黄波
辽宁警官高等专科学校公安信息系 辽宁 116036
随着信息时代的发展,计算机系统越来越复杂,某些原因使得设计者本人在设计时并没有意识到的在设计、实现及管理中存在的缺陷,这些能被他人利用来绕过安全策略的缺陷便为计算机系统的脆弱性。脆弱性是复杂系统的固有本性,绝对安全、无脆弱性的系统是不存在的。近几年来黑客技术的出现和发展,很多黑客利用计算机系统或网络的漏洞寻找出计算机系统的脆弱点实施攻击。
近年来,互联网的迅速发展,黑客、病毒攻击的安全事件越来越多,从而造成计算机系统的很多不安全事件,其主要因素是:内在的脆弱性和外在的黑客威胁。为了从根本上解决问题,首先有必要进行计算机系统脆弱性方面和黑客防御方面的研究。计算机系统脆弱性研究是国内外信息安全中最受瞩目的研究领域之一,通过研究计算机系统的脆弱性可以帮助我们理解各种脆弱点的本质,通过脆弱性提供某种形式的历史记录,使计算机系统设计者和实现者可以利用它来发现自己系统中的缺陷,从而提出有效的安全解决方案;或者是能把脆弱性以有利于检测的形式描述出来,通过安全监视器检测对缺陷的利用,从而对黑客的攻击作出有效的防御措施。
计算机系统脆弱性(computer system vulnerability)也是计算机系统安全漏洞,是指一个系统的可被非预期利用的方面,系统中存在的各种漏洞,可能的威胁或是可以利用漏洞给系统造成损失,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足。作为计算机系统的一组特性,攻击者或者攻击程序能够利用这一特性,通过已授权的手段和方式获取对资源的未授权访问或者对系统造成损害。
根据计算机系统脆弱性的概念,可以将计算机系统的脆弱性分为以下几个方面。一是实体的脆弱性,由于计算机硬件设备的设计欠缺整体安全性和完整性考虑。可能造成CPU故障将引起系统瘫痪,磁头故障会引起读写失败,从而导致整个计算机系统的崩溃;外界的强磁场、电磁脉冲、高温、潮湿也可能破坏计算机系统,造成数据损失和数据处理失败。二是软件的脆弱性,软件脆弱性与程序系统结构密切相关。对一个程序体或程序系统,往往程序中有空隙或空白单元。采用插入方式,调用函数或子程序等可授权实现入侵软件。计算机系统软件的各种功能是各不相同的程序模块构成的,软件的设计者、编程者、使用者在思想上有较大的差异,极易产生编程错误,算法错误或缺乏测试手段。同时实现计算机系统的计算机语言在结构中的一致性可能导致非法模块链入合法程序中,或非法程序取代合法程序,可执行文件的一致性便是容易造成病毒入侵的一个脆弱点。三是网络通信的脆弱性,网络通信的脆弱性既与实休的脆弱性有很大的联系又与软件的脆弱性不可分开。计算机网络实现了硬件共享、软件共享、数据共享和控制信息的传送等,网络在用户身份鉴别和访问控制方面存在着薄弱环节,通信传输线路一般使用电话线、专用线、微波电路或光缆,这些线路不仅极易受到电子干扰,且它们的传输信息很容易地被窃取。各种网络之间接口也重要的薄弱环节,是非法入侵的重要入口。
计算机系统脆弱性产生的深层原因主要是由于程序员对程序内部操作的不了解,不正确和不安全编程引起的。大多数程序员在编程初始就没有考虑到安全问题,他们总是假定他们的程序会在任何环境中都能正常地运行,所以在计算机系统实现的过程中往往忽视了环境、对象、外部因素等方面的考虑,但计算机系统的实际正常而又安全的运行与上述的这些因素是相关联的。同时用户不正确的使用和不恰当的配置也可能导致计算机系统的安全问题。
计算机系统脆弱性的危害是多方面的。由于计算机系统的脆弱性使得网络病毒泛滥、保密信息泄露、计算机遭到黑客入侵,这不仅给单位和个人造成难以弥补的经济损失,严重的甚至威胁着国家政治、经济和军事的安全。据有关部门统计,世界上很多国家每年因网络安全所造成的经济损失高达几十亿美元。这些不安全的主要因素之一就是计算机系统的脆弱性。计算机系统脆弱性可以对以下五种系统安全特性造成危害。
(1) 机密性(Confidentiality):按照信息拥有者的要求保证一定的机密性,不会被未授权的第三方非法获知。
(2) 完整性(Integrity):信息在存储和传输过程中,保持不被偶然或蓄意地删除、篡改、伪造、插入等破坏和丢失的性能。
(3) 可用性(Availability):保证信息和计算机信息网络随时为合法用户提供服务,即使是计算机信息网络部分受损而需要降级使用时,仍能为合法用户提供有效服务的性能。
(4) 不可否认性(Accountability):保证信息的行为人要为自己的信息行为负责。
(5) 可靠性(Correctness):在计算机系统中要尽量减少由于对事件的不正确的分类所引起的虚警现象,从而提高计算机系统的可靠性。
计算机系统脆弱性的分析方法一般是运用获取相关信息的方法,通过获取的计算机系统脆弱性信息分析出单个网络和网络服务的运行情况是正常、不确定或易受攻击。计算机系统脆弱性分析可以描述、量化在各种攻击下的网络服务,当分析出的计算机系统脆弱性信息达到一定的危险性超时,就表示网络的正常运行受到了威胁。目前网络攻击、入侵等安全事件频繁发生,这些事件多数是由于计算机系统自身存在安全脆弱性而导致的。而脆弱性分析对于发现计算机系统脆弱性,减少由于计算机系统脆弱性被攻击者利用的机会,提高计算机系统安全性等都具有非常重要的意义。
合作式的方法是假定对计算机系统的访问是合法的,如利用的数据资源,文件内容、配置信息和状态信息等。信息不是从非法访问的资源获取,信息是通过进行标准系统状态查询和系统概要检查而获得的。合作式的分析方法执行如下:
(1) 每项检查都是评估程序分别执行的。计算机系统管理员可以并行执行不同检查,将任务分成多个部分运行在不同平台上;
(2) 软件代理可以用于评估监视节点。
合作式的方法可以迅速地查找到后门,异常的数据文件和黑客留下的踪迹。且比非合作式的方法更为可靠。
非合作的方法是当有入侵者来执行时,记录下计算机系统对入侵攻击的反映。它可以监视用户和网络行为,评估和网络服务相关的系统脆弱性。非合作的分析方法执行如下:
(1) 入侵攻击程序可以通过返回状态测试是否存在系统脆弱性;
(2) 可以应用版本信息,端口状态,协议协调测试等技术。
非合作的方法一般是独立的平台,单个分析器可以支持多个操作平台入口。
为了便于直观的了解两种计算机系统脆弱性评估方法的特点,将两种计算机系统脆弱性的分析方法的特点进行比较,比较结果如表1。
网络“黑客(Hacker)”指的是网络的攻击者或非法侵入者。黑客攻击与入侵是指未经他人许可利用计算机网络非法侵入他人计算机,窥探他人的资料信息,破坏他人的网络程序或硬件系统的行为。它可以对信息所有人或用户造成严重损失,甚至可能对国家安全带来严重后果,具有严重的社会危害性。
了解黑客实施网络入侵的手段和原理是加强针对性、进行有效防范的前提和保证。黑客攻击的手段和方法很多,这里介绍的是常用的手法有三种:一是网络报文嗅探(Network Packet Sniffer),是入侵者通过网络监听等途径非法截获关键的系统信息,如用户的账号和密码。一旦正确的账户信息被截取,黑客即可侵入计算机系统或网络。如果黑客获得系统级的用户账号,就可以对计算机系统的关键文件进行修改,为以后随时侵入计算机系统获取资源留下后门。二是放置木马程序,一般的木马程序可直接侵入计算机系统的服务器端和用户端。它常被伪装成工具软件或游戏程序等,诱使用户打开带有该程序的邮件附件或从网上直接下载。一旦用户打开这封邮件附件或执行这些程序之后,它们就会潜伏在用户计算机系统中;黑客通过网络可以任意修改用户主机的参教设定、复制文件、窥视硬盘内的信息等,从而达到控制目的。三是IP欺骗,网络外部的黑客假冒受信主机,如通过使用用户网络IP地址范围内的IP地址或用户信任的外部IP地址,从而获得对特殊资源位置的访问权或截取用户账号和密码的一种入侵方式。
影响计算机系统安全的因素很多,无论是对计算机系统的管理人员还是普通用户,抵御和防范黑客入侵显得尤为重要。为了做好防范工作,应做到如下几个方面。
(1) 技术防护措施
黑客攻击的多样性决定了防范技术也必须采取多层次、全方位的防御体系。包括先进的、不断更新和完善的安全防护工具、各种软硬件设备、管理平台和监控系统。主要包括防火墙、安全扫描、评估分析、入侵检测、入侵取证、陷阱网络、备份恢复和病毒防治等。
(2) 管理防护措施
虽然黑客攻击的技术手段越来越先进,但有很大一部分黑客攻击的成功在于网络管理上的疏忽和漏洞。所以要建立有效的防范黑客攻击的安全技术体系外,还需要严密完善的安全技术规范、管理制度、高水平的安全技术人才和高度的工作责任心。要提高认识,加强安全教育和法制教育、加强计算机系统的安全管理。其中包括建立定期检查制度、建立包机或网络安全专人负责制、建立安全事故及时上报制度、建立定期备份制度、建立口令定期修改制度等。
(3) 规划防护措施
网络管理者要做好防范工作的同时,也要做出正确合理的网络结构设计、规划和组织。对新的技术和产品的研发要早作准备,深入调研国内外电信IP网安全的状况,了解黑客技术的进展,在广泛融合的基础上做出前瞻性的规划,培养相关领域的人才。
网络攻击、入侵等安全事件频繁发生使得人们重视计算机系统安全的重要性,近而引出了计算机系统脆弱性。本文主要介绍了计算机系统脆弱性概念及研究现状,分析了计算机系统脆弱性的本质及其形成的深层原因,总结了计算机系统脆弱性分析的方法;通过对黑客与黑客攻击手机的全面剖析,针对黑客的攻击手段和对计算机系统脆弱性的研究提出了切实可靠的黑客攻击的安全防护措施。通过本文的阐述为用户提供了尽可能多、尽可能完善的看问题视角,以加深对计算机系统脆弱性问题、对安全问题的认识,在此基础上寻求更有效的安全方案。
[1] 李岩.网络脆弱性分析理论、实践与反向追踪研究[D].西安电子科技大学.2005.
[2] 李锦.计算机恶意代码分析与防范技术[D].群众出版社.2009.
[3] L.Spitzner.Honeypots. Tracking Hackers Addison Wesley Professional[D].2006.
[4] 毕强.浅析计算机网络安全威胁及防范.中国信息安全认证中心.2009.
[5] 陈海红,闫丽华.黑客攻击技术研究.赤峰学院计算机科学技术系.2010.
[6] 张奎亭,邓吉,罗诗尧.网络安全攻防实战.电子工业出版社.2008