网络型病毒与计算机网络安全研究

2021-09-10 00:34吴达海
无线互联科技 2021年5期
关键词:网络安全

吴达海

摘 要:信息技术已经普遍应用于人们的日常生活及各类生产、经营活动中,如计算机、数据库的构建,悄然改变了人们工作、生活以及思维的方式,但同时也存在许多的网络安全问题,网络型病毒就是一个危及计算机网络安全的重要方面。文章基于网络病毒的类型、特点、传播途径,针对性探究防范网络型病毒、的对策。

关键词:网络安全;网络病毒;免疫策略

0    引言

据统计,基于网络的隐蔽性等特点,许多犯罪借助网络平台,通过网络病毒等方式非法伺机窃取他人或企业的各类网络信息[1],如银行、身份信息、企业经营数据等资料,而网络防御及安全管理对犯罪行为经常束手无策。网络病毒的破坏性、执行性、隐秘性、传染性十分强,且病毒间存在竞争、合作等复杂关系,网络发展和应用日新月异,必须结合病毒的特质和传播方式,有针对性的采取网络防范措施,主动的防御网络型病毒,减少计算机网络安全存在的隐患,降低其出现网络安全问题的可能性,提升计算机网络安全免疫、防御的能力[2]。

1    计算机网络病毒的类型

当前网络病毒主要分为木马、蠕虫两类病毒[3],前者十分常见,通常潜伏在常用的QQ、浏览器、网银等软件中,木马病毒的类型较多、分布广泛,但危害性各不相同,常常只对用户进行持续性的“骚扰”,因此往往被网友忽视。常为后门程序,木马可分为客户端、服务器,黑客为某种利益做出木马,用户在网络中下载了含有木马的信息,虽然木马没有自我修复能力,但黑客可基于强大的木马控制用户的计算机,持续的侵入最终导致用户计算机内多种信息资料被泄露。根据木马病毒的发展历史,用户表面上看木马病毒的危害并不大,一些优质的杀毒软件也可杀灭木马,但有许多新型的木马病毒不断出现,具体持续的侵入性和猛烈的危害,且清理的难度加大,受木马攻击后,杀毒软件往往只是清理了表面的病毒,变异木马将在后期重新激活。蠕虫病毒,通过MIRC、HTM等文件形式传,是专业的、危害性极大的网络病毒,具有传播速度快、范围广等特质,还可利用计算机防护漏洞[4],如网络安全软件的缺陷,在防护软件毫无感知的情况下,控制用户信息,通过自我复制覆盖原文代码,感染网络驱动器及相关文件,然后利用用户的各类网络平台开展大范围传播,将给大量用户带来经济、名誉等方面的损失,同时蠕虫病毒还能占用用户计算机资源,拖慢电脑运行速度,甚至导致系统瘫痪。除此之外,还有邮件病毒,即通过邮件传播网络病毒,具有传输文件小、传播速度快等特点,常利用用户需求心理使其下载,如以求职信、love you等内容附带病毒,同样会危害用户的信息安全,会影响邮件服务器的运行质量。

2    网络型病毒传播的路径探究

现代网络具有较为开放的运行环境[5],大量的计算机构成了结果错综复杂的体系,许多域名具有十分强的隐蔽性,而网络监管发展慢,监管的力度虽在不断加大,但难以全面、有效的监管,许多网络病毒藏在冰山之下。网络环境的开放性,为用户提供了多元的网络连接,满足了其多样的甚至是违法的需求,同时也埋下了大量的网络安全隐患。首先,一些TCP/IP协议本身存在许多不安全因素,对网络安全防护问题考虑不全面,基于其对外开放性,只要黑客熟悉协议,很容易利用其安全漏洞实施网络病毒攻击,入侵用户计算机、篡改数据。

其次,许多网络用户自身的网络使用安全意识有待大幅提升,一些用户是由于对网络病毒即网络安全防护缺乏必要、充分的认知,一些用户是由于短暂且强烈的个人需求进入非法网站,或随意下载了某个文件,这一过程中轻视了自身行为带来的安全隐患,甚至对于网络设置、防火墙发展的安全屏障提醒都置之不理,私自将应用设为允许或扩大软件访问权限,使防火墙等安全屏障形同虚设。同时,许多用户由于安全意识弱,对自身的计算机信息没有加密的习惯,或在网上随意发布、透露自身的私密信息,导致其更容易被盗取。多数的网络信息和数据并沒有加密设置,因此其隐秘性就无法得到保障。攻击者可以轻松利用多种工具来获得大量的个人信息和有效文件。

再次,相关企业部门对网络安全的监测、防范不够重视,一些网络病毒的出现和传播,与相关网络企业安全人员的安全技术操作密切相关,若不规范操作,或缺乏有效网络监测、平台维护,很可能增加了平台携带网络病毒的可能性,若平台被人恶意攻击,发布携带病毒的信息,很可能攻击平台和平台其他用户。

最后,许多网络软件在设计初及不断更新后,仍有部分程序存在安全缺陷或系统防护漏洞,一定程度上也限制了系统应用的稳定性及其完善的可能性,因此更容易被黑客识别并利用,通过编写后门程序蓄意破坏、攻击。总而言之,自网络发展以来,网络病毒相关技术就迅速发展,出现了许多破坏性或攻击性极强的病毒程序,如梅利莎、红色代码、熊猫烧香、冲击波病毒、CIH等网络病毒,而当前许多程序间存在紧密联系,使得网络病毒更容易在传播时加速复制,并诱使用户进行不当操作,大幅提高了网络病毒的攻击范围和速度。

3    防范网络型病毒的计算机网络安全对策研究

3.1 防火墙技术

防火墙是防范网络病毒的常见方式,通常有硬件防火墙、软件防火墙,通过网络代理等相关技术设置屏障,隔离内网与外网数据的直接联系,有效阻断非法程序或用户访问内网及相关用户信息,通过强化数据包、设置网络信息访问权限等网络信息管理方式,有效提升对内网信息防护的有效性,避免内网及用户计算机被病毒侵染。同时,防火墙作为抗攻击强的安全防护技术,还可有效保护用户的计算机信息,实时监控、预警其上网行为。实际生活中,一般组合使用防火墙路由器及防火墙软件,实现多层网络防护。

3.2 容灾技术

容灾技术是保证数据安全可靠的关键技术。当计算机系统被人为破坏、病毒侵入,或由于设备故障等因素发生运行问题时,均需要保证用户数据被及时保存且不受篡改,因此就需要容灾技术,在保证系统安全的基础上,保证尽量少的丢失数据。该技术以服务丢失、数据丢失为主要的评价指标,数据容灾是通过事先的设置,有效的恢复异地的实时关键数据,应用容灾则是通过构建异地信息备份系统,当出现灾难时,启用备份信息确保系统正常运行。

3.3 数据加密、访问控制、虚拟网络等技术

数据加密能有效保证数据传输时不被拦取,可分为密钥、密匙两部分。应用加密技术处理需传输文件,数字转码后含有相应的解码密匙,加密包被IP接收后,需采用对应密匙解码,再次转码为正常信息,即使加密信息被拦截,强行打开仍无法获取正确信息。

访问控制即通过对用户身份定义,结合相应身份信息给予用户相应的使用权限。可采用路由器和权限软件设置访问权限,若用户访问相关域名没通过身份验证,就不能访问其信息,从而减少恶意访问带来的病毒侵入风险。

VPN是以公共数据网络导至私人局域网,用户需通过访问控制相关操作进入局域网。该技术主要作用是传输私人信息,虚拟网络技术常包括身份认证、加密解密、通信隧道、密钥管理等,这些技术相结合有效地保证了网络信息传输的安全性,抵制网络病毒等信息及其偷听、数据篡改等行为。

3.4 病毒查杀与漏洞扫描、修复

病毒查杀是基于用户计算机中的杀毒软件实现的,如腾讯电脑管家、360等,都是不错的杀毒软件。杀毒软件通过其病毒数据库,判定用户计算机动态信息,即通过模仿病毒侵入方式判定信息,并将病毒信息存入数据库,当遇到类似程序时,即快速判定其为病毒,查杀相关可疑文件。该技术包括读写控制、计算机监控及病毒查杀等部分,由于病毒种类多、实时更新,所以一些软件的病毒查杀功能有一定的滞后性,需要在出现病毒后,通过系统修补防范病毒继续入侵。

網络时刻面临攻击,漏洞层出不穷,因此需要借助漏洞扫描等技术及时监测用户计算机及网络的漏洞,扫描出漏洞后进行修补。漏洞扫描及修复可通过相关杀毒软件实现,也可通过用户手动检测,修复漏洞。为及时修补漏洞,或保证计算机安全运行,需要配合病毒查杀、容灾等技术,降低病毒侵入风险,通过云端数据备份等操作避免信息丢失、被篡改。

4    结语

综上,网络型病毒类型多样,对用户信息及计算机系统将造成极大程度的损害。因此,本文针对病毒特点及传输路径,结合防火墙等技术探究了预防、查杀网络病毒的有效方式,最大限度提升计算机网络的安全性。此外,用户在使用计算机网络时,应当下载合法软件、资料,及时升级系统、软件,有意识的加密、备份重要文件,并避免浏览不可靠网站,有效减少被网络病毒侵入的风险。

[参考文献]

[1]吕庆星,王东杨,王钰,等.网络型病毒的主要特征以及计算机网络安全隐患的对策探讨[J].计算机产品与流通,2018(4):86.

[2]王阳明.网络型病毒分析与计算机网络安全技术研究[J].数字通信世界,2018(4):105,125.

[3]穆雪峰.网络型病毒传播与计算机网络安全[J].信息与电脑(理论版),2017(12):200-202.

[4]刘莹.浅谈网络型病毒分析与计算机网络安全技术[J].电子技术与软件工程,2017(2):238.

[5]陈玉苗.网络型病毒分析与计算机网络安全技术实践探讨[J].网络安全技术与应用,2016(8):4-5.

(编辑 何 琳)

猜你喜欢
网络安全
网络安全知多少?
新形势下的特种设备网络安全防护探讨
新量子通信线路保障网络安全
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
网络安全与执法专业人才培养探索与思考
设立网络安全专项基金 促进人才培养
网络安全监测数据分析——2015年12月
网络安全监测数据分析——2015年11月