安全心理漏洞五篇

2024-09-07

安全心理漏洞 篇1

2014年9月24日, 在Linux与Bash网络社区里, 一个惊人的消息被迅速传播:Bash的一个已存在多年的安全漏洞被公布。该漏洞被命名为Shellshock (弹震症) , 编号是CVE-2014-6271 (CVE, Common Vulnerabilities&Exposures, 公共漏洞披露) , 由Akamai公司的Stephane Chazelas发现。Shellshock影响Bash的1.14到4.3版本, 它“潜伏”了至少20年。

2 漏洞的检查与env命令简介

运行如下检测命令, 如果输出结果含vulnerable, 则说明正在使用的Bash有漏洞。

漏洞的检查方法很容易理解, bash-c后面的字符串会被视作命令而被执行。命令env主要用于在构建的环境中执行命令, 其基本格式为:

env[选项][变量定义][要运行的命令]

例如, 给环境变量EMAIL赋值, 用于向邮件地址发送日志, 再查看它的值。

假设有一个特殊的日志, 需发送到一个特殊的邮件地址, 并且只发送这一次, 可以使用如下命令:

将上面命令中的echo$EMAIL替换为发送特殊日志的脚本即可达到目的。处理完特殊日志后, 再查看当前环境中EMAIL的值, 发现它没有变, 不受上面命令的影响。

由此, 可以理解命令env的功能了, 它主要用于在构建的环境中执行命令。

3 Bash对环境变量解析的失误

下面的命令将变量x赋值为一个函数的定义。要使函数生效, 需用eval命令扫描x, 然后调用函数f_b, 那么函数中的echo命令可以运行。

下面的命令将变量x赋值为一个函数的定义连同命令echo after f_b (用分号隔开) , 用eval命令扫描x后函数生效 (扫描的同时, 命令echo after f_b被执行, 所以先显示after f_b) , 然后调用函数f_b。

为了认清漏洞, 还需查看被导出的函数在环境中的“样子” (注:以下及本小节后面的命令输出都是在有漏洞的Bash下的执行结果) 。

从表面看, f_a只不过是个普通的、以“ () {”等特殊字符开头的环境变量。那么, 定义一个这种特殊字符开头的环境变量, 是不是就会被Bash解释为函数呢?下面测试一下。

看来用特殊字符开头的字符串来定义函数的方法是可行的, 而且省去了eval命令的扫描。用分号隔开, 在特殊字符开头的字符串的后半部加一条其他命令:

命令echo after f_x被执行了吗?根据env命令的格式, 上面命令中的f_x=′......′只是变量赋值, 引号之间是字符串, echo after f_x是字符串的后半部, 这里并没有用eval扫描变量, 但是变量赋值的后半部竟然被解释为命令并被执行了。漏洞出现了!如果将上面命令中的echo in f_x换为null命令, 即冒号, 再将after f_x换为vulnerable, 将f_x换为echo test, 就得到了一开始提到的检测漏洞的命令。

为什么说这是个漏洞呢?假设某系统的普通用户以环境变量的形式通过某种途径向系统提供自己的email地址, 用于接收公共信息。普通用户没有权限控制或进入系统, 用户自己负责email地址的正确性, 系统不检查。如果有居心不良的人提供了恶意的email地址, 可能会使系统遭到破坏。下面模拟一下, 运行如下命令, 使系统得到一个奇特的email地址。

系统中有一个与email地址不相关的脚本, 内容如下:

执行这个不相关的脚本, 或者运行bash进入子shell, 都会看见you are stupid这句话:

因为系统在启动一个子shell时, 会将父shell的环境变量带入, 当Bash对这个不一般的环境变量解析失误时, 变量EMAIL中的echo you are stupid就会执行。如果将echo you are stupid替换为破坏性的命令, 如rm-fr*, 那么, 没有控制系统权限的人也能轻易地摧毁系统。

通过前面的分析可知, 只要能接受通过某种方法传递过来的环境变量的Bash程序都有可能受此影响, 看来Shellshock的确是一个严重的漏洞。

4 修补漏洞

在Shellshock被公布后的短时间内, 各大公司迅速修复了漏洞。主流Linux发行版, 如Red Hat、Fedora、Ubuntu和Debian都发布了补丁。以Ubuntu为例, 运行sudo apt-get install bash (或sudo apt-get install--only-upgrade bash) 升级Bash之后, 再运行如下命令, 就得到了无漏洞的正确结果:

5 结语

解决漏洞的首选方法就是尽快升级Bash。其次, 检查所有的脚本, 监测环境变量, 如发现变量值是以“ () {”开头就要做特殊处理, 但这种方法工作量大, 难免有疏漏。网络上有更广泛、更深入的针对Shellshock的分析, 感兴趣的读者可以进行查阅。

摘要:Bash是Unix/Linux操作系统中使用最广泛的shell。2014年9月下旬, Bash的一个严重的安全漏洞被公布, 该漏洞被命名为Shellshock。本文从相关命令的介绍开始, 通过举例, 让大家认识Shellshock及其危害。最后给出了升级Bash的例子。

关键词:Shellshock,Linux shell,Bash漏洞,Unix

参考文献

[1]唐华.Linux操作系统高级教程[M].北京:电子工业出版社, 2008.

[2]Ubuntu官网, 安全公告USN-2362-1, http://www.ubuntu.com/usn/USN-2362-1/.

[3]Debian官网, 安全公告DSA-3032, https://www.debian.org/security/2014/dsa-3032.

[4]Huzaifa Sidhpurwala.Bash specially-crafted environment variables code injection attack[OL].https://securityblog.redhat.com/2014/09/24/.

安全心理漏洞 篇2

关键词:网络信息系统,安全,漏洞

信息与网络涉及到国家的政治、军事、文化等诸多领域, 其中有很多是国家敏感信息和国家机密, 所以难免会吸引来自世界各地的各种网络黑客的人为攻击 (例如, 信息窃取、信息泄漏、数据删除和篡改、计算机病毒等) 。

1 网络信息系统

管理信息系统, 就是我们常说的MIS (Management Information System) , 在强调管理、强调信息的现代社会中越来越普及[1]。所谓网络信息系统, 是在网络环境下利用网络操作系统和网络应用软件将各种硬件设备连在一起, 具有信息采集, 储存, 传输, 处理, 输出等功能的计算机信息系统。

2 各类漏洞的研究与分析

2.1 网络信息系统软件安全漏洞

一个计算机网络软件安全漏洞有它多方面的属性, 我认为可以大致分成以下几类, 事实上一个系统漏洞对安全造成的威胁远不限于它的直接可能性, 如果攻击者获得了对系统的一般用户访问权限, 他就极有可能再通过利用本地漏洞把自己升级为管理员权限:

2.1.1 远程管理员权限

攻击者无须一个账号登录到本地直接获得远程系统的管理员权限, 通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出, 少部分来自守护进程本身的逻辑缺陷。

2.1.2 本地管理员权限

攻击者在已有一个本地账号能够登录到系统的情况下, 通过攻击本地某些有缺陷的sued程序, 竞争条件等手段, 得到系统的管理员权限。如:在windows2000下, 攻击者就有机会让网络DDE (一种在不同的Windows机器上的应用程序之间动态共享数据的技术) 代理在本地系统用户的安全上下文中执行其指定的代码, 从而提升权限并完全控制本地机器。

2.1.3 普通用户访问权限

攻击者利用服务器的漏洞, 取得系统的普通用户存取权限, 对UNIX类系统通常是shell访问权限, 对Windows系统通常是cmd.exe的访问权限, 能够以一般用户的身份执行程序, 存取文件。攻击者通常攻击以非root身份运行的守护进程, 有缺陷的chi程序等手段获得这种访问权限。

2.1.4 权限提升

攻击者在本地通过攻击某些有缺陷的sgid程序, 把自己的权限提升到某个非root用户的水平。获得管理员权限可以看作是一种特殊的权限提升, 只是因为威胁的大小不同而把它独立出来。

2.1.5 读取受限文件

攻击者通过利用某些漏洞, 读取系统中他应该没有权限的文件, 这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确, 或者是特权进程对文件的不正确处理和意外dump core使受限文件的一部份dump到了core文件中。

2.1.6 远程拒绝服务

攻击者利用这类漏洞, 无须登录即可对系统发起拒绝服务攻击, 使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。如Windows2000带的Net meeting3.01存在缺陷, 通过向它发送二进制数据流, 可以使服务器的CPU占用达到100%。

2.1.7 本地拒绝服务

在攻击者登录到系统后, 利用这类漏洞, 可以使系统本身或应用程序崩溃。这种漏洞主要因为是程序对意外情况的处理失误, 如写临时文件之前不检查文件是否存在, 盲目跟随链接等。

2.1.8 远程非授权文件存取

利用这类漏洞, 攻击可以不经授权地从远程存取系统的某些文件。这类漏洞主要是由一些有缺陷的cgi程序引起的, 它们对用户输入没有做适当的合法性检查, 使攻击者通过构造特别的输入获得对文件存取。如Windows IE存在诸多漏洞允许恶意的web页面读取浏览用户的本地的文件。

2.1.9 口令恢复

因为采用了很弱的口令加密方式, 使攻击者可以很容易的分析出口令的加密方法, 从而使攻击者通过某种方法得到密码后还原出明文来。

2.1.1 0 欺骗

利用这类漏洞, 攻击者可以对目标系统实施某种形式的欺骗。这通常是由于系统的实现上存在某些缺陷。

2.2 硬件的缺陷和漏洞

上一节是网络系统软件方面的漏洞分类与部分示例, 然而硬件设施的存在也引出了硬件方面的缺陷。

内存空间之间没有保护机制, 即使简单的界限寄存器也没有, 也没有只可供操作系统使用的监控程序或特权指令, 任何人都可以编制程序访问内存的任何区域, 甚至连系统工作区 (如系统的中断向量区) 也可以修改, 用户的数据区得不到硬件提供的安全保障。

计算机的外部设备是不受操作系统安全控制的, 任何人都可以利用系统提供的输出命令打印文件内容, 输出设备是最容易造成信息泄漏或被窃取的地方。计算机电磁泄漏是一种很严重的信息泄漏途径。

计算机的中央处理器中常常还包括许多未公布的指令代码, 这些指令常常被厂家用于系统的内部诊断或可能被作为探视系统内部的信息的“陷门”, 有的甚至可能被作为破坏整个系统运转的“炸弹”。

电子支付的安全漏洞 篇3

除了新的技术,其他电子支付方式也同样面临危险,各种新的攻击手段层出不穷,被操纵的自动柜员机(ATM)、被破解的银行终端、隐藏在QR码背后的钓鱼网站,支付危险越来越多。那么我们该如何应对这些危险呢?

NFC:钱是这样被偷走的

NFC是由RFID(Radio Frequency Identification)演变而来的技术,所有数据都存储在一个小型的RFID芯片中,芯片上的信用卡数据是未经加密的,任何人都可以轻松读取其中的数据。在华盛顿的黑客大会上,黑客克里斯汀佩吉特介绍了盗取NFC信用卡号码和到期时间的方法,而现如今只需在智能手机上安装适当的应用程序就可以捕获这些数据。为了测试相关的技术是如何盗取NFC芯片中的信用卡数据的,我们在支持NFC技术的三星Galaxy Nexus手机上安装了相应的应用程序,并尝试收集编辑部人员的信用卡数据。实践证明,在手机和信用卡直接接触的情况下,我们可以轻松地获得信用卡的数据。不过,我们知道,根据NFC的ISO标准,读取设备完全可以在100mm的距离内读取数据,而不需要接触。

与此同时,我们也发现了一个值得庆幸的事情,那就是存储在NFC芯片上的一个重要信息,信用卡的3位数字CVV(信用卡验证值)代码没有能被盗取。因此,如果小偷要利用偷来的NFC信用卡数据在互联网上消费,那么他只能够在一些不要求输入CVV验证代码的网店上使用。因此,NFC芯片数据被盗的风险并不比在网上或在餐厅中使用信用卡大,我们在购物站点上消费时所提供的信用卡数据远比NFC芯片泄漏的要多。在餐厅,我们需要将信用卡交给商家,商家可以盗取包括CVV验证代码在内的所有数据,甚至还可以复制我们的信用卡。唯一不同的是盗取NFC信用卡数据的攻击者可以不用接触我们的信用卡,这加大了我们保护信用卡数据的难度。

要避免陌生人读取信用卡的数据,有一个简单的技巧,那就是用一个金属防护罩或铝箔屏蔽配备NFC芯片的银行卡。而要彻底避免可能因NFC芯片泄漏数据而产生的信用卡被盗用风险,则只能够依赖金融机构对于商家的规范化管理,例如确保信用卡必须在验证CVV代码之后方可使用。以往,国内大部分金融机构与国外的金融机构一样,用户无需为信用卡被盗用的损失负责,但是2012年法院出现判定持卡人必须为信用卡被盗用负部分责任的案例,在金融机构没有改变这种试图让持卡人为此负责的做法之前,是否应该拒绝使用NFC信用卡以避免可能存在的风险是一个值得深思的问题。

中继攻击:NFC攻击的明天

以色列特拉维夫大学的两名研究人员进一步揭示了无线通信支付方式的危险。按照研究人员的介绍,使用他们的中继攻击法,可以盗用NFC信用卡的所有数据,即使卡和读卡器之间使用了强大的身份验证和加密算法。

所谓的中继攻击,就是用一个自制的读卡器和假卡来实现攻击。黑客可以在被害人和银行终端之间通过中继器传输信用卡的数据,实时盗用被害人的信用卡数据进行交易。一个想象中的攻击场景:小偷接近一个带有NCF芯片信用卡的人,读卡器激活信用卡并将数据转发到附近的假卡上,并在同一时刻使用假卡冒充真卡进行交易。

据研究人员的介绍,中继攻击最大的困难是使用读卡器激活被攻击者身上的信用卡,因为根据相关的ISO标准规范,读卡器的有效读取距离只有100mm。不过,研究人员已经克服了这一困难,他们通过增强读卡器的发射信号强度,将有效读取距离加大到了500mm,并能通过软件过滤产生的干扰,实现了近乎完美的远距离数据传送。读卡器与假卡之间的数据传输距离可以长达50m,黑客可以在较远处的消费场所盗用被害人的信用卡数据进行消费。

幸好,目前这种攻击仍然只存在于技术层面上,因为它必须在NFC芯片的信用卡被广泛使用之后才可能出现。然而,这种方法让我们不难预见,未来NFC支付方式可能存在的危险有多高。

在线服务:窃取数据更容易

攻击在线服务站点是获得用户信息更简单的途径,只需要成功侵入一个网站的数据库,即可获得数以十万计的用户姓名、电子邮件、账户数据和信用卡号码。而大部分人在其他网站上也会使用同样的账号和密码,或者使用相关的信息作为网站取回密码的验证信息。因此攻击者可以通过收集到的信息,轻松地进入许多大型购物网站和电子支付站点的账户,获得这些账户里的钱。

在攻击者对入侵在线服务站点的兴趣越来越浓厚的同时,各大网站被黑客入侵,泄漏大量用户数据的丑闻也在频频发生。时至今日,泄漏用户数据的网站名单已经很长,而其中也包含大量国内的中文站点。基本上,用户在线存储的信用卡资料完全没有安全可言,许多在线服务站点在没有能力保护服务器安全的同时,也没有妥善地保护用户的个人信息。索尼公司的游戏站点在被黑客攻击之后,泄漏的不仅仅是用户的账户名和密码,甚至还包括用户的信用卡数据。该公司将这些对于用户来说万分重要的数据以未加密的形式存储在服务器上,唯一受到保护的仅有信用卡的CVV验证代码。

除了入侵网站数据库以外,攻击者还有许多方法可以盗取用户的个人信息,例如很多人所熟知的钓鱼邮件。

QR代码:图形化的恶意代码

对于钓鱼邮件或者钓鱼网站的链接,有经验的用户可以在鼠标指向链接时,在状态栏中观察链接的实际地址并发现可疑的蛛丝马迹,但是通过QR代码(二维码)隐藏的图形化链接,由于无法直接查看,所以即使有经验的用户也可能会毫无防备地打开。类似的攻击对于经验不足的用户将更加有效,在用户通过一个QR代码打开一个网站时,会更容易被带到一个钓鱼网站上。这并非危言耸听,2011年年底,安全公司卡巴斯基实验室已经在许多网站上发现了隐藏恶意代码的QR码。

国外电子支付服务站点PayPal也使用QR码来引导手机用户进行消费,开发人员清楚这些代码可能存在的危险。PayPal的QR代码只能用于官方的iOS和Android应用程序,这看起来似乎很安全。但其实危险仍然存在,因为智能手机本身可能存在病毒或者恶意软件,这对于智能手机来说并不是什么新鲜事。而在智能手机本身可能被窃取数据和控制的情况下,通过手机处理和操作一切数据都不再有任何安全性可言。

智能手机:刷卡的风险

智能手机的病毒与恶意软件除了可能影响QR码的应用安全以外,也会影响其他通过智能手机操作和验证的电子支付服务。

PayPal的“PayPal Here”以及国内的“卡拉卡”等电子支付方式允许用户在智能手机上通过麦克风端口连接一个读卡器,并安装相应的应用程序,让任何人都可以随时随地刷卡和接受他人的信用卡付款。这种电子支付方式极大地扩展了信用卡的使用范围,为许多用户提供了方便。但是类似的设备除了可能被滥用以外,还为攻击者提供了更多的机会,因为智能手机是很容易被操纵的,而恰恰绝大部分智能手机用户对于系统以及相关安全知识都一无所知。

攻击者只需要在智能手机系统的后台运行一个恶意软件,即可随意地复制刷卡信息。只要智能手机存在漏洞,这一原本极具吸引力的电子支付功能将变得非常危险。因而,如果无法确定智能手机的安全性,那么就需要谨慎地考虑是否使用类似的支付方式。

略读器:读取银行卡

磁条缺乏安全性是众所周知的事情,它已经被定位为落后过时的技术,但是时至今日大部分的信用卡和储值卡仍然必须依赖它。为了盗取银行卡磁条中的数据,攻击者使用被称为“略读”攻击的手段,在自动取款机上安装所谓的略读器来读取磁条信息。为此,许多银行正开始升级他们的自动取款机,例如使用被称为“蛙嘴”的特殊形状银行卡插入口,或者在银行卡插入插槽时增加抖动和抽搐的动作,让攻击者难以在卡槽上安装略读器,或者即便已经安装了略读器也无法正常地读取磁条。此外,银行逐渐加强了内部的安全机制,因而自动提款机的略读器攻击已经变得越来越少见了。根据银行所获得的信息,目前“略读”攻击已经逐渐从银行的自动取款机转移到超市等设备相对落后的地方。

此外,欧洲以及国内的许多金融机构,正开始推广集成EMC芯片的银行卡以取代使用磁条的银行卡,但是由于许多终端设备仍未更新换代成支持EMC的银行卡,因此许多EMC银行卡仍然带有磁条。而且,EMC芯片本身也存在一些安全隐患,早在2010年,剑桥大学的研究人员已经发现了EMC卡可能存在的安全漏洞,能够使用任意的密码验证被盗的银行卡。

在2011年12月1日,在加拿大温哥华的安全会议上,一些研究人员演示了如何通过一个非常薄的略读器窥探EMC卡的密码,不过,由于无法从EMC卡中读取到所有的信息,所以在没有原卡的情况下密码没有任何作用。

黑客远程攻击:破解终端

攻击自动取款机和其他的银行卡终端,通常需要在银行卡的终端设备上安装一个硬件,例如所谓的略读器。不过,柏林的安全研究实验室(SRLabs)的安全专家托马斯罗斯已经发现了一种不需要硬件即可实现攻击的方法,那就是直接入侵银行的终端设备。事实上,银行终端设备使用的系统同样可能存在安全漏洞,甚至它们有的还在使用我们耳熟能详的Windows系统。因而,攻击者只要能够知道终端设备的IP地址,就同样能够通过缓冲区溢出等漏洞攻击银行终端设备。

除此之外,也有一些攻击者通过银行卡读取器等银行终端,利用终端的调试接口直接进行破解。在终端设备被破解的情况下,用户的银行卡信息自然是一览无余,攻击者甚至还可以轻松地改变交易的内容,变更交易金额和窥探银行卡的密码。而对于用户来说,类似的攻击根本防不胜防。幸好,在银行终端被入侵导致用户银行账户出现问题时,金融机构很难将责任归咎于用户。

银行如何追查诈骗案

银行大多不愿意透露他们是如何保护自己免受攻击和发现数据窃贼的,根据安全专家提供的有限信息,金融机构安全专家通常会积极地与执法部门合作,尽快地发现可能存在的危险。银行通常采用自主研发的监控系统,实时收集系统内的各种交易信息,并有大量的人员专门负责从收集到的信息中发现可疑的交易。例如一个客户的信贷额度耗尽,并且这种消费方式和速度与其以往的习惯不同,在有疑问的情况下,银行通常会尽快联系客户确认其账户的安全。

如果出现几个存在共同点的案件,安全专家将尽快分析案件,找出其共同点和出现问题的原因。例如检测结果可能显示案件皆出现在加油站旁的某一台终端上,那么该终端设备可能被操纵。不过,根据银行安全专家的介绍,目前,大约75%的案件源自互联网,通常此类案件很难排查,更难以根除。

保护自己免受攻击

使用预付费卡

如果只是偶尔进行在线付款,那么使用预付费卡替代信用卡是比较好的选择,即使出现问题,我们损失的也只是卡内的有限资金。

保护:自动柜员机(ATM)、网上服务。

检查链接和QR代码

邮件中的链接必须仔细检查后才可以访问,鼠标停留在链接上时我们可以看到链接的真实地址。而QR码则需要专用的应用程序才能够检查其真实性,例如“Barcode Scanner”和“BeeTagg QR Reader”。

保护:在线服务、网上银行、本地数据。

电脑和手机都必须使用最新的防病毒软件

只有最新的防病毒软件才能够保护我们,除此之外,我们还必须为电脑准备能够恢复系统的救援光盘,例如“Sardu tool”(www.sarducd.it)。

保护:在线服务、网上银行、本地数据。

开启短信确提醒

开启所有银行和电子支付服务的短信提醒功能,确保在银行和电子支付账户资金出现变动时,能够在第一时间知道并及时进行处理。

保护:自动柜员机(ATM)、网上服务、网上银行。

使用多个密码和邮件地址

包含敏感信息的网上服务决不使用通用的密码,而且尽可能不要和其他网站使用同一个电子邮箱作为用户名,避免在电子邮箱受到攻击时波及其他网站的账户。

保护:在线服务。

处理意外事故

冻结银行卡

提前了解冻结银行卡需要的手续与注意事项,以便在银行账户出现异常时,能够在第一时间冻结账户资金,确保将损失降到最小。

信用卡盗刷

了解自己所使用的信用卡被盗用时的责任认定标准与追诉期限,在期限内定时检查信用卡对账单,及时发现并追回被盗资金。

使用电子支付服务的安全服务

检查自己所使用电子支付服务能够提供哪些额外的安全服务,开通一切能够增加安全性的服务,并提前了解账户被盗或者出现异常时的解决方法。

使用电子支付移动证书

支付宝等电子支付服务可以申请支付盾,这是一种存储在硬件上的移动证书,这样即使我们支付宝账户被盗,也不会损失任何资金。

窃贼如何盗用NFC卡

小偷接近一个带有NFC芯片信用卡的人,读卡器激活信用卡并将数据转发到附近的假卡上,再使用假卡以真卡的数据进行交易。

难以发现的略读器

EMC略读器背面是存储数据的零部件,略读器的正面与EMC的芯片接触。略读器是如此之薄,可以安装于各种银行卡插槽上,轻松读取插入的银行卡的密码。

带震动功能的宽阔插槽

银行为解决略读器的问题,会采用特殊设计的银行卡插槽。

破解终端设备

安全专家发现部分银行终端设备存在漏洞,通过漏洞可以渗透进终端,甚至能够通过互联网上的恶意软件进行操作。在德国大约有30万的银行终端设备受到影响。

安全监测

Targobank的安全监测系统,能够监控所有的交易,在出现可疑情况时发出警报。

境外购物支付方式

安全心理漏洞 篇4

漏洞类型:上传漏洞(IIS解析漏洞)

关键词 :1.inurl:zytest/main.asp?id=

2.心理 inurl:article/print.asp?id=

漏洞描述:由于IIS6.0存在解析漏洞,所以本漏洞利用方式工作于windows 系统平台IIS6.0下的

漏洞利用:inc/upload.asp?fl=1.asp;1  上传jpg格式的asp木马,得到shell upload/1.asp;1.jpg

计算机网络安全漏洞防范探析 篇5

1.1 用户缺乏正常的维护、保护措施

互联网技术的不断发展使其已经进入生活的各个角落,特别是企事业单位大多数是使用局域网,但内网在应用和维护过程中缺乏规章制度的约束,如盗版软件的随意使用往往会给网络安全带来极大的风险;同时,用户在使用电子计算机的过程中对于安全防护软件的维护和更新不及时,往往会给病毒和木马的植入提供一定的可乘之机。

1.2 IP地址盗用

作为一种较为常见的现象,IP地址盗用的危害却不容小觑。它可以使网络的正常运行受到影响:因为大多数被盗的IP地址都拥有着比较高的权限,所以这种漏洞将给用户带来较大的经济损失。那么究竟什么是盗用IP地址呢?所谓“盗用IP地址”,实际上即为使用并未经过授权的地址,利用这种地址来帮助自己隐藏身份,进而运用各种各样的网络资源进行针对网络的破坏行为。从现在的情况来看,这种IP地址盗用的情况还是经常出现的,它一方面使网民的合法权益受到影响,另一方面也使网络安全受到影响,进而导致网络正常工作受到干扰。

1.3 存在较多的计算机病毒

计算机病毒究竟是什么呢?它并不是一种真实存在的病毒,它是一种特别的程序代码。这些特殊程序代码是由人们人为编制而成的,其目的在于对计算机网络安全进行有意识地破坏。这些计算机病毒能够把自己“寄生”在别的程序代码上进行传播,大多数网民是很难察觉的。在传播的过程中,这些病毒可以复制,它们像普通的病毒一样,能够隐藏与潜伏,当找到合适的时机,它将发起对数据与文件的破坏。现在,人们经常利用这样的计算机病毒侵害计算机网络,而且这种侵害的威胁性是非常大的。网络中较为流行的计算机病毒一方面具有较强的危害性,另一方面传播速度极快,传播形式也非常多变。这些病毒喜欢伪装自己,彻底清除这些病毒的难度很大,它们将对计算机网络安全带来很大的威胁。

1.4 网络协议的安全漏洞

TCP/IP协议存在的意义就是确保通讯畅通,它可以实现正确的传输,利用来回确认来确保传输的数据的完整性。但是,TCP/IP协议缺少内在的控制机支持,它难以对源地址进行鉴别。换言之,就是这个协议没有办法对IP来源进行证实,这也是TCP/IP漏洞的症结所在。面对这样的漏洞,网络黑客常常使用侦听的方法来截获相关数据,并对数据进行检查和分析,最后将TCP的系列号通过推测进行获取,修改传输路由,实现其对数据进行破坏的目的。

2 计算机网络安全漏洞防范

2.1 异常检测技术

异常检测,也就是Anomaly detection,它将入侵活动假设为和正常活动不同的活动。基于这样一种想法,确立主体的正常活动“活动建档”,把现在的活动情况与之进行对比,如果出现违反规律的情况,计算机将认定这个活动是入侵活动。但是,进行异常检测的难处在于活动建档的方法以及设计相应的统计算法,只有确定这两大因素才能避免误以为正常行为是入侵行为或者对真正的入侵行为。这个技术能够弥补误用检测技术,它可以识别出未知的入侵。

2.2 身份认证技术

所谓“身份认证”就是利用系统对使用者的实际身份证明进行严格核查的过程,它需要确定这个使用者有没有其对请求资源拥有合格的存储使用权。通常而言,身份认证包括两个环节,一个是身份认证,一个是身份识别。因为现在的黑客以及木马程序大多是在网络中进行密码截取的,用户关键信息被窃取的情况变得越来越多,所以用户也会越来越认同身份认证的意义和价值。身份认证技术能够确保用户的物理身份与数字身份保持一致,为其他的安全技术权限管理提供必要的依据。在身份认证系统里,最重要的内容就是用户本身的合法身份是不是能被不法用户轻易获得和冒充。如果用户的身份被其他用户冒充,不仅将导致原用户的利益受到伤害,还会导致和该用户有牵连的用户受到影响,甚至还有可能导致整个系统受到严重的损害。由此不难看出,身份认证技术一方面为权限控制提供了前提条件,另一方面还为整个信息系统的安全性提供了保证。常见的身份认证技术主要包括这几种类型:基于口令的认证技术,基于智能卡以及智能密码钥匙(USBKEY)的认证技术,基于密钥的认证鉴别技术以及基于生物特征识别的认证技术。

2.3 病毒的安全和防护技术

建立多层病毒防卫体系能够预防病毒入侵,它需要在电脑上安装单机反病毒软件,在网关安装一定的反病毒软件。因为计算机病毒有着不容的存储、传播、感染特点,它本身的传播形式很多。因此,在进行网络病毒防护的建造时,应该根据具体的需求建造全方位的防毒软件。

2.4 误用检测技术

这种技术又叫做特征检测,它能够对入侵行为进行必要地分析,搭建合理的特征模型。这样一来,能够将监测入侵行为变为寻找匹配的特征模型。如果特征模型匹配,就意味着攻击,如果不匹配就意味着不是入侵。此外,这个技术的精确度非常高,但针对出现变化的入侵以及未知情况,它的检测度就比较有限了。所以,应该对模型进行升级才能够确保检测系统本身的精确程度。现在,对于大多数的商业化入侵检测系统,常使用这样的技术建构必要的防护措施。

2.5 养成健康的网络使用习惯

对于电子计算机要安装可靠的杀毒软件和防火墙,并保证杀毒软件定期更新;对陌生网站、来历不明的邮件敬而远之,尽量不要随意触碰;安装软件时要考虑其安全性,尽量使用正版软件;下载资源时注意是否捆绑可疑文件;使用移动设备注意其清洁性,保持杀毒频率;对计算机和系统设置不易被破解的密码或口令,定期更新,防止其他用户对网络系统进行非法操作。

2.6 制定严格的信息安全管理制度

按照不同任务进行分工以确立各自的职责,应有具体的负责人负责整个网络系统的安全,确立安全管理的原则。同时重视网络信息安全人才的培养。加强计算机网络人员的培训,使网络人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证网络信息安全。

3 结束语

本文主要分析了现在计算机安全漏洞问题,针对这些问题笔者还提出了一定的措施。本次研究的目的在于对计算机网络安全进行保障。本文主要对计算机网络安全问题进行分析探讨,研究了计算机网络安全漏洞的相应防范措施。这在一定意义上可以提高网络安全性,消除计算机网络安全中存在的漏洞,为营造干净,安全的网络安全环境奠定基础。

参考文献

[1]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014.

[2]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014.

[3]魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学,2014.

上一篇:几何概型的教学下一篇:瑞士银行为何欲说还休