国产乱子伦片免费观看,国产免费AV片在线播放,亚州欧美国产在线人,欧美又大粗又爽又黄午夜视频,精品下部隐私100%无遮拦,黄色三级视频网站,亚洲欧美日韩视频一区,久久精品免费老鸭窝,精品国产黑色丝袜高跟鞋,手机看片自拍自拍日韩

安全管理網

計算機安全漏洞及防范措施

  
評論:   ? 收藏本頁

??????? 同時可以看到,由于在UNIX、Windows NT等受控制系統環境下安全漏洞的存在,病毒能夠依此存在。或者其上的病毒程序會兼有特洛木馬的特征。
??????? 下面從幾個有代表性的病毒實例來討論一般意義上的計算機病毒問題。
??????? (1)“莫里斯蠕蟲”病毒
??????? 1988年大名鼎鼎的“Morris Worm”也許是世界上第一個實現計算機理論的實用病毒程序。“蠕蟲”病毒利用了UNIX系統Sendmail、Finger、FTP中的幾個安全漏洞,能夠攻擊UNIX計算機系統,并通過網絡復制、傳播。此病毒必須要利用幾個必要的系統漏洞,因而隨著系統更新,在其所利用的安全漏洞不復存在后,該類病毒也就無法繼續存在了。
??????? (2)“梅麗莎”電子郵件病毒
??????? 近年出現的“梅麗莎”病毒專門攻擊電子郵件系統。該病毒兼有“特洛伊木馬”和“蠕蟲”的特點。當用戶不小心打開受該病毒的電子郵件的附件時,就會執行包含在其中的惡意代碼,病毒代碼會從用戶的地址薄中找出50個地址,再將自己通過郵件寄出去。這樣造成網絡上的電子郵件數量呈級數比例增長,很快使網絡郵件系統不堪重負崩潰。
??????? (3)“Remote Explorer”病毒
??????? Windows NT環境下的Remote Explorer病毒最早出現于1998年12月。該病毒具有特洛伊木馬的特點。當具有系統管理員權限的用戶執行了被“Remote Explorer”感染的文件后,該病毒就會作為一項NT系統服務加載到用戶的系統當中,通過網絡向局域網絡中的其它計算機進行傳播。由于病毒具有和系統管理員同等的權限,因而能夠感染網絡環境中所有的NT服務器和工作站上的共享目錄。
??????? Remote Explorer有特洛伊木馬的特征,由于系統安全機制的限制,它只能對執行病毒程序的用戶所屬的文件和目錄起作用。而如果它被特權用戶所執行就可造成很大的破壞。該程序可以通過網絡以及在本地系統中傳播與復制,是真正的病毒。
??????? 由此可見,病毒問題也是與系統本身的安全漏洞問題緊密聯系的,在安全級別高于D級的操作系統中尤為如此。計算機病毒問題不是一個孤立的問題,它是依附于系統中存在的漏洞和人為的輕率操作而存在的,根本上說,“計算機病毒問題”就是“系統安全漏洞”問題的一種表現方式,系統中漏洞的存在才是根本。
??????? 第四章 XP系統的常見漏洞
??????? XP系統可以說已經很完善了,但是沒有完美的系統,任何系統任何時候都會或多或少的存在一些漏洞,這些漏洞成為系統的安全隱患,很容易被不法分子利用,下面就讓我們來看看windows XP的幾個典型漏洞,以及怎樣補上這些漏洞。
??????? 1、遠程桌面漏洞
??????? 建立網絡連接時,WinXP遠程桌面會把用戶名以明文形式發送到連接它的客戶端。發送的用戶名可以是遠端主機的用戶名,也可能是客戶端常用的用戶名,網絡上的嗅探程序可能會捕獲到這些賬戶信息。
??????? 安全對策:單擊控制面板/系統/遠程,取消“允許用戶遠程連接到這臺計算機”,以便停止遠程桌面使用。
??????? 2、快速用戶切換漏洞
??????? WindowsXP快速用戶切換功能存在漏洞,當你單擊“開始”/“注銷”/“切換用戶”啟動快速用戶切換功能,在傳統登錄方法下重試登錄一個用戶名時,系統會誤認為有暴力猜解攻擊,因而會鎖定全部非管理員賬號。
??????? 安全對策:單擊控制面板/用戶賬戶/更改用戶登錄或注銷的方式,取消“使用快速用戶切換”,以便禁用用戶快速切換功能。
??????? 3、“自注銷”漏洞
??????? 熱鍵功能是WinXP的系統服務之一,一旦用戶登錄WinXP,熱鍵功能也就隨之啟動,于是你就可以使用系統默認的或者自己設置的熱鍵了。假如你的電腦沒有設置屏幕保護程序和密碼,你離開電腦一段時間到別處去了,WinXP就會很聰明地進行自動注銷,不過這種“注銷”并沒有真正注銷,所有的后臺程序都還在運行(熱鍵功能當然也沒有關閉),因此其他人雖然進不了你的桌面,看不到你的電腦里放了些什么,但是卻可以繼續使用熱鍵。 此時如果有人在你的機器上用熱鍵啟動一些與網絡相關的敏感程序(或服務),用熱鍵刪除機器中的重要文件,或者用熱鍵干其他的壞事,后果也是挺嚴重的!因此這個漏洞也蠻可怕的,希望微軟能及時推出補丁,以便WinXP進行“自注銷”時熱鍵服務也能隨之停止。
??????? 安全對策:在離開計算機的時候,按下Windows鍵+L鍵,鎖定計算機;或者打開屏幕保護程序并設置密碼;或者檢查可能會帶來危害的程序和服務的熱鍵,取消這些熱鍵。
??????? 4、UPnP服務漏洞
??????? UPnp眼下算是比較先進的技術,已經包含在WindowsXP中,這本是件好事,但卻惹出了麻煩,因為UPnp會帶來一些安全漏洞。黑客利用這類漏洞可以取得其他PC的完全控制權,或者發動DOS攻擊。如果他知道某一PC的IP地址,就可以通過互聯網控制該PC,甚至在同一網絡中,即使不知道PC的IP地址,也能夠控制該PC。具體來講,UPnP服務可以導致以下兩個安全漏洞:
??????? (1)緩沖溢出漏洞
??????? UPnP存在緩沖區溢出問題。當處理NOTIFY命令中的Location字段時,如果IP地址、端口和文件名部分超長,就會發生緩沖區溢出。該安全漏洞是eEye數字安全公司發現并通知微軟的,這是Windows有史以來最嚴重的緩沖溢出漏洞。由于UPnP服務運行在系統的上下文,因此利用該漏洞,黑客可以進行Dos攻擊,水平高的黑客甚至可以一舉控制他人的電腦,接管用戶的計算機,查閱或刪除文件。更為嚴重的是服務器程序監聽廣播和多播接口,這樣攻擊者即可同時攻擊多個機器而不需要知道單個主機的IP地址。
??????? 安全對策:由于WindowsXP打開了UPnP(通用即插即用)功能,因此所有WinXP用戶都應該立即安裝該補丁;而 WinME的用戶,只有在運行了UPnP的情況下才需要該補丁,因為WindowsME的UPnP功能在安裝時是關閉的;至于Win98,由于其中并沒有UPnP,只有當用戶自己安裝了UPnP的情況下,才需要使用該補丁。你可以從微軟的網站下載該補丁程序。
??????? (2)UDP漏洞
??????? UDP和UDP欺騙攻擊運行了UPnP服務的系統也很容易,只要向該系統的1900端口發送一個UDP包,其中“LOCA-TION”域的地址指向另一個系統的Chargen端口,就可能使系統進入一個無限的連接循環,由此會導致系統CPU被100%占用,無法提供正常服務。另外,攻擊者只要向某個擁有眾多XP主機的網絡發送一個偽造的UDP報文,也可能會強迫這些XP主機對指定主機進行攻擊。
??????? 安全對策:單擊XP的控制面板/管理工具/服務,雙擊“universalplugandpl-
??????? ayDeviceHost”服務,在啟動類型中選擇“已禁用”,關閉UPnP服務。
??????? 如果你不想關閉UPnP服務堵住此類安全漏洞,可以到微軟的網站下載安裝對應的補丁;或者設置防火墻,禁止網絡外部數據包對1900端口的連接。
??????? 第五章 其它安全漏洞舉例
??????? 一、Unicode漏洞
??????? Unicode漏洞是一個專門攻擊IIS(Internet Information Server)的漏洞,最容易讓入侵者不費吹灰之力就改掉默認主頁,重則刪除硬盤上的數據,甚至可以獲取Administrator權限。
??????? 未經授權的用戶可能利用IUSR_machinename賬號的上下文空間訪問任何已知的文件。該賬號在默認情況下屬于Everyone 和Users組的成員,因此任何與Web根目錄在同一邏輯驅動器上能被這些用戶組訪問的文件都能被刪除、修改或執行,就如同一個用戶成功登錄所能完成的一樣。
??????? 二、SAM數據庫漏洞
??????? SAM(Security Accounts Manage,安全賬戶管理器)負責SAM數據庫的控制和維護,是Windows系統賬戶管理的核心且非常系統化。SAM數據庫位于注冊表編輯器的HKEY_LO CAL_MACHINE\SAM分支下,受到 ACL保護。
??????? SAM數據庫在磁盤上就保存在"C:\WINDOWS\system32\config"文件夾下的SAM文件中,SAM記錄的數據很多,包含所有組、賬戶的信息、密碼HASH、賬戶的SID等。該文件在系統運行時受操作系統的保護,因此,即便是超級用戶也無法直接打開它。當試圖用記事本來打開SAM文件時,由于SAM文件受到Windows操作系統的保護,將顯示出錯誤提示信息。
??????? SAM中包含的不僅有文件數據,在注冊表編輯器的HKEY_LOCAL_MACHINE\SAM分支下還包含一個數據庫,這是一個比較復雜的結構。SAM在系統啟動后就處于鎖定狀態,用戶沒法擅自更改該文件的內容。
??????? 盡管SAM數據庫文件受到了操作系統的保護,但并不是說就沒有辦法訪問SAM了。黑客仍然可以利用SAM數據庫的安全隱患,對本地計算機進行攻擊。雖然不能直接將其打開,但卻可以采用其他途徑將其刪除,讓SAM文件失效。
??????? 三、升級程序漏洞
??????? 如將Windows XP升級至Windows XP Pro,IE會重新安裝,以前打的補丁程序將被全部清除。Windows XP的升級程序不僅會刪除IE的補丁文件,而且還會導致微軟的升級服務器無法正確識別IE是否存在缺陷,即Windows XP Pro系統存在以下兩個潛在威脅:
??????? 某些網頁或HTML郵件的腳本可自動調用Windows的程序。
??????? 可通過IE漏洞窺視用戶的計算機文件。
??????? 四、幫助和支持中心漏洞
??????? 幫助和支持中心提供集成工具,用戶通過該工具獲取針對各種主題的幫助和支持。在Windows XP幫助和支持中心存在的漏洞,可使攻擊者跳過特殊的網頁(在打開該網頁時調用錯誤的函數,并將存在的文件或文件夾名字作為參數傳送)來使上傳文件或文件夾的操作失敗,隨后該網頁可在網站上公布,以攻擊訪問該網站的用戶或被作為郵件傳播來攻擊。該漏洞除使攻擊者可刪除文件外,不會賦予其他權利,攻擊者既無法獲取系統管理員的權限,也無法讀取或修改文件。
??????? 五、壓縮文件夾漏洞
??????? 在安裝有Plus包的Windows XP系統中,"壓縮文件夾"功能允許將ZIP文件作為普通文件夾處理。"壓縮文件夾"功能存在以下兩個漏洞:
??????? (1)在解壓縮ZIP文件時,會有未經檢查的緩沖存在于程序中以存放被解壓文件,因此很可能導致瀏覽器崩潰或使攻擊者的代碼被運行。
??????? (2)解壓縮功能在非用戶指定目錄中放置文件,可使攻擊者在用戶系統的已知位置中放置文件。
??????? 六、服務拒絕漏洞
??????? Windows XP支持點對點的協議(PPTP)作為遠程訪問服務實現的虛擬專用網技術。由于在其控制用于建立、維護和拆開PPTP連接的代碼段中存在未經檢查的緩存,導致Windows XP的實現中存在漏洞。通過向一臺存在該漏洞的服務器發送不正確的PPTP控制數據,攻擊者可損壞核心內存并導致系統失效,中斷所有系統中正在運行的進程。該漏洞可攻擊任何一臺提供PPTP服務的服務器,對于PPTP客戶端的工作站,攻擊者只需要激活PPTP會話即可進行攻擊。對任何遭到攻擊的系統,可通過重啟來恢復正常操作。
??????? 第六章 安全策略漏洞防范
??????? 隨著計算機網絡的不斷發展,全球信息化已成為人類發展的大趨勢。但由于計算機網絡具有聯結形式多樣性終端分布不均勻性和網絡的開放性等特性,致使網絡受到偶然或者惡意的原因而遭到破壞、更改、泄露。下面將分別在硬件、軟件、協議方面的闡述常見漏洞。
??????? 6.1物理安全策略
??????? 物理安全策略的目的是保護計算機系統、網絡服務器和打印機等,硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶身份和使用權限,防止用戶越權操作;確保計算機系統有一個良好的電磁兼容環境。抑制和防止電磁泄漏是物理安全策略的一個主要問題,除此之外還有自然威脅,可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的。
??????? 6.2訪問控制安全策略
??????? 訪問控制安全策略的任務是保證網絡資源不被非法使用和非法訪問,訪問控制是計算機網絡安全中最重要的核心策略之一。當前,入網訪問控制、網絡權限控制、目錄級安全控制、屬性安全控制、網絡服務器安全控制、防火墻控制等都是訪問控制的主要策略,安全策略存在著安全問題。
??????? (1)操作系統和應用軟件缺省安裝。操作系統和應用軟件缺省安裝帶來個問題:一個是不知究竟安裝了什么組件和服務,另一個是安裝了拙劣的腳本范例,為被攻擊提供了“土 壤”。
??????? (2)口令和帳號。攻擊者入侵的第一步往往是竊取口令和帳號,口令是多系統第一層和唯一的防御線,因此沒有口令、使用弱口令或系統缺省帳號的口令,如果沒有及時修改或清除,都會攻擊者容易入侵到網絡內部。
??????? (3)權限設置不正確。權限設置包括用戶權限和文件權限,如果未將用戶權限做好設定,攻擊者可以輕易修改系統。例如,有些網站目錄設為a-nonymous ftp user可以寫入,使得攻擊者不費吹灰之力修改網頁。
??????? (4)防火墻不能過濾地址不正確的包。在防火墻控制中,防火墻是一個用來阻止網絡中黑客訪問某個機構的屏障,也可稱之為控制進/出兩個方向通信的門檻。但對于包過濾技術不能識別有危險的信息包,無法實施對應用級協議的處理,也無法處理UDP,RPC或動態協議;代理防火墻無法快速支持一些新出現的業務。
??????? (5)大量打開的端口。大量打開的端口給攻擊者提供更多的入侵途徑,對安全造成隱患。
??????? (6)日志文件不健全。日志記錄著系統安全方面重要的信息,包括攻擊者的入侵蹤跡和系統修改記錄等。
??????? (7)緩沖區溢出。緩沖區溢出是由于編程時的疏忽,在很多的服務程序中使用如strcpy()strcat()不進行有效位的檢查的函數,最終可能導致惡意用戶編寫一小段利用程序來進一步打開安全缺口,然后將代碼綴加在緩沖區有效載荷末尾,這樣當發生緩沖區溢出時,返回指針指向惡意代碼,這樣系統的控制權就會被奪取。
??????? (8)沒有備份或備份不完整沒有備份、備份不完整、備份不正確或設備 物理介質保管不善一旦系統遭到自然災難或認為攻擊后,數據將不能得到完全或部分恢復。
??????? (9)信息加密的缺陷。在信息加密策略中,一般分為兩類,一類是常規密碼,另一類是公鑰密碼。常規密碼是指收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的,比較著名的常規密碼算法有:des,idea等常規密碼有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送,密鑰管理成為系統安全重要因素。公鑰密碼是指收信方和發信方使用的密鑰互不相同,而且幾乎不可能推導出解密密鑰,比較著名的公鑰密碼算法有:rsa,rabin,eigamal等,雖然公鑰密碼可以適應但其算法復雜,加密數據的速率較低。
??????? 6.3網絡協議策略
??????? 針對TCP/IP 網絡提出www 、snmp、ftp等協議,但此協議有諸多脆弱之處,snmp(簡單網絡管理協議)管理工作站在解析和處理trap消息及snmp代理和在處理請求消息時具有某些缺陷,主要原因是對SNMP消息 的檢查不充分,當數據包中含有異常的字段值或過長的對象識別時,會引起內存耗盡,堆棧耗盡以及緩沖區溢出等致命錯誤,而導致修改目標系統和執行其他代碼。后果因具體設備而異,形成拒絕服務器攻擊條件,設備不能正常工作,產生大量日志記錄、系統崩潰或掛起和設備自動啟動等。SNMP主要采用VDPC傳輸,很容易進行IP源地址假冒。所以,僅僅使用訪問控制列表有時不足以防范。大多數snmp設備接受來自網絡廣播地址的snmp消息,攻擊者甚至可以不必知道目標設備的IP地址,通過發送廣播snmp數據包達到目的。
??????? ftp(文件傳輸協議)是一種脆弱而且漏洞較多的協議。ftp有兩個通道,一個控制通道,一個傳輸通道。在passive模式下服務器并不檢查客戶端的地址,因此,在文件傳輸發生的情況下,傳輸的數據可以被第三個用戶劫持。在日常工作中,預防計算機病毒,保證網絡安雖然全,應主要做到以下幾點:
??????? (1)機器專人管理負責;
??????? (2)不要從A盤引導系統;
??????? (3)對所有系統軟件、工具軟件、程序軟件要進行寫保護;
??????? (4)對于外來的機器和軟件進行病毒檢查;
??????? (5)對游戲程序要嚴格控制 ;
??????? (6)網絡上的計算機用戶,要遵守網絡的使用
??????? (7)安裝一個具備實時攔截電子郵件病毒和惡意代碼病毒的防火墻,并且要經常 及時更新病毒庫,至少一周應進行一次更新升級;
??????? (8)收到陌生郵件時要慎之又慎,尤其是對于帶有附件的陌生電子郵件。
??????? 總之,只有掌握較完備的安全策略和養成良好的網絡操作習慣,才能真正安全地游弋于網絡世界。
??????? 結束語
??????? 對于網絡攻防,網絡安全漏洞必將是網上爭奪的焦點。一方面,安全漏洞使網絡攻擊“有空可鉆”提供了“可趁之機”-網絡攻擊的入口。網絡攻擊過程能否成功的關鍵在于發現并利用敵方網絡安全漏洞的能力。假設網絡系統本身沒有安全漏洞,那么敵方“黑客”即使有天大的本事也不能對我方網絡系統構成任何威脅。另一方面,網絡安全漏洞是造成計算機網絡系統安全脆弱性的最根本原因,系統對付網絡攻擊能力的強弱在于發現并堵塞網絡安全漏洞的能力。
??????? 參考文獻
??????? [1]田豐.現代計算機網絡實用技術[M].北京:冶金工引起內存耗盡,堆棧耗盡以及緩沖區溢出等致命錯業出版社,2003.1
??????? [2]楊金峰.對當前計算機信息網絡安全問題的幾點思考[A].中國電腦教育報,2003.1
??????? [3]陳立新.計算機病毒防治百事通[M].北京清華學出版社,2002
??????? [4](美)Kelley J.P.Lindbery著.網絡管理手冊[M].北京:電子工業出版社,2002
??????? [5]張堯學.計算機網絡與Internet教程[M].北京:清華大學出版社,2002.1
??????? [6]溫曉軍.Internet組網、管理與應用[M].北京:人民郵電出版社,1999.1
???????

網友評論 more
創想安科網站簡介會員服務廣告服務業務合作提交需求會員中心在線投稿版權聲明友情鏈接聯系我們