好文档 - 专业文书写作范文服务资料分享网站

基于网络环境下的个人计算机安全与防护措施

天下 分享 时间: 加入收藏 我要投稿 点赞

龙源期刊网 http://www.qikan.com.cn

基于网络环境下的个人计算机安全与防护措施

作者:叶潮流

来源:《电脑知识与技术·学术交流》2008年第25期

摘要:因特网的普及对人们的生活和工作方式产生巨大的影响,人们在享受网络技术带来的便利的同时,也深受病毒破坏带来的苦恼。TCP/IP协议的局限,操作系统的漏洞,以及病毒技术的快速发展,要求用户重视网络环境下的个人计算机安全与防护措施。 关键词:病毒;计算机安全;防护措施;安全工具

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)25-1426-02 Personal Computer Security and Safeguard Procedures under the Network Environment YE Chao-liu

(Department of Management, Hefei University, Hefei 230601, China)

Abstract: The popularization of Internet has a enormous impact on people's life and working way, people deeply receives the worries brought by the viral destruction, while enjoying the facility that the network technology brings. The limitation of TCP/IP agreement, the loophole of the operating system, and the fast development of virus technology, require users to pay attention to personal computer security and safeguard procedures under the network environment. Key words: Virus; Computer security; Safeguard procedures; Safe tool 1 引言

互联网就其技术发展而言,最显著的特性是自由、开放和互动。因特网的普及和广泛应用,除了给我们工作和生活提供了便利和带来了乐趣以外,同时伴随而来的却是蠕虫病毒、后门程序、木马程序、间谍软件,网络钓鱼等不良软件或程序的快速传播和散布。

透过网络,计算机病毒也得到了快速传播,用户感染计算机病毒的几率大大增加。受害对象扩大到因特网的所有用户。因此,如何做好计算机安全的防护不再是网管和信息安全人员的专职,对于一般个人使用者而言,也是极为重要且不可忽视的课题。 2 系统自身安全缺陷 2.1 互联网络的安全缺陷

龙源期刊网 http://www.qikan.com.cn

因特网实现互联的关键是TCP/IP协议,TCP/IP服务是基于IP地址对用户进行认证和授权。TCP/IP协议的最大缺点就是缺乏对IP地址的保护,缺乏对IP包中源IP地址真实性的认证机制与保密措施,而且经常会运行一些无关的程序。

TCP/IP协议当初设计时,是假定建立在可信的网络环境之下,缺乏考虑网络互连不安全的因素。

TCP/IP协议强调开放性、由于因特网上大多数数据流都没有加密,窃听者很容易对网上的电子邮件、口令和传输的文件进行窃听。

TCP/IP协议强调互联性,通过网络广播技术,所有局域网内的电脑都能收到信息。另外互连网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信。

网络结构的不安全性。因特网是由无数个局域网所连成的一个巨大网络。局域网之间的主机是通过中间节点转发方式进行通信的,攻击者利用节点的机器劫持用户的数据包。 由于UDP是基于IP协议之上的,TCP分段和UDP协议数据包是封装在IP包中在网络上传输的,因此同样面临IP层所遇到的安全威胁。 2.2 操作系统的后门和漏洞

后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员利用软件内的后门程序得以便利修改程序设计中的缺陷。一旦后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击,会造成信息泄漏和丢失。 操作系统存在后门和漏洞有其必然性:

1) 客观需要,在程序代码的隐蔽处保留系统后门,为实现其远程调试和某种控制的目的,如微软更新程序Windows update。

2) 受能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

3) 硬件原因,编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。 3 常见病毒的特征及其危害性

根据电脑病毒的感染方式、行为特征等,病毒分类不少于10种,其中与互联网密切相关、危害性相对较大的有蠕虫病毒、木马病毒、后门病毒、间谍软件等。

龙源期刊网 http://www.qikan.com.cn

3.1 蠕虫病毒

蠕虫病毒主要通过网络和系统漏洞进行快速传播和自我大量繁殖。从一个机器传到另一个机器,其目的是攻击服务器和子网,导致DDoS攻击(拒绝服务)。每年近2万种的数量激增,2003年一度爆发,占当年中毒事件的90%。 3.2 木马病毒

木马病毒是一种具有远程控制的黑客工具,具有隐蔽性和非授权性的特点,也是通过网络和系统漏洞进行传播的。与蠕虫病毒区别在于:木马病毒是在黑客的临时控制下偷窃资料,比如网银账号和密码。常常被伪装成“正常”软件进行散播,其危害性远远大于蠕虫。有资料显示,约有近70万种木马病毒正在威胁着网络,而同时有60%的网站通过挂载木马来探测用户信息。

3.3 间谍软件

间谍软件(Spyware)是一种能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机静默安装,在用户毫无察觉的情况下,静悄悄地将截获的信息(包括网络行为)自动转发给第三方的软件。Webroot Software公司发表报告指出,有近90%的电脑被感染过间谍软件。据检测,间谍程序会占用上网带宽的8%,还会占用许多的CPU及内存资源,使系统的性能降低。 3.4 后门病毒

后门病毒是通过网络传播,给系统开后门,给用户电脑带来安全隐患。 4 防护措施

4.1 量身定制操作系统

考虑软硬件的兼容性,本着实用有效的原则,选择合适的操作系统。尤其注意的是,操作系统信赖并依附于硬件,没有强有力的硬件结构,高版本高性能的操作系统即使勉强安装成功,也不能很好地发挥作用,如果计算机硬件连操作系统本身的运行都难以胜任,更谈不上分身运行其它一些安全软件。同一类型操作系统,尽可能选择更新后的版本,目前,Windows XP SP3应该是首选。

操作系统安装方法同样重要,很多人安装操作系统时选择自动安装,也有的选择克隆安装,其实这都不是完全正确的安装方法,正确安装操作系统的方法应该遵循以下几条准则:(1) 断网;(2) 将计算机硬盘做分区格式化;(3) 人工控制安装;(4) 修改超级用户名并设置密码;(5) 远程控制方面去掉【允许用户远程用户连接到此计算机(C)】;(6) 去掉一些共享磁盘;(7) 打上系统补丁,可以借助杀病毒工具和防火墙来进行分析系统漏洞。

基于网络环境下的个人计算机安全与防护措施

龙源期刊网http://www.qikan.com.cn基于网络环境下的个人计算机安全与防护措施作者:叶潮流来源:《电脑知识与技术·学术交流》2008年第25期摘要:因特网的普及对人们的生活和工作方式产生巨大的影响,人们在享受网络技术带来的便利的同时,也深受病毒破坏带来的苦恼。TCP/IP协议的局限,操作系统的
推荐度:
点击下载文档文档为doc格式
8sdza5s6084x67j2pwjr92i2p9mf5d01dlg
领取福利

微信扫码领取福利

微信扫码分享