浅谈计算机网络的安全问题及防范措施

2016-03-13 21:28乔文慧
网络安全技术与应用 2016年7期
关键词:计算机病毒防火墙网络安全

◆乔文慧

(临汾市第二中学校 山西 041000)

浅谈计算机网络的安全问题及防范措施

◆乔文慧

(临汾市第二中学校 山西 041000)

当今时代,我们在享受网络技术带来的极大方便的同时,也面临着严重的网络安全问题,如非法入侵、计算机病毒攻击和传染等均可造成上网用户的信息被泄露、文件资料被篡改或网络用户身份被假冒等。本文从计算机网络安全的概念出发,分析常见的网络安全隐患和成因,分析其防治方法,从而培养我们的网络安全意识。

网络;安全;问题;防范

0 引言

参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄漏,使网络系统连续可靠地正常运行,网络服务正常有序。”一般而言,它包括:运行的网络操作系统安全;网络上系统信息的安全;网络上信息传播的安全;网络上信息内容的安全[1]。维护计算机网络安全,主要是维护其网络信息的安全,我们可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总而言之,就是保障计算机网络信息的安全有效。

1 计算机网络存在的安全隐患

1.1 非法入侵

由于网络的开放性,网上任何一个用户访问互联网时,都很容易获取个人、企业的敏感性信息。非法入侵是指在没有取得合法授权的情况下,进入网络内部,对内部数据、资料进行查看、盗取等行为。对计算机网络进行非法入侵的方式是多样化的,通常采用多种方式对互联网信息的完整性、有效性进行有选择的破坏和攻击,从而造成信息数据的泄露和丢失。简单来说,非法入侵的方式大致可分为4种:(1)端口扫描,通过系统本身的漏洞攻入主机。(2)木马种植,利用木马开辟通道攻入主机。(3)采用计算机数据溢出手段,利用系统的漏洞进行溢出攻击迫使主机提供通道进入主机。(4)利用应用程序软件的设计漏洞,攻击和控制用户主机系统。目前,非法入侵的方式主要是前两种,尤以木马种植较为普遍。例如:特洛伊木马程序。它伪装成一个实用工具或者一个热门的游戏甚至一个可爱的图像文件等等,诱使用户把它安装在主机上。当用户一不小心运行了其伪装的程序时,它便采用服务器/客户端的运行方式,在用户上网时通过网络控制用户的主机。黑客可以利用它得到非法授权,窃取用户的大部分操作权限,包括修改文件,修改注册表、盗取主机上的口令、各种文件和程序等等。

1.2 病毒攻击

计算机病毒是一段程序或代码,这段程序或代码是人为编写的,它可以影响计算机的使用,降低计算机的运行效率,抑或是破坏重要数据文件等。计算机病毒类似于生物上的病毒,计算机源病毒能把自身精确地复制到其他程序体内,所以人们引用生物中病毒的概念,把它称为计算机病毒。计算机病毒不能独立地存在,它就像生物病毒一样必须寄生在宿主细胞上,而计算机病毒寄生的“宿主”就是程序、文件、电子邮件等等。由于计算机资源具有复制性,使得计算机病毒难以控制,一旦病毒产生,它会以迅雷不及掩耳之势扩散开来,波及范围甚为广泛。例如:首例在全球范围内广泛传播并造成巨大破坏的计算机病毒——CIH病毒。CIH病毒(1998年)是一种能够直接破坏计算机硬件设备的病毒。它是一位名叫陈盈豪的台湾人在大学期间所编写的,从中国台湾传入大陆地区。CIH以一个名为“ICQ中文Ch_at模块”的工具为载体,并且以当时极为热门的盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,通过Internet和电子邮件,迅速传播。CIH病毒长度不足1K,它可以巧妙地将病毒文件分割成很多段,由于CIH会感染可执行文件,它会隐藏在可执行文件空余的空间里,因此,CIH又称“空间填充者”。由于被感染的程序大小几乎没有变化,CIH病毒会在用户毫无知觉的情况下感染和传播,一旦CIH病毒发作,用户的硬盘数据、硬盘主引导记录、系统引导扇区、文件分配表将被覆盖,造成硬盘数据特别是C盘数据丢失,并破坏部分类型的主板上的Flash BIOS导致计算机无法使用。CIH病毒“变种”一般会在每年4月26日(有一种变种是每月26日)发作,发作时它将毁灭性覆盖硬盘上所有数据和硬盘分区信息,并且改写BIOS。CIH 病毒发作后,硬盘就只能进行重新分区,而BIOS也只能重写或更换芯片。

2 网络安全的防范措施

2.1 防火墙

防火墙技术是当前网络中使用最普遍,最广泛的一种安全技术。防火墙犹如其名,像一面坚硬的墙位于内部网络和外部网络之间、专用网络和公共网络之间。防火墙的工作原理是:通过检测、限制、更改跨越它的数据流,尽可能对外部屏蔽内部网络的信息、结构和运行状况,从而来实现网络的安全保护。它是一个保护屏障,使用户免受非法用户的入侵;它是一个过滤系统,通过过滤不安全的服务和非法用户而降低风险;它是一种隔离技术,允许你“同意”的人和数据进入你的网络,同时,将你“不同意”的人和数据拒之门外,最大限度阻止网络中的黑客来访问你的网络。虽然防火墙能对外部屏蔽内部网络,但是它仍然不能保证网络的绝对安全,例如:防火墙不能防范不通过防火墙的连接,也不能防范来自网络内部的攻击以及病毒的威胁。

2.2 建立正确的防病毒意识

网络的广泛使用和漫无边际的交流,为病毒的滋生提供了温床。计算机一旦感染上病毒,轻则影响计算机系统运行速度,重则破坏系统数据甚至硬件设备,造成整个计算机系统瘫痪。对于计算机病毒的防范,我们应“预防为主,防治结合”。首先,病毒防治的根本是:更新操作系统。操作系统配置的缺陷,使得计算机病毒有机可乘,因此,我们要及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。同时,我们还可以利用系统自带的自动更新功能或者开启某些软件的“系统漏洞检查”功能,全面扫描操作系统漏洞,避免病毒利用漏洞进行传播。其次,病毒防治的关键是:安装杀毒软件。杀毒软件目前包括实时监控技术和静态扫描技术两种技术。实时监控技术可以在第一时间截获病毒,并根据用户的决定选择不同处理措施,如清除病毒,禁止访问该文件,删除该文件或简单地忽略;而静态扫描技术则是将可疑文件与病毒库比对,通过一系列的系统识别后,采取有效的处理方案。用户在使用杀毒软件时,注意要定期查杀各种病毒,并及时升级杀毒软件和更新病毒库,使杀毒软件得到最大限度的发挥。最后,病毒防治的基础是:用户安全意识。计算机病毒是一段正常的用户程序,不要因为你的机器上没有出现病毒,而对它产生轻视心理,俗话说“小心驶得万年船”,在一些危险病毒的发作日,我们提前做好防范措施,从而更好地规避病毒的入侵。

3 总结与展望

计算机网络安全是因特网健康发展的基础,然而在网络健康发展的道路上仍然有像非法入侵和计算机病毒等诸多不安全因素。本文分析了这两种不安全因素,并阐述了几点防范措施,相信,我们的网络安全道路会更加平坦,然而防范也不可能一劳永逸,因此,维护计算机网络安全又是任重而道远。

[1]刘远生,辛一.计算机网络安全[M].清华大学出版社,2009.

[2]王海龙.计算机网络安全主要隐患及主要应对措施[J].中国新通信,2014.

猜你喜欢
计算机病毒防火墙网络安全
网络环境下的计算机病毒及其防范技术
构建防控金融风险“防火墙”
网络安全
网络安全人才培养应“实战化”
计算机病毒防范技术及应用实践微探
上网时如何注意网络安全?
计算机病毒网络传播模型稳定性与控制初探
集成免疫小波神经网络模型在计算机病毒检测中的应用
在舌尖上筑牢抵御“僵尸肉”的防火墙
我国拟制定网络安全法