信1息 科 学 科 —技信总 —黑龙江—— 浅谈网络漏洞及其扫描系统 张宪红 张军 (哈尔滨师范大学计算机系, 黑龙江哈尔滨150001) 摘要:本编文章主要介绍了网络漏洞的一些相关问题,让我们在这个”漏洞”纵横的网络时代充分作到知己知彼。另外还介绍了检测网络漏洞 的扫描系统,分析了现有的扫描系统的局限性,并通过对比几种新模式的扫描系统探究以后扫描系统的发展情况。 关键词:网络漏洞;扫描系统;网络安全 勿庸质疑,互联网上丰富多彩的多媒体信息 既然网络漏洞的问题这么严峻,那么我们 需求,还有一种在网络漏洞扫描工具Nessus的 给了我们很多的欢乐,但与此同时却潜在着网络 就要有个行之有效的方法来解决它。近几年来, 基础上设计并实现了一个由扫描服务端、扫描控 安全问题。其中,网络漏洞就是一个不可忽视的问 虽然技术和安全产品已经有了长足的进步,部分 制端和浏览器端组成的分布式网络漏洞扫描系 题。现在被报道最多的在线攻击就是利用网络漏 技术与产品已日趋成熟。但是,单个安全技术或 统。该系统具有良好的性能,确实能方便网络管 洞进行实现的。那么网络漏洞究竟是什么呢? 者安全产品的功能和性能都有其局限性,只能满 理员的工作。整个系统的系统结构如图所示: 1网络漏洞的定义 足系统与网络特定的安全需求。目前我们现阶段 该体系结构中每一层均实现一个比较 从各种信息资源中,人们或许已经对网络 网络上使用最多的安全设备便是防 “漏洞”这个概念有了一些感性的了解。其实,“漏 火墙和入侵检测。但是,无论是防火 洞”并非一 物理上的概念。漏洞是指程序在设 墙还是入侵检测它们本身就存在着 囊L ・_. i磁r‘错理 { -1觳摊擀l丫 计、实现或运行操作上的错误,而被黑客用来获 局限性和脆弱性。继而,漏洞扫描系 嚣。 ;磐觳槛馘 } .1{ 雅磐辫l £嚣秽璀 { ●一 取信息、取得用户权限、取得系统管理员权限或 统便浮出水面。漏洞扫描系统是一种 }破坏系统。但是关于网络漏洞,目前还没有一个 主动进行防范安全的重要工具,能主 _ 搬 箭艘 l 挖 制 }鞴件 璀 } 蠹 准确统一的定义。一个较为通俗的网络漏洞的描 动的发现主机系统和网络系统的安 述性定义是:存在于计算机网络系统中的、可能 全隐患,构筑坚固的网络安全。 翌 -嚣 -,4tt ,Web擞磐嚣 接 II .__ l1 }捕敷势嚣l 对系统中的组成和数据造成损害的一切因素。当 4网络漏洞扫描系统及其局限 对系统的各种操作与系统的安全策略发生冲突 洼 网络漏洞扫描系统结构 时,就产生了安全漏洞。也可以解释为:计算机系 网络漏洞扫描就是扫描制定网络内的服务 的功能,我们可以方便地向每层添加不同的资源 统是由若干描述实体配置的当前状态所组成,可 器、路由器、网桥、交换机、访问服务器、防火墙等 来扩充扫描服务端的规模,而不会影响到其它的 分为授权状态和非授权状态、易受攻击状态和不 设备的安全漏洞,模拟黑客攻击以测试系统的防 层面。在这种结构中,我们可将3个层面都部署 易受攻击状态,漏洞就是状态转变过程中能导致 御能力,并找出补救办法,从而使系统更加安全 在~个主机上,也可将每个层面部署在的主 系统受损的易受攻击状态的特征。以上说法,都 可靠。但是,尽管出现了不少安全扫描系统,但这 机上,但是为了保证各层的性,提高系统的 是从不同的专业角度对网络漏洞进行的描述,但 些系统的开发人员通常将重点放在这些系统的 性能,通常我们将各层分别放置在不同的主机 并没有给出一个全面的准确的定义。总之,在计 核心技术上,而忽略了系统操作的灵活性,便利 上,使得各层不会消耗其它层面的系统资源。同 算机安全领域,网络漏洞就是指的是网络的脆弱 性,使得用户操作、维护、管理这些系统很繁琐, 时,这种部署方式,还可以更有效地控制系统的 性问题。 而且系统检测的结果通常也不能满足不同用户 权限,增加系统的安全性。 2网络漏洞的类型 的需求。而且,现有的网络漏洞扫描系统(如 其实,不管是哪种模式的漏洞扫描系统,其 网络漏洞的种类数不胜数。一般概括起来, Nessus,ISS等)多采用集中式或C/S结构,中心 主要目的还是找出其中潜在的漏洞,做到早发 网络漏洞可以按漏洞可能造成的直接威胁,漏洞 控制节点或服务器端负责进行漏洞扫描并存放 现、早解决。以后的扫描系统也应该是向着高性 的成因,漏洞的严重性,漏洞被利用的方式等进 扫描结果。这两种结构方式的严重缺陷就是当扫 能,操作的灵活性,便利性,使得用户操作、维护、 行分类: 描的目标主机较多时,控制节点或服务器端会成 管理更加简便的方向发展。 2.1按漏洞可能对系统造成的直接威胁 为信息处理的瓶颈,从而导致性能的下降。 结束语 实际上一个系统漏洞对安全造成的威胁一 5网络漏洞扫描系统的发展 网络漏洞是网络发展而伴随出现的一种产 般都是一些潜在的威胁。有时候攻击者获得了对 针对以上的问题,现在很多人推出许多不 物,是想与不想都会存在的一个必然性问题。因 系统的一般用户访问权限,再通过利用本地漏洞 同以往的新类型的漏洞扫描系统。基于Agent 此,对于此就应该去正视它,了解它,解决它。而 把自己升级为管理员权限进行攻击,我们按这种 的网络漏洞扫描系统和分布式漏洞扫描系统以 开发利用一个好的扫描系统便是一个好的解决 权限把网络漏洞可以分为: 及基于Web的网络漏洞扫描系统等就是比较有 办法。对漏洞问题的研究必须要跟踪当前最新的 a.远程管理员权限.b.本地管理员权限I c_普 代表性的新模型。 计算机系统及其安全问题的最新发展动态,如果 通用户访问权限;d.丰又限提升_e_读取受限文件;£ 基于这种类型的扫描系统每台扫描主机上 工作不能保持对新技术的跟踪,就没有谈论安全 远程拒绝服务Ig_本地拒绝服务;h.口令恢复;i.欺 执行的漏洞扫描任务都是的,实现了网络漏 漏洞问题的发言权,而以前所作的工作也会逐渐 骗,服务器信息泄露。 洞扫描的分布化。这样就通过相关Agent的协作 失去价值。 2_2按漏洞的成因 来完成漏洞扫捕,避免了性能瓶颈的产生,提高 参考文献 a瑜人验证错误-b.访问验证错误揖竞争条 了扫描效率。但是有时为了更好的提高扫描的效 [1]郭秋萍计算机网络实用教程[M].北京:北京航 件;d.意外情况处置错误 设计错误,配置错误; 率,往往这种代理式的扫描系统又和分布式的形 空航天大学出版社. £环境错误。 式结合在一起,构成基于Agent的分布式扫描系 [2l扬明福计算机网络技术[M1.北京:经济科学出 2-3对漏洞严重性的分级 统。分布式漏洞扫描系统是以分布式代理为核 版社, 一般来说漏洞的威胁类型基本上决定了它 心,面向异构网络平台而构建的。扫描代理的分 【3]高传善,钱松荣,毛迪林.数据通信与计算机网 的严重性,我们可以把严重胜分成高、中、低三个 布性使其适用于对复杂网络的多种弱点进行快 络[M].北京:高等教育出版社,2001. 级别。 速、有效的安全测试;插件化的扫描系统更易于 [4]宫涛,孙莉婧,吴自容.黑客攻防案例100%[M]. 2.4以漏洞被利用方式的分类 功能的扩充与扩展。该系统不仅具有上述优点, 济南:山东电子音像出版社. a.物理接触-b.主机模式Ic_客户机模式;d.中 而且提高了随着网络功能变化而动态调整扫描 [5]胡道元,闵京华.网络安全[M1.北京:清华大学 间人方式。 系统的灵活度。 出版社. 3网络漏洞扫描系统的必要性 除了以上两种外,针对网络管理员操作的 责任编辑:程鹏 一77—
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- shangjiatang.cn 版权所有 湘ICP备2022005869号-4
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务