公务员期刊网 论文中心 正文

计算机网络安全反病毒防护策略

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机网络安全反病毒防护策略范文,希望能给你带来灵感和参考,敬请阅读。

计算机网络安全反病毒防护策略

摘要:近年来,计算机在各个领域的应用越来越广泛,对产业的发展带来了极大的促进作用,但与此同时,计算机漏洞和病毒也给用户的个人信息和财产安全造成了严重的威胁。为此,必须制定有效的安全防范措施对计算机病毒进行有效的防范和清除。本文对计算机应用过程中常见的病毒种类和性质进行了总结,并根据实际经验,提出了相应的反病毒防护措施。

关键词:计算机网络安全反病毒防护;技术分析

当前,计算机的应用是各个产业发展的主要动力之一,人们生活中的各个方面都离不开计算机技术的应用。但随着计算机应用的不断推广,计算机的脆弱性和易受攻击性也逐渐的显现了出来,给人们的正常生活带来了不小的麻烦,甚至会导致用户个人的信息被窃取,从而造成严重的损失。在计算机网络安全的漏洞中,计算机病毒是威胁性最大的,一旦计算机被病毒攻击,将会导致整个网络系统的瘫痪,影响各个系统的正常工作,甚至对整个社会的和谐稳定造成影响。因此,寻找到有效的反病毒防护措施是当前计算机技术领域研究的重点。

一、网络信息安全的内涵

网络安全是指计算机中相关的硬件、软件、程序等设备中存储的数据具有良好的保护作用,能够有效的抵御外部的入侵和窃取,防止信息的丢失和篡改。网络信息的安全是维护良好网络环境、保持系统正常运行的基本保障。而网络安全中又以网络信息安全为最核心的内容。只有保证了网络信息的安全,才能确保用户的个人隐私,并为计算机的正常运行提供一个可靠的环境。计算机网络的安全性受到多种人为和客观因素的干扰,必须对这些因素进行有效的控制才能确保信息的完整性、有效性和实用性。

二、威胁网络信息安全的因素分析

能够对网络信息安全构成威胁的因素主要有四个方面,分别是信息泄露、信息丢失、信息窃取和拒绝服务。信息泄露主要是由于窃听和信息探测造成的。信息泄露后会被未经授权的实体所应用。信息丢失主要是由于信息被非法的拦截,从而导致一些重要的内容无法传递到终端,或者一些重要的内容被非法的进行了篡改和删减,使得用户无法获取原始的真实信息。信息窃取则是未经授权的实体通过不正当的途径入侵计算机中,窃取其中的服务基点或其他计算机终端的入口。拒绝服务是由于攻击者对计算机的服务系统进行了干扰,从而导致信息和相应的资源无法匹配。当网络被非法登录的攻击者占领后,合法的用户就无法登录网络,也就无法获取正常的网络服务。最终会导致整个网络系统的速度减慢甚至瘫痪。

三、计算机病毒的各种特点

计算机病毒几乎是和计算机一起出现的,并且在计算机技术发展进步的同时,计算机病毒也在不断的更新,其蔓延的速度也有了极大的提高,对计算机的威胁不断加强。计算机病毒不仅会对计算机程序造成破坏,还会导致数据的丢失和篡改,给人们的正常工作和生活带来极大的不便。计算机病毒具有以下几个方面的特点。

(一)伪装性强

尽管当前有各种病毒的查杀软件,但是计算机病毒的蔓延和入侵现象还是层出不穷,主要原因就是病毒具有极强的伪装性。一些病毒的性质和特点与普通的计算机文件十分相似,很难被常规的杀毒软件检测出来。一旦病毒入侵计算机后就会迅速进行蔓延和传染,对整个计算机系统进行破坏,影响计算机的正常运行。

(二)繁殖和感染力强

计算机病毒与生物病毒一样,具有强大的繁殖和传染能力。正是通过这种传染能力,计算机病毒能够造成极大的影响。一些病毒甚至还能在程序中产生变异,从而使自身的攻击能力进一步的加强。为此,许多杀毒软件都设置了专门的隔离区对病毒进行隔离。

(三)具有较长的潜伏期

通常情况下,当病毒入侵计算机后并不会马上对计算机进行破坏,而是需要等到符合一定的环境条件时才会进行传播和破坏。一旦病毒开始作用,就会产生爆发性的效果,在极短的时间内产生极大的破坏。一般情况下,病毒的潜伏期越长,对计算机造成的破坏就越严重。(四)攻击性强计算机病毒通常都具有强大的攻击能力,不但会破坏计算机中的各项程序,还对对信息进行窃取和篡改,导致用户的个人信息遭到泄露。在企业中的计算机网络中,一旦遭受到病毒的攻击将会产生极大的经济损失。

四、病毒的传播途径

计算机的传播能力和复制能力使其能够在极大的范围内进行传播,病毒的传播方式也十分的广泛,只要网络中存在信息传输的介质,病毒就能侵入其中,并进行传播和感染。常见的病毒传播方式有以下几种。

(一)移动存储设备

一些常见的移动存储设备是常见的病毒传播载体,例如光盘、软盘、硬盘、U盘等。当前,U盘在人们的日常生活中应用的十分广泛,因此U盘是目前最常见的病毒传播渠道。

(二)网络传播

网络传播的形式包括非法网页、病毒邮件、论坛、通讯软件等。由于网络具有较强的开放性和流通性,因此也是病毒传播的主要方式之一。在网络环境下,病毒的传播形式更加的多样,不确定因素也更多。

(三)系统漏洞

任何一个网络系统中都难免存在一定的漏洞,一些用户由于缺乏一定的安全意识,往往没有对系统中的漏洞进行及时的修补,或是在文件密码的设置上过于简单,这都会导致病毒通过系统漏洞入侵到计算机当中。

五、计算机网络安全与反病毒防护措施

从上文中的分析可以看出,计算机病毒会对系统、信息等造成严重的破坏,因此必须采用有效的措施进行预防和消除。做好日常的防护工作是应对计算机病毒最有效的手段,具体的计算机病毒防护可以从以下几个方面入手。

(一)完善计算机信息网络健康法律保障

我国在计算机信息安全方面的法律建设尚不完善,无法有效的控制计算机病毒传播的问题。在这方面,我国可以借鉴国外先进的经验,针对计算机网络安全问题制定专门的法律法规,并结合我国计算机领域发展的实际情况,完善并调整法律体系,为计算机的应用和发展提供一个良好的环境。

(二)加强网络间的访问控制

在计算机当中设置防火墙和相关的防护设备能够起到良好的病毒防护作用,还能有效的限制对网络的非法访问,过滤非法的信息。防火墙是通过口令、身份验证、身份审核的过程,确保登录用户的合法性,并在各个局域网之间形成安全链接,在数据传输的过程中,对数据进行同步的验证和检测,并对网络环境进行一定的监控。防火墙还能及时的记录下对网络环境的观测结果,一旦发现有异常的情况,能够及时的向系统反馈,并采取一定的防护措施。

(三)优化防病毒综合系统

在计算机技术不断更新发展的过程中,病毒的产生和传播形式也在不断的变化,新的病毒不断产生,其破坏力和传染能力也显著增强。尽管市面上有许多的防病毒软件,但不同的软件都或多或少的存在一定的缺陷,无法从根本上杜绝病毒的入侵。一些防毒软件只能在单机上产生作用,一旦病毒通过网络传播,就无法起到良好的防病毒作用。要有效的应对各种类型的病毒就要求计算机中配备综合的防病毒系统,能够与计算机的硬件和软件设备有效的结合起来。形成一个完善的防护体系。

(四)通过检测与身份认证系统进行实时保护

要对计算机病毒进行有效的防范就必须对病毒的类型、特点、性质等有充分的了解。通过对病毒关键词、病毒程序等方面的检索,可以从一定程度上了解病毒的性质和传播方式。根据病毒的这些性质建立检测和清除病毒的措施将更有针对性,也能够起到更好的效果。当前常用的一些防病毒软件都是在病毒入侵后才能对其进行清理,而无法有效的避免病毒的入侵。这样的防护手段相对滞后,此外,一旦病毒入侵计算机就会对计算机造成一些无法补救的破坏,这在一定程度上也影响力防护的效果。为此,应当加强对病毒的预防,对计算机操作者的身份进行及时的确认,将用户的物理身份和数字身份进行比对,严格控制计算机网络的登入程序。

(五)软件的范围

杀毒软件是当前使用最为广泛的防范病毒的措施。安装杀毒软件能够在较大范围内防止病毒的入侵。在使用U盘时,要注意对U盘的定期杀毒,切勿使用来历不明的U盘和游戏光盘,在万不得以使用时,也要先对光盘进行杀毒,在进行使用。尽量避免在一些非官方的网站上下载一些非法的软件,这些软件中往往隐藏着木马等破坏力较大的病毒。当受到一些路径不明的邮件或网页信息时不要轻易的打开。对于一些重要的数据要进行备份和定期的检查。

(六)建立安全模块

安全模块的设立能够为网络提供一层外在的保护层。在安全模块的保护下,只有拥有权限的用户才能登录网络,并下载和使用网络资源。安全模块还能对用户登录网络的时间进行限制,并对用户的身份进行验证和登记,从而在最大的限度上防止非法用户的登录。在安全模块的基础上,还可以建立一定的网络日志系统,对登录用户的操作内容进行一定的监控,从而及时的发现系统中存在的病毒。

(七)网络加密

对信息和数据设置加密算法或密钥可以加强对数据的保护。在设置密钥时,应当避免采取过于简单的组合,也尽量避免用个人的信息作为密钥。常用的加密方式包括链路加密、端对端加密、节点加密等。

(八)存取控制

在对整个计算机系统采取保护措施的基础上,还要对个别的程序进行单独的控制。存取控制及时就是在用户的身份得到验证后,可以允许用户对一些重要的数据信息进行安全属性的修改,例如,将文件设置为只读、只写等,这样就能有效的提高文件的安全性。

(九)对服务器进行保护

大多数的病毒都是通过服务器进入计算机系统的,因此做好对服务器的保护是确保整个计算机系统安全的基础。常用的服务器保护手段是进行可装载模块的设置,这样就能对病毒进行深入的扫描和清理。也可以将可装载模块与防毒卡结合起来,进一步提高防病毒的性能。

六、结语

随着计算机网络的不断扩展和衍生,计算机病毒也在更大的范围内进行传播,给人们的生活生产都带来了一定的不便,还会造成一定的经济损失。为了提高计算机网络的安全性,必须采取合理的措施对计算机病毒进行预防和清除,为计算机的应用构建一个健康、安全的环境。

参考文献:

[1]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01):17-18.

[2]邬朝晖,卢畅.计算机网络安全的问题及其防护策略[J].中国新通信,2013(05):81-83.

[3]郭兰坤.浅谈中小企业网络安全问题[J].中小企业管理与科技,2013(06):13-14.

[4]王晓楠.计算机网络安全漏洞的防范对策研究[J].网络安全技术与应用,2014(03):125-126.

[5]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014(08):48-50.

[6]冯永健.计算机网络安全的漏洞分析及防范对策[J].网络安全技术与应用,2015(05):49+52.

作者:徐梦驰 单位:渤海大学信息科学与技术学院