系统安全漏洞的防范与研究过程

 更新时间:2007年01月16日 00:00:00   作者:m0_65308947  
文章主要讨论了计算机系统中的漏洞特点、主要表现、攻击方法以及安全防范措施,漏洞易被攻击,具有长久性,主要表现为操作系统漏洞、应用软件漏洞和计算机软件与服务之间的漏洞,攻击方法包括远程攻击和内部攻击,安全防范措施包括防火墙技术和信息加密

漏洞特点

1、易被攻击型

系统漏洞给网络黑.客以可乘之机,使其能轻松的攻击用户电脑,窃.取重要的信息数据。

2、长久性

随着时间的推移,旧版系统的漏洞逐渐消失,新版系统的漏洞不断出现,使得计算机系统问题长期存在。

主要表现

1、操作系统漏洞

操作系统漏 洞主要由输入/输出的非法访问和系统陷门两大类组成。

2、应用软件漏洞

计算机系统中的软件使用阶段,具体漏 洞表现在软件的逻辑设计方面出现错误,或者代码编写出现差错等等,进而导致软件受到黑客的人侵。

3、计算机软件与服务之间的漏洞

1)远程登录漏洞

在计算机上运行相关远程命令时,在跨越一些计算机传输口令时,TCP/IP协议传输的信息通常不会加密,使得黑.客在所攻击目标主机的IP数据包上安装嗅探器,可以轻松的截取相关口令,从而达到窃.取信息的目的。

2)密码设置漏洞

电脑黑.客利用非法数据库访问、计算机窃.听、重放攻击等手段可以轻而易举的获取静态口令,然后对计算机资源和数据进行恶意的篡改和盗取。

3)Finger漏洞

在TCP/IP传输协议中,Finger在为主机提供信息的时往往只需要一个IP地址即可实现,比如登录用户、登录时间以及地点等。这就给黑.客以可乘之机,能比较轻松地入侵到计算机,破坏计算机系统。

4)电子邮件

进行邮件发送和接收过程中,可能会遇到一些恶意程序和病毒程序等,由于计算机用户安全意识普遍较低,对来历不明邮件的警惕性较弱,导致这些病.毒和黑.客直接入侵计算机系统,难以确保系统的安全。

攻击方法

1、远程攻击

远程攻击是指通过Internet或其他网络,对连接的网络上的任意一台机器的攻击活动。一般可根据攻击者的目的分为入侵与破坏性攻击两部分。

2、内部攻击

攻击者可以利用本地系统各组成部件中存在的安全漏洞,对系统进行破坏,如破坏数据,非法提升权限等。在实际情况下,内部攻击许多都是利用系统管理员配置上的错误和程序中存在的缓冲区溢出错误来实施的。

安全防范

这里主要介绍防火墙技术与信息加密。

1、防火墙技术

防火墙是一种比较形象的说法,由计算机软件与硬件组成,建立一定安全关卡在互联网和内部网之间,有效地避免内部网受到非法人员的入侵。

2、信息加密

为确保数据在传输过程中的安全性和完整性,必须对网络中数据进行加密,把重要的信息和资源转换为不可识别的密文,使黑客无法对其进行识别。

总结

在计算机的使用过程中伴随着许多的威胁。例如计算机病毒、恶意 软件、病毒 .植.入、木.马攻击、漏洞攻击等带来一系列危害,这些情况使得我们不得不时刻提防着这些威胁。因此,个人计算机的使用习惯和相应的防范措施起到至关重要的作用。

希望能给大家一个参考,也希望大家多多支持脚本之家。

相关文章

最新评论