【正文】
都會或多或少的存在一些漏洞,這些漏洞成為系統(tǒng)的安全隱患,很 容易被不法分子利用,下面就讓我們來看看 windows XP 的幾個典型漏洞,以及怎樣補上這些漏洞。利用特洛伊木馬出了可以攻擊系統(tǒng)外,攻擊者往往也會利用該技術來設置后門。 特洛伊木馬指任何看起來象是執(zhí)行用戶 希望和需要的功能,但實際上卻執(zhí)行不為用戶所知的,并通是有害功能的程序。比如對郵件系統(tǒng)的攻擊是利用了當前郵件系統(tǒng)缺少必要的安全機制,易被濫用的特點。包括暫時失去響應網(wǎng)絡服務請求的能力,甚至于徹底破壞整個系統(tǒng)。比如 NFS 最初鑒別對一個文件的寫請求時是通過發(fā)請求的機器而不是用戶來鑒別的,因而易受到此種方式的攻擊。 ( 1)電子欺騙攻擊 電子欺騙是指利用網(wǎng)絡協(xié)議中的缺陷,通過偽造數(shù)據(jù)包等手段,來欺騙某一系統(tǒng),從而制造錯誤認證的攻擊技術。因而可以通過對常見的系統(tǒng)攻擊手段的研究,分析其所涉及的安全漏洞,這樣在解決安全問題時才有針對性,防范系統(tǒng)攻擊才可以取得較好的效果。脫離攻擊過程單獨看待漏洞 問題是沒有意義的。 7 (二) 系統(tǒng)攻擊手段與系統(tǒng)漏洞分類 系統(tǒng)攻擊之所以能夠成功,主要是因為在系統(tǒng)中存在著各種類型的安全漏洞。在實際情況下,內部攻擊許多都是利用系統(tǒng)管理員配置上的錯誤和程序中存在的緩沖區(qū)溢出錯誤來實施的。從難度上來看,系統(tǒng)入侵可能更困難,也更具有代表性。與破壞性攻擊不同,遠程入侵的目的是非法獲得對目標系統(tǒng)資源的使用權。 破壞性攻擊的目的是對系統(tǒng)進行的騷擾,使其喪失一部分或全部服務功能,或對數(shù)據(jù)造成破壞。 遠程攻擊是指通過 Inter 或其他網(wǎng)絡,對連接的網(wǎng)絡上的任意一臺機器的攻擊活動。 (一) 常見的攻擊方法 通常可以根據(jù)攻擊手段,把攻擊活動大致分為遠程攻擊和內部攻擊兩種 。因而不該脫離系統(tǒng)攻擊活動來談安全漏洞問題。對于理論安全級別較高的系統(tǒng)尤其如此。這就是系統(tǒng)安全漏洞從被發(fā)現(xiàn)到糾正的一般過程。 二、 安全漏洞與系統(tǒng)攻擊之間的關系 系統(tǒng)安全漏洞是在系統(tǒng)的實現(xiàn)和使用中產(chǎn)生的,在某些條件下可能威脅到系統(tǒng)安全的錯誤。 安全與不安全只是一個相對的概念。 可以認為,在一定程度上,安全漏洞問題是獨立于操作系統(tǒng)本身的理論安全級別而存在的。而在一切由人類實現(xiàn)的系統(tǒng)中都會不同程度的存在各種潛在錯誤。 6 安全漏洞的出現(xiàn),是安全機制理論具體實現(xiàn)時出現(xiàn)的非正常情況。可以說, 系統(tǒng)安全級別是一種理論上的安全保證機制。 A 級 — 可驗證訪問控制 (Verified Protection),其特點在于系統(tǒng)擁有正式的分析及數(shù)學式方法可完全證明該系統(tǒng)的安全策略及安全規(guī)格的完整性與一致性。當前 Unix、 Linux、Windows NT 等操作系統(tǒng)都屬此安全等級。 C 級 — 自主訪問控制 (Discretion Protection),該等級的安全特點在于系統(tǒng)的客體 (如文件、目錄 )可由該系統(tǒng)主體 (如系統(tǒng)管理員、用戶、應用程序 )自主定義訪問權。 (三) 漏洞問題與不同安全級別系統(tǒng)之間的關系 目前計算機系統(tǒng)安全的分級標準一般都是依據(jù)“受信任計算機系統(tǒng)評估標準” (Trusted Computer System Evaluation Criteria),即“橘皮書”中的定義,將計算機系統(tǒng)的安全性能由高而低劃分為四個等級。 應該看到,對漏洞問題的研究必須跟蹤當前最新的計算機系統(tǒng)及其安全問題的最新發(fā)展動態(tài)。 脫離具體的時間和具體的系統(tǒng)環(huán)境來討論漏洞問題是毫無意義的。因而隨著時間的推移,舊的漏洞會不斷的消失,新的漏洞會不斷的出現(xiàn)。一個系統(tǒng)從發(fā)布的那一天起,隨著用戶的使用,系統(tǒng)中存在的漏洞會被不斷暴露出來,也會不斷被相應的補丁軟件修補,或在隨后發(fā)布的新版系統(tǒng)中糾正。在不同的軟件硬件設備中,不同系統(tǒng),或同種系統(tǒng)在不同的設置條件下,等會存在各自不同的漏洞問題。 關 鍵 詞: 網(wǎng)絡安全 安全策略 安全漏洞 計算機病毒 Abstract:The development of puter work accelerates the process of the information age, but in puter work service people living at the same time, work security issues are also increasingly prominent System are introduced in this paper the basic concept of security holes, holes and the