黎儀
摘要
在當前的網絡環(huán)境下,虛假和不良信息布滿整個互聯(lián)網。而網絡是開放的,使得無論何時何地都可以在網絡上發(fā)布信息。不法分子利用這一特點進行網絡作騙或其他犯罪行為非常的容易他們可以利用互聯(lián)網發(fā)布欺騙性信息、非法使用他人賬戶和密碼等以達到謀取私利的目的。并且計算機使用用戶們安全意識普遍較低,一些不法分子,利用人們獵奇的心理,在網頁里安插各種隱藏著病毒的窗口和廣告,而這些通常計算機系統(tǒng)被攻擊的手段,本文基于此介紹了一些計算機系統(tǒng)中的漏洞以及防護措施。
【關鍵詞】病毒 攻擊 系統(tǒng)漏洞
1 一些常見漏洞
1.1 應用軟件過程中的漏洞
用戶使用計算機,免不了要在計算機硬盤上安裝各類應用軟件,但由于軟件開發(fā)各異以及監(jiān)管不嚴等方面,使得計算機系統(tǒng)在各類軟件的使用階段都有可能遭受到各類攻擊。軟件漏洞中的特定漏洞設計錯誤、代碼編碼錯誤等。因此,不嚴格和安全的軟件容易受到黑客攻擊從而使計算機系統(tǒng)受到木馬和病毒攻擊。在嚴重情況下,計算機中的重要數(shù)據(jù)信息可能被盜,系統(tǒng)的穩(wěn)定性嚴重受損。
1.2 計算機軟件以及服務之間的漏洞
計算機軟件在使用過程中可能會搭載計算機操作系統(tǒng)提供的服務而運行,這類漏洞主要分為這兩個方面:
1.2.1 遠程登陸方面的漏洞
在遠程命令階段,計算機通常使用相關的傳輸密碼。然而,基于TCP/IP協(xié)議的信息傳輸方式不會對信息進行加密,所以相關密碼會以明文的形式傳播,極其容易受到攻擊。影響了系統(tǒng)的正常使用。
1.2.2 密碼設置漏洞
許多用戶的系統(tǒng)密碼不經常更改,但大多數(shù)系統(tǒng)具有一些緩存或記憶功能,或用戶設置了“記住密碼”,黑客就可以依此來獲取系統(tǒng)的靜態(tài)密碼,從而使得攻擊計算機系統(tǒng)變的非常容易了。
2 計算機的防御
2.1 計算機系統(tǒng)病毒的防御
要對計算機系統(tǒng)進行維護,首先,內部管理者和用戶需要加強安全意識,他們要有足夠的安全意識使用計算機。其次,更重要的是我們需要加強技術防范系統(tǒng)病毒,比如使用防火墻和一些防病毒工具。具體做法如下:
2.1.1 驗證口令
大多數(shù)計算機系統(tǒng)訪問系統(tǒng)資源是利用口令密碼的方式。通常情況下,網絡管理員和終端操作員使用不同的密碼,當用戶對不屬于自己權限的數(shù)據(jù)進行誤操作和訪問時,他們可以對這些行為進行監(jiān)控,也可以在一定程度上降低被惡意攻擊的風險。但同時這就使得密碼的選擇非常重要,人們規(guī)定了許多設置密碼的規(guī)則并且應定期更改密碼,密碼絕對不允許用電子郵件書寫或發(fā)送。通常,安全有效的密碼可以良好的控制計算機系統(tǒng),但在網絡傳輸過程中,密碼可能是明文傳輸,攻擊者可以輕松竊取密碼。因此,網絡環(huán)境中密碼是相當危險的,所以需要使用各種加密方法對密碼進行加密。
2.1.2 簡易安裝、集中管理
在網絡上,安裝軟件和管理方法非常重要,這將涉及到維護和管理網絡的效率和質量,也關系到網絡的安全。一般情況下,在網頁上下載軟件,幾分鐘就可以被安裝在服務器上,并分散在所有目的機器中。然而簡單的操作背后帶來的是安全隱患,網絡管理員需要對其網絡中的所有目的及其完成設置和管理,然后再結合操作系統(tǒng)自身的安全防護措施,選擇一個最佳的網絡病毒防御方案實施。
2.1.3 實時防病毒、報警隔離
當在線的應用程序被病毒攻擊時,該病毒會存在于網絡共享的信息中。因此對于這種病毒,在計算機上進行防御是遠遠不夠的,而必須在網關中進行防御,必須要在網絡的前端進行防護。同時,由于網絡病毒易傳播的特性,應注意對整個網絡進行相應預防措施。要在每一層網絡之間設防,在局域網服務器、服務器上的網關、計算機硬件和軟件上過濾和隔離每類病毒,除此之外,還必須要監(jiān)控所有在后臺運行的操作,有異常及時報警。
2.2 對黑客攻擊的防御
黑客的攻擊具有快速性和不確定性。即不確定此類攻擊在何時發(fā)生且攻擊產生的傷害比較快速。基于此特點,我們可以對網絡中傳輸?shù)臄?shù)據(jù)包進行實時的過濾,加強防火墻的防護功能,以及加快警告等應急功能在整個網絡系統(tǒng)中的實時傳播等,接下來以包過濾技術為例講述如何對黑客攻擊進行防御:
網絡設備根據(jù)一些過濾規(guī)則檢查每個數(shù)據(jù)包,并決定它們是通過還是丟棄。包過濾規(guī)則主要是匹配IP包頭的一些參數(shù),包括以下內容:
(1)TCP/TJDP的源或目的端口號。
(2)協(xié)議類型:TCP、UDP、ICMP等。
(3)源或目的IP地址。
(4)數(shù)據(jù)包的入接口和出接口。
如果信息包中的信息與過濾規(guī)則匹配,且該規(guī)則允許信息包通過,則將信息包轉發(fā);但如果數(shù)據(jù)包被拒絕,則被丟棄。如果沒有,則采用缺省規(guī)則,它如果設置為丟棄,則丟棄,反之,則轉發(fā)數(shù)據(jù)包。
2.3 計算機數(shù)據(jù)安全的維護
物理防護是最普遍也是最直接的防護措施,它可以分為以下兩種:
2.3.1 數(shù)據(jù)備份
在本機或異地對數(shù)據(jù)備份,當原始數(shù)據(jù)損壞或丟失從而導致無法訪問時,可以使用備份數(shù)據(jù)。值得說明的是,異地備份相比起本地備份有著明顯的優(yōu)勢:存儲時間長,不受本地計算機系統(tǒng)好壞的影響,不用擔心通過網絡被盜取。
2.3.2 數(shù)據(jù)安全刪除
數(shù)據(jù)安全刪除是指徹底破壞數(shù)據(jù)恢復的條件,達到不可恢復的目的,即不可逆轉的刪除。對于一些敏感數(shù)據(jù),及時刪除是非常有必要的。及時的銷毀存儲數(shù)據(jù)的設備也是一種方法。但現(xiàn)在人們常用的是用覆蓋無用數(shù)據(jù)區(qū)的方法來完全破壞原始數(shù)據(jù),達到數(shù)據(jù)的完全刪除。刪除數(shù)據(jù)后,無法恢復數(shù)據(jù),因此必須在刪除之前做好備份工作。
3 結論
研究計算機系統(tǒng)漏洞目的在于通過漏洞的表現(xiàn)找到漏洞的形成原因,從而能更準確的找出防御的方法。當前隨著信息爆炸時代的來臨,海量數(shù)據(jù)充斥在我們的生活中,如何高效處理這些數(shù)據(jù)成為一大難題,而人們在享受可以隨時訪問數(shù)據(jù)的同時,涉及其中的安全問題是每一個從業(yè)人員乃至普通用戶不得不考慮的一點,本文限于篇幅原因,簡單地介紹了一些對于計算機系統(tǒng)和數(shù)據(jù)的安全維護方法,但如何進一步維護計算機安全,怎樣才能做到完全的安全,把風險降到最低,這是我們每一個安全專業(yè)人應當深入探究和考慮的問題。
參考文獻
[1]劉文榮.計算機安全技術中的數(shù)據(jù)加密技術分析[J].信息系統(tǒng)工程,2012(03).
[2]高朝勤.信息系統(tǒng)等級保護中的多級安全技術研究[D].合肥工業(yè)大學,2012(03).