家庭网络安全与防范

2017-11-24 15:46丁世翔
科技资讯 2017年27期
关键词:计算机病毒信息安全

丁世翔

摘 要:通过分析家庭网络安全方面存在的个人信息、文件信息、通讯信息安全隐患,提出路由器、非法用户入侵、计算机病毒等方面的安全防范措施。网络不但成为工作中不可缺少的部分,而且已经进入到千家万户,与我们的生活密切相关。与此相应,网络的数据信息安全在当代也受到人们越来越多的关注,同时,家庭网络信息的安全也同样受到人们的关注。

关键词:家庭网络 信息安全 非法用户入侵 计算机病毒

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2017)09(c)-0015-02

从1946年2月14日第一台通用电子计算机ENIAC诞生在美国宾夕法尼亚大学开始,计算机网络迅速普及,中国已经建成世界上最大的互联网络。网络不但成为工作中不可缺少的部分,而且已经进入到千家万户,与我们的生活密切相关。与此相应,网络的数据信息安全在当代也受到人们越来越多的关注,同时,家庭网络信息的安全也同样受到人们的关注。今年5月份,讹诈病毒席卷全球,政府、金融、民航、铁路等行业受到严重影响,很多家庭也未能幸免,有些甚至造成了严重的经济损失。

1 定义

家庭网络信息包括了个人信息、文件信息、通讯信息3个方面。个人信息包括个人身份信息、个人财务信息、个人隐私信息;文件信息包括重要的文档文件信息、图像影音信息;通讯信息:包括网络账户信息。

涉及家庭网络信息安全的主要因素有两个:非法用户入侵和计算机病毒。

(1)非法用户入侵。也就是常说的黑客入侵。被非法用户入侵的计算机又被称为“肉鸡”或“傀儡机”,是指可以被远程控制的设备。比如用“灰鸽子”等控制软件诱导客户点击使得其设备被远程控制,或系统漏洞被黑客利用而使其设备被远程控制。黑客可以随意操纵此设备并利用它做任何事情。“肉鸡”通常被用作DDOS攻击的工具。被入侵设备的操作系统没有什么限制,也就是说外界网络的非法用户入侵家庭网络可以控制家庭计算机网络中的设备,以此来窃取大量用户信息。

(2)计算机病毒。计算机病毒是指是编写者在计算机程序中插入的能破坏计算机功能或者数据,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性的特点。计算机病毒的生命周期有开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期7个。

2 防范

绝大多数的计算机安全隐患都源于网络,那么我们就从网络进入家庭的根源入手,来进行网络接入设置。现在很多家庭是以路由器为接入设备从而使设备接入到家庭计算机网络中,那么路由器的安全设置就是家庭计算机网络安全的第一道安全门。

2.1 路由器的安全防范

2.1.1 MAC白名单

“黑名单”是指一个列有“此名单上所列的人物禁止做某些事情”的名单,而白名单就是与之相对的“除此名单上所列的人物之外其余人禁止做某些事情”的名单。“MAC白名单”就是限制设备接入网络的名单。在众多防护机制中,MAC地址白名单是路由器的必配功能,也是防范入侵的最佳方式。上至千元顶配,下至几十元标配,都会有这个功能。现在有很多“蹭网卡、WiFi万能钥匙”这种东西。路由器加密类型中保密性最强的WPA2加密有可能几分钟就被“蹭网卡”破掉(弱密码&强字典的特殊场景);即使是一个强密码破不掉,但也说不定哪天你的一位访客手机上有个类似“万能钥匙”的App,你热情地告诉了这位访客你家的无线密码并让他接入了无线网络,你家的无线密码就很可能会被公诸于众了。以上表示,大家的无线密码并不那么可靠。而MAC白名单机制是一个很好的解决办法。它可以保障不被蹭网,由此你的网络入口安全就得到了保障,每台想上网的设备,必须被你加入MAC白名单,新的陌生设备只能在内网瞎晃。MAC白名单功能位于路由器“高级设置”内,如果家里设备较多,白名单中的设备就需要逐个添加。

2.1.2 AP隔离

开启了AP隔离这个功能,连入局域网的设备间就都是隔离的,数据不互通。这时,陌生设备就无法来监听你上网的数据了。不过它也有缺点,比如导致依赖局域网的软件基本无法使用。包括QQ的局域网文件互传、飞鸽传书等许多功能都要废掉,就连基本的文件共享(SMB)这些功能都不能用。AP隔离算是稍微高级的功能,百元以上的路由基本都会支持。但需要注意的是,目前AP隔离功能只有协议在IEEE 802.11AC以上的路由器才会有。

2.2 非法用户入侵的安全防范

为了防范网络风险,通常采取的措施,就是设置访问控制。设置访问控制,可以保证网络不被非法访问和使用,是保证网络安全最重要的核心措施。

运用防火墙技术。防火墙能够阻断内外网用户和信息互通,用户访问,有效保护内部网络安全。防火墙在用户的网络中很形象的充当了“墙”的作用,它使用安全策略,对所有内网发起的连接,进行安全监听,根据策略和用户的设定来判断是否可以进行通讯,从而起到实时监控的安全保障作用。把所有安全软件配置在防火墙上,可以有效防止非法用户的入侵,极大地降低计算机网络的安全风险。

运用信息加密技术。由于网络具有复杂性、开放性的特点,而有些计算机自身存在缺陷,从而当信息数据通过网络进行传输时,信息数据易被泄露,因此,信息加密技术就显得尤为重要。网络数据加密技术可以使网络在进行数据交换时,数据的传输以密文的形式进行,由此可以使传输中的数据的安全得到有效的保障。

2.3 计算机病毒的安全防范

2.3.1 利用常识判断病毒入侵

不打开来历不明邮件的附件或并未按预期接到的附件。对可疑的邮件附件要自觉不予打开。如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。

2.3.2 安装防病毒产品

虽然有一些防病毒产品的名声并不是那么好,但对于我们来说,它们的功能还是挺有用的。安装防病毒产品后,最好将它的病毒库保持在最新版本,因为防病毒软件只有最新的才最有效。假如现在你的电脑上安装了2003年版病毒庫的Norton Security,它对于最近的病毒“永恒之蓝”是一点办法也没有的。

2.3.3 不要从任何不可靠的渠道下载任何软件

这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是从要下载软件的官方网站下载,如果软件制作者未提供官方网站,我们最好从那些名气较大的,名声较好的,有认证的软件下载网站下载软件。但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对下载的软件在安装或解压运行前先做一下病毒扫描。

3 结语

针对家庭网络存在的安全风险,加强安全防范措施,不但要采用先进的软件技术,而且要加强网络的安全管理,才能确保计算机网络的安全运行。平时我们要注意养成良好的安全习惯,关闭或删除系统中不需要的服务、端口,经常升级安全补丁,使用复杂的密码。当网络中某台计算机收到病毒感染时,迅速隔离受感染的计算机,并对其采取措施。此外,用户还应该安装个人防火墙软件进行防黑,及时检查计算机中的可疑文件,并对可疑文件采取必要的措施。

参考文献

[1] 何莉,许林英,姚鹏海.计算机网络概论[M].高等教育出版社,2002.

[2] 邵波.计算机网络安全技术及应用[M].电子工业出版社,2005.

[3] 李军义.计算机网络技术与应用[M].北方交通大学出版社,2006.endprint

猜你喜欢
计算机病毒信息安全
信息安全不止单纯的技术问题
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
计算机病毒检测技术的现状与发展
浅议计算机病毒
2014第十五届中国信息安全大会奖项
小议计算机病毒的防护
信息安全管理
什么是计算机病毒