摘要:计算机安全漏洞指计算机协议、软件、硬件,以及系统安全策略存在的缺陷,一旦被不法分子发现与利用,不仅增加计算机被攻击机率,而且会导致计算机重要信息的丢失,给人们的生产工作造成较大不良影响。辉哥在这篇文章中将对计算机安全漏洞相关知识进行分析,对计算机安全漏洞检测技术的应用进行探讨,仅供参考。
关键词:计算机;安全漏洞;检测技术;网络应用;互联网安全
写在前面:近年来,我国计算机技术发展迅速,但出现的计算机安全问题越来越多,尤其一些漏洞时常被不法分子利用,进行破坏活动,给人们正常使用计算机带来诸多困扰,如何及时发现与修补漏洞,不断提高计算机安全性,一直是业内关注的热点。
1计算机安全漏洞及特点
计算机安全漏洞来自多个方面,软硬件开发人员开发系统时考虑不全面以及用户的不正确配置,都会导致漏洞的出现。理论上讲,任何系统都存在漏洞,部分漏洞随着时间的推移逐渐显现,因此,做好计算机安全漏洞研究与检测,是一个需要长期坚持的过程。研究发现,计算机安全漏洞具有以下特点。
1.1长期存在性
计算机安全漏洞的长期存在性指,人们使用、研究系统时,一些系统漏洞逐渐显现,而系统供应商会不断地发布补丁进行修补。旧漏洞不断地加以修复,新漏洞不断显现,修补漏洞时还可能引入新的漏洞,因此,漏洞会长期存在。
1.2广泛性
计算机操作系统、软硬件设备等都可能存在漏洞,只是有些漏洞暂时没有被发现。
1.3隐蔽性
计算机安全漏洞具有隐蔽性特点,需要人们不断地研究,才会发现,有些漏洞被黑客利用后,人们才知道漏洞的存在,因此,为及时发现漏洞,做好安全漏洞的检测尤为重要。
1.4被发现性
一些黑客或不法分子攻击计算机,需要从漏洞着手,因为当前的计算机安全体系较为健全,一旦攻击行为成功,表明漏洞存在。人们不断地发现漏洞,而后进行修补,使得原有系统的安全性越来越高。
2计算机安全漏洞检测技术
应用专业的计算机安全漏洞检测技术,对计算机系统进行检测、扫描,及时发现可能存在的漏洞,积极采取措施加以修复,以防止被不法分子利用,给计算机的正常运行造成破坏。目前,漏洞检测技术较多,主要包括以下技术:
2.1基于应用的检测技术
该种检测方法指使用非破坏性、被动的方法,对应用软件包的各项设置进行检测,以发现存在的安全漏洞。
2.2基于主机的检测技术
采用非破坏性、被动措施,对操作系统补丁、文件属性、系统内核进行检测,还涉及口令解密等,可较为准确的定位系统存在的漏洞。但也存在一定缺点,即,与平台关系密切,升级难度较大。
2.3基于目标的检测技术
采用非破坏性、被动措施,对系统的注册号、数据库、文件属性等内容进行检测,即,基于消息摘要算法,对文件、系统属性进行杂凑函数运算,当输入出现细微变化时,输出就会发生较大改变,以此感知数据流与文件细微变化。该算法在一个闭环上运行,实现系统、文件目标属性的处理,形成校验数后,与原校验数进行对比,发现变化便通知管理员处理。
2.4基于网络的检测技术
使用非破坏性、积极的措施,对系统的稳定性进行检测,即,使用一系列脚本对系统进行攻击,分析攻击结果,发现系统可能存在的漏洞,不过该种技术容易给网络性能产生影响。实际上,对计算机安全漏洞进行检测时,可根据实际情况采用多种技术,实现对计算机系统的全面检测,及时发现与处理漏洞。
3计算机安全漏洞检测技术应用策略
计算机安全漏洞检测技术专业性较强,应用中应结合实际情况,结合以往漏洞检测技术应用经验,把握漏洞检测技术要点,尽早检测出计算机存在的漏洞。
3.1明确检测技术应用流程
应用漏洞检测技术对计算机安全漏洞进行检测时,应明确检测流程。首先,研究检测位置。对需要检测的内容进行分析,明确检测工作可能给系统产生的影响,确定所用的检测技术等。如借助软件检测,应安装最新版本,确保软件漏洞数据库是最新的。严格按照软件操作说明,执行漏洞检测。其次,认真分析漏洞报告。漏洞检测完成后,软件会列出检测结果,管理者应逐条进行分析,掌握计算机存在的漏洞,以及漏洞严重程度。最后,寻找漏洞解决方案。在明确漏洞的基础上,制定漏洞修补方案。一般情况下,一些系统供应商会定期发布漏洞信息,到官网下载、安装即可。
3.2养成检测漏洞的良好习惯
为及时发现计算机漏洞,管理人员应养成良好的漏洞检测习惯,使用合理的漏洞检测工具,检测计算机漏洞。一方面,定期使用第三方软件进行漏洞检测。目前计算机漏洞检测工具较多,例如,使用360安全卫士的“电脑体检”功能,对计算机进行体验,以发现与修复存在的漏洞。另一方面,注重使用系统供应商提供的检测工具。一般情况下,计算机系统供应商会定期发布系统漏洞,提供漏洞补丁供用户修补,因此,管理人员应多浏览系统供应商官方网站。例如,对Windows系统而言,微软每周都会发布新的漏洞,并提供修补程序。但考虑到漏洞的发现是随机的,具有不确定性,管理员可通过专业工具,对系统漏洞进行检测。例如,可使用微软提供的微软基准安全分析器(MicrosoftBaselineSecurityAnalyzer,MBSA)工具,扫描系统存在的漏洞,及时进行修复。
3.3做好计算机的安全漏洞扫描
管理人员应认真执行计算机漏洞扫描程序,不放过任何一个细节,以及时发现存在的漏洞,防止被不法分子利用。具体应注重以下内容的落实。首先,做好传统扫描工作。所示,管理人员应认真执行。其次,做好各端口的扫描。端口扫描方法包括开放扫描、隐蔽扫描以及半开放扫描三种类型。其中开放扫描包括TCP反向Ident扫描、TCPConnect()扫描等。隐蔽扫描包括分段扫描、TCPProxy扫描、TCPXmas扫描与TCPNull扫描、TCPFIN扫描等。半开放扫描包括TCP间接扫描、TCPSYN扫描等,要求管理者明确各扫描的作用,定期进行扫描操作。最后,正确设置扫描指令。使用漏洞扫描工具进行扫描时,为保证扫描工作的正常进行,管理人员应保证扫描指令的正确设置。例如,使用Nmap对目标主机上开放的TCP端口进行扫描,可参考以下指令。基于NmapXma技术对172.16.10.175与172.16.10.190主机上是否开放110,80,53,25,23,22,21端口进行扫描,并显示详细信息,可输入的指令为:#nmap-v-sX-p21,22,25,53,80,110172.16.10.175,190基于Nmap的TCPSYN技术检测172.16.10.195主机上开放的端口情况,设置的指令为:#nmap-v-sS172.16.10.195基于Nmap的TCPconnect()技术,对172.16.10.195主机上1~1024之间开放的端口进行扫描,配置指令为:#nmap-v-sT-p1-1024172.16.10.195总之,为保证扫描指令的正确配置,要求管理者加强理论知识学习,不断总结以往工作经验,顺利完成各种扫描任务,及时发现与修补计算机可能存在的漏洞,为计算机的安全、运行运行创造良好的环境。
4结语
计算机在人们生产生活中扮演着越来越重要的角色,保证计算机安全具有重要的现实意义。为防止不法分析利用计算机漏洞从事非法行为,管理者应认真落实漏洞扫描工作,坚持不懈,不断总结以往经验,加强漏洞扫描新知识的学习与研究,熟练操作各种漏洞检测软件,及时发现与处理潜在漏洞。本研究得出以下结论。(1)计算机安全漏洞客观存在,具有长期存在性、广泛性、隐蔽性、被发现性等特点,因此,管理者应提高认识,充分认识到漏洞检测技术的重要性,认真落实漏洞检测工作。(2)计算机安全漏洞检测技术较多,包括基于应用的检测技术、基于主机的检测技术、基于目标与基于网络的检测技术,为提高漏洞检测效率与质量,可采用多种检测技术。(3)为及时检测出计算机安全漏洞,管理者一方面明确漏洞检测技术应用流程,把握应用的重点与细节,另一方面,养成良好的漏洞检测习惯,另外,还应做好安全漏洞扫描工作。