来源:期刊VIP网所属分类:计算机网络发布时间:2013-01-25浏览:次
摘要: 计算机的有效利用给我们提供极大的方便,同时也带来了诸多的网络安全威胁问题,本文就如何有效提高网络安全的有效措施进行了探讨。
关键词:网络病毒,网络安全,木马病毒,蠕虫病毒
1.绪 论
计算机发展的脚步迅速,网络病毒的发展也同样迅速,现在的计算机病毒最常见的特点包括:寄生性、隐蔽性、潜伏性、传染性、破坏性、计算机病毒可触发性。网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒,从传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。新病毒层出不穷,我们只有不断补充新的查杀病毒知识,工作中不断积累实践经验,才能使网络管理员能更强地控制网络病毒的传播。
2. 方案目录
2.1.网络病毒
2.1.1网络病毒类型
现如今的网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒。木马病毒是一种后门程序,它会潜伏在操作系统中,窃取用户资料网上银行密码、账号、等。蠕虫病毒相对来说要先进一点,它的传播途径很广,可以利用操作系统和程序的漏洞主动发起攻击,它的危害性也更大,它可以在感染了一台计算机后通过网络感染这个网络内的所有计算机,被感染后,蠕虫会发送大量数据包,所以被感染的网路速度就会变慢,也会因为CPU、内存占用过高而产生或濒临死机状态。
2.1.2网络病毒传播途径
按照网络病毒的传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。相比较而言,邮件型病毒更容易清楚,它是由电子邮件进行传播的,病毒会隐藏在附件中,伪造虚假信息欺骗用户打开或下载该附件,有的邮件病毒也可以通过浏览器的漏洞来进行传播,这样,用户即使只是浏览了邮件内容,并没有查看附件,也同让会让病毒趁虚而入。而漏洞性病毒应用最广泛的就是WINDOWS操作系统,而WINDOWS操作系统的系统操作漏洞非常多,微软会定期发布安全补丁,例如2004年风靡的冲击波和震荡波病毒就是漏洞型病毒的一种,他们造成全世界网络计算机的瘫痪,造成了巨大的经济损失。
2.2目前网络中存在的主要安全威胁种类
2.2.1计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
2.2.2特洛伊木马
利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
2.2.3 拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
2.2.4 逻辑炸弹
逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。
2.2.5 内部、外部泄密
由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。
2.2.6黑客攻击
这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。
2.2.7 软件漏洞
操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。
3.安全需求
网络在发展,计算机在普及,病毒也在发展跟普及,如今的病毒已经不止是传统意义上的病毒,有的时候一个病毒往往身兼数职,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀。
4.风险分析
据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元,Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。虽然我国收到黑客攻击的损失情况不能与美国等发达国家相比,但是我们国家互联网用户多、用户规模大,网络病毒问题已刻不容缓。
5. 解决方案
5.1设计原理
5.1.1 防火墙
建立一个完整、安全、统一的防火墙防护体系,将不被允许访问的用户与数据拒之门外,阻止黑客访问自己的网络,防止网路不安全因素蔓延到局域网。可以将电脑的账户密码设置的相对复杂一些,将GUEST帐户禁用并删除无用的用户,可以定期不定期的修改密码。
5.1.2.及时更新系统、补丁
要及时更新系统,安装补丁,保证每周执行一次,安装完毕后一定要重启计算机,只有这样补丁才能生效。安装强有力的杀毒软件,定期进行杀毒。
5.1.3.严禁下载可疑程序
严禁员工下载不明程序,不可随便翻阅别人发来的文件,不能随便运行电子邮件中的附件等。
5.1.4.安装杀毒软件
目前,国内安装360的已超过3亿,360杀毒可以永久免费安装方便,具有占内存小、操作方便、杀毒能力强等特点。为您提供全时全面的病毒防护,不但查杀能力出色,而且能第一时间防御新出现的病毒木马。
1)升级操作系统补丁
操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新。
2)安装网络版防病杀毒软件
防病毒服务器作为防病毒软件的控制中心,及时通过INTERNET更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。
3)安装入侵检测系统
4)安装网络防火墙和硬件防火墙
安装防火墙,允许局域网用户访问INTERNET资源,但是严格限制INTERNET用户对局域网资源的访问。
5)数据保密与安装动态口令认证系统
信息安全的核心是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。
6)操作系统安全内核技术
操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。
7)身份验证技术身份验证技术
身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。
5.2 安全策略
1)加强安全意识,让每个工作人员明白数据信息安全的重要性。
2)加强局域网安全控制策略,使网络按用户权限进行隔离或授权访问。
3)利用桌面管理系统控制操作终端的系统配置、软件合法性、病毒库、防火墙等。若用户使用的终端或系统没有按照要求按照合法软件,则限制用户接入网络。
4) 启用密码策略, 强制计算机用户设置符合安全要求的密码, 包括设置口令锁定服务器控制台, 以防止非法用户修改。
5.3安全技术的研究现状和动向
目前,国内安装360的已超过3亿,360杀毒可以永久免费安装方便,具有占内存小、操作方便、杀毒能力强等特点。现在360杀毒2.0创新性地整合了四大领先防杀引擎,包括国际知名的BitDefender病毒查杀引擎、360云查杀引擎、360主动防御引擎、360QVM人工智能引擎。四个引擎智能调度,为您提供全时全面的病毒防护,不但查杀能力出色,而且能第一时间防御新出现的病毒木马。
6. 结束语
计算机技术的发展是迅速的,尽管存在着这样那样的不足,我们相信网络信息化建设的发展方向,加强安全意识和安全知识培训,让每个工作人员明白数据信息安全的重要性,,查杀网络病毒的方法,可以有效的防杀网络病毒,将网络病毒带来的灾害和损失降到最低。
参考文献
[1]冯普胜。 ARP 病毒处理方法[J]. 内蒙古电力技术, 2008, (5).
[2]王秀和, 杨明。 计算机网络安全技术浅析[J].中国教育技术设备, 2007, (5).
[3]李辉。 计算机网络安全与对策[J]. 潍坊学院学报, 2007, (3).
[4]简 明 计算机网络信息安全及其防护策略的研究[J].科技资讯。
[5]池瑞楠. Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护。
期刊VIP网,您身边的高端学术顾问
文章名称: 浅义计算机网络安全的有效防治
文章地址: http://www.qikanvip.com/jisuanjiwangluo/6130.html