计算机网络安全及病毒防护措施
来源:步遥情感网
防火墙计算机与网络计算机网络安全及病毒防护措施周鸣琦深圳职业技术学院在计算机网络技术发展迅速的背景下,用户享受计算机网络化带来便利的同时也遭受着其中带来的不安全影响。计算机网络安全是确保计算机内部数据安全及稳定运行的重要因素,在实际使用过程中,计算机网络不免会受到病毒的攻击和影响,制约其稳定运行。本文对网络安全及病毒防护措施进行解析,旨在为相关人员提供参考。1引言近年来,计算机技术发展迅速,计算机网络的应用和覆盖面积快速增加,为人们生产生活提供便利的同时也带了极大的安全隐患。计算机用户通过浏览网站、注册用户等方式在网页上留下相关信息,一旦网站被黑客攻陷,可能会造成用户的财产损失甚至威胁生命安全。因此,需加大对计算机病毒和网络安全防护的研究力度,提高计算机的网络安全系数,减少计算机病毒带来的危害。2计算机病毒特性2.1传播能力强计算机病毒是一种由计算机自身漏洞或缺陷引发的恶意程序代码。人们较为熟悉的病毒一般都是攻击人体免疫系统,繁殖能力极强、传染途径极多,与此类病毒相似,计算机病毒也具备以上特点,不仅能将自身附着在文件上,还能通过文件复制传送的过程进行传播。2017年5月,据美国有线新闻网报道,一种名为“想哭”的勒索病毒席卷全球,在两周之内大约有150个国家受到影响,至少30万台电脑被病毒感染。另外,被入侵的计算机程序极易被篡改,内部储存的信息和数据也会陆续被更改与破坏。即便计算机装有杀毒软件,也无法阻挡一些特殊病毒的侵扰。2.2攻击性强计算机病毒的生命周期分为开发期、传染期、潜伏期、发作期、发现期、消化期及消亡期。处于潜伏期的病毒具有很强的隐蔽性且变化无常,很难通过防病毒软件检查出来,处理起来非常困难;潜伏期过后,病毒存在随时爆发的危险;处于发作期的计算机病毒攻击性极强,可破坏引导扇区及BIOS,导致硬件环境被破坏,用户信息的保护屏障消失,信息大量泄漏,用户可能遭受极大损失。3.计算机网络安全存在问题3.1网络安全漏洞网络漏洞存在于计算机网络系统中,是对系统和数据造成损害的重要因素。IntelPentium芯片中的逻辑错误、设置匿名Ftp服务和配置不当等均属网络安全漏洞,一旦被攻击者发现并利用,将产生计算机网路安全风险。计算机网络支持多用户操作及数据传输与共享功能,是致使计算机网路安全漏洞产生的根源所在。另外,用户运用软件的过程中也会产生一些漏洞,使黑客有机可乘,直接造成计算机网路安全问题,使用户受到经济损失。漏洞问题随用户的使用会被不断暴露出来,即使问题被纠正,但无法保证程序编码无误,仍有存在新漏洞的安全隐患。3.2黑客攻击黑客通常是指对计算机科学、编程和设计方面具高度理解的人,其对电脑程序的攻击手段是引发计算机网络安全的主要原因。黑客在计算机中引入病毒并利用,从而获取用户信息,甚至直接攻陷计算机,令同一时间浏览同一网页的用户都遭受攻击,导致网络瘫痪。黑客攻击计算机手段层出不穷,让用户眼花缭乱,使用户信息出现大量流失,导致用户财产及人身安全受到严重威胁。随着计算机网络不断发展,黑客的攻击手段也在不断改变,在使用计算机时应杜绝浏览不安全网站,小心个人信息泄露。4计算机网络安全及病毒防护措施4.1建立网络安全模块及加密网络安全模块是指网络系统中专门用于防止网络传输的信息遭受人为破坏,或出现非人为故障的硬件设备和软件模块。HSM提供篡改留证、篡改抵抗2种方式的防篡改功能。篡改留证会使篡改行为留下痕迹,篡改抵抗发现篡改行为会令HSM自动销毁密钥等受保护信息。网络加密技术在实际使用中,会隔绝遭受攻击的计算机,避免扩大病毒传染,经过隔离的计算机须经严谨分析,得出结果。加密技术主要包括私钥加密及公钥加密2种形式,旨在从根本上排除计算机信息泄露的可能,2种加密方式均将重要数据打乱,保证毫无信息线索,再传送到信息接收地点,在安全状态下将数据还原。4.2安装漏洞扫描系统漏洞扫描是指通过扫描系统定期对计算机进行安全检测的一种方式。漏洞诊断需定期检测。确保对出现问题的计算机及时进行补漏措施,避免病毒乘虚而入或传染更多计算机;未检测出问题的计算机应及时与出现问题的计算机进行56计算机与网络防火墙电子邮件安全问题分析■童岳无论是全新的网络攻击还是抵御攻击,电子邮件安全永远是最先讨论的话题,因为每个人都在使用它,而且电子邮件潜在威胁巨大。有机构在2019年第二季度进行了邮件安全调查,以下是调查中人们最关心的问题:假冒攻击,商务邮件泄露(BEC);用户电子邮件帐户泄露,被盗账户用于还款;来自可信第三方的网络钓鱼电子邮件;用户不确定电子邮件是否为网络钓鱼;用户在移动设备上发现网络钓鱼电子邮件的能力。接下来将讨论每一个关键问题,并提供解决问题的建议。最受欢迎的攻击手段现代企业依赖于电子邮件———它是大多数公司的主要沟通形式,在一段时间内电子邮件并不会消失。不幸的是,它恰好是攻击者的主要入口。每一百封电子邮件中就有一封是恶意邮件。从表面上看,似乎不是一个很大的数字;然而,当全球每天发送数十亿封电子邮件时,恶意邮件的数量就会变得很庞大。受害者只需与恶意电子邮件进行一次交互,攻击者就可以通过恶意电子邮件令目标受到重大经济损失。假冒攻击商业电子邮件泄露(BEC)和首席执行官欺诈等假冒攻击正成为网络犯罪分子的攻击重点。这些攻击经常欺骗用户进行电汇或泄露公司信息。电子邮件来源可信,邮件内容通常充满了紧迫感,这使电子邮件安全解决方案和用户难以识别此类攻击。例如,攻击者会冒充一个高级经理或供应链合作伙伴,欺骗一个员工采取诸如授权付款等事件。在最近的FireEyeCAB会议期间,企业客户注意到假冒攻击与邮件有密不可分的联系。冒充攻击的后果包括用户、行政人员的挫败感以及经济损失,许多客户分享了影响组织的假冒攻击示例。FireEye发现假冒技术的使用显著增加,而攻击者也在创隔离,并确保检测结果无误。检测过程中需网络管理人员进行操作,深入了解计算问题产生原因并构建完善的漏洞扫描流程。5结束语人们对计算机的利用率逐渐提升,在工作生活之余应定新攻击方式以绕过安全防御。在Q12019年电子邮件威胁报告中描述了恶意邮件截获了新的变体。其中一个例子是针对财务部门CEO欺诈电子邮件。在该恶意邮件中,攻击者扮演执行者的角色,并要求改变存款相关账户信息。另一个新的变种是供应链假冒攻击。在这种情况下,攻击者会攻陷或冒充一个可信任的合作伙伴,该合作伙伴通常与目标组织的用户进行交互,攻击者利用信任关系获取信息或窃取资金。使用这些技术的恶意电子邮件通常不含恶意软件,只需改变显示名称或邮件头。依赖附件和URL分析的电子邮件安全防御无法检测这种攻击方式。由于这些技术很难被检测到,因此组织可能缺乏应对这些类型消息管控方式。用户邮件账号泄露网络犯罪分子一直在创新,为了找到最好的方法来欺骗目标。有时,只要在假冒攻击中操纵邮件显示名称就足够,但有时还需要更多的手段。这时,用户电子邮件帐户安全防护就可能会被绕过,可疑的电子邮件攻击转化为完全信任的攻击。用户电子邮件帐户泄露是一个大问题。特别是攻击者引诱员工分享他们的电子邮件登录凭证。例如,攻击者送一封带有URL的电子邮件,该URL指向一个看起来合法的登录页面,但实际上是一个网络钓鱼网站。一旦攻击者攻陷合法可信的电子邮箱账户,该帐户就会被接管,并可用于各种恶意活动。经常看到攻击者利用受攻击的合法帐户,从该公司的用户帐户向该组织财务(AP)部门发送电子邮件,进行电汇诈骗。建议电汇欺诈已经非常普遍,许多组织已经修改了内部控制规则,需要2个人在超过规定限额的电汇上签字。在此还建议制定新的程序,以确认员工提出的任何更改个人详细信息的请求。此外,定期的安全培训有助于提高对最新电子邮件威胁的认识,包括假冒攻击和用户电子邮件帐户泄露造成的威胁。期对计算机进行安全监测,保证计算机的良好状态。若计算机出现问题应即时制定解决方案,避免问题扩大,危险系数增加;若还未出现问题也切不可掉以轻心,应及时做好防护工作,切断计算机与外界不安全因素的接触途径,积极构建良好的网络环境。57