摘要:該文從個人計算機用戶的角度,分析了在網絡環境下計算機安全所面臨的各種威脅,介紹了個人用戶計算機安全策略所應用的方法,對個人計算機用戶具有實際的參考和應用價值。
關鍵詞:個人用戶;安全策略;數據恢復;還原保護
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)32-1070-02
Personal Computers in the Internet Security Strategy
MU Xing
(IT Teaching and Research Section of the Shanghai Political College of Police Force, Shanghai 200435, China)
Abstract: This article from the personal computer user's point of view,in the analysis of the network environment by computer security threats,introduced the personal computer user security policy by the application of methods,on the personal computer user with a reference to the actual value.
Key words: individual users; security policy; data recovery; restore protection
伴隨著互聯網絡的普及,我們的生活與網絡日益緊密,網絡已經成為我們工作和生活的一部分,但層出不窮的計算機安全問題也越來越突出。不斷發生在我們身邊的漏洞攻擊、各種木馬病毒和惡意軟件的侵害,造成數據丟失,網絡信息被盜,這不僅影響了計算機性能,降低工作效率,而且造成了不可估量的經濟損失,甚至威脅到國家安全。
1 計算機安全面臨的威脅
由于計算機網絡具有開放性、互聯性、連接形式的多樣性、終端分布的不均勻性等特征,無論是在局域網中還是在互聯網中都存在著技術弱點和人為疏忽等形成的潛在威脅,致使計算機容易受黑客攻擊和病毒感染,并呈不斷上升的趨勢。計算機安全問題既有計算機系統本身所固有的缺陷,也有來自外部的威脅。
1.1 計算機系統自身的不安全性
系統安全包括操作系統、數據系統和應用系統。首先,現在大部分個人用戶的計算機所使用的操作系統為Windows操作系統,該系統存在很多安全漏洞,不僅造成計算機自身不穩定,也使我們的計算機在網絡上處于高度危險之中。黑客攻擊就是利用系統的安全漏洞進行的。其次,應用系統(即應用軟件)的安全性也是一個很重要的方面,有時候它可以彌補操作系統的安全漏洞,但也有可能擴大操作系統的安全問題。常見的一些通信軟件,如MSN、QQ、outlook、IE和各種下載軟件,都存在嚴重的安全風險,很多外部的人侵都是通過利用通信軟件中的漏洞進人計算機系統從而實現木馬播種或病毒傳播的。總之,計算機系統的安全是以操作系統的安全性為基礎的。
1.2 計算機病毒
計算機病毒感染是威脅個人計算機安全的主要因素。計算機病毒能夠導致計算機系統癱瘓,程序和數據嚴重破壞,使網絡的效率和作用大大降低,許多功能無法使用或不敢使用。隨著網絡技術的發展,新病毒不斷出現,其破壞性和影響也越來越大,雖然尚未出現災難性的后果,但層出不窮的各種各樣的病毒活躍在各個角落,令人堪憂。2003年的“沖擊波”病毒、2004年的“震蕩波”病毒,給我們的正常工作已經造成過嚴重影響。此外,近年計算機病毒的發展出現了新的變化,有些犯罪集團開始利用計算機病毒進行牟利,如2007年的“熊貓燒香”病毒的大量變種即為犯罪集團所為,犯罪分子通過制造和傳播計算機病毒,進行犯罪活動。
1.3 黑客攻擊
黑客是指通過網絡非法進入他人計算機系統,獲取或刪改他人計算機系統信息,危害信息安全的計算機人侵者或人侵行為。人們幾乎每天都可能聽到眾多的黑客事件:一位年僅巧歲的黑客通過計算機網絡闖人美國五角大樓;黑客們聯手襲擊世界上最大的幾個熱門網站如yaho、美國在線,使得他們的服務器不能提供正常的服務;黑客攻擊網上銀行的服務器,竊取用戶的賬號。黑客事件一再提醒人們,必須高度重視計算機網絡安全問題。
1.4 木馬入侵
特洛伊木馬的故事源于古希臘,正像歷史上的“特洛伊木馬”一樣,被稱作“木馬”的程序也是一種掩藏在美麗外表下侵人我們電腦內部,它看起來像一種合法的程序,但是“木馬”是一種經過偽裝的欺騙性程序,它通過將自身偽裝潛伏在計算機里,時時刻窺視著或竊取使用者的重要文件和資料。現在黑客可以把木馬代碼嵌人到網頁文件、圖片文件、可執行文件等多種支持腳本語言或運行代碼的文件中。當接受方收到這些文件時,幾乎感覺不到有任何異樣,但在后臺,木馬代碼卻悄然進人內存并運行。
2 計算機安全策略
2.1 計算機數據備份與數據恢復
對于企業用戶而言,所處理的數據量非常大,而且往往包含服務器、工作站、客戶端PC等復雜的應用情況,此時不可能簡單套用唯一的數據安全解決方案。從目前的技術現狀而言,遠程備份技術結合固定的數據恢復服務商成為大多數公司的選擇。個人用戶與企業用戶的定位完全不同,數據價值與備份成本和恢復成本之間的對比關系也會產生很大的差異。
從備份方案來看,主要有完全備份、增量備份和差異備份這三種,一般都是結合著使用。對于資金雄厚的大型企業而言,這種不惜代價的備份方式自然是必定的選擇,但對于個人用戶而言,這些備份方式都不是最為合適的。此時平常養成手工備份的習慣,然后將數據恢復技術作為最后一道屏障便是最常見的組合方式。近來使用較多的是“GHOST硬盤克隆”工具,它具有文件小,支持多種數據還原方式、安裝和使用方便的特點,極大地滿足個人用戶的需求。使用“GHOST”創建硬盤分區的鏡像文件,需要的時候就可以恢復整個硬盤分區的系統和軟件數據,所需要的時間也只是十幾分鐘,免去了重新安裝系統和程序的麻煩。
2.2 硬盤還原卡與還原軟件
如果局域網內的PC硬盤數據并不需要時常更新,而且安裝的軟件都十分固定,那么使用硬盤還原卡的確是一個很好的計算機安全解決之道。硬盤還原卡的主體是一種硬件芯片,插在主板上與硬盤的MBR協同工作。大部分還原卡的原理都差不多,其加載驅動的方式十分類似DOS下的引導型病毒:接管BIOS的INT13中斷,將FAT、引導區、CMOS信息、中斷向量表等信息都保存到卡內的臨時儲存單元中或是在硬盤的隱藏扇區中,用自帶的中斷向量表來替換原始的中斷向量表;另外將FAT信息保存到臨時儲存單元中,用來應付我們對硬盤內數據的修改;最后是在硬盤中找到一部分連續的空磁盤空間,然后將我們修改的數據保存到其中。每當我們向硬盤寫人數據時,其實還是寫人到硬盤中,可是沒有真正修改硬盤中的FAT。由于保護卡接管INT13,當發現寫操作時,便將原先數據目的地址重新指向先前的連續空磁盤空間,并將先前備份的第二份FAT中被修改的相關數據指向這片空間。當我們讀取數據時,和寫操作相反,當某程序訪問某文件時,保護卡先在第二份備份的FAT中查找相關文件,如果是啟動后修改過的,便在重新定向的空間中讀取,否則在第一份的FAT中查找并讀取相關文件。刪除和寫人數據相同,就是將文件的FAT記錄從第二份備份的FAT中刪除掉。硬盤還原卡最大的缺點是無法保存數據,但是在一些公用場合卻十分合適,可以杜絕各種不安全因素所造成的數據丟失,每次重啟系統后就可以恢復原樣。
硬盤還原卡不僅可以保護硬盤數據免遭各種破壞,而且也可以保護CMOS參數和主板BIOS數據免遭各種病毒的惡意破壞,即使是大名鼎鼎的CIH 病毒對之也無可奈何,真正實現了對電腦數據的全方位保護。
還原軟件根據硬盤還原卡的原理設計,功能上基本一樣,常見的還原軟件有GHOST,還原精靈,雨過天晴,冰點還原精靈等,連XP也自帶了系統還原功能。無疑,使用還原保護計算機安全是一種有效的方法,也是個人計算機用戶常用的安全策略之一。
2.3 殺毒軟件與防火墻
在網絡環境下的個人計算機,非常容易感染病毒,殺毒軟件是計算機安全必不可少的工具。現在很多病毒都是通過網絡進行傳播,黑客也是通過網絡進行攻擊,這種情況下,個人計算機就需要安裝網絡防火墻,建立保護自己的屏障,阻止各種各樣的網絡威脅。這些軟件雖然不能完全杜絕網絡病毒和黑客的襲擊,但也能把大部分的網絡病毒和黑客“拒之門外”。
數據備份、還原保護和殺毒軟件三者相結合是保證個人計算機安全的最強手段。作為個人用戶,使用Ghost創建硬盤鏡像備份文件,安裝殺毒軟件并作好重要文件的備份,是計算機安全的最佳選擇。如果是公用的個人計算機,還要安裝還原卡或還原軟件進行保護。計算機有了一個相對安全的系統,并不能說明就可以一勞永逸了。隨著時間的推移,新的問題層出不窮,用戶需要保持平穩的安全意識,及時做好數據備份,勤打補丁,定期升級病毒庫、防火墻和保護軟件。這樣才能最大限度的保護自己的計算機不受侵襲。
參考文獻:
[1] 曹天杰.計算機系統安全[M].北京.高等教育出版社,2003.
[2] 袁津生,吳硯農.計算機網絡安全基礎[M].修訂本.北京.人民郵電出版社.2004.
[3] 趙錦域.計算機網絡安全與對策[J].教育信息化,2004,(9):22-23.