计算机系统漏洞的危害及处置措施分析

2012-04-29 00:44杨娅
科技创新导报 2012年17期
关键词:计算机用户计算机系统网络系统

杨娅

摘 要:随着经济的不断发展,科技水平也在日益进步,计算机已经普及到人们生活的方方面面。在技术进步的同时,系统漏洞也随着而来,这就给使用计算机的人们带来了一定的干扰。尤其是最近一段时间以来,计算机漏洞被一些别有用心的人恶意利用,就显现出了一定的危险性。所以,要研究计算机系统漏洞的危害,找出处置的策略。

关键词:系统漏洞危害

中图分类号:TP3 文献标识码:A 文章编号:1674-098X(2012)06(b)-0032-01

计算机系统主要可以分为两大类型:应用系统以及操作系统。很大一部分的计算机系统的漏洞都是由这产生,计算机漏洞的存在是一个比较普遍的现象,产生的原因有很多。但是,计算机系统的漏洞在被人恶意利用的时候就会危害到计算机系统的安全。随着经济的发展,网络技术也在迅速的发展,计算机网络广泛应用到各个领域,但是因为计算机网络系统自身存在一定的漏洞,就难免给计算机系统带来一些潜在的安全风险,怎样最大程度的减少系统的安全风险将是目前研究的一个重要内容。

1 计算机系统漏洞的危害

计算机系统的漏洞主要在计算机硬件以及软件等方面的具体实现或者说计算机系统安全上存在一定的不足,这就直接导致侵入者在没有被授权进入的情况之下计入计算机系统,从而产生一定的危害,一些数据或者程序因为一些有意或者无意的因素遭到一定程度的损坏或者泄露,要禁止一些没有经过授权的使用,这样能保证系统服务的不间断,及时、可靠的运行系统。主要的危害包括以下几个方面:

首先,使用计算机的用户的权限受到不程度的危害。一些非法个人对用户的绝密信息进行破坏,这些非法者主要是通过窃听、冒充、篡改等手段侵入计算机系统,从而破坏计算机的部门系统或者完全控制计算机系统。比如,一些非法人员可以通过计算机系统的漏洞取得网络管理人员的操作权限,这样就不能对计算机网络系统进行一个有效的保护,控制本地网络信息的访问,出现资源非法占用、拒绝服务、非法控制等威胁的几率大大增加。这种类型的计算机漏洞被攻击者利用之后他们就能通过一般用户的身份进行文件的查询和存取等。

其次,破坏计算机系统。就计算机的漏洞本身来说,对于计算机系统来说,并没有危害性。但是这些漏洞在系统中的存在就是一个安全隐患,一旦被非法人员进行恶意的利用,就会在不同程度上损坏计算机系统,甚至有可能导致整个系统的瘫痪。那些攻击计算机系统的人运用计算机进行账号切换的漏洞,就会锁定这个用户的账号,这个时候,计算机用户就不能登录,更严重的还会导致计算机系统失去正常的功能。

再次,泄露计算机信息。计算机信息被泄露和利用是骷髅洞最为常见的一种危害,也是一些非法利用漏洞的人的目的所在。这种类型的计算机漏洞的存在形式一般比较多,主要包括一些口令的回复、受限文件的读取和利用、欺骗等等。这些非法侵入者利用漏洞窃取计算机所包含的信息,直接的损害了合法使用者的权益。

2 计算机系统漏洞产生的原因

计算系统的漏洞问题,特别是安全性问题不是想象中的那么简单,有些漏洞产生的原因可能是因为某一个系统部件的不足所引起的,还有的可能就是因为在计算机系统中的每一个部件之间作用引发的。

首先是设置方面的错误。这个主要是由于系统管理人员或用户的错误设置,攻击者比较喜欢这种因为错误设置导致的系统漏洞的产生,所以这类脆弱性最为常见。在产品推向市场时,一些产品制造商为系统用户设置了很多默的参数,这些设置是开发商对用户的绝对信任,也是为新用户的使用带来一定的方便,但是这些参数设置就很可能带给计算机网络系统一些安全隐患。其次是设计方面的错误。它是指在设计和实施的时候,由于自己的疏忽,因为程序员和自己身边设计了一些方面的后门,这种漏洞是很难被觉察,并发现它是很难修复其网络,是个非常大的网络系统的安全威胁。再次是网络协议本身的缺陷。网络协议是计算机之间的联网手段协议而遵守相应的规则,TCP/IP协议,努力开拓设计和运行效率,缺乏安全整体的概念和设计,所以有很多漏洞,从而留下了很多安全隐患。

3 计算机系统漏洞的处置措施分析

对于计算机系统漏洞的普遍存在性,很难彻底的杜绝漏洞的产生,需要认真的加强计算机用户的防范意识,对于一些常规的防范措施进行一个了解,这就是我们通常意义上所说的“防患于未然”,主要的处置措施可以分为以下几个方面:

(1)提高计算机用户的防范意识和防范能力。随着我国经济的快速发展,我国使用计算机的用户的年龄和文化程度出现多样化的情况,很多的计算机用户根本不了解什么是计算机漏洞以及计算机漏洞有什么危害,对于漏洞的防范更是一无所知。所以,提高计算机用户的防范意识是有效的预防漏洞产生危害的一个关键措施。

(2)建立计算机系统的安全评估系统。网络安全评估系统是一个漏洞扫描和网络安全评估工具,其对网络系统脆弱性分析和评估,以反映在某一时刻的网络系统的安全状态。根据评估的对象和脆弱性扫描来划分部署方式,可以分为两种方式:基于网络以及基于主机,就是能够分布在不同的主机上。数据库的主要特征就是根据计算机网络安全脆弱性数据库应该含有的主要内容。主要有对于系统脆弱性的相关描述,还有具体内容,进行分析,找出系统脆弱性之间的关系,提出相应的补救方法。网络安全评估系统的漏洞报告给被测目标系统的安全性脆的理解和维修弱是非常重要的。它可以记录系统的脆弱性的条件下测试,发现漏洞身体描述以及适当的补救措施,实测报告的网络系统所面临的安全隐患。让非专业人士掌握复杂枯燥的系统安全管理是网络安全评估系统的目标,但也给了找出问题和解决方案的信息。在收集网络的安全性评价体系的基础上对已知的安全漏洞进行了系统全面的测试,并对测试结果进行了分析,以便对整个网络系统的安全状况的总体评价,并预测可能入侵的病毒,最终建议相关的网络系统修复漏洞。网络安全评估系统需要在网络黑客入侵或攻击之前,帮助安全管理员进行检测网络系统的脆弱性,从而排除安全隐患。

(3)提高软件开发应用水平。计算机技术的不断发展,为各种元件的开发提供了一个良好的平台,但是也给计算机系统本身带来很多安全隐患。提高计算机软件本身的计算含量,能从源头上对于漏洞的产生进行控制。另外,要不断提高软件开发人员的素质,让他们开发出质量比较高的软件程序,加强软件开发人员之间的互相合作,让每一个部门的负责人员要求成员掌握系统中可能出现的一些漏洞,从而确保开发出的产品质量,不断满足计算机用户的需求。

随着经济的不断发展,在社会生活各个领域,计算机占据着越来越重要的地位,但是因为网络系统所具有的特点,容易出现系统漏洞,就会频繁发生网络系统的攻击事件,这就使得计算机系统安全成为网络建设中需要引起足够重视的一个方面。所以,要加强计算机系统的漏洞的处置措施研究,保证计算机系统安全运行。

参考文献

[1] 杨宏宇.谢丽霞.朱丹漏洞严重性的灰色层次分析评估模型[j].电子科技大学学,2010(5).

[2] 叶云.徐锡山.贾焰.齐治昌基于攻击图的网络安全概率计算方法[j].计算机学报,2010(10).

猜你喜欢
计算机用户计算机系统网络系统
浅析计算机网络安全问题及其防范措施
第廿三届网络新技术与应用年会在合肥举行
IBM推出可与人类“辩论”的计算机系统
数字政府·服务社会
基于DEMATEL-ISM的军事通信网络系统结构分析
高速公路网络系统配置浅析
分布处理计算机系统研究
MIMD 并行计算机系统结构与定量分析
时滞复杂网络系统的保性能控制
“微软”:上吊的游戏不好玩