信息安全漏洞分类及学习.docx

信息安全漏洞分类及学习.docx

ID:27446968

大小:1.96 MB

页数:24页

时间:2018-12-03

信息安全漏洞分类及学习.docx_第1页
信息安全漏洞分类及学习.docx_第2页
信息安全漏洞分类及学习.docx_第3页
信息安全漏洞分类及学习.docx_第4页
信息安全漏洞分类及学习.docx_第5页
资源描述:

《信息安全漏洞分类及学习.docx》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、信息安全漏洞分类及介绍本文是一个安全漏洞相关的科普,介绍安全漏洞的概念认识,漏洞在几个维度上的分类及实例展示。1安全漏洞及相关的概念本节介绍什么是安全漏洞及相关的概况。1.1安全漏洞的定义我们经常听到漏洞这个概念,可什么是安全漏洞?想给它一个清晰完整的定义其实是非常困难的。如果你去搜索一下对于漏洞的定义,基本上会发现高大上的学术界和讲求实用的工业界各有各的说法,漏洞相关的各种角色,比如研究者、厂商、用户,对漏洞的认识也是非常不一致的。 从业多年,我至今都找不到一个满意的定义,于是我自己定义一个: 安全漏洞是信息系统在生命周期的各个阶段(设

2、计、实现、运维等过程)中产生的某类问题,这些问题会对系统的安全(机密性、完整性、可用性)产生影响。这是一个从研究者角度的偏狭义的定义,影响的主体范围限定在了信息系统中,以尽量不把我们所不熟悉的对象扯进来。漏洞之所以被描述为某种”问题”,是因为我发现无法简单地用脆弱性、缺陷和Bug等概念来涵盖它,而更象是这些概念的一个超集。   漏洞会在系统生命周期内的各个阶段被引入进来,比如设计阶段引入的一个设计得非常容易被破解的加密算法,实现阶段引入的一个代码缓冲区溢出问题,运维阶段的一个错误的安全配置,这些都有可能最终成为漏洞。    定义对安全的影

3、响也只涉及狭义信息安全的三方面:机密性、完整性和可用性。漏洞造成的敏感信息泄露导致机密性的破坏;造成数据库中的信息被非法篡改导致完整性的破坏;造成服务器进程的崩溃导致可用性的丧失。漏洞也可能同时导致多个安全属性的破坏。1.1安全漏洞与Bug的关系漏洞与Bug并不等同,他们之间的关系基本可以描述为:大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。可以用如下这个图来展示它们的关系1.2已知漏洞的数量各个漏洞数据库和索引收录了大量已知的安全漏洞,下表是一个主流漏洞库

4、的数量的大致估计,漏洞一般最早从20世纪90年代开始:漏洞条目库特点数量URLSecurityFocus全揭露,带POC>60000http://www.securityfocus.com/bid/OSVDB数量最大,索引丰富>100000http://www.osvdb.org/Secunia产品分类细>58000http://secunia.com/community/advisories/ISSXForce描述信息专业>90000http://xforce.iss.net/CVE最全的索引>60000http://cve.mitre

5、.org/cve/cve.htmlCNVD国内的中文数据库>60000http://www.cnvd.org.cn/flaw/list.htm事实上,即便把未知的漏洞排除在外,只要订了若干漏洞相关的邮件列表就会知道:并不是所有漏洞数据库都会收录,就算把上面的所列的数据库中的所有条目加起来去重以后也只是收录了一部分的已知漏洞而已,实际的已知漏洞数比总收录的要高得多。1安全漏洞的分类和其他事物一样,安全漏洞具有多方面的属性,也就可以从多个维度对其进行分类,重点关注基于技术的维度。注意,下面提到的所有分类并不是在数学意义上严格的,也就是说并不保

6、证同一抽象层次、穷举和互斥,而是极其简化的出于实用为目的分类。1.1基于利用位置的分类1.1.1本地漏洞需要操作系统级的有效帐号登录到本地才能利用的漏洞,主要构成为权限提升类漏洞,即把自身的执行权限从普通用户级别提升到管理员级别。实例:LinuxKernel2.6udevNetlink消息验证本地权限提升漏洞(CVE-2009-1185)攻击者需要以普通用户登录到系统上,通过利用漏洞把自己的权限提升到root用户,获取对系统的完全控制。1.1.2远程漏洞无需系统级的帐号验证即可通过网络访问目标进行利用,这里强调的是系统级帐号,如果漏洞利用

7、需要诸如FTP用户这样应用级的帐号要求也算是远程漏洞。  实例:- MicrosoftWindowsDCOMRPC接口长主机名远程缓冲区溢出漏洞(MS03-026)(CVE-2003-0352)  攻击者可以远程通过访问目标服务器的RPC服务端口无需用户验证就能利用漏洞,以系统权限执行任意指令,实现对系统的完全控制。 1.1基于威胁类型的分类1.1.1获取控制可以导致劫持程序执行流程,转向执行攻击者指定的任意指令或命令,控制应用系统或操作系统。威胁最大,同时影响系统的机密性、完整性,甚至在需要的时候可以影响可用性。  主要来源:内存破坏类

8、、CGI类漏洞1.1.2获取信息可以导致劫持程序访问预期外的资源并泄露给攻击者,影响系统的机密性。  主要来源:输入验证类、配置错误类漏洞1.1.3拒绝服务可以导致目标应用或系统暂时或永远性地

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。