黎仪
摘要
在当前的网络环境下,虚假和不良信息布满整个互联网。而网络是开放的,使得无论何时何地都可以在网络上发布信息。不法分子利用这一特点进行网络作骗或其他犯罪行为非常的容易他们可以利用互联网发布欺骗性信息、非法使用他人账户和密码等以达到谋取私利的目的。并且计算机使用用户们安全意识普遍较低,一些不法分子,利用人们猎奇的心理,在网页里安插各种隐藏着病毒的窗口和广告,而这些通常计算机系统被攻击的手段,本文基于此介绍了一些计算机系统中的漏洞以及防护措施。
【关键词】病毒 攻击 系统漏洞
1 一些常见漏洞
1.1 应用软件过程中的漏洞
用户使用计算机,免不了要在计算机硬盘上安装各类应用软件,但由于软件开发各异以及监管不严等方面,使得计算机系统在各类软件的使用阶段都有可能遭受到各类攻击。软件漏洞中的特定漏洞设计错误、代码编码错误等。因此,不严格和安全的软件容易受到黑客攻击从而使计算机系统受到木马和病毒攻击。在严重情况下,计算机中的重要数据信息可能被盗,系统的稳定性严重受损。
1.2 计算机软件以及服务之间的漏洞
计算机软件在使用过程中可能会搭载计算机操作系统提供的服务而运行,这类漏洞主要分为这两个方面:
1.2.1 远程登陆方面的漏洞
在远程命令阶段,计算机通常使用相关的传输密码。然而,基于TCP/IP协议的信息传输方式不会对信息进行加密,所以相关密码会以明文的形式传播,极其容易受到攻击。影响了系统的正常使用。
1.2.2 密码设置漏洞
许多用户的系统密码不经常更改,但大多数系统具有一些缓存或记忆功能,或用户设置了“记住密码”,黑客就可以依此来获取系统的静态密码,从而使得攻击计算机系统变的非常容易了。
2 计算机的防御
2.1 计算机系统病毒的防御
要对计算机系统进行维护,首先,内部管理者和用户需要加强安全意识,他们要有足够的安全意识使用计算机。其次,更重要的是我们需要加强技术防范系统病毒,比如使用防火墙和一些防病毒工具。具体做法如下:
2.1.1 验证口令
大多数计算机系统访问系统资源是利用口令密码的方式。通常情况下,网络管理员和终端操作员使用不同的密码,当用户对不属于自己权限的数据进行误操作和访问时,他们可以对这些行为进行监控,也可以在一定程度上降低被恶意攻击的风险。但同时这就使得密码的选择非常重要,人们规定了许多设置密码的规则并且应定期更改密码,密码绝对不允许用电子邮件书写或发送。通常,安全有效的密码可以良好的控制计算机系统,但在网络传输过程中,密码可能是明文传输,攻击者可以轻松窃取密码。因此,网络环境中密码是相当危险的,所以需要使用各种加密方法对密码进行加密。
2.1.2 简易安装、集中管理
在网络上,安装软件和管理方法非常重要,这将涉及到维护和管理网络的效率和质量,也关系到网络的安全。一般情况下,在网页上下载软件,几分钟就可以被安装在服务器上,并分散在所有目的机器中。然而简单的操作背后带来的是安全隐患,网络管理员需要对其网络中的所有目的及其完成设置和管理,然后再结合操作系统自身的安全防护措施,选择一个最佳的网络病毒防御方案实施。
2.1.3 实时防病毒、报警隔离
当在线的应用程序被病毒攻击时,该病毒会存在于网络共享的信息中。因此对于这种病毒,在计算机上进行防御是远远不够的,而必须在网关中进行防御,必须要在网络的前端进行防护。同时,由于网络病毒易传播的特性,应注意对整个网络进行相应预防措施。要在每一层网络之间设防,在局域网服务器、服务器上的网关、计算机硬件和软件上过滤和隔离每类病毒,除此之外,还必须要监控所有在后台运行的操作,有异常及时报警。
2.2 对黑客攻击的防御
黑客的攻击具有快速性和不确定性。即不确定此类攻击在何时发生且攻击产生的伤害比较快速。基于此特点,我们可以对网络中传输的数据包进行实时的过滤,加强防火墙的防护功能,以及加快警告等应急功能在整个网络系统中的实时传播等,接下来以包过滤技术为例讲述如何对黑客攻击进行防御:
网络设备根据一些过滤规则检查每个数据包,并决定它们是通过还是丢弃。包过滤规则主要是匹配IP包头的一些参数,包括以下内容:
(1)TCP/TJDP的源或目的端口号。
(2)协议类型:TCP、UDP、ICMP等。
(3)源或目的IP地址。
(4)数据包的入接口和出接口。
如果信息包中的信息与过滤规则匹配,且该规则允许信息包通过,则将信息包转发;但如果数据包被拒绝,则被丢弃。如果没有,则采用缺省规则,它如果设置为丢弃,则丢弃,反之,则转发数据包。
2.3 计算机数据安全的维护
物理防护是最普遍也是最直接的防护措施,它可以分为以下两种:
2.3.1 数据备份
在本机或异地对数据备份,当原始数据损坏或丢失从而导致无法访问时,可以使用备份数据。值得说明的是,异地备份相比起本地备份有着明显的优势:存储时间长,不受本地计算机系统好坏的影响,不用担心通过网络被盗取。
2.3.2 数据安全删除
数据安全删除是指彻底破坏数据恢复的条件,达到不可恢复的目的,即不可逆转的删除。对于一些敏感数据,及时删除是非常有必要的。及时的销毁存储数据的设备也是一种方法。但现在人们常用的是用覆盖无用数据区的方法来完全破坏原始数据,达到数据的完全删除。删除数据后,无法恢复数据,因此必须在删除之前做好备份工作。
3 结论
研究计算机系统漏洞目的在于通过漏洞的表现找到漏洞的形成原因,从而能更准确的找出防御的方法。当前隨着信息爆炸时代的来临,海量数据充斥在我们的生活中,如何高效处理这些数据成为一大难题,而人们在享受可以随时访问数据的同时,涉及其中的安全问题是每一个从业人员乃至普通用户不得不考虑的一点,本文限于篇幅原因,简单地介绍了一些对于计算机系统和数据的安全维护方法,但如何进一步维护计算机安全,怎样才能做到完全的安全,把风险降到最低,这是我们每一个安全专业人应当深入探究和考虑的问题。
参考文献
[1]刘文荣.计算机安全技术中的数据加密技术分析[J].信息系统工程,2012(03).
[2]高朝勤.信息系统等级保护中的多级安全技术研究[D].合肥工业大学,2012(03).