计算机网络病毒的危害与防治技术
2012-08-15梁少刚
梁少刚
(宝鸡职业技术学院 陕西 宝鸡 721000)
0 引言
近来随着计算机的普及,通信技术不继发展,计算机网络也得到了前未有的的发展,计算机网络已深入到人们生活中。网络改变着我们的工作、学习和生活方式,提供前所未有的便利。但与此同时,计算机网络病毒对计算机的攻击与日俱增,而且破坏性日益严重,甚至有人开始利用计算机网络牟取经济利益。因此计算机网络安全成为当今一个重要的课题,而保障计算机网络安全必须坚持一手抓技术防范,一手抓管理防范,从而提高计算机网络安全。
1 计算机网络病毒的危害
1.1 计算机网络病毒
计算机病毒是一种人为蓄意制造的、以破坏为目的的程序,它寄生于其他应用程序或系统的可执行部分,自我复制加入其中或占据原程序的部分并隐藏起来,到一定时候或适当条件时发作,对计算机系统起破坏作用。
计算机病毒按照存在的媒体进行分类,可以划分为网络病毒、文件病毒和引导型病毒。其中计算机网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道。由于网络在社会中的广泛引用,从而网络病毒的传染能力更强,破坏力更大。
1.2 计算机网络病毒的特点
计算机网络病毒主要通过邮件附件、Web服务器、文件共享等传播方式传播,传播途径更广泛、更不易被用户发觉。因此计算机网络病毒有以下一些特点:
破坏性:计算机病毒的破坏性因计算机病毒的种类不同而差别很大。有的计算机病毒仅干扰软件的运行而不破坏该软件;有的可以毁掉部分数据或程序,使之无法恢复;有的恶性病毒甚至可以毁坏整个系统,导致系统崩溃。
传染性:计算机病毒具有很强的繁殖能力,尤其目前Internet日益普及,数据共享使得不同地域的用户可以共享软件和硬件资源,但与此同时病毒也通过网络迅速蔓延到联网的计算机系统中。
寄生性:病毒程序一般不独立存在,而是寄生在磁盘系统区或文件中。
潜伏性:计算机病毒可以长时间地潜伏在文件中,并不立即发作。在潜伏期中,它并不影响系统的正常运行,只是悄悄地进行传播、繁殖,一旦满足触发条件,病毒发作,才显示出其巨大的破坏威力。
激发性:激发的实质是一种条件控制,一个病毒程序可以按照设计者的要求,例如指定的日期、时间或特定的条件出现时在某个点上激活并发起攻击。
1.3 计算机网络病毒的危害
计算机网络病毒利用网络的薄弱环节如系统漏洞等攻击计算机,侵入到网络的主机上,导致计算机工作效率下降,资源遭到严重破坏,甚至造成网络系统的瘫痪。它不仅攻击程序,而且能破坏网络上的主机硬分区,造成主机无法启动,使整个网络无法工作。同时,网络病毒有很强的繁殖或再生机制,一旦一个网络病毒深入到一个公共的实用工具或实用软件中,便会很快传播扩散到整个网络上。
如今获取经济利益成网络了病毒编写者的主要目的,这种趋利性病毒新危害主要表现在三个方面:一是被动泄密,即黑客利用木马远控用户计算机,偷窥用户隐私信息、盗取商业机密、甚至窃取国家机密进行敲诈勒索获取经济利益。二是盗取用户个人财产,黑客窃取的目标从网络虚拟财产:QQ密码、网游密码、游戏装备,到盗窃用户网上银行:银行账号、信用卡帐号。三是从网络攻击敲诈到恶意广告点击获利,即黑客利用木马等病毒程序完成控制他人的计算机实施从网络攻击、网络敲诈到通过弹出恶意广告等方式获取利益。
2 计算机网络病毒的防治技术
2.1 硬件安全策略
硬件系统是网络的物质基础,由路由器、交换机、工作站、网络服务器和网卡等组成,要保护这些硬件和通信链路不要受到人为破坏、自然灾害和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保网络设备有一个良好的电磁环境;保管好备份磁盘和文档资料,做好保安工作,防止偷窃和破坏活动。
2.2 软件安全策略
软件安全策略主要是指访问控制策略,访问控制策略是网络安全防范和保护的核心,其任务是保证网络资源不被非法使用和访问。具体可采取以下一些措施保护网络安全:
(1)使用防火墙技术,基于客户端的个人防火墙或过滤措施,并在防火墙中安装最新的安全修补程序。在防火墙之后加入入侵检测,这样能够足够迅速地检测到入侵,并能在破坏发生或数据损坏之前把他驱逐出系统,即使未能足够迅速地检测出入侵并加以阻止,也是越迅速地检测出入侵,越能减少破坏的危害并能够迅速地加以恢复。
(2)通过最先进的漏洞扫描工具对系统进行扫描,及时发现漏洞,并迅速打上补丁,管理员可根据需要定制自动的补丁管理策略。同时,应该随时关注系统软件供应商的漏洞发布信息,对最新的漏洞及时打上补丁。
(3)设置口令和不同权限的帐号,阻止入侵或非法访问计算机多数用口令来控制系统资源的访问,这是最常用的安全措施,是防止非法访问的第一道防线。通过网络权限的设置,控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。通过对用户和用户组设置目录、文件和其他资源的访问权限,可以控制用户对这些文件、目录、设备能够执行的操作。
(4)安装防病毒软件。防止病毒的侵入要比发现和消除病毒更重要。防止病毒的重点是控制病毒的传染,要及时检查,有效地辨别病毒与正常程序,杜绝病毒源。可以通过下几点对付病毒:合理设置杀毒软件,及时更新病毒库;定期检查敏感文件;对外来的软件和机器进行病毒检查;使用移动存储设备之前进行病毒的扫描和查杀;不使用来历不明的的软件,也不使用非正常解密的软件;对所有的邮件进行查毒。
(5)软件加密,就是利用密码学的加密方法,对软件中的指令代码和数据等信息进行变换,使得非法用户不通过跟踪执行的程序,分析该程序的指令代码和数据是完全不可能的。即防止未授权者对软件非法窃取、非法拷贝和非法使用,甚至非法更改、删除或插入。
(6)网络系统备份计算机有可能遭到人为的或是自然灾害的破坏,如硬件故障、入侵者对网络的攻击或破坏数据,可以利用备份很快地全盘恢复计算机系统运行所需的数据和系统信息,使网络快速恢复运转,不至于瘫痪。
2.3 加强用户网络安全的意识
用户对于电脑使用习惯在很大程度上影响系统的安全与稳定,因此只靠“防”和“堵”是不行的,还应该通过各种宣传手段,树立用户的网络安全意识,例如在实际应用中注意以下几点:对于邮件附件尽可能小心,在打开邮件之前对附件进行预扫描。如果其信中夹带了附件,但是在信中提及或是说明,也不要轻易运行,因为有些病毒是自动附着上去的。更不要打开陌生人来信中的附件文件,尤其对于一些“.exe”之类的可执行程序文件,更要慎之又慎!其次在文件夹选项中,设置显示文件名的扩展名,因为Windows允许用户在文件命名时使用多个后缀,这样一些有害文件就会原形毕露。再次需要特别注意网站提供的补丁,来消除这些系统漏洞,让系统时时保持最新、最安全,但是要注意最好从信任度高的网站下载补丁。
[1]徐长安.浅论计算机网络病毒的危害与防治[J].科技咨询导报,2007(27).
[2]张俊.计算机网络病毒与网络安全维护探析[J].新课程学习:下,2011(10).
[3]赵蕊.计算机网络安全浅析计算机病毒应急处理与防范体系建设[J].民营科技,2009(09).
[4]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报:自然科学版,2003(09).