计算机系统安全漏洞

点赞:4906 浏览:18458 近期更新时间:2024-03-01 作者:网友分享原创网站原创

随着时代的进步和我国飞速的信息化、数字化水平的提高,计算机已经被普及到各个机关单位、家庭,被运用于办公、学习以及娱乐等多个领域.随着计算机的广泛使用,计算机的安全问题也越来越受到人们的重视,计算机的系统安全关系到使用者的隐私和财产甚至是国家安全,所以确保计算机的安全至关重要.通过对计算机系统安全漏洞的研究,可以进一步使计算机管理人员和使用者了解系统产生漏洞的原因以及预防系统产生漏洞等,对于计算机安全来说,意义重大.

计算机系统漏洞的概念

计算机系统漏洞,也成为脆弱性(Vulnerablility),总结而言就是计算机系统在软件、硬件、协议上的具体实现或者安全策略上存在的不足和缺陷,一旦漏洞出现,就可以使用这个漏洞获得计算机系统的额外权限,让攻击方能够在不获得授权的情况破坏或任意访问系统,带来危害计算机的系统安全问题.根据漏洞的定义体现了对计算机系统漏洞的分类原则,影响了分类的标准和结果的确切性,总结来看有三种具有典型意义的漏洞定义,即访问控制、状态空间以及模糊定义.

1.基于访问控制的定义

基于访问控制的定义,是从系统状态、访问控制策略的角度给出漏洞定义,基于访问的控制角度而言,计算机漏洞就是能导致操作系统执行的操作和访问控制矩阵定义的安全策略之间存在冲突的一切因素.通过这个定义需要清晰的指明一个访问控制矩阵,就是指明对系统中的每一个主题和对象的某种操作是被允许的,某种操作是不被允许的.但是这种明确的访问矩阵在WinNT、UNIX、VMS、Macintosh OS这几类操作系统中没有明确的指定,于是就造成了在操作系统中的访问控制规定和用户意愿之间存在明显的冲突.

2.基于状态空间的定义

计算机系统的组成是无数个描述实体配置的当前状态所组成的,通过应用程序,系统的状态转变为改变系统的状态.安全策略的定义是相同的,通过系列授权和非授权的状态改变,所有的状态都可以从既定的初始状态达到.而容易被攻击的状态是从一个授权的状态转变,从非授权的状态转变到可以达到授权的状态,而受损害的状态是已完成转变的状态,转变的过程就是攻击的过程.所有从空间状态的角度而言,漏洞是指与所有非受损状态的易受攻击有所区别的状态特征,一般来说,漏洞可以由大部分易受攻击的状态做出细致刻画.

3.基于模糊概念的定义

基于模糊概念的漏洞定义是,首先在计算机安全中漏洞是指组织、程序、物理层、人员、软件和硬件上产生的缺陷,这些缺陷可以被利用而导致对自动数据处理或者自动数据行为的损害,就是说漏洞的存在并不能直接导致损害,而是被利用对自动数据处理系统或者行为进行破坏的一个先决条件;其次漏洞是指在自动化系统安全、内部控制以及管理控制过程中存在的缺陷,这些缺陷被威胁所利用,从而获得对信息的非访问权限或者破坏关键数据的处理;最后是指并不存在任何漏洞或者缺陷在系统中,漏洞在许多不同的层次和角度下能够觉察到的预期功能,通过这个定义的解释,漏洞是违背计算机管理员、用户或者设计者意愿的,由外部对象触发的能损害计算机系统的系统安全问题.

漏洞与计算机系统的关系

现在计算机的系统安全等级分级标准一般是依据“受信任计算机系统评量基准”(Trusted Computer System Evaluation Criteria)中的定义来表述漏洞问题与不同安全级别计算机系统之间的关系的,可信任系统的基本定义如下:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时怎么写作于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息.橘皮书把计算机系统可接受的信任程度进行分级,一旦符合某类安全条件或者安全等级的系统即归类为某种安全等级,橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级.:可验证访问控制(Verified Protection),而其特点在于该等级的系统拥有正式的分析及数学式方法,可完全证明该系统的安全策略及安全规格的完整性与一致性;B级:强制访问控制(Mandatory Protection),该等级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体(如文件、目录等资源)及主体(如系统管理员、用户、应用程序)都有自己的安全标签(Security Label),系统依据用户的安全等级赋予其对各个对象的访问权限;C级:自主访问控制(Discretionary Protection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权.例如:管理员可以决定系统中任意文件的权限.当前Unix、Linux、Windows NT等作系统都为此安全等级;D级:最低保护(Minimal Protection),凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统.

根据漏洞被攻击者利用的方式分类

1.本地攻击(Local)

攻击者属于系统的合法用户或者是已经通过相应的其他攻击方法获取了本地访问权限的非法用户.

2.远程攻击(Remote)

攻击者一般通过网络进行对连接网络的任意一台计算机进行攻击,分为入侵式攻击和破坏性攻击两种.

计算机系统安全漏洞参考属性评定
有关论文范文主题研究: 关于计算机的论文范文资料 大学生适用: 专升本论文、专升本毕业论文
相关参考文献下载数量: 37 写作解决问题: 写作参考
毕业论文开题报告: 论文模板、论文选题 职称论文适用: 核心期刊、职称评副高
所属大学生专业类别: 写作参考 论文题目推荐度: 经典题目

数据表明,在利用漏洞进行攻击的方式中,远程攻击的出现方式比本地攻击多出一半多,攻击次数更是高达七成,可以看出攻击者更能利用网络进行对计算机系统的攻击.


根据漏洞形成的主要原因分类

1.输入验证错误:是由于用户输入的数据非法或者未对用户的数据合法性进行验证,导致攻击者非法接入系统.

2.缓冲区溢出:由于程序的缓冲区中录入的数据过长,超过了规定的长度,形成了缓存溢出区,破坏正常程序的堆栈,迫使程序执行其他命令.

3.设计错误:程序设计错误产生漏洞,是比较常见的漏洞形成方式,大部分的系统漏洞都是源自于设计上的缺陷.

4.意外情况处置错误:是指程序在实现逻辑的过程中出现不可预知的意外情况导致运行出错.

5.访问验证错误:是由于程序的访问验证部分存在一些不可知的逻辑错误,被攻击者利用与绕过访问控制,直接进入系统.

6.配置错误:因为系统与应用的配置出现问题,或者配置的参数、访问权限以及策略安装位置出现错误导致的问题.

7.竞争条件:因为程序处理文件等尸体在时序、同步等方面出现问题,存在一个窗口时攻击者能够施加部分外来影响.

8.环境错误:由于一些环境改变量的恶意设置或者错误造成系统出现漏洞.

安全漏洞库的实现

根据对安全漏洞的相关讨论和了解,通过分析可以建立一个完善的系统安全漏洞数据库便于漏洞的检索,以利于漏洞及时修复和系统软件更新.安全漏洞库的实现首先要建立一个系统安全漏洞数据库的模型,储存有关漏洞的所有相关信息,该模型要包括CVE国际通用漏洞列表的漏洞,也要包含其他未列入CVE的重要系统安全漏洞;其次是漏洞数据库的查询检索,用于用户的查询和检索.

结论

总而言之,计算机安全漏洞的存在会严重地损害计算机系统的安全,威胁管理人员或者用户的隐私和财产安全,对计算机系统安全漏洞的研究和讨论分析将有助于计算机系统安全的保护和维护,同时也能使计算机技术得到长足的发展和进步.

作者简介:王雪梅(1974.3-),商丘职业技术学院计算机系,女,汉族,讲师,硕士.主要研究方向:计算机应用

祝春美(1972.3-)商丘职业技术学院计算机系,女,汉族,讲师,硕士.主要研究方向:信息安全