(遼河油田通信公司網絡游戲項目部,遼寧 盤錦 124010)
網絡信息系統中的安全漏洞分析
銀 玲
(遼河油田通信公司網絡游戲項目部,遼寧 盤錦 124010)
文章主要對網絡信息系統構成進行了著重分析,并以此為基礎對漏洞構成進行了明確,通過對其攻擊機理的初步研究,針對性的對不同漏洞對網絡的影響進行了研究,以便針對性的提出相應的解決方案。
網絡安全;信息漏洞;權限
隨著網絡的普及,人類全面迎來了信息化時代,網絡開始滲透并深入影響我們的生產生活,不但如此,國家的軍事、政治、文化等方面受到網絡的影響也越來越深,網絡安全問題成為了我們關注的焦點。由于國家很多敏感信息以及機密要聞都有著極大的價值,因此會受到很多不法人士的覬覦,世界各地的黑客能夠以系統漏洞為媒介通過網絡對系統進行攻擊。因此文章就有關安全漏洞問題進行了相關論述、研究。
信息系統的管理系統即我們熟知的MIS,在現代信息化社會中得到了極大的普及。而網絡信息系統就是利用現有的功能性應用軟件,以網絡環境為基礎在網絡操作系統管理下將網絡中的各個硬件設備相互聯系在一起的一種系統。該系統是一種計算機的信息系統,具有信息的采集、信息的存儲、信息的傳輸、信息的處理和輸出功能。
2.1 軟件安全漏洞
軟件由于具有其獨特屬性,因此軟件的安全漏洞也具有著多方面屬性,結合計算機的網絡安全問題,可以將軟件的漏洞問題分為以下幾個類別。實際上,系統漏洞對于網絡安全的威脅遠遠不只是其直接性安全問題。比如,若是攻擊者通過系統漏洞獲得了系統一般用戶訪問的權限,那么,該攻擊者就有可能尋找到本地系統漏洞,通過該漏洞將自己的權限上升為管理員。
2.1.1 遠程權限
該種權限漏洞不需要攻擊者通過賬號進行本地登錄,也就是說攻擊者不需要進行遠程系統管理權限的獲得,只需要攻擊具有root身份權限的系統保護進程即可。該種漏洞往往出現在緩沖區溢出,很少由于進程自身出現邏輯缺陷形成。
2.1.2 本地權限
該種漏洞就需要攻擊者通過本地賬號進行本地登錄,在以登錄系統的狀態下對本地存在缺陷的程序進行攻擊,一般受攻擊程序多為SUED程序,攻擊手段往往采用競爭條件,以此得到系統的本地管理權限。比如,攻擊者在對win2000系統進行攻擊時攻擊者主要是通過漏洞令網絡代理在本地安全上下文中對其制定的代碼進行執行,以獲得其期望的權限,以此對本地機器進行全面的控制。
2.1.3 普通訪問權限
該種訪問權的獲取主要是通過估計服務器漏洞獲得,攻擊者利用服務器存在的漏洞獲取相應的普通系統用戶的存取權限(在unix系統中往往是shell權限,而在windows系統中則是exe訪問權),利用一般用戶權限對系統中的程序進行存取、改寫。該種權限的獲取往往都是對非root運行進程以及一些缺陷型CHI
程序進行攻擊等手段進行獲取。
北領地位于澳大利亞中間北部地帶,面積約135萬km2,人口約24.5萬,地廣人稀,政府駐地達爾文市。地理極值坐標E129°~138°,S26°~11°。領地北面均為海洋,海運發達。本地區是世界上礦產資源最為豐富的地區之一,尤以鈾礦、金礦、鉛鋅銅多金屬礦、鐵錳礦、鋁土礦等最為龐大和突出。隨著中國經濟發展,對國民意義重大、新興產業所需的礦產資源需求量變大和短缺,拓寬礦產資源供需渠道就需要人們更加關注全球資源狀況,北領地地質情況及金礦資源前景是需要了解的方面之一。
2.1.4 權限的提升
在針對某些缺陷型的sgid程序的攻擊中,攻擊者將權限進行提升,一般提升至非root用戶水平。這種管理員權限的獲得方式在權限提升中屬于特殊一類,由于其威脅程度將其進行獨立分析。
2.1.5 受限文件的讀取
通過一些漏洞,攻擊者可以閱讀一些和安全現骨干的文件,其實攻擊者是不具有讀取權限的,這類漏洞往往是由于文件設置權限問題造成,或者由于某些意外時的受限文件出現問題。
2.1.6 遠程服務拒絕
通過這類漏洞,攻擊者可以再遠程端對系統進行供給,無需登錄便可以發起拒絕服務的相關供給,使得系統或者應用程序失去響應甚至是崩潰。該類問題產生的原因是由于系統守護進程出現問題或者系統本身有缺陷造成,有些則是由于設置缺陷所致。例如在Win200系統中Net meeting3.01就存在問題,因而通過其發送的數據流會導致服務器CPU使用量達到100%。
2.1.7 本地服務拒絕
通過該類漏洞登陸系統的攻擊者可以令系統中的應用程序崩潰,更甚者會使得系統崩潰。該類漏洞產生的主要原因是程序錯誤處理意外情況所致,例如,盲目跟隨連接或沒有檢驗文件存在與否便進行臨時文件的寫入等。
該類漏洞能夠使得攻擊者不用經過授權在遠端對系統中的文件進行任意存取,該類漏洞的存在是由于cgi程序存在漏洞引起,由于程序對于發布輸入指令的用戶是否合法沒有做適當的檢查,使得通過特別輸入攻擊者能夠有效的對系統中的文件進行存取。如IE瀏覽器存在的漏洞就會造成惡意網頁能夠隨意對瀏覽用戶本地文件進行讀取。
2.1.9 恢復口令
由于口令加密方式較弱,因而攻擊者能夠輕易對口令加密方式進行分析,通過得出的結果對密碼進行破譯,從而進行明文還原,繼而通過破譯的密碼對系統進行攻擊。
2.1.10 欺騙
這類漏洞主要利用了系統存在的實現缺陷對目標進行形式性的欺騙。
2.2 硬件缺陷以及硬件漏洞
上述內容著重分析了系統軟件漏洞,除此之外,硬件缺陷也是不容忽視的問題。
在內存之間是不存在任何保護機制的,甚至不存在界限寄存器,也不存在任何僅供操作系統用的特權質量或者監控程序。對于內存中的任何區域,所有人都能夠通過編制程序進行訪問,甚至能夠修改系統工作區,在硬件方面用戶數據區沒有任何安全保障。
操作系統的安全控制對計算機外部設備不起任何作用,通過系統的輸出命令任何人都能夠對系統文件進行打印,信息竊取以及泄露發生幾率最大的便是輸出設備。另外,電磁泄露也是計算機信息泄露的重要途徑之一。
在計算機中還存在有很多未公布的代碼,該類指令代碼存在于中央處理器中,常常被廠家用來診斷系統內部的狀態,該類代碼被稱為“陷門”,而陷門的存在有可能成為破壞系統的超級炸彈。
網絡威脅無處不在,正是因為其脆弱性才使得網絡安全需要強力有效的安全策略予以保證,安全策略的有效與否將會直接影響到網絡的安全性能。同時,由于計算機技術在現代社會的影響力的擴展,其發展十分迅速,各類技術創新從未間斷,但是新技術開發的同時,也會帶來一定的漏洞問題,所以,進行網絡防范要不斷追蹤新技術的應用情況,及時升級、完善自身的防御措施。
[1]崔保勝.三層結構的證券公司計算機局域網絡設計與實現[A].廣西計算機學會2006年年會論文集[C],2006.
TP39 < class="emphasis_bold"> 文獻標識碼:A
A