① 如何理解協議安全的脆弱性
基於TCP/IP協議的服務很多,人們比較熟悉的有WWW服務、FTP服務、電子郵件服務,不太熟悉的有TFTP服務、NFS服務、Finger服務等等。這些服務都存在不同程度上的安全缺陷,當用戶構建安全可信網路時,就需要考慮,應該提供哪些服務,應該禁止哪些服務。同時,在使用這些服務的時候,你可能沒有想到,TCP/IP從一開始設計的時候就沒有考慮到安全設計。
TCP/IP存在脆弱性
IP層的主要曲線是缺乏有效的安全認證和保密機制,其中最主要的因素就是IP地址問題。TCP/IP協議用IP地址來作為網路節點的惟一標識,許多TCP/IP服務,包括Berkeley中的R命令、NFS、X Window等都是基於IP地址對用戶進行認證和授權。當前TCP/IP網路的安全機制主要是基於IP地址的包過濾(Packet Filtering)和認證(Authentication)技術,它的有效性體現在可以根據IP包中的源IP地址判斷數據的真實性和安全性。然而IP地址存在許多問題,協議的最大缺點就是缺乏對IP地址的保護,缺乏對IP包中源IP地址真實性的認證機制與保密措施。這也就是引起整個TCP/IP協議不安全的根本所在。
由於UDP是基於IP協議之上的,TCP分段和UDP協議數據包是封裝在IP包中在網路上傳輸的,因此同樣面臨IP層所遇到的安全威脅。現在人們一直在想辦法解決,卻仍然無法避免的就是根據TCP連接建立時「三次握手」機制的攻擊(如圖1)。這些攻擊總結起來包括:
源地址欺騙(Source Address Spoofing)或IP欺騙(IP Spoofing);
源路由選擇欺騙(Source Routing Spoofing);
路由選擇信息協議攻擊(RIP Attacks);
鑒別攻擊(Authentication Attacks);
TCP序列號欺騙(TCP Sequence number spoofing);
TCP/IP協議數據流採用明文傳輸;
TCP序列號轟炸攻擊(TCP SYN Flooding Attack),簡稱SYN攻擊;
易欺騙性(Ease of spoofing)。
圖1
比如網管員都熟悉的網際網路控制信息協議(ICMP),它是TCP/IP協議組的一個基本網路管理工具,在幫助網路管理人員排除網路故障中立下了汗馬功勞,同時ICMP攻擊卻十分猖狂。最明顯的是ICMP重定向報文,它被網關用來為主機提供好的路由,卻不能被用來給主機的路由表進行主動的變化。如果入侵者已經攻破一個對目標主機來說可利用的次要網關,而不是基本網關,入侵者就可以通過有危險的次要網關給信任主機設置一個錯誤的路由。多數的服務主機在TCP重定向報文上不實行有效檢查,這種攻擊的影響和基於RIP的攻擊相似。
另外,ICMP也可以被用來進行拒絕服務攻擊(如圖2)。個別的報文如目標不可達或者超時,就可以用來重置目前的連接,如果入侵者知道TCP 連接的本地及遠端的埠號,將生成該連接的ICMP 報文。有時這樣的信息可以通過NETSTAT服務來實現。一個更普遍的拒絕服務攻擊是發送偽造的子網掩碼回應報文。無論主機是否查詢,它們都將接受該報文,一個錯誤的報文就可能阻塞目標主機的所有連接。
② 計算機網路中的安全缺陷及產生的原因
網路安全缺陷產生的原因主要有:
第一,TCP/IP的脆弱性。 網際網路的基石是TCP/IP協議。但不幸的是該協議對於網路的安全性考慮得並不多。並且,由於TCP/IP協議是公布於眾的,如果人們對TCP/IP很熟悉,就可以利用它的安全缺陷來實施網路攻擊。
第二,網路結構的不安全性。網際網路是一種網間網技術。它是由無數個區域網所連成的一個巨大網路。當人們用一台主機和另一區域網的主機進行通信時,通常情況下它們之間互相傳送的數據流要經過很多機器重重轉發,如果攻擊者利用一台處於用戶的數據流傳輸路徑上的主機,他就可以劫持用戶的數據包。
第三,易被竊聽。由於網際網路上大多數數據流都沒有加密,因此人們利用網上免費提供的工具就很容易對網上的電子郵件、口令和傳輸的文件進行竊聽。
第四,缺乏安全意識。雖然網路中設置了許多安全保護屏障,但人們普遍缺乏安全意識,從而使這些保護措施形同虛設。如人們為了避開防火牆代理伺服器的額外認證,進行直接的PPP連接從而避開了防火牆的保護。
③ 簡述計算機脆弱性的概念和產生原因。
脆弱性分析研究如何識別計算機系統中危及安全的弱點。有些脆弱性的起因可能只是單個系統組件的缺陷,但是大多數脆弱性源於操作系統內核、特權進程、文件系統、服務進程、網路等系統組件間以及它們與外部系統間的交互。每個組件中的個體行為都不違反安全規則,但是它們的某些組合可能允許惡意用戶損害系統的安全性。這二者分別被稱為單點脆弱性和組合脆弱性。
現有的脆弱性分析技術(如COPS和SATAN使用的分析技術)基於枚舉系統中導致已知脆弱性、用規則列表形式表達的原因,而與此相關的研究主要集中在對系統配置錯誤的掃描上,可以把這些[1,2]定義為基於規則的技術。但是,規則的生成依賴於對系統組件間關系的經驗知識,系統復雜性、競態條件、隱含假設等因素,使得這些規則的生成異常困難。
④ 計算機網路安全的網路系統的脆弱性
計算機網路本身存在一些固有的弱點(脆弱性),非授權用戶利用這些脆弱性可對網路系統進行非法訪問,這種非法訪問會使系統內數據的完整性受到威脅,也可能使信息遭到破壞而不能繼續使用,更為嚴重的是有價值的信息被竊取而不留任何痕跡。
網路系統的脆弱性主要表現為以下幾方面:
1.操作系統的脆弱性
網路操作系統體系結構本身就是不安全的,具體表現為:
·動態聯接。為了系統集成和系統擴充的需要,操作系統採用動態聯接結構,系統的服務和I/O操作都可以補丁方式進行升級和動態聯接。這種方式雖然為廠商和用戶提供了方便,但同時也為黑客提供了入侵的方便(漏洞),這種動態聯接也是計算機病毒產生的溫床。
·創建進程。操作系統可以創建進程,而且這些進程可在遠程節點上被創建與激活,更加嚴重的是被創建的進程又可以繼續創建其他進程。這樣,若黑客在遠程將「間諜」程序以補丁方式附在合法用戶,特別是超級用戶上,就能擺脫系統進程與作業監視程序的檢測。
·空口令和RPC。操作系統為維護方便而預留的無口令入口和提供的遠程過程調用(RPC)服務都是黑客進入系統的通道。
·超級用戶。操作系統的另一個安全漏洞就是存在超級用戶,如果入侵者得到了超級用戶口令,整個系統將完全受控於入侵者。
2.計算機系統本身的脆弱性
計算機系統的硬體和軟體故障可影響系統的正常運行,嚴重時系統會停止工作。系統的硬體故障通常有硬體故障、電源故障、晶元主板故障、驅動器故障等;系統的軟體故障通常有操作系統故障、應用軟體故障和驅動程序故障等。
3.電磁泄漏
計算機網路中的網路埠、傳輸線路和各種處理機都有可能因屏蔽不嚴或未屏蔽而造成電磁信息輻射,從而造成有用信息甚至機密信息泄漏。
4.數據的可訪問性
進入系統的用戶可方便地復制系統數據而不留任何痕跡;網路用戶在一定的條件下,可以訪問系統中的所有數據,並可將其復制、刪除或破壞掉。
5.通信系統和通信協議的弱點
網路系統的通信線路面對各種威脅顯得非常脆弱,非法用戶可對線路進行物理破壞、搭線竊聽、通過未保護的外部線路訪問系統內部信息等。
通信協議TCP/IP及FTP、E-mail、NFS、WWW等應用協議都存在安全漏洞,如FTP的匿名服務浪費系統資源;E-mail中潛伏著電子炸彈、病毒等威脅互聯網安全;WWW中使用的通用網關介面(CGI)程序、Java Applet程序和SSI等都可能成為黑客的工具;黑客可採用Sock、TCP預測或遠程訪問直接掃描等攻擊防火牆。
6.資料庫系統的脆弱性
由於數據集庫管理系統對資料庫的管理是建立在分級管理的概念上,因此,DBMS的安全必須與操作系統的安全配套,這無疑是一個先天的不足之處。
黑客通過探訪工具可強行登錄或越權使用資料庫數據,可能會帶來巨大損失;數據加密往往與DBMS的功能發生沖突或影響資料庫的運行效率。
由於伺服器/瀏覽器(B/S)結構中的應用程序直接對資料庫進行操作,所以,使用B/S結構的網路應用程序的某些缺陷可能威脅資料庫的安全。
國際通用的資料庫如Oracle、sql server、mysql、db2存在大量的安全漏洞,以Oracle為例,僅CVE公布的資料庫漏洞就有2000多個,同時我們在使用資料庫的時候,存在補丁未升級、許可權提升、緩沖區溢出等問題,資料庫安全也由於這些存在的漏洞讓安全部門越來越重視。
7.網路存儲介質的脆弱
各種存儲器中存儲大量的信息,這些存儲介質很容易被盜竊或損壞,造成信息的丟失;存儲器中的信息也很容易被復制而不留痕跡。
此外,網路系統的脆弱性還表現為保密的困難性、介質的剩磁效應和信息的聚生性等。
⑤ 簡述什麼是計算機網路安全以及網路安全的
一.計算機網路的脆弱性編輯
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項:
1)網路的開放性
網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網路通信協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。
2)網路的國際性
意味著對網路的攻擊不僅是來自於本地網路的用戶,還可以是互聯網上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。
3)網路的自由性
大多數的網路對用戶的使用沒有技術上的約
⑥ 計算機網路安全系統的脆弱性表現在哪幾個方面
計算機網路系統的脆弱性主要表現在以下幾個方面:
1.操作系統的安全脆弱性,操作系統不安全,是計算機不安全的根本原因。
2.網路系統的安全脆弱性(1)網路安全的脆弱性,(2)計算機硬體系統的故障, (3) ,軟體本身的「後門」(4)軟體的漏洞。
3.資料庫管理系統的安全脆弱性,DBMS 的安全級別是 B2 級,那麼操作系統的安全級別也應該是 B2 級,但實踐中往往不是這樣做的。
4.防火牆的局限性
5.天災人禍,如地震、雷擊等。天災輕則造成業務工作混亂,重則造成系統中斷或造成無法估量的損失。
6.其他方面的原因,如環境和災害的影響,計算機領域中任何重大的技術進步都對安全性構成新的威脅等。
⑦ 計算機網路安全系統的脆弱性表現在哪幾個方面
計算機網路系統的脆弱性主要表現在以下幾個方面:
1.操作系統的安全脆弱性,操作系統不安全,是計算機不安全的根本原因。
2.網路系統的安全脆弱性(1)網路安全的脆弱性,(2)計算機硬體系統的故障, (3) ,軟體本身的「後門」(4)軟體的漏洞。
3.資料庫管理系統的安全脆弱性,DBMS 的安全級別是 B2 級,那麼操作系統的安全級別也應該是 B2 級,但實踐中往往不是這樣做的。
4.防火牆的局限性
5.天災人禍,如地震、雷擊等。天災輕則造成業務工作混亂,重則造成系統中斷或造成無法估量的損失。
6.其他方面的原因,如環境和災害的影響,計算機領域中任何重大的技術進步都對安全性構成新的威脅等。
⑧ 計算機網路安全問題及防範措施
對計算機信息構成不安全的因素很多, 其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素,垃圾郵件和間諜軟體也都在侵犯著我們的計算機網路。計算機網路不安全因素主要表現在以下幾個方面:
1、 計算機網路的脆弱性
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項:
(1)網路的開放性,網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網路協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。
(2)網路的國際性,意味著對網路的攻擊不僅是來自於本地網路的用戶,還可以是互聯網上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。
(3)網路的自由性,大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由地上網,發布和獲取各類信息。
2、操作系統存在的安全問題
操作系統是作為一個支撐軟體,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟體資源和硬體資源。操作系統軟體自身的不安全性,系統開發設計的不周而留下的破綻,都給網路安全留下隱患。
(1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序裡面存在問題,比如內存管理的問題,外部網路的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是伺服器系統立刻癱瘓。
(2)操作系統支持在網路上傳送文件、載入或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網路很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那麼系統可能就會造成崩潰。像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那麼用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、載入的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟體。
(3)操作系統不安全的一個原因在於它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端伺服器上安裝「間諜」軟體的條件。若將間諜軟體以打補丁的方式「打」在一個合法用戶上,特別是「打」在一個特權用戶上,黑客或間諜軟體就可以使系統進程與作業的監視程序監測不到它的存在。
(4)操作系統有些守護進程,它是系統的一些進程,總是在等待某些事件的出現。所謂守護進程,比如說用戶有沒按鍵盤或滑鼠,或者別的一些處理。一些監控病毒的監控軟體也是守護進程,這些進程可能是好的,比如防病毒程序,一有病毒出現就會被撲捉到。但是有些進程是一些病毒,一碰到特定的情況,比如碰到5月1日,它就會把用戶的硬碟格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件發生,比如5月1日,它才發生作用,如果操作系統有些守護進程被人破壞掉就會出現這種不安全的情況。
(5)操作系統會提供一些遠程調用功能,所謂遠程調用就是一台計算機可以調用遠程一個大型伺服器裡面的一些程序,可以提交程序給遠程的伺服器執行,如telnet。遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。
(6)操作系統的後門和漏洞。後門程序是指那些繞過安全控制而獲取對程序或系統訪問權的程序方法。在軟體開發階段,程序員利用軟體的後門程序得以便利修改程序設計中的不足。一旦後門被黑客利用,或在發布軟體前沒有刪除後門程序,容易被黑客當成漏洞進行攻擊,造成信息泄密和丟失。此外,操作系統的無口令的入口,也是信息安全的一大隱患。
(7)盡管操作系統的漏洞可以通過版本的不斷升級來克服, 但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網路癱瘓掉。
3、資料庫存儲的內容存在的安全問題
資料庫管理系統大量的信息存儲在各種各樣的資料庫裡面,包括我們上網看到的所有信息,資料庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少。例如:授權用戶超出了訪問許可權進行數據的更改活動;非法用戶繞過安全內核,竊取信息。對於資料庫的安全而言,就是要保證數據的安全可靠和正確有效,即確保數據的安全性、完整性。數據的安全性是防止資料庫被破壞和非法的存取;資料庫的完整性是防止資料庫中存在不符合語義的數據。
4 、防火牆的脆弱性
防火牆指的是一個由軟體和硬體設備組合而成、在內部網和外部網之間、專用網與網之間的界面上構造的保護屏障.它是一種硬體和軟體的結合,使Internet 與Intranet 之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。
但防火牆只能提供網路的安全性,不能保證網路的絕對安全,它也難以防範網路內部的攻擊和病毒的侵犯。並不要指望防火牆靠自身就能夠給予計算機安全。防火牆保護你免受一類攻擊的威脅,但是卻不能防止從LAN 內部的攻擊,若是內部的人和外部的人聯合起來,即使防火牆再強,也是沒有優勢的。它甚至不能保護你免受所有那些它能檢測到的攻擊。隨著技術的發展,還有一些破解的方法也使得防火牆造成一定隱患。這就是防火牆的局限性。
5、其他方面的因素
計算機系統硬體和通訊設施極易遭受到自然的影響,如:各種自然災害(如地震、泥石流、水災、風暴、物破壞等)對構成威脅。還有一些偶發性因素,如電源故障、設備的機能失常、軟體開發過程中留下的某些漏洞等,也對計算機網路構成嚴重威脅。此外不好、規章制度不健全、安全管理水平較低、操作失誤、瀆職行為等都會對計算機信息安全造成威脅。
計算機網路安全的對策,可以從一下幾個方面進行防護:
1、 技術層面對策
對於技術方面,計算機網路安全技術主要有實時掃描技術、實時監測技術、防火牆、完整性保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以採取以下對策:
(1)建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。
(2)網路訪問控制。訪問控制是網路安全防範和保護的主要策略。它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。
(3)資料庫的備份與恢復。資料庫的備份與恢復是資料庫管理員維護數據安全性和完整性的重要操作。備份是恢復資料庫最容易和最能防止意外的保證方法。恢復是在意外發生後利用備份來恢復數據的操作。有三種主要備份策略:只備份資料庫、備份資料庫和事務日誌、增量備份。
(4)應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基於密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。
(5)切斷途徑。對被感染的硬碟和計算機進行徹底殺毒處理,不使用來歷不明的U 盤和程序,不隨意下載網路可疑信息。
(6)提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。
(7)研發並完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。
2、管理層面對策
計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行計算機安全保護、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。
計算機網路的安全管理,包括對計算機用戶的安全、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網路的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網路系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。
3、安全層面對策
要保證計算機網路系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:
(1)計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。
(2)機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。
(3)機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網路設施、重要數據而採取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,並對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建築物應具有抵禦各種自然災害的設施。