白益鋮 喬毅 邱霜玲

摘要:信息技術發展到今天,隨著技術的不斷進步,網絡安全問題也經常發生。小到自家電腦的入侵,大到棱鏡門的監控,所以網絡環境中無時無刻都受到病毒、黑客等因素的威脅,從而導致自身乃至于國家的數據庫、文檔、數據等資料受到入侵和破壞。例如,在2018年勒索病毒入侵個人電腦事件中該病毒就利用各種方式各種渠道侵入個人及公司電腦,用代碼方式攻擊獲取服務器控制權,向被控制的計算機勒索比特幣,就算是真正支付了比特幣,病毒依然會存在。據部分統計顯示,每年中用戶計算機中泄露的信息和數據高達數十億條,擁有云計算、大數據技術的FACEBOOK也出現數據信息泄露的問題,問題呈現持續增長的趨勢。
關鍵詞:計算機;網絡;信息安全;防護策略;網絡漏洞
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2019)04-0197-02
0 引言
隨著網絡信息科技的不斷發展、計算機在教育教學中的作用也越來越大,網絡已經不同的國家,不同的時區,不同的人們組成一個巨大的整體。在這個龐大規模的聚集之下,既方便了人與人的互聯互通,也同時加大了信息安全的風險。一旦網絡被攻擊或計算機被病毒破壞直接影響整個學院的教育教學,并不能一味地只提高網絡速度與網絡的延展性,更重要的是保證網絡的安全和確保計算機不被破壞。
1 以下是幾種計算機網絡安全漏洞的主要類型
1.1 系統漏洞
系統漏洞屬于計算機漏洞中最為常見的一種,究其原因是計算機操作系統在最初設計時不可能全部考慮到所有的實際情況,故而缺陷和漏洞就不可避免。這些缺陷和漏洞就會被很多不法者和黑客利用,他們通過修改代碼、植入木馬、傳播病毒的方式通過網絡傳播獲取服務器控制權限,達到竊取信息、破壞系統、癱瘓網絡等不法目的。
1.2 軟件和數據庫漏洞
現有的所有軟件和數據庫和操作系統一樣都難免存在漏洞,并且大數據、云計算等新技術的發展,漏洞會影響到的范圍也隨之增大。軟件漏洞主要存在不同的軟件占用資源沖突;不同軟、硬件設備驅動兼容;同種軟件的不同版本升級的漏洞。各類軟件在開發設計過程中往往會預留“后門”,這些“后門”為入侵提供了的機會。
1.3 協議漏洞
計算機網絡安全中協議漏洞也是重要的類型之一。計算機之間的互聯互通都是以網絡通信協議為基礎建立起來的,例如以前經常遇到的TCP/IP協議漏洞就是典型的一種。TCP/IP協議計算機網絡主要的通信協議,漏洞就是利用協議自身存在的缺陷。而在日常生活中的各種協議的漏洞也對人們生活帶來了巨大影響,比如GSM協議漏洞、WPA/WPA2加密協議漏洞都是我們日常中比較嚴重協議漏洞,都對網絡系統危害較為嚴重。
2 針對計算機網絡漏洞的防范措施
2.1 訪問控制
在計算機網絡信息安全技術中設置訪問控制權限是最基礎最重要的方法。其根本目的在于避免惡意程序的非法強制訪問,確保網絡數據資源的安全性。訪問控制技術通常會在阻止數據幀通過網橋也有效的控制惡意IP的訪問權限。通常我們看到的網絡訪問控制技術有ACL、dot1q認證等。
2.2 防火墻技術
在網絡安全技術中防火墻技術也是極其重要的一種。它能夠有效的對單臺計算機防護也可以對局域網有效的隔離外部的不法者侵擾和破壞。根據不同功能防火墻也分為過濾型防火墻和應用代理類型防火墻。無論哪個類型的防火墻都是在內部與外部網絡的中間過程中發揮作用的防御系統,無論是系統自帶的防火墻還是某專門軟件防火墻都是實現內部與外部資源的有效流通,處理可能帶來的安全聞,提升本地計算機或局域網的的安全性。
2.3 漏洞掃描
各種漏洞是不可避免的存在,也需要有一個發現的過程。而對漏洞的修復也是一般是系統開發公司或大型軟件公司完成。漏洞掃描一般是系統自動網絡推送,或者以軟件掃描的形式完成查找。實際生活中微軟公司提供新版操作系統的補丁修復,老版本操作系統還是有三方完成。市場上流行的漏洞掃描工具有360、金山等,都能在較短的時間內完成對計算機漏洞的掃描并且都是彈出式,直接列舉出發現的已有漏洞,一次性完成修復。
3 校園內部最嚴重的是計算機病毒的防御問題
計算機病毒是從計算機誕生之日起與計算機共同進化的程序,是有病毒的編制者在所計算機程序中編制對計算機其他程序、功能、計算機資源有破壞性的代碼。這些計算機病程序有可激發性、傳播性、表現性、感染性、隱蔽性、潛伏性或破壞性。它們能夠在某種觸發條件下把自身附著在各種類型的文件上,當這些文件被復制,打開或從一個用戶傳送到另一個用戶時,形成病毒一樣的蔓延,例如圖1中感染熊貓燒香病毒后的計算機桌面。所以控制病毒蔓延是保證校園教學次序的重要工作。
3.1 病毒傳播的幾種途徑
3.1.1 即插即用設備的傳播
USB、手機等即插即用設備的普及,接口設備的通用化,使得設備間能方便的互通互聯,而在這種方便連接的同時也是病毒傳播便捷的途徑。一旦即插即用設備連接電腦或者網絡用戶執行病毒預設的條件,例如單擊、雙擊、復制等操作,病毒會自動完成對其他程序的修改,最終達到對計算機系統和數據破壞和竊取的目的。
3.1.2 垃圾郵件和軟件
我們也經常收到不明來歷的郵件,這些不明郵件很多情況下都是不法的人會使用帶有木馬的附件進行病毒傳播,當打開郵件附件或點開郵件中的超鏈接,木馬病毒立刻觸發會造成系統破壞,資料丟失,信息竊取,而一些軟件安裝的過程中會直接同時安裝多達十多款強制綁定的軟件,這些軟件不僅自動啟動、占用資源、強制運行,讓計算機被監控和資料竊取。
3.1.3 瀏覽不明網頁
不法網頁和不正規的網站在很多情況下都會植入木馬程序,當用戶打開訪問或誤入的同時,病毒同時就會安裝在系統中,使計算機定期或不定期的自動訪問該網站,竊取用戶的隱私信息,給用戶造成威脅和損失。
3.2 病毒的防御
3.2.1 安裝殺毒軟件
安裝殺毒軟件是針對病毒的感染的有效手段,計算機病毒預防也是針對已有的病毒進行有效的處理。對計算機病毒而言也有其自身的規則,也可以根據這些規則進行有效的分類,在程序運行過程中也是根據這些規則進行對是否是病毒進行一個判斷。殺毒軟件也經常會把正常運行的軟件也誤認為是病毒,也是根據這些規則來進行判定。
而殺毒軟件的防御是被動的,在病毒的傳播過程中也有延時性,軟件的開發公司也是被動更新才能起到保護作用,在這個過程中稱之為病毒的免殺。通常病毒剛從病毒作者手中傳播出去前病毒程序本身就是免殺的,殺毒軟件也會認為是正常的合法軟件,直到在傳播過程中產生危害和被用戶舉報,軟件公司才會根據病毒特征進行處理,并收入病毒庫中,用戶跟新后殺毒軟件才能識別病毒。
3.2.2 利用硬盤保護卡和系統還原
在維護校園機房實驗室的過程中,由于資源公用并且使用的人不停跟換和對計算機不停的修改,硬盤保護卡和系統還原功能是不可或缺的。硬盤保護卡是一種相對老式的硬盤數據保護的功能,該方法是通過PCI擴展卡來實現。當計算機啟動時記錄啟動狀態,使用完畢計算機后恢復到使用前的狀態,即使對硬盤進行分區也不會完成操作,有利于計算機數據的保護。系統還原是寫入BIOS的程序,和還原卡的功能類似都是將使用后的計算機重啟后恢復到使用前的狀態。系統還原程序主要是有計算機生產廠商專門提供,市場上主要有聯想、惠普、方正。
3.2.3 加強網絡信息安全人才的培訓
計算機網絡信息安全問題從網絡誕生之日起就存在,信息技術與網絡問題一同發展。對網絡信息知識的普及和對安全防護人才的培養,都有助于建立和完善整個計算機網絡系統,最終達到信息安全的目的。國內培養專業人才的機構和組織較少而隨著市場發展網絡信息人才的需求又很大,因此進一步加大這類人才培養也是社會發展的必然需要。
參考文獻
[1] 吳建龍.大數據時代計算機網絡安全技術探討[J].網絡安全技術與應用,2016(12):88-89.
[2] 趙什,賈美娟.計算機網絡安全現狀及對策[J].電腦學習,2010(4):37-38.
[3] 陳美辰.計算機網絡工程安全與病毒防護[J/OL].電子技術與軟件工程,2019(07):206[2019-04-18].