网络病毒与防治方案(精选5篇)
网络病毒与防治方案 篇1
摘要:面对移动通信网络层出不穷的安全问题和潜在的安全隐患,移动通信网络病毒防治工作已成为非常重要的课题。文章主要通过真实案例说明当前移动通信网络的安全危机,以引起移动通信用户对手机病毒的防范意识;同时,文章还描述了移动通信网络安全系统的解决方案,即同时从终端侧和网络侧采取预防应对措施。
关键词:移动通信网络安全,手机病毒,彩信病毒,移动台操作系统,应用服务/网络访问控制
随着无线数据业务的普及,移动通信网的安全问题日益凸现。3G标准、无线局域网(WLAN)和微波存取全球互通WiMAX 中的安全机制为用户接入认证和业务传输安全提供了保障,但应用服务提供者和IP网络本身的开放性和安全漏洞,导致来自应用层面的安全威胁(如病毒、蠕虫、黑客攻击和用户信息盗用等)层出不穷,对移动台来说,其安全管理相对困难得多。移动台因为移动性、漫游、小终端、终端易丢失和无线空口连接不可靠等问题,导致防护能力较低,其操作系统漏洞、没有相应安全应用软件或未及时更新,都很容易导致病毒入侵。而且移动台数量多,分布广,移动性强,一旦其感染病毒并成为病毒传播的源头,运营商从网络侧很难在保证安全和为用户提供高品质服务之间做出合适的选择。如何应对移动通信网络层出不穷的安全问题和潜在的安全隐患,已成为非常重要而且热门的课题。
1 移动通信网络的安全隐患及手机病毒浅析
移动通信网络的安全威胁,根据攻击的位置可以分为无线链路威胁、网络服务威胁和终端威胁。各类威胁中手机病毒尤为突出,目前手机病毒主要通过下载文件、多媒体消息服务也即彩信(MMS)和蓝牙或红外等方式传播,上网浏览也会出现中毒情况。由于手持设备中存储大量的诸如个人帐号、财务信息、照片等敏感资料,而且手持设备联网的比率越来越高,因此手持设备平台已经成为信息犯罪的新目标。与个人计算机一样,病毒以及间谍程序等恶意软件将成为手持设备平台的首要安全威胁。
2000年世界上的第一个手机病毒VBS.Timofonica在西班牙出现,该病毒类似于邮件炸弹。2005年第一个通过MMS传播的病毒Commwarrior.A现身,手机一旦感染该病毒,就会以MMS方式将病毒拷贝发送给手机通讯录中的联系人,同时通过蓝牙不断搜寻附近的其他设备并进行扩散感染,不仅干扰了通讯,加大了电力消耗,更造成了巨额的话费支出。我们利用某彩信病毒监测软件处理某省移动业务数据,得到如表1所示的部分结果,其中数据是在通用分组无线业务(GPRS)核心网络和无线应用协议(WAP)网关中抓取的。
通过分析捕获的数据包,我们发现:移动用户感染的彩信病毒主要是Commwarrior 手机病毒,带有后缀为sis的病毒文件, Commwarrior 彩信病毒会伪造Subject,使接收彩信的用户降低防范意识,原因就是Subject是一些容易引起人们关注的内容,如游戏Matrix Remover、PowerSave Inspector或者黄色资讯、知名杀毒软件等。这些Subject并不是发送者输入的,而是由病毒软件自动生成的。针对彩信Subject的特征,可以考虑在彩信中心对发送彩信的Subject信息进行过滤和拦截,避免MMS病毒的传播。目前手机病毒可能会导致死机、关机、 SIM 卡烧毁、操作系统崩溃、资料被删、发送或者接收垃圾邮件和随意拨打电话等,如此之多的安全隐患使我们必须提高警惕,采取防范措施。
2 移动网络安全系统的构造
对移动网络的攻击可分为两类:基于网络层的网络攻击和基于应用层的服务攻击。为了从源头上对抗由不安全终端带来的网络安全威胁,应提供从网络接入控制到应用服务控制的多层安全控制手段。网络接入控制可以与应用服务控制相互补充,同时弥补应用服务控制的局限性,有效控制网络蠕虫、黑客攻击等基于复杂机制的安全风险;另一方面,通过应用服务控制,可以从源头上阻止针对特定服务的攻击带来的网络流量冲击,有效阻止病毒在网络的传播。移动网络安全系统的构造如图1所示,它分为终端侧和网络侧两部分。
终端侧由以下部分组成:(1) 安全应用软件。它与安全应用软件服务器通信并进行安全更新,如升级软件版本和病毒库等。对于比较普遍的彩信病毒,用户自己在加大防范意识的同时,还可以安装杀毒软件。(2) 安全代理。它实现对移动台的安全信息采集功能、安全信息过滤筛选功能以及存储移动台安全信息的数据存储功能。在移动台进行激活前的无线数据网络附着时,会得到移动台的各种能力信息。移动台分组数据协议(Packet Data Protocol,PDP)上下文激活时,安全代理就会获得移动台能力信息、移动台PDP上下文等信息。(3) 移动台操作系统(MSOS)。它为终端提供与安全相关的系统配置信息,与移动台操作系统服务器通信并进行安全更新,如及时更新系统补丁、修补系统漏洞等。
网络侧安全系统有如下功能:(1) 网络层执行的网络访问控制。根据安全等级和条件对此移动台的网络访问进行动态控制。网络接入控制即利用限制访问、服务质量重配置和重定向等技术手段,实现对用户接入网络的限制,以防止不安全终端对网络资源的不合理占用,阻止恶意病毒在网络中传播。(2) 应用层执行的应用服务访问控制。根据应用服务控制策略对特定的不安全用户执行相应的应用服务限制,如移动银行、移动商务、网页浏览和收发邮件等。(3) 移动台操作系统更新服务器和安全应用软件服务器为移动用户终端提供自动、实时的安全更新服务。包括移动台补丁,升级包信息和资源地址,移动台安全应用软件更新升级信息和资源地址。移动通信网络安全的另一层防线就是防火墙、安全网关和安全管理中心服务器等专用安全设备。
在网络侧和终端侧均实现上述功能后,安全服务器控制二者之间的通信。安全服务器根据收集到的安全相关信息来评估和判断移动台的安全状况和安全等级,以及移动台的安全状况是否被允许访问网络和申请各种应用服务,表2所示为与安全等级评估相对应的策略。
如果移动台不够安全,那么安全服务器需要告知网络/应用服务访问控制服务器对移动台的网络访问和应用访问作适当的控制。其中安全状况从移动台获取,它包括移动台信息(如产品型号和版本)、移动台操作系统信息(如操作系统版本类型)、移动用户信息(如用户的签约服务和正在使用的服务)、移动终端安装的安全软件(如软件版本类型,病毒库版本,病毒的扫描检测结果)以及安全日志。所有这些安全状况都是评估安全等级的重要参数。对移动台要进行两个方面的评估,其一是危险系数的评估,主要是评估该移动终端对其他用户以及网络的威胁程度,若系数高到一定门限值就有必要对其进行网络/应用服务访问限制甚至禁止;其二是安全系数的评估,主要是评估该移动终端自身的抗攻击和病毒侵害的能力,若该系数低到一定程度,如操作系统有漏洞或者安全软件没有升级不能杀毒,就应该对其进行安全更新和升级,加强抗攻击能力和免疫力。根据移动台的安全等级(危险系数和安全系数),网络服务控制也需要采取网络接入控制。如只对危险系数高的移动台进行接入限制;对安全系数低的,其网络接入限制其访问带宽,并拒绝其访问某些不信任的地址。同时应用服务访问控制也相应地采取应用服务控制,如对于危险系数高的进行特定的应用服务(如网银服务)限制,对于安全系数低的,其网络接入可限制其访问某些不信任的服务(如下载图片铃声服务)。而终端控制主要是移动台操作系统或安全应用软件向网络侧的更新、升级服务器发起更新升级,进行在线安全更新等。
3 结束语
本文描述了移动通信网络安全系统的解决方案,即通过移动台和移动网络的互相协作,从根本上对抗由不安全终端带来的网络安全威胁,提供从网络接入控制到应用服务控制的多层安全控制手段,以保护移动网络免受来自不安全移动台的安全威胁。下一步的工作就是开始部署移动通信网络安全系统,首先终端要安装安全防毒杀毒软件,以及安全代理,可考虑在手机终端集成该安全代理功能,其次,操作系统开发商发布系统补丁和升级包,同时网络侧建立安全服务器,以及该系统的核心控制器——网络/应用服务访问控制器,并将手机漫游、机卡分离等细节问题纳入议题之内。
参考文献
[1]杨义先,钮心析,任金强.网络安全理论与技术[M].北京:人民邮电出版社,2003.
[2]李志,王延巍,朱林.手机病毒的现状与未来[J].Tele-communications Technology,2006,(3):87-90.
[3]赵丽萍.GPRS移动通信网络安全策略研究[J].微计算机信息,2004,(8):109-110.
[4]江家兴,洪顺安.关于彩信病毒问题的分析与对策思考[J].信息安全与通信保密,2006,(9):169-171.
[5]姜楠,王键.移动网络安全技术与应用[M].北京:电子工业出版社,2004.
复杂网络病毒防治系统设计与实现 篇2
随着南京农业大学教学与实验水平的提高,经过长期的大量资金投入,系目前已经具有较为完善的物流工程相关的实验体系,其中最主要的模块包括物流工程实验室、数据分析与处理实验室、数据仿真试验室、基因工程实验室等;而由于学校的特殊情况,各个实验室并不在同一栋实验楼上,为了有效整合系的实验资源,提高学生实验的效果,我们构建了实验室专用的内部网络,将各个实验室与相关的设备进行了恰当的组合,由此带来了非常明显的效果,师生评价良好[1];但是,随着网络的建设,也带来了一些问题。特别是计算机病毒,对整个网络系统的影响非常大,经常出现反复感染,不易根除等现象[2]。
本文即是研究如何构造一个完善的网络防毒体系,对整个网络系统实施防病毒系统,主要是为了在实验室系统中构造一个整体的、全方位的、无缝的、功能强大的防病毒体系。保护实验室系统免遭来自系统外部和系统内部病毒的威胁,从根本上杜绝病毒的发作和传播,有效地保护实验室系统内部资源。
1 实验室信息系统网络环境与状况分析
我系实验室信息系统网络为内部专用网络,主控局域网通过多根DDN线路与物流工程实验室、数据分析与处理实验室的局域网以及数据仿真实验室局域网等相连,实现公文传输、办公自动化、网络资源共享等工作和信息服务。主控局域网为整个实验系统提供信息查询和记录、OA系统等重要的服务,为日常的实验工作提供了便捷的条件,也是整个系统相当重要的组成部分。
整个实验室信息系统网络内各类服务器有多台,包括Domino服务器,Web服务器等,及两百台左右的工作站,分布在物流工程实验室、数据分析与处理实验室、数据仿真试验室、基因工程实验室等相关部门。
对于如此重要的网络,它的安全问题就显得特别重要和突出。无论它受到蓄意或无意的破坏,所造成的损失将是无法用金钱衡量的。我们根据网络实际结构,综合考虑全网络的各个环节,根据各个环节的实际要求,将防范网络病毒的具体措施布置到每个环节,以确保对老病毒安全防范和对新病毒的早发现、早处理的快速反应综合系统的实现[3]。
该实验系统网络的拓朴如图1所示。
2 实验室信息系统病毒风险分析
通过对整个实验室网络的深入分析,我们发现主要的病毒风险有:
(1) 网络层次多、节点多、覆盖域广、业务变化快、机器调拨频繁等,有助于病毒的传播和扩散。
(2) 计算机使用者对计算机的使用和维护水平不尽相同。
(3) 在软件使用上,由于Microsoft Outlook,Microsoft Word和Microsoft Excel在系统中得到广泛应用,实验室的工作站极易受到宏病毒侵袭。
(4) 所有工作站规定不能访问Internet,但部分机器有内置或外置MODEM,有时可能会访问Internet,自由下载各种共享软件,并且事先没有任何病毒预防措施,另外病毒也很容易通过电子邮件传播[4]。
(5) 病毒定义码和扫描病毒引擎不能做到统一及时的更新,对防范新病毒束手无策。
(6) 大量的木马病毒袭击。
3 实验室信息系统防治病毒解决方案
3.1 解决思路
针对以上研究结果,考虑到这种特殊的网络环境,我们从如下的几个方面考虑解决方案。
(1) 必须对整个网络实行全方位的、多层次的病毒防护,也就是说应该在网络的每一个层次都要进行有效的病毒防护[5]。
(2) 必须具备全天候自动防护功能。
(3) 必须能够在各条可能感染病毒的途径上防止病毒,尤其必须能够扫描预防电子邮件附带的病毒和未知宏病毒。
(4) 必须具备最先进的检测清除病毒的功能。当感染传播性很强的病毒时,要能够快速从整个网络上把这一病毒清除,不让病毒残留在某台机器上[6]。
(5) 对已感染的病毒文件,能够通过先进的修复工具保证文件免受损害。对于感染无法处理的未知病毒,必须提供一种方法,不让其在网络上传播,同时,能够快速获得解决方案。
(6) 必须简易快速地安装防病毒软件,并且防病毒系统的部署对原系统改动不大,甚至不做任何改动。
(7) 对整个网络性能的影响应该非常小。
(8) 病毒定义码和扫描病毒引擎的更新必须快速方便。
(9) 必须具备良好的警报系统以及一定的病毒事件处理能力,能及时将各种事件记录并根据需要打印报告。
(10) 必须具备对未知病毒的检测及修复功能。
(11) 必须能够实现集中管理和自动安装的功能,某些重要功能实行强制性管理。
(12) 防病毒系统必须具备良好的可扩展性,网络规模的扩大不会额外增加部署防病毒系统的成本。
3.2 实施规划
针对我系整个实验室管理信息系统的具体情况,我们建议在网络中采用最新的赛门铁克SYMANTEC企业版,在实施安装前,首先要确定以下方面的规划:
(1) 定义防病毒组
防病毒的组是为了方便管理而设置的一组计算机,包括服务器和工作站,与NT的域和工作组无关,与用户无关,可以按地域、建筑楼、部门或按楼层分组。根据分组,设定病毒定义码的更新策略。为方便管理、减少网络流量,我们将全部机器划入主控服务器组。
值得注意的是防病毒软件一旦安装完成,只要工作站和服务器在IP层能通信(不一定每台工作站都是NT服务器的域客户)就可以接受SSC的管理,同时对于以后的病毒定义码和扫描引擎的更新均可以自动进行[7]。
整个系统的防病毒组基本结构如图2所示。
(2) 决定在什么机器上安装系统管理中心SSC
可以在企业网络的网管中心安装一个SSC,网管中心的SSC有权管理所有防病毒组,实现集中的、自动的、强制的管理。
(3) SSC与防病毒服务器
防病毒组的划分和管理中心SSC安装的位置没有直接的关联,当然为了管理上的方便,一个管理中心可以同时管理多个组,根据管理上的需要来安装管理中心SSC。在整个实验室信息系统防病毒系统中,可以在主控服务器组建一个SSC。除了专用的管理中心SSC外,还可以在管理员的桌面(必须是NT/2000)上再装SSC,这样管理员也可以用这个SSC来管理。管理中心可以安装多个,而其管理权限可在一级防病毒服务器上通过SSC设置。
(4) 病毒定义更新方法
实验室信息系统SYMANTEC服务器使用病毒定义智能更新器进行手动更新。从www.symantec.com 站点下载此文件,拷贝到服务器或客户端机器上,双击运行即可。
由于Symantec AntiVirus的SYMANTECEX的专利技术,病毒定义码和扫描引擎集成在一个模块,所以只要更新病毒码,扫描引擎就自动更新,在更新设置中只要考虑更新病毒码即可,其他工作站、服务器从一级服务器更新,病毒定义更新是后台进程,只需设置更新间隔。
(5) 决定在什么机器上安装SYMANTEC Antivirus for NT
在文件服务器以及其它的操作系统为Windows NT/2000的计算机中安装Symantec AntiVirus for NT。
(6) 决定在什么机器上安装SYMANTEC Antivirus for Notes
在办公自动系统的Lotus Notes服务器上安装Symantec AntiVirus for Notes on NT/2000。
(7) 定义管理策略和强制管理
服务器和工作站的实时防护系统在启动后起作用,并且设置定期调度扫描。
当发现病毒时的默认操作为清除病毒,后备操作(若清除失败)可以是隔离,后备操作也可设为仅记录,即不采取动作。
需要锁定相关设置,防止工作站用户更改。
(8) 处理活动未知病毒
管理员如何监测和处理未知病毒:可以设置本地中央隔离区和中央隔离区服务器,当Symantec AntiVirus 防病毒软件发现未知病毒而又处理不了时,可以自动隔离至中央隔离区或中央隔离区服务器,以防止病毒发作,与此同时管理员可以通过电子邮件的形式把受感染的文件或病毒样本传送至赛门铁克防病毒研究中心(SARC),以获得解决方案。
(9) 使用“病毒历史”和“事件日志”
定期查看SSC中服务器和工作站的病毒历史和事件日志,及时把握系统内最新的病毒动态。
3.3 管理制度
为保证网络的安全运行,防止计算机病毒的侵入和破坏,特别制定如下管理条例;从而对网络的安全运行在制度上得以保障。
(1) 人员安排
配备专职人员负责整个网络安全的日常管理及维护。
(2) 责任
严格杜绝在服务器上对未经授权的文件操作;未经同意不得在服务器上使用软盘和光盘(尤其是盗版软件光盘);对用于服务器上的软盘和光盘必须先进行病毒扫描;严格按照规定进行病毒扫描、病毒定义码更新及升级工作[8]。
当发现无法解决的新病毒时,应迅速隔离病毒,以免传播,并通知厂商及相关部门和网络用户,加强防护。一旦厂商提供了解决方案,应迅速将其安装至每一服务器和客户端上。若有重大病毒爆发预告,应通知每个用户提高警惕,发现情况,即刻通告。
4 结束语
没有一流的实验室,一流的实验技术队伍,就没有一流的大学。高校实验室是教学创新、科技创新、学科建设和社会服务的主要基地,实验水平也反映出学校的教学水平、科研水平和管理水平[9]。通过以上方案的成功实施,我系整个实验系统实现了全方位、无缝的防病毒体系。在综合运用各个子实验室的功能的基础上,成功保护了实验室系统免遭各种病毒的威胁,同时实现了对整个实验系统中的实验数据的安全保护,大幅度提高了综合实验能力,为我系教学与科研的发展作了较大的贡献。
参考文献
[1]易红,等.构建整体优化的实践教学与创新实践平台[J].中国高等教育,2005,18:29-30.
[2]王劲松,等.大型网络分布式病毒预警系统的设计与实现[J].大连理工大学学报,2005,10:114-117.
[3]段小荣,等.构建反网络病毒的快速反应体系[J].微电子学与计算机,2005,22:154-158.
[4]郭晨,等.基于BP神经网络的病毒检测方法[J].计算机工程,2005,1:152-154.
[5]陈蕾,等.基于Multi-agent的计算机病毒免疫系统[J].计算机工程,2004,12:101-104.
[6]张岳公,等.计算机病毒入侵检测技术探讨[J].微电子学与计算机,2005,22:33-35.
[7]Han Langshen,Fan Hong.Analytic Model for Network Virus[C].Pro-ceedings of the ICNC2005,2005:903-910.
[8]黄洪,等.一种反病毒策略传播模型[J].计算机应用,2006,3:569-571.
计算机网络病毒的危害与防治技术 篇3
近来随着计算机的普及, 通信技术不继发展, 计算机网络也得到了前未有的的发展, 计算机网络已深入到人们生活中。网络改变着我们的工作、学习和生活方式, 提供前所未有的便利。但与此同时, 计算机网络病毒对计算机的攻击与日俱增, 而且破坏性日益严重, 甚至有人开始利用计算机网络牟取经济利益。因此计算机网络安全成为当今一个重要的课题, 而保障计算机网络安全必须坚持一手抓技术防范, 一手抓管理防范, 从而提高计算机网络安全。
1 计算机网络病毒的危害
1.1 计算机网络病毒
计算机病毒是一种人为蓄意制造的、以破坏为目的的程序, 它寄生于其他应用程序或系统的可执行部分, 自我复制加入其中或占据原程序的部分并隐藏起来, 到一定时候或适当条件时发作, 对计算机系统起破坏作用。
计算机病毒按照存在的媒体进行分类, 可以划分为网络病毒、文件病毒和引导型病毒。其中计算机网络病毒是一种新型病毒, 它的传播媒介不再是移动式载体, 而是网络通道。由于网络在社会中的广泛引用, 从而网络病毒的传染能力更强, 破坏力更大。
1.2 计算机网络病毒的特点
计算机网络病毒主要通过邮件附件、Web服务器、文件共享等传播方式传播, 传播途径更广泛、更不易被用户发觉。因此计算机网络病毒有以下一些特点:
破坏性:计算机病毒的破坏性因计算机病毒的种类不同而差别很大。有的计算机病毒仅干扰软件的运行而不破坏该软件;有的可以毁掉部分数据或程序, 使之无法恢复;有的恶性病毒甚至可以毁坏整个系统, 导致系统崩溃。
传染性:计算机病毒具有很强的繁殖能力, 尤其目前Internet日益普及, 数据共享使得不同地域的用户可以共享软件和硬件资源, 但与此同时病毒也通过网络迅速蔓延到联网的计算机系统中。
寄生性:病毒程序一般不独立存在, 而是寄生在磁盘系统区或文件中。
潜伏性:计算机病毒可以长时间地潜伏在文件中, 并不立即发作。在潜伏期中, 它并不影响系统的正常运行, 只是悄悄地进行传播、繁殖, 一旦满足触发条件, 病毒发作, 才显示出其巨大的破坏威力。
激发性:激发的实质是一种条件控制, 一个病毒程序可以按照设计者的要求, 例如指定的日期、时间或特定的条件出现时在某个点上激活并发起攻击。
1.3 计算机网络病毒的危害
计算机网络病毒利用网络的薄弱环节如系统漏洞等攻击计算机, 侵入到网络的主机上, 导致计算机工作效率下降, 资源遭到严重破坏, 甚至造成网络系统的瘫痪。它不仅攻击程序, 而且能破坏网络上的主机硬分区, 造成主机无法启动, 使整个网络无法工作。同时, 网络病毒有很强的繁殖或再生机制, 一旦一个网络病毒深入到一个公共的实用工具或实用软件中, 便会很快传播扩散到整个网络上。
如今获取经济利益成网络了病毒编写者的主要目的, 这种趋利性病毒新危害主要表现在三个方面:一是被动泄密, 即黑客利用木马远控用户计算机, 偷窥用户隐私信息、盗取商业机密、甚至窃取国家机密进行敲诈勒索获取经济利益。二是盗取用户个人财产, 黑客窃取的目标从网络虚拟财产:QQ密码、网游密码、游戏装备, 到盗窃用户网上银行:银行账号、信用卡帐号。三是从网络攻击敲诈到恶意广告点击获利, 即黑客利用木马等病毒程序完成控制他人的计算机实施从网络攻击、网络敲诈到通过弹出恶意广告等方式获取利益。
2 计算机网络病毒的防治技术
2.1 硬件安全策略
硬件系统是网络的物质基础, 由路由器、交换机、工作站、网络服务器和网卡等组成, 要保护这些硬件和通信链路不要受到人为破坏、自然灾害和搭线攻击;验证用户的身份和使用权限, 防止用户越权操作;确保网络设备有一个良好的电磁环境;保管好备份磁盘和文档资料, 做好保安工作, 防止偷窃和破坏活动。
2.2 软件安全策略
软件安全策略主要是指访问控制策略, 访问控制策略是网络安全防范和保护的核心, 其任务是保证网络资源不被非法使用和访问。具体可采取以下一些措施保护网络安全:
(1) 使用防火墙技术, 基于客户端的个人防火墙或过滤措施, 并在防火墙中安装最新的安全修补程序。在防火墙之后加入入侵检测, 这样能够足够迅速地检测到入侵, 并能在破坏发生或数据损坏之前把他驱逐出系统, 即使未能足够迅速地检测出入侵并加以阻止, 也是越迅速地检测出入侵, 越能减少破坏的危害并能够迅速地加以恢复。
(2) 通过最先进的漏洞扫描工具对系统进行扫描, 及时发现漏洞, 并迅速打上补丁, 管理员可根据需要定制自动的补丁管理策略。同时, 应该随时关注系统软件供应商的漏洞发布信息, 对最新的漏洞及时打上补丁。
(3) 设置口令和不同权限的帐号, 阻止入侵或非法访问计算机多数用口令来控制系统资源的访问, 这是最常用的安全措施, 是防止非法访问的第一道防线。通过网络权限的设置, 控制哪些用户能够登录到服务器并获取网络资源, 控制用户入网的时间和在哪台工作站入网。通过对用户和用户组设置目录、文件和其他资源的访问权限, 可以控制用户对这些文件、目录、设备能够执行的操作。
(4) 安装防病毒软件。防止病毒的侵入要比发现和消除病毒更重要。防止病毒的重点是控制病毒的传染, 要及时检查, 有效地辨别病毒与正常程序, 杜绝病毒源。可以通过下几点对付病毒:合理设置杀毒软件, 及时更新病毒库;定期检查敏感文件;对外来的软件和机器进行病毒检查;使用移动存储设备之前进行病毒的扫描和查杀;不使用来历不明的的软件, 也不使用非正常解密的软件;对所有的邮件进行查毒。
(5) 软件加密, 就是利用密码学的加密方法, 对软件中的指令代码和数据等信息进行变换, 使得非法用户不通过跟踪执行的程序, 分析该程序的指令代码和数据是完全不可能的。即防止未授权者对软件非法窃取、非法拷贝和非法使用, 甚至非法更改、删除或插入。
(6) 网络系统备份计算机有可能遭到人为的或是自然灾害的破坏, 如硬件故障、入侵者对网络的攻击或破坏数据, 可以利用备份很快地全盘恢复计算机系统运行所需的数据和系统信息, 使网络快速恢复运转, 不至于瘫痪。
2.3 加强用户网络安全的意识
用户对于电脑使用习惯在很大程度上影响系统的安全与稳定, 因此只靠“防”和“堵”是不行的, 还应该通过各种宣传手段, 树立用户的网络安全意识, 例如在实际应用中注意以下几点:对于邮件附件尽可能小心, 在打开邮件之前对附件进行预扫描。如果其信中夹带了附件, 但是在信中提及或是说明, 也不要轻易运行, 因为有些病毒是自动附着上去的。更不要打开陌生人来信中的附件文件, 尤其对于一些“.exe”之类的可执行程序文件, 更要慎之又慎!其次在文件夹选项中, 设置显示文件名的扩展名, 因为Windows允许用户在文件命名时使用多个后缀, 这样一些有害文件就会原形毕露。再次需要特别注意网站提供的补丁, 来消除这些系统漏洞, 让系统时时保持最新、最安全, 但是要注意最好从信任度高的网站下载补丁。S
参考文献
[1]徐长安.浅论计算机网络病毒的危害与防治[J].科技咨询导报, 2007 (27) .
[2]张俊.计算机网络病毒与网络安全维护探析[J].新课程学习:下, 2011 (10) .
[3]赵蕊.计算机网络安全浅析计算机病毒应急处理与防范体系建设[J].民营科技, 2009 (09) .
网络病毒与防治方案 篇4
网络安全涉及多个方面, 其中有计算机通信技术方面的安全问题, 计算机中密码的安全问题, 计算机中信息安全问题等。所谓的网络安全, 包括整个网络系统中的软件以及硬件安全, 还包括网络系统中存在的数据安全, 网络可以被保护, 不会因为外在的一些其他因素而出现密码信息泄露的情况, 系统可以在保护下安全稳定运行, 不会损坏相关系统中数据密码的安全。从根本意义上来讲, 网络系统中的数据信息安全, 也就是网络的安全。从整个泛化的意义来讲, 但凡涉及到网络信息安全、网络系统正常运行, 网络系统可以进行控制, 可以有效使用完整的网络系统, 网络系统可以维护一些信息密码不被泄露等相关方面的技术, 以及相关方面的理论知识, 都是属于网络安全所需要研究的领域范围。在我们的日常生活中, 网络作为一种新兴的媒体工具, 方便了人与人之间的联系沟通。我国的网民注册在全球名列第一, QQ和MSN等聊天工具更是被广泛使用, 在整个沟通聊天的过程中, 包含了大量的信息。如果出现了网络安全问题, 就会导致一系列的信息被泄露, 严重者可能危害聊天双方的经济利益和人身安全。在我们的工作中, 网络被普遍使用, 传统的纸张较多被现在的网络所代替, 节省了大量的资源, 但同时, 在网络的使用中可能出现断网或者网络不安全, 这将会导致我们的一些重要资料的损失, 严重影响正常的工作运转。
由此可见, 计算机网络安全的维护, 对于保证我们的正常生活工作, 以及社会的稳定具有相当重要的意义。它可以保证人们日常生活的隐私安全, 保证工作中的有效数据被安全维护, 这样也保证人们的日常生活工作以及社会的稳定健康发展, 不受外界不良因素的影响。
2 计算机病毒
随着计算机的不断普及, 计算机病毒也层出不穷, 黑色星期五、熊猫烧香等较有影响力的病毒, 他们都严重危害了计算机的安全健康运行。
计算机病毒其突出特点:一是极具隐藏性, 在尚无人察觉到的情况下, 对计算机进行破坏, 发现时, 已造成相当大的危害;二是可快速扩张繁殖, 病毒感染之后, 电脑会很快“发病”;三是传染的途径广, 可以通过多种途径, 如无限网络、可移动的设备以及系统的硬件等会破坏计算机安全, 高速传染;四是较长时间的潜伏病毒可以长时间地潜伏在计算机中而不造成任何影响, 等到适时时机, 强烈爆发产生相当大的破坏性;五是强大的破坏力, 计算机病毒一旦爆发, 较轻的损失是计算机系统不正常, 严重是系统的磁盘会被完全破坏, 甚至是整个计算机网络的瘫痪。
3 病毒防治方法探究
3.1 管理方面的防治
(1) 坚决杜绝使用非正规途径出产的软件。在一些公共场所上网时, 一定要对可移动磁盘进行检测, 不经检测禁止插入计算机, 不能在计算机上操作网络游戏。网络游戏所运行的环境复杂多样, 被病毒感染的可能性较大。
(2) 对计算机的使用应该有严格的权限。
(3) 对计算机网络系统中无论是移动盘还是其他固定在计算机中存在的盘要及时进行保护, 防止出现数据盘中的信息被病毒破坏。
(4) 重要的文档资料等要及时备份, 数据信息等更应该做好定期备份的工作。
(5) 网络中要对可执行的代码进行交换, 建立口令, 合理规定读写的权限。
上面的措施适用于局部地区, 随着科技的不断发展, 计算机已经不断应用到人们生活的方方面面, 既要采用管理方面的措施控制管理病毒, 同时国家社会也应采取相应措施, 制定相关有效的法律法规进行约束管理, 维护计算机安全。
3.2 通过技术进行防治
(1) 内存常驻的防毒程序。在系统盘中增加一个可以对病毒进行检测的程序, 这可以实时有效监控病毒, 防止其破坏文件磁盘。但它有一定大小, 会占用一些内存, 而且可能会与其他的程序产生冲突。
(2) 在插入文件时要对文件进行检测。简而言之, 就是通过软件对文件进行病毒检测, 如果存在病毒, 可以即可查杀。但一些软件并不能将病毒消除彻底, 在维护安全方面, 防止依然是最主要的。
(3) 改变文档属性。只读文件属性是不可更改的, 一些病毒也只能破坏文件一部分, 不对其属性有影响。这是一种极为简单的对病毒进行查杀的方法, 但并不是通用的, 只是针对一些具体文件有效。
参考文献
[1]卢明各.浅议计算机病毒防治[J].北京电力高等专科学校学报, 2012, 8 (5) :33-34
[2]于丹妮.通信网络安全的重要性和技术维护措施[J].中国新技术新产品, 2010, 9 (21) :45-46
网络病毒与防治方案 篇5
1.1 维护计算机网络系统
计算机网络系统是个非常复杂的系统, 虽然现在计算机网络系统较之以前的系统在安全性上有了很大的提高, 但是由于网络系统本身的复杂性, 网络系统本身的漏洞不可避免。另外, 互联网的开放性也增加了网络系统的安全隐患, 这无形中增加了网络系统维护的难度。所以网络维护的一个目标就是预防、发现、处理这些计算机网络系统本身存在的问题。
1.2 防治计算机病毒
计算机病毒是人为编制的具有破坏性的计算机程序软件, 它能自我复制并破坏其它软件的指令, 从而扰乱、改变或销毁用户存贮在计算机中的数据, 计算机病毒具有很强的破坏性、复制性和传染性。一旦感染, 很可能给用户带来无法挽回的损失。计算机病毒是影响计算机网络安全的重要原因。网络系统维护的另一个重要目标就是对于计算机病毒的防治。但是, 一方面, 计算机病毒形式繁杂, 其传播方式与途径也多种多样, 另一方面, 计算机网络的普及与扩展使得计算机病毒有了更广阔的“施展空间”, 这些都增加了计算机网络系统的维护的难度给网络维护工作提出了更高的要求。
2 计算机病毒的危害
作为计算机网络维护的重要目标, 计算机病毒的危害是不言而喻的, 上面的论述已经有所提及, 下面我们将对计算机病毒的危害进行具体的描述。
2.1 对计算机中的文件进行攻击。
病毒对计算机文件进行攻击的形式很多, 而攻击类型主要是文件型。病毒攻击的对象多种多样, 包括源文件、文档、系统文件等。当文件被病毒攻击后, 病毒会隐匿在其中, 对其内容进行不断地破坏、更改, 甚至会导致存盘时间的变化。
2.2 耗用计算机资源。
计算机病毒实际上就是一种程序, 在其运行过程中也会占用一定的系统资源, 有些甚至会长时间地占用, 影响系统的运行速度。不管有没有危害, 是程序, 就一定会占用资源。例如, 曾经疯狂传播的蠕虫病毒, 虽然病毒本身没有什么破坏性, 但其占用了大量的资源, 使系统运行极其缓慢, 最终停止, 这是一种时间上的损失。
2.3 干扰信息的输入和输出。
干扰输入主要表现在影响键盘的输入, 使其出现输入混乱的现象。不管病毒有没有危害都会存在这种“功能”。例如“排字工”病毒, 它就是一种影响键盘功能, 最终使键盘失去作用的病毒。干扰信息的输出, 一般表现在在电脑屏幕上会莫名其妙地出现一些符号或者播放音乐。这是无害病毒对计算机的主要攻击方式, 这种方式不会产生实质性的危害, 但会影响人们的工作和心情, 能吞掉所有“0”字符的“零臭虫”病毒就是一个典型的例子。
2.4 破坏、泄露计算机信息。
这是有危害的病毒对计算机发起攻击的主要方式。当文件被感染时, 文件已经被或多或少地破坏。有的病毒为更好的隐蔽自己, 使文件保持原有的长度, 在攻击文件时, 用自己的代码强行覆盖文件的部分代码, 导致文件的破坏。有些病毒, 例如近几年流行的求职信病毒、红色代码病毒等具有泄露信息的“功能”, 这些病毒为黑客对计算机的进一步攻击打开了大门。
2.5 对人们的心理产生影响。
计算机病毒通过对屏幕输出信息的控制, 对人的心理产生一定的影响。虽然这种病毒归属于没有危害的病毒, 但其对人们心理的危害程度是不容忽视的。这并不是简单的播放音乐或奇怪的声音, 有时会出现不利于人们身心健康的画面或者文字, 曾经在2000年流行的“女鬼”病毒就是一个典型的例子, 此病毒曾导致一人心脏病突发身亡。
3 计算机病毒的防治
计算机病毒虽然危害不小, 而且有一定的隐蔽性, 但是人们对它并不是没有防治办法的。只要人们能够提高警惕, 运用一些常规的、必要的防治手段, 就能有效的预防计算机病毒的侵害。可以采取的措施有:
3.1 建立有效的防护体系。
何为防护体系, 就是对于病毒可能传播的方式与途径进行预防, 对各个可能与病毒接触的方面进行保护。有效的、多层次的计算机防护体系主要包括:防火墙、服务器和桌面三个方面。要对系统和程度进行及时的完善, 定期下载补丁、修补系统漏洞;在下载、安装程序时, 尽量避免一些有安全风险或是不必要的程度。另外, 任何病毒的防护措施都不是完全有效的, 当系统被病毒感染时, 可以立即关闭计算机, 然后重新恢复系统, 这样做虽然可能会对使用者造成一定的影响, 但是却是一项有效的弥补措施。
3.2 对计算机进行定期的杀毒。
首先, 用户应该使用可靠的杀毒软件, 不定时的更新病毒库, 防止新病毒的出现。再有就是定期的使用杀毒软件进行杀毒工作, 杀毒工作最好经常的做, 以减少被病毒攻击的几率。其次, 在使用电脑时应该开启防火墙, 防止一些不明插件、网页等篡改程序;再次, 用户应当定期进行软件的更新和升级, 对系统的漏洞进行修补, 防止计算机病毒趁虚而入, 利用漏洞攻击系统。
3.3 定期的进行数据备份。
进行数据备份是一种良好的习惯, 可以在被感染病毒或系统崩溃的时候减少的损失, 是一种未雨绸缪的手段。由于网络环境的开放性, 计算机系统随时都有可能受到病毒的攻击, 所以这种未雨绸缪是必要的。但是在进行数据备份的时候, 应先检查文件是否被病毒感染, 防止对病毒进行备份, 同时, 应尽量将数据备份到与主机分离的远程机器上。
3.4 定期更换密码, 保证账户安全。
账号和密码是突破系统防线的第一关, 黑客对系统的入侵是从破解密码开始的, 因此对系统账号、密码进行有效的管理, 保证账户和密码的安全是保证系统安全性的有效措施。用户在设置密码时, 尽量保证其位数在八位以上, 尽量避免以自己的生日、名字作为密码。另外, 用户应注意定期更换密码, 至少每月更换一次。
3.5 提高个人的病毒防范意识。
有许多人因为对于计算机病毒没有了解或是防范意识不足, 所以疏于对计算机病毒的正常维护, 或是对于各种软件、网页、邮件等不加防范, 他们一旦遭受计算机病毒的攻击其损失是很难接受的。形成良好的病毒防范意识对保证系统的安全非常重要。用户应该习惯性的进行杀毒、更新病毒库等工作。在使用网络时不要打开陌生邮件或附件, 不要随便下载安装未知程序等等, 总之要把病毒防治提高到意识的层面, 形成良好的计算机网络维护习惯。
结束语
计算机病毒一旦对系统攻击成功, 危害可能很大。良好的计算机网络使用习惯可以有效的避免计算机病毒对网络系统的危害。其实, 计算机病毒病毒没那么可怕, 最危险的是人们对网络维护的疏忽与不在意。目前网络环境的安全性越来越高, 只要人们配合着这种趋势, 重视一下网络环境安全, 那么计算机病毒的作为将越来越小。
参考文献
[1]张鹏.计算机网络维护与病毒防治方法探究[J].信息通信, 2013, 4.
【网络病毒与防治方案】推荐阅读:
企业网络病毒防治08-04
网络病毒07-13
网络蠕虫病毒05-11
网络病毒和瘫痪10-11
网络防病毒10-31
校园网网络病毒08-15
计算机网络病毒防范06-07
校园网络病毒防范论文09-02
病毒性肝炎防治与护理05-26
病毒防治策略09-26