软件漏洞的特征、分类与评估方法研究

2022-09-22

一、软件漏洞基本特征

软件漏洞作为当今十分受关注的研究热点, 它有着如下的基本特征:

(1) 软件漏洞的存在不会对计算机或者系统造成危害, 但是它具有一定的威胁, 一旦被攻击者有意或无意的加以利用, 它会造成信息泄露、系统故障等众多危害。

(2) 软件漏洞与时间关联紧密, 从软件系统发布之日起, 可能就会出现软件漏洞, 而随着软件使用者的不断增加可能会暴露出更多的软件漏洞, 在此过程中软件开发者和软件厂商会试图修复已经被发现的软件漏洞, 但在修复过程中可能会引发新的软件漏洞, 所以这是一个发现漏洞、修复漏洞、再发现再修复的不断循环过程, 系统中的软件漏洞不可能完全修复, 而软件中的漏洞也将长期存在, 只是随着事件的变化, 每次所爆发的漏洞内容会有所差异。

(3) 在软件开发过程中软件漏洞的引入具有不可避免性, 有的可能是软件设计所导致的, 有的可能是开发人员的疏忽而导致。据统计, 目前绝大多数漏洞都是由于程序开发人员在代码过程中的逻辑错误而导致的。

二、软件漏洞的分类

采用不同的分类方法可以将软件漏洞归结为不同的类, 单从漏洞的产生机理来说, 可以将软件漏洞分为如下几类:

(1) 输入验证漏洞:一般系统都会对用户输入的数据进行合法性检查, 当系统未实行合法性检查的时候就会产生输入验证漏洞。据权威部门统计, 目前发现的大多数漏洞都是由于系统缺少输入合法性检查而导致的。避免这种漏洞的主要方法是从根本上提升软件开发者的安全意识, 使他们在编码阶段就注重代码的安全性检查。

(2) 访问验证漏洞:软件系统的访问验证漏洞是由于在验证环节存在错误而导致的。这种漏洞会使得非授权用户绕过系统的访问控制从而能够非法访问系统, 这种漏洞的产生会造成系统数据的泄露, 这对系统安全性和公司的保密数据带来很大的威胁。

(3) 竞争条件错误:竞争条件漏洞由于软件系统的时序或者同步机制出现问题, 导致程序在处理文件等实体时出现问题, 对这种漏洞开发者需要注意优化系统的时序或同步机制。

(4) 意外情况处置漏洞:若设计者在设计软件的实现逻辑中没有考虑到一些意外情况时就会产生此种类型漏洞。比如打开文件与用户选择文件不一致等意外情况。

(5) 环境错误:不同的软件需要不同的运行环境, 某些软件系统需要设置特定的环境变量, 如果由于环境变量的设置错误而引发的漏洞, 会导致某些有问题的特权程序会去攻击执行代码。

(6) 设计错误:系统总体设计者对系统设计上存在的错误或者后期开发人员在具体设计实现过程中存在的错误都属于设计错误。

三、软件漏洞的评估

要想成功的对一个系统进行相应的安全评估, 首先需要生成相应的漏洞攻击图, 为此我们可以利用如下的攻击路径算法生成漏洞攻击图。

现假设攻击者通过前期的挖掘与攻击已经成功的利用系统中某个漏洞, 接着它需要以此漏洞为突破口, 利用攻击路径算法寻找其它能利用的漏洞, 并以此构建网络攻击图。攻击者在每条攻击序列中设置权限序列, 若攻击者每成功执行一次漏洞利用, 就将被攻击利用的漏洞加入所在攻击路径的权限系列中, 所以所有的漏洞都划分为两种, 已被攻击漏洞和和未被攻击漏洞。具体攻击算法如下:

(1) 攻击者初始化攻击信息, 并将已利用的系统中的某个漏洞加入到攻击队列中。

(2) 从该漏洞的下级节点中选取某个漏洞, 若该漏洞可被成功利用就加入到攻击队列中, 若不能重复利用, 删除该漏洞。

(3) 重复执行步骤 (2) , 直到所攻击的漏洞没有后续可被利用漏洞, 表明该条路径执行完毕。

(4) 返回最后可被利用漏洞的上层节点, 返回到步骤 (2) 继续开始执行,

(5) 依次往上回溯, 直到所有漏洞都被执行过, 要么加入已被攻击漏洞队列中, 要么被删除, 不存在还未被利用漏洞。

执行上述攻击算法我们可以生成需要的攻击图。攻击路径中每一个攻击过程都依赖于前一个攻击过程, 所以这个攻击过程是一个最小路径攻击过程, 而且从攻击者的角度上来说, 广度优先的算法保证了可以搜索到所有攻击路径以及所有的漏洞, 因此, 该广度最先搜索算法可以生成所有的最小攻击路径, 生成的漏洞攻击图对我们构建漏洞间的结构和相对位置关系也有很大帮助。

摘要:互联网的快速发展, 使得目前各个软件面临较大的风险。软件的普遍适用性使得它与国民经济的增长息息相关, 所以能准确的量化评估漏洞的安全性就显得至关重要。正是因为国防信息安全保障体系建设的现实需要以及应用软件安全性问题频发的现状, 软件安全漏洞相关的研究已成为未来信息安全研究领域的热门课题。本文从软件漏洞的基本特征和分类入手, 对软件漏洞的评估方法展开了简要的论述。

关键词:软件漏洞,评估方法,信息技术

参考文献

[1] 杜涛.基于特征匹配的Android软件漏洞检测方法设计[J].晋中学院学报, 2018 (3) :123-125.

[2] 吕明哲.大数据时代企业计算机信息安全防范策略分析[J].中国新通信, 2018 (13) :33-36.

[3] 彭凯.计算机网络安全现状分析与防御技术的探索[J].计算机与网络, 2018 (5) :105-108.

上一篇:高中学生数学课堂听课策略简析下一篇:传统壁画中的色彩的分析