初步研究了部分漏洞的攻击机理,并比较分析了各种漏洞对网络信息系统的影响,便于针对实际情况采取应对措施。 关键词:网络信息系统;安全漏洞;权限 信息与网络涉及到国家的政治、军事、文化等诸多领域,其中有很多是国家敏感信息和国家机密,所以难免会吸引来自世界各地的各种网络黑客的人为攻击(例如,信息窃取、信息泄漏、数据删除和篡改、计算机病毒等)。本文围绕着网络信息系统的漏洞进行初步的研究和讨论。 1.网络信息系统 管理信息系统,就是我们常说的MIS(Management Information System),在强调管理、强调信息的现代社会中越来越普及[1]。所谓网络信息系统,是在网络环境下利用网络操作系统和网络应用软件将各种硬件设备连在一起,具有信息采集,储存,传输,处理,输出等功能的计算机信息系统。 2.各类漏洞的研究与分析 2.1 网络信息系统软件安全漏洞 一个计算机网络软件安全漏洞有它多方面的属性,我认为可以大致分成以下几类,事实上一个系统漏洞对安全造成的威胁远不限于它的直接可能性,如果攻击者获得了对系统的一般用户访问权限,他就极有可能再通过利用本地漏洞把自己升级为管理员权限: 2.1.1远程管理员权限 攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。 2.1.2本地管理员权限 攻击者在已有一个本地账号能够登录到系统的情况下,通过攻击本地某些有缺陷的sued程序,竞争条件等手段,得到系统的管理员权限。如:在windows2000下,攻击者就有机会让网络DDE(一种在不同的Windows机器上的应用程序之间动态共享数据的技术)代理在本地系统用户的安全上下文中执行其指定的代码,从而提升权限并完全控制本地机器。 2.1.3普通用户访问权限 攻击者利用服务器的漏洞,取得系统的普通用户存取权限,对UNIX类系统通常是shell访问权限,对Windows系统通常是cmd.exe的访问权限,能够以一般用户的身份执行程序,存取文件。攻击者通常攻击以非root身份运行的守护进程,有缺陷的chi程序等手段获得这种访问权限。 2.1.4权限提升 攻击者在本地通过攻击某些有缺陷的sgid程序,把自己的权限提升到某个非root用户的水平。获得管理员权限可以看作是一种特殊的权限提升,只是因为威胁的大小不同而把它独立出来。 2.1.5读取受限文件 攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dump core使受限文件的一部份dump到了core文件中。 2.1.6远程拒绝服务 攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。如Windows2000带的Net meeting3.01存在缺陷,通过向它发送二进制数据流,可以使服务器的CPU占用达到100%。 2.1.7本地拒绝服务 在攻击者登录到系统后,利用这类漏洞,可以使系统本身或应用程序崩溃。这种漏洞主要因为是程序对意外情况的处理失误,如写临时文件之前不检查文件是否存在,盲目跟随链接等。 论文代写 2.1.8远程非授权文件存取 利用这类漏洞,攻击可以不经授权地从远程存取系统的某些文件。这类漏洞主要是由一些有缺陷的cgi程序引起的,它们对用户输入没有做适当的合法性检查,使攻击者通过构造特别的输入获得对文件存取。如Windows IE存在诸多漏洞允许恶意的web页面读取浏览用户的本地的文件。 2.1.9口令恢复 因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。 2.1.10欺骗 利用这类漏洞,攻击者可以对目标系统实施某种形式的欺骗。这通常是由于系统的实现上存在某些缺陷。 2.2硬件的缺陷和漏洞 上一节是网络系统软件方面的漏洞分类与部分示例,然而硬件设施的存在也引出了硬件方面的缺陷。 内存空间之间没有保护机制,即使简单的界限寄存器也没有,也没有只可供操作系统使用的监控程序或特权指令,任何人都可以编制程序访问内存的任何区域,甚至连系统工作区(如系统的中断向量区)也可以修改,用户的数据区得不到硬件提供的安全保障。 计算机的外部设备是不受操作系统安全控制的,任何人都可以利用系统提供的输出命令打印文件内容,输出设备是最容易造成信息泄漏或被窃取的地方。计算机电磁泄漏是一种很严重的信息泄漏途径。 计算机的中央处理器中常常还包括许多未公布的指令代码,这些指令常常被厂家用于系统的内部诊断或可能被作为探视系统内部的信息的“陷门”,有的甚至可能被作为破坏整个系统运转的“炸弹”。 计算机硬件故障也会对计算机中的信息造成威胁,硬件故障常常会使正常的信息流中断,这将造成历史信息的永久丢失。 3.结论 认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。同时,计算机网络技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。 参考文献 [1]王要武.管理信息系统[M].电子工业出版社,2003. [2]陈龙.网络信息系统安全技术研究[J].光通信研究,2005.02. [3]肖军模.刘军.周海刚.网络信息安全[M].机械工业出版社,2003. [4]方建超.徐全军.网络安全漏洞检测技术分析[J].计算机安全,2005.10. [5]王大印.刘在强.姜中华.Windows安全漏洞与黑客防范[M].电子工业出版社,2005.03. [6]张枢.杨兆楠.网络信息系统中软件方面安全漏洞与防范[J].煤矿机械,2004.10.