论文部分内容阅读
[摘 要]科学技术日新月异,计算机已经深入到了各行各业,为人们多元化的学习、生活、工作带来了更多的乐趣。随着计算机的广泛使用,计算机的安全问题也越来越受到人们的重视,计算机的系统安全关系到使用者的隐私和财产甚至是国家安全,所以确保计算机的安全至关重要。本文就计算机系统漏洞进行了分析,并阐述了相关安全防范技术。
[关键词]计算机 系统漏洞?安全防范技术
中图分类号:G623.58 文献标识码:A 文章编号:1009-914X(2015)33-0255-01
引言:计算机信息技术作为衡量一个国家先进科学技术的标准,已经逐渐渗透到人们生活的每个角落,计算机是人类精神文明的产物,在计算机操作系统、应用软件以及软件服务等方面难免存在缺陷,给攻击者以可乘之机,对计算机系统、数据库信息造成了严重的威胁。据相关数据分析,几乎所有的黑客攻击事件都是利用计算机未修补的系统漏洞而引起的,因此必须对计算机系统漏洞的相关知识进行了解和掌握,并积极学习计算机安全防范技术,确保计算机系统的安全性和可靠性。
1.计算机系统漏洞的概念
计算机系统漏洞,也成为脆弱性(Vulnerablility),总结而言就是计算机系统在软件、硬件、协议上的具体实现或者安全策略上存在的不足和缺陷,一旦漏洞出现,就可以使用这个漏洞获得计算机系统的额外权限,让攻击方能够在不获得授权的情况破坏或任意访问系统,带来危害计算机的系统安全问题。根据漏洞的定义体现了对计算机系统漏洞的分类原则,影响了分类的标准和结果的确切性,总结来看有三种具有典型意义的漏洞定义,即访问控制、状态空间以及模糊定义。
2.计算机漏洞的特点
2.1 易被攻击性
攻击计算机系统的黑客往往是计算机系统漏洞的发现者和使用者,这是对漏洞攻击成功的基本条件,对于安全级别较高的系统也是如此。系统漏洞给网络黑客以可乘之机,使其能轻松的攻击用户电脑,窃取重要的信息数据。从某种意义上讲,广泛的攻击性存在必然会使得系统漏洞被发现。
2.2 长久性
随着计算机用户对计算机系统的深入使用,系统中存在的漏洞势必会不断暴露出来,往往是通过系统供应商提供的补丁软件对漏洞进行修补,或者在以后发布的新版系统中得以纠正。新版系统在对旧版系统漏洞进行纠正的同时,也会引发一些新的系统漏洞与错误,随着时间的推移,旧版系统的漏洞逐渐消失,新版系统的漏洞不断出现,使得计算机系统问题长期存在。
2.3 威胁性
计算机系统漏洞是一种有利于攻击者对系统安全造成危害的缺陷,是系统本身或者系统设置存在的不足。系统漏洞是系统具体实现和使用过程中产生的错误,并不是系统存在的错误都是漏洞,往往只有对系统安全产生威胁的错误才称得上漏洞。系统漏洞在一般情况下并不会对系统安全产生影响,只有在特定条件下被人故意使用时才能对系统造成危害。
3 计算机系统漏洞的具体表现
3.1 操作系统漏洞
计算机操作系统是计算机的核心控制软件,所有的软件安装、操作都必须基于计算操作系统,其对整个计算机信息的安全具有不可或缺的意义。操作系统漏洞主要由输入/输出的非法访问和系统陷门两大类组成。
3.2 应用软件漏洞
应用软件漏洞是其在代码编写和逻辑设计上的错误与不足,这些错误与不足往往是计算机黑客的攻入点,不法分子通过漏洞向计算机中植入病毒、木马等,以此来攻击和控制整个计算机,从而盗取或者篡改用户计算机中重要的数据和资料,对系统造成了严重的破坏。
3.3 计算机软件与服务之间的漏洞
3.3.1 远程登录漏洞
在较大型计算机以及服务器下,远程登录在给用户带来便利的同时,其背后却隐藏着很大的安全隐患。在计算机上运行相关远程命令时,往往需要跨越一些计算机传输口令,但是TCP/IP协议传输的信息通常不会加密,这就使得黑客在所攻击目标主机的IP数据包上安装嗅探器,可以轻松的截取相关口令,从而达到窃取信息的目的,大大降低了计算机数据的安全性和保密性。
3.3.2 密码设置漏洞
服务系统和主机登录使用的静态口令在一定时间内不会变化,且数据库中有相关的记忆功能,以便重复使用。电脑黑客利用非法数据库访问、计算机窃听、重放攻击等手段可以轻而易举的获取静态口令,然后对计算机资源和数据进行恶意的篡改和盗取。
3.3.3 Finger漏洞
在TCP/IP传输协议中,Finger在为主机提供信息的时往往只需要一个IP地址即可实现,比如登录用户、登录时间以及地点等。这就给黑客以可乘之机,能比较轻松地入侵到计算机,破坏计算机系统。
3.3.4 电子邮件
不管利用内部网还是外部网进行邮件发送和接收过程中,可能会遇到一些恶意程序和病毒程序等,但是由于计算机用户安全意识普遍较低,对一些来历不明邮件的警惕性较弱,导致这些病毒和黑客直接入侵计算机系统,难以确保系统的安全。
4 计算机系统安全防范技术探讨
4.1 防火墙技术
随着现代网络技术、信息安全技术以及通信技术的发展,防火墙安全技术逐渐得到了广泛的应用,该技术是目前最流行的网络安全技术之一,其作用就是把互联网和内部网隔开,确保计算机系统的安全。防火墙是一种比较形象的说法,由计算机软件与硬件组成,建立一定安全关卡在互联网和内部网之间,有效地避免内部网受到非法人员的入侵。
4.2 身份验证
在用户对计算机系统、计算机数据库以及各个应用软件进行访问时,可以通过对用户身份的识别与验证,确保用户特征的安全性后方可访问,也可以认为身份认证是计算机和网络系统确定计算机操作人员身份的过程。在实际使用计算机时,身份认证是将一个证据特征与实体身份进行对比,双方在通信过程中,实体向另一方提供这个证据特征证明自己的身份,对方通过规定的机制对证据进行验证,以判断实体访问的安全性。
4.3 加密数据
为确保数据在传输过程中的安全性和完整性,必须对网络中数据进行加密,把重要的信息和资源转换为不可识别的密文,避免黑客无法对其进行识别,从而保证计算机系统和数据的安全。当然若想访问加密内容,就必须进行解密将其转换为明文。
4.4 病毒的防治
一旦发现新的系统漏洞,一些系统官方网站会及时发布新的补丁程序,但是有的补丁程序要求正版认证(例如微软的Windows操作系统),这让许多非版权用户很是苦恼,这时可以通过第三方软件(所谓第三方软件,通俗讲既非系统本身自带的软件(含操作系统本身和自带的应用程序),其他包含应用类软件均可称为第三方软件)如:系统优化大师(Windows优化大师),360度安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。
总之,为确保计算机系统的安全性和可靠性,就必须对系统安全漏洞进行深入的认识和分析,并引入先进的安全防范技术,有效地避免计算机系统产生的巨大风险。在计算机网络技术高速发展的环境下,开放性数据交换使得大量的病毒与黑客侵入计算机,对用户的系统和数据造成了严重的破坏。因此对已经发现的系统漏洞及时进行防范与修复,并对可能发生的安全问题做好防范措施,全方位保证计算机系统安全。
参考文献
[1] 宋红安.计算机漏洞防范措施研究[J].农村经济与科技,2011,06:218-219.
[关键词]计算机 系统漏洞?安全防范技术
中图分类号:G623.58 文献标识码:A 文章编号:1009-914X(2015)33-0255-01
引言:计算机信息技术作为衡量一个国家先进科学技术的标准,已经逐渐渗透到人们生活的每个角落,计算机是人类精神文明的产物,在计算机操作系统、应用软件以及软件服务等方面难免存在缺陷,给攻击者以可乘之机,对计算机系统、数据库信息造成了严重的威胁。据相关数据分析,几乎所有的黑客攻击事件都是利用计算机未修补的系统漏洞而引起的,因此必须对计算机系统漏洞的相关知识进行了解和掌握,并积极学习计算机安全防范技术,确保计算机系统的安全性和可靠性。
1.计算机系统漏洞的概念
计算机系统漏洞,也成为脆弱性(Vulnerablility),总结而言就是计算机系统在软件、硬件、协议上的具体实现或者安全策略上存在的不足和缺陷,一旦漏洞出现,就可以使用这个漏洞获得计算机系统的额外权限,让攻击方能够在不获得授权的情况破坏或任意访问系统,带来危害计算机的系统安全问题。根据漏洞的定义体现了对计算机系统漏洞的分类原则,影响了分类的标准和结果的确切性,总结来看有三种具有典型意义的漏洞定义,即访问控制、状态空间以及模糊定义。
2.计算机漏洞的特点
2.1 易被攻击性
攻击计算机系统的黑客往往是计算机系统漏洞的发现者和使用者,这是对漏洞攻击成功的基本条件,对于安全级别较高的系统也是如此。系统漏洞给网络黑客以可乘之机,使其能轻松的攻击用户电脑,窃取重要的信息数据。从某种意义上讲,广泛的攻击性存在必然会使得系统漏洞被发现。
2.2 长久性
随着计算机用户对计算机系统的深入使用,系统中存在的漏洞势必会不断暴露出来,往往是通过系统供应商提供的补丁软件对漏洞进行修补,或者在以后发布的新版系统中得以纠正。新版系统在对旧版系统漏洞进行纠正的同时,也会引发一些新的系统漏洞与错误,随着时间的推移,旧版系统的漏洞逐渐消失,新版系统的漏洞不断出现,使得计算机系统问题长期存在。
2.3 威胁性
计算机系统漏洞是一种有利于攻击者对系统安全造成危害的缺陷,是系统本身或者系统设置存在的不足。系统漏洞是系统具体实现和使用过程中产生的错误,并不是系统存在的错误都是漏洞,往往只有对系统安全产生威胁的错误才称得上漏洞。系统漏洞在一般情况下并不会对系统安全产生影响,只有在特定条件下被人故意使用时才能对系统造成危害。
3 计算机系统漏洞的具体表现
3.1 操作系统漏洞
计算机操作系统是计算机的核心控制软件,所有的软件安装、操作都必须基于计算操作系统,其对整个计算机信息的安全具有不可或缺的意义。操作系统漏洞主要由输入/输出的非法访问和系统陷门两大类组成。
3.2 应用软件漏洞
应用软件漏洞是其在代码编写和逻辑设计上的错误与不足,这些错误与不足往往是计算机黑客的攻入点,不法分子通过漏洞向计算机中植入病毒、木马等,以此来攻击和控制整个计算机,从而盗取或者篡改用户计算机中重要的数据和资料,对系统造成了严重的破坏。
3.3 计算机软件与服务之间的漏洞
3.3.1 远程登录漏洞
在较大型计算机以及服务器下,远程登录在给用户带来便利的同时,其背后却隐藏着很大的安全隐患。在计算机上运行相关远程命令时,往往需要跨越一些计算机传输口令,但是TCP/IP协议传输的信息通常不会加密,这就使得黑客在所攻击目标主机的IP数据包上安装嗅探器,可以轻松的截取相关口令,从而达到窃取信息的目的,大大降低了计算机数据的安全性和保密性。
3.3.2 密码设置漏洞
服务系统和主机登录使用的静态口令在一定时间内不会变化,且数据库中有相关的记忆功能,以便重复使用。电脑黑客利用非法数据库访问、计算机窃听、重放攻击等手段可以轻而易举的获取静态口令,然后对计算机资源和数据进行恶意的篡改和盗取。
3.3.3 Finger漏洞
在TCP/IP传输协议中,Finger在为主机提供信息的时往往只需要一个IP地址即可实现,比如登录用户、登录时间以及地点等。这就给黑客以可乘之机,能比较轻松地入侵到计算机,破坏计算机系统。
3.3.4 电子邮件
不管利用内部网还是外部网进行邮件发送和接收过程中,可能会遇到一些恶意程序和病毒程序等,但是由于计算机用户安全意识普遍较低,对一些来历不明邮件的警惕性较弱,导致这些病毒和黑客直接入侵计算机系统,难以确保系统的安全。
4 计算机系统安全防范技术探讨
4.1 防火墙技术
随着现代网络技术、信息安全技术以及通信技术的发展,防火墙安全技术逐渐得到了广泛的应用,该技术是目前最流行的网络安全技术之一,其作用就是把互联网和内部网隔开,确保计算机系统的安全。防火墙是一种比较形象的说法,由计算机软件与硬件组成,建立一定安全关卡在互联网和内部网之间,有效地避免内部网受到非法人员的入侵。
4.2 身份验证
在用户对计算机系统、计算机数据库以及各个应用软件进行访问时,可以通过对用户身份的识别与验证,确保用户特征的安全性后方可访问,也可以认为身份认证是计算机和网络系统确定计算机操作人员身份的过程。在实际使用计算机时,身份认证是将一个证据特征与实体身份进行对比,双方在通信过程中,实体向另一方提供这个证据特征证明自己的身份,对方通过规定的机制对证据进行验证,以判断实体访问的安全性。
4.3 加密数据
为确保数据在传输过程中的安全性和完整性,必须对网络中数据进行加密,把重要的信息和资源转换为不可识别的密文,避免黑客无法对其进行识别,从而保证计算机系统和数据的安全。当然若想访问加密内容,就必须进行解密将其转换为明文。
4.4 病毒的防治
一旦发现新的系统漏洞,一些系统官方网站会及时发布新的补丁程序,但是有的补丁程序要求正版认证(例如微软的Windows操作系统),这让许多非版权用户很是苦恼,这时可以通过第三方软件(所谓第三方软件,通俗讲既非系统本身自带的软件(含操作系统本身和自带的应用程序),其他包含应用类软件均可称为第三方软件)如:系统优化大师(Windows优化大师),360度安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。
总之,为确保计算机系统的安全性和可靠性,就必须对系统安全漏洞进行深入的认识和分析,并引入先进的安全防范技术,有效地避免计算机系统产生的巨大风险。在计算机网络技术高速发展的环境下,开放性数据交换使得大量的病毒与黑客侵入计算机,对用户的系统和数据造成了严重的破坏。因此对已经发现的系统漏洞及时进行防范与修复,并对可能发生的安全问题做好防范措施,全方位保证计算机系统安全。
参考文献
[1] 宋红安.计算机漏洞防范措施研究[J].农村经济与科技,2011,06:218-219.