2004-计算机系统脆弱性评估研究.pdf
《2004-计算机系统脆弱性评估研究.pdf》由会员分享,可在线阅读,更多相关《2004-计算机系统脆弱性评估研究.pdf(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第 2 7卷第 1期 2 0 0 4年 1月 计 算 机 学 报 CHI NES E J OURNAL OF C:OMPUTERS Vo1 2 7 No1 J a n 2 0 0 4 计算机 系统脆弱性评估研 究 邢栩嘉 林 闯 蒋屹新 (清华大学计算机科学与技术系 北京 1 0 0 0 8 4)摘要在计算机安全 领域,特别是 网络安全领域,对计算机系统进行脆弱性评估十分重 要,其最终 目的就是 要指 导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡 脆弱性评估方法 的发 展经历 了从 手动评估 到 自动 评估 的阶段,现在正在 由局部评估 向整体评估发展,由基 于规 则的评估 方法
2、 向基 于模型 的评估 方法发展,由单 机评 估向分布式评估 发展 该文 阐述 了脆弱性评估所要解决 的问题,介绍 了 目前在 计算机 系统脆弱性 评估领 域的 主要 方 法 以及 今 后 的 发 展 方 向 关键词 系统安全;网络安全;脆 弱性;脆弱性评估;安全模 型;P e t r i 网 中图法分类号T P 3 9 3 A S u r v e y o f Co mpu t e r Vu l n e r a b i l i t y As s e s s me nt XI NG Xu J i a LI N Ch u a n g J I ANG Yi Xi n (De p a r t m e
3、n t o f C o mpu t e r S c i e n c e a n d T e c h n o l o g y,T s i n g h u a U n i v e r s i t y,Be i j i n g 1 0 0 0 8 4)Ab s t r a c t Compu t e r v ul ne r a bi l i t y a s s e s s me nt ha s e xp e r i e n c e d t he s t a g e o f ma nu a l t o a ut o m a t i c I t S n ow e x pa n di n g f r o
4、m p a r t i a 1 a s s e s s m e nt t o h ol i s t i c。f r o m r ul e b a s e d t o mo de l b a s e d。f r om s i ng l e h o s t t o di s t r i b ut e dI n t h e a p pl i c a t i on s o f c omp ut e r s e c ur i t y,a s s e s s i ng n e t wor k S v u l ne r a b i l i t i e s i s u s u a l l y r e q ui
5、 r e d To ma ke t h e r e s u l t c o m p r e he ns i v e a nd a c c ur a t e,t he t a r g e t o f a s s e s s-me n t m u s t b e c on s i de r e d a s a who l e s y s t e m wi t h dy na mi c a nd di s t r i b ut e d f e a t u r e s Th e s y s t e m i S ho l i s t i c b ot h i n t i me a nd s p a c
6、e Th e s e c u r i t y o f n e t wo r k s y s t e m s ho ul d b e e ns ur e d a s a wh ol e a l 1 a l o ng r at he r t h a n s ome h os t a t s o m e t i me The r u l e ba s e d a s s e s s i ng me t ho ds ha v e b e e n we l l s t u d-i e dThi s i S t he ba s e o f t h e mo de l b a s e d me t h od
7、 s At t he s a me t i m e。t h e mo de l ba s e d me t ho d s ha v e ma d e r a pi d p r og r e s s M a n y mo d e l b a s e d m e t ho ds s t a r t wi t h d i f f e r e nt a ng l e s a nd ha ve di f f e r e n t a d v a n t a g e s Fo r e x a mp l e,t h e Re q u i r e s P r o v i d e s mo d e l c a n
8、 b e s u i t a b l e f o r a t t a c k g e n e r a t i o n a n d i nt r u s i o n d e t e c t i o n Ri t c he y S m o d e 1 i S mo r e e f f i c i e nt f or de s c r i bi n g t h e e x pl oi t a t i o n of we l 1 kn o w n ne t wo r k vul ne r a b i l i t i e s t h a n o t h e r m o d e l s Ra ma kr
9、i s hna n S mo de l i s f i t f o r a na l y z i ng s y s t e m v ul n e r a bi l i t i e s f r o m l oc a l h os t Fur t h e r r e s e a r c he s c ou l d f o c u s o n t h e f ol l owi n g a s pe c t s:t o bu i l d n e w m o de l s,t o r e f i ne t he e x i s t i n g mo de l s o r t he a na l y z
10、i n g me t h od s Su c h t hr e e a s pe c t s a r e no t c o m p l e t e l y i n d e pe nd e nt W he n bui l di n g o r r e f i ni n g a mod e l,t he f a c t o r s r e l e v a n t t o s e c u r i t y o f a c t ua l s ys t e m s c ou l d be a dd e d t o t he mo de l s t e p by s t e p S O t ha t t h
11、 e m o d e l c a n s ol v e a c t ua l pr o b-l e m s mo r e po we r f ul l y M a ny m e t ho d s mi gh t be i nt r o du c e d t o a n a l y z e a s e c u r i t y mod e l,s u c h a s t e m p o r al l o g i c,CPN a n d SHLPN(s t oc ha s t i c Hi gh l e v e l Pe t r i ne t)And t h e s e c a n pr ov i
12、de p ow e r f u1 ma t he ma t i c t oo l s f o r f o r m a 1 a n a l ys i s o f s e c u r i t y mo de l s Ke y wor ds s y s t e m s e c u r i t y;ne t wo r k s e c u r i t y;v ul ne r a bi l i t y;v ul n e r a b i l i t y a s s e s s me nt;s e c u r i t y mo de 1:Pe t r i n e t s 收稿 日期:2 0 0 3 0 3 1
13、 9;修改稿收到 日期:2 0 0 3 0 7 0 9 本课题得到 国家“九 七三”重点 基础研究 发展规划项 目(G1 9 9 9 0 3 2 7 0 7)、国家“八六 三”高技术研究发展计划项 目(2 0 0 1 AA1 1 2 0 8 0)和国家 自然科学基 金(9 0 1 0 4 0 0 2,6 0 1 7 3 0 1 2)资助 邢栩嘉,男,1 9 7 8年生,硕 士研究生,研 究方 向为计算机系统安全、E ma i l:x i n g x j t h d a s c o m c o rn c n、林闯,男,1 9 4 8年生,博士,教授,博士生导 师,研究 方向为系统性 能评 价、计
14、算机 网络、随机 P e t r i 网、逻辑推理模 型等 蒋屹新,男,1 9 7 2年生,博士研究生,研究方向为 P e t r i 网、模型检测、计算机 网络安全 一 1一 r 一 T 一一 维普资讯 http:/ 2 计 算 机 学 报 1 引 言 计算机网络的出现使得独立的计算机能够相互 进行通信,提高了工作效率 然而,人们在享受网络 带来 的种 种方 便、快捷服 务 的同时,也不得 不 面 l临来 自网络的种种威胁 黑客人侵、计算机病毒和拒 绝 服务攻 击 等等 早 在 主机终 端时 代,黑 客攻 击就 已 经 出现,当时黑 客 的主 要攻 击 对 象 还 主 要是 针 对 单 个
15、主机 而计 算 机病 毒 也不 是 网络 出 现后 的新 鲜 产 物,在 独立 的 P C 时代 它 已经 开 始 通 过 各 种 途 径 传 播 然 而网络 为上 面 两种 攻 击 提 供 了更 多 的攻 击 对 象、更新的攻击方式,从而也使得它们危害性更大 近年来,随着 互 联 网 的迅 速 发 展,黑 客、病 毒攻 击 事 件越来 越多 根据 中国互 联 网络 信 息 中心(C NN I C)历年 的“中国互 联 网络 发 展状 况 统 计 报 告”,我 国上 网计 算 机 数 量 已 经 从 1 9 9 7年 的 2 9 9万 台猛 增 到 2 0 0 2年 的 1 2 5 4万 台
16、在 过 去 一 年 内确 定 被 人 侵 过 的用 户计算 机 比例 也从 2 0 0 0年 的 1 1 6 5 上 升 到 2 0 0 2年 的 6 3 3 另 外,根 据 C E R T C C 的统 计,2 0 0 2年报 告 的安 全 事 件(s e c u r i t y i n c i d e n t)的 数 量 达到 8 2 0 9 4件,远 远 高 于 2 0 0 1年 的 5 2 6 5 8件 和 2 0 0 0年 的 2 1 7 5 6 件 图 1显 示 了 C E R T C C近十 年 来报告 的安 全事 件 的数量 咖 籁 赫 黼 图 1 1 9 9 3 2 0 0
17、2 年历年报告的安全事件数量 之 所 以会 有 如此 众 多 的攻 击 行 为,一方 面 是 由 于互 联 网的应 用 范 围越来 越 广,另 一 方 面也 由于简 单易 用 的黑 客 工具越 来越 多,然 而最 主要、最根 本 的 原因 还是计 算机 系统存 在 可 以被 渗透(e x p l o i t)的脆 弱 性(v u l n e r a b i l i t y),或 者 称 作 安 全 漏 洞(s e c u r i t y h o l e)计 算 机 紧 急 响应 组 协调 中 心(C E R T C C)也 表示,成 功 的 We b攻 击事 件 中有 大 约 9 5 都 是
18、由 于 没有 对 已知 的漏 洞进 行 修 补 S AN S和 F B I 会 定 期公 布最 危险 的 2 0 个 漏 洞,大 多数 通过 互联 网对 计 算机系统进行的人侵都可以归结为没有对这 2 0个 漏洞进行修补,比如 曾经造成很大影 响的红色代码(C o d e Re d)和尼姆达(Ni md a)蠕虫病毒 因此,对网 络上的计算机以及由若干主机组成的局域网进行脆 弱性评估就显得尤为重要 计算 机系 统 的脆 弱 性评估 最初 是 由黑 客攻击 技 术发展而来,现在仍然是一个新兴的研究领域 在对 计算机系统进行脆弱性评估的初期,主要是通过从 实 际使用 中总结经 验,然 后 用 这
19、些 经验 去 检 验 更 多 的计算 机系统 这 实 际就 是一 个 规 则 提取 到规 则 匹 配 的过 程,因此研 究 的 重 点也 就 在 于 如何 产 生 更 准 确 的规 则 和更 完 备 的规 则 集 目前 已经 很成 熟 的网 络安全扫描技术就是这种脆弱性评估方法的典型代 表 但是 这种 基于 规 则 的评 估 方 法 具 有 一些 固有 的 缺 点,于 是有 人开 始使 用故 障树(f a u l t t r e e)、有 限状 态 机、P e t r i 网等 形式 化 的理论 工具 对 这类 问题进 行 研究,试 图提供更全面的脆弱性评估方法 本 文在 第 2节解 释什 么
20、是计 算机脆 弱 性 以及 其 产 生 的原 因 第 3节 从 不 同 角度 对 计 算 机脆 弱 性 评 估方法进行 比较 第 4节介绍各种基于模 型的计算 机脆弱 性评 估方 法 第 5 节 是结 论和 展望 2 计算机脆弱性 在研究 计算机脆 弱 性 的过 程 中,对 于“计 算 机脆 弱性”(c o mp u t e r v u l n e r a b i l i t y)这 个 词 组 的精 确 定 义 争论 很大,下 面是众 多被广泛认 可的定义 中的两个 1)1 9 9 6年 B i s h o p和 B a i l e y给 出 的关 于“计 算 机脆 弱性”的定义 :“计 算
21、机 系统 是 由一 系列 描 述构 成 计 算 机 系 统 的实体的当前配置的状态(s t a t e s)组成,系统通过应 用状 态变 换(s t a t e t r a n s i t i o n s)(即改变 系统 状 态)实 现计 算 从 给定 的初 始 状 态 使 用 一组 状 态 变 换 可 以 到达的所有状态最终分为由安全策略定义的两类状 态:已授权 的(a u t h o r i z e d)或 者 未授 权 的(u n a u t h o r i z e d)“脆弱(v u l n e r a b l e)状态 是指 能够使 用 已授 权 的 状 态 变 换 到 达 未 授
22、权 状 态 的 已 授 权 状 态 受 损(c o mp r o mi s e d)状 态 是 指 通 过 上 述 方 法 到 达 的 状 态 攻击(a t t a c k)是指 以受损状 态结束 的已授 权状 态变换的顺序 由定义可得,攻击开始于脆弱状态”“脆弱性(v u l n e r a b i l i t y)是指脆弱状态 区别于非 脆弱状态的特征 广义地讲,脆弱性可以是很多脆弱 状态的特征;狭义地讲,脆弱性可以只是一个脆弱状 态 的特征 ”2)I n f o r ma t i o n Se c ur i t y:Di c t i o na r y o f Co n 维普资讯 http
23、:/ l期 邢栩嘉等:计算机 系统脆弱性评估研究 3 c e D t s,S t a n d a r d s a n d Te r ms 对 于“计 算 机 脆 弱 性”给 出下 面的解 释:“(1)在 风险管 理 领 域 中,存 在 于 自动 化 系统 安 全过程、管理控制、内部控制等事件中的,能够被渗 透以获取对信息的未授权访 问或者扰乱关键步骤的 弱点(2)在风 险管理领域 中,存在于物理布局、组 织、过程、人事、管理、硬件或软件 中的,能够被渗透 以对 自动 数 据 处 理(AD P)系 统 或 行 为 造 成 损 害 的 弱点 脆弱性的存在本身并不造成损害 脆弱性仅仅 是 可能让 A
24、DP系统 或行 为在攻 击 中受 损 的 一 个或 者一组条件(3)在风险管理领域 中,任何存在于系 统 中的弱点和缺陷 攻击或者有害事件,或者危险主 体可以用于实施攻击的机会(4)在信息安全领域 中,被评价 目标 所具 有 的能 够 被 渗透 以克 服 对 策 的 属 性或 者安 全弱点 ”从上面的两个定义我们得出一个计算机脆弱性 的简单定 义:计算机 脆 弱性是 系统 的一 组特性,恶 意 的主体(攻击者或者攻击程序)能够利用这组特性,通 过 已授权 的 手段 和方 式 获 取 对 资 源 的未 授 权 访 问,或 者对 系统造 成损 害 利 用 上 面第 一 个 B i s h o p对
25、 计算 机 脆 弱 性 的 定 义,更容易使用 P e t r i 网等理论工具进行模型 我们 以一个简单 的计算机系统 为例,使用 着色 P e t r i 网 为其建 立 了一个形 式 化 的安 全模 型 假设 该 系 统 具 有 两个 可 以对 其进 行 访 问 的用 户:u s e r A 和 u s e r B 两 个 用 户 具有 不 同 的访 问权 限我们 使 用 位 置。和 来分 别表 示“未 对 系 统进 行访 问”和“对 系统进 行访 问”用 变 迁 t 。,t 。,t 和 t p Io j t 分 别表 示“登 陆”、“注 销”、“正 常操 作”和“渗 透 漏 洞 的操作
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2004 计算机系统 脆弱 评估 研究
限制150内