計算機系統(tǒng)安全漏洞分析
時間:2022-07-16 11:18:13
導語:計算機系統(tǒng)安全漏洞分析一文來源于網(wǎng)友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。
隨著互聯(lián)網(wǎng)的高速發(fā)展,人們對于網(wǎng)絡的需求越來越大,對于個人信息保護的意識也越來越強,因此人們對于網(wǎng)絡病毒也開始重視起來。網(wǎng)絡病毒本身對于用戶的安全是一種極大的威脅。因此掌握一定的網(wǎng)絡安全知識,對病毒有一定的了解是新時代網(wǎng)民需要學習的一項基本技能。
1系統(tǒng)漏洞攻擊介紹
計算機漏洞一般是指硬件本身存在的設計缺陷或者軟件為了便于修復所留存的程序后門,這些漏洞缺陷一旦被黑客發(fā)現(xiàn)并加以利用,用戶的信息內容將被完全暴露。隨著計算機的廣泛普及,黑客們也開始利用操作系統(tǒng)本身的漏洞開展攻擊。通過向緩沖區(qū)發(fā)送大量的數(shù)據(jù)或者根據(jù)計算出的緩沖區(qū)長度種植病毒,計算機就會發(fā)生卡頓的現(xiàn)象或者直接被黑客控制。例如“沖擊波”,“灰鴿子”等病毒就是利用這一漏洞進行攻擊。如果使用操作不當極其容易發(fā)生此問題,最終導致軟件崩潰無法繼續(xù)運行。
2計算機系統(tǒng)漏洞概述
2.1計算機操作系統(tǒng)漏洞。目前較為主流的操作系統(tǒng)由于系統(tǒng)功能較為繁雜,或多或少都存在一定的系統(tǒng)漏洞。而從攻擊者的角度來說較為常用的攻擊方式有操作系統(tǒng)后門和I/O非法訪問兩種,這兩種方式各有特點,其主要的防護手段也各不相同。2.2計算機應用軟件漏洞。軟件漏洞則是因程序員在對軟件需要編寫是需要對軟件定期維護而留下的后門,經(jīng)過多次更新之后往往會出現(xiàn)一些與系統(tǒng)兼容性上的問題,但是一旦這些漏洞被黑客發(fā)現(xiàn)并加以漏洞,就可以在用戶的電腦上種木馬來竊取自己感興趣的信息,一些危害性比較大的木馬還會造成死機藍屏的現(xiàn)象。2.3計算機服務與軟件運行漏洞服務器數(shù)據(jù)庫漏洞。用戶在瀏覽網(wǎng)站進行個人用戶注冊的過程中,服務器會根據(jù)用戶的登錄信息生成一條靜態(tài)口令,這一口令可以看做是計算機在服務器上的身份證,可以保障訪問安全。此舉的目的是為了防止出現(xiàn)注冊信息相同導致出現(xiàn)串號的現(xiàn)象。黑客一般通過對服務器進行漏洞掃描,一旦發(fā)現(xiàn)漏洞便加以利用,使用數(shù)據(jù)庫注入工具對數(shù)據(jù)庫進行破解,進而可以直接獲取到數(shù)據(jù)庫信息,更有甚者使用用戶的個人賬戶做一些不正當?shù)男袨椤_h程登錄漏洞。器主要利用是的計算機網(wǎng)絡及操作漏洞,可以通過外網(wǎng)IP對目標計算機實行實時控制。但是它本身也存在一定的缺陷,遠程登錄技術使用TCP/IP作為數(shù)據(jù)傳輸協(xié)議,此過程傳輸?shù)臄?shù)據(jù)不會經(jīng)過防火墻加密,而這就給了黑客可乘之機,通過技術監(jiān)聽實現(xiàn)對數(shù)據(jù)的劫持,從而獲取主機的相關私密信息,這對用戶來說無疑是一種非常危險的事情。Finger漏洞。主要依靠協(xié)議的轉發(fā)機制,通過操作四肢分配實現(xiàn)對目標的攻擊,但是地址單元又是單一可控的,這就給了黑客可乘之機,侵入到計算機或壞計算機系統(tǒng)。電子郵件。黑客將惡意鏈接添加到電子郵件當中然后通過網(wǎng)絡發(fā)送到用戶的電子郵箱中。一旦用戶點開了這條惡意鏈接,惡意程序就會自動安裝到用戶的系統(tǒng)中,系統(tǒng)中信息的私密性將蕩然無存。
3計算機系統(tǒng)漏洞的安全防范技術
3.1入侵檢測技術防范計算機系統(tǒng)漏洞。IETF是一種快速響應系統(tǒng),其主要由事件產(chǎn)生器、事件分析器、響應單元和事件數(shù)據(jù)庫四部分組成,這四個部分相互協(xié)作共同完成響應的安全處置工作。其主要的工作原理是對計算機系統(tǒng)內可能發(fā)生的風險進行信息的快速收集,并及時的做出響應。具體來說他會將可能存在風險的數(shù)據(jù)截取下來,從而給這個系統(tǒng)預留充足的響應時間,它們對系統(tǒng)內出現(xiàn)的可疑響應做出快速的響應。響應系統(tǒng)會根據(jù)截取的信息快速的做出響應的處置,事件產(chǎn)生器是將可疑的行為截取下來,并自動產(chǎn)生一個響應給系統(tǒng)進行處理;而事件分析器作為系統(tǒng)的核心會對可能存在的風險進行解析,評估風險,并反饋給系統(tǒng)進行最終的處置和處理;事件數(shù)據(jù)庫會對系統(tǒng)的每一步處置和操作進行記錄。通過數(shù)據(jù)的方式進行信息的存儲,而在記錄的過程中往往會采用一些算法壓縮信息量,同時幫助系統(tǒng)提升調取相關數(shù)據(jù)的效率。3.2加密技術防范計算機系統(tǒng)漏洞。使用密鑰算法能夠有效的對信息進行加密,進而達到對信息的保護作用。對稱加密技術使用的密鑰相同,這種加密技術對數(shù)據(jù)加密有速度快,成本低、難破譯的特性,常用于普通用戶的信息加密。非對稱加密技術使用的則是兩種密鑰:公鑰和私鑰。一種負責對數(shù)據(jù)進行加密,另一種負責解密。一般公鑰都是公開的,任何人都能進行加密解密操作。非對稱性加密技術使用的加密算法更加復雜,相對技術成本更高,但是對應的安全性也更強,一般常用于軍事、國防領域。3.3病毒防治技術防范計算機系統(tǒng)漏洞。使用殺毒軟件對主機進行實時監(jiān)控,一旦發(fā)現(xiàn)可疑程序立即進行隔離,一旦檢測出木馬立即進行查殺。常見技術手段包括:虛擬機技術、宏指紋識別、計算機監(jiān)控、網(wǎng)絡病毒防御等技術。拿計算機監(jiān)控技術進行舉例:殺毒軟件通過對傳輸數(shù)據(jù)包掃描檢測,對本地主機的安全進行實施監(jiān)控,一旦發(fā)現(xiàn)存在惡意代碼的數(shù)據(jù)包立即將其進行隔離,防止其進入主機后對主機造成破壞。一般情況下數(shù)據(jù)都是通過二進制進行傳輸,當二進制信息被惡意篡改,文件的完整性也會隨之發(fā)生改變,計算機檢測技術就是通過對數(shù)據(jù)包進行詳細的分析判別該軟件是否為惡意程序,為用戶在數(shù)據(jù)傳輸,網(wǎng)絡數(shù)據(jù)的使用提供了一定的安全保障。
4結語
綜上,在當前的信息環(huán)境下,由于各方原因的影響,計算機系統(tǒng)漏洞問題普遍存在,而這一問題在理論上是無法消除的,隨著計算機軟件及系統(tǒng)的開發(fā),相關的資源和生態(tài)也日益龐大,因此漏洞的數(shù)量也會越來越多,而應對這一問題的方法不僅要積極從軟件層面封堵還要建立應急機制以處理突發(fā)問題。從而減少計算機漏洞給計算機安全運行帶來的影響。
參考文獻
[1]王磊.計算機系統(tǒng)安全漏洞研究[J].西安電子科技大學,2016(09).
[2]王雪梅,祝春美.淺議計算機系統(tǒng)安全漏洞[J].創(chuàng)新科技,2017(05).
[3]石建國,周檬,石彥芳.計算機系統(tǒng)漏洞與安全防范技術探討[J].無線互聯(lián)科技,2014(08).
作者:楊晶 單位:四川省宜賓衛(wèi)生學校