計算機漏洞

計算機漏洞是在硬體、軟體、協定的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

基本介紹

  • 中文名:計算機漏洞
  • 外文名:computer vulnerability
發展,特點,定義,底層分析,

發展

1、20 世紀70年代中期,美國啟動的PA (Protection Analysis Project)和RISOS(Research in Secured Operating Systems)計畫被公認為是計算機安全研究工作的起點。1980美國密執安大學的B.Hebbard小組使用“滲透分析”方法成(Penetration Analysis)功地發現了系統程式中的部分漏洞。1990年,美國伊利諾斯大學的發表了關於軟體漏洞的Marick調查報告,對軟體漏洞的形成特點做了統計分析。1993年,美國海軍研究實驗室的Landwher等人收集了不同作業系統的安全缺陷,按照漏洞的來源、形成時間和分布位置建立了3種分類模型。普渡大學實驗室的和在前人COASTAslamKrsul成果的基礎上,提出了更為完整的漏洞分類模型,並建立了專用漏洞資料庫。公司從事的公共漏洞列表MITRE"(工作,為每個漏洞建Common Vulnerability Enumeration,CVE)立了統一標識,方便了漏洞研究的信息共享及數據交換。概念描述
2、DenningCryptograph and Data Security從訪問控制的角度給出了漏洞的定義。他認為,系統中主體對對象的訪問是通過訪問控制矩陣實現的,這個訪問控制矩陣就是安全策略的具體實現,當作業系統的操作和安全策略之間相衝突時,就產生了安全漏洞。和在BishopBaily 《A Critical Analysis of Vulnerability》 中認為,計算機系統是由若干描述實體配置的Taxonomies當前狀態所組成的,這些狀態可分為授權狀態、非授權狀態以及易受攻擊狀態、不易受攻擊狀態。容易受攻擊的狀態是指通過授權的狀態轉變從非授權狀態可以到達的授權
受損狀態是指已完成這種轉變的狀態,攻擊是非受損狀態到受損狀態的狀態轉變過程。漏洞就是指區別於所有非受損狀態的容易受攻擊的狀態特徵。

特點

漏洞具有以下特點:
(1)編程過程中出現邏輯錯誤是很普遍的現象,這些錯誤絕大多數都是由於疏忽造成的。
(2)數據處理例如對變數賦值比數值計算更容易出現邏輯錯誤,過小和過大的程式模組都比中等程式模組更容易出現錯誤。漏洞和具體的系統環境密切相關。
(3)在不同種類的軟、硬體設備中,同種設備的不同版本之間,由不同設備構成的不同系統之間,以及同種系統在不同的設定條件下,都會存在各自不同的安全漏洞問題。
(4)漏洞問題與時間緊密相關。隨著時間的推移,舊的漏洞會不斷得到修補或糾正,新的漏洞會不斷出現,因而漏洞問題會長期存在。受損狀態是指已完成這種轉變的狀態,攻擊是非受損狀態到受損狀態的狀態轉變過程。漏洞就是指區別於所有非受損狀態的容易受攻擊的狀態特徵。
漏洞的上述特點決定了漏洞完整描述的獨特性。在對漏洞進行研究時,除了需要掌握漏洞本身的特徵屬性,還要了解與漏洞密切相關的其它對象的特點。漏洞的基本屬性有:漏洞類型、造成的後果、嚴重程度、利用需求、環境特徵等。與漏洞相關的對象包括:存在漏洞的軟硬體、作業系統、相應的補丁程式和修補漏洞的方法等。圖1是一個典型的漏洞庫所包含的漏洞信息。

定義

計算機漏洞是指套用軟體或作業系統軟體在邏輯設計上的缺陷或在編寫時產生的錯誤,這個缺陷或錯誤可以被不法者或者電腦黑客利用,通過植入木馬、病毒等方式攻擊或控制整個電腦,從而竊取電腦中的重要資料和信息,甚至破壞整個系統
計算機的漏洞既包括單個計算機系統的脆弱性,也包括計算機網路系統的漏洞。
一 :計算機漏洞是指系統(軟體)研發時所有意創建的後門、或者無意留下的能被其他許可權利用的不完整腳本。
二:不存在沒有漏洞的計算機系統。
三 :通過doos等專業知識、或者了解該系統、軟體所使用的編程,可以達到該目的。
四:相當於使用火柴棍計算十幾次方的平方式。

底層分析

由於對程式內部操作的不了解,或者是沒有足夠的重視,程式設計師總是假定他們的程式會在任何環境中正常地運行。當程式設計師的假設得不到滿足,程式內部的相互作用和安全策略產生衝突時,便形成了安全漏洞。因此,研究漏洞的形成機制需要深入分析程式內部的相互作用和安全策略的關係。圖是漏洞分析的基本模型。在這個分析模型中,我們將軟體的運行抽象成程式的內部對象、運行環境和外部輸入之間的相互作用。它包括環境、受影響的對象、對象所受的影響、影響對象的方式以及外部輸入個部分。通過5分析每個作用是否和安全策略或程式設計師的假(設相違背,就可以找到)產生漏洞的深層原因。

相關詞條

熱門詞條

聯絡我們