已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
发言稿要真正理解网络的信息安全,需要对网络信息系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。所谓“知已知彼,百战不殆”,通过对系统缺陷和攻击手段进行分类与归纳,可让人们正视系统的不足与所受威胁。对于网络的安全,我们可以粗略地将对系统安全造成的威胁归结为 6 大类 : 教育培训问题、变节的员工、系统软件的缺陷、对硬件的攻击、错误的信任模型和拒绝服务。1 教育培训问题(1) 火车司机型 在这种系统中,使用者只需要控制系统的启停,安全系统便能够辨别出危险信号,自动找寻安全道路,使用者在其他时间可以放心大胆地干别的事情。 (2) 航空飞行员型 在这种模型中,即使系统已经拥有很先进的自动导航设备,而且大多数情况下系统已经处在自动运行中,仍然要求使用者必须在安全方面训练有素。第一种显得非常好用。用惯了图形用户界面的人都希望安全系统在经过简单的指导安装之后,不用再亲自介入以后的运行了。这种想法很自然,但实现起来并不容易。网络世界远远没有铁路系统那么有序,缺少像铁轨那样严格控制并引导列车前进的机制,由于可能出现的异常情况太多,所以没有什么办法可以让人一劳永逸。有些人会认为:“不是还有防火墙吗?交给它好了!”这同样是错的,防火墙并不是万灵药,它虽然堵住了大量不安全的缺口,但还是小心翼翼与外界交换信息的小门。如果有人利用这条路径进行数据驱动型的攻击,防火墙是无能为力的。还有许多系统被攻破是因为它们严重依赖于用户创建的口令,但由于不便于记忆,人们通常不会选择复杂性很强的口令,当这个口令被用做加密系统的密钥时,比起随机生成的密钥,它们更容易(当然也更快)被破解。因为语言本身信息的高度冗余性,所以 40 个字符的通行短语并不比 64 位( 8 个字符)的随机密钥更安全。2 变节的员工: 谈到变节的员工问题应该说它属于机构的内部事务。通常负责密钥管理和系统维护的人越多,系统出问题的可能性就越大。对此,最好的解决办法是建立完整的安全政策,严格控制用户的权限以及对关键信息的访问。3 系统软件的缺陷 更可怕的是,攻击者知道这些漏洞而当事人却蒙在鼓里。(1)系统设计问题 安全系统牵涉了各种不同的密码学原理,如加密算法、数字签名算法、单向 Hash 算法、消息认证码及安全协议等。只要攻破其中的任何一项,就等于攻破了整个系统。值得一提的是, Internet 从建立开始就缺乏总体的安全构想和设计,而 TCP/IP 协议却是在可信的环境下专门为网络互联设计的,缺乏安全措施的考虑。因此,在这方面出现的安全问题较多。 2)系统实现问题 在系统实现方面出现问题的原因很多,有的可能缘于对设计的理解,由于理解不透,所实现的系统并非是想像的系统 ; 有的可能缘于在实现过程中对细节过于疏忽,比如一些系统不能保证在加密之后可清除明文,或在加密过程中,系统崩溃可能导致密钥被转存到硬盘上等。 然而,在系统实现过程中最大的问题是程序里存在的错误,受时间和测试工具的限制,现有的许多系统都是在未经充分测试的情况下投入运行的,难免隐藏一些错误。 (3)故障恢复问题 设计一个安全的系统要求做到当一个系统某一部分被攻破时,其影响范围应该尽量最小化,避免捅出更大的乱子。泄漏一个文件的密钥不应使入侵者看到硬盘上所有的加密文件,黑客对智能卡进行逆向工程,只能得知所拿卡的秘密,而不应帮助他获得系统中其他卡的信息。作为一个优秀的系统设计者,必须考虑入侵发生后的应对办法,并且在设计时还要牢记一点:或早或晚,自己设计的系统总有一天会被人攻破!只有这样,当攻击真的发生时,才不会手足无措。 4 对硬件的攻击 有些系统(特别是商业系统)常常依靠智能卡、电子钱包之类的防撬装置来保证安全,由于加解密、签名等工作都由硬件完成,用户密钥从不会进入到计算机内存之中。所以,即使这些系统用卡落入他人之手,也不会造成危害。 专有硬件是维护网络安全很重要且很有效的一种手段,如果一个系统完全依赖于它的防破坏性,就不能让人相信它是安全的。实际上,存在一些对这类硬件的攻击手段,如通过检查其运算所花费的时间、测量工作中的能量消耗、射线穿透检查等特殊“通道”,可能会让拿到卡的攻击者获取一些秘密。 5 错误的信任模型 在使用一个系统时,通常都要做出一些假定。比如当用户收到一封电子邮件时,可能假定发信者确实是真实的;当用户拿到一个新版的操作系统时,可能会假定厂家在广告中做的宣传是真实的;当用户通过网络获取一个共享文件时,可能会假定取到的是真正好的软件。在上述假定中可能是存在“中间者”;也有可能文件被人修改过了; 6 拒绝服务 拒绝服务是指一个未经授权的用户不需要任何特权就可以使服务器无法对外提供服务,从而影响合法用户使用。 系统程序的错误 特殊的请求数据可能导致系统瘫痪。 协议本身抗干扰能力差 这是许多基于 TCP/IP 的协议所共有的问题,攻击者靠大量的请求数据挤占合法用户的请求空间,使合法用户的请求无法得到响应。 们实际上已经零散地给出了一些网络攻击的实例。这里先将这些攻击方法进行一下汇总。人们将常见的攻击方法分为以下几种类型:试探 (probe) 、扫描 (scan) 、获得用户账户 (account compromise) 、获得超级用户权限 (root compromise) 、数据包窃听 (packet sniffer) 、拒绝服务 (denial of service) 、利用信任关系、恶意代码 ( 如特洛伊木马、病毒、蠕虫等 ) 以及攻击 Internet 基础设施 ( 如 DNS 系统和网络路由等 ) 。 一 情报搜集 情报搜集的目的是为了得到所要攻击的目标系统的相关信息,为下一步行动做好准备。 HTTP 、 FTP 、 SMTP 及 Telnet 等网络服务可能会暴露操作系统类型和版本等信息。 SNMP 协议、 traceroute 等工具可以用来检查网络系统路由器的路由表、到达目标主机所要经过的网络和有关路由信息细节。 WHOIS 协议、 DNS 服务器及 NetBIOS 协议等可能会给出目标主机名称等信息。 不同 TCP/IP 协议的实现会产生不同的“指纹”,可用于判断目标主机所使用的操作系统。 二 系统安全漏洞检测 在搜集了攻击目标的有关情报后,攻击者会进一步查找该系统安全漏洞或安全弱点。通常攻击者可以用自编工具或公开的程序自动扫描驻留目标系统,检测可能存在安全漏洞。 一般说来,在使用自动化工具时,这两步可以同时进行。一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。 进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等技术。 (1).确定攻击的目的 攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。 (2).信息收集 除了确定攻击目的之外,攻击前的最主要工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息。 要确定一台服务器的操作系统一般是靠经验,有些服务器的某些服务显示信息会泄露其操作系统。例如当我们通过TELNET连上一台机器时,如果显示 Unix(r) System V Release 40 login: 那么根据经验就可以确定这个机器上运行的操作系统为SUN OS 55或55l。但这样确定操作系统类型是不准确的,因为有些网站管理员为了迷惑攻击者会故意更改显示信息,造成假象。 还有一种不是很有效的方法,诸如查询DNS的主机信息来看登记域名时的申请机器类型和操作系统类型,或者使用社会工程学的方法来获得,以及利用某些主机开放的SNMP的公共组来查询。这种是很不可靠的。 另外一种相对比较准确的方法是利用网络操作系统里的TCP/IP堆栈作为特殊的“指纹”来确定系统真正身份。因为不同的操作系统在网络底层协议各种实现细节上略有不同。 获知目标提供哪些服务及各服务daemon的类型、版本同样非常重要,因为已知的漏洞一般都是对某一服务的。这里说的提供服务就是指通常我们提到的喘口。 另外需要获得的关于系统的信息就是一些与计算机本身没有关系的社会信息,例如网站所属公司的名称、规模,网络管理员的生活习惯、电话号码等。 三实施攻击 当攻击者使用上述方法,收集或探测到一些“有用”信息之后,就可以对目标系统实施攻击。 (1).获得权限 当收集到足够的信息之后,攻击者就要开始实施攻击行动了。作为破坏性攻击,只需利用工具发动攻击即可。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限。有时获得了一般用户的权限就足以达到修改主页等目的了,但作为一次完整的攻击是要获得系统最高权限的,这不仅是为了达到一定的目的,更重要的是证明攻击者的能力,这也符合黑客的追求。 (2).权限的扩大 系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这种漏洞的威胁性相当大,黑客的攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,这样常常没有办法做黑客们想要做的事。 只有获得了最高的管理员权限之后,才可以做诸如网络监听、打扫痕迹之类的事情。要完成权限的扩大,不但可以利用已获得的权限在系统上执行利用本地漏洞的程序,还可以放一些木马之类的欺骗程序来套取管理员密码,这种木马是放在本地套取最高权限用的,而不能进行远程控制。 (3) 攻击的善后工作 1.日志系统简介 如果攻击者完成攻击后就立刻离开系统而不做任何善后工作,那么他的行踪将很快被系统管理员发现,因为所有的网络操作系统一般都提供日志记录功能,会把系统上发生的动作记录下来。所以,为了自身的隐蔽性,黑客一般都会抹掉自己在日志中留下的痕迹。想要了解黑客抹掉痕迹的方法,首先要了解常见的操作系统的日志结构以及工作方式。 好的加密算法和坏的加密算法都同样产生不可读数据,好的防火墙和坏的防火墙都能挡住大量攻击,它们的差别隐藏在技术细节内部,需要对其进行认真分析。有一些安全产品的实现是这样的:设计者读了一本有关安全的书,从中挑出几个算法和协议,经编码之后发现系统是能工作的,于是便认为这个系统安全了。事实上根本不像他所想像的那样,能工作并不意味着质量高,没有经过大量实战测试的安全系统将永远隐藏着安全漏洞。 网络攻击与反攻击的双方其实是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年BGP协议面试试题及答案
- 2026年水土流失动态监测技术知识竞赛
- 2026年中学生综合素质提升训练题
- 2026年国际商务交流技巧与礼仪题
- 2026年村社区干部选拔五治融合服务群众能力测试
- 2026年工业自动化控制技术试题
- 2026年耕地非粮化增量遏制问答
- 2026年母婴博主运营人设打造与信任题
- 2026年社会文明新风尚之拒绝乱席饮酒考核题
- 2026年网格员入户走访规范题库
- 室内装修拆除施工方案 最终
- 鲁班奖机电安装工程实施手册
- 教育培训合作项目策划书范文
- 舞蹈团财务管理制度内容
- 职业卫生与职业医学 教案
- 机械识图全套课件
- 2025年江苏省南通市中考生物试卷(含答案解析)
- GB/T 3487-2024乘用车轮辋规格系列
- 管理心理学 权利与政治
- 2020国家工程设计收费标准
- 油漆作业风险和隐患辨识、评估分级与控制措施一览表
评论
0/150
提交评论