APP下载

计算机网络病毒防御技术方案设计

2019-03-25邴庆禹

中国管理信息化 2019年6期
关键词:防火墙计算机

邴庆禹

[摘 要]计算机网络病毒问题越来越严重,尤其在计算机全面普及的基础上,网络病毒类型逐渐增多,因此,相关企业必须制订有效的防御方案,保证计算机稳定运行。本文主要针对计算机网络病毒防御技术方案设计展开分析,首先介绍了计算机网络病毒,进而分析了网络病毒防御技术方案设计要求,最后总结出计算机网络病毒防御技术方案设计的有效措施,旨在进一步提高计算机网络病毒的防御能力,降低计算机网络病毒入侵率,提高计算机的运行效率。

[关键词]计算机;网络病毒;硬盘还原卡;防火墙

doi:10.3969/j.issn.1673 - 0194.2019.06.077

[中图分类号]TP393.08[文献标识码]A[文章编号]1673-0194(2019)06-0-02

计算机在生活、生产、工作中发挥着重要作用,为人们带来了很多便利,但一旦感染病毒,便会面临数据泄露、文件丢失等问题。计算机网络病毒具有传播速度快、传播途径广以及传播模式多等特点,通过互联网方式传播,能够在短时间内进行大范围传播。因此,科学设计计算机网络病毒防御技术方案,积极防御计算机网络病毒,是未来计算机网络发展的焦点。

1     计算机网络病毒概述

计算机网络病毒可能是程序,也可能是可执行代码,其对计算机网络程序具有超强的破坏性,甚至会直接损坏计算机硬盘。计算机网络病毒类似生物病毒,具有较强的复制能力,在无形中会迅速蔓延整个计算机网络系统,并且很难彻底根除,一旦感染,便会泄露机密信息,导致网络瘫痪。计算机网络病毒主要有以下特点:①计算机网络病毒具有传染性与潜伏性,不易被发觉,危险性极高;②计算机病毒具有寄生性、触发性、破坏性、不可预见性等特点,在制订网络病毒防御技术方案时必须仔细斟酌。常见的计算机网络病毒包括“QQ尾巴”“蠕虫”病毒、熊猫烧香、木马病毒等。例如,“蠕蟲”病毒主要以计算机系统漏洞为切入点,利用电子邮件、网络信息等进行传播,与生物病毒中的蠕虫相似,将病毒传播到另一个载体中。

2     计算机网络病毒防御技术方案的设计要求

2.1   网络环境

在计算机网络病毒防御技术方案设计的过程中,相关人员必须综合考虑网络环境,尤其是企业或者事业单位,要采用国际互联网方式设置安全防火墙,利用交换机将防火墙分配到不同计算机中。计算机管理分为主机与分机,主机具有控制分机的权力,并不定期检查其他计算机网络的数据与信息。

2.2   防护效果

如果计算机在使用过程中不小心感染网络病毒,则必须在最短的时间内清除网络病毒,否则有可能会泄露计算机数据信息,给企业或者个人带来不同程度的损失。计算机网络病毒防护效果观察,主要从病毒流行、扩散、计算机健康等方面出发,保障计算机稳定运行。

3     计算机网络病毒防御技术方案的设计内容

3.1   网络病毒防御技术的设计思路

计算机病毒主要来源于互联网、移动存储设备,因此,设计人员应注意结合来源设计病毒防护思路。首先,设置计算机防火墙,有效阻止病毒入侵计算机。其次,在防火墙基础上安装杀毒软件,提升计算机的病毒防御能力,及时将病毒阻隔在移动存储设备之外。再次,利用硬盘保护卡保护部分操作系统。最后,加强计算机管理,及时更新系统补丁,做好系统备份工作,增强病毒防范意识。

3.2   网络病毒防御技术措施

3.2.1   建立防火墙

防火墙作为计算机内外部网络通信的唯一通道,虽然可以全面阻隔病毒,但是在设计中依然存在漏洞。为了防御互联网病毒,首先,设计人员应将防火墙设置为计算机的第一道防线,必须做好端口与协议等管理,控制好计算机流量,奠定坚实的网络基础。其次,解决当前防火墙存在的低策略问题,提高对新型网络病毒的防御能力。再次,优化防火墙构架,升级硬件体系,并控制防火墙并发会话数量。最后,结合移动存储设备阻隔计算机病毒,尽量减少计算机移动存储设备的应用次数。在实际工作不允许的情况下,相关企业应结合计算机网络病毒传播的特点与计算机网络的使用情况,及时关闭客户机使用的移动存储接口,尽量迅速处理数据的输入与输出等操作,提升计算机的安全防护能力。

3.2.2   安装杀毒软件

预防技术作为提高计算机病毒防护能力的基础,要利用科学的方法避免计算机病毒破坏计算机系统。杀毒软件技术作为动态判定技术的一种,通常情况下被称为行为规则判定技术。笔者通过分析发现,计算机病毒预防主要是利用病毒的自身规则进行科学分类与处理,并在计算机程序运行期间将具有相似运行规律的程序认定为计算机病毒。通过整体分析可以发现,所谓计算机病毒预防工作就是防止计算机病毒通过各种途径进入计算机系统内存中,避免计算机病毒对磁盘等硬件进行非法操作。因此,大多数预防病毒技术经常使用杀毒软件技术,主要包含病毒检测、预防以及清除等内容。此外,人们通过安装杀毒软件可以有效清除大部分网络病毒以及移动硬盘中的病毒。

3.2.3   利用硬盘保护卡还原技术

所谓硬盘保护卡主要指计算机操作系统使用的一种PCI扩展卡,这种扩展卡通常有还原计算机硬盘中所有数据的功能。当用户开启计算机时,硬盘还原卡会让计算机硬盘中的部分或所有数据还原至使用前的内容,而在硬盘保护分区进行任何修改操作都不会产生效果,从而有利于全面保护计算机的硬盘数据内容。下面主要对硬盘保护卡运行原理以及使用、选择等内容进行分析。

(1)硬盘保护卡运行原理。硬盘保护卡主要为硬盘芯片,通过安装在主板与计算机硬盘中的主导扇区(即MBR)共同运行,以PCI规则为基础,对BIOS中的INT13中断进行全面接管处理。同时,还需要将文件分配数据(FAT)、CMOS数据信息、中断向量表以及引导区数据等全部存储到保护卡中的数据信息存储单元、计算机硬盘隐藏扇区,其中,自身具有的中断向量表要取代原有中断向量表。此外,将FAT数据信息存储在临时存储区中,为操作人员修改硬盘数据提供支持与监督。硬盘保护卡还会寻找连续空磁盘空间,保存操作人员的数据修改信息。在这种状态下,想要进行计算机硬盘读写就需要通过磁盘保护卡保护程序进行读写工作,而操作人员写入数据的过程,也属于写入硬盘操作,不能对硬盘中的FAT进行操作与修改。如果仅针对FAT备份表进行操作,计算机重启后各种操作信息就会消失。

(2)选择硬盘保护卡。通常情况下,计算机操作系统、主板型号等都具有较大差异,各种安装软件不可能确保还原卡与主机都具有较强的兼容性,从而需要保护卡具有较强的兼容性。目前,市场上保护卡种类极为丰富,在选择期间需要确保其符合DOS、Win32、W95、97/98/2000等常见操作系统的运行需求。

(3)运用硬盘保护卡。常见的硬盘保护卡主要使用PCI总线,也就是即插即用技术,不需重新进行硬盘分区,也不需要安装相应的驱动程序。在安装过程中,使用人员只需将保护卡插入计算机PCI拓展插槽内,开启计算机时便能检测BIOS,保证硬盘参数正确。同时,还要将BIOS中的病毒警告设置为Disable,在此基础上,当有人操作系统时,硬盘还原卡会第一时间显示相应的安装程序,使操作人员能够结合实际需求设计保护选项。其中常见的为硬盘保护区设置、秘法设置以及还原模式设置等项目。在设置结束保护数据的期间,还原卡便会全面保护计算机硬盘。

将还原卡与杀毒软件进行比较可以发现,还原技术仅是指计算机病毒破坏之后的数据信息还原功能,在一定程度上具有很强的清除病毒能力。当计算机系统受到病毒威胁时,工作人员仅需启动系统保护重启功能就可保证计算机还原至没有感染的状态。这时病毒虽然会对计算机造成破坏,但只需要重启就会彻底清除病毒。

计算机硬盘保护卡具有的保护软件通常固化在硬盘芯片中,各种计算机病毒很难对其造成损伤,且软件系统资源占有率也相对较小。因此,企业和个人可以在计算机中利用硬盘保护卡还原技术,发现硬盘保护卡还原技术在病毒检测与预防上存在的缺陷,从而能够进一步提升计算机的安全性。

3.2.4   安装系统修复程序与设置防护方案

网络病毒会直接破坏计算机运行系统,造成运行系统出现漏洞。基于此,用户需要第一时间在计算机中安装系统补丁,同时更新计算机病毒免疫程序,及时抑制计算机病毒扩散。计算机病毒防范与运行系统不局限于硬件、软件或者网络等,而是以系统修复程序为基准的综合系统。计算机病毒防护方案可分为4个方面。第一,计算机联网前要安装防火墙,并实时更新软件。第二,利用计算机BIOS防止使用USB移动端口以及移除物理光驱;数据资料的导入与导出可在管理员设备上实现。首先,管理员在设备上安装杀毒软件进行全面杀毒;其次,相关工作人员审查导入、导出文件;最后,客戶利用访问管理设备分配好的共享文件信息进行数据上传与下载处理。第三,利用硬盘保护卡还原技术设置计算机硬盘分区的隐藏与显示属性。第四,在计算机运用期间,可将分区设置为保护、可见属性,其余分区则隐藏在磁盘符中,根据实际需要提供功能或开放相应数量的分区,并将分区指令改为数据信息定期自动清除。

4     结 语

目前,随着网络技术的迅速发展,计算机应用范围在不断扩展。基于此,计算机行业必须不断提升网络病毒防御能力,设置规范化、全面化的病毒防范体系;通过安装硬盘还原卡以及防火墙、杀毒软件,有效减少病毒对计算机安全的威胁,确保计算机系统安全运行。

主要参考文献

[1]娄红.基于计算机网络应用的安全防护方案的设计与实现[J].计算机光盘软件与应用,2014(22).

[2]符绩彰.关于计算机网络技术安全与网络防御的研究[J].数码世界,2016(6).

[3]周军,宋延辉.计算机网络安全与防护[J].电子技术与软件工程,2018(5).

[4]赵广强.基于虚拟化的沙箱防御技术的研究与实现[D].广州:广东工业大学,2015.

猜你喜欢

防火墙计算机
计算机操作系统
全民总动员,筑牢防火墙
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
海南新农合有了“防火墙”
在舌尖上筑牢抵御“僵尸肉”的防火墙
Fresnel衍射的计算机模拟演示
下一代防火墙要做的十件事