安全病毒

2024-07-17

安全病毒(共12篇)

安全病毒 篇1

近日伊朗境内的诸多工业企业遭遇了一种极为特殊的电脑病毒袭击。代号为“震网” (Stuxnet) 的电脑蠕虫侵入了工厂企业的控制系统, 并有可能取得对一系列核心生产设备, 尤其是发电企业的关键控制权。

“震网”是一种计算机蠕虫, 专门针对工业巨擘西门子生产的监控和数据采集系统。该病毒采取了多种先进技术, 可通过U盘传播, 自动识别攻击对象, 具有极强的隐身和破坏能力, 可以自动取得自动化系统的控制权限, 从而窃取保密信息, 破坏系统运行, 甚至控制系统的运行等。

一、引发的反思

此次Stuxnet蠕虫攻击事件是一次极为不同寻常的攻击, 值得我们进一步思考, 其具体体现是:传统的恶意代码追求影响范围的广泛性, 而这次攻击极富目的性;传统的攻击大都利用通用软件的漏洞, 而这次攻击则完全针对行业专用软件;这次攻击使用了多个全新的零日漏洞进行全方位攻击, 而且通过恰当的漏洞顺利渗透到内部专用网络中, 这也正是传统攻击的弱项;从技术、手段、目的、攻击行为等多方面来看, 此次攻击的不是一般的攻击者或组织。

因此, 这次攻击中所采用的多个新漏洞和传播手段, 将在接下来很长一段时间内给新的攻击提供最直接的动力。它给攻击者、安全研究人员、企业管理者带来的更多是一种安全观念和安全意识上的冲击, 至少有以下两种新的攻击趋势值得特别关注。一是针对行业专用软件的漏洞挖掘和攻击, 特别是上升到国家战略层面的关键行业和敏感行业。目前的漏洞分析挖掘的注意点已经不集中于主流厂商, 而开始普遍扩散。二是针对企业内部网络, 特别是物理隔离的内部专用网络的攻击。这类网络具有较高的安全要求, 也更具攻击价值。一般通过U盘等可移动存储设备渗入这类网络的方法是感染式病毒、欺骗、自动播放等。本次出现的快捷方式文件解析漏洞, 为此类攻击提供了一种更有效的方法。此外, 这种内部网络也将因为本次事件而被攻击者关注和研究, 不排除出现新的攻击方式。

二、防范建议

伊朗布舍尔核电站的遭遇为我们敲响警钟, 虽然在此次攻击对我们国家重要部门和机构系统尚未造成威胁, 但是不排除将来某一天他们也可能成为攻击对象。因此, 需要高度警惕, 必须在被动、滞后使用木马查杀工具之外, 采取积极的防范措施。

首先, 各重要部门和机构工作网络建设采取业务网与互联网分离, 避免直接网络攻击。在网络边界处增加部署网络防毒墙之类的安全防护设备以及自身防护。提高自身防御意识, 加强与国家信息安全机构的联系, 及时获取最新的网络安全信息和防护技术, 必要时请求相关安全部门协助对网络入口进行实时监控。

其次, 加强主机 (尤其是内网主机) 的安全防范, 即便是物理隔离的计算机也要及时更新操作系统补丁, 关闭主机中不必要的网络服务端口, 建立完善的安全策略;部署移动存储介质监控系统, 严格控制客户端U盘及其他移动存储的接入, 使用可移动设备前先进行病毒扫描, 为移动设备建立病毒免疫, 使用硬件式U盘病毒查杀工具, 防止病毒和木马通过携带潜入。

再次, 对国外品牌设备的选择需要更加谨慎, 并对中国自主研发的产品有足够的重视。在同类项目中, 可以分别采用不同品牌不同技术, 比如防火墙采用异构方式, 以分散风险。虽然采用统一的品牌与技术可减低成本, 并有利于技术升级和管理维护, 但在关系到国计民生和国家安全的重大项目中, 应该在一定程度上采用多种品牌和多种技术的策略, 权衡项目成本与项目安全, 使二者达到最大程度的优化。

安全病毒 篇2

1目的保护组织的信息系统和计算机,预防病毒与各种恶意软件的入侵,保障业务系统和日常工作的正常进行。

2范围

公司所有的信息和信息设备。

3术语和定义

恶意代码:是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

移动代码:是指以某种方式传递到客端计算机上并执行的程序代码。4职责和权限

XXX部负责公司的防病毒工作,负责防病毒软件的安装、病毒库的更新管理及提供其它相关技术性支持。

其他各部门具体负责本部门的防病毒及相关预防措施的实施。

5相关活动

5.1 软件安装

由XXX部负责,确定公司的防病毒软件,并组织安装。并设置防病毒软件在计算机系统启动时自动执行。

其他各部门和员工不得私自安排防病毒软件。

5.2 扫描和升级

每台计算机和服务器,每天应全面扫描一次病毒;

要启用杀毒软件的自动升级病毒库功能,并设定自动升级的时间,安装了网络版杀毒软件客户端的接受防病毒服务器的统一管理,及时从防病毒服务器下载最新病毒库进行更新;

插入计算机的软盘、光盘和其它介质要做病毒检查,对电子邮件和从互联网下载的文件做病毒检查;

对新购置的计算机软件在使用前也要进行病毒检测;

禁止从任何不可靠的渠道下载任何软件,对安全下载的软件在安装前先做病毒扫描。

5.3 杀毒日志

对杀毒日志要自动记录,并保存相关记录,以备审核。

5.4病毒事件响应

当发现不可清除的病毒和异常情况时,要及时报告XXXX部,报告的内容包括: 

 系统运行速度比平时明显变慢; 有打印、显示异常现象; 文件夹下有不明的文件自动生成; 磁盘空间自动产生坏簇或磁盘空间无故减少; 系统文件无故丢失; 系统异常死机的次数增加;

XXX部要及时对用户报告的病毒事件进行响应,并记录病毒检测和处理的情况,填写《信息安全事件报告记录》。为以后问题的处理提供帮助。

5.5 预防通知

XXX部应收集、整理、分析的新病毒信息;必要时发出通知,描述新病毒的名称、特征和危害;

及时升级病毒库,通知所有工作人员应及时升级病毒库。

6相关文件和记录

局域网安全技术与病毒防护 篇3

关键词:局域网;安全技术;病毒防护

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)17-31302-02

The Safety Technique and Viral Protection of LAN

WANG Yan-ping1, LI Li-rong2

(1.China Heliconpter Research and Development Institute, Jingdezhen 333001, China; 2.College of Automation Engineering, Nanjing University of Aeronautics & Astronautics, Nanjing 210003, China)

Abstract: The globalization economy tide causes the enterprise and the enterprise interior need establishes one kind of highly effective relation. Local Area Network and internet has met this kind of need and develop quite rapidly, simultaneously enterprise's information security and the viral protection also appeared very important. Through to the network security technology analysis and proposed the Local Area Network safe protection solution, This article has certain significance to theLocal Area Network widespread application and enterprise's information security.

Key words: ocal Area Network; safety technique; viral protection

1 引言

随着计算机网络信息的快速发展,人们对计算机网络的依赖愈来愈大。局域网在企业内部已经相当普遍,已成为新经济时代的基础设施。企业内部借助局域网实现信息的交换和共享,但企业局域网不是一个自我封闭的网络系统,也需要通过Internet网络系统与他人实现信息传递、营销、交流、娱乐等。随着网络应用越来越深入各行各业,各种目的的网络攻击和入侵也越来越频繁,网络安全日益成为与国家、政府、企业和个人利益息息相关的大事。

Internet的美妙之处在于你能和每个人都能互相连接,Internet的可怕之处也在于每个人都能和你互相连接。网络安全是一门涉及计算机科学、网络技术、通信技术、信息安全技术等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或恶意的原因而遭受更改、破坏、泄密, 系统连续可靠正常地运行, 网络服务不中断。它有四个基本特征: 保密性、完整性、可用性、可控性。影响网络安全的因素主要有然环境引起的不安全因素,人为因素和作系统及软件本身的因素。

计算机病毒是一种常见的威胁局域网安全方式,受到越来越多的关注。当前,计算机病毒正呈现出传播方式、传播途径以及破坏方式更加多样化趋势。目前计算机病毒的网络化趋势更加明显,病毒的入侵主要来自蠕虫病毒,同时集病毒、黑客、木马等功能于一身综合型病毒不断涌现。计算机病毒表现出以下特点:传播方式和途径多样化;病毒的欺骗性日益增强;病毒的传播速度极快;病毒的制作成本降低;病毒变种增多;病毒难以控制和根治;病毒传播更具有不确定性和跳跃性;病毒版本自动在线升级和自我保护能力;病毒编制采用了集成方式等。如何加强局域网病毒防护是保障网络信息安全的关键。

知己知彼,百战不殆。了解和掌握各种网络攻击手段和病毒知识才能有针对性的提高保障局域网安全的能力。构建适合自身企业局域网信息安全的网络。

2 网络攻击方式

目前网络中常见的攻击手段主要分为三个阶段:侦察、窃听和攻击。在侦察阶段主要是端口扫描,经典的扫描命令有ping、tracert、rusers和finger。通过使用扫描可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和他们的软件版本,可以使攻击者间接或直观了解到远程主机所存在的安全问题。“嗅探器”可以很形象的比喻成打入敌人内部的特工,源源不断的将敌人的情报送出来。在网络上Sniffer是一种常用的收集有用数据的方法。这种数据可以是用户的帐户和密码,也可以是一些商用的机密数据等等。在完成侦察和窃听后,常用的侵入手段有IP欺骗、特洛伊木马、缓冲区溢出和病毒等。随着网络的不断发展,这些网络攻击手段更加多样化,其基本特征是一致的。

3 网络病毒

网络病毒的传播速度快,传播范围广,危害也大。网络病毒还特别难以清除,只要有一台工作站的病毒未被彻底清除,整个网络就有可能重新感染。

当计算机感染上病毒出现异常时,人们首先想到的是用杀毒软件来清除病毒。但令人担扰的是杀毒工具软件被广泛使用的今天,病毒的种类和数量以及所造成的损失不是逐年减少,反而是逐年增加。这表明杀毒工具软件作为病毒防范的最主要工具,已显露出重大缺陷— 对病毒的防范始终滞后于病毒的出现。

随着网络的迅速发展,网络技术的日渐更新,网络时代的计算机信息安全越来越重要,针对网络系统的安全如何研制开发出由过去被动防御为主动防御计算机病毒的新型产品显得尤为重要。特别值得一提的是能开发出通用的能对计算机网络各种病毒都有免疫作用的技术已是全球反病毒机制所面临的巨大挑战,它具有现实的网络信息安全的急迫性。

4 局域网安全技术

计算机网络安全从技术上来讲主要由防火墙、防病毒、入侵检测、网络监控、信息审计和网络加密等。网络安全体系及协议包括网络应用实体结构、ISO/OSI安全参考模型、TCP/IP安全参考模型、IPSec协议SSL协议和SOCKS协议等。要保证局域网的安全应该建立全面的安全防护体系,实现阻止入侵、检测入侵、抵抗入侵和自动恢复的功能。

5 局域网安全防护解决方案

对于局域网内,网络安全防范措施主要有防火墙、加密传输、VPN和入侵检测。

图1 Internet中安全控制过程

防火墙是设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络。防火墙在开放和封闭的界面上构造一个保护层,属于内部范围的业务,依照协议在授权许可下进行;外部对内部网络的访问受到防火墙的限制。防火墙的目的是过滤进出网络的数据包。管理进出网络的访问行为。封堵某些禁止的访问行为。记录通过防火墙的信息内容和活动。对网络攻击进行检测和告警。传统防火墙的优点是通过边界网关防止非法用户进入内部网络、保护网络中脆弱的服务、可监视网络的安全性,并产生报警信息审计和记录网络流量。它也有过份依赖网络拓扑结构、无法防止内部发生的攻击行为、防火墙负担过重、对防火墙的依赖性太强等缺点。最明显的是有绕过防火墙的非法访问。

图2 绕过防火墙的访问

网络数据加密主要有两种方式,即在网络上层(应用层)加密和在物理协议层(IP栈中)加密。前者网管人员可对数据有选择地加密,而后者则是对给定链路上的所有数据都加密。这两种加密方式各有优劣,在应用层加密,网管员对加密对象有选择权。由于其加密数据相对少故而对网络性能影响较小,但它对每个应用软件都必须设置加密参数,比较麻烦且网管人员必须经过培训。而在IP栈中加密由于采用的是强制加密,因此能较好地防止窃听者基于通信量进行分析等手段,保密性较好,但这种极端做法对网络性能影响较大,使网络处理能力降低不少。

VPN作为一种网络信息安全技术包含三种种方式:内部网VPN是在公司总部和它的分支机构之间建立VPN;远程访问VPN在公司总部和远地雇员之间建立VPN;外连网VPN在公司与商业伙伴、顾客、供应商、投资者之间建立VPN。它具有以下优点:能够验证用户身份并严格控制只有授权用户才能访问VPN。提供审计和记费功能,显示何人在何时访问了何种信息;为用户分配专用网络上的地址并确保地址的安全性;对通过公共互联网络传递的数据必须经过加密,确保网络其他未授权的用户无法读取该信息;能够生成并更新客户端和服务器的加密密钥;支持公共互联网络上普遍使用的协议,包括IP,IPX等。

图3 内部网VPN

任何一种局域网安全技术都有其自身的优缺点,并不是百分百的可靠。因而针对于不同的局域网应该制定不同的安全策略,实施不同的局域网安全防护解决方案。整体解决方案思路是是防止来自外部和内部的各种入侵和攻击,防止非授权的访问,防止各种冒充、篡改和抵赖等行为,防止信息泄密和被破坏。因此,在建立系统时,必须磨合用户各种需求,综合各种安全技术,整合各种安全管理措施,采取“统一规划,分布实施”的总体战略,实现对系统的总体安全防护。

图4 整体解决方案

6 结束语

网络安全技术和病毒防护是一个涉及多方面的系统工程,既需要采取必要的安全技术来抵御各种攻击,又需要规范和创建必要的安全管理模式、规章制度来约束人们的行为。因此, 局域网信息安全不是一个单纯的技术问题,它涉及整个网络安全系统,包括防范技术、规范管理等多方面因素。只要我们正视网络的脆弱性和潜在威胁,不断健全网络的相关法规,提高网络安全防范的技求是否被授权,从而阻止对信息资源的非法用户使用网络系统时所进行的所有活动的水平,才能有力地保障网络安全。

参考文献:

[1]方勇, 等. 信息系统安全导论[M]. 电子工业出版社,2003.

[2]罗国庆,陈良萍. 网站建设案例精粹[M]. 电子工业出版社,2004.

[3]奠石镁,何蓉. 计算机网络安全技术研究[J]. IT技术,2006(30).

[4]冯登国. 计算机通信网络安全[M]. 清华大学出版社,2001.

[5]李文平. 防火墙技术及其应用浅析[J]. 科技情报开发与经济,2006(20).

校园网络安全及病毒防范 篇4

(1) 公网对校园网的威胁。

因为绝大多数高级技工学校的校园网是直接连入公网, 但是公网潜在着无法预测风险和威胁。例如在公网里存在那些色情、暴力和反动信息, 对于辨别是非能力较差的学生容易受到身心健康的伤害。于此同时, 大量的计算机病毒潜伏在公网中, 万一校园网中了病毒, 将会直接影响学校计算机系统的速度, 破坏系统软件和文件系统, 甚至被黑客进入校园网盗取校园内部信息资料造成更大的损害。

(2) 病毒更新速度快。

校园网络安全的一大杀手是计算机病毒, 计算机病毒变种更新速度快, 攻击方式呈现多样化。由于校园网络的薄弱环节比较多、校园网络系统软件存在着漏洞, 容易被网络病毒利用这些破绽来侵入到网络的主机大肆发起攻击。现在比较流行的病毒有时下流行、灰鸽子2007、磁盘病毒、熊猫烧香、新病毒 AN I鼠标指针 (仿熊猫烧香) 、 网游大盗、AV终结者、网银大盗、 杂匪变种e和 斯坎诺变种q、机器狗和它的变种、WOM等等。网络病毒的通性都是具有很强的繁殖或再生机制、传播速度极快。加上病毒的发作时间可以调节, 大大地增大了工作人员的检测负担。

(3) 校园网的服务器攻击。

经常会有不文明使用校园网行为, 甚至攻击校园网行为时有发生, 主要为用户对学校服务器频繁发送恶意请求包。服务器是学校网络资源及服务的载体和运行平台, 网络服务的正常运行牵系着整个校园网的使用, 关系着全体校园网用户的切身利益, 举足重轻, 受学校规章和国家法律的保护。任何恶意的攻击行为或探试行为都会严重影响服务器的运行。

2 病毒防范

(1) 必须架设硬件防火墙, 选用合适的杀毒软件和防火墙软件并及时更新。

对于高级技工学校的校园网服务器, 硬件防火墙是重中之重, 它是连接校园内网和外网的通道, 控制着内部和外部的通讯, 而病毒想从外部侵入则会被硬件防火墙阻隔。现今的杀毒软件层出不穷, 根据计算机的配置, 较为高端的计算可配置如卡巴斯基等需要高内存, 高主频的软件, 其杀毒能力非常强大, 并经常更新病毒库。一般配置的计算机可以选用NOD32、东方卫士、金山毒霸、360杀毒等杀毒软件, 占用资源少, 运行较快。

(2) 及时安装各种系统漏洞补丁及程序补丁。

对于计算机的病毒防范, 为系统漏洞打补丁是一个重要的方面, 如果不及时处理, 就算安装杀毒软件也会反复中毒。而对于某些程序, 如Microsoft Office等商务类软件, 其程序补丁也要及时安装, 才能避免病毒由软件的网络连接中侵入。

(3) 切勿安装来历不明的软件和切勿打开引诱类程序。

尽量购买正版产品, 并安装各类软件之前预先杀毒, 那样可以减少病毒的感染率。而在如QQ、MSN等聊天工具及其大量电子邮件都会是那些不法分子传遍病毒的方式, 一般他们会在病毒类程序打上一个引诱的名字, 如“好用的程序”、“好看的图片”等等, 并制作ICO等等图标, 让你认为是正常的图片文件, 其实是病毒程序, 只需要点击打开, 病毒就会侵入计算机了, 因此打开此类程序前要小心谨慎。

(4) 快速隔离已被感染的计算机, 利用VLAN进行区域隔离。

若有部分计算机已经被病毒感染, 则要及时断开已被感染的计算机网络接口, 使其不再感染到其他计算机, 再用适当的方式把病毒清除。对校园网中的各个区域, 可以使用VLAN技术进行虚拟区域分配, 如果某个区域出现难以清除的大面积病毒感染, 则不影响其他的虚拟局域网。

摘要:校园网经常被病毒攻击, 造成服务器的重负和学校页面被修改及病毒被传播, 带来了不可估量的损失。从校园网的安全和病毒防范方面加以分析, 提出了解决问题的措施。

关键词:校园网络,网络安全,病毒防范

参考文献

[1]胡道元, 闵京华.网络安全[M].北京:清华大学出版社, 2004.

[2]李艳华.高校计算机机房的行为管理[J].中国教育技术装备, 2006 (5) .

[3]吴光斌, 郭向勇.校园网多层次网络安全系统的设计和实现[J].华中科技大学学报, 2003 (6) .

正确清除电脑病毒 保护系统安全 篇5

一、中毒特征

例如机器运行十分缓慢、上不了网、杀毒软件生不了级、word文档打不开,电脑不能正常启动、硬盘分区找不到数据丢失等等,就是中毒的一些征兆。

二、中毒诊断

1按Ctrl+Shift+Es键(同时按此三键)调出window任务管理器查看系统运行的进程,找出不熟悉进程并记下其名称(这需要经验:可以找一个刚安装完的纯真系统,把进程全部记录下来,以做以后对比)如果这些进程是病毒的话,以便于后面的清除。暂时不要结束这些进程,因为有的病毒或非法的进程可能在此没法结束。点击性能查看CPU和内存的当前状态,如果CPU利用率接近100%或内存的占用值居高不下,此时电脑中毒的可能性是95%

2检查window当前启动的服务项,由“控制面板”管理工具”里打开“服务”看右栏状态为“启动”启动类别为“自动”项的行;一般而言,正常的window服务,基本上是有描述内容的少数被骇客或蠕虫病毒伪造的除外)此时双击打开认为有问题的服务项查看其属性里的可执行文件的路径和名称,假如其名称和路径为C:winntsystem32explored.ex计算机中招。有一种情况是控制面板”打不开或者是所有里面的图标跑到左边,中间有一纵向的滚动条,而右边为空白,再双击添加/删除顺序或管理工具,窗体内是空的这是病毒文件winhlpp32.ex发作的特性。都可以先备份纯净系统的服务,以后做对比。

3运行注册表编辑器,命令为regedit或regedt32,检查都有那些程序与window一起启动。主要看Hkey_Local_MachineSoftwareMicroSoftWindowsCurrentVersionRun和后面几个RunOnc等,检查窗体右侧的项值,看是否有非法的启动项,

WindowsXp运行msconfig也起相同的作用。随着经验的积累,可以轻易的判断病毒的启动项。先备份纯净系统的启动项,以后做对比。

4用浏览器上网判断。

5取消隐藏属性,检查系统文件夹winntwindowsystem32,如果打开后文件夹为空,标明电脑已经中毒;打开system32后,可以对图标按类型排序,看有没有流行病毒的执行文件存在顺便查一下文件夹Tasks,wins,drivers.目前有的病毒执行文件就藏身于此;driversetc下的文件host病毒喜欢篡改的对象,原本只有700字节左右,被篡改后就成了1Kb以上,这是造成一般网站能访问而安全厂商网站不能访问、著名杀毒软件不能升级的原因所在

6由杀毒软件判断是否中毒,如果中毒,杀毒软件会被病毒程序自动终止,并且手动升级失败。如果使用了 类的平安软件也会报毒这个大家注意下。还有就是一些软件加壳也会出现这种现象。

三、灭毒

1注册表里删除随系统启动的非法顺序,然后在注册表中搜索所有该键值,删除之。当成系统服务启动的病毒顺序,会在Hkey_Local_MachineSystemControlSet001servic和controlset002servic里藏身,找到之后一并消灭。

2停止有问题的服务,改自动为禁止。

3如果文件system32driversetchost被篡改,恢复它即只剩下一行有效值“127.0.0.1localhost,其余的行删除。再把host设置成只读。

4重启电脑,摁F8进“带网络的平安模式”目的不让病毒程序启动,又可以对Window升级打补丁和对杀毒软件升级。

5搜索病毒的执行文件,手动消灭之。

6对Window升级打补丁和对杀毒软件升级。

7关闭不必要的系统服务,如remoteregistryservic

8第6步完成后用杀毒软件对系统进行全面的扫描,剿灭漏网之鱼。

9上步完成后,重启计算机。

安全病毒 篇6

报告显示,2009年上半年,中国互联网安全情况得到了很大改善,恶意软件数量大幅减少,与半年前相比降幅近21%。但相对于其他地区,中国的流氓软件明显更加泛滥; 特洛伊木马仍然非常流行,蠕虫病毒增速加快; 密码盗窃程序和监视工具的流行程度也在上升,在一定程度上是因为以在线游戏者为目标的恶意软件不断增多。其中,企业的电脑更容易受到蠕虫病毒的攻击,家庭用户的电脑更容易被安装上木马软件。

网络钓客的目标网站类型比过去更广泛,金融机构、社交网络和电子商务网站仍然是网络钓鱼尝试的首选目标。值得警惕的是,中国差不多有1%的网站存在挂马,超过了全球平均数量的十几倍,全球的平均比例仅为0.07%。

早在7年前,微软推出可信赖计算理念,创立了适用于Linux等多平台系统的“软件安全开发生命周期”(SDL)的方法论。最新一期报告显示,2009年上半年,在所有配置中,采用全新安全内核设计的微软操作系统Windows Vista SP1 的感染率比 Windows XP SP3 低 61.9%。

浅谈网络安全与病毒防范 篇7

一、计算机病毒的危害及传播途径

从广义上定义, 凡能够引起计算机故障, 破坏计算机数据的程序统称为计算机病毒。1994年2月18日, 我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》, 在其《条例》第二十八条中明确指出:“计算机病毒, 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。

一是利用协议传播的病毒。如:红色代码、尼姆达病毒等。这种病毒利用网络协议在网上扫描80、135、139等端口, 查找并感染存在这些协议端口漏洞的计算机。这类病毒能够在广域网间主动进行传播, 传播时会占用大量的网络资源, 并造成网络的阻塞和瘫痪。

二是利用介质传播的病毒。如:CIH、宏病毒等。这类病毒依附于光盘、软盘、优盘等, 利用文件拷贝方式进行被动式传播, 这类病毒通常在一个相对固定的范围内进行传播, 不会对网络资源和广域网上的其它机器造成破坏, 但这类病毒往往会对被感染的计算机产生致命的破坏, 造成系统瘫痪、重要数据丢失等。

三是通过下载文件传播的病毒。使用FTP下载的文件时, 一些病毒通过共享软件 (public shareware) 和各种可执行的文件传播病毒。此外, Internet上还出现了Java和Active X形式的恶意小程序。

四是通过邮件等形式传播的病毒。这些病毒附在网上各种邮件中, 当用户打开这些带有病毒的邮件时, 受病毒感染的文件就可能通过网关和邮件服务器进入到所用机器。并且以后所发的邮件也会带上这种病毒在网上流传。

二、黑客攻击的危害及攻击方式

虽然现在对黑客的准确定义仍有不同的意见, 但是, 从信息安全这个角度来说, “黑客”的普遍含意是特指对计算机系统的非法侵入者。多数黑客都痴迷计算机, 认为自己在计算机方面的天赋过人, 只要自己愿意, 就可毫无顾忌地非法闯入某些敏感的信息禁区或者重要网站, 以窃取重要的信息资源、篡改网址信息或者删除该网址的全部内容等恶作剧行为作为一种智力的挑战。

黑客攻击计算机系统也是利用与病毒传播相同的原理, 同时, 黑客攻击的破坏性是无法估量的。

一是共享漏洞入侵。目前Windows系统最主要和最容易攻击的漏洞那就是共享漏洞。尼姆达、红色代码等著名的、危害力极强的病毒, 其传播原理就是基于此原理。黑客入侵也主要利用这一漏洞, 在被入侵的机器上安装木马程序, 进而得到系统的用户资料, 而控制该机器。

二是IIS服务攻击。IIS服务攻击的原理主要是: (1) 利用IIS溢出漏洞, 进入到操作系统的命令行状态, 进而创建用户控制主机; (2) 利用UNICODE漏洞, 黑客可以在浏览器的地址栏内直接完成对主机的操作, 包括获取系统信息, 得到用户权限, 最终控制主机。

三是弱口令攻击。由于管理员的安全意识淡薄, 使用了弱口令, 如使用空口令、简单数字、口令和用户名相同等。黑客可以利用弱口令探测器进行探测或进行口令爆破等。某些变种病毒也可以外挂口令爆破程序对你的机器进行攻击, 如:口令蠕虫病毒等。

以上只是基于病毒入侵原理的黑客攻击方式, 实际上黑客的攻击方式还有很多。

三、网络病毒的防治措施

无论是病毒还是黑客, 它的入侵原理是基本相同的, 防范措施也基本一致。系统更多的漏洞不在于不懂得安全知识, 而在于没有网络安全的计划和组织体系, 因此首先从管理上做好网络安全的组织比安全本身更重要。

一是网络安全日常管理要严格。一定要建立安全防范体系, 制定防毒和防范黑客的相关制度;组织经常性或定期的网络安全扫描, 对网络安全状况进行评估;建立口令和口令定期修改制度, 对口令使用情况进行定期审计。

二是局域网管理要严格。局域网内的PC机使用时要有严格的管理, IP地址、掩码、路由设置等, 每项配置都有可能影响到整个网络的正常运行。例如:一台染毒的PC机的掩码如果设置为255.0.0.0, 那么病毒攻击的对象将是整个综合网。

三是管理配置路由表。路由设置是广域网通信的基础, 病毒的传播也要遵循路由规则。因此不合理的路由设置是导致病毒传播和泛滥的主要根源。路由设置应遵循两点: (1) 功能相对固定的网点服务器、专用服务器等, 尽量使用小网段路由或主机路由。 (2) 合理配置交换机、路由器的默认路由, 不要将默认路由指向广域网端口或广域网上的其它路由设备。这样做能够有效地缩小病毒传播范围, 避免网点之间、广域网之间相互传播病毒。

四是安装防火墙和防病毒软件。在用Windows搭建的局域网接入综合网系统时, 应当采用网关设备, 并加装防火墙 (推荐软件防火墙即可) 。在病毒得到有效控制的情况下, 要彻底地防杀病毒, 最主要的还是要安装专业的防病毒软件, 较大的局域网内则应当安装网络版杀毒软件。

四、病毒防治软件

网络病毒防治必须考虑安装病毒防治软件。安装的病毒防治软件应具备四个特性: (1) 集成性:所有的保护措施必须在逻辑上是统一的和相互配合的。 (2) 单点管理:作为一个集成的解决方案, 最基本的一条是必须有一个安全管理的聚焦点。 (3) 自动化:系统需要有能自动更新病毒特征码数据库和其它相关信息的功能。 (4) 多层分布:这个解决方案应该是多层次的, 适当的防毒部件在适当的位置分发出去, 最大限度地发挥作用, 而又不会影响网络负担。

1. 病毒防治软件安装位置

工作站是病毒进入网络的主要途径, 所以每台工作站上都应该安装防病毒软件。这样病毒扫描的任务是由网络上所有工作站共同承担的, 这使得每台工作站承担的任务都很轻松, 这种做法是比较合理的。

邮件服务器是防病毒软件的第二个着眼点。邮件是重要的病毒来源。邮件在发往其目的地前, 首先进入邮件服务器并被存放在邮箱内, 所以在这里安装防病毒软件是十分有效的。假设工作站与邮件服务器的数量比是100∶1, 那么这种做法显而易见节省费用。

备份服务器是用来保存重要数据的。如果备份服务器也崩溃了, 那么整个系统也就彻底瘫痪了。避免备份服务器被病毒感染是保护网络安全的重要组成部分, 因此好的防病毒软件必须能够与备份系统相配合, 提供无病毒的实时备分和恢复。

2. 防病毒软件的布署和管理

布署一种防病毒的实际操作一般包括以下步骤: (1) 制定计划:了解在你所管理的网络上存放的是什么类型的数据和信息。 (2) 调查:选择一种能满足你的要求并且具备尽量多的前面所提到的各种功能的防病毒软件。 (3) 测试:在小范围内安装和测试所选择的防病毒软件, 确保其工作正常并且与现有的网络系统和应用软件相兼容。 (4) 维护:管理和更新系统确保其能发挥预计的功能, 并且可以利用现有的设备和人员进行管理;下载病毒特征码数据库更新文件, 在测试范围内进行升级, 彻底理解这种防病毒系统的重要方面。 (5) 系统安装:在测试得到满意结果后, 就可以将此种防病毒软件安装在整个网络范围内。

3. 常用杀病毒软件

使用杀毒软件能够做到的只有删除病毒, 而无法做到防范病毒, 因为病毒的产生是不可预知的, 只有等到病毒产生了, 截获了病毒的样本, 才可以杀掉它, 这是一个不变的定律。目前在中国有市场份额的杀毒软件有四款:瑞星、金山毒霸、卡巴斯基和江民。

通过对众多病毒样本杀毒测试, 瑞星、江民、金山和卡巴斯基查出率都能达95%以上, 但是对不同样本毒样杀毒测试, 四款软件的性能却是不同的, 因为即使再好的杀毒软件它的病毒库也是有限的, 而且病毒具有和人一样的本土化特点, 比如:瑞星、金山、江民, 对于国外的病毒尤其是最新的国外病毒查杀能力是很有限的, 而卡巴斯基即使再强大对于中国的最新的病毒也是束手无策的。

可以看出没有绝对十全十美的杀毒软件, 即使是最优秀的杀毒软件也有不足的地方。病毒是永远杀不完的, 因为还有太多的东西是我们无法预知的。我们之所以使用计算机, 其目的是为了方便和获得更准确的信息, 杀毒软件的使用不是为了让我们的系统百毒不侵, 杀毒软件是为了捍卫系统的强悍, 使系统保持稳定。

五、结束语

现今网络环境越来越复杂, 网络入侵的危险性越来越大, 特别近几年的网络病毒, 对全球众多计算机都造成了冲击, 危害有目共睹。而每次病毒事件到来之所以能造成巨大的损失, 都和计算机网络使用者安全意识薄弱以及安全知识匮乏有关。因此, 掌握必要的病毒防范技术和网络安全知识是计算机使用者一项基本技能。

参考文献

[1]趋势科技.网络安全与病毒防范.上海:上海交通大学, 2007.

安全病毒 篇8

中国的工业自动化已经进入到21世纪, 展望“十二五”, 我国制造业的高速发展, 拉动了对自动化仪器仪表与控制系统向国际水平发展的需求, 我国新上的大型项目所用自动化仪器仪表和控制系统的先进程度的需求已经处于世界先进水平。在这一浪潮之中, 随着社会各行各业的日益网络化, 网络的触角几乎是无处不在, 同时, 网上的斗争也无时不有。企业对于控制系统的追求是基于:“安全运行, 节能高效”两大目标。工业安全已经成为自动化领域的根本性挑战。据悉, 人们每天都容易受到6, 000多种新威胁的攻击。世界知名的防病毒专业机构椔蹩朔剖笛槭彝撇�2012工业威胁将大幅上升!

与网络联系紧密的国家、经济、军队等基础设施的信息系统, 理所当然地成为网络空间行动中十分重要的目标。然而, 网络是把双刃剑。网络在提高企业办事效率的同时, 也对企业信息系统的安全造成了威胁。在带给企业机遇与便利的同时, 网络环境固有的开放性、共享性、交互性和分散性, 也造成了企业信息系统具有致命的脆弱性、易受攻击性, 越来越多的企业信息被披露于企业内外部网络环境中, 如何防护病毒侵袭, 保护好企业机密, 保障企业信息安全, 成为企业信息化发展过程中需要解决的问题。可以说, 网络空间烽烟四起, 网络安全防不胜防。“网络信息到哪里, 信息安全到哪里。”

本文即是从网络信息安全的角度, 阐述一下工业系统的安全问题。

2 工业系统已处于“泛在信息化”环境中

21世纪的社会是无“网”而不胜的信息化社会。据了解, 截至2012年6月底, 中国网民数量达到5.38亿, 网站数约为250万个, 有15种互联网应用用户数过亿。10年来, 中国互联网飞速发展, 成为中国经济社会发展的重要引擎和基础平台, 给千千万万中国人的生活带来了翻天覆地的变化。

在信息技术、自动化技术等高新技术的促进下, 工业正在朝着数字化、智能化、网络化与综合集成化、一体化的方向发展。随着工业无线网络、传感器网络、无线射频识别、微型机电系统、激光技术等的日益成熟, 泛在计算、泛在虚拟、泛在仿真无处不在, 从而促成了以泛在信息技术为主要驱动力的新一代信息化制造和自动化技术的产生。工业自动化系统将会处于“泛在信息化”的环境中。所谓“泛在信息化”, 是指以泛在网络为基础、以泛在感知为核心、以泛在服务为目的、以泛在智能拓展和提升为目标的综合性一体化信息处理技术。无处不在的网络与传感器技术的融合, 将极大地提高人与物理世界的交互能力。泛在信息感知空间将会对制造业产生革命性的影响。同样地, 控制系统也毫无例外, 必将会朝着网络化、智能化与绿色化的方向发展。而这一切都必需在“安全”的基础之上。鉴于当今世界信息技术与网络技术的飞速发展, 网络系统在给人们带来无限便捷的情况下, 病毒、恶意攻击等事件层出不穷, 因网络空间出现安全问题而造成的损失和影响将直接威胁国家的发展和安危。网络泛在化使网络与信息安全问题愈加突出, 已经成为事关国家政治安全、经济安全、社会稳定及决定战争胜负的重要战略问题。

3 网络信息安全形势十分严峻

时下, 网络空间 (亦称赛柏空间Cyberspace) 正日益成为国际竞争的新焦点。所谓“网络空间”, 是指:“以自然存在的电磁能为载体, 人工网络为平台, 信息控制为目的的空间”。网络空间是继陆、海、空、天领域之后的第五维空间。网络信息安全问题即是指在网络空间里的信息安全问题。未来学家托尔勒曾预言, “谁掌握了信息, 控制了网络, 谁就将拥有整个世界。”

首先, 在军事领域里, 出现了一种新的作战样式---网络战。美军网络战部队已经成型虚拟空间战争将成为现实!近年来, 由于网络对抗形势越来越严峻, 奥巴马总统已经将网络威胁确定为国家面临的最严重的安全威胁之一。因此, 美军十分重视网络的进攻与防御。并实施了多项举措, 即一是成立网络司令部、二是组建网络部队、三是发布《网络空间行动战略》、四是研制多种网络武器, 五是实施网络空间攻防演习等。

美国总统奥巴马曾多次在媒体前表达对网络威胁的强烈担忧, 并将网络安全视为“美国面临的最严重的经济和国家安全问题”。美国是最早将网络空间问题上升到国家战略的高度的国家, 2006年12月, 美国发布的《网络空间作战国家军事战略》提出, “美国必须拥有网络空间优势, 通过一体化网络防御、侦察和攻击, 确保美国行动的自由并阻挠敌方的行动自由”。奥巴马一直强调网络空间的战略地位, 认为网络基础设施是国家战略资源, 是国家安全与经济的命脉;网络攻击属于大规模破坏性武器, 是美国面临的最严重挑战之一, 必须大力加强联邦政府对网络安全的领导, 并采取一系列战略举措加强网络空间攻防建设。美国国防部2011年7月14日发布首份《网络空间行动战略》, 以加强美军及重要基础设施的网络安全保护。其实, 美军已经把网络空间当做继陆、海、空、天之后的“第五作战空间”。美军网络战指挥机构的逐步完善标志着“制网权”争夺已推上历史舞台。网络是没有边界的, 作为一个整体空间内的网络战, 实际上成为第一种全球性的战场。而美国组建网络战司令部的主要目的是打击“敌对国家和黑客的网络攻击”。为了这一目的, 美国必然要在网络上展开进攻。在2011年7月, 美国发布了首份《网络空间行动战略》, 这份报告将网络空间上升到同陆、海、空、太空并列的“行动领域”, 称将网络攻击视同“战争行为”。多年以来, 美国不仅将网络空间提升到国家安全、经济安全的高度, 还将网络空间视为新军事领域, 极力建立并维持美军的优势地位。在互联网迅猛发展的今天, 美国正试图独占全球网络空间霸主地位, 并一手制定网络战争游戏规则, 以抢占未来网络战争制高点。

其次, 工业领域出现恶意病毒。“震网”病毒敲响了自动化系统安全的警钟。伊朗境内的诸多工业企业遭遇了一种极为特殊的电脑病毒袭击。知情人士称, 这种代号为“震网” (Stuxnet) 的“电脑蠕虫”侵入了工厂企业的控制系统, 并有可能取得对一系列核心生产设备, 尤其是发电企业的关键控制权。广受西方关注的伊朗布舍尔核电站就是“震网”蠕虫病毒的重点“关照对象”。这种电脑病毒可能自2011年就开始传播。据全球最大网络保安公司Symantec初步研究, 近60%的感染发生在伊朗, 其次为印尼 (约20%) 和印度 (约10%) , 阿塞拜疆、美国与巴基斯坦等地亦有小量个案。

第三, 近年来, 黑客攻击工厂企业网络的事件逐年增加。据信息安全事件组织 (The Security Incidents Organization) 不完全统计, 近年来世界各地共发生162起信息安全事件。如何更有效地保护重要的信息数据、提高网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。随着计算机网络的不断发展, 全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征, 致使网络易受黑客、怪客、恶意软件和其他不轨的攻击, 所以网上信息的安全和保密是一个至关重要的问题。网络技术的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击, 同时也产生了网络信息安全及其采用的策略等问题。

第四, 我国互联网, 同样存在网络安全的问题。据最新CNNIC (中国互联网络信息中心) 显示, 截至2011年6月, 中国网民规模达到4.85亿, 互联网普及率攀升至36.2%。但目前我国与互联网相连的网络管理中心有95%都遭受过境内外黑客的攻击或侵入, 计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密和网络违法犯罪等问题日渐突出, 采取有效措施监管信息网络安全, 提高信息网络动员能力已刻不容缓。自从网络诞生以来, 各种各样的安全问题也随之层出不穷, 并随着网络技术的不断发展而愈演愈烈。对于现今对网络已无比依赖的众多用户来说, 安全始终是高悬在应用上的一把“利剑”。

在中国信息安全形势亦相当严峻。据了解, 我国的信息安全保障工作尚处于初级阶段, 基础薄弱, 水平不高, 信息安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节, 安全防护能力不仅大大低于美国、俄罗斯和以色列等信息安全强国, 而且排在印度、韩国之后。中国的信息安全产业依然处于起步阶段。我国的信息安全法律法规不够完善, 监管措施不到位, 监管体系尚待完善, 最主要的是由于关键技术和产品还受制于人。

第五, 对于工业威胁:网络犯罪分子瞄准公用事业领域。水、电、油、气是人们日常生活的基础, 然而很多工业系统尚未做好应对网络攻击的准备。安装有S C A D A (监控和数据采集) 系统等的很多环境没有严格的安全措施。攻击者在2012年将继续利用这类环境疏于安全防范的“优势”, 比2011年更频繁、更有效地实施破坏, 以达到敲诈勒索或威胁对方的目的。对于企业用户, 2012年网络犯罪份子和黑客将会对企业及一些组织进行有针对性的攻击, 这些攻击会跟以前的情况一样, 将会是跨平台的, 分布式的攻击。企业对此必须提高警惕!如何为用户打造一个全面的安全体系, 构建高效、可用、智能的安全网络, 为用户应对安全问题提供无后顾之忧的“万全之策”, 是人们为之努力的方向。

4 通过网络攻击工业控制系统的病毒是哪些

究竟是哪些病毒在攻击工业控制系统呢?目前已知的主要有“震网” (Stuxnet) 、“毒区” (Duqu) 和“火焰” (Flame) 等病毒。

4.1 震网” (Stuxnet) 病毒

“震网” (Stuxnet) 是一种计算机蠕虫病毒。与以往发现的大部分计算机病毒的一大区别是, 它会潜伏在USB接口中传播, 毋须链接互联网便可在工厂内部计算机系统之间穿行。计算机安全专家在对“震网” (Stuxnet) 病毒进行了深入分析后发现, 这可能是全球第一种投入实战的“网络武器”。新病毒采取了多种先进技术, 具有极强的隐身和破坏力。

自动化软件被誉为自动化系统的“灵魂”, 目前“震网” (Stuxnet) 病毒对伊朗核电站自动化系统的破坏, 其切入口就是系统的监控和数据采集系统, 俗称上位监控软件。该病毒可通过U盘传播, 自动识别攻击对象, 具有极强的隐身和破坏能力, 可以自动取得自动化系统的控制权限, 从而窃取保密信息、破坏系统运行, 甚至控制系统的运行等。

“震网” (Stuxnet) 病毒的出现和传播, 威胁的不仅仅是自动化系统的安全, 而且使自动化系统的安全性上升到国家安全的高度。一旦水利、核电、交通、石化及钢铁等大型国家项目和工程遭受到类似于“震网” (Stuxnet) 这样的病毒袭击, 后果将不堪设想。

“震网”病毒的特点主要是:

首先, 极具毒性和破坏力。“震网”代码非常精密, 主要有两个功能, 一是使伊朗的离心机运行失控, 二是掩盖发生故障的情况, “谎报军情”, 以“正常运转”记录回传给管理部门, 造成决策的误判。

其次, “震网”定向明确, 具有精确制导的“网络导弹”能力。它是专门针对工业控制系统编写的恶意病毒, 能够利用Windows系统和西门子SIMATICWin CC系统的多个漏洞进行攻击, 不再以刺探情报为己任, 而是能根据指令, 定向破坏伊朗离心机等要害目标。

再次, “震网”采取了多种先进技术, 具有极强的隐身性。它打击的对象是西门子公司的SIMATICWin CC监控与数据采集 (SCADA) 系统。尽管这些系统都是独立与网络而自成体系运行, 也即“离线”操作的, 但只要操作员将被病毒感染的U盘插入该系统U S B接口, 这种病毒就会在神不知鬼不觉的情况下, 取得对该系统的控制权。

最后, “震网”病毒结构非常复杂, 计算机安全专家在对软件进行反编译后发现, 它不可能是黑客所为, 应该是一个“受国家资助的高级团队研发的结晶”。美国《纽约时报》称, 美国和以色列情报机构合作制造出“震网”病毒。

4.2 毒区” (Duqu) 病毒

Duqu最早出现在2011年9-10月间, 是继Stuxnet蠕虫后最为恶性的一种可窃取信息的蠕虫, 大多数Duqu出现在工控系统中。Duqu病毒不搞破坏, 而是广泛搜集用户的密码、截取用户屏幕、盗取用户文档 (尤其是图纸) 。Duqu木马、亦或称为W32.Duqu, 它会创建带有“~DQ”前缀的文件。Duqu蠕虫病毒被人们称之为“震网二代”。该病毒主要有三个文件组成, 一个驱动程序, 一个主要的动态库和一个加密的配置文件。在该病毒中, 驱动程序主要负责在系统初始化过程中感染特定的系统进程, 从而让其加载动态库文件。之后动态库文件会解密配置文件并实施下载, 更新病毒以及偷窃用户敏感信息等动作。

虽然Duqu和Stuxnet两种蠕虫之间有不少相似之处, 但仍有明显区别。发现几种Duqu变种后, 卡巴斯基实验室安全专家开始在基于云的卡巴斯基安全网络用户中实时追踪该蠕虫的感染情况。令人惊奇的是, 在最早的2 4小时内, 仅有一台计算机被该蠕虫所感染。而Stuxnet在当时则感染了全球数万台计算机系统。虽然大家都认为其最终的攻击目标是伊朗核项目的工业控制系统, 但是目前Duqu蠕虫的攻击目标还不确定。“震网” (Stuxnet) 和“毒区” ( (DUQU) ) 两款病毒的创建时间大概为2007年前后。“毒区”病毒属于和“震网”、“火焰”病毒同宗。

4.3“火焰”病毒

“火焰”病毒全称为Worm.Win32.Flame, 是一种后门程序和木马病毒, 同时又具有蠕虫病毒的特点。只要其背后的操控者通过指挥控制服务器发出指令, 它就能在网络、移动设备中进行自我复制。“火焰”病毒是迄今为止发现的规模最庞大、结构最复杂、攻击机制最缜密、威胁程度最高的网络攻击病毒, 与其说是一种病毒, 不如说是一种攻击工具包、间谍软件和网电战武器。与业已存在的其他恶意软件相比, “火焰”病毒的规模极其庞大, 容量约为20兆, 是“震网”的20倍, 而且更为智能, 造成的损害更大。此外, “火焰”病毒设计极为复杂, 由20多个模块组合而成, 每个模块具备特定职能, 同时其代码的编写方式允许病毒开发在日后添加新的模块。复杂的结构设计, 使其能够规避百余种防病毒软件查杀, 隐蔽性极强。

“火焰”病毒可以通过多种渠道 (钓鱼邮件、U盘、操作系统漏洞) 注入运行Windows操作系统的计算机, 并根据指挥控制服务器的指令执行特定任务 (对于感染“火焰”病毒的内网计算机, 初步判定是通过U盘拷贝注入) 。另外, “火焰”具备的一个新的注入手段是, 通过伪造微软数字签名证书, 将病毒作为系统补丁传播给其他计算机, 这种全新的病毒注入模式被称为“上帝模式”。攻击者散布“火焰”的主要用意是:对被感染机器的用户活动加以跟踪并盗取相关信息, 同时在被感染机器上开启后门, 以方便攻击者对已安装到被感染机器当中的病毒模块加以修订, 并为该模块添加新功能。

相较于之前的“震网”和“毒区”等病毒, “火焰”病毒展现了全新的功能和特点, 在注入、潜伏、窃密、传输的各个环节都采用了当前最完善、最先进的技术, 在隐蔽性、网络化、多任务性以及攻击针对性上实现了重大突破, 是一种高精密的网络攻击武器。

“火焰”, 是一种全新的电脑蠕虫病毒, 能接受来自世界各地多个服务器的指令, 在完成任务后, 能自行毁灭, 不留踪迹。该病毒由俄罗斯网络安全公司于2012年5月率先发现, 目前正在中东地区大范围传播。

“震网”病毒攻击的是伊朗核设施, “毒区”病毒攻击的是伊朗工业控制系统数据, 而“火焰”病毒攻击的则是伊朗石油部门的商业情报。这些攻击工业测控系统病毒的幕后推手是美国、以色列等国家。

可以预见, 针对着工业测控系统的病毒, 仍然会不断出现。据悉, 美国防高级研究计划局 (DARPA) 将重点研究网络空间的进攻与防御能力。在其提交的2012财年预算中, 网络空间攻防研究方面的预算增长了8800万美元, 达到2.0 8亿美元。未来五年, DARPA网络空间的研究经费比例预计将增至8%~12%。

5 几个典型案例

案例一、Stuxnet蠕虫病毒攻击工业控制系统

2010年6月, 西门子公司首次监测到专门攻击该公司工业控制系统的“Stuxnet”病毒;Stuxnet是第一个专门攻击真实世界中基础设施的“蠕虫”病毒, 比如发电站和水厂。Stuxnet病毒已感染全球4万多网络;Stuxnet病毒专门寻找目标设施的控制系统, 然后摧毁它。这种名为Stuxnet的蠕虫病毒已造成伊朗核电站推迟发电, 目前国内有近500万网民及多个行业的领军企业遭其攻击。专家表示, 这个破坏性病毒专门针对西门子公司的SIMATIC Win CC监控与数据采集系统, 可能造成钢铁、电力、能源、化工等重要行业运行异常, 甚至造成商业资料失窃、停工停产等严重事故。Stuxnet Worm在去年大爆发时, 我国曾有上千家工厂受到攻击。由于西门子公司生产的PLC (programmable logic controler可编程序控制器) 在我国的应用相当广泛。这一新漏洞被发现再次引起业界的担心。在西门子官网的公开声明中, 公布了存在漏洞的自动化编程控制器的具体名称:SIMATICS7-1200。Stuxnet Worm的破坏功能必须依托西门子的操作系统完成。因此, 病毒会自动搜索西门子的操作软件进行感染。专家称, Stuxnet Worm攻击非常精准, 对个人电脑无危害, 企业尤其是大的工业企业才是其目标。据了解, Stuxnet Worm目前只出过几个版本的病毒, 每个版本只是针对特定的操作系统。

Stuxnet蠕虫病毒 (超级工厂病毒) 是世界上首个专门针对工业控制系统编写的破坏性病毒, 能够利用对Windows系统和西门子SIMATIC Win CC系统的7个漏洞进行攻击。由于该系统在我国的多个重要行业应用广泛, 被用来进行钢铁、电力、能源、化工等重要行业的人机交互与监控。该病毒主要通过U盘和局域网进行传播。2010年09月28日, 伊朗官方通讯社证实, 一个设计复杂的, 旨在破坏电网和其他工业设施的计算机蠕虫入侵了该国的核电站的电脑, 但是没有造成严重的破坏。Stuxnet蠕虫预示着一个新的网络战争时代的到来。有西方媒体报道称该病毒的目标之一是伊朗南部布什尔核电站。这种名为Stuxnet的电脑蠕虫病毒利用德国西门子公司的工业软件系统漏洞, 能够控制那些管理工厂内部工作的系统, 而西门子公司的工业软件系统被世界各国广泛使用。

"震网" (Stuxnet) 蠕虫病毒, 又名超级病毒、超级工厂病毒、双子病毒, 是第一个直接破坏现实世界中工业基础设施的恶意代码, 是世界上首个网络"超级武器"。在国内, 多家知名病毒厂商已经检测到该病毒的数十个变种。Stuxnet的诞生无疑是打开了网络世界的“潘多拉魔盒”。震网病毒 (Stuxnet病毒) 威胁工业安全。

案例二、黑客可操控铁路系统威胁火车安全

2011年12月29日, 一位德国互联网安全专家周四在德国柏林出席一场技术会议的时候介绍, 黑客可以通过超负荷的互联网流量来迫使网站关闭的技术, 也可能会影响到控制火车变轨的计算机。德国达姆施塔特工业大学 (Technische Universitt Darmstadt) 的教授斯塔范?卡森贝斯尔 (Stefan Katzenbeisser) 表示, 变轨系统可能会在受到攻击的情况下进入拒绝服务 (denial of service) 的状态, 进而导致长期中断铁路运输的风险。

据路透社拉斯韦加斯2011年8月6日电, 黑客大会曝工业系统安全漏洞, 网络攻击搅乱世界威胁并不遥远!拉斯韦加斯举行的“黑帽”和Defcon两场黑客大会上公布的最惊人的一些研究, 揭示了发电站、化工厂、配水系统和全世界其他工业设施所使用的老旧电脑系统中存在的弱点。专业研究公司N S S实验室发现了德国西门子公司工业控制系统中的一个“后门”, 它可以让黑客摧毁核电站、油气管道、水处理系统、制药厂以及其他关键设施。这些黑客把先进的计算机网络技术, 当成一种新式犯罪工具和手段, 不仅影响了网络稳定运行和用户的正常使用, 造成重大经济损失, 而且会威胁到国家安全。

案例三、美地方水利首遭黑客攻击风险堪比“9●1 1”

中新网2011年11月25日电媒体上周报道称, 美国伊利诺伊州一家水厂因遭到黑客攻击, 导致一台泵停止运转。美国一家网络安全监控机构也提交报告, 国外网络黑客几天前攻击美国一处地方水利系统。报告说, 这是国外黑客首次瞄准美国工业设施网络监控系统。这份报告由伊利诺伊全州恐怖主义和情报中心提交, 网络监控专家乔●魏斯18日向路透社记者披露报告内容。他说, 黑客从一家软件公司获得授权信息, 本月8日侵入伊利诺伊州首府斯普林菲尔德以西一处农村地区水利控制系统。网络监控人员认为, 这次攻击事件表明, 全美“监控和数据采集系统” (SCADA) 软件系统存在漏洞。这一系统控制诸多重要基础设施, 包括水处理、化工厂、核反应堆、天然气管道、水坝和火车运行轨道控制系统。

魏斯说, 黑客攻击“监督控制和数据取得”公司 (SCADA) 的软件, 窃取用户姓名和密码, 致使水厂泵停转。目前有炼油厂、核电站、污水处理厂等12家公司使用SCADA软件, 控制机器设备的运作。2012年12月12日, 数家国际石油公司日前警告称, 如今愈来愈多的黑客正对能源业的计算机发动攻击, 且攻击行为日渐频繁和系统化, 这些行动可能使全球石油供应链中断, 从而导致潜在的严重后果。目前, 世界上几乎全部的能源生产和分配均由计算机控制。

此外, 还有大规模的泄露用户密码与咨询信息事件等等。

6 中国政府对于网络安全问题十分重视

中国政府对于工业安全的问题十分重视, 围绕信息安全保护, 国家出台了一系列政策与规定。

首先是, 国家2011年3月16日发表的《中华人民共和国国民经济和社会发展第十二个五年规划纲要》要求“转变方式, 开创科学发展新局面”, 并且专门设有第四十一章--加强公共安全体系建设的内容;再就是2011年07月04日科技部发布的《国家“十二五”科技发展规划》中, 在四、大力培育和发展战略性新兴产业里面, 在2, 新一代信息技术章节中, 提到, 要推动下一代互联网、新一代移动通信、云计算、物联网、智能网络终端、高性能计算的发展, 实施新型显示、国家宽带网、云计算等科技产业化工程。积极推进三网融合, 加快网络与信息安全技术创新, 保障网络与信息安全。着力发展集成电路、智慧城市、智慧工业、地理信息、软件信息服务等相关技术, 促进信息化带动工业化。这两个属于国家发展的纲领性文件, 都把信息安全提到了战略发展的位置上。体现了党中央、国务院历来高度重视信息安全工作, 明确提出要坚持节约发展, 清洁发展, 安全发展, 并把安全发展作为一个重要的理念, 纳入到我国社会主义现代化建设的总体战略。

再就是, 《国务院关于进一步加强企业安全生产工作的通知》 (国发[2010]23号) 文件、《国务院关于坚持科学发展安全发展促进安全生产形势持续稳定好转的意见》 (国发[2011]40号) 文件, 这是继2004年《国务院关于进一步加强安全生产工作的决定》之后, 国务院在加强安全生产工作方面的又一重大举措, 充分体现了党中央、国务院对安全生产工作的高度重视。《通知》进一步明确了现阶段安全生产工作的总体要求和目标任务, 提出了新形势下加强安全生产工作的一系列政策措施, 涵盖企业安全管理、技术保障、产业升级、应急救援、安全监管、安全准入、指导协调、考核监督和责任追究等多个方面, 是指导全国安全生产工作的纲领性文件。在“7●23”动车追尾事故之后, 根据国务院第165次常务会议的精神, 国务院安委会, 特别强调:“不能以牺牲生命为代价谋求发展。”

第三是, 2011年10月27日, 工信部信息安全协调司发布的《关于加强工业控制系统信息安全管理的通知》 (工信部协[2011]451号) 。工业控制系统信息安全事关工业生产运行、国家经济安全和人民生命财产安全, 为切实加强工业控制系统信息安全管理, 经国务院同意, 现就有关事项通知如下:一、充分认识加强工业控制系统信息安全管理的重要性和紧迫性;二、明确重点领域工业控制系统信息安全管理要求;三、建立工业控制系统安全测评检查和漏洞发布制度;四、进一步加强工业控制系统信息安全工作的组织领导。该通知有针对、有重点、有措施的强调工业控制系统安全的方方面面。

“‘十二五’期间, 我国工业将进入产业转型的关键期。”新技术、高技术首先将是给人们带来的是发展与进步、效率与效益、舒适与享受, 然而, 技术同时也是一把双刃剑, 经验告诉人们, 技术也会给人类带来危害与灾难。为了21世纪社会经济的可持续发展和人类生活质量的提高, 人们应当正视未来的挑战和忧患, 人们需要更加努力地去创造安全、健康与和谐的世界。网络空间提供了一个创新与繁荣的平台, 提供了全世界改善整体福利的方法与途径。但是由于很多人都可以轻而易举地触及到管控松散的数字基础设施, 各种巨大的风险正在对国家、企业和个人权利构成威胁。与传统控制系统相比, 21世纪的控制系统将是网络与控制结合的系统。对网络化控制系统 (Networked Control System, 简称NCS) 的研究已经成为当前自动化领域中的一个前沿课题。NCS不仅规模更庞大、结构更复杂, 环境条件也十分复杂, 而且不确定因素众多, 一旦发生故障, 损失将难以估量, 因此对安全性的要求更高。国家领导早就要求我们一手抓信息化, 一手抓网络信息安全, 两手抓, 两手都要硬!

网络眼下已经成为我们日常工作和生活离不开的一项工具, 而且经济、文化、军事和社会活动都强烈地依赖于网络。网络安全问题也日渐突出、形势日益严峻。网络攻击、病毒传播、垃圾邮件等迅速增长, 利用网络进行盗窃、诈骗、敲诈勒索、窃密等案件逐年上升, 严重影响了网络的正常秩序, 严重损害了网民的利益。近年来, 网络系统的安全性和可靠性已成为世界各国共同关注的焦点。为此, 2010年8月18日, 工业和信息化部专门成立了互联网网络安全应急专家组。根据工业和信息化部2009年颁布的《公共互联网网络安全应急预案》相关规定, 成立互联网网络安全应急专家组, 主要是为互联网网络安全应急管理工作提供技术咨询和决策支撑。充分发挥专家的技术支撑作用, 发挥专家组的团队优势, 为网络安全管理和应急处置工作提供智力支持。

对于这一领域日趋激烈的竞争态势, 有专家指出, 我国网络空间的技术、行动能力和欧美发达国家相比, 存在明显差距, 已经成为未来政治、经济和军事发展的重大隐患。应该在全球网络空间主导权格局处于动荡未定的情况下, 积极参与竞争, 以维护我国自身的权益。

7 对工业网络安全的几点看法

随着网络的发展、技术的进步, 网络安全面临的挑战也在增大。一方面, 对网络的攻击方式层出不穷;另一方面, 网络应用范围的不断扩大, 使人们对网络的依赖程度增大, 对网络的破坏造成的损失和混乱会比以往任何时候都大。这对网络信息安全保护提出了更高的要求, 也使网络信息安全学科的地位越显重要, 网络信息安全必然随着网络应用的发展而不断发展。一位美国学者曾指出:“21世纪掌握制网络权与19世纪掌握制海权、20世纪掌握制空权一样具有决定意义。”世人在对网络空间依赖快步攀升的同时, 网络空间给社会和国家安全造成威胁和风险已成为严峻挑战:

7.1 应充分认识我国网络信息安全态势的严峻性

近年来, 中国互联网产业快速发展:网民数量平稳增长, 产业规模迅速扩大, 商业模式不断创新, 应用领域不断延伸, 服务内容不断丰富。随着互联网加速与传统产业融合, 其作为服务平台的作用日益凸显。互联网产业加速向各行业、各领域渗透融合, 在国民经济和社会各领域中的影响和地位日益突出。同时, 互联网新技术、新业务加快创新发展, 不断催生新的经济增长点。以移动互联网、云计算等为代表的互联网技术及应用发展势头强劲, 并带动相关产业创新发展。同样也成为网络信息安全斗争的新领域。当今信息时代, 网络已经成为一种不可缺少的信息交换工具。然而, 由于网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性, 再加上本身存在的技术弱点和人为的疏忽, 致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁, 必须考虑信息的安全这个至关重要的问题。中国互联网除了有自身的脆弱性, 遭受来自境外的各种网络攻击也日益增多, 已成为世界上黑客攻击的主要受害国。2010年, 中国有450多万台主机遭到来自境外IP地址的木马控制, 比2009年增加了16.20%。根据微软统计称, 美中两国是遭受恶意软件攻击最多的国家。微软表示, 2010年以来, 超过两百万台美国计算机被攻击并向微软恶意软件防护中心报告了感染。中国则排在了第二位, 报告了超过69.3万个攻击。巴西和英国分列三四位, 分别报告了58.6万个和21.2万个攻击。360公司之前曾做过监测, 国内网站中60%-70%的网站都可能有安全漏洞, 网站的安全意识和安全措施并不健全。在用户数据存储方面, 目前一些大型网站采用加密存储技术, 数据即使被盗取也难以破解;而一些中小型网站则相对缺少防范意识, 网站一旦被黑客攻破并窃取数据, 就有可能引起严重的安全问题。目前, 国内中小网站的信息安全问题并不容乐观。中国互联网络信息中心此前发布的报告显示, 今年上半年, 遭遇过病毒或木马攻击的网民为2.17亿人, 占网民的44.7%。有过账号或密码被盗经历的网民达1.21亿人。

网络环境下, 企业在大力发展计算机、多媒体技术实现企业信息现代化、提升企业核心竞争力的同时, 必须强化信息安全意识, 认识到网络环境下企业信息可能遭遇的安全隐患, 切实采取相应的措施, 为企业信息安全保驾护航。企业信息安全隐患的防范是一个全方位的工作, 需要从多方面进行有效管理以及合理运用技术、制度、政策、法规等进行全方位的考虑, 建立一个综合性的防御安全体系, 最大限度地降低企业信息有可能遭受的安全隐患, 使得计算机技术在企业信息管理和运用中更好地发挥应有作用。据调查, 企业网络受到的安全威胁80%以上来自于病毒, 一旦恶意代码在网络中爆发, 不但会造成大面积的网络瘫痪, 而且将造成系统的正常运转, 一些重要的业务数据也有可能被病毒侵蚀掉。新形势下, 网络应用在我国国民经济和社会发展中的基础性、全局性和战略性的作用更显突出。政府、经济、文化、社会和国防对网络的依赖程度日益增长, 不法分子和组织对我国网络攻击与日俱增, 有的组织和国家将我国 (或企业) 作为攻防演习的对象, 都对当前我国网络空间安全及信息内容的保密提出了严峻挑战。必须从战略进行部署, 从战术入手, 才能有备无患。

7.2 工业体系的安全核心将从功能安全向信息防护转移

对工业安全的重视, 是近年来国内工业领域关注的热点, 对于工业控制行业也毫不例外。工业安全是工控系统的根本性挑战。但是, 目前工业安全现在多数仍旧停留在微观层面的探讨, 例如系统的故障诊断与排除、基于人为意外事故的防范与应急处理领域, 专家认为这是仍为初级的认识。现在, 国际、国内对工业领域的要求, 概括地讲就是3 E (经济—E c o n o m y、环境—Environment、能量--Energy) 的优化问题。而支撑以上3 E的基础就是广义的工业安全体系。

在传统工业与信息技术的融合不断加深、传统工业体系的安全核心将从物理安全向信息安全转移的趋势下, 此次Stuxnet蠕虫攻击事件尤为值得我们深入思考。其具体体现是:

1, 传统的恶意攻击追求影响范围的广泛性, 而这次攻击极富目的性;

2, 传统的攻击大都利用通用软件的漏洞, 而这次攻击则完全针对行业专用软件;

3, 这次攻击使用了多个全新的零日漏洞进行全方位攻击, 这是传统攻击难以企及的;

这次攻击通过恰当的漏洞顺利渗透到内部专用网络中, 这也正是传统攻击的弱项;

从时间、技术、手段、目的、攻击行为等多方面来看, 完全可以认为发起此次攻击的不是个人或者普通地下黑客组织。因此, 这次攻击中所采用的多个新漏洞和传播手段, 将在接下来很长一段时间内给新的攻击提供最直接的动力。至少有两种新的攻击趋势值得注意:

1、针对行业专用软件的漏洞挖掘和攻击, 特别是对上升到国家战略层面的关键行业和敏感行业的专用软件的攻击。安全是全方位的问题, 攻击可能来自于任何一个角度。

2、针对企业内部网络, 特别是物理隔离的内部专用网络的攻击。这类网络具有较高的安全要求, 也更具攻击价值。通过U盘等可移动存储设备渗入这类网络的常用方法和技术包括感染、欺骗、自动播放等。此外, 这种内部网络也将因为本次事件而被攻击者关注和研究, 不能排除出现新的攻击方式的可能。工业信息安全形势正经受严峻考验。

国际上, 2010年6月, 西门子公司首次监测到专门攻击该公司工业控制系统的“Stuxnet”病毒;Stuxnet蠕虫病毒被形容为全球首个“计算机超级武器”或”高级工厂病毒”;Stuxnet是第一个专门攻击真实世界中基础设施的“蠕虫”病毒, 比如发电站和水厂。可能造成钢铁、电力、能源、化工等重要行业运行异常, 甚至造成商业资料失窃、停工停产等严重事故。因而, 可以断言, 工业体系的安全核心将从功能安全向信息防护转移!

7.3 网络信息安全是对现代工控系统的根本性挑战

2l世纪的重要特征就是数字化、网络化和信息化, 这是一个以网络为核心的信息时代。随着网络的不断发展, 全球信息化已成为人类发展的大趋势。网络是一个开放和自由的网络, 它在大大增强了网络信息服务灵活性的同时, 也给黑客攻击和入侵敞开了方便之门。但由于网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征, 致使网络易受黑客、恶意软件和其他的攻击, 所以网上信息的安全和保密已经是一个至关重要的问题。不仅传统的病毒借助互联网加快了其传播速度并扩大了其传播范围, 而且各种针对网络协议和应用程序漏洞的新型攻击方法层出不穷。这些黑客把先进的计算机网络技术, 当成一种新式犯罪工具和手段, 不仅影响了网络稳定运行和用户的正常使用, 造成重大经济损失, 而且会威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。网络系统的安全性和可靠性成为世界各国共同关注的焦点。因此, 认清网络的脆弱性和潜在成胁, 采取强有力的安全策略, 对于保障网络的安全性将变得十分重要。

参考文献

[1]国务院, 《中华人民共和国国民经济和社会发展第十二个五年规划纲要》[G].新华社, 2011, 3.

[2]郝叶力, “网络电磁空间渗透到海陆空等实体成为新战场”[M].《解放军报》, 2011, 4.

[3]科技部, 《国家“十二五”科学和技术发展规划》[G].2011, 7.

[4]孙柏林, “网络化控制系统及其安全问题”[G].上海《石油化工领域网络安全策略技术论坛》, 2011, 8.

[5]工信部信息安全协调司, “关于加强工业控制系统信息安全管理的通知”[G].2011, 9.

[6]孙柏林, “网络空间对抗的新动向”[J].《新时代国防》, 2012, 3.

[7]孙柏林“, 外军网络空间作战述评”[J].《中国军事科学》, 2012, 4.

局域网病毒特点及安全策略 篇9

关键词:局域网,病毒,防范策略

1 引言

局域网 (或称LAN) , 它是指在一个有效范围内, 将多台计算机、外围设备、数据库系统等相互连接起来, 组成一个封闭的计算机通信网络。通过使用局域网, 可以实现文件管理、应用软件共享、打印机共享、日程安排、电子邮件和传真通信服务等功能, 实现高速、稳定的信息交换和资源共享。

网络技术的飞速发展, 带来了深刻的社会变革, 改变了人们传统的学习、生活、工作方式, 人类进入了网络信息时代, 局域网在人们日常的工作和生活中扮演着越来越重要的角色, 学校等单位组建局域网的情况越来越多。但是, 由于网络系统的开放性, 网络在为人们提供大量便利的同时, 也存在着越来越多的安全隐患, 近年来, 大量有害的信息充斥网络, 网络黑客越来越多, 盗用他人帐号、IP地址、机密资料等现象经常发生, 严重影响了人们正常的工作和生活, 甚至可能造成无法挽回的后果, 如何科学管理上网用户, 是摆在我们面前的重要课题。

2 局域网病毒特点

2.1 传染速度快

在单机系统环境下, 病毒只能通过存储设备从一台计算机传到另一台计算机, 在局域网环境中, 通过服务器把每一台计算机连接, 这不仅给病毒传播提供了有效的通道, 而且病毒传播速度很快。根据测定, 针对一台典型的PC网络, 在正常使用情况, 只要有一台工作站有病毒, 就可以在几十分钟内将网上的数百台计算机全部感染。

2.2 扩散范围广

病毒在网络中扩散速度非常快, 扩散范围很广, 不但能迅速传染局域网内所有计算机, 而且通过远程工作站, 能将病毒在一瞬间传播到千里之外。

2.3 难于彻底清除

对于单机上的计算机病毒, 可通过删除带毒文件、低级格式化硬盘等措施, 将计算机病毒彻底清除, 但如果网络中有一台工作站未能完全杀毒, 就可以使整个网络重新被病毒感染, 有时刚刚完成清除工作的一台工作站, 有可能同时被网上另一台带毒工作站所感染。因此, 仅对工作站进行杀毒, 并不能有效解决病毒对网络的危害。

2.4 破坏程度大

计算机病毒对网络中的计算机破坏程度相当大。如果局域网感染病毒, 将直接影响到整个网络系统的工作, 轻则降低速度, 影响工作效率, 重则损坏服务器重要数据信息, 大量破坏计算机中的数据, 导致整个网络系统崩溃, 毁坏人们长期以来积累的工作成果, 造成难以挽回的损失。

2.5 具有可激发性

网络病毒是可以激发的, 通过系统内部时钟、日期和用户名等条件, 都可以将病毒激发。一个病毒程序可以按照病毒设计者的要求, 在某个工作站上激发并发出攻击。

3 局域网病毒的防范

需要特别指出的是, 和预防一般计算机病毒不同的是, 所有针对局域网的安全策略, 要把防范ARP攻击作为重点。ARP攻击主要存在于局域网网络中, 对网络安全危害极大。ARP (Address Resolution Protocol) 是地址解析协议, 是一种将IP地址转化成物理地址的协议。具体来说, ARP就是将网络层地址解析为数据连接层的MAC地址。如果你的计算机受到ARP攻击, 常常会出现这样一些现象:屏幕上不断弹出“本机的0-255段硬件地址与网络中的0-255段地址冲突”的对话框, 局域网速度明显变慢, 有时会突然掉线, 但过一段时间后, 网络可能又恢复正常。ARP攻击就是通过伪造的IP地址和MAC地址, 实现ARP欺骗, 它能够在网络中产生大量的ARP通信数据, 使网络系统传输发生阻塞, 此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包, 可让网络上特定计算机或所有计算机无法正常连接。我认为预防和清除计算机病毒, 主要从以下几方面入手:

3.1 提高安全意识

要防止网络系统出现病毒, 首先要切断病毒传播的途径。在局域网中, 病毒主要通过移动存储器、电子邮件、浏览网页、下载软件等形式传播。预防和消除计算机病毒, 我们首先要提高安全意识, 在计算机上从事每一项操作时, 都要考虑到是否会危及到系统的安全, 保证传输数据的存储设备没有感染病毒, 对日常工作中隐藏的病毒危害增加警觉性, 对于来历不明的文件 (如电子邮件) , 不要轻易打开, 在运行前先查杀病毒, 对于存储于系统中的文件, 要定时进行病毒扫描, 减少共享文件夹的数量, 尽量控制共享文件的权限, 设置必要的密码, 防止病毒在网络中的传播。

3.2 安装网络版的防病毒软件

由于操作系统本身未提供检测或清除计算机病毒的软件, 局域网应安装正版杀毒软件, 并且及时对版本进行升级。同时, 还应安装360安全卫士等一些实用防护软件, 为了防止ARP攻击, 开启360安全卫士“实时保护”中的“局域网ARP攻击拦截”, 通过在系统内核拦截ARP攻击数据包, 确保网关正确的, MC地址不被篡改。保障数据流向正确, 通讯数据不受第三者控制, 从而保证网络畅通。如果怀疑或确认计算机已经感染了病毒, 应该立即使用最新的防病毒软件及时杀毒。

3.3 绑定MAC地址和IP地址

IP地址是根据IPv4标准指定的, 不受硬件限制, 比较容易记忆, 而MAC地址与计算机硬件有关系, 是网卡的物理地址。为了防止局域网中的计算机机乱发伪造的ARP数据包, 将IP地止和计算机绑定在一起, 是解决ARP攻击的最好办法。简单的操作办法如下:

进入“MS-DOS”方式, 输入ipconfig/all命令, 查出本台计算机的IP地址和MAC地址, 然后使用arp-s<空格>IP地址<空格>MAC地址命令, 我们就可以将IP地址和网卡MAC地址所对应的计算机绑定在一起, 从而有效防范局域网ARP欺骗, 保护局域网的安全运行。

3.4 安装防火墙

防火墙 (firewall) 是一种协助确保信息安全的设备, 依照特定的规则, 允许或限制传输的数据通过, 帮助计算机系统抵御用户、计算机病毒和蠕虫的恶意侵入攻击。防火墙可以是一台专属的硬件, 也可以是一套软件, 现在针对防火墙的软件相当多, 一般的杀毒软件都具有防火墙的功能。

3.5 及时安装系统补丁

任何一个操作系统发布以后, 如果发现程序中有些漏洞, 都会及时发布一些应用程序来修复这些漏洞, 我们把这些应用程序也称为“补丁程序”。当系统安装补丁程序后, 黑客就不会利用这些漏洞来攻击用户。所以, 要及时安装各种系统补丁, 更新计算机系统, 以增强系统安全性, 使其免受已发现的漏洞、病毒、蠕虫以及其他威胁的攻击。

3.6 做好系统备份

为了保证局域网的安全, 随时做好网络资料的备份是十分重要的。所谓网络备份, 是指在网络系统发生黑客攻击、病毒感染、操作失误、软件系统错误等意外情况下, 应急恢复系统的一种处理方案。与单机备份不同的是, 随着网络带宽和数据流量的不断提高, 以及人们对网络依赖程度越来越多, 要求网络备份具有以下功能:

3.6.1 能够实时在线热备份, 保障网络系统不间断运行;

3.6.2 具备自动备份和定时备份的功能, 当出现差错时, 能及时提示管理人员;

3.6.3 具有应急处理和自动数据恢复的功能, 在网络出现故障时, 无需过多人工干预, 能够在短时间内恢复整个网络系统。

3.7一旦发现病毒, 立即停止使用受病毒感染的计算机, 开受感染机器的网络连接, 关闭文件服务器, 用最新版本的杀毒软件扫描服务器上所有的文件, 清除病毒;如不能清除, 则删除受到感染的文件;并用干净的备份文件恢复系统, 当确信网络中病毒已彻底清除后, 重新启动网络及各项工作。

参考文献

[1]杨丽锦, 浅析局域网病毒的特点及防范策略, 科技信息, 2008

手机病毒治理开创网络安全新领域 篇10

针对手机病毒日益泛滥的局面, 在工业和信息化部的指导下, 江苏通管局从网络侧、应用侧对手机病毒的治理工作进行了积极的尝试和探索, 目前已经常态化开展手机病毒的分析、监测和处置工作, 并与各基础电信运营企业形成了良好的手机病毒处置机制, 开创了我省手机病毒治理工作的新局面。

建设基于移动互联网上网通道的手机病毒监测系统

2011年, 江苏通管局和江苏移动合作, 在移动互联网上网通道 (GGSN GN口) 上试点建设了全国首个手机病毒监测系统。系统利用从GGSN Gn口分光出的数据源, 运用基于Gn信令的移动互联网恶意流量检测等技术对病毒特征进行匹配, 实现了对手机木马、恶意扣费程序、手机卧底程序等恶意程序事件和中毒用户的监测;通过对用户访问高频次URL和恶意程序控制端行为的监测分析, 发现最新的手机病毒样本。2011年4月, 工业和信息化部通信保障局熊四皓副局长出席手机病毒监测系统项目评审会, 对我省手机病毒监测系统的建设给予了充分的肯定。

目前, 手机病毒监测系统已覆盖江苏移动公司全省3000多万在线用户。2012年上半年, 共监测发现江苏省22, 419, 597起用户感染手机病毒事件, 平均每月有257, 546万多个手机用户感染, 占监测用户总数的5.5%。在发现中毒事件后, 运营企业对手机病毒控制端链接 (URL) 采取封堵的方式进行处置, 总体上, 手机病毒的事件数按比例呈下降趋势。

建设并不断扩大手机病毒样本库规模协助开展手机病毒专项治理工作

2011年9月份, 工业和信息化部与江苏省人民政府签订的《关于共同推进江苏省信息化发展战略合作框架协议》中明确提出“工业和信息化部支持在江苏安全分中心建设移动互联网病毒中心”。为此, 江苏通管局在江苏安全分中心成立了专门的手机病毒分析小组, 配置了专业病毒分析人员, 常态化开展手机病毒分析工作, 样本库规模不断扩大。到目前为止, 移动互联网恶意程序样本库中已收录病毒样本1253种, 其中塞班系统688种, Android系统538种, Windows Mobile系统16种, 其他11种。

在今年国家互联网应急中心开展的三次手机病毒治理专项行动中, 江苏通管局不但将手机病毒样本库中自主发现的重点手机病毒样本报送给国家互联网应急中心, 而且利用人员优势, 承担了对各基础电信运营企业、手机安全企业上报的部分样本进行人工分析比对、协助判定命名的工作, 协助国家互联网应急中心对当前危害较大的手机病毒的传播和控制渠道进行了集中打击。

建立完善省内手机病毒工作机制

一是建立行业内工作机制。目前, 江苏通管局持续开展面向各基础电信运营企业的手机病毒事件定期通报工作, 每月对手机病毒监测系统发现的监测数据进行统计、汇总, 形成月度报告发给相关运营企业, 要求各运营企业对手机病毒控制端进行阻断, 或者采取各种方式提醒受感染用户进行处置。二是探索建立部门间的工作机制。今年年初, 江苏通管局主办了2011年江苏省互联网网络安全年会, 并在会上发起成立了有公安、安全、保密等部门以及各基础电信运营企业、技术支撑单位参加的江苏省反手机病毒联盟, 并按季度进行手机病毒情况的通报。同时尝试与公安、安全等开展手机病毒相关案件查办方面的合作。三是充分发挥技术支撑单位的支撑作用。例如, 在手机病毒样本分析方面, 江苏通管局已与多家有分析能力的单位建立了相关合作机制。

建设手机应用安全检测与自动分析系统

江苏通管局通过对手机病毒深入研究及对大量手机病毒样本分析实践发现, 治理手机病毒要从终端、应用、用户、网络等各个环节开展工作。江苏通管局现有的手机病毒监测系统, 主要针对第四个元素, 在移动互联网上网通道上设立监测点, 把握了手机病毒与控制端通信的“交通要道”, 但监测点单一, 不能覆盖所有的外部环境, 故而存在对某些类型的病毒监测不到的情况。此外, 由于系统原理是针对已知病毒特征进行监测, 因此对未知病毒监测能力不足, 监测处置存在滞后性。

为解决现有系统手机病毒监测点单一的问题, 根据实际情况, 江苏通管局从手机病毒传播源入手, 建设手机应用安全检测与自动分析系统, 具备手机应用程序采集与下载、已知病毒特征扫描、静态API扫描、动态行为扫描、敏感词扫描、形成扫描报告等功能, 对手机应用商店、手机应用免费下载站的手机应用进行安全检测, 不但可以第一时间获取到手机病毒样本, 并将手机病毒特征配置到现有的监测系统中进行监测, 从而解决手机病毒监测系统监测的滞后性问题, 解决对未知病毒的发现能力不足的问题, 而且也能获取到没有控制端的手机病毒样本, 支持对各类手机病毒传播源直接进行处置, 大大提高手机病毒处置的及时性。

浅析计算机病毒与网络安全策略 篇11

关键词:计算机病毒 网络安全 策略

0 引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国计算机专家的高度重视。

1 计算机病毒的传播途径、特点及中毒现象

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

1.1 传播途径:①磁性媒体:主要是软盘。由于软盘具有携带方便、通用性强的特点,所以病毒容易隐藏其中。②硬盘传播:主要是游盘。道理和软盘的一样。③光盘传播:它是通过光盘进行传播,主要是盗版光盘。④网络传播:病毒利用网络通信可以从一个节点传染给另一个节点;也可以从一个网络传染另一个网络。

1.2 特点:①寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用。②传染性。计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。③潜伏性。有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。④隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。⑤破坏性。计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。⑥计算机病毒的可触发性。病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

1.3 中毒现象 ①硬盘无法启动,数据丢失。计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计算机系统了。有些计算机病毒修改了硬盘的关键内容(如文件分配表,根目录区等),使得原先保存在硬盘上的数据几乎完全丢失。②系统文件丢失或被破坏。通常系统文件是不会被删除或修改的,除非对计算机操作系统进行了升级。但是某些计算机病毒发作时删除了系统文件,或者破坏了系统文件,使得以后无法法正常启动计算机系统。③文件目录发生混乱。目录发生混乱有两种情况。一种就是确实将目录结构破坏,将目录扇区作为普通扇区,填写一些无意义的数据,再也无法恢复。另一种情况将真正的目录区转移到硬盘的其他扇区中,只要内存中存在有该计算机病毒,它能够将正确的目录扇区读出,并在应用程序需要访问该目录的时候提供正确的目录项,使得从表面上看来与正常情况没有两样。但是一旦内存中没有该计算机病毒,那么通常的目录访问方式将无法访问到原先的目录扇区。这种破坏还是能够被恢复的。④部分文档丢失或被破坏。类似系统文件的丢失或被破坏,有些计算机病毒在发作时会删除或破坏硬盘上的文档,造成数据丢失。⑤部分文档自动加密码。还有些计算机病毒利用加密算法,将加密密钥保存在计算机病毒程序体内或其他隐蔽的地方,而被感染的文件被加密,如果内存中驻留有这种计算机病毒,那么在系统访问被感染的文件时它自动将文档解密,使得用户察觉不到。一旦这种计算机病毒被清除,那么被加密的文档就很难被恢复了。⑥修改Autoexec.bat文件,导致计算机重新启动时格式化硬盘。在计算机系统稳定工作后,一般很少会有用户去注意Autoexec.bat文件的变化,但是这个文件在每次系统重新启动的时候都会被自动运行,计算机病毒修改这个文件从而达到破坏系统的目的。⑦使部分可软件升级主板的BIOS程序混乱,主板被破坏。系统主板上的BIOS被计算机病毒改写、破坏,使得系统主板无法正常工作,从而使计算机系统报废。⑧网络瘫痪,无法提供正常的服务。

2 计算机网络安全策略

计算机网络安全策略,主要包括:物理安全策略、访问权限控制、信息加密策略、防火墙安全策略、管理策略、电子邮件管理、跟踪研究。

2.1 物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2.2 访问权限控制 安装在Windows XP操作系统中的许多程序,都要求用户具有一定的管理权限才能让用户使用程序,因此为了能够使用好程序,我们有时需要为自己临时分配一个访问程序的管理权限。在分配管理权限时,我们可以先普通用户身份登录到Windows XP的系统中,然后用鼠标右键单击程序安装文件,同时按住键盘上的Shif键,从随后出现的快捷菜单中点击“运行方式”,最后在弹出的窗口中输入具有相应管理权限的用户名和密码就可以了。

2.3 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

2.4 防火墙安全策略 防火墙是一个控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型:①包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。②代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。③双穴主机防火墙:该防火墙是用主机来执行安全控制功能。

2.5 管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

2.6 电子邮件管理 ①不要轻易执行附件中的EXE和COM等可执行程序。对于朋友和陌生人发来的电子邮件中的程序附件都必须检查,确定无异后才可使用。②不要轻易打开附件中的文档文件。收到的电子邮件及相关附件的文档,首先要用“另存为…”命令保存到本地硬盘,待用查病毒软件检查无毒后才可打开使用。如果点击DOC、XLS等附件文档,自动启用Word或Excel时有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能传染上电子邮件病毒。③对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件,千万不要直接打开,一般可以删除这些电子邮件。④使用Outlook作为收发电子邮件软件时,应作一些必要的设置。选择“工具”-“选项”-“安全”中设置“附件的安全性”为“高”;在“其他”-“高级选项”-“加载项管理器”,不选中“服务器脚本运行”。最后按“确定”按钮保存设置。⑤如使用Outlook Express作为收发电子邮件软件,也应作一些必要的设置。选择“工具”-“选项”-“阅读”中不选中“在预览窗格中自动显示新闻邮件”和“自动显示新闻邮件中的图片附件”。这样可以防止有些电子邮件病毒利用Outlook Express的缺省设置自动运行,破坏系统。⑥对于自己往外传送的附件,也一定要仔细检查,确定无毒后,才可发送。

2.7 跟踪研究 计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传

递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。

3 结束语

虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策略做好各项工作,还是完全可以避免传染上计算机病毒的,保证计算机及网络安全。当然仅仅依靠目前的反病毒技术还是不够的,详细、周到的安全策略地制定,也是防范病毒扩散,减少破坏灾害的有效手段。安全策略的目的,不仅要能很好地起到保护作用,更重要是为了能保证用户顺利完成各项操作和网络系统的安全运行。

参考文献:

[1]李伯民,计算机国际联网研讨会[J].现代物理知识.1994年06期.44.

[2]辛景波,高欢.校园网络构建的要点浅析[J].科技信息(学术研究).2007年11期,185+187.

[3]李智才,马文瑞.“蜜罐”技术在计算机网络安全中的应用[J].科技情报开发与经济.2005年04期.252-254.

计算机病毒传播及安全防范 篇12

随着当前科技的不断进步,人们生活水平的不断提高,计算机网络已经成为人们生产生活离不开的技术,计算机网络技术已经普及到了千家万户。但同时,计算机技术在给人们的生产生活带来极大便利的同时,计算机网络病毒也在日益威胁着人们的财产安全。计算机病毒的产生其实是一件偶然事件,最开始的时候它并不是人们研制出来破坏计算机系统的,而是在美国的一家网络研究机构中,网络管理员在制定查看当前网络在线总人数系统的时候,由于缺乏研究人员的及时管理,这种软件系统出现了自动无线复制漏洞,造成了当时网络的堵塞和崩溃,后来美国的网络人开始管这种破坏网络安全的软件系统叫做计算机病毒。因此,计算机病毒这一名称第一次在美国出现,并且传播开来。

1 计算机病毒简介

计算机网络病毒其实也是一种程序,由于计算机是由硬件系统和软件系统两部分组成的,这种组成间存在着漏洞和各种弱点,因此,人们根据这种连接特性制造了计算机病毒。计算机病毒其实是有一连串的代码组成的软件系统,这种软件系统通过人为模式插入到计算机系统中能够破坏计算机的软件系统、破坏计算机的功能,造成计算机瘫痪以至于不能正常使用。

计算机病毒如同生物病毒一样,能够自我复制、并且自我传播,因此计算机病毒一旦产生并且传播开了,很难被控制和消灭,所以对于计算机网络病毒其防治是最主要的。计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机网络病毒并不同于医学生的病毒,因为它并不是天然存在的,计算机网络病毒是有人为制造、人为传播的,在计算机网络病毒中人是主体,是其创造者和传播者。是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

2 计算机网络病毒的特点

计算机网络病毒作为计算机程序的一种,是由人研制出来的,其存在的以下几种特点:

2.1 自我繁殖性

计算机网络病毒虽然不同于医学上的病毒是天然存在的,但它与医学上的病毒存在着一样的特性。计算机网络病毒是由人为制造,有一连串的代码组织成的一种软件程序,这种程序投入到计算机系统中,会自我繁殖,自我传播,因此存在难以控制性和消灭性。

2.2 自我传播性

计算机网络病毒如同医学上的病毒一样,存在着自我传播性。计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

2.3 传播速度快

随着科技的进步,计算机网络的不断普及,随着计算机网络技术的不断提高,人们越来越追求网络速度的提高。计算机病毒随着计算机网络速度的提高,其传播速度也越来越快。计算机病毒一旦在网络上传播,随着高速的网络速度,计算机病毒会快速的在网络上进行传播。

2.4 计算机病毒的破坏性强

当前不仅仅只是家庭普及了计算机技术,企业甚至是国家都在使用计算机技术。人们使用计算机技术上网转账、传递资料、研制技术等等。计算机网络病毒不仅仅会造成计算机系统的崩溃,破坏计算机的使用,对于人们的财产安全也存在这严重威胁。因此,计算机网络病毒的破坏性极其严重,计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。

2.5 隐藏性强

计算机感染病毒之后,并不一定会当时就触发造成计算机系统的破坏,其存在着一定的隐藏性和潜伏性。如果计算机使用者不通过专业的设备进行检测的话,用户很难会发现计算机感染病毒。

3 计算机网络病毒的的分类

计算机网络病毒如同医学上的病毒一样,存在的不同类别的病毒。更具当前对于计算机网络病毒的研究,采用科学的、严谨的分类方法,对于当前社会中计算机网络病毒主要由以下几种分类:

(1)木马病毒:木马病毒其实是一种具有极其隐秘性和伪装性的病毒,是通过一种远程控制程序安装到被控制计算机中,实现远程控制中了木马病毒的计算机,一次来盗取计算机中的重要信息。木马病毒可以执行拷贝、删除、关机、自动发送邮件、自动下载等一系列操作,因此木马病毒是对计算机威胁最大的一种病毒。

(2)蠕虫病毒:蠕虫病毒是一种具有极其自我复制自我传播性质病毒,它已经传播,会不断地自我复制然后自我传播,以传染更多的计算机。蠕虫病毒能控制计算机进行不断地自动拨号上网,能够自动的控制计算机接收发送文件,达到共享计算机重要信息的目的。

(3)脚本病毒:脚本病毒通常是Java Script代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。感染对象为Microsoft开发的办公系列软件,WPS办公软件自身带有交互式功能,因此会被一些不法分子所利用。防止恶意脚本病毒可以通过打开“我的电脑”,依次点击[查看]→[文件夹选项]→[文件类型]在文件类型中将后缀名为“VBS、VBE、JS、JSE、WSH、WSF”的所有针对脚本文件的操作均删除。这样这些文件就不会被执行了。

4 计算机网络病毒的防治措施

通过上文所述,我们大概已经了解了计算机网络病毒的基本构造和特点,因此,笔者简单介绍预防计算机网络病毒的几种措施:

(1)不要轻易的打开一些来历不明的电子邮件,尤其是电子邮件名为‘我爱你’‘I LOVE YOU’等文件。

(2)不使用盗版光盘和程序,特别是一些杀毒软件。

(3)安装正版能真正杀毒的软件,并经常扫面杀毒和升级。

(4)保证系统管理员有最高的管理权限,避免过多的超级用户出现。

(5)定期对计算机中的重要文件进行拷贝,以预防计算机中毒之后重要文件的丢失。

(6)计算机使用者要提高防毒意识,不要轻易进入来源不明的网站,并把Internet软件里边的安全设置打开。

为维护网络安全,我们不仅要提高安全意识,更要提高安全技术手段,提高我们的网络素质不制造和传播病毒,营造绿色和谐的网络环境。对于一些来历不明的邮件或者图片不要轻易打开,要先对这些文件进行病毒查杀确定安全后再打开。不要是有盗版光盘。加强对网络病毒的防范意识。安装可靠合法的计算机病毒查杀软件,定期对计算机进行病毒查杀。对于一些软件要及时更新,并从安全的途径更新。经常备份重要的数据,防止计算机感染病毒后重要数据的丢失,不要随意打开不必要的网络共享,制定合理的计算机病毒管理体系,在确保安全的情况下谨慎使用移动存储设备。把所有文件和已知文件类型的扩展名设置显示,定期检查系统配置和关键文件是否正确,阻断邮件的附件,安装防火墙阻断病毒的进入。

5 结语

随着科技的不断进步,计算机技术的不断提高和普及,计算机网络病毒的破坏性也越来越强。通过本文以上所述,我们已经了解到计算机网络病毒的分类和特点,因此,为了维护网络安全,我们要加强对于计算机病毒的预防,不打开来源不安全的网页和邮件,定期查杀电脑病毒,对于计算机要及时清理垃圾病毒。

摘要:第三次工业革命的标志是电子信息技术的产生,计算机技术的应用,由此推动了人们迈向了一个新的时代。随着社会经济的发展、科技的不断进步,计算机技术已经成为当前人们生产生活最重要的技术,网络信息技术是伴随计算机技术应运而生的。随着网络的不断普及,计算机病毒已经成为计算机网络安全的最大隐患,严重威胁到计算机系统的正常运行。因此,本文主要介绍计算机病毒的传播以及安全防范措施。

上一篇:自由选择的困惑下一篇:图书自动化论文