论文部分内容阅读
摘要:计算机病毒、特洛伊木马、信息收集、口令攻击、漏洞的利用、假消息攻击、嗅探、拒绝服务攻击等给计算机系统带来了巨大的破坏性和潜在的威胁性。该文从计算机病毒的防治、操作系统的安全性,计算机安全防护和计算机安全管理等方面详细阐述了计算机安全使用技能。
关键词:计算机病毒;操作系统;漏洞;补丁; 安全防护;计算机安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)31-0044-02
Research and Practice of Computer Security Maintenance
CHEN Zu-yi,ZHAO Tai-xiang
(Department of Fundation Aeronautical Maintenance Sergeant School of Air Force Engineering University, Xinyang 464000,China)
Abstract:Hacker tools, include computer virus, Trojan horse, information attack, password attack, loopholes, false news attack, sniffer, denial of service attack can destroy computer system. This paper presents the skill of computer security application, which contain computer virus prevention, the security of operation system, the defend security function and security management of computer.
Key words: computer virus; operation system; loophole; patch; security defend; computer security
1 概述
計算机终端的安全,是网络信息安全的基础,它的运行状态关系着整个网络的安全。随着计算机的各种入侵,计算机及网络安全事件时有发生,研究与实践计算机安全维护技能显得越来越重要。
计算机系统通常以访问控制机制为基础来构建安全机制。访问控制就是通过识别计算机用户及用户所运行的程序,并对其计算机系统的各种资源,比如设备、文件等进行操作时进行权限的审核,授权用户或程序会得到访问许可,否则予以拒绝。如果能够确保只有授权用户或程序访问系统资源和信息,就可以保证终端信息的安全。
终端安全防护原则是一般包括相对原则、最小化原则、隐蔽性原则。终端面临的安全风险表现在认证方式不安全、口令过于简单、系统或应用软件存在安全缺陷、计算机病毒的破坏、操作员的安全水平和安全意识低下等。
2 计算机安全威胁
2.1 计算机病毒
计算机病毒是一种人为制造的、干扰计算机正常运行并造成计算机软硬件故障,甚至破坏计算机数据的、可自我复制的计算机程序或指令集合。它具有扩散性、潜伏性、破坏性和针对性。计算机病毒时刻威胁着网络的安全,大量病毒以电子邮件、网络共享、网页浏览、即时通信或主动扫描等方式,感染校园网的服务器和客户机。
2.2 系统设计缺陷
设计软件系统着重考虑可用性,没有充分考虑系统的安全性。用户在使用计算机系统的过程中,往往间隔几天就会出现系统补丁,要求用户及时下载补丁,从而保证计算机的安全性。系统中的安全漏洞和后门不可避免地存在,这些漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等引起的。正是由于漏洞的存在,才让黑客有了可乘之机。在操作系统、通信协议、网络应用软件中均不同程度的存在安全漏洞或安全缺陷。某些不合法的漏洞一旦被犯罪分子利用即可以对计算机管理者、使用者造成私人信息泄露、重要数据曝光、数据删改、系统破坏、财产安全隐患等一系列危险的行为,导致网络的服务失效,严重时会造成网络瘫痪。
2.3 用户安全意识淡薄
互联网的发展使得网民的数量和规模不断增加,但是大部分网民忽视计算机的安全问题,缺乏安全知识技能。比如,口令设置简单、帐户外泄、不安全的文件共享、系统补丁未及时更新、随意下载安装程序等。调查100名大学生设置口令情况,其中37人用自己的中文拼音,23人用常用的英文单词,18人用计算机中经常出现的单词,7人用自己的出生日期等。在测试中,选择两个相同口令的有21人,接近相同的有33人。这些用户使用的机器,安全性能较差,一旦被入侵,本身将会受到损失,同时还会在不知不觉的情况下被当做肉机为黑客提供跳板。
2.4 缺乏有效的安全管理
计算机安全维护需要安全技术和安全管理紧密结合,管理机构不健全,管理制度不完善,管理人员素质不高和管理技术落后等因素,是产生计算机安全隐患的一个重要因素。
3 计算机安全维护
3.1 安装正版系统软件和杀毒软件
正版系统软件干净、可靠、运行有保障,但是部分用户乐于安装免费软件,而这些免费软件中不能保证没有人为植入木马。有些用户不在计算机中安装杀毒软件,即使安装了杀毒软件也不及时升级,或者很少作全盘杀毒,片面认为只需将杀毒软件安装在计算机中,就能绝对保障计算机的安全。
3.2 漏洞扫描、勤打补丁、预防入侵
漏洞扫描技术可以自动检测系统的脆弱点,发现安全漏洞,及时进行修补,并可提供相应的安全建议,是一种积极的安全防护技术。比如,用操作系统安全扫描工具,可以发现操作系统存在的安全漏洞,从而提高了更新配置或升级系统的针对性。关闭一些不经常用的端口,减少受攻击的漏洞。定期对系统漏洞进行扫描和修补,确保系统的正常运行。比如,利用C:\Documents and Settings\acer>winver打开《最终用户许可协议》eula.txt文件的最后一行,查看操作系统版本,安装相应的安全漏洞补丁服务包,并确保局域网所有主机系统的补丁一致。 3.3 加强计算机安全教育
针对计算机面临的各种安全威胁,必须加强对使用人员进行安全教育。比如,浏览正规网站、使用正版软件、小心打开邮件、不打开陌生文件、不点不明链接等。指导和教育对网络色情、迷信、暴力、诈编、犯罪、反动等不良信息进行正确分辨。遵守网上公德,必须以合法的言行介入网络。比如,设置安全口令,保证至少8位足够的口令长度,保证口令的复杂性,口令中尽量包含字母、数字和标点符号,还可以用控制字符来增强口令的复杂性;口令的字符不要太常见;口令不要用自己的电话号码;口令不要用自己或家里亲人的生日;口令不要用身份证号码的一部分;口令不要用单个英文单词;口令不要用自己的名字 数字的形式;口令不要用英文单词 数字的形式。定期更改口令;避免使用重复的口令。
3.4 加强计算机安全管理
日常管理中,要有明确的安全管理目标,定期对网络和计算机的安全性进行评估,确保访问控制政策的实施,保证网络和系统的可用性。计算机中心应设立安全管理机构,负责计算机安全规划、安全系统管理、安全管理教育等方面的内容。必要时要与当地公安机关的计算机监察部门取得联系。
3.5 采用主机防火墙
主机防火墙有网络数据检查过滤、网络使用权限审查等功能。瑞星个人防火墙的网络数据检查过滤功能依赖于用户为防火墙设置的过滤规则。但是主机防火墙本身同样也会存在安全缺陷,防火墙自身也可能成为被攻击的对象。
3.6 最小化系统服务
用户在选择缺省设置安装操作系统时,可能会把系统所有的功能都安装为可使用状态,这样会让攻击者有机会得到超级用户的权限。正確关闭系统中不需要提供的服务,可以大大减小受攻击的隐患。比如,手动关闭漏洞服务的方法有:开始→运行→services.msc或者右击我的电脑→管理→计算机管理→服务和应用程序→服务。
3.7 增强用户认证
设置BIOS密码,防止CMOS设置被非法更改。设置系统启动密码,防止非法用户进入系统。设置Windows系统登录密码,比如,对密码的管理:控制面板→管理工具→本地安全策略→安全设置→账户策略→密码策略。设置屏幕保护密码,防止在用户离开计算机时查看计算机中的文件,比如,右击桌面空白处→属性→显示属性→屏幕保护程序选项卡,很多操作系统屏保密码的设置必须基于开机密码设置的基础上。离开计算机时习惯快速锁定系统,Ctrl Alt Del→锁定计算机。
3.8 增强访问控制
有些安装了的软件,在每次启动计算机时会自动运行,导致机器启动速度变慢,假如是恶意程序自启动的话,会对计算机安全造成威胁。可以设置注册表安全策略,比如,访问桌面的安全限制,阻止交互用户窃听其他用户的会话,禁止用户运行某些程序。禁止修改控制面板,防止误操作。禁止使用和导入Reg文件。禁止非法用户修改用户名和密码。屏蔽开始菜单中的运行、查找或关闭计算机等功能。从网络邻居中屏蔽工作组。保护系统文件夹,防止误删除其内容。隐藏共享文档。锁定我的文档。禁止显示前一个登录者的用户名。禁止普通用户查看事件记录等等。
3.9 系统的安全审计
安全审计可理解为日志记录,属于事后被动响应,多用于计算机取证或安全分析。记录用户使用计算机系统进行所有活动的过程,是提高安全性能的重要工具。比如,Windows事件查看器中信息栏描述了应用程序、驱动程序或服务的成功操作事件;警告栏描述的是将来有可能导致问题事件;错误栏是把错误事件记录下来,这种情况下需要检查系统。成功审核栏主要指安全性日志。失败审核栏是危险性日志。
4 小结
计算机的安全维护是全方位的、动态的,只有从规划、建设和日常管理等各个环节抓起,综合利用各种计算机安全技术与管理手段,才能有效地实现计算机安全,为计算机网络可靠、稳定地运行打下良好基础。总之要为相关软件打好所有的补丁;运行能自动扫描整个系统的杀毒软件并及时对之进行升级;配置好Windows的Internet Options控制面板,以最少的权限进行日常工作;以纯文本方式阅读电子邮件;把用不着的ActiveX控件全部杀死;修改Windows的默认配置;按最严格的要求去配置日常使用的办公软件;对来自因特网的各种诱惑保持高度警惕;加强计算机设备的物理安防措施等。
参考文献:
[1] 生爱云.计算机病毒与计算机安全[J].当代教育实践与教学研究:电子版,2016(12):203-203.
[2] 李辉.计算机安全与计算机病毒的预防探究[J].黑龙江科技信息,2016(26):211-211.
[3] 张长河.计算机安全与计算机病毒的预防分析研究[J].信息通信,2014(7):14 5-145.
[4] 汪妍彬.计算机网络安全漏洞及病毒的预防[J].江西化工,2012(2):11-14.
[5] 成昱昊.浅析计算机病毒及预防的现实意义[J].计算机光盘软件与应用,2013(21):150-151页。.
关键词:计算机病毒;操作系统;漏洞;补丁; 安全防护;计算机安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)31-0044-02
Research and Practice of Computer Security Maintenance
CHEN Zu-yi,ZHAO Tai-xiang
(Department of Fundation Aeronautical Maintenance Sergeant School of Air Force Engineering University, Xinyang 464000,China)
Abstract:Hacker tools, include computer virus, Trojan horse, information attack, password attack, loopholes, false news attack, sniffer, denial of service attack can destroy computer system. This paper presents the skill of computer security application, which contain computer virus prevention, the security of operation system, the defend security function and security management of computer.
Key words: computer virus; operation system; loophole; patch; security defend; computer security
1 概述
計算机终端的安全,是网络信息安全的基础,它的运行状态关系着整个网络的安全。随着计算机的各种入侵,计算机及网络安全事件时有发生,研究与实践计算机安全维护技能显得越来越重要。
计算机系统通常以访问控制机制为基础来构建安全机制。访问控制就是通过识别计算机用户及用户所运行的程序,并对其计算机系统的各种资源,比如设备、文件等进行操作时进行权限的审核,授权用户或程序会得到访问许可,否则予以拒绝。如果能够确保只有授权用户或程序访问系统资源和信息,就可以保证终端信息的安全。
终端安全防护原则是一般包括相对原则、最小化原则、隐蔽性原则。终端面临的安全风险表现在认证方式不安全、口令过于简单、系统或应用软件存在安全缺陷、计算机病毒的破坏、操作员的安全水平和安全意识低下等。
2 计算机安全威胁
2.1 计算机病毒
计算机病毒是一种人为制造的、干扰计算机正常运行并造成计算机软硬件故障,甚至破坏计算机数据的、可自我复制的计算机程序或指令集合。它具有扩散性、潜伏性、破坏性和针对性。计算机病毒时刻威胁着网络的安全,大量病毒以电子邮件、网络共享、网页浏览、即时通信或主动扫描等方式,感染校园网的服务器和客户机。
2.2 系统设计缺陷
设计软件系统着重考虑可用性,没有充分考虑系统的安全性。用户在使用计算机系统的过程中,往往间隔几天就会出现系统补丁,要求用户及时下载补丁,从而保证计算机的安全性。系统中的安全漏洞和后门不可避免地存在,这些漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等引起的。正是由于漏洞的存在,才让黑客有了可乘之机。在操作系统、通信协议、网络应用软件中均不同程度的存在安全漏洞或安全缺陷。某些不合法的漏洞一旦被犯罪分子利用即可以对计算机管理者、使用者造成私人信息泄露、重要数据曝光、数据删改、系统破坏、财产安全隐患等一系列危险的行为,导致网络的服务失效,严重时会造成网络瘫痪。
2.3 用户安全意识淡薄
互联网的发展使得网民的数量和规模不断增加,但是大部分网民忽视计算机的安全问题,缺乏安全知识技能。比如,口令设置简单、帐户外泄、不安全的文件共享、系统补丁未及时更新、随意下载安装程序等。调查100名大学生设置口令情况,其中37人用自己的中文拼音,23人用常用的英文单词,18人用计算机中经常出现的单词,7人用自己的出生日期等。在测试中,选择两个相同口令的有21人,接近相同的有33人。这些用户使用的机器,安全性能较差,一旦被入侵,本身将会受到损失,同时还会在不知不觉的情况下被当做肉机为黑客提供跳板。
2.4 缺乏有效的安全管理
计算机安全维护需要安全技术和安全管理紧密结合,管理机构不健全,管理制度不完善,管理人员素质不高和管理技术落后等因素,是产生计算机安全隐患的一个重要因素。
3 计算机安全维护
3.1 安装正版系统软件和杀毒软件
正版系统软件干净、可靠、运行有保障,但是部分用户乐于安装免费软件,而这些免费软件中不能保证没有人为植入木马。有些用户不在计算机中安装杀毒软件,即使安装了杀毒软件也不及时升级,或者很少作全盘杀毒,片面认为只需将杀毒软件安装在计算机中,就能绝对保障计算机的安全。
3.2 漏洞扫描、勤打补丁、预防入侵
漏洞扫描技术可以自动检测系统的脆弱点,发现安全漏洞,及时进行修补,并可提供相应的安全建议,是一种积极的安全防护技术。比如,用操作系统安全扫描工具,可以发现操作系统存在的安全漏洞,从而提高了更新配置或升级系统的针对性。关闭一些不经常用的端口,减少受攻击的漏洞。定期对系统漏洞进行扫描和修补,确保系统的正常运行。比如,利用C:\Documents and Settings\acer>winver打开《最终用户许可协议》eula.txt文件的最后一行,查看操作系统版本,安装相应的安全漏洞补丁服务包,并确保局域网所有主机系统的补丁一致。 3.3 加强计算机安全教育
针对计算机面临的各种安全威胁,必须加强对使用人员进行安全教育。比如,浏览正规网站、使用正版软件、小心打开邮件、不打开陌生文件、不点不明链接等。指导和教育对网络色情、迷信、暴力、诈编、犯罪、反动等不良信息进行正确分辨。遵守网上公德,必须以合法的言行介入网络。比如,设置安全口令,保证至少8位足够的口令长度,保证口令的复杂性,口令中尽量包含字母、数字和标点符号,还可以用控制字符来增强口令的复杂性;口令的字符不要太常见;口令不要用自己的电话号码;口令不要用自己或家里亲人的生日;口令不要用身份证号码的一部分;口令不要用单个英文单词;口令不要用自己的名字 数字的形式;口令不要用英文单词 数字的形式。定期更改口令;避免使用重复的口令。
3.4 加强计算机安全管理
日常管理中,要有明确的安全管理目标,定期对网络和计算机的安全性进行评估,确保访问控制政策的实施,保证网络和系统的可用性。计算机中心应设立安全管理机构,负责计算机安全规划、安全系统管理、安全管理教育等方面的内容。必要时要与当地公安机关的计算机监察部门取得联系。
3.5 采用主机防火墙
主机防火墙有网络数据检查过滤、网络使用权限审查等功能。瑞星个人防火墙的网络数据检查过滤功能依赖于用户为防火墙设置的过滤规则。但是主机防火墙本身同样也会存在安全缺陷,防火墙自身也可能成为被攻击的对象。
3.6 最小化系统服务
用户在选择缺省设置安装操作系统时,可能会把系统所有的功能都安装为可使用状态,这样会让攻击者有机会得到超级用户的权限。正確关闭系统中不需要提供的服务,可以大大减小受攻击的隐患。比如,手动关闭漏洞服务的方法有:开始→运行→services.msc或者右击我的电脑→管理→计算机管理→服务和应用程序→服务。
3.7 增强用户认证
设置BIOS密码,防止CMOS设置被非法更改。设置系统启动密码,防止非法用户进入系统。设置Windows系统登录密码,比如,对密码的管理:控制面板→管理工具→本地安全策略→安全设置→账户策略→密码策略。设置屏幕保护密码,防止在用户离开计算机时查看计算机中的文件,比如,右击桌面空白处→属性→显示属性→屏幕保护程序选项卡,很多操作系统屏保密码的设置必须基于开机密码设置的基础上。离开计算机时习惯快速锁定系统,Ctrl Alt Del→锁定计算机。
3.8 增强访问控制
有些安装了的软件,在每次启动计算机时会自动运行,导致机器启动速度变慢,假如是恶意程序自启动的话,会对计算机安全造成威胁。可以设置注册表安全策略,比如,访问桌面的安全限制,阻止交互用户窃听其他用户的会话,禁止用户运行某些程序。禁止修改控制面板,防止误操作。禁止使用和导入Reg文件。禁止非法用户修改用户名和密码。屏蔽开始菜单中的运行、查找或关闭计算机等功能。从网络邻居中屏蔽工作组。保护系统文件夹,防止误删除其内容。隐藏共享文档。锁定我的文档。禁止显示前一个登录者的用户名。禁止普通用户查看事件记录等等。
3.9 系统的安全审计
安全审计可理解为日志记录,属于事后被动响应,多用于计算机取证或安全分析。记录用户使用计算机系统进行所有活动的过程,是提高安全性能的重要工具。比如,Windows事件查看器中信息栏描述了应用程序、驱动程序或服务的成功操作事件;警告栏描述的是将来有可能导致问题事件;错误栏是把错误事件记录下来,这种情况下需要检查系统。成功审核栏主要指安全性日志。失败审核栏是危险性日志。
4 小结
计算机的安全维护是全方位的、动态的,只有从规划、建设和日常管理等各个环节抓起,综合利用各种计算机安全技术与管理手段,才能有效地实现计算机安全,为计算机网络可靠、稳定地运行打下良好基础。总之要为相关软件打好所有的补丁;运行能自动扫描整个系统的杀毒软件并及时对之进行升级;配置好Windows的Internet Options控制面板,以最少的权限进行日常工作;以纯文本方式阅读电子邮件;把用不着的ActiveX控件全部杀死;修改Windows的默认配置;按最严格的要求去配置日常使用的办公软件;对来自因特网的各种诱惑保持高度警惕;加强计算机设备的物理安防措施等。
参考文献:
[1] 生爱云.计算机病毒与计算机安全[J].当代教育实践与教学研究:电子版,2016(12):203-203.
[2] 李辉.计算机安全与计算机病毒的预防探究[J].黑龙江科技信息,2016(26):211-211.
[3] 张长河.计算机安全与计算机病毒的预防分析研究[J].信息通信,2014(7):14 5-145.
[4] 汪妍彬.计算机网络安全漏洞及病毒的预防[J].江西化工,2012(2):11-14.
[5] 成昱昊.浅析计算机病毒及预防的现实意义[J].计算机光盘软件与应用,2013(21):150-151页。.