当前位置: 首页 > 范文大全 > 公文范文 >

机房计算机网络漏洞与病毒防御

时间:2022-03-20 09:45:10  浏览次数:

zoޛ)j馝@@N8iLO�M;zM}Ӎ56tZ教育教学中的作用也越来越大,网络已经不同的国家,不同的时区,不同的人们组成一个巨大的整体。在这个庞大规模的聚集之下,既方便了人与人的互联互通,也同时加大了信息安全的风险。一旦网络被攻击或计算机被病毒破坏直接影响整个学院的教育教学,并不能一味地只提高网络速度与網络的延展性,更重要的是保证网络的安全和确保计算机不被破坏。

1 以下是几种计算机网络安全漏洞的主要类型

1.1 系统漏洞

系统漏洞属于计算机漏洞中最为常见的一种,究其原因是计算机操作系统在最初设计时不可能全部考虑到所有的实际情况,故而缺陷和漏洞就不可避免。这些缺陷和漏洞就会被很多不法者和黑客利用,他们通过修改代码、植入木马、传播病毒的方式通过网络传播获取服务器控制权限,达到窃取信息、破坏系统、瘫痪网络等不法目的。

1.2 软件和数据库漏洞

现有的所有软件和数据库和操作系统一样都难免存在漏洞,并且大数据、云计算等新技术的发展,漏洞会影响到的范围也随之增大。软件漏洞主要存在不同的软件占用资源冲突;不同软、硬件设备驱动兼容;同种软件的不同版本升级的漏洞。各类软件在开发设计过程中往往会预留“后门”,这些“后门”为入侵提供了的机会。

1.3 协议漏洞

计算机网络安全中协议漏洞也是重要的类型之一。计算机之间的互联互通都是以网络通信协议为基础建立起来的,例如以前经常遇到的TCP/IP协议漏洞就是典型的一种。TCP/IP协议计算机网络主要的通信协议,漏洞就是利用协议自身存在的缺陷。而在日常生活中的各种协议的漏洞也对人们生活带来了巨大影响,比如GSM协议漏洞、WPA/WPA2加密协议漏洞都是我们日常中比较严重协议漏洞,都对网络系统危害较为严重。

2 针对计算机网络漏洞的防范措施

2.1 访问控制

在计算机网络信息安全技术中设置访问控制权限是最基础最重要的方法。其根本目的在于避免恶意程序的非法强制访问,确保网络数据资源的安全性。访问控制技术通常会在阻止数据帧通过网桥也有效的控制恶意IP的访问权限。通常我们看到的网络访问控制技术有ACL、dot1q认证等。

2.2 防火墙技术

在网络安全技术中防火墙技术也是极其重要的一种。它能够有效的对单台计算机防护也可以对局域网有效的隔离外部的不法者侵扰和破坏。根据不同功能防火墙也分为过滤型防火墙和应用代理类型防火墙。无论哪个类型的防火墙都是在内部与外部网络的中间过程中发挥作用的防御系统,无论是系统自带的防火墙还是某专门软件防火墙都是实现内部与外部资源的有效流通,处理可能带来的安全闻,提升本地计算机或局域网的的安全性。

2.3 漏洞扫描

各种漏洞是不可避免的存在,也需要有一个发现的过程。而对漏洞的修复也是一般是系统开发公司或大型软件公司完成。漏洞扫描一般是系统自动网络推送,或者以软件扫描的形式完成查找。实际生活中微软公司提供新版操作系统的补丁修复,老版本操作系统还是有三方完成。市场上流行的漏洞扫描工具有360、金山等,都能在较短的时间内完成对计算机漏洞的扫描并且都是弹出式,直接列举出发现的已有漏洞,一次性完成修复。

3 校园内部最严重的是计算机病毒的防御问题

计算机病毒是从计算机诞生之日起与计算机共同进化的程序,是有病毒的编制者在所计算机程序中编制对计算机其他程序、功能、计算机资源有破坏性的代码。这些计算机病程序有可激发性、传播性、表现性、感染性、隐蔽性、潜伏性或破坏性。它们能够在某种触发条件下把自身附着在各种类型的文件上,当这些文件被复制,打开或从一个用户传送到另一个用户时,形成病毒一样的蔓延,例如图1中感染熊猫烧香病毒后的计算机桌面。所以控制病毒蔓延是保证校园教学次序的重要工作。

3.1 病毒传播的几种途径

3.1.1 即插即用设备的传播

USB、手机等即插即用设备的普及,接口设备的通用化,使得设备间能方便的互通互联,而在这种方便连接的同时也是病毒传播便捷的途径。一旦即插即用设备连接电脑或者网络用户执行病毒预设的条件,例如单击、双击、复制等操作,病毒会自动完成对其他程序的修改,最终达到对计算机系统和数据破坏和窃取的目的。

3.1.2 垃圾邮件和软件

我们也经常收到不明来历的邮件,这些不明邮件很多情况下都是不法的人会使用带有木马的附件进行病毒传播,当打开邮件附件或点开邮件中的超链接,木马病毒立刻触发会造成系统破坏,资料丢失,信息窃取,而一些软件安装的过程中会直接同时安装多达十多款强制绑定的软件,这些软件不仅自动启动、占用资源、强制运行,让计算机被监控和资料窃取。

3.1.3 浏览不明网页

不法网页和不正规的网站在很多情况下都会植入木马程序,当用户打开访问或误入的同时,病毒同时就会安装在系统中,使计算机定期或不定期的自动访问该网站,窃取用户的隐私信息,给用户造成威胁和损失。

3.2 病毒的防御

3.2.1 安装杀毒软件

安装杀毒软件是针对病毒的感染的有效手段,计算机病毒预防也是针对已有的病毒进行有效的处理。对计算机病毒而言也有其自身的规则,也可以根据这些规则进行有效的分类,在程序运行过程中也是根据这些规则进行对是否是病毒进行一个判断。杀毒软件也经常会把正常运行的软件也误认为是病毒,也是根据这些规则来进行判定。

而杀毒软件的防御是被动的,在病毒的传播过程中也有延时性,软件的开发公司也是被动更新才能起到保护作用,在这个过程中称之为病毒的免杀。通常病毒刚从病毒作者手中传播出去前病毒程序本身就是免杀的,杀毒软件也会认为是正常的合法软件,直到在传播过程中產生危害和被用户举报,软件公司才会根据病毒特征进行处理,并收入病毒库中,用户跟新后杀毒软件才能识别病毒。

3.2.2 利用硬盘保护卡和系统还原

在维护校园机房实验室的过程中,由于资源公用并且使用的人不停跟换和对计算机不停的修改,硬盘保护卡和系统还原功能是不可或缺的。硬盘保护卡是一种相对老式的硬盘数据保护的功能,该方法是通过PCI扩展卡来实现。当计算机启动时记录启动状态,使用完毕计算机后恢复到使用前的状态,即使对硬盘进行分区也不会完成操作,有利于计算机数据的保护。系统还原是写入BIOS的程序,和还原卡的功能类似都是将使用后的计算机重启后恢复到使用前的状态。系统还原程序主要是有计算机生产厂商专门提供,市场上主要有联想、惠普、方正。

3.2.3 加强网络信息安全人才的培训

计算机网络信息安全问题从网络诞生之日起就存在,信息技术与网络问题一同发展。对网络信息知识的普及和对安全防护人才的培养,都有助于建立和完善整个计算机网络系统,最终达到信息安全的目的。国内培养专业人才的机构和组织较少而随着市场发展网络信息人才的需求又很大,因此进一步加大这类人才培养也是社会发展的必然需要。

参考文献

[1] 吴建龙.大数据时代计算机网络安全技术探讨[J].网络安全技术与应用,2016(12):88-89.

[2] 赵什,贾美娟.计算机网络安全现状及对策[J].电脑学习,2010(4):37-38.

[3] 陈美辰.计算机网络工程安全与病毒防护[J/OL].电子技术与软件工程,2019(07):206[2019-04-18].

推荐访问: 计算机网络 机房 防御 漏洞 病毒