(辽河油田通信公司网络游戏项目部,辽宁 盘锦 124010)
网络信息系统中的安全漏洞分析
银 玲
(辽河油田通信公司网络游戏项目部,辽宁 盘锦 124010)
文章主要对网络信息系统构成进行了着重分析,并以此为基础对漏洞构成进行了明确,通过对其攻击机理的初步研究,针对性的对不同漏洞对网络的影响进行了研究,以便针对性的提出相应的解决方案。
网络安全;信息漏洞;权限
随着网络的普及,人类全面迎来了信息化时代,网络开始渗透并深入影响我们的生产生活,不但如此,国家的军事、政治、文化等方面受到网络的影响也越来越深,网络安全问题成为了我们关注的焦点。由于国家很多敏感信息以及机密要闻都有着极大的价值,因此会受到很多不法人士的觊觎,世界各地的黑客能够以系统漏洞为媒介通过网络对系统进行攻击。因此文章就有关安全漏洞问题进行了相关论述、研究。
信息系统的管理系统即我们熟知的MIS,在现代信息化社会中得到了极大的普及。而网络信息系统就是利用现有的功能性应用软件,以网络环境为基础在网络操作系统管理下将网络中的各个硬件设备相互联系在一起的一种系统。该系统是一种计算机的信息系统,具有信息的采集、信息的存储、信息的传输、信息的处理和输出功能。
2.1 软件安全漏洞
软件由于具有其独特属性,因此软件的安全漏洞也具有着多方面属性,结合计算机的网络安全问题,可以将软件的漏洞问题分为以下几个类别。实际上,系统漏洞对于网络安全的威胁远远不只是其直接性安全问题。比如,若是攻击者通过系统漏洞获得了系统一般用户访问的权限,那么,该攻击者就有可能寻找到本地系统漏洞,通过该漏洞将自己的权限上升为管理员。
2.1.1 远程权限
该种权限漏洞不需要攻击者通过账号进行本地登录,也就是说攻击者不需要进行远程系统管理权限的获得,只需要攻击具有root身份权限的系统保护进程即可。该种漏洞往往出现在缓冲区溢出,很少由于进程自身出现逻辑缺陷形成。
2.1.2 本地权限
该种漏洞就需要攻击者通过本地账号进行本地登录,在以登录系统的状态下对本地存在缺陷的程序进行攻击,一般受攻击程序多为SUED程序,攻击手段往往采用竞争条件,以此得到系统的本地管理权限。比如,攻击者在对win2000系统进行攻击时攻击者主要是通过漏洞令网络代理在本地安全上下文中对其制定的代码进行执行,以获得其期望的权限,以此对本地机器进行全面的控制。
2.1.3 普通访问权限
该种访问权的获取主要是通过估计服务器漏洞获得,攻击者利用服务器存在的漏洞获取相应的普通系统用户的存取权限(在unix系统中往往是shell权限,而在windows系统中则是exe访问权),利用一般用户权限对系统中的程序进行存取、改写。该种权限的获取往往都是对非root运行进程以及一些缺陷型CHI
程序进行攻击等手段进行获取。
北领地位于澳大利亚中间北部地带,面积约135万km2,人口约24.5万,地广人稀,政府驻地达尔文市。地理极值坐标E129°~138°,S26°~11°。领地北面均为海洋,海运发达。本地区是世界上矿产资源最为丰富的地区之一,尤以铀矿、金矿、铅锌铜多金属矿、铁锰矿、铝土矿等最为庞大和突出。随着中国经济发展,对国民意义重大、新兴产业所需的矿产资源需求量变大和短缺,拓宽矿产资源供需渠道就需要人们更加关注全球资源状况,北领地地质情况及金矿资源前景是需要了解的方面之一。
2.1.4 权限的提升
在针对某些缺陷型的sgid程序的攻击中,攻击者将权限进行提升,一般提升至非root用户水平。这种管理员权限的获得方式在权限提升中属于特殊一类,由于其威胁程度将其进行独立分析。
2.1.5 受限文件的读取
通过一些漏洞,攻击者可以阅读一些和安全现骨干的文件,其实攻击者是不具有读取权限的,这类漏洞往往是由于文件设置权限问题造成,或者由于某些意外时的受限文件出现问题。
2.1.6 远程服务拒绝
通过这类漏洞,攻击者可以再远程端对系统进行供给,无需登录便可以发起拒绝服务的相关供给,使得系统或者应用程序失去响应甚至是崩溃。该类问题产生的原因是由于系统守护进程出现问题或者系统本身有缺陷造成,有些则是由于设置缺陷所致。例如在Win200系统中Net meeting3.01就存在问题,因而通过其发送的数据流会导致服务器CPU使用量达到100%。
2.1.7 本地服务拒绝
通过该类漏洞登陆系统的攻击者可以令系统中的应用程序崩溃,更甚者会使得系统崩溃。该类漏洞产生的主要原因是程序错误处理意外情况所致,例如,盲目跟随连接或没有检验文件存在与否便进行临时文件的写入等。
该类漏洞能够使得攻击者不用经过授权在远端对系统中的文件进行任意存取,该类漏洞的存在是由于cgi程序存在漏洞引起,由于程序对于发布输入指令的用户是否合法没有做适当的检查,使得通过特别输入攻击者能够有效的对系统中的文件进行存取。如IE浏览器存在的漏洞就会造成恶意网页能够随意对浏览用户本地文件进行读取。
2.1.9 恢复口令
由于口令加密方式较弱,因而攻击者能够轻易对口令加密方式进行分析,通过得出的结果对密码进行破译,从而进行明文还原,继而通过破译的密码对系统进行攻击。
2.1.10 欺骗
这类漏洞主要利用了系统存在的实现缺陷对目标进行形式性的欺骗。
2.2 硬件缺陷以及硬件漏洞
上述内容着重分析了系统软件漏洞,除此之外,硬件缺陷也是不容忽视的问题。
在内存之间是不存在任何保护机制的,甚至不存在界限寄存器,也不存在任何仅供操作系统用的特权质量或者监控程序。对于内存中的任何区域,所有人都能够通过编制程序进行访问,甚至能够修改系统工作区,在硬件方面用户数据区没有任何安全保障。
操作系统的安全控制对计算机外部设备不起任何作用,通过系统的输出命令任何人都能够对系统文件进行打印,信息窃取以及泄露发生几率最大的便是输出设备。另外,电磁泄露也是计算机信息泄露的重要途径之一。
在计算机中还存在有很多未公布的代码,该类指令代码存在于中央处理器中,常常被厂家用来诊断系统内部的状态,该类代码被称为“陷门”,而陷门的存在有可能成为破坏系统的超级炸弹。
网络威胁无处不在,正是因为其脆弱性才使得网络安全需要强力有效的安全策略予以保证,安全策略的有效与否将会直接影响到网络的安全性能。同时,由于计算机技术在现代社会的影响力的扩展,其发展十分迅速,各类技术创新从未间断,但是新技术开发的同时,也会带来一定的漏洞问题,所以,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。
[1]崔保胜.三层结构的证券公司计算机局域网络设计与实现[A].广西计算机学会2006年年会论文集[C],2006.
TP39 < class="emphasis_bold"> 文献标识码:A
A