亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        談計算機系統(tǒng)脆弱性與黑客攻擊防護

        2011-03-20 00:12:36黃波
        網(wǎng)絡安全技術與應用 2011年9期
        關鍵詞:程序用戶信息

        黃波

        遼寧警官高等??茖W校公安信息系 遼寧 116036

        0 引言

        隨著信息時代的發(fā)展,計算機系統(tǒng)越來越復雜,某些原因使得設計者本人在設計時并沒有意識到的在設計、實現(xiàn)及管理中存在的缺陷,這些能被他人利用來繞過安全策略的缺陷便為計算機系統(tǒng)的脆弱性。脆弱性是復雜系統(tǒng)的固有本性,絕對安全、無脆弱性的系統(tǒng)是不存在的。近幾年來黑客技術的出現(xiàn)和發(fā)展,很多黑客利用計算機系統(tǒng)或網(wǎng)絡的漏洞尋找出計算機系統(tǒng)的脆弱點實施攻擊。

        近年來,互聯(lián)網(wǎng)的迅速發(fā)展,黑客、病毒攻擊的安全事件越來越多,從而造成計算機系統(tǒng)的很多不安全事件,其主要因素是:內(nèi)在的脆弱性和外在的黑客威脅。為了從根本上解決問題,首先有必要進行計算機系統(tǒng)脆弱性方面和黑客防御方面的研究。計算機系統(tǒng)脆弱性研究是國內(nèi)外信息安全中最受矚目的研究領域之一,通過研究計算機系統(tǒng)的脆弱性可以幫助我們理解各種脆弱點的本質(zhì),通過脆弱性提供某種形式的歷史記錄,使計算機系統(tǒng)設計者和實現(xiàn)者可以利用它來發(fā)現(xiàn)自己系統(tǒng)中的缺陷,從而提出有效的安全解決方案;或者是能把脆弱性以有利于檢測的形式描述出來,通過安全監(jiān)視器檢測對缺陷的利用,從而對黑客的攻擊作出有效的防御措施。

        1 計算機系統(tǒng)脆弱性介紹

        1.1 計算機系統(tǒng)脆弱性及其分類

        計算機系統(tǒng)脆弱性(computer system vulnerability)也是計算機系統(tǒng)安全漏洞,是指一個系統(tǒng)的可被非預期利用的方面,系統(tǒng)中存在的各種漏洞,可能的威脅或是可以利用漏洞給系統(tǒng)造成損失,是計算機系統(tǒng)在硬件、軟件、協(xié)議的設計與實現(xiàn)過程中或系統(tǒng)安全策略上存在的缺陷和不足。作為計算機系統(tǒng)的一組特性,攻擊者或者攻擊程序能夠利用這一特性,通過已授權的手段和方式獲取對資源的未授權訪問或者對系統(tǒng)造成損害。

        根據(jù)計算機系統(tǒng)脆弱性的概念,可以將計算機系統(tǒng)的脆弱性分為以下幾個方面。一是實體的脆弱性,由于計算機硬件設備的設計欠缺整體安全性和完整性考慮??赡茉斐蒀PU故障將引起系統(tǒng)癱瘓,磁頭故障會引起讀寫失敗,從而導致整個計算機系統(tǒng)的崩潰;外界的強磁場、電磁脈沖、高溫、潮濕也可能破壞計算機系統(tǒng),造成數(shù)據(jù)損失和數(shù)據(jù)處理失敗。二是軟件的脆弱性,軟件脆弱性與程序系統(tǒng)結構密切相關。對一個程序體或程序系統(tǒng),往往程序中有空隙或空白單元。采用插入方式,調(diào)用函數(shù)或子程序等可授權實現(xiàn)入侵軟件。計算機系統(tǒng)軟件的各種功能是各不相同的程序模塊構成的,軟件的設計者、編程者、使用者在思想上有較大的差異,極易產(chǎn)生編程錯誤,算法錯誤或缺乏測試手段。同時實現(xiàn)計算機系統(tǒng)的計算機語言在結構中的一致性可能導致非法模塊鏈入合法程序中,或非法程序取代合法程序,可執(zhí)行文件的一致性便是容易造成病毒入侵的一個脆弱點。三是網(wǎng)絡通信的脆弱性,網(wǎng)絡通信的脆弱性既與實休的脆弱性有很大的聯(lián)系又與軟件的脆弱性不可分開。計算機網(wǎng)絡實現(xiàn)了硬件共享、軟件共享、數(shù)據(jù)共享和控制信息的傳送等,網(wǎng)絡在用戶身份鑒別和訪問控制方面存在著薄弱環(huán)節(jié),通信傳輸線路一般使用電話線、專用線、微波電路或光纜,這些線路不僅極易受到電子干擾,且它們的傳輸信息很容易地被竊取。各種網(wǎng)絡之間接口也重要的薄弱環(huán)節(jié),是非法入侵的重要入口。

        1.2 造成計算機系統(tǒng)脆弱性的原因

        計算機系統(tǒng)脆弱性產(chǎn)生的深層原因主要是由于程序員對程序內(nèi)部操作的不了解,不正確和不安全編程引起的。大多數(shù)程序員在編程初始就沒有考慮到安全問題,他們總是假定他們的程序會在任何環(huán)境中都能正常地運行,所以在計算機系統(tǒng)實現(xiàn)的過程中往往忽視了環(huán)境、對象、外部因素等方面的考慮,但計算機系統(tǒng)的實際正常而又安全的運行與上述的這些因素是相關聯(lián)的。同時用戶不正確的使用和不恰當?shù)呐渲靡部赡軐е掠嬎銠C系統(tǒng)的安全問題。

        1.3 計算機系統(tǒng)脆弱性的危害

        計算機系統(tǒng)脆弱性的危害是多方面的。由于計算機系統(tǒng)的脆弱性使得網(wǎng)絡病毒泛濫、保密信息泄露、計算機遭到黑客入侵,這不僅給單位和個人造成難以彌補的經(jīng)濟損失,嚴重的甚至威脅著國家政治、經(jīng)濟和軍事的安全。據(jù)有關部門統(tǒng)計,世界上很多國家每年因網(wǎng)絡安全所造成的經(jīng)濟損失高達幾十億美元。這些不安全的主要因素之一就是計算機系統(tǒng)的脆弱性。計算機系統(tǒng)脆弱性可以對以下五種系統(tǒng)安全特性造成危害。

        (1) 機密性(Confidentiality):按照信息擁有者的要求保證一定的機密性,不會被未授權的第三方非法獲知。

        (2) 完整性(Integrity):信息在存儲和傳輸過程中,保持不被偶然或蓄意地刪除、篡改、偽造、插入等破壞和丟失的性能。

        (3) 可用性(Availability):保證信息和計算機信息網(wǎng)絡隨時為合法用戶提供服務,即使是計算機信息網(wǎng)絡部分受損而需要降級使用時,仍能為合法用戶提供有效服務的性能。

        (4) 不可否認性(Accountability):保證信息的行為人要為自己的信息行為負責。

        (5) 可靠性(Correctness):在計算機系統(tǒng)中要盡量減少由于對事件的不正確的分類所引起的虛警現(xiàn)象,從而提高計算機系統(tǒng)的可靠性。

        2 計算機系統(tǒng)脆弱性分析

        2.1 計算機系統(tǒng)脆弱性分析意義

        計算機系統(tǒng)脆弱性的分析方法一般是運用獲取相關信息的方法,通過獲取的計算機系統(tǒng)脆弱性信息分析出單個網(wǎng)絡和網(wǎng)絡服務的運行情況是正常、不確定或易受攻擊。計算機系統(tǒng)脆弱性分析可以描述、量化在各種攻擊下的網(wǎng)絡服務,當分析出的計算機系統(tǒng)脆弱性信息達到一定的危險性超時,就表示網(wǎng)絡的正常運行受到了威脅。目前網(wǎng)絡攻擊、入侵等安全事件頻繁發(fā)生,這些事件多數(shù)是由于計算機系統(tǒng)自身存在安全脆弱性而導致的。而脆弱性分析對于發(fā)現(xiàn)計算機系統(tǒng)脆弱性,減少由于計算機系統(tǒng)脆弱性被攻擊者利用的機會,提高計算機系統(tǒng)安全性等都具有非常重要的意義。

        2.2 合作式的分析計算機系統(tǒng)脆弱性方法

        合作式的方法是假定對計算機系統(tǒng)的訪問是合法的,如利用的數(shù)據(jù)資源,文件內(nèi)容、配置信息和狀態(tài)信息等。信息不是從非法訪問的資源獲取,信息是通過進行標準系統(tǒng)狀態(tài)查詢和系統(tǒng)概要檢查而獲得的。合作式的分析方法執(zhí)行如下:

        (1) 每項檢查都是評估程序分別執(zhí)行的。計算機系統(tǒng)管理員可以并行執(zhí)行不同檢查,將任務分成多個部分運行在不同平臺上;

        (2) 軟件代理可以用于評估監(jiān)視節(jié)點。

        合作式的方法可以迅速地查找到后門,異常的數(shù)據(jù)文件和黑客留下的蹤跡。且比非合作式的方法更為可靠。

        2.3 非合作式的分析計算機系統(tǒng)脆弱性方法

        非合作的方法是當有入侵者來執(zhí)行時,記錄下計算機系統(tǒng)對入侵攻擊的反映。它可以監(jiān)視用戶和網(wǎng)絡行為,評估和網(wǎng)絡服務相關的系統(tǒng)脆弱性。非合作的分析方法執(zhí)行如下:

        (1) 入侵攻擊程序可以通過返回狀態(tài)測試是否存在系統(tǒng)脆弱性;

        (2) 可以應用版本信息,端口狀態(tài),協(xié)議協(xié)調(diào)測試等技術。

        非合作的方法一般是獨立的平臺,單個分析器可以支持多個操作平臺入口。

        為了便于直觀的了解兩種計算機系統(tǒng)脆弱性評估方法的特點,將兩種計算機系統(tǒng)脆弱性的分析方法的特點進行比較,比較結果如表1。

        3 黑客攻擊防護

        3.1 黑客及攻擊手法

        網(wǎng)絡“黑客(Hacker)”指的是網(wǎng)絡的攻擊者或非法侵入者。黑客攻擊與入侵是指未經(jīng)他人許可利用計算機網(wǎng)絡非法侵入他人計算機,窺探他人的資料信息,破壞他人的網(wǎng)絡程序或硬件系統(tǒng)的行為。它可以對信息所有人或用戶造成嚴重損失,甚至可能對國家安全帶來嚴重后果,具有嚴重的社會危害性。

        了解黑客實施網(wǎng)絡入侵的手段和原理是加強針對性、進行有效防范的前提和保證。黑客攻擊的手段和方法很多,這里介紹的是常用的手法有三種:一是網(wǎng)絡報文嗅探(Network Packet Sniffer),是入侵者通過網(wǎng)絡監(jiān)聽等途徑非法截獲關鍵的系統(tǒng)信息,如用戶的賬號和密碼。一旦正確的賬戶信息被截取,黑客即可侵入計算機系統(tǒng)或網(wǎng)絡。如果黑客獲得系統(tǒng)級的用戶賬號,就可以對計算機系統(tǒng)的關鍵文件進行修改,為以后隨時侵入計算機系統(tǒng)獲取資源留下后門。二是放置木馬程序,一般的木馬程序可直接侵入計算機系統(tǒng)的服務器端和用戶端。它常被偽裝成工具軟件或游戲程序等,誘使用戶打開帶有該程序的郵件附件或從網(wǎng)上直接下載。一旦用戶打開這封郵件附件或執(zhí)行這些程序之后,它們就會潛伏在用戶計算機系統(tǒng)中;黑客通過網(wǎng)絡可以任意修改用戶主機的參教設定、復制文件、窺視硬盤內(nèi)的信息等,從而達到控制目的。三是IP欺騙,網(wǎng)絡外部的黑客假冒受信主機,如通過使用用戶網(wǎng)絡IP地址范圍內(nèi)的IP地址或用戶信任的外部IP地址,從而獲得對特殊資源位置的訪問權或截取用戶賬號和密碼的一種入侵方式。

        3.2 黑客攻擊防護措施

        影響計算機系統(tǒng)安全的因素很多,無論是對計算機系統(tǒng)的管理人員還是普通用戶,抵御和防范黑客入侵顯得尤為重要。為了做好防范工作,應做到如下幾個方面。

        (1) 技術防護措施

        黑客攻擊的多樣性決定了防范技術也必須采取多層次、全方位的防御體系。包括先進的、不斷更新和完善的安全防護工具、各種軟硬件設備、管理平臺和監(jiān)控系統(tǒng)。主要包括防火墻、安全掃描、評估分析、入侵檢測、入侵取證、陷阱網(wǎng)絡、備份恢復和病毒防治等。

        (2) 管理防護措施

        雖然黑客攻擊的技術手段越來越先進,但有很大一部分黑客攻擊的成功在于網(wǎng)絡管理上的疏忽和漏洞。所以要建立有效的防范黑客攻擊的安全技術體系外,還需要嚴密完善的安全技術規(guī)范、管理制度、高水平的安全技術人才和高度的工作責任心。要提高認識,加強安全教育和法制教育、加強計算機系統(tǒng)的安全管理。其中包括建立定期檢查制度、建立包機或網(wǎng)絡安全專人負責制、建立安全事故及時上報制度、建立定期備份制度、建立口令定期修改制度等。

        (3) 規(guī)劃防護措施

        網(wǎng)絡管理者要做好防范工作的同時,也要做出正確合理的網(wǎng)絡結構設計、規(guī)劃和組織。對新的技術和產(chǎn)品的研發(fā)要早作準備,深入調(diào)研國內(nèi)外電信IP網(wǎng)安全的狀況,了解黑客技術的進展,在廣泛融合的基礎上做出前瞻性的規(guī)劃,培養(yǎng)相關領域的人才。

        4 結論

        網(wǎng)絡攻擊、入侵等安全事件頻繁發(fā)生使得人們重視計算機系統(tǒng)安全的重要性,近而引出了計算機系統(tǒng)脆弱性。本文主要介紹了計算機系統(tǒng)脆弱性概念及研究現(xiàn)狀,分析了計算機系統(tǒng)脆弱性的本質(zhì)及其形成的深層原因,總結了計算機系統(tǒng)脆弱性分析的方法;通過對黑客與黑客攻擊手機的全面剖析,針對黑客的攻擊手段和對計算機系統(tǒng)脆弱性的研究提出了切實可靠的黑客攻擊的安全防護措施。通過本文的闡述為用戶提供了盡可能多、盡可能完善的看問題視角,以加深對計算機系統(tǒng)脆弱性問題、對安全問題的認識,在此基礎上尋求更有效的安全方案。

        [1] 李巖.網(wǎng)絡脆弱性分析理論、實踐與反向追蹤研究[D].西安電子科技大學.2005.

        [2] 李錦.計算機惡意代碼分析與防范技術[D].群眾出版社.2009.

        [3] L.Spitzner.Honeypots. Tracking Hackers Addison Wesley Professional[D].2006.

        [4] 畢強.淺析計算機網(wǎng)絡安全威脅及防范.中國信息安全認證中心.2009.

        [5] 陳海紅,閆麗華.黑客攻擊技術研究.赤峰學院計算機科學技術系.2010.

        [6] 張奎亭,鄧吉,羅詩堯.網(wǎng)絡安全攻防實戰(zhàn).電子工業(yè)出版社.2008

        猜你喜歡
        程序用戶信息
        試論我國未決羈押程序的立法完善
        人大建設(2019年12期)2019-05-21 02:55:44
        “程序猿”的生活什么樣
        訂閱信息
        中華手工(2017年2期)2017-06-06 23:00:31
        英國與歐盟正式啟動“離婚”程序程序
        關注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        創(chuàng)衛(wèi)暗訪程序有待改進
        如何獲取一億海外用戶
        展會信息
        中外會展(2014年4期)2014-11-27 07:46:46
        人人妻人人澡人人爽国产一区| 日韩精品中文字幕综合| 美女射精视频在线观看| 久久国产精品亚洲婷婷片| 日日碰狠狠添天天爽无码| 欧美色五月| 精品少妇白浆一二三区| 蜜桃视频网站在线观看一区| 97人人模人人爽人人少妇 | 亚洲va欧美va日韩va成人网| a国产一区二区免费入口| 麻豆国产成人AV网| 国产一区二区av在线免费观看| 久久精品国产精品亚洲| 亚洲最大日夜无码中文字幕| 无码一区二区三区久久精品| 亚洲乱码中文字幕一线区| 中国人妻与老外黑人| 国内揄拍国内精品| 国产高清精品在线二区| 亚洲一区二区在线观看免费视频| 欧美人与动牲交a精品| 国产综合自拍| 性色av一区二区三区密臀av| 国产精品久久久久久久久电影网| 欧美尺寸又黑又粗又长| 玩弄人妻奶水无码AV在线| 区一区二区三区四视频在线观看 | 99久久精品无码专区无| 蜜桃在线视频一区二区| 国产夫妇肉麻对白| 国内精品一区二区三区| 久久久精品亚洲懂色av| 精品国产一区二区三区不卡在线| 人人爽人人爽人人爽人人片av| 国产亚洲午夜精品| 久久成人精品国产免费网站| 日本久久久久亚洲中字幕| 国产人碰人摸人爱视频| av网址大全在线播放| 久久精品国产成人午夜福利|