摘 要:随着计算机互联网技术的飞速发展,计算机病毒对计算机网络和信息安全的威胁日趋严峻。随着开放性、标准化的广泛应用,在未来的开放系统中采用统一总线、统一编程接口、统一信息处理格式、统一系统管理、统一应用支撑环境、标准的协议等等,这对网络系统集成(硬件集成与软件集成)提供了极好的条件,但网络安全问题也日益突出。计算机网络病毒的迅速传播、再生、发作将造成比单机病毒更大的危害,后果不堪设想。本文分析了网络病毒的特点,并提出了网络时代计算机病毒的防治策略。
关键词:互联网;病毒;防治 一、计算机病毒的定义 病毒不是偶然因素形成的,病毒是人为的特制程序。1949年,计算机之父约翰·冯·诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制,到1983年11月3日,美国计算机安全学科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,正式命名为computer-virus。 国内通常用1994年2月18日中华人民共和国国务院令第147号颁布的《中华人民共和国计算机信息系统安全保护条例》第二十八条中的定义,即“计算机病毒,是指编制或者在计算程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制一组计算机指令或者程序代码”。 二、互联网病毒的传播方式和特点 互联网病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。同时有关调查显示,通过电子邮件和网络进行病毒传播的比例正逐步攀升,它们给人们的工作和生活带来了很多麻烦。因此我们有必要了解一些网络病毒的特点,并对其采取相应的防治措施,以减少被网络病毒感染的机会。 (一)、网络病毒的传播方式 网络病毒一般通过以下四种方式进行传播: 1、邮件附件。病毒经常会附在邮件的附件里,然后起一个吸引人的名字,诱惑人们去打开附件,一旦人们执行之后,机器就会染上附件中所附的病毒。 2、Email。有些蠕虫病毒会利用邮件系统中的安全漏洞将自身藏在邮件中,并向其他用户发送一个病毒副本来进行传播。只需简单地打开邮件就会使机器感染上病毒(并不需要打开邮件附件)。 3、Web服务器。有些网络病毒攻击IIS 4.0和5.0 Web服务器。例如“尼姆达病毒”主要通过两种手段来进行攻击:第一,它检查计算机是否已经被红色代码Ⅱ病毒所破坏,因为红色代码Ⅱ病毒会创建一个“后门”,任何恶意用户都可以利用这个“后门”获得对系统的控制权。如果“尼姆达病毒”发现了这样的机器,它会简单地使用红色代码Ⅱ病毒留下的后门来感染机器。第二,病毒会试图利用“Web Server Folder Traversal”漏洞来感染机器。如果它成功地找到了这个漏洞,病毒会使用它来感染系统。 4、文件共享。病毒传播的最后一种手段是通过文件共享来进行传播。Windows系统可以被配置成允许其他用户读写系统中的文件。允许所有人访问您的文件会导致很糟糕的安全性,而且默认情况下,Windows系统仅仅允许授权用户访问系统中的文件。然而,如果病毒发现系统被配置为其他用户可以在系统中创建文件,它会在其中添加文件来传播病毒。 (二)、网络病毒的特点 计算机网络病毒除了具有传播性、执行性、隐蔽性、破坏性等计算机病毒的共性外,还具有以下新的特点: 1、传播速度快。 在单机环境下,病毒只通过U盘或其它存储介质从一台计算机传播到另一台计算机,而在网络环境下病毒更多是通过各种通信端口,网络和邮件等迅速传播。如通过收发电子邮件,浏览网页,FTP文件传输等传播。根据测定,针对一台典型的PC网络在正常使用情况下,只要有一台工作站有病毒,就可在几分钟内将网上的数百台甚至数千台计算机全部感染。 2、危害性大。 计算机网络病毒将直接影响网络的工作,轻则降低工作站的网络性能,影响工作效率,重则造成网络拥塞,甚至瘫痪,重要数据丢失,机密信息失窃,甚至通过病毒完全控制计算机的信息系统和网络。如:只要网络有几台机器中了冲击波病毒,就会引起整个网络瘫痪。 3、难以控制与清除,容易引起多次疫情。 计算机网络病毒一旦在网络中传播、蔓延,将很难控制与消除。因为各个工作站之间病毒具有相互保护性。一台工作站刚清除病毒,另一台感染病毒的工作站可能马上再次感染它。而网络中只要有一台工作站未能彻底清除病毒就可使整个网络重新被病毒感染。因此,仅对局部工作站进行病毒查杀,并不能解决病毒对整个网络的危害。同时,一旦由于人们放松了警惕性,新投入使用的系统未做防毒措施则有可能引起病毒的再次流行。 4、黑客攻击手段与病毒破坏技术相结合。 有些病毒除了具有网络病毒的危害性之外,还具有黑客程序功能。利用操作系统以及常用网络软件(如IE、Outlook等)的安全漏洞,入侵并远程控制计算机系统,从中窃取信息或破坏系统。如“Badtrans”病毒可以自动把盗取的用户个人资料传回病毒制造者。 5、变种多。 目前,很多病毒是用新的编程语言与编程技术实现的,这样,病毒更易于被修改以产生新的变种,从而逃避反病毒软件的监控。如“爱虫”是脚本语言病毒,在出现的短短十几天中,就出现了三十多种变种。 6、传播的形式复杂多样。 在网络环境下,可执行程序、脚本文件、HTML页面,电子邮件,网上贺卡、ICQ等都有可能携带或传播计算机病毒。 7、触发条件多样性。 网络病毒的触发条件多样化,感染与发作的几率增大,内部时钟、系统日期、用户名、一次通信等都有可能触发病毒的发作。 三、网络时代计算机病毒的防治策略 病毒技术是随着计算机技术的发展而发展的,在网络时代,既然病毒发生了改变,那么对于病毒的防治策略也应进行相应的改变,我建议采取“立体防毒、综合防治”的措施。 (一)、立体防毒。 在网络时代,随着病毒数量的急剧增加、病毒的变种也越来越多,不同病毒同时发作的可能性也大大增加,从而给计算机或网络造成了全方位的立体的威胁。如,有攻击系统漏洞的,有通过邮件传播的等等。因此,对病毒的防治也要全方位、多层面立体地进行防毒,立体防毒就是将多种反防病毒技术统一应用起来,将计算机的每一个安全环节都监控起来的一种防病毒对策。其具体方法是: (1)通过预杀式无毒安装,使安装过程免受病毒侵袭。网络管理员在安装服务器时,应保证安装环境无病毒,同时网络操作系统本身也不带病毒。 (2)使用病毒扫描软件查杀电脑中的已知病毒。有些软件还能扫描和修复系统漏洞,使用户明白系统的漏洞状况,及时发现漏洞,并迅速打上补丁。如果安装的杀毒软件具备扫描电子邮件的功能,如PC-cillin的“Web过滤器”、“Wed安全”和“POP3扫描”等,应尽量将这些功能全部打开,其它的杀毒软件也必须打开类似的网络过滤扫描功能。另外,现在的病毒发展速度越来越快,通过网络传播的时间越来越短,因此必须及时升级更新杀毒软件的病毒库和扫描引擎。 (3)在网关、服务器和客户端等所有的信息与互联网交流的位置,采用安装使用病毒防火墙等综合解决方案,通过实时监控网络中的信息流,可以有效地实现计算机与外界信息的过滤,保护本地计算机不被病毒或者恶意程序破坏,使外界的病毒没有机会进入本地计算机,即使发现病毒,也可以实施隔离或清除措施,完成主动防毒。 (4)通过数据备份与修复功能,在底层将计算机的数据保护起来,这样一来,即使其它的防护措施失效,导致像CIH等类的病毒发作,使硬盘资料被毁,也能将资料恢复过来。现在应用比较普遍的是Symantec公司推出的Norton Ghost克隆工具,它可以将一个硬盘中的数据完全相同地复制到另一个硬盘或者分区中。用户也可以将硬盘上的数据复制成一个映像(Images)文件,由于映像文件可以被压缩,所占用的存储量小,所以也是一种比较常用的方法。对于一些特别重要的数据,可采用经常性及时的备份(如刻录光盘、复制到移动存储设备等)方法,这也是一种很好的防止病毒破坏的手段。 (二)、综合防治。 计算机病毒的防治已不仅仅是单纯的技术问题,在综合运用各种技术手段进行立体防毒的基础上,还应该在管理制度上进行有效部署,健全法制法规,严格操作规程,建立安全管理制度,区分不同身份用户的权限和职责。我国在1997年3月修订的《中华人民共和国刑法》第286条中,明确规定故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的为违法犯罪行为,可处五年以下有期徒刑或拘役。应当在这个基础上,进一步完善有关的制度、体制和运行机制,建立起严密的计算机病毒综合防治系统。建立良好的病毒防范意识,培养防范病毒的习惯,系统当中最脆弱的是人的因素,再安全的系统如果系统操作者没有良好的安全防范意识,都会使系统处于非常危险的情况,因此必须重视人防因素。如:不从任何不可靠的渠道下载软件;不打开来历不明邮件的附件;及时更新最新的病毒库;经常进行彻底的病毒扫描等。 四、结束语 病毒危害已成为危害网络信息安全的主要因素。网络病毒防御是一个长期的过程,一方面要掌握对当前计算机病毒的防范措施,合理应用防范技术组建安全的防范系统。另一方面还要加强对新型病毒的关注和研究,及时采取应对措施,做到防患于未然。
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回电子论文列表