版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、兰州教育学院毕 业 论 文论 文 题 目 浅谈计算机网络安全漏洞及防范措施 学 生 姓 名 所 在 系 部 信息科学系 所 学 专 业 计算机网络技术 辅导教师姓名 辅导教师职称 论文提交日期 年 月 兰州教育学院信息科学系摘要计算机网络的发展加速了信息化时代的进程,但是计算机网络在服务人们生活的同时,网络的安全问题也日益突出。文章介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系和环境相关特性与时效性以及安全漏洞与攻击者之间的关系。并通过实例,分析了计算机病毒问题与安全漏洞之间的联系,列举出了常见的安全漏洞,提出了相应的安全策略研究对于保障系统安全的积极意义。关键词:网络安全
2、、安全策略、安全漏洞、计算机病毒绪论windows系统漏洞问题是与时间紧密相关的。一个windows系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商:微软公司发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的系统漏洞会不断消失,新的系统漏洞会不断出现。系统漏洞问题也会长期存在。漏洞会影响到的范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞
3、问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。目录第一章 漏洞的概念1.1什么是漏洞1.2漏洞与具体系统环境之间的关系及其相关特性1.3漏洞问题与不同安全级别计算机系统之间的关系第二章 安全漏洞与系统的攻击之间的关系2.1常见的攻击方法2.2系统攻击手段与系统漏洞分类第三章 计算机病毒问题与系统安全漏洞第四章 xp系统的常见漏洞第五章 其它安全漏洞举例第六章 安全策略漏洞防范6.1物理安全策略6.2访问控制安全策略6.3网络协议策略结束语参考文献第一章漏洞的概念1.1什么是漏洞漏洞是在硬件、
4、软件、协议的具体实现或系统安全策略上存在的缺陷而可以使攻击者能够在未授权的情况下访问或破坏系统。1.2漏洞与具体系统环境之间的关系及其相关特性漏洞会影响到很大范围的软硬件设备,包括操作系统本身及支撑软件、路由器、防火墙等。在不同的软件硬件设备中,不同系统,或同种系统在不同的设置条件下,等会存在各自不同的漏洞问题。漏洞问题有其时效性。一个系统从发布的那一天起,随着用户的使用,系统中存在的漏洞会被不断暴露出来,也会不断被相应的补丁软件修补,或在随后发布的新版系统中纠正。而在系统中旧的漏洞被纠正的同时,往往也会因人一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断的消失,新的漏洞会不断的出现。漏
5、洞问题也会长期的存在。脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的实际环境来讨论其中可能存在的漏洞及其可行的解决办法。应该看到,对漏洞问题的研究必须跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点与对计算机病毒发展问题的研究相似。1.3漏洞问题与不同安全级别计算机系统之间的关系目前计算机系统安全的分级标准一般都是依据“受信任计算机系统评估标准”(trusted computer system evaluation criteria),即“橘皮书”中的定义,将计算机系统的安全性能由高而低划分为四个等级。其中:d级-最低保护(minimal protect
6、ion),凡没有通过其他安全等级测试项目的系统即属于该级,如dos,windows个人计算机系统。c级自主访问控制(discretion protection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。例如:管理员可以决定系统中任意文件的权限。当前unix、linux、windows nt等操作系统都属此安全等级。b-级强制访问控制(mandatory protection),该级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体及主体都有自己的安全标签,系统依据用户的安全等级赋予其对各个对象的访问权限
7、。a级可验证访问控制(verified protection),其特点在于系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。根据定义,系统所属安全级别越高,理论上该系统也越健全。可以说,系统安全级别是一种理论上的安全保证机制。是指在某个系统根据理论得以正确实现时,系统应该可以达到的安全程度。安全漏洞的出现,是安全机制理论具体实现时出现的非正常情况。比如建立安全机制规划时,在考虑上存在的缺陷,软件编程中的错误,以及在实际使用时认为的配置错误等。而在一切由人类实现的系统中都会不同程度的存在各种潜在错误。因而可以说在所有系统中必定存在着某些安全漏洞,不管这些漏洞是否
8、已被发现,也不管该系统的理论安全级别如何。可以认为,在一定程度上,安全漏洞问题是独立于操作系统本身的理论安全级别而存在的。并不是说,系统所属的安全级别越高,该系统中存在的安全漏洞就越少。安全与不安全只是一个相对的概念。可以这样理解,当系统中存在的某些漏洞被入侵者利用,是入侵者得以绕过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在安全性较高的系统当中,入侵者如果希望获得特权或对系统造成较大的破坏,必须要克制更大的障碍。第二章 安全漏洞与系统攻击之间的关系系统安全漏洞是在系统的实现和使用中产生的,在某些条件下可能威胁到系统安全的错误。用户会在使用中发现系统中存在的错误,而入侵者都会设法
9、利用其中的某些错误来破坏系统安全,系统供应商则会尽快发布纠正这些错误的补丁。这就是系统安全漏洞从被发现到纠正的一般过程。攻击者往往是安全漏洞的发现者和使用者,要对一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。对于理论安全级别较高的系统尤其如此。系统安全漏洞与系统攻击活动之间有着紧密的联系。因而不该脱离系统攻击活动来谈安全漏洞问题。了解常见的系统攻击方法,对于有针对性地理解系统漏洞问题,以及找到相应的补救方法是十分必要的。2.1常见的攻击方法通常可以根据攻击手段,把攻击活动大致分为远程攻击和内部攻击两种。随着网络的发展,远程攻击技术威胁越来越大,而其所涉及的系统漏洞以及
10、相关的知识也较多,因而有更重要的研究价值。(1)远程攻击远程攻击是指通过internet或其他网络,对连接的网络上的任意一台机器的攻击活动。一般可根据攻击者的目的分为入侵与破坏性攻击两部分。破坏性攻击的目的是对系统进行的骚扰,使其丧失一部分或全部服务功能,或对数据造成破坏。像邮件炸弹、基于网络的拒绝服务攻击,及著名的蠕虫病毒等都属于此类。与破坏性攻击不同,远程入侵的目的是非法获得对目标系统资源的使用权。两种攻击都需要用到系统中存在的安全漏洞。从难度上来看,系统入侵可能更困难,也更具有代表性。(2)内部攻击攻击者可以利用本地系统各组成部件中存在的安全漏洞,对系统进行破坏,如破坏数据,非法提升权限
11、等。在实际情况下,内部攻击许多都是利用系统管理员配置上的错误和程序中存在的缓冲区溢出错误来实施的。虽然可以简单地将攻击分为以上两类,但在实际的攻击活动中,对两种攻击方法的使用并无界限。2.2系统攻击手段与系统漏洞分类系统攻击之所以能够成功,主要是因为在系统中存在着各种类型的安全漏洞。安全漏洞和系统攻击之间有紧密的联系。脱离攻击过程单独看待漏洞问题是没有意义的。而研究安全漏洞的目的,正是为了防范对系统的攻击活动。因而可以通过对常见的系统攻击手段的研究,分析其所涉及的安全漏洞,这样在解决安全问题时才有针对性,防范系统攻击才可以取得较好的效果。下面将举例说明几种常见的攻击手段和其中所涉及到的安全漏洞
12、。(一)远程攻击手段举例(1)电子欺骗攻击电子欺骗是指利用网络协议中的缺陷,通过伪造数据包等手段,来欺骗某一系统,从而制造错误认证的攻击技术。“电子欺骗攻击”是利用了目前系统安全认证方式上的问题,或是在某些网络协议设计时存在的安全缺陷来实现的。比如nfs最初鉴别对一个文件的写请求时是通过发请求的机器而不是用户来鉴别的,因而易受到此种方式的攻击。(2)拒绝服务器攻击拒绝服务器攻击的目的非常简单和直接,即:使受害系统失去一部分或全部服务功能。包括暂时失去响应网络服务请求的能力,甚至于彻底破坏整个系统。不同的拒绝服务器攻击利用了不同的系统安全漏洞。比如对邮件系统的攻击是利用了当前邮件系统缺少必要的安
13、全机制,易被滥用的特点。对网络协议实现核心的攻击是利用了系统在具体实现tcp/ip协议栈时的问题。(二)内部攻击手段举例特洛伊木马指任何看起来象是执行用户希望和需要的功能,但实际上却执行不为用户所知的,并通是有害功能的程序。一般来说,攻击者都会设法通过某些手段在系统中放置特洛伊程序,并骗取用户执行改程序以达到破坏系统安全的目的。利用特洛伊木马出了可以攻击系统外,攻击者往往也会利用该技术来设置后门。可以说特洛伊木马攻击手段主要是利用了人类所犯的错误,即:在未能完成确认某个程序的真正功能时,在系统中运行了该程序。第三章 计算机病毒问题与系统安全漏洞如果按照正常的攻击分类标准,计算机病毒能够导致系统
14、数据的破坏或者耗尽系统资源,在整个计算机系统安全问题体系中属于破坏性的攻击的一种。由于目前日益严重的计算机病毒问题给用户带来了巨大的损失,在许多人看来“计算机病毒问题”几乎成了“计算机系统安全问题”的代名词。计算机病毒是具有不断自我复制和传播行为的计算机程序。病毒的功能也许很强,但无论其功能强弱,破坏手段是否变化多端,病毒根本的特点就是具有自我复制能力。人们今天所提到的“计算机病毒”几乎全是指在dos、windows平台上那些令人防不胜防的病毒程序。那么为什么绝大数病毒只是针对windows等个人计算机操作系统平台而不是针对unix等操作系统呢?这要从操作系统所具有的不同安全级别说起。前面说过
15、,windows系统的安全级别为d级,也就是说此类操作系统中无任何保护机制。即:任何人、任何程序都可以不受控制的使用系统中的任何资源。而unix和windows nt的安全级别为c级,操作系统对系统资源提供保护,用户和程序只能访问那些自己有权访问的资源。因为计算机病毒的理论机制和特征就是繁殖,所以病毒在d级操作系统环境中可以自由地传播,而在一个严格受控制的系统环境中,病毒很难实现其繁殖目的。这就是为什么windows中的病毒有成千上万种,而在unix系统中只报道过很少的几种,病毒所造成的安全问题在unix等类型的系统中所占的比例很小。可以说,造成今天病毒破坏如此严重的根本原因是,大量用户业务过
16、分依赖于一种没有任何安全机制的不可信操作系统。但在c级或跟高级别的系统中并非完全没有病毒存在,即也不会因为操作系统的安全性提高了就可以不受病毒的影响。随着计算机网络的出现,计算机病毒也有发展,因为当前的计算机网络基本上还是一个自由开放的系统,这种环境同样非常适合病毒的发展。比如世界上最早出现的“蠕虫”病毒就是通过网络传播,攻击连在网络上的unix系统。同时可以看到,由于在unix、windows nt等受控制系统环境下安全漏洞的存在,病毒能够依此存在。或者其上的病毒程序会兼有特洛木马的特征。下面从几个有代表性的病毒实例来讨论一般意义上的计算机病毒问题。(1)“莫里斯蠕虫”病毒1988年大名鼎鼎
17、的“morris worm”也许是世界上第一个实现计算机理论的实用病毒程序。“蠕虫”病毒利用了unix系统sendmail、finger、ftp中的几个安全漏洞,能够攻击unix计算机系统,并通过网络复制、传播。此病毒必须要利用几个必要的系统漏洞,因而随着系统更新,在其所利用的安全漏洞不复存在后,该类病毒也就无法继续存在了。(2)“梅丽莎”电子邮件病毒近年出现的“梅丽莎”病毒专门攻击电子邮件系统。该病毒兼有“特洛伊木马”和“蠕虫”的特点。当用户不小心打开受该病毒的电子邮件的附件时,就会执行包含在其中的恶意代码,病毒代码会从用户的地址薄中找出50个地址,再将自己通过邮件寄出去。这样造成网络上的电
18、子邮件数量呈级数比例增长,很快使网络邮件系统不堪重负崩溃。(3)“remote explorer”病毒windows nt环境下的remote explorer病毒最早出现于1998年12月。该病毒具有特洛伊木马的特点。当具有系统管理员权限的用户执行了被“remote explorer”感染的文件后,该病毒就会作为一项nt系统服务加载到用户的系统当中,通过网络向局域网络中的其它计算机进行传播。由于病毒具有和系统管理员同等的权限,因而能够感染网络环境中所有的nt服务器和工作站上的共享目录。remote explorer有特洛伊木马的特征,由于系统安全机制的限制,它只能对执行病毒程序的用户所属的文
19、件和目录起作用。而如果它被特权用户所执行就可造成很大的破坏。该程序可以通过网络以及在本地系统中传播与复制,是真正的病毒。由此可见,病毒问题也是与系统本身的安全漏洞问题紧密联系的,在安全级别高于d级的操作系统中尤为如此。计算机病毒问题不是一个孤立的问题,它是依附于系统中存在的漏洞和人为的轻率操作而存在的,根本上说,“计算机病毒问题”就是“系统安全漏洞”问题的一种表现方式,系统中漏洞的存在才是根本。第四章 xp系统的常见漏洞xp系统可以说已经很完善了,但是没有完美的系统,任何系统任何时候都会或多或少的存在一些漏洞,这些漏洞成为系统的安全隐患,很容易被不法分子利用,下面就让我们来看看windows&
20、#160;xp的几个典型漏洞,以及怎样补上这些漏洞。1、远程桌面漏洞建立网络连接时,winxp远程桌面会把用户名以明文形式发送到连接它的客户端。发送的用户名可以是远端主机的用户名,也可能是客户端常用的用户名,网络上的嗅探程序可能会捕获到这些账户信息。安全对策:单击控制面板系统远程,取消“允许用户远程连接到这台计算机”,以便停止远程桌面使用。 2、快速用户切换漏洞windowsxp快速用户切换功能存在漏洞,当你单击“开始”“注销”“切换用户”启动快速用户切换功能,在传统登录方法下重试登录一个用户名时,系统会误认为有暴力猜解攻击,因而会锁定全部非管理员账号。安全对策:单击控制面板用户账户更改用户登
21、录或注销的方式,取消“使用快速用户切换”,以便禁用用户快速切换功能。3、“自注销”漏洞热键功能是winxp的系统服务之一,一旦用户登录winxp,热键功能也就随之启动,于是你就可以使用系统默认的或者自己设置的热键了。假如你的电脑没有设置屏幕保护程序和密码,你离开电脑一段时间到别处去了,winxp就会很聪明地进行自动注销,不过这种“注销”并没有真正注销,所有的后台程序都还在运行(热键功能当然也没有关闭),因此其他人虽然进不了你的桌面,看不到你的电脑里放了些什么,但是却可以继续使用热键。 此时如果有人在你的机器上用热键启动一些与网络相关的敏感程序(或服务),用热键删除机器中的重要文件,或
22、者用热键干其他的坏事,后果也是挺严重的!因此这个漏洞也蛮可怕的,希望微软能及时推出补丁,以便winxp进行“自注销”时热键服务也能随之停止。安全对策:在离开计算机的时候,按下windows键l键,锁定计算机;或者打开屏幕保护程序并设置密码;或者检查可能会带来危害的程序和服务的热键,取消这些热键。4、upnp服务漏洞upnp眼下算是比较先进的技术,已经包含在windowsxp中,这本是件好事,但却惹出了麻烦,因为upnp会带来一些安全漏洞。黑客利用这类漏洞可以取得其他pc的完全控制权,或者发动dos攻击。如果他知道某一pc的ip地址,就可以通过互联网控制该pc,甚至在同一网络中,即使不知道pc的
23、ip地址,也能够控制该pc。具体来讲,upnp服务可以导致以下两个安全漏洞:(1)缓冲溢出漏洞upnp存在缓冲区溢出问题。当处理notify命令中的location字段时,如果ip地址、端口和文件名部分超长,就会发生缓冲区溢出。该安全漏洞是eeye数字安全公司发现并通知微软的,这是windows有史以来最严重的缓冲溢出漏洞。由于upnp服务运行在系统的上下文,因此利用该漏洞,黑客可以进行dos攻击,水平高的黑客甚至可以一举控制他人的电脑,接管用户的计算机,查阅或删除文件。更为严重的是服务器程序监听广播和多播接口,这样攻击者即可同时攻击多个机器而不需要知道单个主机的ip地址。安全对策:由于win
24、dowsxp打开了upnp(通用即插即用)功能,因此所有winxp用户都应该立即安装该补丁;而 winme的用户,只有在运行了upnp的情况下才需要该补丁,因为windowsme的upnp功能在安装时是关闭的;至于win98,由于其中并没有upnp,只有当用户自己安装了upnp的情况下,才需要使用该补丁。你可以从微软的网站下载该补丁程序。(2)udp漏洞 udp和udp欺骗攻击运行了upnp服务的系统也很容易,只要向该系统的1900端口发送一个udp包,其中“location”域的地址指向另一个系统的chargen端口,就可能使系统进入一个无限的连接循环,由此会导致系统cpu被100占用,无法
25、提供正常服务。另外,攻击者只要向某个拥有众多xp主机的网络发送一个伪造的udp报文,也可能会强迫这些xp主机对指定主机进行攻击。安全对策:单击xp的控制面板/管理工具/服务,双击“universalplugandpl-aydevicehost”服务,在启动类型中选择“已禁用”,关闭upnp服务。如果你不想关闭upnp服务堵住此类安全漏洞,可以到微软的网站下载安装对应的补丁;或者设置防火墙,禁止网络外部数据包对1900端口的连接。第五章 其它安全漏洞举例一、unicode漏洞unicode漏洞是一个专门攻击iis(internet information server)的漏洞,最容易让入侵者不费
26、吹灰之力就改掉默认主页,重则删除硬盘上的数据,甚至可以获取administrator权限。未经授权的用户可能利用iusr_machinename账号的上下文空间访问任何已知的文件。该账号在默认情况下属于everyone 和users组的成员,因此任何与web根目录在同一逻辑驱动器上能被这些用户组访问的文件都能被删除、修改或执行,就如同一个用户成功登录所能完成的一样。二、sam数据库漏洞sam(security accounts manage,安全账户管理器)负责sam数据库的控制和维护,是windows系统账户管理的核心且非常系统化。sam数据库位于注册表编辑器的hkey_lo cal_mac
27、hinesam分支下,受到 acl保护。sam数据库在磁盘上就保存在"c:windowssystem32config"文件夹下的sam文件中,sam记录的数据很多,包含所有组、账户的信息、密码hash、账户的sid等。该文件在系统运行时受操作系统的保护,因此,即便是超级用户也无法直接打开它。当试图用记事本来打开sam文件时,由于sam文件受到windows操作系统的保护,将显示出错误提示信息。sam中包含的不仅有文件数据,在注册表编辑器的hkey_local_machinesam分支下还包含一个数据库,这是一个比较复杂的结构。sam在系统启动后就处于锁定状态,用户没法擅自更
28、改该文件的内容。尽管sam数据库文件受到了操作系统的保护,但并不是说就没有办法访问sam了。黑客仍然可以利用sam数据库的安全隐患,对本地计算机进行攻击。虽然不能直接将其打开,但却可以采用其他途径将其删除,让sam文件失效。三、升级程序漏洞如将windows xp升级至windows xp pro,ie会重新安装,以前打的补丁程序将被全部清除。windows xp的升级程序不仅会删除ie的补丁文件,而且还会导致微软的升级服务器无法正确识别ie是否存在缺陷,即windows xp pro系统存在以下两个潜在威胁:某些网页或html邮件的脚本可自动调用windows的程序。可通过ie漏洞窥视用户的
29、计算机文件。四、帮助和支持中心漏洞帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在windows xp帮助和支持中心存在的漏洞,可使攻击者跳过特殊的网页(在打开该网页时调用错误的函数,并将存在的文件或文件夹名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。五、压缩文件夹漏洞在安装有plus包的windows xp系统中,"压缩文件夹"功能允许将zip文件作为普通文件夹处理。&
30、quot;压缩文件夹"功能存在以下两个漏洞:(1)在解压缩zip文件时,会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或使攻击者的代码被运行。(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。六、服务拒绝漏洞windows xp支持点对点的协议(pptp)作为远程访问服务实现的虚拟专用网技术。由于在其控制用于建立、维护和拆开pptp连接的代码段中存在未经检查的缓存,导致windows xp的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的pptp控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的
31、进程。该漏洞可攻击任何一台提供pptp服务的服务器,对于pptp客户端的工作站,攻击者只需要激活pptp会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。第六章 安全策略漏洞防范随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性终端分布不均匀性和网络的开放性等特性,致使网络受到偶然或者恶意的原因而遭到破坏、更改、泄露。下面将分别在硬件、软件、协议方面的阐述常见漏洞。6.1物理安全策略物理安全策略的目的是保护计算机系统、网络服务器和打印机等,硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户身份和使用权限,防止用户越权操作;确
32、保计算机系统有一个良好的电磁兼容环境。抑制和防止电磁泄漏是物理安全策略的一个主要问题,除此之外还有自然威胁,可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的。6.2访问控制安全策略访问控制安全策略的任务是保证网络资源不被非法使用和非法访问,访问控制是计算机网络安全中最重要的核心策略之一。当前,入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、防火墙控制等都是访问控制的主要策略,安全策略存在着安全问题。(1)操作系统和应用软件缺省安装。操作系统和应用软件缺省安装带来个问题:一个是不知究竟安装了什么组件和服务,另一个是安装了拙劣的脚本范例,为被攻击提供了“土
33、 壤”。(2)口令和帐号。攻击者入侵的第一步往往是窃取口令和帐号,口令是多系统第一层和唯一的防御线,因此没有口令、使用弱口令或系统缺省帐号的口令,如果没有及时修改或清除,都会攻击者容易入侵到网络内部。(3)权限设置不正确。权限设置包括用户权限和文件权限,如果未将用户权限做好设定,攻击者可以轻易修改系统。例如,有些网站目录设为anonymous ftp user可以写入,使得攻击者不费吹灰之力修改网页。(4)防火墙不能过滤地址不正确的包。在防火墙控制中,防火墙是一个用来阻止网络中黑客访问某个机构的屏障,也可称之为控制进出两个方向通信的门槛。但对于包过滤技术不能识别有危险的信息包,无法实施对应用级
34、协议的处理,也无法处理udp,rpc或动态协议;代理防火墙无法快速支持一些新出现的业务。(5)大量打开的端口。大量打开的端口给攻击者提供更多的入侵途径,对安全造成隐患。(6)日志文件不健全。日志记录着系统安全方面重要的信息,包括攻击者的入侵踪迹和系统修改记录等。(7)缓冲区溢出。缓冲区溢出是由于编程时的疏忽,在很多的服务程序中使用如strcpy()strcat()不进行有效位的检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全缺口,然后将代码缀加在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。(8)没有备份或备份不完整没有备份、备
35、份不完整、备份不正确或设备 物理介质保管不善一旦系统遭到自然灾难或认为攻击后,数据将不能得到完全或部分恢复。(9)信息加密的缺陷。在信息加密策略中,一般分为两类,一类是常规密码,另一类是公钥密码。常规密码是指收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的,比较著名的常规密码算法有:des,idea等常规密码有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送,密钥管理成为系统安全重要因素。公钥密码是指收信方和发信方使用的密钥互不相同,而且几乎不可能推导出解密密钥,比较著名的公钥密码算法有:rsa,rabin,eigamal等,虽然公钥密码可以适应但其算法复杂,加密数据的速率较低
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 防溺水安全活动总结
- 社会实践部的述职报告
- 橱柜销售经理工作总结
- 家乡环境建议书
- 微教育阅读心得7篇
- 蔬菜年终总结6篇
- 市政道路监理会议纪要范文(3篇)
- 销售主管工作汇报模板4篇
- 种草莓教案5篇
- 2024年危险化学品经营单位主要负责人理论试题及答案
- 2023届广东省广州市高三一模语文现代文阅读小说《给我一枝枪》讲评课件
- 中职世界历史全一册教案
- 第6章开放式创新课件
- GB/T 27548-2011移动式升降工作平台安全规则、检查、维护和操作
- GB/T 15007-2017耐蚀合金牌号
- GB/T 1348-1988球墨铸铁件
- GB 4806.7-2016食品安全国家标准食品接触用塑料材料及制品
- FZ/T 52023-2012高强高模聚乙烯醇超短纤维
- 急性药物中毒的急救与护理课件
- 42-1公共秩序与治安管理
- 调相机系统构成及原理培训课件
评论
0/150
提交评论