浅谈系统安全风险评估

时间:2022-04-09 10:04:51

浅谈系统安全风险评估

中图分类号: TP31文献标识码:A文章编号:1673-0992(2011)01-0197-01

摘要:为了保护计算机系统和网络,就必须对潜在的安全威胁提高警惕。了解了系统的漏洞和可能存在的威胁就能很成功地对你的计算机系统利网络进行风险评估,进而采取有效的防护措施,本文分四个方面介绍了进行系统安全评估的基本概念。

关键词:系统安全;风险评估

网络中基本上存在于两种威胁:偶然的威胁,主要是由缺少安全防范意识的用户没有做预先的考虑和计划;有意图的威胁,执行一个有计划的行动,它的范围可能是从一些简单的文件到整个系统的体系改变来进行恶意的破坏。有意图的威胁可以分为两类:被动的威胁,比如在网络中利用sniffer捕获数据包没有警告内容或改变目的地址;主动的威胁:主要是包括修改信息或用于正常运转的数据。

一、攻击的类型

Spoofing or masquerade attacks:这种攻击,一台主机(程序或应用程序)伪装成另外的主机或网络上的实体。通过与另一台主机建立信任的关系来进行欺骗性的攻市,并且任何交易都会导致更进―步的危害。

Replay attacks:是指网络数据包在传输过程中有其自己的包头或内容,目的是完成欺骗。内容的伪造是为了避免检查,如checksums等。最终的目的是取得访问权或突破安全。

拒绝服务攻击:拒绝服务攻击是使主机或系统不能正常地运转因为网络上的另一个程序或节点正占用着所有的资源(如快速的请求的flood)。

内部攻击:内部攻击是非常常见的而且在很多类型攻击中都会发生。这种方法利用在外部攻击取得非授权的访问然后可以在内部进行活动,有时这是非常容易的,因为安全的措施主要是防止外部的攻击。在应用程序之间窃听信息以及危及现有的控制机制是常用的两种技术。

Trapdoor attacks:在这种trapdoor攻击中,一些命令容易被使用并且激活时,会产生潜在的非授权访问。比如,尽管登陆账号有着较好的密码保护机制,但一些账号是用来运行诊断,通常具有很高级别的权限,并可能留下易遭入侵的程序漏洞。虽然入侵者不能利用那个账号来登陆,但能观察文件:并看到利用SUID转为root的一些应用程序。执行这些应用程序即可取得较高的权限来进行破坏活动。

特洛伊木马:特洛伊木马是trapdoor攻击的一个变种。它把一些非授权的命令隐藏在一个看似实现普通功能的程序中来产生突破口。在UNIX中,最常见类型的特洛伊木马类型之一就是root kit,它是代替合法程序的程序,利用email把系统中/etc/shadow文件的内容发送出去,或捕获登陆的序列并通过email发送出去,完成明文密码的拷备。Solaris和Linux更倾向于这种木马的攻击。

二、Windows NT的安全风险

Windows NT像每个其它重要的操作系统一样,包含许多默认的设置和选项,允许更复杂的管理。这些系统默认值可以被有经验的攻击者用来渗透系统。有些默认值不能改变,但有些可以改变。这些改变可以提供足够的安全性。

默认目录―在Windows NT初始化安装后要考虑很多默认选项的安全性。例如,WindowsNT4.0默认是安装在系统主分区的\WINNT目录下。使用不同的目录对合法用户不会造成任何影响,但对于那些企图通过类似WEB服务器这样的介质远程访问文件的攻击者来说大大地增加了难度。

默认账号―在前面的课程里我们曾谈过对账号改名。对于administrator,Guest和其它一些系统账号都应该改名。其它一些账号,比如IUSER―MACHINENAME是在安装IIS后产生的,对其也应该改名。

默认共享―WindowsNT出于管理的目的自动地建立了一些共享。包括CS,DS利系统其它一些根卷。ADMIN$是一个指向\SYSTEMROOT\目录的共享。尽管它们仅仅是针对管理而配置的,但仍形成一个没必要的风险,成为攻击者一个常见的日标。你可以通过增加注册表\HKLM\System\CurrentControlSet\Service\LanManServer\Parameters下一个叫AutoShareServer的键值,类型为DWORD并且值为0,来禁止这些管理用的共享。对于-使用Windows NTWorkstation的机器,键值名为AutoShareWks。・

三、UNIX的安全风险

为了能够适当地保护一个UNIX系统,必须留意那些本来就存在的主要应用程序和命令。下面列出了一些常见的UNIX安全风险:rlogin命令、网络信息系统(NIS)、网络文件系统(NFS)。

rlogin命令是从Berkeley UNIX的品种中演变出来的,适应网络供给及分布式系统访问。rlogin命令可以被设置成不需要输入密码。rlogin命令实际上违反了安全的初衷,因此多数系统上根本就不再支持它。其它一些系统,包括LINUX,支持这些命令的较高的修正版本。

在一般的rlogin执行过程中,etc/hosts.equiv文件用来检查源系统的主机名,如果出现,则进一步的远程登陆过程继续。如果未出现,那么第二个文件:(.rhosts)将被用来检查源主机的主机名。任何一种方法,可能都要呈现给远程主机要求的登陆名以作为用户的身份。然而,如果系统主机名没呈现,或不匹配.rhost文件里的内容,则rlogin程序将自动地要求输入密码。rlogin的―1选项是很有用的因为不是在每个系统上都能得到同样的或唯―的登陆名。

网络信息系统(NIS)是在本地网络中创建分布式计算机环境的方法之一。NIS最早由SUN公司发明。它作为一个网络数据库存储着一些重要的配置把网络中的机器绑定到一个单独的可用的实体里。NFS是跨网络的分布式文件系统。通过NFS机制,服务器端可以将自己的一部分文件凋出,让多个客户主机透明地使用服务器上的文件和目录。

NIS服务天性是不安全的。这种不安全来自系统运行时多方面原因:没有认证的要求、通过广播联系服务器、明文的分布、加密和认证、端口映射过程和TCPWrapper等。

NFS协议在本质上不安全,归于以下问题:RPC协议没有内置的验证手段,所以使用NFS的主机不需证明其身份,Secure RPC也不安全:Secure RPC使用的公钥方法在原理上是安全的,但是Sun选择的密钥长度太短以至于很容易被破解、NFS文件传输时未加密:即使使用了Secure RPC,在网络上传输的大量数据并未加密。

上一篇:浅析混凝土裂缝的控制 下一篇:更新观念 探索创新确保高中数学课堂效率