石建國 周 檬 石彥芳
摘 要:了解計算機的系統漏洞,及時修補系統漏洞是有效防范計算機被攻擊的重要手段。本文從計算機漏洞的特點、計算機系統漏洞的主要表現分析,提出計算機系統安全防范技術。
關鍵詞:安全防范技術;計算機;系統漏洞
1 計算機漏洞的特點
1.1 威脅性
系統安全是十分重要的,計算機系統漏洞給攻擊者以可乘之機。每一個系統在經過一段應用后,都會發現有一些不足,這是系統本身或者系統設置的不完善。需要計算機系統生產商更新或打補丁。系統的漏洞并是不系統存在的錯誤,而是系統在使用中產生的錯誤。
1.2 長久性
計算機系統經過用戶的長期使用,會發現系統中一些確實存在的漏洞?,F階段,這些系統漏洞的補丁是通過深入使用,系統供應商來提供給用戶下載修補,或者直接建立新版本的系統進行升級。隨著用戶的也會引發一些新的系統漏洞與錯誤,這是任何系統都會存在的現象,所以,計算機系統漏洞的問題是長期存在,具有長久性的特點。
1.3 易被攻擊性
計算機系統一旦出現漏洞就會給黑客提供可乘之機,所以黑客會利用系統的漏洞作為攻擊的條件。黑客對電腦的攻擊是具有破壞性的,很有可能竊取電腦里的重要信息數據,攻擊我們的電腦是我們的電腦癱瘓。
2 計算機系統漏洞的主要表現
2.1 應用軟件漏洞
應用軟件漏洞是其在代碼編寫和邏輯設計上的錯誤與不足,這些錯誤與不足往往是計算機黑客的攻入點,不法分子通過漏洞向計算機中植入病毒、木馬等,以此來攻擊和控制整個計算機,從而盜取或者篡改用戶計算機中重要的數據和資料,對系統造成了嚴重的破壞。
2.2 操作系統漏洞
計算機操作系統是計算機的核心控制軟件,所有的軟件安裝、操作都必須基于計算操作系統,其對整個計算機信息的安全具有不可或缺的意義。操作系統漏洞主要由輸入/輸出的非法訪問和系統陷門兩大類組成。
2.3 計算機軟件與服務之間的漏洞
2.3.1 遠程登錄漏洞
在較大型計算機以及服務器下,遠程登錄在給用戶帶來便利的同時,其背后卻隱藏著很大的安全隱患。在計算機上運行相關遠程命令時,往往需要跨越一些計算機傳輸口令,但是 TCP/IP協議傳輸的信息通常不會加密,這就使得黑客在所攻擊目標主機的IP數據包上安裝嗅探器,可以輕松的截取相關口令,從而達到竊取信息的目的。
2.3.2 密碼設置漏洞
服務系統和主機登錄使用的靜態口令在一定時間內不會變化,且數據庫中有相關的記憶功能,以便重復使用。電腦黑客利用非法數據庫訪問、計算機竊聽、重放攻擊等手段可以輕而易舉的獲取靜態口令,然后對計算機資源和數據進行惡意的篡改和盜取。
2.3.3 Finger漏洞
在TCP/IP傳輸協議中,Finger在為主機提供信息的時往往只需要一個IP地址即可實現,比如登錄用戶、登錄時間以及地點等。這就給黑客以可乘之機,能比較輕松地入侵到計算機,破壞計算機系統。
2.3.4 電子郵件
不管利用內部網還是外部網進行郵件發送和接收過程中,可能會遇到一些惡意程序和病毒程序等,但是由于計算機用戶安全意識普遍較低,對一些來歷不明郵件的警惕性較弱,導致這些病毒和黑客直接入侵計算機系統,難以確保系統的安全。
3 計算機系統安全防范技術探討
3.1 防火墻技術
隨著通信技術、信息安全技術以及網絡技術的不斷發展,防火墻技術的應用也越來越廣泛。防火墻技術可以說是目前最流行的網絡安全技術之一。因為黑客的攻擊無處不在,所以,只有通過防火墻技術把互聯網和內部網隔開,才能保證計算機系統的安全?,F在的防火墻技術也比較完善,它能有效的避免內部網受到非法人員的入侵,它是建立在安全關卡在互聯網和內部網之間,由計算機軟件與硬件組成。
3.2 身份驗證
在用戶對計算機系統、計算機數據庫以及各個應用軟件進行訪問時,可以通過對用戶身份的識別與驗證,確保用戶特征的安全性后方可訪問,也可以認為身份認證是計算機和網絡系統確定計算機操作人員身份的過程。在實際使用計算機時,身份認證是將一個證據特征與實體身份進行對比,雙方在通信過程中,實體向另一方提供這個證據特征證明自己的身份,對方通過規定的機制對證據進行驗證,以判斷實體訪問的安全性。
3.3 加密數據
為確保數據在傳輸過程中的安全性和完整性,必須對網絡中數據進行加密,把重要的信息和資源轉換為不可識別的密文,避免黑客無法對其進行識別,從而保證計算機系統和數據的安全。當然若想訪問加密內容,就必須進行解密將其轉換為明文。
3.4 病毒的防治
現在的計算機在防治病毒方面都有了很大的提升,病毒防治技術能隨時避免計算機受到病毒的入侵。目前一些免費的殺毒軟件獲得了人們的認可。比如360殺毒做到了完全免費,給用戶的網絡安全提供了保障。病毒防治技術還能隨時對各種病毒進行檢測與清除,提高了計算機系統整體的防護水平。