APP下载

计算机系统漏洞与安全防范技术研究

2017-04-17柏杨

电脑知识与技术 2016年36期
关键词:安全防范技术探讨

柏杨

摘要:计算机系统漏洞问题严重影响其运行的安全稳定性,给人们的生产生活带来不同程度的负性影响。文章首先探讨了计算机系统漏洞问题,进而就其漏洞的安全防范技术作了分析总结,以期为其系统安全提供一定的参考。

关键词:计算机系统漏洞;安全防范;技术探讨

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)36-0038-02

漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。随着计算机技术的发展,计算机系统的软硬件也更加的成熟,但是仍旧无法尽善尽美,系统中的安全漏洞依旧存在,如果主机在不知情的情况下被他人获取到这个漏洞时,黑客就会夺取到系统的最高管理权限,进而可以根据自己的意图为所欲为,严重威胁到这个计算机系统的安全,用户的隐私等数据也将得不到很好的保障。当今社会,计算机技术已被广泛应用在各领域,它担负着推动社会发展进步的重要角色,它的安全性关乎着整个社会的经济利益以及和平稳定。因此,正是基于信息化时代网络安全的大背景下,文章就计算机系统漏洞与安全防范技术进行分析探讨。

1 计算机系统漏洞概述

1.1 计算机操作系统漏洞

操作系统是计算机系统的核心控制部分,其对系统安全产生重要影响。常见的操作系统漏洞分为输入/输出的非法访问和操作系统陷门两种。

1.2 计算机应用软件漏洞

软件漏洞通常是由开发者在开发程序时由于编译器、开发语言、操作系统的兼容性等原因导致的,它属于软件自身的一种缺陷和错误,通常应用软件的数字签名得到防火墙的认可后,不法分子会借助这种漏洞来往用户的主机中注入木马、病毒等,然后来窃取自己感兴趣的一些资料信息等,严重者会直接是系统挂掉,也就是我们常说的蓝屏、死机等。

1.3 计算机服务与软件运行漏洞

1)密码设置漏洞。用户在注册个人账户密码时,本地的主机会将用户注册生成的静态口令发到网站提供的服务器数据库中,与此同时对重复的信息进行提示和禁用,防止出现两个人以上的账户信息出现串号。黑客通常会利用SQL注入去攻击网站的服务器或者浏览器的cookies窃取、信息监听、重放攻击等方式来获得用户的账号密码等信息,进而在对用户或者网站的本地资源信息进行篡改和窃取,黑客这样做的目的无非有这两种:一种是将窃取的资料信息在黑市进行售卖,换取不法收益;另一种只是单纯为了展示自己的技术。

2)远程登录漏洞。远程登录能够帮助用户避开本地的防火墙,进行远程的技术支持等,但这种方式导致严重的安全问题。比如像远程登录多是通过TCP/IP协议来进行数据传输,而这部分的数据内容一般不会被进行加密,黑客会根据TCP/IP协议的这种特性对用户的远程登录请求进行劫持,从而获得计算机的相关口令和管理权限,使得计算机的安全性和隐私性大打折扣。

3)Finger漏洞。这类漏洞也是由于TCP/IP传输协议中Finger在进行主机的IP地址分配时,分配的地址单一而导致的,它包含了用户的一些访问信息。这就给黑客以可乘之机,能比较轻松地入侵到计算机,破坏计算机系统。

4)电子邮件。不管是利用内部网还是外部网进行邮件发送和接收过程中,黑客将恶意程序或者链接添加到邮件中,恶意信息能够避开电脑杀毒软件以及防火墙的检查,用户在毫无防备的情况下点开邮件或者链接时,恶意程序就自动植入到系统中,方便黑客的入侵。

2 计算机系统漏洞的特性初探

2.1 广泛的攻击性

攻击计算机系统的黑客往往是计算机系统漏洞的发现者和使用者,这是对漏洞攻击成功的基本条件,对于安全级别较高的系统也是如此。系统漏洞给网络黑客以可乘之机,使其能轻松的攻击用户电脑,窃取重要的信息数据。从某种意义上讲,广泛的攻击性存在必然会使得系统漏洞被发现。

2.2 长期存在性

随着计算机用户对计算机系统的深入使用,系统中存在的漏洞势必会不断暴露出来,往往是通过系统供应商提供的补丁软件对漏洞进行修补,或者在以后发布的新版系统中得以纠正。新版系统在对旧版系统漏洞进行纠正的同时,也会引发一些新的系统漏洞与错误,随着时间的推移,旧版系统的漏洞逐渐消失,新版系统的漏洞不断出现,使得计算机系统问题长期存在。

3 计算机系统漏洞的安全防范技术

3.1 入侵检测技术防范计算机系统漏洞

IETF由事件产生器、事件分析器、响应单元和事件数据库四部分组成,它们对系统内出现的可疑响应做出快速的响应。事件产生器是将可疑的行为截取下来,并自动产生一个响应给系统进行处理;事件分析器对可疑行为进行解析,并将分析结果返还给系统继续进行处理;响应单元对系统送过来的分析结果进行快速的响应,它根据事件的严重性自动做相应的处理,并向用户提醒警告信息;事件数据库则是用来存放所有的數据信息,它可以是一个文本文件,存储一些简单的信息,也可能是一个数据库,这个由系统自动来进行决定。

3.2 加密技术防范计算机系统漏洞

加密技术是利用密钥和算法来对数据信息进行保护,从而防止信息被非法窃取或者篡改,提高了数据传输的保密性。由此我们不难理解,对称加密技术采用相同的密钥来进行加密和解密,它具有快速、密钥短、破译成本高等特点,在一些非重要的场合较为常用,比如像保护用户的隐私等,它的实现成本也较低。非对称加密技术的密钥有两个:一个公钥和一个私钥,其中一个负责加密,另一个负责解密,公钥通常是公开的,谁用来进行加密或者是解密没有确定的规定。非对称加密技术的保密性要比对称性的加密技术更高,但是其实现成本要相对较高,常用在金融、国防等领域。

3.3 病毒防治技术防范计算机系统漏洞

实时病毒防治技术能够迅速识别可疑的行为,并积极主动查找、清除系统感染的病毒,确保计算机的系统安全,国内有很多的类似的杀毒软件可供用户选择使用。

从该技术的定义上来看,该技术就是一个病毒检测-清除-预防-免疫的过程,其中常见的运用较为广泛的技术主要有:虚拟机技术、宏指纹识别技术、驱动程序技术、计算机监控技术、数字免疫系统、立体防毒技术、网络病毒防御技术等。举个例子来说:虚拟机技术它是在沙盒模型中用程序代码虚拟一个硬件系统,包括主机的CPU、寄存器、端口等,这时可将病毒植入到这个虚拟机中,通过对病毒进行下达操作指令,让其对系统进行破坏、篡改,获取管理权限等,然后根据虚拟机的反应来判断其是否“中毒”。在完成植入病毒到虚拟机中后,如果能够实现预期的获取制定文件信息等内容后,可说明系统已经中毒,这时需要将源文件进行恢复,再对虚拟机进行杀毒,删除其中的恶意程序。

3.4 安全协议建立防范计算机系统漏洞

1)加密协议。第一,能用于把保密数据转换成公开数据,在公用网中自由发送;第二,能用于授权控制,无关人员无法解读。

2)密钥管理协议。包括密钥的生成、分类、存储、保护、公证等协议。

3)数据验证协议。包括数据解压、数据验证、数字签名。

4)安全审计协议。包括与安全有关的事件,如数据事件的探测、收集、控制。

5)防护协议。除防病毒卡、千扰仪、防泄露等物理性防护措施外,还要通过防护协议,用于对信息系统自身保护的数据(审计表等)和各种秘密参数(用户口令、密钥等)进行保护,以增强反网络入侵功能。

4 结语

综上,由于各方原因的影响,计算机系统漏洞问题普遍存在,严重影响计算机系统的安全稳定运行,亦给人们的生产生活造成一定的不良影响。据此,我们要加大对计算机系统漏洞的分析探究力度,积极寻求防范其系统漏洞的措施,提升计算机系统运行安全性,更好地服务于人们的生产生活。

参考文献:

[1] 陈国栋. 计算机软件中安全漏洞检测技术研究[J].无线互联科技,2015(22).

[2] 吐爾逊艾力·巴孜力江. 计算机网络安全漏洞防范探析[J].网络安全技术与应用,2015(12).

[3] 方金彪. 简述当前计算机系统漏洞以及解决措施[J].大科技,2015(7).

[4] 宋红安. 计算机漏洞防范措施研究[J].农村经济与科技,2014, 22(6).

猜你喜欢

安全防范技术探讨
老年病人输液的护理安全防范与管理
山区二级汽车专用公路改扩建为一级高速公路桥梁加固利用的技术探讨
浅谈水电站厂房施工技术
市政公用工程道路路基施工技术研究
社会反恐形势与大学生安全防护能力分析