摘要:第三次科技革命将人们带入了信息时代,尤其是近些年来,计算机信息技术已经成为覆盖全球的技术之一,并且在社会的各个领域之中发挥着至关重要的作用。然而,伴随着计算机信息技术的进一步发展,计算机网络安全问题也日益凸显出来,各种网络攻击形式,给国家、企业和个人都带来了严重的损失,这无疑都是计算机系统的脆弱性导致的。这就需要对计算机系统的脆弱性进行评估,不断加强计算机系统的安全防护,以减少不必要的损失。基于此,本文将对计算机系统的脆弱性评估进行简要的探讨。
关键词:计算机系统脆弱性评估 树人论文刊发
计算机信息技术自产生以来,在社会经济发展中就扮演着重要的角色,并且还会发挥出更加巨大的作用。但是计算机信息技术在发挥出巨大作用的同时,由于其自身带有的脆弱性缺陷,就必然会造成一定的网络系统攻击事件,只有不断加强计算机系统的安全防护措施,才能促使计算机信息技术朝着更加巩固和完善的方向发展,有效的减少网络安全事件的发生,最大程度的规避计算机系统的脆弱性。
1计算机系统脆弱性的概述
1.1计算机系统脆弱性的含义
如图1所示,所谓的计算机系统脆弱性,是指在整个计算机系统中,由于恶意的网络攻击行为,或者是计算机系统本身带有的防护缺陷,导致计算机系统中的某些程序和数据遭到了破坏和泄漏,进而导致计算机系统防护链条中出现了薄弱的环节,即计算机系统的脆弱性[1]。这种脆弱性,是导致计算机系统存在潜在的危险和明显的漏洞的主要原因。
1.2计算机系统产生脆弱性的原因
计算机系统产生脆弱性的原因主要包含以下几个方面:其一,计算机系统最为常见的脆弱性主要表现在设置方面,这多数都是由于计算机操作人员没有进行正确的设置,导致计算机系统程序的错误,为网络攻击行为提供了入口[2]。其二,网络协议的不稳定性也会给计算机系统的安全性带来极大的冲击,增加计算机系统的脆弱性[3]。
2计算机系统脆弱性评估
2.1定量评估法
采用定量评估法对计算机系统的脆弱性进行评估,主要是运用量化指标来进行评估计算机系统的安全性。在量化指标中,能够完整的体现出计算机系统中不安全事件发生的概率,进而根据这一概率获取安全隐患对计算机系统的危害程度。
回归模型、聚类分析、时序模型等是构成整个定量评估法的组成部分,通过将这些方法进行组合,能够更加直接的看到对计算机系统安全评估的结果,并且是一种比较客观的评估方法,在对计算机系统脆弱性进行评估中,定量评估法是一种常用的方法[4]。
2.2定性评估法
所谓的定性评估法,是指通过计算机操作人员自身具备的知识、经验等技能,并且以一个特殊的变量为评估的方向,形成一个非量化信息系统,从而确定出计算机系统的脆弱性指标。这种定性评估的方法,能够对计算机系统中的数据和信息进行深入的分析与评价,并且对这些数据和信息加以记录,在此基础之上,形成对计算机系统的脆弱性评估。
2.3综合评估法
综合评估法是将定量评估法同定性评估法进行有效结合而形成的一种综合性的方法。不论是定量评估法还是定性评估法,都是比较适用于程序较为简单的计算机系统的脆弱性评估中,在比较复杂的计算机系统中,定量评估法和定性评估法都难以准确的对计算机系统的脆弱性进行评估。
3控制计算机系统脆弱性的有效对策
3.1建立计算机系统脆弱性评估系统
计算机系统是相当复杂的,并且当今社会的计算机应用逐渐朝着更加集成化的方向发展,多台电脑的联结是非常普遍的现象,甚至是几十台、几百台电脑的联网。而网络安全管理人员也会承担更重的任务,若他们对这些电脑逐一进行测试和分析,简直可以说是天方夜谭,这就需要建立完善的计算机脆弱性评估系统,对计算机系统中的脆弱性进行快速、准确的评估。
计算机脆弱性评估系统,简单来说,就是一个检验工具,对计算机系统进行严格的安全性检查,及时发现计算机系统中存在的问题和漏洞,并对这些漏洞的程度进行分析和评价,向计算机管理人员发出警报,提示管理人员采取正确的解决措施来处理计算机系统中的漏洞。
3.2不断进行计算机系统脆弱性评估方法的创新
当前对计算机系统的脆弱性进行评估,主要是采用上述的定量评估法、定性评估法和综合评估法。虽然这几种方法在进行计算机系统脆弱性评估方面发挥了重要的作用,但是每种方法自身都存在一定的缺陷和不足,无法最大限度的将计算机系统中的脆弱性完整的评估出来,这就需要不断进行计算机系统脆弱性评估方法的创新和研发,找到更加先进、更加有效的评估方法,对计算机系统的脆弱性进行评估,提高评估方法的有效性,促进计算机系统安全性能的提高。
4结语
综上所述,计算机系统是社会生活中重要的组成部分,是推动社会经济发展的必要基础设施,但是内在和外在的原因导致计算机系统带有一定的脆弱性,只有运用最有效的方法对计算机系统中的脆弱性进行评估,才能有效提高计算机系统的安全性。
参考文献
[1]刘波,刘惠,黄遵国.基于CORBA技术的计算机系统脆弱性保健体系[J].计算机应用研究,2012,9(28):79-96.
[2]黄波.基于系统日志文件的计算机系统脆弱性分析[J].信息网络安全,2012,12(10):53-69.
[3]黄波.谈计算机系统脆弱性与黑客攻击防护[J].网络安全技术与应用,2011,9(15):95-112.
[4]翟钰.系统脆弱性研究及其数据库的设计与实现[J].西安建筑科技大学,2010,4(18):83-90.
小编推荐优秀的电子期刊 《世界电信》2015最新征稿通知
《世界电信》(月刊)创刊于1988年,由工业和信息化部电信科学技术情报研究所主办。是电信情报刊物。沟通海内外电信主管部门、经营管理部门、科研生产部门和广大用户的信息渠道和联结纽带。
论文指导 >
SCI期刊推荐 >
论文常见问题 >
SCI常见问题 >