第一论文网免费提供建筑毕业论文范文,建筑毕业论文格式模板下载

计算机系统安全漏洞探讨

  • 投稿二涵
  • 更新时间2015-09-23
  • 阅读量856次
  • 评分4
  • 46
  • 0

高铭骏

(辽宁师范大学海华学院,辽宁 沈阳 110000)

【摘要】随着我国市场经济水平的飞速发展,与世界经济贸易逐渐接轨,我国的科技水平也随之不断地提升,计算机网络技术在国内近几年也得到了快速发展,并且应用十分广泛。但是计算机网络在使用过程中存在一定的缺陷,其中计算机网络系统的安全是最为重要的问题。本文就对计算机网络系统安全漏洞问题探讨做出了简要的分析,希望对我国广大的计算机网络技术人员起到一定的帮助作用。

教育期刊网 http://www.jyqkw.com
关键词 计算机网络;系统安全;安全编程;研究背景

在提高计算机网络系统安全性和预防安全事故发生方面,对计算机系统的安全漏洞研究和漏洞库的建设是非常重要的。通过总结归纳计算机网络漏洞的概念、属性和特点等,并分析国内外网络安全漏洞的研究状况,对计算机网络安全漏洞的特征进行基础分析,从而建立一种安全漏洞分类分级体系,并以此来建立大容量的计算机系统安全漏洞数据库,借此开发出相应的数据库生成软件,从而提升计算机系统的信息安全。

1 计算机网络系统安全漏洞的研究概况

1.1 计算机系统安全漏洞的研究背景

计算机网络技术在当今社会中已经被广泛应用,相应的计算机网络的信息安全也受到人类的重视。当代的计算机网络技术发展中,技术水平在不断地提升与更新中,但是在某种程度上都存在着一定的系统安全漏洞。已经有245、861、和990种漏洞分别在1998年、1999年和2000年被科学家发现,在随后的两年中也相应的发现了一千种以上的漏洞,并且一直呈现直线上涨的趋势。面对如此多计算机系统安全漏洞的威胁,人类的正常生活和工作也严重受到影响,特别是对电子商务工作方面的影响最为严重,以此而衍生出对计算机网络系统的信息安全方面的关注,这深深关系到一个国家的安全。因此对计算机网络系统安全漏洞的研究已经是当今社会一项重大的工作。

1.2 计算机及系统安全漏洞的研究意义

计算机系统安全漏洞也指其系统的脆弱性,它是存在于计算机系统的硬件、软件、协议设计和实现过程或者在系统安全策略方面存在的问题和不足,社会上某些非法用户利用计算机系统安全漏洞来获得系统的额外权限,在未经过授权的情况下提高访问权,借此来破坏计算机系统,危害计算机网络系统的安全。从广义上来说计算机系统安全漏洞是指一切导致、威胁和损坏计算机系统安全的因素,包括对可靠性、可用性、保密性、完整性、可控性和不可抵赖性等多个方面因素的破坏。计算机系统的平台不分硬件还是软件,其都存在着一定的漏洞,实际生活中并不存在绝对安全的计算机网络系统。在科学领域中,计算机系统的复杂性和脆弱性的分析研究已经有很长的历史,科学家通过计算机集中出现的各种安全问题和信息方面存在的漏洞进行观察研究,透过杂乱的表面现象,总结出一定的规律,借此对计算机系统进行深入研究与探讨。对其漏洞确切、统一的定义有利于对漏洞根本特征的描述,有利于对其本质进行研究,在某种程度上扩大了计算机系统安全研究的深度和广度。另外对计算机系统安全漏洞按照一般可接受原则进行科学分类,从漏洞的表现和形成原因进行研究,这些工作可以增强对计算机系统安全漏洞本质的进一步了解,这将有利于防止程序设计人员在编写程序时产生系统安全漏洞,并且可以帮助计算机使用人员进一步了解其系统中可能存在的安全漏洞隐患,进而可以有目的的消除和阻止漏洞的危害,保证计算机的安全使用。

1.3 计算机系统安全漏洞的研究进展

近几年通过对计算机网络技术的快速发展与各个领域的广泛应用,计算机网络系统安全成为了人类关注的焦点,同时人类也越来越关注计算机系统的安全漏洞所带来的影响。在国外的一些科学研究组织中取得了不少的成果,但是计算机网络系统其本身的复杂性和脆弱性使得其经常遭受网络攻击,这在一定程度上导致信息安全和国家安全受到严重的影响。对于计算机网络系统的研究中还存在许多有价值的实用成果,由于其本身具有保密性,所以在这方面一般不会做出任何报道。但是通过多年的深入研究,科学家们几乎一致表明,在计算机系统安全漏洞的大量有用信息中,能够发现按计算机漏洞形成的规律和相应的作用机制出现的系统问题,从而找到计算机系统安全漏洞的分布特点,以此来预测可能产生的安全漏洞,提早做到预防工作。

2 计算机系统安全漏洞的相关状况

2.1 系统安全漏洞的概念特征

计算机系统漏洞是针对计算机系统安全而言的,系统安全是组织未经授权进入计算机系统的支撑结构,漏洞则是指计算机网络系统安全方面所存在的缺陷。对计算机漏洞的定义并不局限于一般意义上的软件漏洞概念,其包含形成计算机脆弱性的软件因素和人为因素两个方面。计算机漏洞是指计算机运行的一种状态或条件,功能方面表现出不足或缺陷,其存在不会损害计算机,但是会被非法分子攻击利用,从而造成对系统安全的威胁和破坏,计算机漏洞和一般的计算机故障不同,如果漏洞被不法分子利用经会影响人类的工作、生活,甚至会带来非常严重的灾难性后果。出现逻辑错误是软件编程过程中经常出现的现象,不正确的系统设计或者错误逻辑是造成这类现象发生的主要原因。观察所有漏洞类型的发生,逻辑错误导致的安全漏洞所占比例最高,这些问题绝大多数都是因为程序编写人员的疏忽导致的。安全漏洞会在很大范围上影响硬件和软件设备,并且包括对操作系统本身和其支撑软件,网络客户和服务软件,网络路由器和安全防火墙等方面都会产生很大的影响。另一方面,漏洞的产生与时间具有一定的关系,系统在发布的当天开始,就会随着用户的深入使用而显现出各种漏洞,并且这些漏洞会在出现后不断被系统供应商发布的补丁软件修补,或者在往后发布的新版系统中将漏洞得以修正,但是新版系统在修补漏洞的过程中会同时带来另外的漏洞的错误,所以随着时间的推移,漏洞将处于不断地修补和产生中,从而安全漏洞问题也将长期存在。

2.2 系统安全漏洞的属性特征

通过对漏洞的分析和研究总结出漏洞具有的基本属性,其主要包括漏洞类型、严重程度、利用需求、后果特征以及漏洞的一些常见外界特征等,通过这些属性特征可以对漏洞进行各个角度的相关描述,帮助人类从更深的层次来理解计算机系统安全漏洞的形成机制,另外与漏洞的产生密切相关的还包括存在漏洞的软件或硬件、操作系统、相应的补丁程序和修补漏洞的方法等。漏洞的类型是描述计算机漏洞最为常见的一个特征属性,其体现了人类对漏洞的理解角度和分类标准,主要分为输入校验错误、访问校验错误、竞争条件错误、环境错误、异常错误、配置错误和设计错误等几个方面。另一方面,漏洞的使用特征是刻画漏洞被攻击使用时的方法。特点和需求等的信息,这在很大程度上对完成一个攻击是十分重要的。漏洞的特征包括访问需求、攻击方式好复杂程度等方面,在访问需求方面是包括远程访问、本地访问和目标访问三个方面的。远程访问主要是指使用远程终端,通过网络连接向目标主机发送命令、数据,以此来达到侵入目标主机的目的。本地访问就是只能当攻击者在键盘边或物理访问计算机时才发生的。目标访问则是指攻击者具有目标访问的某种权限,可以直接对目标进行访问,以减少过程步骤。攻击方式包括物理接触和主机模式,其中物理接触是攻击者需要能够利用物理接触目标系统才能够利用漏洞进行攻击,以此来对计算机系统安全构成威胁。主机模式是一种平常的漏洞利用方式,攻击方式客户机,被攻击方是目标主机,攻击者通过发现目标主机的某个守护进程存在的远程溢出漏洞,因此对目标主机进行攻击,从而获得主机额外的访问权。客户机模式是当用户访问网络上的一个主机时,就有可能会遭受到主机发送给自己恶意命令的袭击。当攻击者位于一个可以观察两个机器之间通信的位置时,这时就可以认为攻击者处于中间方式。很多时候主机之间是以文明方式来传输有价值的信息的,在此时攻击者便能够很容易的攻入其他机器,进而对主机的信息造成破坏。

2.3 系统安全漏洞产生的后果特征

计算机网络系统安全漏洞通常会带来很严重的后果,按照不同的分类原则可以分为多个种类。破坏系统的可用性是指利用漏洞使用户对系统的可用性发生改变,可用性是网络信息系统向用户提供安全的程度保证,当系统遭受破坏时,将不能够为授权用户提供有效地服务。非法用户利用漏洞对计算机系统的信息可控性进行破坏,从而破坏计算机系统对网络信息的控制能力。在破坏系统的可靠性方面是非法用户利用漏洞计算机网络系统的可靠性进行破坏,对于计算机网络来说,可靠性是系统安全最为基本的要求之一,当计算机系统的可靠性遭受破坏时,系统将无法再规定的条件和时间内完成其相应的工作。对计算机系统的不可否认性进行破坏则是利用漏洞对信息的否认功能进行攻击,将信息交互的过程中不可否认性进行破坏,也就是计算机进行信息交互的参与者都不能够否认已经完成的操作。再有一个是非法用户利用漏洞导致计算机系统的完整性改变,在未经授权的情况下,自行的对已经存在或者传授过程中的网络信息进行删除、修改、伪造、乱序、重放和插入等方面的严重破坏,致使计算机传达信息不完整或者错误,造成对系统的完整性破坏。最后一个是对计算机系统的机密性进行破坏,非法用户利用漏洞对系统信息的机密性进行破坏,将机密信息泄露给非法授权的个体或者团体,对用户的信息安全造成威胁。

3 计算机漏洞库的主动防御系统

计算机主动防御系统的思想分为两个方面的层次,第一个层次是在攻击事件之前提高网络防御系统,而利用大量的实际黑客进行网络攻击,以自主攻击的方法来检测网络系统的安全漏洞,从而实现对系统漏洞的修补和相关配置的完善,以此来提高计算机系统的防御能力。第二个层次是在黑客对计算机网络系统进行攻击的过程中,以同样的方法对攻击源进行攻击,致使其丧失继续攻击的能力,以此来确保计算机系统正常工作。对此有几种系统主动防御工作系统的方式,对计算机系统的编程与IDS配合使用,通过模拟攻击的方法来确认到组织入侵的系统漏洞是否真的存在,这种方法可以有效的避免发生某些无谓的工作,同时可以降低计算机自身的风险。将计算机系统与安全扫面器配合使用,在这一过程中系统的主要工作就是任务对安全扫面器探得的隐患结果进行扫描,从而确认是否真正具有威胁性的系统安全隐患,然后对监测的漏洞进行补修。另外计算机系统也可以单独使用,以实际黑客入侵手段对计算机网络系统的抗攻击性能进行测试,并将此作为网络安全系统评估的重要依据,有时候甚至可以在必要时利用系统对黑客进行反攻击来保护计算机系统。

4 计算机网络系统缓冲区的攻击防范

计算机缓冲区溢出的工作原理比较容易理解,一次成功的缓冲区溢出可以用来作为模板,所以缓冲区溢出的攻击对计算机系统具有非常大的安全威胁,建立相应的缓冲区溢出方法体系是非常重要的工作,对计算机系统的安全防御工作具有重要的意义。对此在缓冲区溢出攻击的内存模型、工作原理的探讨、综合安全编程、动静态测试和安全配置技术等方面进行防范体系的设计,从而建立一种贯穿软件完整生命周期的缓冲区溢出防范体系。对于完善防范体系包括软件开发、编译检查、安全配置三个方面的完善。在软件开发阶段是通过安全编程技术来预防缓冲区溢出漏洞出现,包括避免对非安全的函数、执行边界检查、采用非执行堆栈技术等的使用。在计算机系统中,对C和C++不能进行自动检查,这在一定程度上增加了程序的不安全性,编程员在编写程序时通常会为了追求性能而忽略安全,这将非常容易造成对数组、指针处理不善,从而出现缓冲区溢出漏洞。所以不应该单纯为了提高效率而导致发生严重的后果,应该执行边界检查命令,从各方面检查所传输的数据是否准确无误,以此确保计算机系统的安全。可执行堆栈技术是指被攻击程序的数据信息和数据段的地址区域不能执行命令,攻击者借此时机植入攻击代码,并且无法破解,所以为了保护系统程序的兼容性应该设定堆栈数据段不可执行的命令,从而大大降低计算机系统被攻击的风险。度与计算机网络系统安全来说,非执行堆栈技术是一种非常有效的系统保护措施。

5 总结

对计算机系统的安全漏洞概念和特点进行分析,并了解其属性和分级方式,用这些理论知识做为基础,建立出覆盖面广阔的漏洞库生成软件,从而为计算机系统的研究工作提供帮助。对计算机网络系统的安全进行定期的监测与维护,做好日常的管理工作,对漏洞的产生进行分析研究,完善编程过程中产生的问题,寻找出最佳的解决方法,从而保护计算机系统的安全,保护用户的信息安全。

教育期刊网 http://www.jyqkw.com
参考文献

[1]吴鹏.计算机系统安全漏洞防范对策探讨[J].数字技术与应用,2014(5).

[2]汪妍彬,徐莹.计算机网络安全漏洞及病毒的预防[J].江西化工,2012(2).

[3]张丽影.浅谈计算机网络安全漏洞及其防御[J].神州,2014(3).

[责任编辑:汤静]