浅析计算机系统漏洞及其防范

2022-11-07 版权声明 我要投稿

随着科技的日新月异, 计算机技术已渗透到人们生活的各个角落。从控制探月器、航天器的运行、国家最高机密的信息管理、电子商务的发展扩大到人们日常事务的处理, 无一不是依靠计算机技术。它方便快捷, 使人们的生活工作更加随心所欲。正因如此, 计算机的安全性才引起了人们的高度重视。计算机是人类精神文明的产物, 它在硬软件、协议等方面难免存有缺陷, 这就是漏洞。据统计, 99%的黑客攻击事件都是利用计算机未修补的系统漏洞与错误的系统设定而引起的。所以我们需要了解计算机漏洞的相关知识, 并掌握计算机漏洞的防范技巧。

1 计算机漏洞、影响及产生

漏洞是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷, 可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞自计算机系统软件编写完成开始运行的那一刻就产生了, 主要体现为系统软件漏洞和应用系统软件漏洞两种。UPNP服务漏洞、帮助和支持中心漏洞、RDP信息泄露并拒绝服务漏洞、VM漏洞、帐号快速切换漏洞都属于系统软件漏洞;而我们日常使用的Microsoft Office办公软件、360杀毒软件等等都属于应用型软件, 同样也有漏洞, 如Windows Word智能标签无效长度处理内存破坏漏洞、Microsoft Excel COUNTRY记录内存破坏漏洞、安全软件同样如此, 特别是当杀毒软件被病毒控制后, 对计算机系统的危害反而是最大的。

之所以会产生漏洞, 一是程序逻辑结构设计不合理, 不严谨。编程人员在设计程序时, 对程序逻辑结构设计不合理, 不严谨, 因此产生一处或多处漏洞, 这些漏洞为攻击者的入侵提供了入口;第二是因为程序设计错误漏洞, 因编程人员的能力、经验和当时安全技术的限制, 在程序中难免会有不足之处, 轻则影响程序效率, 重则导致非授权用户的权限提升;三是目前硬件无法解决部分问题, 使编程人员只得通过软件设计来表现出硬件功能, 从而产生漏洞;最后或多或少会因编程人员的素质或技术问题而留下隐患。

2 计算机漏洞的特点

2.1 威胁性

系统安全漏洞是指可以用来对系统安全造成危害, 系统本身具有的, 或设置上存在的缺陷。系统安全漏洞是在系统具体实现和具体使用中产生的错误, 并非系统中存在的错误都是安全漏洞, 只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害, 只有被人在某些条件下故意使用时才会影响系统安全。

2.2 被发现性

漏洞虽然可能最初就存在于系统当中, 但一个漏洞并不是自己出现的, 必须要有人发现。在实际使用中, 用户会发现系统中存在错误, 而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具, 这时人们才认识到这个错误是一个系统安全漏洞。系统供应商会尽快发布针对这个漏洞的补丁程序, 纠正这个错误。这就是系统安全漏洞从被发现到被纠正的一般过程。

2.3 易被攻击性

系统攻击者往往是安全漏洞的发现者和使用者, 要对于一个系统进行攻击, 如果不能发现和使用系统中存在的安全漏洞是不可能成功的。对于安全级别较高的系统尤其如此。系统安全漏洞与系统攻击活动之间有紧密的关系。从某种角度上讲, 广泛的攻击存在, 才使存在的漏洞必然被发现。

2.4 长久性

一个系统从发布的那一天起, 随着用户的深入使用, 系统中存在的漏洞会被不断暴露出来, 这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补, 或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时, 也会引入一些新的漏洞和错误。因而随着时间的推移, 旧的漏洞会不断消失, 新的漏洞会不断出现, 漏洞问题也会长期存在。

3 了解利用系统漏洞进行网络攻击的原理并进行防范

拒绝服务攻击原理。这种攻击行为通过发送一定数量一定序列的报文, 使网络服务器中充斥了大量要求回复的信息, 消耗网络带宽或系统资源, 导致网络或系统不胜负荷以至于瘫痪、停止正常的网络服务。目的是让目标计算机或网络无法提供正常的服务或资源访问, 使目标系统服务停止响应甚至崩溃, 而在此攻击中并不入侵目标服务器或目标网络设备。这是黑客最常用的攻击手段, 定期扫描、在骨干节点配置防火墙、充分利用网络设备保护网络资源、过滤不必要的服务和端口、限制SYN/ICMP流量等等都是常规的一些应对方法。

缓冲区溢出攻击原理。通过往程序的缓冲区写超出其长度的内容, 造成缓冲区的溢出, 从而破坏程序的堆栈, 使程序转而执行其它的指令, 如果这些指令是放在有root权限的内存中, 那么一旦这些指令得到了运行, 黑客就以root权限控制了系统, 达到入侵的目的。因此, 编程人员可使用语言Java以避免C语言的缺陷, 产品发布前应仔细检查程序溢出情况, 使用检查堆栈溢出的编译器等。而普通用户应及时为自己的操作系统和应用程序更新补丁, 减少不必要的开放服务端口等。

欺骗类攻击的原理。TCP/IP协议本身的一些缺陷可以被利用, 使攻击者可以对TCP/IP网络进行攻击, 网络欺骗的技术主要有:HoneyPot和分布式HoneyPot、欺骗空间技术等。主要方式有:IP欺骗;ARP欺骗;DNS欺骗;源路由欺骗等。对于解决欺骗类攻击的方法, 可采取使用加密方法、在客户端使用arp命令绑定网关的真实MAC地址命令、直接用IP访问重要的服务、在路由器上关闭源路由等等。

后门攻击原理。通常网络攻击者在获得一台主机的控制权后, 会在主机上建立后门, 以便下一次入侵时使用。后门和种类很多, 有登录后门、服务后门、库后门、口令破解后门等。目前, 建立后门常有的方法是在主机中安装木马程序。所以, 对付后门攻击的方法是经常检测系统的程序运行情况, 及时发现在运行中的不明程序, 并用木马专杀工具进行查杀。

而普通用户应养成及时下载最新系统安全漏洞补丁的安全习惯, 从根源上减少黑客利用系统漏洞攻击用户计算机的可能, 并定期做好重要资料的备份, 选择具备“网页防马墙”功能的杀毒软件, 每天升级杀毒软件病毒库, 定时对计算机进行病毒查杀, 上网时开启杀毒软件全面监控, 对来源不明的文件, 养成先杀毒后打开的习惯。同时注意在上网过程中要加强自我保护, 尽量避免访问非法网站, 以免被植入木马或其它病毒。

总而言之, 在互联网信息发达的年代, 每一台运行的计算机背后总有计算机系统漏洞时时刻刻在威胁着计算机系统的安全运行。编程者应尽量规避漏洞、而使用者则应引起高度重视, 查漏补缺, 防患于未然。

摘要:计算机是人类精神文明的产物, 他在硬件、软件、协议的具体实现或系统安全策略上难免存有缺陷, 可以使攻击者能够在未授权的情况下访问或破坏系统。本文通过对计算机漏洞相关知识的讨论提出了相应的防范措施。

关键词:计算机,漏洞,安全性,防范

参考文献

[1] 谭瑛.计算机网络的安全威胁及其防御机制研究[J].电脑知识与技术, 2009 (24)

[2] 魏宾、李桂岩.计算机系统漏洞以及防范措施.《硅谷》2009 (18)

[3] (美) 海吉.网络安全技术与解决方案 (修订版) .人民邮电出版社.2010.1

上一篇:《科技资讯》期刊投稿要求及说明下一篇:微服务背景下读者个人信息保护现状与对策研究