楊品
摘要 隨著互聯(lián)網(wǎng)的迅速發(fā)展,系統(tǒng)漏洞攻擊已成為了一種最廣泛的攻擊方式,該文對計算機系統(tǒng)漏洞攻擊進(jìn)行了分析,并提出了病毒防范的建議,從而達(dá)到提高計算機用戶安全工作環(huán)境的目的。
【關(guān)鍵詞】計算機系統(tǒng) 安全漏洞
隨著互聯(lián)網(wǎng)的高速發(fā)展,人們對于網(wǎng)絡(luò)的需求越來越大,對于個人信息保護的意識也越來越強,因此人們對于網(wǎng)絡(luò)病毒也開始重視起來。網(wǎng)絡(luò)病毒本身對于用戶的安全是一種極大的威脅。因此掌握一定的網(wǎng)絡(luò)安全知識,對病毒有一定的了解是新時代網(wǎng)民需要學(xué)習(xí)的一項基本技能。
1 系統(tǒng)漏洞攻擊介紹
計算機漏洞一般是指硬件本身存在的設(shè)計缺陷或者軟件為了便于修復(fù)所留存的程序后門,這些漏洞缺陷一旦被黑客發(fā)現(xiàn)并加以利用,用戶的信息內(nèi)容將被完全暴露。隨著計算機的廣泛普及,黑客們也開始利用操作系統(tǒng)本身的漏洞開展攻擊。通過向緩沖區(qū)發(fā)送大量的數(shù)據(jù)或者根據(jù)計算出的緩沖區(qū)長度種植病毒,計算機就會發(fā)生卡頓的現(xiàn)象或者直接被黑客控制。例如“沖擊波”,“灰鴿子”等病毒就是利用這一漏洞進(jìn)行攻擊。如果使用操作不當(dāng)極其容易發(fā)生此問題,最終導(dǎo)致軟件崩潰無法繼續(xù)運行。
2 計算機系統(tǒng)漏洞概述
2.1 計算機操作系統(tǒng)漏洞
目前較為主流的操作系統(tǒng)由于系統(tǒng)功能較為繁雜,或多或少都存在一定的系統(tǒng)漏洞。而從攻擊者的角度來說較為常用的攻擊方式有操作系統(tǒng)后門和I/O非法訪問兩種,這兩種方式各有特點,其主要的防護手段也各不相同。
2.2 計算機應(yīng)用軟件漏洞
軟件漏洞則是因程序員在對軟件需要編寫是需要對軟件定期維護而留下的后門,經(jīng)過多次更新之后往往會出現(xiàn)一些與系統(tǒng)兼容性上的問題,但是一旦這些漏洞被黑客發(fā)現(xiàn)并加以漏洞,就可以在用戶的電腦上種木馬來竊取自己感興趣的信息,一些危害性比較大的木馬還會造成死機藍(lán)屏的現(xiàn)象。
2.3 計算機服務(wù)與軟件運行漏洞
服務(wù)器數(shù)據(jù)庫漏洞。用戶在瀏覽網(wǎng)站進(jìn)行個人用戶注冊的過程中,服務(wù)器會根據(jù)用戶的登錄信息生成一條靜態(tài)口令,這一口令可以看做是計算機在服務(wù)器上的身份證,可以保障訪問安全。此舉的目的是為了防止出現(xiàn)注冊信息相同導(dǎo)致出現(xiàn)串號的現(xiàn)象。黑客一般通過對服務(wù)器進(jìn)行漏洞掃描,一旦發(fā)現(xiàn)漏洞便加以利用,使用數(shù)據(jù)庫注入工具對數(shù)據(jù)庫進(jìn)行破解,進(jìn)而可以直接獲取到數(shù)據(jù)庫信息,更有甚者使用用戶的個人賬戶做一些不正當(dāng)?shù)男袨椤?/p>
遠(yuǎn)程登錄漏洞。器主要利用是的計算機網(wǎng)絡(luò)及操作漏洞,可以通過外網(wǎng)IP對目標(biāo)計算機實行實時控制。但是它本身也存在一定的缺陷,遠(yuǎn)程登錄技術(shù)使用TCP/IP作為數(shù)據(jù)傳輸協(xié)議,此過程傳輸?shù)臄?shù)據(jù)不會經(jīng)過防火墻加密,而這就給了黑客可乘之機,通過技術(shù)監(jiān)聽實現(xiàn)對數(shù)據(jù)的劫持,從而獲取主機的相關(guān)私密信息,這對用戶來說無疑是一種非常危險的事情。
Finger漏洞。主要依靠協(xié)議的轉(zhuǎn)發(fā)機制,通過操作四肢分配實現(xiàn)對目標(biāo)的攻擊,但是地址單元又是單一可控的,這就給了黑客可乘之機,侵入到計算機或壞計算機系統(tǒng)。
電子郵件。黑客將惡意鏈接添加到電子郵件當(dāng)中然后通過網(wǎng)絡(luò)發(fā)送到用戶的電子郵箱中。一旦用戶點開了這條惡意鏈接,惡意程序就會自動安裝到用戶的系統(tǒng)中,系統(tǒng)中信息的私密性將蕩然無存。
3 計算機系統(tǒng)漏洞的安全防范技術(shù)
3.1 入侵檢測技術(shù)防范計算機系統(tǒng)漏洞
IETF是一種快速響應(yīng)系統(tǒng),其主要由事件產(chǎn)生器、事件分析器、響應(yīng)單元和事件數(shù)據(jù)庫四部分組成,這四個部分相互協(xié)作共同完成響應(yīng)的安全處置工作。其主要的工作原理是對計算機系統(tǒng)內(nèi)可能發(fā)生的風(fēng)險進(jìn)行信息的快速收集,并及時的做出響應(yīng)。具體來說他會將可能存在風(fēng)險的數(shù)據(jù)截取下來,從而給這個系統(tǒng)預(yù)留充足的響應(yīng)時間,它們對系統(tǒng)內(nèi)出現(xiàn)的可疑響應(yīng)做出快速的響應(yīng)。響應(yīng)系統(tǒng)會根據(jù)截取的信息快速的做出響應(yīng)的處置,事件產(chǎn)生器是將可疑的行為截取下來,并自動產(chǎn)生一個響應(yīng)給系統(tǒng)進(jìn)行處理;而事件分析器作為系統(tǒng)的核心會對可能存在的風(fēng)險進(jìn)行解析,評估風(fēng)險,并反饋給系統(tǒng)進(jìn)行最終的處置和處理;事件數(shù)據(jù)庫會對系統(tǒng)的每一步處置和操作進(jìn)行記錄。通過數(shù)據(jù)的方式進(jìn)行信息的存儲,而在記錄的過程中往往會采用一些算法壓縮信息量,同時幫助系統(tǒng)提升調(diào)取相關(guān)數(shù)據(jù)的效率。
3.2 加密技術(shù)防范計算機系統(tǒng)漏洞
使用密鑰算法能夠有效的對信息進(jìn)行加密,進(jìn)而達(dá)到對信息的保護作用。對稱加密技術(shù)使用的密鑰相同,這種加密技術(shù)對數(shù)據(jù)加密有速度快,成本低、難破譯的特性,常用于普通用戶的信息加密。非對稱加密技術(shù)使用的則是兩種密鑰:公鑰和私鑰。一種負(fù)責(zé)對數(shù)據(jù)進(jìn)行加密,另一種負(fù)責(zé)解密。一般公鑰都是公開的,任何人都能進(jìn)行加密解密操作。非對稱性加密技術(shù)使用的加密算法更加復(fù)雜,相對技術(shù)成本更高,但是對應(yīng)的安全性也更強,一般常用于軍事、國防領(lǐng)域。
3.3 病毒防治技術(shù)防范計算機系統(tǒng)漏洞
使用殺毒軟件對主機進(jìn)行實時監(jiān)控,一旦發(fā)現(xiàn)可疑程序立即進(jìn)行隔離,一旦檢測出木馬立即進(jìn)行查殺。常見技術(shù)手段包括:虛擬機技術(shù)、宏指紋識別、計算機監(jiān)控、網(wǎng)絡(luò)病毒防御等技術(shù)。拿計算機監(jiān)控技術(shù)進(jìn)行舉例:殺毒軟件通過對傳輸數(shù)據(jù)包掃描檢測,對本地主機的安全進(jìn)行實施監(jiān)控,一旦發(fā)現(xiàn)存在惡意代碼的數(shù)據(jù)包立即將其進(jìn)行隔離,防止其進(jìn)入主機后對主機造成破壞。一般情況下數(shù)據(jù)都是通過二進(jìn)制進(jìn)行傳輸,當(dāng)二進(jìn)制信息被惡意篡改,文件的完整性也會隨之發(fā)生改變,計算機檢測技術(shù)就是通過對數(shù)據(jù)包進(jìn)行詳細(xì)的分析判別該軟件是否為惡意程序,為用戶在數(shù)據(jù)傳輸,網(wǎng)絡(luò)數(shù)據(jù)的使用提供了一定的安全保障。
4 結(jié)語
綜上,在當(dāng)前的信息環(huán)境下,由于各方原因的影響,計算機系統(tǒng)漏洞問題普遍存在,而這一問題在理論上是無法消除的,隨著計算機軟件及系統(tǒng)的開發(fā),相關(guān)的資源和生態(tài)也日益龐大,因此漏洞的數(shù)量也會越來越多,而應(yīng)對這一問題的方法不僅要積極從軟件層面封堵還要建立應(yīng)急機制以處理突發(fā)問題。從而減少計算機漏洞給計算機安全運行帶來的影響。
參考文獻(xiàn)
[1]王磊,計算機系統(tǒng)安全漏洞研究[J].西安電子科技大學(xué),2016 (09).
[2]王雪梅,祝春美.淺議計算機系統(tǒng)安全漏洞[J].創(chuàng)新科技,2017 (05).
[3]石建國,周檬,石彥芳,計算機系統(tǒng)漏洞與安全防范技術(shù)探討[J],無線互聯(lián)科技,2014 (08).