文/邵泽虎
由于计算机系统具有良好的开放性与共享性,因此在一定程度上拓宽了人际关系的界限,加强了人与人之间的网络交流,但是这一优良特性也经常被黑客所利用,在网络上传播网络病毒大肆侵害他人利益。为了解决这一安全问题,管理人员必须找到计算机系统中存在的漏洞,然后采取相应的解决措施尽量弥补漏洞,挽回损失。此外,还需要建立病毒预防体系,防止网络病毒入侵,使计算机系统始终处于安全的自运行状态。
计算机网络病毒的广泛传播,已经严重破坏了网络安全秩序。如何加强网络病毒的防治效果,就成为了每一位操作人员所面临的重要课题之一。在防治计算机网络病毒之前,需要全面地掌握网络病毒的基本概念,才能做到科学、合理、有效的应对。
(1)在网站上下载携带病毒的文件,导致系统中毒;
(2)下载了携带网络病毒的聊天软件,导致系统中毒;
(3)接收的邮件携带网络病毒,导致系统中毒;
(4)在利用U盘等存储媒介拷贝文件时产生中毒;
(5)通讯工具信息传输导致中毒;
(6)基于计算机漏洞遭受攻击产生的中毒。
根据计算机病毒寄生方式的不同,我们可以将其分为三类:
(1)引导型病毒;
(2)文件型病毒;
(3)混合型病毒。
根据网络病毒传播途径的不同,有些网络病毒驻留在内存内,有的则不会驻留在内存内。依据网络病毒的传播和感染特点来划分,网络病毒包括系统病毒、木马以及脚本等多种类型。
1.3.1 传染性
网络病毒依靠于网络传输进行传播与扩散,对于一些防守能力较差的薄弱环节则会发起多次进攻。此外,网络病毒会抓住计算机自身的漏洞对计算机软件进行攻击,在轻松的突破安全防线后直接入侵网络主机。
1.3.2 隐蔽性
隐蔽性较强的网络病毒极难被发现,而且处理方法极为复杂。
1.3.3 潜在破坏性
网络病毒往往会潜藏在系统之中,等到时机较为成熟就会产生破坏。
1.3.4 寄生性
网络病毒还可以寄存在其他程序之中,只要该程序启动,病毒就会自动发作并进行传播。
目前,可以将影响网络安全的各类因素总结为两大类:内部作用因素和外部作用因素。内部作用因素是指计算机系统设计上存在的漏洞。外部因素则是黑客或者不法分子实施的恶意攻击等行为。为了保证计算机系统能够正常运行,在网络技术和信息传输方面往往会使用一些固定设备,但是如果气候以及天气条件会发生变化,设备的运行状态就有可能受阻,使信息传输发生中断,造成数据信息丢失等问题。此外,在进行信息传输时,如果有黑客入侵或者是病毒侵扰,由于整体的信息传输速率不会受到大幅度的影响,因为管理人员很难在第一时间内察觉到异常事件的发生,此时就必须利用警报系统实现自动防护。如果在对网络数据信息进行储存、加工等操作时受到不安全因素的影响,也会导致工作效率降低,且极容易发生安全事故。最后,如果某些网络病毒以主动攻击的形式,直接对信息内容进行伪造和处理,或者是对数据进行篡改,则会造成更加严重的破坏,此时管理人员必须迅速做出干预。
网络病毒的传播需要借助网络连接点的搭接,而防火墙刚好可以在每个网络连接点处设置路障,进而起到防范网络病毒传播与扩散的作用。此外,安装防火墙之后,计算机系统可以对尝试接入的外部网络用户实行访问控制。只有符合要求的访问者才能被允许访问计算机系统。根据防火墙功能应用位置的不同,可以将防火墙分为两类:
(1)硬件防火墙。设置硬件防火墙是对硬件的一种保护措施,具体来讲,就是对路由器、CPU等硬件设施进行防护,阻止病毒入侵,对存储数据进行盗取或者是对硬件设备造成损坏。
(2)软件防火墙。具体来讲,就是对应用文档、驱动工具等软件设备进行防护,其功能同样也是提升数据存储安全,并防止软件受损。
由于计算机病毒也在更新换代,因此很多时候防火墙并不能起到很好的防治效果。此时就必须新增一道安全防线,即网络病毒查杀软件。总的来说,该软件可以实现对网络病毒的定期清理。具体应用方法包含以下几点:
(1)在安装网络病毒查杀软件时,不仅需要注意查杀软件的性能和版本,还要注意查杀软件是否正规。此外,同一个计算机系统不需要安装多个查杀软件,如果查杀软件之间存在功能上的冗余,则会产生矛盾和冲突,不仅使多个查杀软件发挥的性能大打折扣,而且还会对系统进程产生干扰。
(2)计算机病毒在传播过程中也会逐渐更新和升级,因此为了更有针对性的防治计算病病毒,网络病毒查杀软件也需要及时更新,只有保证软件的性能良好,才能持续性地抵御网络病毒的入侵。
(3)从查杀频率来看,每天都应该使用启用查杀功能一次。开机后立即进行查杀的效果是最显著的,而且还能为之后的操作提供一个良好的基础。如果网络病毒查杀软件提示系统存在网络漏洞,则必须立即下载、安装修复补丁,防止网络病毒利用系统漏洞对计算机进行攻击。
尽管在计算机上可以安装防火墙并设置各种网络病毒查杀软件,但是仍然不能完全抵御网络病毒入侵。如果网络病毒成功爆发,则会给计算机设备及数据信息造成严重破坏,为了恢复数据和设备的正常功能,就必须安装系统恢复还原软件。在系统恢复还原软件的支持下,即使是受到了网络病毒的侵害,也能对系统进行重新修复,并将保存完好的数据信息重新录入。恢复还原的具体应用原理包含以下几点:
(1)首先是对用户分区进行格式化处理,以便在将来恢复文件时可以依据内容类型重新分配到各个区域中。为了防止数据信息遭到破坏或是丢失,该软件可以自动对系统数据进行定期备份,这一点是系统实现恢复的重要基础;
(2)为了简化操作人员的工作内容,恢复还原软件应该提供网络克隆、一键还原等功能,将复杂的还原步骤交由计算机处理,能够在极大程度上提升恢复还原的效率。此外,为了防止网络病毒的再次入侵,操作人员需要对恢复还原软件执行数据枷锁功能,防止网络病毒对数据信息进行篡改。
虚拟计算机可以在一台计算机上实现多个计算机系统的运行,而且还能独立进行工作。如果这几个计算机之间产生了交互,便形成了一个计算机网络。利用虚拟机也可以进行网络病毒防治。具体产生的效果有以下几点:
(1)由于虚拟机以及虚拟环境技术十分便携,因此只需要一个U盘就能实现对虚拟机的保存。如果要拷贝虚拟机,只需要将U盘插到另外一台计算机接口上,安装后输入账号密码就能使用;
(2)通过虚拟环境技术,管理人员可以直接将计算机中的系统数据转移到另一台防护能力更强的计算机上,然后在后者上模拟前者的系统运行环境,即可以实现异地操作。在应用虚拟环境技术的过程中,模拟机系统是不会存储任何虚拟环境下所产生的数据信息,因此即便是网络病毒侵入系统内也无法盗取任何有价值的数据信息。由于本机和虚拟机处于分离状态,因此网络病毒也无法通过网络节点转移到本机上。这种技术进一步提升了计算机系统的安全性能。
(1)对重要的数据文件进行定期备份,防止任何意外情况的发生。
(2)操作系统通常会携带网络病毒查杀、防治功能,因此要学会合理运用。例如Windows系统就可以实现对网络病毒传播的阻断。
(3)手动对用户分区进行格式化处理,便于整理各类文件,消除安全隐患。
(4)建立内网。如果机房的网络属于独立局域网,不与外网直接相连,则很难给网络病毒趁虚而入的机会。但这种方式存在一定的局限性,因此只能被用于学生上机所使用的网络环境。五,任何不常用的端口或者服务都应该保持禁用状态,等到需要时再开启。
综上所述,为了提高计算机系统的网络病毒防治能力,管理操作人员不仅要对该工作提起高度的重视,还要利用防火墙、网络病毒查杀软件、系统恢复还原软件以及虚拟机等技术来全方位的保护计算机系统,防止数据信息泄露或者是计算机内部设备受到损坏,从而建立一个安全、健康、稳定的计算机网络环境,更好的为人民服务。