浅谈计算机网络安全与病毒防治

所属栏目:计算机网络论文 发布日期:2010-09-18 08:30 热度:

  [论文摘要]计算机网络组成形式多样性、终端分布广和网络的开放性、互联性、传播途径和应用环境的多样化等特征,使得网络计算机病毒的发生频率较普通计算机病毒更高、潜伏性更强、影响面更广,破坏性更大。致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题。
  随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络安全存在的威胁及计算机病毒防治进行分析,总结出对威胁网络安全的几种典型表现形式及防治方法,从而归纳出常用的网络安全的防范措施。
  一、计算机网络安全存在的威胁
  由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。
  (一)常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。
  信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。常见的,能够导致信息泄露的威胁有:网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。
  完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。
  拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。
  网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
  (二)常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。
  窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。
  重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
  篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。
  拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。
  行为否认:通讯实体否认已经发生的行为。
  电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。
  非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
  传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
  三、计算机网络病毒的防治
  病毒防治的根本目的是保护用户的数据安全,因此网络病毒的防治可以从以下3个方面入手:(1)数据备份;(2)封堵漏洞,查杀病毒;(3)灾难恢复。数据备份是降低病毒破坏性的最有效方法。定期进行数据备份,这样即使遭受病毒攻击,也可以恢复关键数据。对付病毒一方面要封堵系统及应用程序漏洞,另一方面还要定期地更新病毒库和查杀病毒。由于在网络环境下不存在完全的抗病毒方案和产品,因此,灾难恢复是防治病毒的一个重要措施。用户系统发生意外、数据遭受破坏后,应立即关闭系统,以防止更多的数据遭受破坏,然后根据具体情况选择合适的方案进行数据恢复。
  (一)构建基于网络的多层次的病毒防护
  多层防御的网络防毒体系应该由用户桌面、服务器、网关和病毒防火墙组成,具有层次性、集成性和自动化的特点。
  1.要保证账号与密码的安全,特别要注意安全权限等关键配置,防止因配置疏忽留下漏洞而给病毒可乘之机,保证文件系统的安全。
  2.及时升级系统最新系统平台,要经常从相关的网站下载补丁程序,及时完善系统和应用程序,尽量减少系统和应用程序漏洞。无论是系统软件还是应用软件,它们本身的安全都是至关重要的。操作系统是计算机必备的软件,所以操作系统的安全是计算机安全的核心。
  3.禁用不必要的服务,对不需要或不安全的功能性应用程序尽量不安装或者关闭,重要服务器要专机专用,通过服务管理器或注册表禁用不需要的服务。
  (二)定期进行数据备份以确保数据安全
  对于一个应用系统而台,没有任何一个措施比数据备份更能够保系统的安全。因为在一个开放的网络环境下随时会因为各种原因而使计算机系统拒绝服务。这种原因可能来自硬件,也可能来自软件;可能是人为的,也可能是客观因素造成的。故障是绝对的,安全是相对的。不管怎样,当这种灾难来临时,应该进行的处理就是尽快恢复系统的运行,为用户提供正常的服务。备份时,最好能够通过网络将重要的数据备份到远程的客户机上,这样做可以使备份数据和主机分开,确保数据的安全。
  (三)定期进行病毒扫描
  采用防毒软件定期进行扫描是最常用的防范方法。病毒扫描程序一般使用特征文件在被传染的文件中查找病毒,用户通过更新特征文件来更新软件,以查找最新病毒。多数扫描程序在发现病毒后会执行一个独立的进程,对病毒进行清除或隔离。
  病毒扫描程序的形式目前主要有以下几类:
  1.手动扫描型
  需手工启动或由一个自动进程启动运行。这种程序启动后,一般会在整个驱动器或系统中查毒,包括RAM内存、硬盘、软盘等,用户也可选择查毒范围。这种查毒方式一般是在事后工作,即系统先被感染了病毒之后,然后才能被发现,此方式适合定期对系统驱动器的杀毒。
  2.内存驻留型
  它是一种在后台运行的程序。一般在系统初始化时启动,然后一直在内存中保持激活状态。一旦有文件访问活动,内存驻留的扫描程序就会拦截对文件的调用,查看文件中是否有病毒,然后再决定是否允许文件装入内存。内存驻留型病毒扫描程序能够在病毒感染系统之前就发现病毒,但会引起系统的性能下降,降低系统的响应速度。
  3.启发式扫描程序
  此类型的防毒软件会进行统计分析以确定程序代码中存在病毒的可能性。这种扫描程序不像病毒扫描程序那样比较程序代码和特征文件,而是使用分级系统决定所分析的程序代码是否有病毒程序的概率。若分析某程序代码携带病毒的可能性足够大,启发式扫描程序就会报警。
  4.应用程序级病毒扫描程序
  不负责保护指定的系统免受病毒侵袭,而是保护整个机构中的特定服务。在较大系统的防火墙中通常包含病毒扫描功能。
  (四)培养良好的防范病毒的习惯
  除了积极采取病毒防治措施外,更重要的是还要建立良好的病毒防范意识,培养防范病毒的习惯,系统当中最脆弱的是人的因素,再安全的系统如果系统操作者没有良好的安全防范意识,都会使系统处于非常危险的情况,因此必须重视人防因素。不从任何不可靠的渠道下载软件;不打开来历不明邮件的附件;及时更新最新的病毒库;经常进行彻底的病毒扫描等。
  二、计算机网络安全的防护措施
  随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了物理措施、防火墙、访问控制、数据加密、病毒的防护等各种网络安全的防护措施蓬勃发展。
  物理措施:比如,保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。
  防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。
  访问控制:对用户访问网络资源的权限进行严格的认证和控制。
  数据加密:对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。
  病毒的防护:在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
  其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近几年来,都是围绕网络安全问题提出了许多解决办法,例如数据加密技术、防火墙技术安、安全审计技术、安全管理技术、系统漏洞检测技术等等。
  目前市场普遍被采用的网络安全技术有:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。
  四、结束语
  总之,由于网络及信息资源的特殊性质,决定了信息安全问题的客观存在。网络病毒防御是一个长期的过程,一方面要掌握对当前计算机病毒的防范措施,合理的应用防范技术组建安全的防范系统。另一方面还要加强对新型病毒的关注和研究,及时的采取应对措施,做到防患于未然。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。我们要有网络安全防范意识并建立起相应的安全机制,不断完善网络安全技术,降低黑客入侵的可能性,使网络信息安全得到保障。
  参考文献:
  [1]张民、徐跃进,网络安全实验教程,清华大学出版社,2007,6.
  [2]武新华、翟长森等编著,黑客攻防秘技大曝光,清华大学出版社,2006.
  [3]许治坤、王伟、郭添森、杨冀龙,网络渗透技术,电子工业出版社,2005-5-11.
  [4](译)吴世忠、马芳,网络信息安全的真相,机械工业出版社,2001-9-1.
  
  搜论文知识网致力于为需要刊登论文的人士提供相关服务,提供迅速快捷的论文发表、写作指导等服务。具体发表流程为:客户咨询→确定合作,客户支付定金→文章发送并发表→客户接收录用通知,支付余款→杂志出版并寄送客户→客户确认收到。鸣网系学术网站,对所投稿件无稿酬支付,谢绝非学术类稿件的投递!  

文章标题:浅谈计算机网络安全与病毒防治

转载请注明来自:http://www.sofabiao.com/fblw/dianxin/wangluo/4211.html

相关问题解答

SCI服务

搜论文知识网的海量职称论文范文仅供广大读者免费阅读使用! 冀ICP备15021333号-3