时间:2024-08-31
叶皎杨
摘要:进入信息化时代以后,人们的生活因有网络变得丰富多彩,工作因有网络变得便利顺畅。但是,计算机网络快速发展的背后也隐藏着很多的安全隐患。从计算机网络开始发展至今,每年都有很多计算机病毒挑战着计算机的安全,给计算机用户带来了不可弥补的损失。当计算机病毒入侵个人计算机时,会让计算机用户的一些重要个人信息泄露,当计算机病毒入侵企业计算机时,会让企业丢失很多重要的文件和资料,给企业造成巨大的经济损失。因此,计算机用户应加大对计算机病毒的防范,保证计算机网络的安全运行。
关键词:网络安全;计算机病毒;防范措施
引言
计算机逐渐的成为了人们生活中比较重要的东西,人们往往会通过计算机来储存一些重要的图片或者文件信息,而且如今不断的被运用到国家政治、经济方面,关系到国家的机密。不过随着技术的不断进步,计算机的安全问题越来越被人们看重,很多这方面的问题渐渐地多了起来,这从某种程度上为人们的生活带来了一些影响,所以需要我们对计算机网络安全更加重视,找出其中所存在的安全隐患,研究出相应的防范措施,保障人们的网络信息安全。
1病毒在计算机网络维护中的危害
计算机病毒出现其根本就是对病毒加以利用从而使得计算机的资源出现损耗,使得计算机运行环境的安全性受到影响。当计算机受到病毒的侵入,就会使得用户的计算机陷入到混乱的状态当中,并且会占用计算机的内容,对计算机的整体运行造成影响。其次,病毒在入侵的过程当中,会对用户计算机当中的文件造成攻击性,不仅会对文件造成供给,而且也会对计算机信息造成干扰,对整个计算机的使用造成严重的影响。最后,病毒在运行的过程中,其所占用的运行内存并不是单纯的占据内存,其所占用的时间比较长而且不能够从后台退出,对计算机的运行效率造成严重的影响,使得计算机的运行资源造成很大的损耗。
2网络安全与计算机病毒的防范措施
2.1增强安全意识,改进操作行为
计算机网络安全对计算机的正常运行与用户的信息安全均产生着重要影响,因此,必须对计算机网络安全隐患引起高度重视。作为网络用户,应首先强化自身安全意识,规范自身的网络操作行为,具体而言应做到如下几点:
(1)加强计算机的密码设置,包括开机密码与文件密码,密码要避免重复,且应由数字、字母及符号组合而成,尽可能复杂化;
(2)设置计算机的访问权限,包括IP地址权限与路由器权限的设置,不仅要严禁陌生及非法IP地址的访问,而且要设定路由器的访问问题,也可安排专门的管理人员对计算机进行固定授权。
2.2防火墙
防火墙是计算机网络安全防护中最基本的防护措施,所谓防火墙是指两个网络之间的设备,其目的在于协调两个不同网络之间的数据交换与通信。即不同网络之间的访问需要根据防火墙所规定的相关规则进行,但是在同一网络中的信息传播与访问则并不需要遵循防火墙的规则。因此,防火墙的应用能够有效避免外部攻击行为以及病毒的传播,从而提升计算机网络的安全性。
2.3备份重要材料
计算机病毒具有一定的潜伏期,受到计算机病毒攻击的电脑和文件可能不会马上出现问题,要等到一定时间后才会显示异常,因此,计算机用户应对重要的资料进行备份,以备不测。现代企业都是采用计算机进行办公,一旦企业材料被计算机入侵,会给企业带来严重的经济损失,所以,企业和个人对于比较重要的计算机文件应备份,企业材料的备份包含两种:
(1)电子存储设备备份;
(2)纸质文档备份。
电子存储设备有U盘、移动硬盘等,但电子存储仍可以将文件中原带有的病毒保留,导致材料损坏,因此,必须对重要材料进行纸质文件存档。
2.4及时升级安全补丁
在计算机的使用过程当中,需要对系统以及应用程序做好相关的升级与维护工作,从而死的病毒的入侵得到有效地防范,为计算机系统的运行提供一个安全的环境,对相对比较安全的补丁程序进行安装,从而使其在根源上将黑客的出现加以杜绝。对于计算机程序的日常维护,能够对系统自带的功能加以利用,或者是将杀毒软件当中系统漏洞的检查进行开启,对操作系统当中的漏洞进行全面的扫描,在使用杀毒软件的时候应当选择正版的软件,并且及时更新版本。
2.5实施信息加密
信息加密手段的实施目的在于保护计算机网络文件与口令,确保信息的安全传递。一般信息加密方法包括节点加密、端点加密、链路加密,其中节点加密的保护对象为源节点至目的节点的传输链路;端点加密的保护对象为源端用户至目的端用户之间的传输数据;链路加密的保护对象则为各节点之间的链路信息。用户应以自身网络状况为依据,选择相应的信息加密方式,以保证计算机网络的安全运行。
2.6IDS
IDS是入侵检测系统的英文缩写。这种入侵检测是一种基于内部网络的非法入侵而开发的防护技术,其基本原理是根据入侵数据库中所提供的基本规则,对用户的行为以及网络访问情况进行检查,确认是否存在非法入侵的现象。但是IDS一般情况下并不会主动对相关行为进行干预,而只会将检测的结果呈递给管理员,管理员根据所提供的检测结果对网络的安全性进行分析与研究,并采取对应的解决对策从而避免安全隐患。相对于防火墙来说IDS的防护能力相对较高。
2.7陷阱技术
陷阱技术主要分为蜜罐技术与蜜网技术。蜜罐技术是一种攻击转移技术,即在计算机网络当中蜜罐技术会为提供一种包含了一定漏洞的诱骗系统,并对受攻击的主机进行模拟,从而为攻击者提供一种虚假的攻击目标,提升网络安全系数。蜜网技术则直接为攻击者提供了一种可以攻击的目标,但是攻击者在攻击过程中蜜网会记录下攻击者的攻击行为以及相关信息,从而为计算机网络安全性的提升提供必要的信息。
2.8使用“还原卡”防范计算机病毒
还原卡是计算机的一件硬件设备,可以将计算机系统还原到之前的某个状态。计算机受到病毒入侵后可以通过还原卡来减少病毒对计算机系统的伤害,当使用杀毒软件对计算机完成病毒查杀后必须重启计算机才能清除残留病毒,计算机在重启过程中会自动启动还原卡功能,帮助计算机恢复到之前未受病毒入侵的状态,达到对计算机的良好保护。
2.9安装专业的计算机杀毒软件
使用杀毒软件可以将计算机中存留的病毒全部清除,并且可以保护计算机在网络浏览时的安全运行。目前,我国市场中比较常见的计算机杀毒软件有金山毒霸、360杀毒、鲁大师等,这些杀毒软件都是免费,因此,计算机用户在使用计算机时可以选择一款杀毒软件保护计算机的正常运行。计算机杀毒软件主要有以下几种功能:
(1)打扫计算机中的垃圾,使用计算机在进行网络活动时会在计算机内部产生大量的运存垃圾,长期如此会拖慢计算机的反应速度,这时可使用杀毒软件对计算机中存在的垃圾进行清理,保证计算机的流畅使用;
(2)查杀计算机中存在的病毒,計算机在进行网络软件安装或网络浏览时,可能会让一些病毒趁机跑到计算机中,通过杀毒软件可以将病毒消灭;
(3)保护计算机在上网操作时的安全,当用户浏览危险网页时,杀毒软件会给用户一定的提示,对计算机病毒起到了一定的防范作用。
结语
总的来说,要想使计算机网络的信息安全得到有效地保证,就需对病毒的防治技术切实落实到位,只有对适当的病毒预防措施加以利用,才能对大部分的病毒进行组织,以免大规模病毒爆发,从而对企业计算机的运行造成不良的影响。
参考文献
[1]魏艳明,张艳,闫明.计算机信息网络安全初探[J].通信设计与应用,2016(06).
[2]刘青子.计算机信息网络安全技术及未来发展方向研究[J].技术平台,2017(09).
[3]孙治强.浅议计算机信息网络安全技术多种防御措施[J].网络安全综述与趋势,2017.
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!