计算机系统漏洞的危害及处置措施分析

来源 :科技创新导报 | 被引量 : 0次 | 上传用户:epaiai009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着经济的不断发展,科技水平也在日益进步,计算机已经普及到人们生活的方方面面。在技术进步的同时,系统漏洞也随着而来,这就给使用计算机的人们带来了一定的干扰。尤其是最近一段时间以来,计算机漏洞被一些别有用心的人恶意利用,就显现出了一定的危险性。所以,要研究计算机系统漏洞的危害,找出处置的策略。
  关键词:系统 漏洞 危害
  中图分类号:TP3 文献标识码:A 文章编号:1674-098X(2012)06(b)-0032-01
  计算机系统主要可以分为两大类型:应用系统以及操作系统。很大一部分的计算机系统的漏洞都是由这产生,计算机漏洞的存在是一个比较普遍的现象,产生的原因有很多。但是,计算机系统的漏洞在被人恶意利用的时候就会危害到计算机系统的安全。随着经济的发展,网络技术也在迅速的发展,计算机网络广泛应用到各个领域,但是因为计算机网络系统自身存在一定的漏洞,就难免给计算机系统带来一些潜在的安全风险,怎样最大程度的减少系统的安全风险将是目前研究的一个重要内容。
  1 计算机系统漏洞的危害
  计算机系统的漏洞主要在计算机硬件以及软件等方面的具体实现或者说计算机系统安全上存在一定的不足,这就直接导致侵入者在没有被授权进入的情况之下计入计算机系统,从而产生一定的危害,一些数据或者程序因为一些有意或者无意的因素遭到一定程度的损坏或者泄露,要禁止一些没有经过授权的使用,这样能保证系统服务的不间断,及时、可靠的运行系统。主要的危害包括以下几个方面:
  首先,使用计算机的用户的权限受到不程度的危害。一些非法个人对用户的绝密信息进行破坏,这些非法者主要是通过窃听、冒充、篡改等手段侵入计算机系统,从而破坏计算机的部门系统或者完全控制计算机系统。比如,一些非法人员可以通过计算机系统的漏洞取得网络管理人员的操作权限,这样就不能对计算机网络系统进行一个有效的保护,控制本地网络信息的访问,出现资源非法占用、拒绝服务、非法控制等威胁的几率大大增加。这种类型的计算机漏洞被攻击者利用之后他们就能通过一般用户的身份进行文件的查询和存取等。
  其次,破坏计算机系统。就计算机的漏洞本身来说,对于计算机系统来说,并没有危害性。但是这些漏洞在系统中的存在就是一个安全隐患,一旦被非法人员进行恶意的利用,就会在不同程度上损坏计算机系统,甚至有可能导致整个系统的瘫痪。那些攻击计算机系统的人运用计算机进行账号切换的漏洞,就会锁定这个用户的账号,这个时候,计算机用户就不能登录,更严重的还会导致计算机系统失去正常的功能。
  再次,泄露计算机信息。计算机信息被泄露和利用是骷髅洞最为常见的一种危害,也是一些非法利用漏洞的人的目的所在。这种类型的计算机漏洞的存在形式一般比较多,主要包括一些口令的回复、受限文件的读取和利用、欺骗等等。这些非法侵入者利用漏洞窃取计算机所包含的信息,直接的损害了合法使用者的权益。
  2 计算机系统漏洞产生的原因
  计算系统的漏洞问题,特别是安全性问题不是想象中的那么简单,有些漏洞产生的原因可能是因为某一个系统部件的不足所引起的,还有的可能就是因为在计算机系统中的每一个部件之间作用引发的。
  首先是设置方面的错误。这个主要是由于系统管理人员或用户的错误设置,攻击者比较喜欢这种因为错误设置导致的系统漏洞的产生,所以这类脆弱性最为常见。在产品推向市场时,一些产品制造商为系统用户设置了很多默的参数,这些设置是开发商对用户的绝对信任,也是为新用户的使用带来一定的方便,但是这些参数设置就很可能带给计算机网络系统一些安全隐患。其次是设计方面的错误。它是指在设计和实施的时候,由于自己的疏忽,因为程序员和自己身边设计了一些方面的后门,这种漏洞是很难被觉察,并发现它是很难修复其网络,是个非常大的网络系统的安全威胁。再次是网络协议本身的缺陷。网络协议是计算机之间的联网手段协议而遵守相应的规则,TCP/IP协议,努力开拓设计和运行效率,缺乏安全整体的概念和设计,所以有很多漏洞,从而留下了很多安全隐患。
  3 计算机系统漏洞的处置措施分析
  对于计算机系统漏洞的普遍存在性,很难彻底的杜绝漏洞的产生,需要认真的加强计算机用户的防范意识,对于一些常规的防范措施进行一个了解,这就是我们通常意义上所说的“防患于未然”,主要的处置措施可以分为以下几个方面:
  (1)提高计算机用户的防范意识和防范能力。随着我国经济的快速发展,我国使用计算机的用户的年龄和文化程度出现多样化的情况,很多的计算机用户根本不了解什么是计算机漏洞以及计算机漏洞有什么危害,对于漏洞的防范更是一无所知。所以,提高计算机用户的防范意识是有效的预防漏洞产生危害的一个关键措施。
  (2)建立计算机系统的安全评估系统。网络安全评估系统是一个漏洞扫描和网络安全评估工具,其对网络系统脆弱性分析和评估,以反映在某一时刻的网络系统的安全状态。根据评估的对象和脆弱性扫描来划分部署方式,可以分为两种方式:基于网络以及基于主机,就是能够分布在不同的主机上。数据库的主要特征就是根据计算机网络安全脆弱性数据库应该含有的主要内容。主要有对于系统脆弱性的相关描述,还有具体内容,进行分析,找出系统脆弱性之间的关系,提出相应的补救方法。网络安全评估系统的漏洞报告给被测目标系统的安全性脆的理解和维修弱是非常重要的。它可以记录系统的脆弱性的条件下测试,发现漏洞身体描述以及适当的补救措施,实测报告的网络系统所面临的安全隐患。让非专业人士掌握复杂枯燥的系统安全管理是网络安全评估系统的目标,但也给了找出问题和解决方案的信息。在收集网络的安全性评价体系的基础上对已知的安全漏洞进行了系统全面的测试,并对测试结果进行了分析,以便对整个网络系统的安全状况的总体评价,并预测可能入侵的病毒,最终建议相关的网络系统修复漏洞。网络安全评估系统需要在网络黑客入侵或攻击之前,帮助安全管理员进行检测网络系统的脆弱性,从而排除安全隐患。
  (3)提高软件开发应用水平。计算机技术的不断发展,为各种元件的开发提供了一个良好的平台,但是也给计算机系统本身带来很多安全隐患。提高计算机软件本身的计算含量,能从源头上对于漏洞的产生进行控制。另外,要不断提高软件开发人员的素质,让他们开发出质量比较高的软件程序,加强软件开发人员之间的互相合作,让每一个部门的负责人员要求成员掌握系统中可能出现的一些漏洞,从而确保开发出的产品质量,不断满足计算机用户的需求。
  随着经济的不断发展,在社会生活各个领域,计算机占据着越来越重要的地位,但是因为网络系统所具有的特点,容易出现系统漏洞,就会频繁发生网络系统的攻击事件,这就使得计算机系统安全成为网络建设中需要引起足够重视的一个方面。所以,要加强计算机系统的漏洞的处置措施研究,保证计算机系统安全运行。
  参考文献
  [1] 杨宏宇.谢丽霞.朱丹漏洞严重性的灰色层次分析评估模型[j].电子科技大学学,2010(5).
  [2] 叶云.徐锡山.贾焰.齐治昌基于攻击图的网络安全概率计算方法[j].计算机学报,2010(10).
其他文献
自1979年改革开放以来,福建先后出台一系列推动闽台贸易和吸引台商来闽投资的先行先试政策举措,闽台经贸合作互补性不断增强。与此同时,两地在GDP总量、人均GDP、三次产业结
本文的第一部分从两个角度对"借义推义"进行概念界定,认为"借义推义"既包括传统所说的独立、纵向的引申,也包括受到外来影响的横向引申;第二部分则对比了"借义推义"、"同步引
为了满足不同掘进距离的不同通风需求,设计了叶片角度可调的风机叶轮结构。该叶轮结构紧凑、制造成本低、能够实现变工况同步调节,在满足不同工况所需风量和风压的前提下,实
中国与欧洲的下一场贸易争端很可能发生在文化产品上。从上至中央政府,下至年轻却日益重要的媒体企业,中国人已打定主意,再也不愿给西方的“脑力”劳动者扮演“体力”劳动者
在当今信息时代,随着网络的普及,利用方便、快捷的搜索引擎搜索信息已经成为了人们获取信息的重要途径。但是能够出现在用户视野内的有效信息毕竟是有限的,为了让经营者竞争
该文以实践和理论相结合的方式详细阐述了水利工程项目的施工组织与成本管理的方式,直接深入主题,从组织和成本管理两方面进行研究。突出了成本管理的重要地位,提出完善合理的内
一般认为水泥混凝土路面为刚性路面,在养护良好的条件下,使用年限比其他路面长,但一旦开始破坏,破损会迅速发展、因此,必须做好预防性、经常性养护。本文对,水泥混凝土路面病
[目的]探究纽曼保健护理模式对老年冠心病病人自我管理能力及生活质量的影响。[方法]采用随机数字表法将80例老年冠心病病人分为对照组和研究组,每组40例。给予对照组病人常
我国某些铁路干线下蕴藏丰富的煤资源,其在开采过程之中班让会受到铁路因素的制约种种。采煤作业也相应的对铁路干线造成一定的影响,面对不可避及的问题,我们又将如何解决?本
文章利用FLAC数值模拟软件对采用锚杆支护的综采工作面回采巷道进行了数值模拟,详细分析了不同充填墙体宽度时沿空留巷的效果,从而得出沿空留巷充填墙体存在一个合理的宽度,当充