梁少剛
(寶雞職業技術學院 陜西 寶雞 721000)
近來隨著計算機的普及,通信技術不繼發展,計算機網絡也得到了前未有的的發展,計算機網絡已深入到人們生活中。網絡改變著我們的工作、學習和生活方式,提供前所未有的便利。但與此同時,計算機網絡病毒對計算機的攻擊與日俱增,而且破壞性日益嚴重,甚至有人開始利用計算機網絡牟取經濟利益。因此計算機網絡安全成為當今一個重要的課題,而保障計算機網絡安全必須堅持一手抓技術防范,一手抓管理防范,從而提高計算機網絡安全。
計算機病毒是一種人為蓄意制造的、以破壞為目的的程序,它寄生于其他應用程序或系統的可執行部分,自我復制加入其中或占據原程序的部分并隱藏起來,到一定時候或適當條件時發作,對計算機系統起破壞作用。
計算機病毒按照存在的媒體進行分類,可以劃分為網絡病毒、文件病毒和引導型病毒。其中計算機網絡病毒是一種新型病毒,它的傳播媒介不再是移動式載體,而是網絡通道。由于網絡在社會中的廣泛引用,從而網絡病毒的傳染能力更強,破壞力更大。
計算機網絡病毒主要通過郵件附件、Web服務器、文件共享等傳播方式傳播,傳播途徑更廣泛、更不易被用戶發覺。因此計算機網絡病毒有以下一些特點:
破壞性:計算機病毒的破壞性因計算機病毒的種類不同而差別很大。有的計算機病毒僅干擾軟件的運行而不破壞該軟件;有的可以毀掉部分數據或程序,使之無法恢復;有的惡性病毒甚至可以毀壞整個系統,導致系統崩潰。
傳染性:計算機病毒具有很強的繁殖能力,尤其目前Internet日益普及,數據共享使得不同地域的用戶可以共享軟件和硬件資源,但與此同時病毒也通過網絡迅速蔓延到聯網的計算機系統中。
寄生性:病毒程序一般不獨立存在,而是寄生在磁盤系統區或文件中。
潛伏性:計算機病毒可以長時間地潛伏在文件中,并不立即發作。在潛伏期中,它并不影響系統的正常運行,只是悄悄地進行傳播、繁殖,一旦滿足觸發條件,病毒發作,才顯示出其巨大的破壞威力。
激發性:激發的實質是一種條件控制,一個病毒程序可以按照設計者的要求,例如指定的日期、時間或特定的條件出現時在某個點上激活并發起攻擊。
計算機網絡病毒利用網絡的薄弱環節如系統漏洞等攻擊計算機,侵入到網絡的主機上,導致計算機工作效率下降,資源遭到嚴重破壞,甚至造成網絡系統的癱瘓。它不僅攻擊程序,而且能破壞網絡上的主機硬分區,造成主機無法啟動,使整個網絡無法工作。同時,網絡病毒有很強的繁殖或再生機制,一旦一個網絡病毒深入到一個公共的實用工具或實用軟件中,便會很快傳播擴散到整個網絡上。
如今獲取經濟利益成網絡了病毒編寫者的主要目的,這種趨利性病毒新危害主要表現在三個方面:一是被動泄密,即黑客利用木馬遠控用戶計算機,偷窺用戶隱私信息、盜取商業機密、甚至竊取國家機密進行敲詐勒索獲取經濟利益。二是盜取用戶個人財產,黑客竊取的目標從網絡虛擬財產:QQ密碼、網游密碼、游戲裝備,到盜竊用戶網上銀行:銀行賬號、信用卡帳號。三是從網絡攻擊敲詐到惡意廣告點擊獲利,即黑客利用木馬等病毒程序完成控制他人的計算機實施從網絡攻擊、網絡敲詐到通過彈出惡意廣告等方式獲取利益。
硬件系統是網絡的物質基礎,由路由器、交換機、工作站、網絡服務器和網卡等組成,要保護這些硬件和通信鏈路不要受到人為破壞、自然災害和搭線攻擊;驗證用戶的身份和使用權限,防止用戶越權操作;確保網絡設備有一個良好的電磁環境;保管好備份磁盤和文檔資料,做好保安工作,防止偷竊和破壞活動。
軟件安全策略主要是指訪問控制策略,訪問控制策略是網絡安全防范和保護的核心,其任務是保證網絡資源不被非法使用和訪問。具體可采取以下一些措施保護網絡安全:
(1)使用防火墻技術,基于客戶端的個人防火墻或過濾措施,并在防火墻中安裝最新的安全修補程序。在防火墻之后加入入侵檢測,這樣能夠足夠迅速地檢測到入侵,并能在破壞發生或數據損壞之前把他驅逐出系統,即使未能足夠迅速地檢測出入侵并加以阻止,也是越迅速地檢測出入侵,越能減少破壞的危害并能夠迅速地加以恢復。
(2)通過最先進的漏洞掃描工具對系統進行掃描,及時發現漏洞,并迅速打上補丁,管理員可根據需要定制自動的補丁管理策略。同時,應該隨時關注系統軟件供應商的漏洞發布信息,對最新的漏洞及時打上補丁。
(3)設置口令和不同權限的帳號,阻止入侵或非法訪問計算機多數用口令來控制系統資源的訪問,這是最常用的安全措施,是防止非法訪問的第一道防線。通過網絡權限的設置,控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制用戶入網的時間和在哪臺工作站入網。通過對用戶和用戶組設置目錄、文件和其他資源的訪問權限,可以控制用戶對這些文件、目錄、設備能夠執行的操作。
(4)安裝防病毒軟件。防止病毒的侵入要比發現和消除病毒更重要。防止病毒的重點是控制病毒的傳染,要及時檢查,有效地辨別病毒與正常程序,杜絕病毒源。可以通過下幾點對付病毒:合理設置殺毒軟件,及時更新病毒庫;定期檢查敏感文件;對外來的軟件和機器進行病毒檢查;使用移動存儲設備之前進行病毒的掃描和查殺;不使用來歷不明的的軟件,也不使用非正常解密的軟件;對所有的郵件進行查毒。
(5)軟件加密,就是利用密碼學的加密方法,對軟件中的指令代碼和數據等信息進行變換,使得非法用戶不通過跟蹤執行的程序,分析該程序的指令代碼和數據是完全不可能的。即防止未授權者對軟件非法竊取、非法拷貝和非法使用,甚至非法更改、刪除或插入。
(6)網絡系統備份計算機有可能遭到人為的或是自然災害的破壞,如硬件故障、入侵者對網絡的攻擊或破壞數據,可以利用備份很快地全盤恢復計算機系統運行所需的數據和系統信息,使網絡快速恢復運轉,不至于癱瘓。
用戶對于電腦使用習慣在很大程度上影響系統的安全與穩定,因此只靠“防”和“堵”是不行的,還應該通過各種宣傳手段,樹立用戶的網絡安全意識,例如在實際應用中注意以下幾點:對于郵件附件盡可能小心,在打開郵件之前對附件進行預掃描。如果其信中夾帶了附件,但是在信中提及或是說明,也不要輕易運行,因為有些病毒是自動附著上去的。更不要打開陌生人來信中的附件文件,尤其對于一些“.exe”之類的可執行程序文件,更要慎之又慎!其次在文件夾選項中,設置顯示文件名的擴展名,因為Windows允許用戶在文件命名時使用多個后綴,這樣一些有害文件就會原形畢露。再次需要特別注意網站提供的補丁,來消除這些系統漏洞,讓系統時時保持最新、最安全,但是要注意最好從信任度高的網站下載補丁。
[1]徐長安.淺論計算機網絡病毒的危害與防治[J].科技咨詢導報,2007(27).
[2]張俊.計算機網絡病毒與網絡安全維護探析[J].新課程學習:下,2011(10).
[3]趙蕊.計算機網絡安全淺析計算機病毒應急處理與防范體系建設[J].民營科技,2009(09).
[4]姚渝春,李杰,王成紅.網絡型病毒與計算機網絡安全[J].重慶大學學報:自然科學版,2003(09).