互联网中个人计算机的安全策略

时间:2022-09-29 02:23:06

互联网中个人计算机的安全策略

摘要:该文从个人计算机用户的角度,分析了在网络环境下计算机安全所面临的各种威胁,介绍了个人用户计算机安全策略所应用的方法,对个人计算机用户具有实际的参考和应用价值。

关键词:个人用户;安全策略;数据恢复;还原保护

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)32-1070-02

Personal Computers in the Internet Security Strategy

MU Xing

(IT Teaching and Research Section of the Shanghai Political College of Police Force, Shanghai 200435, China)

Abstract: This article from the personal computer user's point of view,in the analysis of the network environment by computer security threats,introduced the personal computer user security policy by the application of methods,on the personal computer user with a reference to the actual value.

Key words: individual users; security policy; data recovery; restore protection

伴随着互联网络的普及,我们的生活与网络日益紧密,网络已经成为我们工作和生活的一部分,但层出不穷的计算机安全问题也越来越突出。不断发生在我们身边的漏洞攻击、各种木马病毒和恶意软件的侵害,造成数据丢失,网络信息被盗,这不仅影响了计算机性能,降低工作效率,而且造成了不可估量的经济损失,甚至威胁到国家安全。

1 计算机安全面临的威胁

由于计算机网络具有开放性、互联性、连接形式的多样性、终端分布的不均匀性等特征,无论是在局域网中还是在互联网中都存在着技术弱点和人为疏忽等形成的潜在威胁,致使计算机容易受黑客攻击和病毒感染,并呈不断上升的趋势。计算机安全问题既有计算机系统本身所固有的缺陷,也有来自外部的威胁。

1.1 计算机系统自身的不安全性

系统安全包括操作系统、数据系统和应用系统。首先,现在大部分个人用户的计算机所使用的操作系统为Windows操作系统,该系统存在很多安全漏洞,不仅造成计算机自身不稳定,也使我们的计算机在网络上处于高度危险之中。黑客攻击就是利用系统的安全漏洞进行的。其次,应用系统(即应用软件)的安全性也是一个很重要的方面,有时候它可以弥补操作系统的安全漏洞,但也有可能扩大操作系统的安全问题。常见的一些通信软件,如MSN、QQ、outlook、IE和各种下载软件,都存在严重的安全风险,很多外部的人侵都是通过利用通信软件中的漏洞进人计算机系统从而实现木马播种或病毒传播的。总之,计算机系统的安全是以操作系统的安全性为基础的。

1.2 计算机病毒

计算机病毒感染是威胁个人计算机安全的主要因素。计算机病毒能够导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,许多功能无法使用或不敢使用。随着网络技术的发展,新病毒不断出现,其破坏性和影响也越来越大,虽然尚未出现灾难性的后果,但层出不穷的各种各样的病毒活跃在各个角落,令人堪忧。2003年的“冲击波”病毒、2004年的“震荡波”病毒,给我们的正常工作已经造成过严重影响。此外,近年计算机病毒的发展出现了新的变化,有些犯罪集团开始利用计算机病毒进行牟利,如2007年的“熊猫烧香”病毒的大量变种即为犯罪集团所为,犯罪分子通过制造和传播计算机病毒,进行犯罪活动。

1.3 黑客攻击

黑客是指通过网络非法进入他人计算机系统,获取或删改他人计算机系统信息,危害信息安全的计算机人侵者或人侵行为。人们几乎每天都可能听到众多的黑客事件:一位年仅巧岁的黑客通过计算机网络闯人美国五角大楼;黑客们联手袭击世界上最大的几个热门网站如yaho、美国在线,使得他们的服务器不能提供正常的服务;黑客攻击网上银行的服务器,窃取用户的账号。黑客事件一再提醒人们,必须高度重视计算机网络安全问题。

1.4 木马入侵

特洛伊木马的故事源于古希腊,正像历史上的“特洛伊木马”一样,被称作“木马”的程序也是一种掩藏在美丽外表下侵人我们电脑内部,它看起来像一种合法的程序,但是“木马”是一种经过伪装的欺骗性程序,它通过将自身伪装潜伏在计算机里,时时刻窥视着或窃取使用者的重要文件和资料。现在黑客可以把木马代码嵌人到网页文件、图片文件、可执行文件等多种支持脚本语言或运行代码的文件中。当接受方收到这些文件时,几乎感觉不到有任何异样,但在后台,木马代码却悄然进人内存并运行。

2 计算机安全策略

2.1 计算机数据备份与数据恢复

对于企业用户而言,所处理的数据量非常大,而且往往包含服务器、工作站、客户端PC等复杂的应用情况,此时不可能简单套用唯一的数据安全解决方案。从目前的技术现状而言,远程备份技术结合固定的数据恢复服务商成为大多数公司的选择。个人用户与企业用户的定位完全不同,数据价值与备份成本和恢复成本之间的对比关系也会产生很大的差异。

从备份方案来看,主要有完全备份、增量备份和差异备份这三种,一般都是结合着使用。对于资金雄厚的大型企业而言,这种不惜代价的备份方式自然是必定的选择,但对于个人用户而言,这些备份方式都不是最为合适的。此时平常养成手工备份的习惯,然后将数据恢复技术作为最后一道屏障便是最常见的组合方式。近来使用较多的是“GHOST硬盘克隆”工具,它具有文件小,支持多种数据还原方式、安装和使用方便的特点,极大地满足个人用户的需求。使用“GHOST”创建硬盘分区的镜像文件,需要的时候就可以恢复整个硬盘分区的系统和软件数据,所需要的时间也只是十几分钟,免去了重新安装系统和程序的麻烦。

2.2 硬盘还原卡与还原软件

如果局域网内的PC硬盘数据并不需要时常更新,而且安装的软件都十分固定,那么使用硬盘还原卡的确是一个很好的计算机安全解决之道。硬盘还原卡的主体是一种硬件芯片,插在主板上与硬盘的MBR协同工作。大部分还原卡的原理都差不多,其加载驱动的方式十分类似DOS下的引导型病毒:接管BIOS的INT13中断,将FAT、引导区、CMOS信息、中断向量表等信息都保存到卡内的临时储存单元中或是在硬盘的隐藏扇区中,用自带的中断向量表来替换原始的中断向量表;另外将FAT信息保存到临时储存单元中,用来应付我们对硬盘内数据的修改;最后是在硬盘中找到一部分连续的空磁盘空间,然后将我们修改的数据保存到其中。每当我们向硬盘写人数据时,其实还是写人到硬盘中,可是没有真正修改硬盘中的FAT。由于保护卡接管INT13,当发现写操作时,便将原先数据目的地址重新指向先前的连续空磁盘空间,并将先前备份的第二份FAT中被修改的相关数据指向这片空间。当我们读取数据时,和写操作相反,当某程序访问某文件时,保护卡先在第二份备份的FAT中查找相关文件,如果是启动后修改过的,便在重新定向的空间中读取,否则在第一份的FAT中查找并读取相关文件。删除和写人数据相同,就是将文件的FAT记录从第二份备份的FAT中删除掉。硬盘还原卡最大的缺点是无法保存数据,但是在一些公用场合却十分合适,可以杜绝各种不安全因素所造成的数据丢失,每次重启系统后就可以恢复原样。

硬盘还原卡不仅可以保护硬盘数据免遭各种破坏,而且也可以保护CMOS参数和主板BIOS数据免遭各种病毒的恶意破坏,即使是大名鼎鼎的CIH 病毒对之也无可奈何,真正实现了对电脑数据的全方位保护。

还原软件根据硬盘还原卡的原理设计,功能上基本一样,常见的还原软件有GHOST,还原精灵,雨过天晴,冰点还原精灵等,连XP也自带了系统还原功能。无疑,使用还原保护计算机安全是一种有效的方法,也是个人计算机用户常用的安全策略之一。

2.3 杀毒软件与防火墙

在网络环境下的个人计算机,非常容易感染病毒,杀毒软件是计算机安全必不可少的工具。现在很多病毒都是通过网络进行传播,黑客也是通过网络进行攻击,这种情况下,个人计算机就需要安装网络防火墙,建立保护自己的屏障,阻止各种各样的网络威胁。这些软件虽然不能完全杜绝网络病毒和黑客的袭击,但也能把大部分的网络病毒和黑客“拒之门外”。

数据备份、还原保护和杀毒软件三者相结合是保证个人计算机安全的最强手段。作为个人用户,使用Ghost创建硬盘镜像备份文件,安装杀毒软件并作好重要文件的备份,是计算机安全的最佳选择。如果是公用的个人计算机,还要安装还原卡或还原软件进行保护。计算机有了一个相对安全的系统,并不能说明就可以一劳永逸了。随着时间的推移,新的问题层出不穷,用户需要保持平稳的安全意识,及时做好数据备份,勤打补丁,定期升级病毒库、防火墙和保护软件。这样才能最大限度的保护自己的计算机不受侵袭。

参考文献:

[1] 曹天杰.计算机系统安全[M].北京.高等教育出版社,2003.

[2] 袁津生,吴砚农.计算机网络安全基础[M].修订本.北京.人民邮电出版社.2004.

[3] 赵锦域.计算机网络安全与对策[J].教育信息化,2004,(9):22-23.

上一篇:基于层次分析法的网络安全态势评估方法研究 下一篇:IPv6安全技术分析