有关于计算机系统脆弱性评估

更新时间:2024-02-18 作者:用户投稿原创标记本站原创
随着经济水平和科技水平的不断发展、提高,计算机使用已经达到了普及的状态。数据收集、处理、分析、储存、整理等都需要使用计算机。从政府办公部门中的数据、文档归类整理,到居民日常生活中的交流、娱乐,时时刻刻都在使用计算机系统进行操作。但是由于计算机系统中储存很多资料数据,还有个人隐私,商业机密等极其重要,所以其安全性也受到大家的广泛关注。然而,病毒的散播、的攻击、木马的植入,许多安全隐患接二连三出现。所以,对计算机系统脆弱性的评估显得非常重要,寻找其中的理由并进行处理修复,可以有效地确保计算机系统安全性。
1.脆弱性的介绍
1.1 计算机系统脆弱性
计算机系统脆弱性可认为是能使计算机系统受到破坏或系统中的数据被的漏洞。其中也包括计算机系统硬件以及软件漏洞、通信协议漏洞、安全策略漏洞等理由[1]。一些攻击者可以利用此类漏洞,实行特定的策略破译代码,进而计算机系统中的资料和破坏原有数据。
1.2 脆弱性分类
调查显示,计算机系统存在三种的脆弱性情况,有软件脆弱性、硬件脆弱性以及通信脆弱性。软件脆弱性是指安装系统软件过程中,因为编写人员粗心大意或疏忽遗忘而使其程序代码链入错误模块中,从而致使系统中的数据被窃取或者篡改[2]。硬件脆弱性指的是系统中的内存、硬盘、CPU等设备在振动、高温、潮湿等不良环境条件下遭到破坏损伤,而导致的原系统运转不稳定,甚至出现系统崩溃现象等。通信脆弱性则是指系统在进行交换数据过程中,一些攻击者非法利用微波电路、数据光纤等交换介质对系统数据进行窃取。
2.评估方式
2.1 定性评估和定量评估
定性评估是指参加评估的评估员首先了解待评估系统的基本情况,再结合自己多年的实际评估经验综合分析计算机系统安全形势并给出有价值的分析结果。而定量分析是指通过大量数据处理后,使计算机各个指标以数值化显示,用分数表示系统安全目前状况[3]。与定性评估相比较,定量评估更能准确的定位计算机系统中的安全漏洞理由,在形式上更直观具体化,而评估结果也排除了人为干扰因素,科学严谨。
2.2 手动评估和自动评估
手动和自动相比较,手动扫描较自动扫描出现早,手动扫描主要是依据管理人员人工手动进行计算机的系统安全维护。由于手动扫描工作量大,需管理人员十分了解计算机系统。对系统中补丁安装、参数设置、漏洞查补,每一项工作操作人员都要检查核实。但是这种扫描方式耗费时间长,且管理人员易出现疏忽。随着计算机技术水平的不断提高,这种低效的手动扫描评估工作策略急需改善,伴随科技进步,自动扫描评估应运而生[4]。管理者可以利用已编写好的程序制约和管理计算机系统。这种方式,管理者能准确、快速地找出系统中的漏洞,并能根据系统升级再重新评估,可以及时高效的得到保护计算机系统。
2.3 局部评估和整体评估
计算机系统是由许多相关联的模块拼接组成。例如完整的计算机应该有主板、显卡、硬盘、声卡、内存、CPU等多部分的硬件。我们要进行安全性评估,就是要对系统中的各个模块逐一进行评估,找出其中存在的隐患并且加以解除,任何系统中一个模块有理由都能够致使整个系统安全性受到威胁。其中,对单一模块实行的评估叫做局部评估。然而,我们知道仅仅局部评估是不建全面的,还存在一定的弊端,模块之间也存在着极其复杂影响关系,如果不进行全面正确考虑系统的兼容性,即便单个模块都不存在安全性隐患,但系统还可能被木马或攻击者入侵。而整体评估就是把整个系统作为待评估主体,在子模块都安全的条件下实施的综合性评估。自动扫描策略在整体评估中应用较为传统,主要是依据评估者的评估经验,因此还存在很大的提升空间。
2.4 基于主机评估和基于网络评估
依据进行评估的对象主体不同可区别基于主机评估和基于网络评估。其中,主机评估的主要操作对象系统比较单一,与整体评估相像;而基于网络评估需要对应用网络相互联系作用的多个计算机应用系统实行安全评估,从而进一步对网络资源配置进行合理改善管理[5]。此外,两者不同之处还有分析角度理由,前者则以管理者的角色出发,而后者则是从攻击者角度考虑,能高效、快捷地对整体网络中存在的隐患进行修复。
3.解决策略
3.1 建立脆弱性评估系统
计算机系统是极其复杂的,而且目前社会上计算机的应用正朝着集成化方向发展,多电脑联结将是普遍的现象,甚至会出现几百台电脑联网的现象。同时网络管理人员的任务也会更重,若要让他们对这些计算机逐一实施分析和测试,可以谈得上是天方夜谭,这就需要不断完善脆弱性评估操作系统,对脆弱性计算机系统进行准确、快速的评估。
脆弱性评估系统,是一个检验系统安全稳定的工具,通过对计算机系统实行安全检查,可以及时发现计算机系统存在的理由,并对这些理由进行评价和分析,并向计算机系统管理员发出威胁警报,使管理人员迅速采取措施来解决计算机系统中存在的理由。
3.2 创新评估策略
目前,主要是采用定性评估法、定量评估法以及综合评估法进行计算机系统脆弱性评估[6]。虽然以上策略在计算机系统脆弱性评估上发挥了极其重要的作用,但每一种策略都存在着一定的不足和缺陷,无法做到最大限度全面、完整的进行计算机系统脆弱性评估,这也就需要不断创新和研发计算机系统脆弱性的评估策略,找到更有效、更先进的评估方式,对计算机系统脆弱性实施全面评估,提高评估结果的有效性,进一步提高整体安全性[7]。
4.结束语
在全世界调查显示,每年都要会有攻击者的侵入计算机系统。对计算机系统实施脆弱性评估,可以在一定程度上提高计算机系统安全性。通过系统评估,可及时修复漏洞进行、对优化系统设置,减少其脆弱性,更有利进行计算机系统安全防范。本文首先进行分类,并多角度的论述计算机系统脆弱性评估方式。通过评估,可减少每个使用者由攻击造成的经济损失。而攻击方式的隐蔽化、多样化,也迫使计算机管理者经常进行计算机系统脆弱性评估,提高系统配置参数,改善系统监测方式,创建有效、快捷的安全模式,确保计算机系统安全性。
参考文献
[1]黄波.基于系统日志文件的计算机系统脆弱性分析[J].信息网络安全,2012(10):68-70.
[2]周海峰.计算机系统的安全脆弱性评估探析[J].科技资讯,2012(11):27.
[3]黄波.谈计算机系统脆弱性与攻击防护[J].网络安全,2011(09):14-16.
[4]刘波,刘惠,黄遵国.基于CORBA技术的计算机系统脆弱性保健体系[J].计算机应用研究,2012,9(28):79-96.
[5]黄波.谈计算机系统脆弱性与攻击防护[J].网络安全技术与应用,2011,9(15):95-112.
[6]翟钰.系统脆弱性研究及其数据库的设计与实现[J].西安建筑科技大学,2010,4(18):83-90.
[7]刘炜.网络系统脆弱性评估与分析技术研究[J].哈尔滨工业大学,2009,1(01):48-59.

点赞:10687 浏览:44624