计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

网络安全漏洞的检测工具AccessDiver网络毕(2)

2013-11-07 01:31
导读:1.2.2 网络协议的安全漏洞 目前 ,TCP/IP协议在网上广泛使用,目标是要保证通达、保证传输的正确性. 通过来回确认来保证数据的完整性,不确认则要重传。T

  1.2.2 网络协议的安全漏洞

  目前 ,TCP/IP协议在网上广泛使用,目标是要保证通达、保证传输的正确性. 通过来回确认来保证数据的完整性,不确认则要重传。TCP/IP没有内在的控制机制来支持源地址的鉴别, 来证实 IP从哪儿来, 这就是 TCP/IP漏洞的根本原因.黑客利用 TCP/IP的这个漏洞, 可以使用侦听的方式来截获数据, 能对数据进行检查, 推测 TCP的系列号, 修改传输路由, 修改鉴别过程, 插入黑客的数据流。莫里斯病毒就是这样给互联网造成巨大的危害。

  1.2.3数据库的安全漏洞

  据一项相关的,说明了安全性漏洞的特征: 可以成功摧毁或删除数据库数据的病毒、人为操作失误对数据库产生的破坏以及未经授权而非法进入数据库。在这些产生漏洞的方法中,计算机病毒被认为是导致错误的最常见途径。

  1.2.4网络软件与网络服务的漏洞

  (1)      匿名 FTP

  FTP匿名登录存在很多漏洞,如 MicrosoftFTP就有匿名登录漏洞;WU-FTP的一些版本也存在目录可写的权限漏洞;还有些网站培植 FTP服务器的时候,还存在有匿名登录可以往脚本目录写文件的权限,这样就更加危险。因此需要对匿名登录控制的权限要严格审核,如果没必要使用匿名登录,就关闭匿名登录,并定时检查服务器日志。

  (2)      邮件

  电子邮件存在的安全漏洞使得电脑黑客很容易将经过编码的电脑病毒加入该系统中 , 以便对上网用户进行随心所欲的控制. 有些病毒甚至无需用户打开电子邮件的附件就可以启动 , 简单的接收邮件过程就足以使用户的电脑感染上病毒. 电脑黑客可以将病毒隐藏在电子邮件的时间和日期记录器当中 , 并使邮件表面看来非常正常 , 以迷惑用户. 在成功打入收件人的电脑后 , 黑客便可为所欲为 , 任意删除电脑硬盘内的文件 , 甚至可以切断互联网连线 , 从而完全操控该部电脑.

  (3)      域名服务

  攻击者常采用的攻击步骤是:先挑选一个系统,抹掉系统记录,安装一个工具软件,获得员级别的访问权限;然后编译安装 IRC工具和网络扫描工具,扫描更多的B 类网络,找到使用有漏洞版本的域名服务器,这样在短时间内就可以攻入成百上千个远程系统.

  (4)      Web服务

  WEB 编程人员编写的 CGI、ASP、PHP等程序存在的问题,会暴露系统结构或服务目录可读写,黑客入侵的发挥空间就更大。还有IIS510跟 IIS410 SP6 的 WEB服务有 unicode编码安全漏洞.

  1.3漏洞存在的隐患

(科教论文网 Lw.nsEAc.com编辑整理)

  一、漏洞与具体系统之间的关系及其时间相关特性
漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
  漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。因而脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的作系统版本、其上运行的软件版本以及服务运行设置等实际环境来具体谈论其中可能存在的漏洞及其可行的解决办法。
  同时应该看到,对漏洞问题的研究必须要跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点如同对计算机病毒发展问题的研究相似。如果在工作中不能保持对新技术的跟踪,就没有谈论系统安全漏洞问题的发言权,既使是以前所作的工作也会逐渐失去价值。
  二、漏洞问题与不同安全级别计算机系统之间的关系
目前计算机系统安全的分级标准一般都是依据“橘皮书”中的定义。橘皮书正式名称是“受信任计算机系统评量基准”(Trusted Computer System Evaluation Criteria)。橘皮书中对可信任系统的定义是这样的:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。

(科教作文网http://zw.ΝsΕAc.com发布)


  橘皮书将一个计算机系统可接受的信任程度加以分级,凡符合某些安全条件、基准规则的系统即可归类为某种安全等级。橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。其中:
D级——最低保护(Minimal Protection),凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统。
  C级——自主访问控制(Discretionary Protection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。例如:管理员可以决定系统中任意文件的权限。当前Unix、Linux、Windows NT等作系统都为此安全等级。
  B级——强制访问控制(Mandatory Protection),该等级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体(如文件、目录等资源)及主体(如系统管理员、用户、应用程序)都有自己的安全标签(Security Label),系统依据用户的安全等级赋予其对各个对象的访问权限。
  A级——可验证访问控制(Verified Protection),而其特点在于该等级的系统拥有正式的分析及式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。
可见,根据定义,系统的安全级别越高,理论上该系统也越安全。可以说,系统安全级别是一种理论上的安全保证机制。是指在正常情况下,在某个系统根据理论得以正确实现时,系统应该可以达到的安全程度。

  1.4漏洞的防御

  1.4.1程序结构漏洞的防御

  对于程序逻辑结构漏洞来说,如果是程序逻辑设计不合理的漏洞,就要尽量更新成软件厂商提供的纠正过错误的版本;如果是程序的合法用途被黑客非法利用,就需要对黑客的利用方法和步骤进行详细的了解,在使用程序的时候想办法不执行黑客利用的那个程序步骤,绕过黑客的攻击程序,如黑客利用WinRAR自解压文件植入木马和病毒的方法,他们是利用用户在使用WinRAR工具解压自解压缩文件时,双击自解压文件会运行一个附加在自解压文件中的可执行文件的功能运行他们的木马程序。那么我们再防御这种方法的攻击时,首先就要了解黑客利用这种漏洞的原理,在了解清楚原理后,我们再解压缩自解压缩文件时,可以不以双击鼠标左键的方式解压缩自解压缩文件,而是通过Windows的右键来启动WinRAR程序解压自解压缩文件,就不会运行黑客在自解压文件里面夹带的木马和病毒了。

  1.4.2缓冲区溢出漏洞的防御

  缓冲区溢出的漏洞有远程溢出和本地溢出两种,对于缓冲区溢出漏洞来说,不管是远程溢出还是本地溢出漏洞,首先得解决方案当然是及时打上软件开发商提供的补丁程序或更新到厂商提供的纠正过错误的更新的版本。对于防御远程溢出漏洞,最基本的是尽量不要开放没有必要的服务,屏蔽掉一些没有用上的服务端口,开放的系统服务端越少,所面临的远程缓冲区溢出的攻击的威胁也就会越少一些。在Windows操作系统中最容易引发远程溢出攻击的端口是135和139端口,所以如果用户的计算机系统没有服务需要关联到这两个端口,建议通过设置防火墙或是配置Windows操作系统的TCP/IP过滤屏蔽掉这两个端口对外的服务,这样就可以大大减少针对Windows操作系统服务的远程缓冲区溢出攻击和蠕虫病毒的攻击。对于本地的溢出,除了打好安全补丁外,可以安装像McAfee这样具有防护本地缓冲区溢出功能的安全防护软件。最重要的是,要提高安全防范意识,不要随意接收和打开陌生人发给你的文件。

上一篇:试论应用密码技术安全策略网络毕业论文 下一篇:没有了