计算机安全漏洞及防范措施.docx

上传人:b****6 文档编号:5114230 上传时间:2022-12-13 格式:DOCX 页数:5 大小:19.06KB
下载 相关 举报
计算机安全漏洞及防范措施.docx_第1页
第1页 / 共5页
计算机安全漏洞及防范措施.docx_第2页
第2页 / 共5页
计算机安全漏洞及防范措施.docx_第3页
第3页 / 共5页
计算机安全漏洞及防范措施.docx_第4页
第4页 / 共5页
计算机安全漏洞及防范措施.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机安全漏洞及防范措施.docx

《计算机安全漏洞及防范措施.docx》由会员分享,可在线阅读,更多相关《计算机安全漏洞及防范措施.docx(5页珍藏版)》请在冰豆网上搜索。

计算机安全漏洞及防范措施.docx

计算机安全漏洞及防范措施

集团企业公司编码:

(LL3698-KKI1269-TM2483-LUI12689-ITT289-DQS58-MG198)

 

计算机安全漏洞及防范措施

计算机安全漏洞及防范措施

摘要

计算机网络的发展加速了信息化时代的进程,但是计算机网络在服务人们生活的同时,网络的安全问题也日益突出。

文章介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系和环境相关特性与时效性以及安全漏洞与攻击者之间的关系。

并通过实例,分析了计算机病毒问题与安全漏洞之间的联系,列举出了常见的安全漏洞,提出了相应的安全策略研究对于保障系统安全的积极意义。

关键词:

网络安全、安全策略、安全漏洞、计算机病毒

绪论

windows系统漏洞问题是与时间紧密相关的。

一个windows系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商:

微软公司发布的补丁软件修补,或在以后发布的新版系统中得以纠正。

而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。

因而随着时间的推移,旧的系统漏洞会不断消失,新的系统漏洞会不断出现。

系统漏洞问题也会长期存在。

漏洞会影响到的范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。

换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。

在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。

 

第一章漏洞的概念

1.1什么是漏洞

1.2漏洞与具体系统环境之间的关系及其相关特性

1.3漏洞问题与不同安全级别计算机系统之间的关系

第二章安全漏洞与系统的攻击之间的关系

2.1常见的攻击方法

2.2系统攻击手段与系统漏洞分类

第三章计算机病毒问题与系统安全漏洞

第四章XP系统的常见漏洞

第五章其它安全漏洞举例

第六章安全策略漏洞防范

6.1物理安全策略

6.2访问控制安全策略

6.3网络协议策略

结束语

参考文献

第一章漏洞的概念

1.1什么是漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷而可以使攻击者能够在未授权的情况下访问或破坏系统。

1.2漏洞与具体系统环境之间的关系及其相关特性

漏洞会影响到很大范围的软硬件设备,包括操作系统本身及支撑软件、路由器、防火墙等。

在不同的软件硬件设备中,不同系统,或同种系统在不同的设置条件下,等会存在各自不同的漏洞问题。

漏洞问题有其时效性。

一个系统从发布的那一天起,随着用户的使用,系统中存在的漏洞会被不断暴露出来,也会不断被相应的补丁软件修补,或在随后发布的新版系统中纠正。

而在系统中旧的漏洞被纠正的同时,往往也会因人一些新的漏洞和错误。

因而随着时间的推移,旧的漏洞会不断的消失,新的漏洞会不断的出现。

漏洞问题也会长期的存在。

脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。

只能针对目标系统的实际环境来讨论其中可能存在的漏洞及其可行的解决办法。

应该看到,对漏洞问题的研究必须跟踪当前最新的计算机系统及其安全问题的最新发展动态。

这一点与对计算机病毒发展问题的研究相似。

1.3漏洞问题与不同安全级别计算机系统之间的关系

目前计算机系统安全的分级标准一般都是依据“受信任计算机系统评估标准”(TrustedComputerSystemEvaluationCriteria),即“橘皮书”中的定义,将计算机系统的安全性能由高而低划分为四个等级。

其中:

D级--最低保护(Minimalprotection),凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统。

C级-自主访问控制(DiscretionProtection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。

例如:

管理员可以决定系统中任意文件的权限。

当前Unix、Linux、WindowsNT等操作系统都属此安全等级。

B--级强制访问控制(MandatoryProtection),该级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体及主体都有自己的安全标签,系统依据用户的安全等级赋予其对各个对象的访问权限。

A级-可验证访问控制(VerifiedProtection),其特点在于系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。

根据定义,系统所属安全级别越高,理论上该系统也越健全。

可以说,系统安全级别是一种理论上的安全保证机制。

是指在某个系统根据理论得以正确实现时,系统应该可以达到的安全程度。

安全漏洞的出现,是安全机制理论具体实现时出现的非正常情况。

比如建立安全机制规划时,在考虑上存在的缺陷,软件编程中的错误,以及在实际使用时认为的配置错误等。

而在一切由人类实现的系统中都会不同程度的存在各种潜在错误。

因而可以说在所有系统中必定存在着某些安全漏洞,不管这些漏洞是否已被发现,也不管该系统的理论安全级别如何。

可以认为,在一定程度上,安全漏洞问题是独立于操作系统本身的理论安全级别而存在的。

并不是说,系统所属的安全级别越高,该系统中存在的安全漏洞就越少。

安全与不安全只是一个相对的概念。

可以这样理解,当系统中存在的某些漏洞被入侵者利用,是入侵者得以绕过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在安全性较高的系统当中,入侵者如果希望获得特权或对系统造成较大的破坏,必须要克制更大的障碍。

第二章安全漏洞与系统攻击之间的关系

系统安全漏洞是在系统的实现和使用中产生的,在某些条件下可能威胁到系统安全的错误。

用户会在使用中发现系统中存在的错误,而入侵者都会设法利用其中的某些错误来破坏系统安全,系统供应商则会尽快发布纠正这些错误的补丁。

这就是系统安全漏洞从被发现到纠正的一般过程。

攻击者往往是安全漏洞的发现者和使用者,要对一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。

对于理论安全级别较高的系统尤其如此。

系统安全漏洞与系统攻击活动之间有着紧密的联系。

因而不该脱离系统攻击活动来谈安全漏洞问题。

了解常见的系统攻击方法,对于有针对性地理解系统漏洞问题,以及找到相应的补救方法是十分必要的。

2.1常见的攻击方法

通常可以根据攻击手段,把攻击活动大致分为远程攻击和内部攻击两种。

随着网络的发展,远程攻击技术威胁越来越大,而其所涉及的系统漏洞以及相关的知识也较多,因而有更重要的研究价值。

(1)远程攻击

远程攻击是指通过Internet或其他网络,对连接的网络上的任意一台机器的攻击活动。

一般可根据攻击者的目的分为入侵与破坏性攻击两部分。

破坏性攻击的目的是对系统进行的骚扰,使其丧失一部分或全部服务功能,或对数据造成破坏。

像邮件炸弹、基于网络的拒绝服务攻击,及着名的蠕虫病毒等都属于此类。

与破坏性攻击不同,远程入侵的目的是非法获得对目标系统资源的使用权。

两种攻击都需要用到系统中存在的安全漏洞。

从难度上来看,系统入侵可能更困难,也更具有代表性。

(2)内部攻击

攻击者可以利用本地系统各组成部件中存在的安全漏洞,对系统进行破坏,如破坏数据,非法提升权限等。

在实际情况下,内部攻击许多都是利用系统管理员配置上的错误和程序中存在的缓冲区溢出错误来实施的。

虽然可以简单地将攻击分为以上两类,但在实际的攻击活动中,对两种攻击方法的使用并无界限。

2.2系统攻击手段与系统漏洞分类

系统攻击之所以能够成功,主要是因为在系统中存在着各种类型的安全漏洞。

安全漏洞和系统攻击之间有紧密的联系。

脱离攻击过程单独看待漏洞问题是没有意义的。

而研究安全漏洞的目的,正是为了防范对系统的攻击活动。

因而可以通过对常见的系统攻击手段的研究,分析其所涉及的安全漏洞,这样在解决安全问题时才有针对性,防范系统攻击才可以取得较好的效果。

下面将举例说明几种常见的攻击手段和其中所涉及到的安全漏洞。

(一)远程攻击手段举例

(1)电子欺骗攻击

电子欺骗是指利用网络协议中的缺陷,通过伪造数据包等手段,来欺骗某一系统,从而制造错误认证的攻击技术。

“电子欺骗攻击”是利用了目前系统安全认证方式上的问题,或是在某些网络协议设计时存在的安全缺陷来实现的。

比如NFS最初鉴别对一个文件的写请求时是通过发请求的机器而不是用户来鉴别的,因而易受到此种方式的攻击。

(2)拒绝服务器攻击

拒绝服务器攻击的目的非常简单和直接,即:

使受害系统失去一部分或全部服务功能。

包括暂时失去响应网络服务请求的能力,甚至于彻底破坏整个系统。

不同的拒绝服务器攻击利用了不同的系统安全漏洞。

比如对邮件系统的攻击是利用了当前邮件系统缺少必要的安全机制,易被滥用的特点。

对网络协议实现核心的攻击是利用了系统在具体实现TCP/IP协议栈时的问题。

(二)内部攻击手段举例

特洛伊木马指任何看起来象是执行用户希望和需要的功能,但实际上却执行不为用户所知的,并通是有害功能的程序。

一般来说,攻击者都会设法通过某些手段在系统中放置特洛伊程序,并骗取用户执行改程序以达到破坏系统安全的目的。

利用特洛伊木马出了可以攻击系统外,攻击者往往也会利用该技术来设置后门。

可以说特洛伊木马攻击手段主要是利用了人类所犯的错误,即:

在未能完成确认某个程序的真正功能时,在系统中运行了该程序。

第三章计算机病毒问题与系统安全漏洞

如果按照正常的攻击分类标准,计算机病毒能够导致系统数据的破坏或者耗尽系统资源,在整个计算机系统安全问题体系中属于破坏性的攻击的一种。

由于目前日益严重的计算机病毒问题给用户带来了巨大的损失,在许多人看来“计算机病毒问题”几乎成了“计算机系统安全问题”的代名词。

计算机病毒是具有不断自我复制和传播行为的计算机程序。

病毒的功能也许很强,但无论其功能强弱,破坏手段是否变化多端,病毒根本的特点就是具有自我复制能力。

人们今天所提到的“计算机病毒”几乎全是指在Dos、Windows平台上那些令人防不胜防的病毒程序。

那么为什么绝大数病毒只是针对Windows等个人计算机操作系统平台而不是针对Unix等操作系统呢?

这要从操作系统所具有的不同安全级别说起。

前面说过,Windows系统的安全级别为D级,也就是说此类操作系统中无任何保护机制。

即:

任何人、任何程序都可以不受控制的使用系统中的任何资源。

而UNIX和WindowsNT的安全级别为C级,操作系统对系统资源提供保护,用户和程序只能访问那些自己有权访问的资源。

因为计算机病毒的理论机制和特征就是繁殖,所以病毒在D级操作系统环境中可以自由地传播,而在一个严格受控制的系统环境中,病毒很难实现其繁殖目的。

这就是为什么Windows中的病毒有成千上万种,而在UNIX系统中只报道过很少的几种,病毒所造成的安全问题在UNIX等类型的系统中所占的比例很小。

可以说,造成今天病毒破坏如此严重的根本原因是,大量用户业务过分依赖于一种没有任何安全机制的不可信操作系统。

但在C级或跟高级别的系统中并非完全没有病毒存在,即也不会因为操作系统的安全性提高了就可以不受病毒的影响。

随着计算机网络的出现,计算机病毒也有发展,因为当前的计算机网络基本上还是一个自由开放的系统,这种环境同样非常适合病毒的发展。

比如世界上最早出现的“蠕虫”病毒就是通过网络传播,攻击连在网络上的UNIX系统。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1