网络漏洞的解析与防护

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:mnm159753
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着网络高速发展,利用网络进行全球通信已成为当今社会发展的趋势。网络给人以便利的同时也带来了安全风险。因此,进入21世纪后网络安全问题越来越多的成为人们的关注重点,骤然间成为当今网络技术研究的重点。通常黑客是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。只有透彻分析漏洞的根源,才能使网络管理者预先了解网络的脆弱性所在,从而确保网络系统的安全。
  通常,一次成功的网络攻击,首先都是要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。
  本文从漏洞的定义、成因、特征、属性、分类、检測和具体防范来详细的给大家展示了漏洞的全貌。
  关键词:网络安全;漏洞;扫描
  中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02
  近年来,网络上的黑客们利用各种工具针对网络漏洞发起的攻击事件频频发生,一旦利用隐藏在企业网络庞大系统中的漏洞攻击成功的话,会给企业造成更为致命和难以弥补的损失。而网络攻击为什么防不胜防呢?主要的一个原因在于系统性漏洞,不光这些漏洞是五花八门,种类繁多,更重要的是导致漏洞产生的设计和实施错误,有可能出现软件或各个信息系统层中,这样就意味着网络漏洞潜伏深,加之对漏洞的发现也需要时间和专业技术。对于普通用户来说,也是很难意识到自己的系统中已经悄悄潜伏了危机。单纯从技术上角度讲,我们很难彻底清除这些漏洞,也无法杜绝发生在网络中各种各样的攻击行为。但可以通过对网络漏洞的分析,找出有效的防护措施,提高网络的安全,减少网络漏洞带来的危害。那么漏洞究竟是什么呢?究竟有哪些漏洞,利用它们进行攻击的原理是什么?如何才能消除其危害?下面将就这些问题进行讨论。
  一、网络漏洞的定义
  由于在学术界对于漏洞也没一个什么具体的标准,所以有三种典型的定义标准:
  (一)基于访问控制的定义
  认为从访问控制的角度看,系统的操作与系统安全策略发生冲突的时候就产生了安全漏洞。
  (二)基于状态的定义
  系统是由若干反映当前状态的实体所组成。系统可以通过状态转换来改变其状态。根据事先设定好的安全策略,这种转换状态由授权和非授权两种状态构成。入侵事件就是从漏洞状态开始的,所以漏洞就是在状态转变过程中能使系统受损的易受攻击状态的特征。
  (三)基于混沌概念的定义
  漏洞简单的可称之为脆弱性。它可以是系统中物理设施、软件当中的缺陷或者系统管理方面存在疏忽,被入侵者在未得到授权的情况下利用其缺陷造成系统损坏则称之为漏洞。
  二、漏洞的特点与属性
  (一)漏洞的特点
  由于系统开发是经历一个及其漫长的过程,由于开发者考虑不周等众多因素,出现逻辑性的错误是不可避免的事情,有过开发经验的人都知道在开发设计过大的程序模块和过小的程序模块时候出现错误的概率最大。
  漏洞与系统环境之间的关系:系统本身软、硬件设备都存在不同的安全漏洞,由于不同型号硬件、不同版本软件、硬件之间、软件与软件之间都会存在不同类型的漏洞问题。
  漏洞与系统时间之间的关系:系统从诞生之日起,随着系统的使用,就有不同的漏洞暴漏出来,这些漏洞通过后来的补丁来修正,并长期伴随着系统的存在。
  所以我们可以看出来漏洞与所处的环境和时间是息息相关的,只有密切的跟踪着系统最新的动态,不断的去修正,才能保证系统的完整性。
  (二)漏洞的属性
  漏洞的属性:漏洞的类型、造成的后果、受损的情况等。
  与漏洞相关的对象:软、硬件、操作系统的漏洞、相应的补丁程序和修补漏洞的方法等。
  三、漏洞的成因
  漏洞的成因很多,一般分为下面几类:
  (一)网络中的协议漏洞
  就拿最我们应用最广泛的TCP/IP协议组来说吧,它是置于可信的环境之下设计的,只考虑到网络互连和开放性问题,而没有过多的考虑安全性。造成了TCP/IP协议组本身在应用方面并不安全,因此导致基于TCP/IP协议的一系列网络服务安全性及其脆弱。
  (二)应用软件系统的漏洞
  任何一款软件由于设计上的缺陷都或多或少存在一定的漏洞,这种漏洞可以造成系统本身的脆弱。通常该漏洞分为两种:一是由于操作系统本身设计缺陷造成的安全漏洞,并影响到运行在该系统上的应用程序;二是应用程序本身设计漏洞。
  (三)配置不当引起的漏洞
  由于安全策略设置的不完整,系统有时候会在安全策略未发挥作用的时候运行,而管理人员很难发现,直到系统出现问题才有所觉察。
  (四)管理方面引起的漏洞
  管理制度的缺失,管理人员失误等会造成漏洞的发生。
  四、网络系统漏洞的类型
  如今,网络系统漏洞主要分为:操作系统漏洞、Web服务器漏洞、FTP服务器漏洞、数据库服务器漏洞和应用程序漏洞。
  (一)操作系统漏洞
  操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷,操作系统提供商会不断的发布补丁来保证系统的完整性,这样做可以在很大程度上"填补"漏洞。
  (二)Web服务器漏洞
  Web服务器漏洞五花八门,主要包括:物理路径泄露、CGI源代码泄露、执行任意命令、缓冲区溢出、拒绝服务、SQL注入、条件竞争和跨站脚本执行漏洞。保障Web服务器的安全,就必须要考虑到与服务器相配合的操作系统。
  (三)FTP服务器漏洞
  FTP服务器是在互联网上依照FTP协议提供存储空间服务、但通常企业服务器是会有多种网络服务的,这样的话很容易产生多种服务相互感染,这种情况下,攻击者很容易攻一点而破全盘的结局。而内部攻击要比外部攻击更容易。
  (四)数据库服务器漏洞
  数据库是企业的应用的重点,而很多黑客也是从这里开始发动攻击的,攻击者会利用服务器在处理数据存在的缓存区溢出来完成服务器攻击的。   (五)应用程序漏洞
  应用程序漏洞就是应用程序在设计开发的时候由于设计本身的错误会导致的程序错误。通过这些漏洞黑客很容易发动攻击。
  五、如何防范漏洞
  我们来通过一个利用网络漏洞攻击的过程来分析黑客是如何攻击一个网络系统的。
  首先攻击者需要搞清楚的是攻擊目标的位置;其次利用一些公开协议和工具通过网络的端口扫描、监听来收集目标的相关信息;最后则利用入侵程序或漏扫工具分析系统的安全漏洞,有针对性的发现漏洞并展开攻击。
  通过上面的攻击过程我们很容易就分析到,要想做到尽量少的漏洞攻击,最好的办法是应该尽量避免主机端口被扫描或者被监听,另外就是应该尽可能早的主动发现网络漏洞,并采取相应措施。
  透彻的分析网络漏洞的目的就是要得到如何提高网络系统安全的方法,那么我们归纳方法如下:
  目前,检测漏洞方面主要采用漏洞扫描的技术为主,漏洞扫描分为基于网络的主动式和基于主机的被动式两种策略。它提供过网络向远程主机发送请求,分析反馈信息,从该信息中可以判断出远程主机的状态从而得出系统是否存在漏洞是否需要完善。
  漏洞补救的形式主要有两种:
  (一)自身补救
  这种漏洞补救方法主要是靠系统开发商提供的补丁来完成补救,就是我们通常所说的系统升级来不断完善系统的完整性;
  (二)借助补救
  这种漏洞补救方式主要是借助漏扫工具这一第三方软件来完成系统漏洞补救的。
  当然俗话说的好“技防不如人防”,在实施漏洞补救前,如果企业网络管理者仔细查找漏洞,慎重补救处理,这样配合上述补救措施的话,安全效果会更好。
  那么一个完整的企业系统漏洞解决方案应该具备那些要素呢?
  1.健全的漏洞管理机制。
  依托企业严格的管理规章制度,深入贯彻系统安全漏洞知识,完善漏洞管理流程和一整套评估机制,建立基于主动防范的防范体系,保证系统的安全运行。
  2.采取最小权限原则。
  采取最小权限原则在不影响工作的情况下提供最小的安全权限,减少因员工失误造成的漏洞。
  3.不断升级系统中的检测系统和审计系统。
  在系统中除了部署新的检测系统和相应的审计系统外。应该不断的完善管理策略和漏洞审计策略。应该多角度、多角色去论证这些策略。
  4.满足各方面需求
  通过漏洞扫描系统的部署,系统应用者可以不断提高漏洞分析、评估和完善的能力,及时掌握系统所处的状况,较好地满足各个方面的要求。
  六、小结
  随着计算机网络技术在各个领域的广泛应用,系统漏洞的种类和花样越层出不穷。笔者由于知识有限,文中总结难免会存在漏洞,但所总结的网络攻击的方法虽然只是皮毛,但在日常的实践中还是很有用处的,希望对大家有所帮助。
其他文献
阐述了材料标准化阻抗的测量方法与原理。研究分布电容C0对绕线法测量结果的巨大影响,指出C0可能使线圈的等效电感变为本身串联电感的很多倍,也可能使线圈的总等效电感变为负
兔毛贮存应做到“三避免”:①避免贮存在塑料袋内。兔毛易发热受潮,时间一长,就会发黄变质。②避免高温和长时问曝晒。因高温易使兔毛纤维发生裂解变质。③避免长时间重压。因长
摘要:随着数字信息化时代的到来,多媒体信息世界丰富多彩,人们开始注意对多媒体数据进行保护,如是“数字水印”的概念就此产生了。本文主要对DCT数字水印算法和DWT数字水印算法这两种两种典型的水印算法进行了分析研究。  关键词:数字水印;DCT数字水印算法;DWT数字水印算法  中图分类号:TP309.7 文献标识码:A 文章编号:1007-9599 (2012) 19-0000-02  数字水印技术
针对实际工艺中使用微带线耦合器在实现高耦合系数时寄生参数较大、且工艺实现较为困难的问题,采用带状线耦合器与微带线耦合器相结合的设计方法,结合ADS仿真软件,实现了具有
“勘探与生产技术数据管理系统(A1)”属于中国石油的信息化建设项目上游领域四个子系统之二,其目标任务建设既能满足中石油信息管理需求,又能为中石油带来高速发展和可观经济效益
网络管理软件的发展随着网络的发展逐渐成熟,由于目前市场上的网络管理软件种类繁多,难以区分。本文旨在为让广大读者找到适合自己网络使用的网络管理软件,能够在日常的网络管理
用射频磁控溅射方法制备了记录磁头用FeCoAlO薄膜软磁材料,与FeCo合金薄膜相比,FeCoAlO薄膜的软磁性能有明显改善。(Fe72Co28)100-x(Al2O3)x薄膜的饱和磁感应强度Bs在x=3.1~5.9范围内
前不久,辽宁省盘锦市的一个生态饲养场靠养猪“养”出了一个“全球生态500佳”,并且从联合国捧回了“大奖”。生态饲养场的领导说,现在他们生产的猪肉市场价最高达到每公斤30元
摘要:随着互联网媒体的出现和快速繁荣,许多问题也随之而来。本文把效用挖掘中“效用”的概念引入到对网页敏感程度的度量方法中,将关键词的敏感程度和网页内容的敏感程度作为定量考察的基础,提出了基于敏感关键词组的网页敏感度的计算方法,进而能够有效的辨别敏感网页并区分其重要性。  关键词:敏感度;数据库;计算  中图分类号:TP182 文献标识码:A文章编号:1007-9599 (2011) 06-0000