搜索
您的当前位置:首页正文

计算机网络安全和计算机病毒的防范

来源:尚佳旅游分享网
计算机网络安全和计算机病毒的防范 董聪 (辽宁省公安边防总队大连市公安边防支队,辽宁大连1 16000) 摘要:对计算机安全问题以及计算机病毒作了简要的介绍,对计算机病毒的主要特点进行了分析,并对当前计算 机网络安全存在的问题进行了探讨。提出了防范计算机病毒、保障计算机网络安全的具体措施。 关键词:计算机网络安全;计算机病毒;互联网 在计算机发展的过程中,计算机网络安全和计算机病毒 带来的威胁是一个迫切需要解决的问题。计算机网络技术从 诞生到发展的时间虽然不长,却对整个社会生活带来了极大 的影响。一旦计算机网络安全出现漏洞,造成了算机病毒的 入侵,会对计算机安全造成极其严重的威胁,产生极其严重 的破坏。因此必须采取有效的措施来提升计算机的安全性, 防御计算机病毒的入侵,保障互联网技术的健康稳定发展。 1计算机安全和病毒 1.1计算机安全 所谓的计算机安全包含这4个层面:计算机运行的安全、 计算机数据资料的安全、计算机软件的安全、计算机硬件的 安全。要保障计算机的安全就需要使用相应的安全防护措施 和技术管理措施来管理和保护计算机的相关数据,避免计算 机内部的数据资料、电脑硬件、电脑软件受到篡改、损坏、 存储和调取。 有很多因素都会对计算机安全造成影响,主要的原因包 括计算机病毒威胁、技术操作、机身原因和自然原因,对计 算机网络的危害最大的就是计算机病毒。当计算机受到计算 机病毒入侵时,不仅计算机的正常运转会受到直接的影响, 甚至会使计算机系统瘫痪。 1.2计算机病毒 计算机病毒事实上就是一种计算机程序,其往往是经过 专门编制的.拥有很强的再生能力,不仅会对计算机的系统 安全造成威胁.还会使计算机系统无法正常运转。当计算机 系统受到计算机病毒的入侵时,计算机病毒就会干扰和阻碍 计算机的正常运转。由于计算机病毒与医学中的病毒一样具 有很高的传染性,因此将其称之为计算机病毒哪。 人为操作是产生和传播计算机病毒的根源。以常见的蠕 虫病毒Worm为例,蠕虫病毒能够通过系统漏洞和网络进行传 播。一旦计算机感染蠕虫病毒,就会自动地发送带毒邮件, 对网络的正常运转造成阻碍。计算机中毒之后会产生冲击波, 并发送小邮差等带毒邮件。对病毒进行扩散。从计算机病毒 的危害性方面而言,蠕虫病毒并不会产生过大的危害。如果 计算机遭受了较大的计算机病毒的危害,其内部文件资料就 会出现丢失和损坏,甚至造成计算机系统的整体崩溃.使计 算机无法正常和稳定地运行。如果受到攻击的计算机是银行 业、事业单位和行政部门内部的计算机系统+其内部的保密 资料就会外泄或者丢失,对于社会的稳定和经济的发展都会 带来不可估量的损失。 计算机的病毒程序往往是隐藏在一些软件之中,不法分 子引诱用户使用这些软件,对这些程序进行刺激,使其开始 运转,从而对计算机的安全造成威胁。在互联网用户之间也 会互相传播带病毒的程序或者软件,使带毒程序和软件的使 用范围进一步扩大,造成计算机安全问题的扩散。这也说明 了计算机内部信息和计算机系统不够坚强。在计算机技术发 展的过程中,必须着力研究如何使计算机内部信息不会受到 计算机病毒的威胁,并使用技术措施来降低计算机软件受到 病毒的影响程度,保障计算机的运行安全。 2计算机病毒的重要特点 计算机病毒与医学病毒一样,都具有很大的传染性。但 是计算机病毒又与医学病毒存在着明显的差别。计算机病毒 实质上是计算机代码,通过互联网和计算机进行传播。要对 计算机病毒进行有效的防范,就必须了解计算机病毒的重要 特点。 2.I传播媒介 作为一种程序代码.计算机病毒主要是通过电子邮件和 互联网进行传播。当前世界范围内流行的计算机病毒中大部 分是主动在计算机网络中进行传播,例如TROJ—MTX.A、 W97M_MELISSA、PE CIH等,特别是TROJ—MTX.A、 W97M_MELISSA为宏病毒,能够对编辑的文档进行感染,从 而通过邮件的方式来传播病毒。PE—CIH病毒的传播方式包括 网络下载和邮件传播两种 。 2.2传播速度快 计算机病毒能够在互联网上迅速地传播。计算机病毒的 本质是程序代码,当一台计算机上感染了计算机病毒之后, 就可以通过网络将计算机病毒传至各地。以网络病毒“爱虫” 为例,其在短时间内就可以使各国的互联网都陷入瘫痪。正 是由于计算机病毒具有极快的传播速度,能够以多米诺骨牌 的方式进行传播,造成严重的连锁反应,因此计算机病毒会 造成难以估量的危害。用户的电脑受到计算机病毒入侵之后, 收稿日期:2015—03—13 ………………………………………………………… 实用第一 智慧密集 。 。。 。。 ..。 . , 。。… 。 。 。. 。 。 , … . 。,, 内部文件和数据会遭到破坏,造成计算机内部信息的泄露。 如果这些信息被不法分子所窃取.造成的危害将不可设想。 2.3控制难度大、种类多 计算机病毒种类繁多,要对其进行控制具有很大的难度。 由于计算机病毒是程序代码,可以使用计算器语言对其进行 修改和读取,从而使计算机病毒越来越多样化。仍然以“爱 虫”病毒为例,经过计算机语言其程序代码进行编程之后, 一个计算机病毒就可以演变成为数十种不同的计算机病毒, 其仍然会按照相同的途径进行传播。尽管这些演变出来的计 算机病毒可能只有少数几个代码不同.但是却极大地提高了 计算机病毒的控制难度。当前的技术水平往往是在计算机遭 受了计算机病毒的侵袭之后才能对其进行处理,甚至为了计 算机病毒的侵袭只有关闭网络服务。造成非常严重的损失[31。 2.4发展迅速 随着计算机技术的不断发展.计算机的相关服务也变得 越来越完善,计算机病毒也得到了迅速的发展。在当前的技 术条件下,拷贝自身再对别的软件程序进行感染已经不再是 计算机病毒的主要传播方式。蠕虫成为了计算机病毒传播方 式的新特征。也就是计算机病毒可以通过互联网传播到世界 各地。例如通过下载带病毒的网页文件和传播带病毒的电子 邮件等等。还有一些计算机病毒具有更强的病毒性.甚至带 有黑客程序功能.通过向用户的计算机中植入这种病毒。黑 客和不法分子就可以随意进入用户的电脑系统。对数据和信 息进行窃取。甚至远程控制该计算机。 3网络安全面临的问题 3.1自然因素 对计算机网络而言,必须有稳定的自然环境才能使其能够 正常运转。如果发生一些自然灾害,就会对计算机网络安全造 成极其严重的影响。例如计算机的正常运行会受到振动、湿度 和温度的影响,这就需要在计算机机房中设置防电子泄漏、防 震、防火的设施。这样一来,既能降低自然灾害造成的财产损 失,也能够尽量避免计算机的正常运行受到自然因素的影响。 3.2软件漏洞 一些计算机系统的软件本身就存在一些高危的严重漏洞, 给了病毒和黑客可乘之机.使黑客和病毒能够侵入计算机的 系统。出现计算机软件漏洞的原因有很多,编程者在编写程 序的过程中可能会出现人为疏忽,甚至一些编程者监守自盗。 故意为不法分子留出了后门。软件漏洞给计算机病毒的入侵 留下了方便之门,而且这种入侵往往难以预防。 3.3黑客威胁 计算机网络的安全还会受到黑客入侵的威胁,正是由于 计算机软件漏洞的存在,给了黑客入侵的机会。信息网络中 的不完善和缺陷会加大黑客入侵的风险。 4保障计算机网络安全 4.1防火墙技术 作为一种对外保护技术,防火墙技术能够对内网资源的 蔷 安全进行保障。其主要任务在于阻止外部人员非法进入内网, 对网络访问进行控制。在工作时防火墙能够有效的检测数据 包中的各种信息.包括目标端口、源端口、目标地址、源地 址等等,并进行相应的算法匹配。如果数据包不能符合相应 的条件,就可以将数据包丢弃,避免软件程序受到非法入侵。 状态检测防火墙是当前用的最广泛的防火墙技术,然而防火 墙技术最大的缺点就在于不能对内[41。 4.2加密技术 加密技术的本质是一种算法,其能够加密数据,避免数 据在传输过程中遭受劫持,保障数据的隐蔽性和保密性,从 而使互联网信息的传播更加安全。当前使用的加密算法主要 有非对称加密算法和对称加密算法两种。对称加密算法也就 是使用相同的加密和解密钥匙。非对称加密算法具有更高的 保密性,往往应用于重要文件的传输。 4.3物理隔离网闸 为了保障信息的安全。可以使用物理隔离网闸。物理隔 离网闸主要是对固态开关进行控制,从而读写分析相对独立 的主机系统,避免逻辑连接和物理连接,防治黑客的入侵。 4.4防范计算机病毒 当前影响计算机网络安全的最主要的因素还是计算机病 毒.可以从软件和硬件两个方面来防范计算机病毒。 4.4.1管理技术和反病毒技术 除了要对Windows NT网络中的每台计算机进行保护之 外.还要将服务器设置为NTFS分区格式,对DOS系统的缺 陷进行弥补,避免系统受到病毒感染而无法运行。要对外来 光盘的使用进行严格的控制,并控制文件和用户权限的读写 属性。用户要使用合适的杀毒软件.并定期更新病毒库。要 安装服务器杀毒软件,能够进行实时杀毒和检查。尽量不要 在服务器上运行应用程序,以免误删重要文件。要保障服务 器的物理安全,避免在DOS下的NTFS分区被直接读写[51。 4.4.2使用还原卡技术 还原卡作为一种硬件,能够对已经受到病毒感染而被更 改的系统进行还原,从而对计算机软件进行修复。使之能够 恢复到原始的状态。当前已经出现了智能保护型还原卡,并 向网络型发展。通过网络卡和保护卡的结合能够有效地抵御 计算机病毒的入侵。但是还原卡也会影响计算机的运行速度 和硬盘的读写速度。 5结语 计算机网络的安全对于国家的安全、社会的稳定和经济 的发展都有着重要的影响。有很多因素都会影响计算机的网 络安全,尤其是计算机病毒更是对计算机的网络安全造成了 严重的威胁。因此要积极使用各种防范手段,抵御计算机病 毒的入侵,保障计算机网络的安全。 参考文献 【1]张玉扣.计算机网络安全面临的问题及防范措施[J].价 (下转第120页) 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top