◆張繼炎
(福建龍巖學院信息工程學院 福建 364012)
網絡病毒防護建議研究
◆張繼炎
(福建龍巖學院信息工程學院 福建 364012)
隨著科技的高速發展,計算機已經成為了現代人們生活與生產中不可或缺的一樣工具,人們能夠用計算機做的事情越來越多。計算機中涉及到的數據越來越多,如果在具體應用過程中,計算機遭受到病毒的入侵,將會導致計算機中的數據發生丟失,不僅會對計算機的正常使用造成威脅,而且也有可能會引發一系列的問題,因此必須要加強對計算機網絡安全問題的研究,同時做好病毒防護研究,確保計算機能夠更好地為人們所服務。
計算機網絡;網絡病毒;防護建議
計算機在現代社會中的應用越來越普及,網絡應用和計算機網絡技術在現代社會中發揮關鍵作用,網絡也變得更加復雜。計算機網絡在使人們生活和工作變得便利的同時也引起了許多新安全問題,其中計算機病毒變得更加復雜和高級,這對計算機的安全使用是一大威脅,也是目前人們在應用計算機網絡過程中必須要面對的一項問題。
1.1 網絡病毒
網絡病毒,其主要指的是對計算機功能會造成破壞或插入到正在運行的計算機程序中,在對計算機功能造成影響的同時還會自我復制一組計算機指令或程序代碼。計算機病毒入侵的方式主要有以下四種:(1)代碼取代。通過對自身病毒代碼的利用,利用病毒代代碼直接完成某入侵程序模塊的取代,該入侵方式具有針對性,對特定的程序進行攻擊,此類病毒難以被發現,并且清理起來難度相對較大[1]。(2)附加外殼式,在計算機運行程序的尾部或前部嵌入病毒,這樣在病毒的外殼好像存在一個外殼,對計算機病毒起到一定的“保護”作用,用戶在執行程序時,病毒將會觸發,病毒代碼將會被執行。(3)源代碼嵌入式。該類病毒入侵的主要對象是高級語言源程序,也就是在源程序編譯之前就將嵌入病毒,病毒將會同原程序一同編譯為可執行文件,最終形成的文件就病毒的最終入侵結果[2]。(4)修改系統式。該類病毒在入侵之后,會取代計算機系統中的原有程序文件,并對其應用功能完成改動,這也是目前網絡病毒感染過程中最為關鍵的一種方式,會對計算機的正常運行造成較為嚴重的影響。
1.2 網絡病毒的主要特點(1)偽裝性和繁殖感染
隨著計算機技術的成技術,病毒的危害也變得越來越大,網絡病毒不僅會對篡改計算機中的運行程序,而且也會對計算機中涉及到的信息和數據造成一定的更改和破壞,從而將會對計算機的用戶的安全性造成較為嚴重的威脅。雖然,現代多數計算機都會裝有殺毒軟件,但是一些網絡病毒具有較強的偽裝性,它們在計算機中很難被發現,從而將會對計算機中的各種文件以及用戶信息造成一定程度的破壞[3]。此外,計算機病毒還具有繁殖能力,網絡病毒之間會發生相互交叉感染,如果網絡病毒發生變異,將會對計算機造成較為嚴重的破壞,影響計算機的性能和使用。
(2)潛伏性和攻擊性
網絡病毒在入侵計算機后會存在一段潛伏期,在特定的時間病毒將會全面爆發,病毒一旦爆發將會對計算機運行的安全性造成較為嚴重的威脅。除此之外,網絡病毒的攻擊力也很強,其攻擊力主要表現在對用戶信息的盜取,將一些需要保密的文件或者用戶的信息泄漏給外界。網絡病毒的存在對計算機的用戶的安全是一種較為嚴重的威脅,因此在應用計算機過程中需要加強對計算機用戶資料的保護,確保計算機的安全性。
對計算機安全性具有威脅的除了計算機病毒之外還有計算機漏洞,而且從實際情況來看,計算機漏洞對計算機威脅所造成的威脅并不小于計算機病毒,計算機漏洞包括的主要內容有以下幾點:
2.1 計算機硬件方面存在的漏洞
硬件是網絡的基本設施,在計算機中所應用的許多硬件都有可能會存在安全隱患,例如電子輻射漏洞,這將會導致計算機中的電磁信息被泄漏[4]。此外,在計算機硬件方面存在漏洞,還會對通信部分造成不同程度的威脅,在傳輸數據過程中,常用的四種路線分為光纜、微波、專線、電話線,如果數據傳輸過程中,線路一旦出現問題,信息數據將會面臨著被泄漏的危險,將會對計算機的運行造成不良影響。
2.2 軟件漏洞
多數軟件公司都會針對漏洞修復進行公告,同時也提醒應用軟件的用戶對漏洞補丁進行下載。如果軟件中的漏洞被非法人員所利用,將會對用戶的信息安全和財產安全造成一定程度的威脅。現代網絡變得越來越便捷,許多人喜歡在網上進行購物、訂餐,但是如果網購或者訂餐軟件存在較為嚴重的漏洞,有可能會導致用戶密碼和個人信息外泄,造成的后果不堪設想。
2.3 系統漏洞
操作系統也是計算機中的一個關鍵組成部分,計算機操作系是聯系計算機硬件、用戶、軟件三者的關鍵樞紐,應用計算機過程中,如果系統存在漏洞,將對用戶造成較為嚴重的威脅。例如,在操作系統中存在的漏洞將會對數據庫中的程序、電子軟件進行篡改,漏洞有很大可能性會被利用,其中具有的種類也有很多,遠程攻擊是其中比較常見,威脅也較大的一種[5]。
2.4 遠程漏洞
這種漏洞具有極強的殺傷力,當計算機中存在遠程漏洞時,攻擊者只需要將惡意數據包或惡意文件發送給系統,就可以實現對計算機的入侵。許多計算機用戶由于掌握的計算機知識有限,不會識別惡意文件和惡意數據包,而發送的文件一旦打開,將會對計算機造成破壞,因此遠程漏洞與其它漏洞相比,對計算機的威脅更大。
3.1 軟件防護
通常情況下,在應用計算機過程中,都需要安裝殺毒軟件,一些特殊行業所使用的計算機甚至需要安裝防黑軟件,安裝這些軟件的主要目的就是避免病毒入侵計算機。此外,在應用U盤和光盤過程中,必須要保持一定的警惕性,禁止使用來源不明的光盤和U盤,如果必須應用光盤和U盤時,要做好相應的清理與殺毒工作,避免存在光盤和U盤中的病毒對計算機造成危害。同時,用戶在應用計算機時對軟件的下載一定要小心,所有下載的軟件必須都是從可靠的軟件網站中下載而來的,禁止在不可靠網站上下載軟件,因為這些軟件很有可能會存在病毒,存在病毒的軟件如果在計算機中完成安裝,將會對計算機造成破壞。針對來歷不明的軟件不能隨意打開,同時也不要點擊來歷不明的連接,因為這些郵件和連接都有可能存在惡意代碼,都會對計算機造成破壞[6]。最后,需要計算機用戶注意的就是針對計算機中的重要數據和文件要進行備份,避免數據丟失。
3.2 加強服務器保護
服務器是病毒入侵的重要關卡,同時服務器也是整個網絡的重要支柱,如果服務器遭受了非法人員的攻擊,整個網絡都是遭受威脅,從而導致網絡處于癱瘓狀態。若服務器的裝載操作通過服務器進行,同時對服務器進行合理的殺毒與掃描,并且結合防毒卡,將會起到更好的防護效果,避免計算機被病毒入侵。
3.3 加密數據信息和安全防護
計算機病毒入侵計算機后,勢必會對計算機中的機密信息造成產生一定程度的威脅,在對計算機中的數據進行加密中,要對信息進行重新編碼,從而對計算機中的重要信息完成隱藏。而在具體操作過程中對信息和數據進行加密處理,在具體操作過程中需要通過密文存儲和密鑰管理的方式進行。而在用戶進入到系統中之后,需要對用戶的數據以及用戶的身份進行全面驗證,從而全面實現安全保護目的。在防范病毒時,由于科技的快速發展病毒具有了更強的攻擊性和偽裝性,因此在實際操作過程中,針對內部網絡來說,病毒的防控過程主要通過局域網完成,而對于服務的操作平臺中所應用的相關的防范病毒軟件,則有著較強的針對性,并且在具體操作過程中能夠及時發現隱藏在計算機內的病毒,實現對計算的全方面保護,同時能夠及時對計算機中存在的漏洞進行自動更新,避免因為漏洞導致計算機遭受攻擊。
3.4 確保傳輸路線的安全
確保傳輸線路的安全可以通過將線路埋藏到地下的方式實現,或者可以通過其它方式對傳輸線路的安全性加以保護。這在確保傳輸路線安全性的同時,還需要保證傳輸路線附近沒有輻射源,從而有效的避免傳輸線路遭受電磁干擾而導致信息出現錯誤或者數據丟失情況的發生。此外,還需要將線路集中器放置在容易監控的位置,有效地避免線路存在外聯的情況,與此同時還需要加強對端口的檢查,避免存在竊聽情況。
3.5 構建防火墻,全面隔離
在計算機網絡安全防護中,利用防火墻能夠實現全面安全隔離,從而實現對病毒入侵的有效阻擋,同時在計算機局域網和計算機內部中實現對外來信息的辨別,同時需要對局域網信息和計算機中的數據進行合理分類。安全隔離對計算機的安全性能夠起到一定能夠的保護作用,通過對一些可疑數據和信息的隔離,同時在保護內部信息基礎上,可以有效地避免計算機在運行過程中遭受病毒的感染,以及對病毒的繁殖產生一定的阻礙,從而全面對計算機網絡的安全性進行保護。計算機內部防火墻的在計算機網絡中的位置如圖1所示。

圖1 計算機內部防火墻在網絡中的位置
總之,在計算機網絡安全防護中,不僅需要做好軟件保護、服務器保護、加密數據,同時也要做好傳輸路徑保護以及防火墻的構建,實現對網絡的雙重加密,實現對信息存儲數據的全面控制,利用鑒別機制識別實體身份的特權,從而完成對雙方身份是否合法進行檢驗,從而確保計算機運行的安全性。
計算機在給人們的生活和工作帶來便利的同時,也帶來了許多風險,因此加強對計算機網絡安全問題以及網絡病毒研究是十分必要的。病毒防護技術在計算機應用網絡中是基于計算機數據保護為目的的一項工作,在具體操作過程中通過科學有效的措施實現病毒的防控,從而實現對軟件的安全方法,并且通過密文加密和密鑰加密的方式,對計算內部系統中所涉及到的信息進行統一驗證,從根本上保證了計算機信息的安全性,保證用戶的合法權益不會遭受侵害。
[1]李知曉.淺析網絡通信安全與計算機病毒防護[J].中國新通信,2014.
[2]汪東芳,鞠杰.大數據時代計算機網絡信息安全及防護策略研究[J].無線互聯科技,2015.
[3]牛楊楊.關于計算機網絡安全防護技術分析[J].河南科技,2015.
[4]曹艷琴.計算機網絡信息安全的防護技術探究[J].電子技術與軟件工程,2016.
[5]葉曉文,孫友艷,龍秀強.計算機網絡安全技術和防護措施探析[J].信息與電腦(理論版),2015.
[6]張旭東.網絡型病毒與計算機網絡安全的建議[J].信息系統工程,2015.