针对计算机系统的脆弱性相关探究

2013-08-15 00:48陈照吉
河南科技 2013年8期
关键词:体系结构计算机系统脆弱性

陈照吉

(河南省财经学校,河南 郑州 450012)

计算机网络技术的飞速发展,让我们进入了信息化网络时代。现代网络的多样性、开放性和互联性,极易导致网络系统容易遭到各种非法行为的攻击。网络安全被提到了前所未有的高度,成为了现代社会的重要问题和前沿课题。因此,它的安全决定着系统存亡。网络时代给计算机系统的安全带来了各种各样的问题。因此,计算机操作系统在各种客观因素的攻击下,凸显出了特别脆弱问题。这个问题让我们不得不对计算机系统的脆弱性研究和分析。

1 系统脆弱性的表现

威胁计算机网络安全的因素有很多,其大致包括有:病毒的入侵和黑客的攻击。计算机系统显示出的脆弱性主要表现在以下方面:

1.1 数据被非法破坏或者数据丢失

非法黑客入侵计算机系统后,避开计算机系统的监控,能轻而易举的在计算机系统的未知下破坏或盗走用户个人数据。

1.2 假冒用户和非法用户入侵系统

非法用户用黑客软件,挑选计算机系统相对虚弱的部分,非正常和越权使用网络设备,以至于威胁到了计算机操作系统的可靠性。还有的运用多种的诈骗的非法手段,偷偷盗取了计算机原始用户的用户权,偷走了计算机原始用户的私人资源,以至于计算机系统对个人资源分权的管理失去效果。

1.3 不明病毒的破坏和黑客入侵

在这个高科技的时代,总是会有一种专业精通、智商较高但是心理不健康的人,专门制作计算机病毒攻击别人,以满足自己的私欲。甚至有一些人,专门用非法手段攻击用户计算机系统,这就是黑客。但是计算机系统通常对此是无能为力的,因为他不是为了防备黑客设计的。

1.4 运行不正常的计算机系统

当有非法黑客攻击计算机系统时,计算机系统会改变其进程的方向,或者是计算机系统的等待时间会变得更长。例如,一台正在正常工作的计算机突然变得卡了,最大的可能就是计算机遭到了某种病毒的攻击。这种非法攻击,在计算机系统外表是看不出来的,他是在计算机系统的内核进程管理实施的。但是现在的计算机系统根本没有能力解决这样的问题。

2 产生计算机系统脆弱性的原因

不论是那种计算机系统,他们都是人类开发的程序混合,所以安全漏洞的存在是不可避免,而且也不可能避免人为的破坏和干扰。其计算机系统的脆弱性,有很多原因。以下是对其内部脆弱性的分析。

2.1 计算机体系结构不安全

人们设计计算机操作系统的技术是不成熟的,当然也不会总是顺利。人们开发的计算机体系结构通常只是经过了理论的检验。只有当系统被售卖到市场,计算机系统才有可能地发觉计算机系统的不合理部分或者漏洞。所以,计算机系统的体系结构本来就具有不安全性。

2.2 进程管理体系存在的问题

计算机系统的核心能力之一就是进程管理,计算机的每一项操作必然经过进程的执行和管理。计算机系统是能够更新自己的进程的。例如,可以网络在线完成远方某台计算机的进程的创建。更重要的是旧的进程还能创建新的进程。如果非法用户在远程访问的你的计算机系统,这样的访问会引起你的计算机做出相应的回应。这样计算机系统会相当的危险。就像计算机操作系统安装了一个窃听器。还有一种现在常有的形式,黑客会在人们感喜欢的网站或者免费的资源放置一些病毒,用户将其下载到计算机上并执行。与此同时,黑客的间谍程序就进入了用户的计算机系统。计算机系统进程根本检测不到这种间谍软件的存在。

3 针对操作系统的脆弱性采取的措施

3.1 完善操作系统的体系结构

某些专家觉得完善计算机系统必须从系统的智能化开始。例如,当你只加密了某一个文件夹时,就会让其里面的所有文件同时加密了,这样你的资料就会变得无限的安全了。还可以运用安全监督来阻止电脑用户打开文件夹。例如,黑客访问某个用户的个人文件时会发出警报。还可以对文件夹运用记录功能,把用户的访问时间等基恩情况记录在一个特定的文件里面,增强用户对文件操作的监管。

3.2 积极有效的措施

防范非法黑客进入系统。下面是常用的防范措施:及时维护因特网防火墙,加强网络安全性监管;检测计算机系统安全漏洞并及时处理;通过英特网传输数据就要加密,可以提高数据传输的安全性;通过阅读系统日志追踪可疑活动;防止非法用户直接接触计算机进行操纵。

3.3 将验证语言添加到进程管理

就绪、执行、等待是三个进程的状态,一般他们是在不停地转变的。当我们让进程在就绪或者等待状态下进行验证,如果这个进程是非法的,那么计算机就不会让其再执行下去。如果这样,黑客尾随合法用户进入系统的企图就会被破坏,他的后来破坏也就不能开展了。

3.4 加强对操作人员的管理和教育

这不是一个技术问题,但是因为忽视人为因素而使计算机系统遭到破坏的事件有很多。虽然我们加强了计算机系统的安全性,但是因为人为原因而失去了系统自主防御外来入侵的能力,这正是非法分子想要看到的。所以,我们在任何情况下,都不能忽视网络安全的防护。因此,要经常教育操作人员,加强对其的管理监督,让我们真正认识到保护计算机系统及网络安全的重要性。

4 结束语

综上所述,计算机操作系统的脆弱性不容忽视,必须加强对计算机系统的开发,和对操作人员的严格管理。这些都是网络管理人员和计算机系统研发者可以借鉴的,尤其要注重计算机操作系统的安全可靠。在这个科技发达的时代,计算机系统技术的开发是一个艰巨的任务和责任,需要我们这些工作者的协同作战。笔者提出这个问题目的在于大家使用计算机和网络系统时,能够安全可靠。防止黑客等非法人员的入侵,防止盗取合法用户的个人资料,保护每个合法用户的权权益,让计算机网络为祖国的繁荣富强做出巨大的贡献。

[1]袁津生,吴研农.计算机网络安全基础[M].北京:人民邮电出版社,2002.

[2]贾晶.信息系统的安全与保密[M].北京:清华大学出版社,1999.

猜你喜欢
体系结构计算机系统脆弱性
IBM推出可与人类“辩论”的计算机系统
煤矿电网脆弱性评估
杀毒软件中指令虚拟机的脆弱性分析
基于粒计算的武器装备体系结构超网络模型
作战体系结构稳定性突变分析
分布处理计算机系统研究
基于攻击图的工控系统脆弱性量化方法
MIMD 并行计算机系统结构与定量分析
基于DODAF的装备体系结构设计
地面气象测报业务计算机系统