首页 > 文章中心 > 正文

计算机安全与计算机病毒预防探析

前言:本站为你精心整理了计算机安全与计算机病毒预防探析范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机安全与计算机病毒预防探析

1背景

计算机的发展和进步不但给人类的生活带来极大的便利性,也随之而来带来一定的困扰,外部环境病毒的入侵,危害计算机的安全,它不仅会破坏计算机大量的数据和文件,有时也会给电脑带来致命性的伤害,给计算机用户造成巨大的经济损失,计算机病毒更新速度非常快,确保其环境的安全性是至关重要的。因此,计算机安全以及对病毒的预防是未来网络发展的重心工作,有效改善计算机的应用环境,确保网络快速健康发展,在提升对于网络管理的监管的同时,不断提升网络的自我管理能,最大化计算机环境的安全性[1]。

2计算机安全隐患分析

2.1用户本身的安全意识不够

据不完全统计,去年年末国内的网民已经约至9.89亿人,有九成以上的民众严重忽略计算机的安全性问题,其中大多数的人严重忽略对于计算机安全知识的认识程度,造成对于重要程度的忽略。大多数的用户认为只要进行一定的安全设置就可以,也有用户并不知道怎么对安全设置进行操作,很多人认为只要自己安装好杀毒软件就可以,就能保护自己计算机的网络环境的安全性,殊不知,这正是对于计算机安全知识无知的体现,这样环境下的计算机会成为黑客们的“肉鸡”,很多经验丰富的黑客会在几秒钟入侵这样环境下的计算机,导致用户信息的丢失或者泄露,给用户造成严重的损害[2]。

2.2病毒的更新换代速度快

现阶段,已知的计算机的病毒已高达百万,同时,已经被熟知的病毒变种不下十万种,即使大多数的用户对漏洞进行即时补救,安装补丁和杀毒软件,也很容易收到外部环境病毒的攻击和入侵,由于其更新换代速度过快,目前并没有行之有效的方法规避病毒给计算机造成的风险,严重危害计算机环境的安全性[3]。

2.3应用软件的漏洞及后门

如果计算机不支持具有各种功能的应用程序软件,则不会反映计算机的功能,但是应用程序软件设计人员通常会在这些应用程序公司的应用程序软件中设置后门程序,防止设计公司来访查盗版信息。目前,许多计算机辅助设计软件都有一定后门的存在,这样会很容易受到外部病毒的攻击和入侵,同时,除却这一方面的漏洞,大多数的软件本身就存在一定的额安全隐患,一旦被黑客攻击、入侵,这一系列的安全隐患就会被暴露出来[4]。

2.4系统设计缺陷

现在Windows10系统不断更新和完善,其安全性正在被广大用户电脑验证,被称为最强大的Windows7来说,隔三岔五都需要补丁程序,需要用户及时下载来确保计算机网络环境的安全,这就变相说明,再安全的操作系统也会其缺陷的存在,这本身就是计算机出现安全问题最大的隐患[5]。

2.5利用各种即时通信工具,电子邮件来进行木马植入

与黑客日常操作,让数百万台计算机瘫痪不同,很多现有的通信工具出现一系列的攻击方法,让用户防不胜防,比如通过垃圾邮件,诱人的内容让用户有好奇的心理点开阅读,瞬间就会让用户受到病毒的攻击或入侵,造成用户计算机的瘫痪,同样,许多人使用即时消息工具诱惑信息,诱使他人点击并植入特洛伊木马病毒。这些都是由于Internet的发展环境下,它使病毒传播更快,攻击方法更加隐秘[6]。

2.6黑客攻击手段的不断创新

黑客已不再处于独自作战的时代,并且在不断发展的过程中规模在不断扩大。WikiLeaks是黑客的主要形式。来自世界各地的黑客经常通过互联网结成联盟,这些联盟可以在短时间内实现数百万甚至数千万台计算机。这种团队犯罪更具破坏性,这是许多国家组织网络安全部队应对即将到来的互联网安全战争的主要原因[7]。其中黑客利用网站传播病毒示意图如图1所示。

3计算机病毒的关键特征与类别

3.1计算机病毒的特征

首先,它具有很高的破坏力。因为计算机具有较强的复制自身的能力,能够使得计算机快速瘫痪,严重危害计算机环境的安全性。其次,它具有一定的针对性。在某些情况下,特别是木马病毒会针对银行账号或者是游戏账号进行攻击或者入侵,损害用户的利益。再者,它具有一定的潜伏性,这些病毒入侵之后不会立马动作,会在特定的时间或者时间的触发之后,迅速接管计算机,给计算机用户造成极大的损失。最后,它极易容易被扩散,这类病毒具有较强的自我复制能力和传播能力,在互联网环境下,这种能力被有效地扩大,一旦企业一台电脑出现病毒的攻击或入侵,就会造成整个企业电脑面临巨大的风险,给企业造成严重的经济损失(比如电脑集体瘫痪等)[8]。

3.2计算机病毒的关键类型

一般来说,计算机病毒被分为两大类:一是需要宿主的病毒,这类病毒需要借助于软件的后门进行入侵,如果没有后门则无法进行入侵,但是很多软件都会有一定的后门,一旦不能对后门进行有效的隐藏,就会造成病毒对系统的攻击,但是做好隐藏工作就会有效规避病毒的入侵。有的后门只是简单做了一定的ID与密码的设置,就会造成电脑很容易被接管;有的则是隐藏的事件与进程,利用操作软件实现对于计算机的攻击;其二是逻辑炸弹,这种方法是将病毒设置到合法程序当中,但是由于只是对于计算机的简单控制,不能对黑客提供经济利益[9]。而木马病毒则是利用该方法实现对数据库信息的获取,得到巨大的经济收益;二是不需要宿主的病毒。一般来说,具有两者表现形式,细菌和蠕虫。细菌不会破坏计算机的程序和文件,但是将其进行激活后就会大幅度自身繁殖,直至计算机瘫痪;蠕虫虽然具备细菌的所有特性,同时具备强大的自我复制能力,一旦蠕虫病毒暴发,就会通过蠕虫病毒所提供的后门,借助于互联网将木马病毒植入计算机当中,获取计算机的相关机密的信息。其本身不会破坏计算机的正常程序,只是为病毒开放一个后门,方便其入侵[10]。

4计算机病毒的有效预防措施

4.1必须在计算机内安装杀毒软件

部分用户不喜欢在电脑上安装杀毒软件,比较偏向于“裸行”,但是对于电脑高手来说可以通过一系列的操作将电脑进行修复,确保将电脑内部病毒进行彻底的查杀,但是也仅仅是针对专业高手比较好,对于大多数的计算机用户,让计算机“裸行”存在一系列的风险,特别是在大数据环境下,风险系数更加大,有可能一个在不被安全系统软件保护下,浏览几秒钟就会造成电脑被木马入侵,为最大化保证系统的安全性,安装正版的杀毒软件非常有必要,他不但可以实时保证计算机网络环境的安全性,同时也可以在网络环境下进行更新和升级,最大化保证系统的安全性,使得计算机对于外部环境病毒的防范能力的都进一步的提升,最大化保证用户自身的利益。

4.2强化数据传输过程

当前,随着互联网技术和信息技术的发展和推广,计算机用户群体变的越来越多,换言之,也就意味着对于数据的传统需求也越来越大、越来越频繁,特别是移动网盘、硬盘以及其他通信软件(比如邮件或者即时通信工具等)等都可以对相关数据进行传输,这就会造成一系列的安全隐患,为确保信息的安全性,应该注重遂于数据传输过程的保护性,可以利用比较安全的杀毒软件对计算机进行全面化的排查,有效规避计算机木马存在的风险,及时对电脑的漏洞进行修复,确保传输数据的安全性,保证计算机环境的安全性,让计算机在没有漏洞的环境下运行。

4.3正确将系统与软件进行安装

对于电脑来说,应该安装正版的正确的系统和软件,能够有效保证电脑的安全,不会出现其他盗版软件出现木马病毒的现象,降低计算机被外部病毒感染的风险。目前,大多数的用户喜欢使用免费的软件或者破解软件,但是通常会自带不知名的木马病毒,虽然有些不会给计算机造成致命性的伤害,但是会影响电脑数据的安全。很多电脑GHOST系统安装板安装会给自身获取一定的利润。同时,市面上很多免费版本的软件在一定程度上都会存在与木马绑定的问题等,因此应该确保电脑采用正确的并且正版的系统以及软件,最大化保证电脑的安全性。

4.4对于计算机运行的状态需时刻关注

目前,很多现有的杀毒软件与安全卫士相互配合实时保护计算机的安全,比如在对计算机进行体检时,能够及时了解计算机当前的状态,判断计算机是否处于健康的状态,一旦发现电脑所处环境异常,就会利用专业的软件对威胁进行查杀,一旦查杀不能达到理想的效果,就会快速转入到一定的安全模式,尽量降低病毒对于电脑的感染。

4.5将系统与数据进行备份

目前,对于很多计算机病毒不能做到有效地查杀,应该做好对于相关数据的备份,确保数据不会因外界的因素导致数据的丢失。特别是针对企业的文件服务器来说,应该驾驶对现有的数据进行及时的备份,消除计算机网络安全等问题,尽可能降低因数据的因素导致网络的问题,一旦数据被恶意外泄或者清空,造成的后果就是致命的,因此应及时做好对于系统和数据的备份工作等。

5结束语

综上所述,计算机安全以及对病毒的预防是未来网络发展的重心工作,也是比较关键性的环节,对于安全性的提高和病毒预防性的解决有效提升未来计算机的发展进程和速度,我们应该对计算机病毒构建针对性的解决对策,有效改善计算机的应用环境,确保网络快速健康发展,在提升对于网络管理的监管的同时,不断提升网络的自我管理能,构建一系列的维护制度下,确保网络的安全。

作者:欧阳群 单位:江西司法警官职业学院管理系