@
2年前 提问
1个回答

操作系统的脆弱性主要体现在哪四个方面

GQQQy
2年前

操作系统的脆弱性主要体现在以下四个方面:

  • 动态链接:为了满足系统集成和系统扩充的需要,操作系统采用了动态链接结构,系统服务和I/O操作都可以以补丁方式进行升级和动态链接。这种方式虽然为厂商和用户提供了便利,但同时为黑客提供了入侵的漏洞,这种动态链接结构也是计算机病毒产生的温床。

  • 创建进程:操作系统可以创建进程,而且这些进程可在远程节点上被创建和激活,更加严重的是被创建的进程还可以继续创建其他进程。若黑客在远程将“间谍”程序以补丁方式附在合法用户特别是超级用户上,就能绕过系统进程与作业监视程序的检测,给系统安全带来极大隐患。

  • 空密码和远程过程调用:操作系统为维护方便而预留的无密码入口、提供的远程过程调用(RPC)服务都是黑客进入系统的通道,严重威胁到系统安全。

  • 超级用户:操作系统的另一个安全漏洞就是存在超级用户,如果入侵者得到了超级用户密码,整个系统将完全受控于入侵者。

针对操作系统的脆弱性采取的措施有:

  • 完善操作系统的体系结构,及时安装系统升级补丁:在计算机系统中,动态连接和数据动态是其主要的基础功能,那么对计算机体系结构的完善是现阶段计算机系统开发领域的关键问题。很多专家认为,智能化是系统完善的前提,例如,在我们加密文件的时候,我们只需要将文件夹加密,那么它所包含的文件以及其中所有子文件夹就会自动加密,那么我们操作起来会更加便捷,并且我们的数据也会更加安全。我们还能够在文件夹的安全选项中来设置用户的访问权限。

  • 在进程管理中增加合法性验证原语:计算机进程的状态无非只有三种,分别为,执行,就绪以及等待。那么如果进程是就绪或者等待的时候,对其进行合法性验证,那么当该进程是非法进程或其子进程时,将不给它分配处理机,让它永远不能执行。这样,黑客企图/尾随0合法用户闯入系统和控制处理机的梦想就破灭了,他的后续工作也不能展开了。然而,这必然会增加新的验证原语进程和多余的合法标志数据库,同时增加了处理机的开销,并且对篡权、冒牌的用户就无能为力了。

  • 加强操作系统的系统访问控制功能:对系统进行访问控制的常用方法是:采用合法的用户名(用户标志);设置口令。用户是哪种级别的,有什么权限和要求都应该区别对待。

  • 积极采取有效的防范措施:采取安全措施的主要目的是进行安全检查,防止非法人员闯入系统。我们可以把操作系统设置成阻止用户访问未经批准的数据的状态。

  • 加强各级操作人员的教育与管理:计算机系统是在人的操作和监视下运行的,那么由于操作人员素质不够或者是违规操作的现象,在实际的工作和生活中,是经常发生的。工作人员在管理自己的系统或者是网站的时候,对于密码的设置必须要严格,并且不能够随意将这些密码告诉给他人,如果人们自身的安全意识不强,管理素质不高,那么就算技术人员再尽心竭力的提高操作系统的安全性,也是无济于事。那么不法分子,希望看到的正是人们这种粗心大意的工作态度。因此,我们必须要加强对操作人员的管理和教育,进而提高计算机操作系统的安全性。