计算机病毒的防护

2024-08-22

计算机病毒的防护(共10篇)

计算机病毒的防护 篇1

1 病毒大致分类

(1)传统病毒:通过改变文件或者其他东西进行传播,通常分为感染可执行文件的文件型病毒和感染引导扇区的引导型病毒。

(2)宏病毒:利用Word、Excel等的宏脚本功能进行传播的病毒。

(3)恶意脚本:做破坏的脚本程序。包括HTML脚本、批处理脚本、VB、JS脚本等。

(4)木马程序:当病毒程序被激活或启动后用户无法终止其运行。广义上说。所有的网络服务程序都是木马,判定是否是木马病毒的标准比较模糊,通常的标准是:在用户不知情的情况下安装隐藏在后台,服务器端一般没有界面无法配置。

(5)黑客程序:利用网络来攻击其他计算机的网络工具,黑客程序是用来攻击、破坏别人的计算机,对使用者本身的机器没有损害。常配合木马程序。

(6)蠕虫程序:蠕虫病毒是一种可以利用操作系统的漏洞、电子邮件、P2P软件等自动传播自身的病毒。

(7)破坏性程序:病毒启动后,破坏用户计算机系统,如删除文件、格式化硬盘等。常见的是bat文件,也有一些是可执行文件,有一部分和恶意网页结合使用。

2 计算机病毒的特点

(1)破坏性:对计算机程序和数据起破坏作用,影响计算机运行速度、程序运行、硬件使用。到且前为止,还没有真正破坏计算机硬件的病毒。所谓病毒,具有破坏硬件的能力,是一种误导。只是造成硬件无法正常使用。

(2)传染性:计算机病毒不但本身具有破坏性,还具有传染性。一旦病毒被复制或产生变种,其传染速度之快、程度之甚,令人难以置信。传染途径主要是“共享”,如硬盘、光盘等的共享,还有网络共享,网络共享是当前计算机病毒传染的最主要途径。

(3)潜伏性和触发性。有些病毒像定时炸弹一样,什么条件下发作是预先设计好的。比如CIH病毒,不到预定条件一点都察觉不出来,等到条件具备的时候,病毒被触发并对系统进行破坏。

(4)隐蔽性。计算机病毒有很强的隐蔽性,有的可通过病毒软件检查出来,有的时隐时现,变化无常。

(5)寄生性。计算机病毒寄生在其他程序或数据文件磁盘数据区之中,当程序或数据文件在数据区使用时,病毒就可能对计算机进行破坏。在此之前,是不易被人发觉的。

3 病毒的防治

(1)用常识进行判断:决不打开来历不明邮件的附件或并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开,千万不可受骗。因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀。例如,看到的邮件附件名称是wow.jpg,而其全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是.jpg察看器。

(2)安装防病毒产品并保证更新最新的病毒定义码:建议至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒的是,所购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。

(3)首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描:当首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保其尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。

(4)插入软盘、光盘和其他可插拔介质前,一定对其进行病毒扫描。

(5)不要从任何不可靠的渠道下载任何软件:这一点比较难于做到,因为通常无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染。但是提供软件下载的网站实在太多了,无法肯定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

(6)使用基于客户端的防火墙或过滤措施:可通过技术手段根据病毒的一定特征编制防病毒的程序,对系统进行监视,使计算机病毒无法进行传染和破坏。也可用硬件预防病毒,也就是安装一定的网络设备,将时时过虑所要传播的每一个文件,当过滤器发现异常时,设备则自动隔离这些可疑文件,这样病毒不可能传播到其他端口,可以很好的达到对病毒的预防目的。

(1)及时打好操作系统补丁。目前大多数用户使用的是Microsoft公司的Windows系列操作系统,这种系统存在着许多安全漏洞,很多病毒就会循着这些漏洞去攻击计算机。所以,防范的第一步应该是先把系统打好补丁,增强计算机的免疫力。

(2)购买正版的检测病毒的软件或防火墙,将其设置成在线检测状态,这就会在遇到一般的病毒感染时都会及时报警并将其拒绝安装。这里所说的防火墙分两种:一种是软件防火墙,一种是硬件防火墙。一般来说应同时安装这两种防火墙。防火墙是病毒入侵计算机的第一道关口。因而设置防火墙是重中之重。值得注意的是,安装了这种检测软件或防火墙并不是就万事大吉了,原因有:一是电脑病毒与人体病毒类似,是不断地被发现的。已有的防电脑病毒软件是不一定能对新的电脑病毒有检测和防范作用的;二是防电脑病毒软件也会被电脑病毒感染的,正如人类医学中的消毒药品也会被病毒感染一样;因此要经常对所使用的防电脑病毒软件进行升级换代处理。

(3)对一些要长时间保留的资料必须要有永久保留备份的处理,如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存。

4 结束语

合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

参考文献

[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京:北京邮电大学出版社,2007-08.

[2]郝文化.防黑反毒技术指南[M].北京:机械工业出版社,2004-01.

[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].北京:清华大学出版社,2004-09.

[4]张仁斌,李钢,侯整风.计算机病毒与反病毒技术[M].北京:清华大学出版社,2006-06.

[5]傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉:武汉大学出版社,2004.

[6]吴万钊,吴万铎.计算机病毒分析与防治大全[M].南京:学苑出版社,1993-10.

浅析计算机病毒及防护 篇2

关键词 计算机 病毒 防护

中图分类号:TP3 文献标识码:A

计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。

1计算机病毒的类型及特点

1.1计算机病毒的类型

计算机病毒的类型繁多,在近几年内,主要有以下几种病毒:

(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软Word97、Word2000和Outlook。

(2)尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。

(3)情人节(vbs.Valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中。病毒运行时会产生—个名为Main.htm的病毒文件,并拷贝到系统目录中,并搜索Outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作。

(4)桑河情人(VBS.San)病毒。该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将C盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。

(5)CIH病毒。据悉,CIH病毒已给计算机用户造成了巨大损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒,CIHvl-2病毒被定时在4月26日对被感染计算机的BIOS芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的exe文件的,在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其它程序。

1.2计算机病毒的特点

计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。

传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

2计算机病毒注入的技术分析

(1)无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:直接向对方电子系统的无线电接收器或设备发射;冒充合法无线传输数据;寻找对方信息系统保护最差的地方进行病毒注放。

(2)“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。

(3)后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。

(4)数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

3计算机病毒的防护措施

(1)检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。

(2)关闭BIOS中的软件升级支持。

(3)用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。

(4)安装较新的正式版本的防杀计算机病毒软件,并经常升级。

(5)经常更新计算机病毒特征代码库。

(6)备份系统中重要的数据和文件。

(7)在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。

(8)在Excel和PowerPoint中将“宏病毒防护”选项打开。

(9)若要使用Outlook/Outlook express收发电子函件,应关闭信件预览功能。

(10)在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码。

(11)对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。

(12)经常备份用户数据。

(13)启用防杀计算机病毒软件的实时监控功能。

计算机病毒的防护 篇3

现代社会的一项重要特征是信息技术的广泛应用, 以计算机、互联网为代表的信息应用技术在社会各行各业都有着十分广泛的应用, 计算机对于人类社会生产和人们生活所造成的影响是无法替代的, 它的存在, 不仅提高了生产效率, 更改变了人们工作、生活乃至思维方式。但需要看到的是, 计算机的广泛应用, 在改进工作效率、提高生活质量的同时, 也带来了信息安全的问题, 每年因为计算机病毒爆发导致的经济损失数以亿计。计算机病毒防护软件是防范计算机病毒, 避免信息安全事故发生的重要手段。从计算机病毒防护软件出现的那一天起, 计算机病毒和防护软件就成为了一对矛盾的两个方面, 联系紧密, 互相促进。进入21世纪以来, 计算机信息安全问题日渐凸显, 计算机技术的发展史, 在很大范围内也是计算机安全技术的发展史。提高计算机使用管理的规范性和科学性, 避免计算机信息安全事故发生, 是目前工厂企业和政府有关部门的重要研究课题与面临的主要任务之一。

1 计算机病毒基本简介

计算机病毒本质上是一种计算机程序, 是一种能够自我, 复制的程序。由于其对正常的计算机工作造成负面影响乃至破坏效果, 如同生物体内的病毒一般, 所以以计算机病毒称之。相关研究显示, 计算机病毒入侵计算机的方式主要有以下几种途径:一是代码取代式侵入, 病毒采用将其自身关键代码段植入入侵对象程序中, 取代该程序中某个部分的方式侵入系统。该种方式针对性强, 隐蔽性高, 清除难度大。二是源代码嵌入式侵入。该入侵方式主要以计算机高级语言源程序为目标, 病毒在源程序编译之前就已经侵入, 随着源程序一同执行, 从而形成大量病毒文件。三是附加外壳式侵入。该入侵方式主要以正常的计算机程序前、后两部分为入侵目标, 效果等效于为程序添加了病毒外壳, 一旦正常程序被执行, 病毒代码将优先执行。四是修改系统式侵入。病毒入侵后以通过替代原有程序的方式改变软件功能, 从而达到破坏计算机系统正常工作的目的, 这个方式也是当前计算机病毒入侵系统的主要模式。

2 计算机病毒防护软件原理与常见问题

计算机病毒防护软件是人们针对计算机病毒所开发出来的重要防护措施, 也是计算机防御系统的重要组成部分。计算机病毒软件具有多种功能, 各功能协调运作, 以实现病毒防治的效果。计算机病毒软件主要具有以下功能:病毒扫描、监控识别、自动升级等。病毒防护软件是技术人员针对病毒程序的反应, 其发展过程经历了多个阶段。其中, 第一阶段的病毒防护软件仅具备通过扫描病毒特征来判断病毒的功能, 随着病毒技术的发展, 特别是加密技术和变形技术在病毒领域广泛应用以后, 此种静态扫描病毒防护软件显得无能为力, 退出了历史舞台。第二个发展阶段, 病毒防护软件通过静态光谱特征技术进行病毒扫描, 从而实现对多种变形病毒的检测, 但由于误报率较高, 且对文件和数据的破坏性高, 所以并没有长时间推广。第三代计算机病毒防护技术将静态扫描和动态仿真跟踪技术相结合, 或者采用多位CRC校验及扫描原理、内存解读模块、启发式智能代码分析模块、自身免疫模块等技术, 使得计算机病毒防护软件更加完善。

需要注意的是, 病毒防护软件都有其使用方向与侧重范围, 且病毒防护软件无法实现对自身文件的扫描查杀, 所以必须同时使用多个病毒防护软件, 互相补足, 最终实现病毒查杀的效果。这也是计算机病毒软件功能多样化的原因之一。另外, 计算机病毒防护软件尽量不要单一使用, 但也不是越多越好, 软件越多, 系统负荷越大, 影响系统工作效率, 特别联网使用共享计算机病毒防护软件需不停的安装或删除, 一定程度上会威胁系统安全, 影响其正常运行。

3 常用计算机病毒防护软件的搭配技巧

3.1 360杀毒软件与卡巴斯基杀毒软件

时至今日, 我国计算机病毒防护软件市场上各种类型的防护软件接连涌现, 令人目不暇给。其中, 360杀毒软件是一个十分著名的品牌, 在广大计算机个人用户中拥有着较高的声誉, 市场占有比例较高。360杀毒软件采用国际知名的Bit Defender病毒查杀引擎及云安全技术, 可以查杀的病毒种类高达上百万种, 对于新型病毒也有着很好的抵御能力。具有可信程序数据库、杀毒轻巧方便及查杀能力强、防误杀等特点。同时, 360杀毒软件的组件之一, 360安全中心凭借可信程序数据库功能为个人电脑提供全面保护, 对于电脑知识掌握不多的一般计算机用户来说较为方便。而软件自带的全面防御U盘病毒功能能第一时间阻止病毒从U盘运行, 将各种借助U盘传播的病毒彻底剿灭, 切断病毒传播链。卡巴斯基杀毒软件是俄罗斯老牌杀毒软件, 主要应用对象包括工作站、文件服务器、家庭用户及网关设立保护网等, 卡巴斯基通过病毒运行虚拟机功能可以实现未知病毒行为的自动分析, 适用性高达百分之七十。上述两种杀毒软件各有特点, 360软件杀毒能力有限, 有时无法彻底清除病毒的现象, 杀毒前会提示用户确认, 以避免误删除系统文件。而卡巴斯基杀毒软件杀毒能力强, 查杀程度较为彻底, 所以有时会将这两种软件搭配使用。

3.2 瑞星杀毒软件与Mc Afee杀毒软件

瑞星杀毒软件是我国本土杀毒软件的主要品牌之一, 经过多年的发展和完善, 目前已经成为功能多样化、服务个性化的多功能计算机防护软件。它具有多项核心技术, 在国内外共获得六项专利。该软件可以查杀的病毒文件类型更多, 提供查杀病毒文件目录选项, 允许用户设置发现病毒后的处理方式。Mc Afee杀毒软件具备强大的监控能力和保护规则, 兼具Web Scan X功能, 不但可以查杀病毒, 还常驻在计算机系统内部, 及时侦测到系统异常。二者在全面性和敏感性方面优势互补, 综合使用效果佳。

4 结束语

随着计算机应用环境的复杂化, 特别是互联网的广泛应用, 使得计算机信息安全受到的挑战和威胁日益加大。为了提高计算机信息安全水平, 技术人员已经从各个方面着手, 构建一个更加完善、全面、富有系统性的计算机安全防护体系。病毒防护软件是这个体系中的重要组成, 其运行机制的着力点更多是计算机本身。现代社会, 计算机在社会活动中的重要性与日俱增, 必须详细探析应用计算机防护软件策略, 做到防患于未然, 提高计算机信息的安全度和可靠度, 为人们正常生产、生活秩序打下坚实基础。

参考文献

[1]汤声潮.关于计算机网络病毒的防护探讨[J].电子技术与软件工程, 2014 (8) :235.

计算机病毒的防护 篇4

关键词:计算机网络;网络信息安全;安全隐患

前言

随着科学技术的迅速发展,计算机网络已经成为人们的工作与生活两个方面都不可缺少的重要部分,随之而来的,是网络信息安全中存在的问题越来越多,对网络信息安全防护的要求也越来越高,如何有效的解决来自网络软件的安全漏洞、计算机病毒、网络协议安全漏洞以及来自黑客的恶意攻击等问题,以及提高公民的安全防范意识是本文主要论述的内容。

1、电力系统中计算机网络信息安全的必要性

现阶段,计算机网络技术在电力系统中的监控和保护等领域具有非常重要的作用,尤其是在开放的电力市场中。计算机网络的信息安全受到电力企业的高度重视,电力企业中遭到黑客以及病毒的侵害,会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。

2、计算机网络信息存在的安全隐患

现阶段,威胁计算机网络信息安全的主要是来自技术和管理两个方面的安全问题。

2.1 安全技术方面的问题

①网络软件在编程设计上存在安全漏洞。绝大部分的网络软件在其编程设计上不可避免的会存在一定的漏洞和缺陷,此外,某些软件编程设计员在设计软件时会在代码中为自己建立一个后门,以方便日后再行修改,这些都为网络黑客对计算机进行攻击行了便利,为计算机网络信息带来了安全隐患。

②计算机病毒。计算机网络信息最常见的安全威胁是计算机病毒。随着计算机网络技术的高速发展,计算机病毒的种类也在不断增加,计算机网络信息面对着几十万种计算机病毒的安全威胁。计算机病毒无法单独传播,必须隐藏在程序当中,通过程序运行侵入计算机内,其传播方式主要有网络共享空间、硬盘、软件、电子邮件、网页访问、服务器访问、FTP文件等多个途径。计算机病毒具有传染性、破坏性、隐匿性、潜伏性等特性,可造成极大破坏,有时甚至可使整个信息处理系统在顷刻间瘫痪。

③网络协议安全漏洞。目前在计算机网络最常见的是TCP/IP协议,其本身存在着安全漏洞,如IP地址极易发生欺骗或假冒地址等安全隐患;以及IP协议支持源路由方式,即信息包通过源点的指定可以被传送到指定节点的中间路由,这为源路由攻击创造了条件。而一些应用层协议诸如FTP、SMTP、Telnet等因为缺少保密措施及相应的认证,易遭受欺骗攻击,数据篡改、拒绝服务或数据截取等威胁及攻击。

④黑客威胁。对当前的计算机网络信息安全来说,其面对的最大的信息安全威胁之一即是黑客。黑客是指利用计算机网络系统的安全漏洞对他人数据信息进行破坏或窃取的人。黑客利用拒绝服务、破解密码、入侵系统、监听网络等攻击手段,指定性地破坏他人的网络信息数据,致使企事业单位的机密数据或是个人数据遭到泄密,甚至可引起大范围网络系统瘫痪,严重危害网络信息系统的安全。

2.2 安全管理方面的问题

计算机网络信息除必须防范来自网络上的安全威胁外,还需应对因工作人员对信息安全管理的不重视和疏忽而造成的安全问题:①领导人或工作人员网络信息安全观念薄弱,造成信息数据的丢失或泄露。某些计算机技术人员或管理人员缺乏信息安全观念,没有相应的信息安全管理制度,操作流程随意,系统防护密码设置简单,甚至告知他人其工作用帐号,给黑客攻击电脑制造了机会,使计算机信息安全处于危险之中;②由于技术人员的疏忽而造成的数据泄露或丢失。技术人员没有定时对信息数据进行备份和存储,如突然发生停电、火灾、雷电、地震等意外将导致信息丢失。

3、计算机网络信息安全的防护策略

当前,计算机的网络信息存在着安全隐患,不利于计算机的安全运行,因此,要针对安全问题采取有效的防护措施,促进计算机网络的安全运行。

3.1 做好外部环境的防护措施

对于计算机网络安全的防护首先要做好外部环境防护措施,防止由于外部环境的因素引起计算机设备的损坏。要保证计算机网络设备所处的环境干燥,房间建筑要牢固,而且附近不能有磁场源的出现。另外在网络设备接入端上加装弱电防雷设备,以保障在雷雨季节主要的设备能够安全的运行。

3.2 安装杀毒软件与防火墙技术

应对计算机网络病毒最简单有效的手段就是加装杀毒软件,并且与软件防火墙配套安装。杀毒软件是我们日常所使用的最频繁的安全技术,能够查杀病毒,而且现在的一些主流杀毒软件还能够防御木马的入侵。但杀毒软件一定要及时的升级,保证自己的计算机所加装的是最新版本的杀毒软件,并及时更新病毒数据库,只有这样才可能有效地防范病毒。除了做好杀毒工作之外,还要定期的做好网络维护和数据的备份工作,对一些重要的数据异地储存,实时备份。加装了杀毒软件和防火墙之后必须要严格的进行病毒扫描,针对邮件附件、网络传输或者以移动介质方式所接收的数据,在接收之前利用杀毒软件来进行计算机病毒的扫描。

3.3 加强网络运行过程的控制

网络运行过程的控制主要是通过运行过程中数据加密技术、智能卡技术及网络分段技术及VLAN的实现(虚拟网技术)四种方法实现。数据加密是计算机信息保密的一项重要措施,是指按照确定的加密变换方式,使未加密的明文变成不同的密文。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。智能卡技术是由授权用户所持有并由该用户赋与它一个口令。该口令与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡保密性加强。网络分段技术就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。网络分段可分为物理分段和逻辑分段两种方式。VLAN的实现(虚拟网技术)主要基于近年发展的局域网交换技术(ATM和以太网交换)。

3.4 加强对黑客的防护

①可以隐藏IP地址。获取主机的IP地址是黑客开展网络攻击的前提,只要让黑客获取不了计算机的IP地址,就无法攻击。②关闭不必要的端口。这些不必要的端口就是黑客进行攻击的主要渠道。最有力的安全防护措施就是封死入侵的渠道。③利用网络监控与入侵检测技术。这是一项综合了统计技术、密码学、人工智能、网络通信技术等方法的技术,能够对计算机和网络系统是否被滥用或者入侵进行监控。

4、结束语

随着科学技术的迅速发展,信息化时代的到来,网络逐渐深入到千家万户,但与之同时也出现了网络信息安全隐患,所以我们要认清楚计算机网络的潜在威胁,采取有效的安全措施,从而网络安全风险,保证网络安全稳定的运行。

参考文献:

[1]杜常青:《计算机网络信息技术安全及防范对策研究》[J],《信息安全与技术》,2011 年第3期

[2]王延中:《计算机网络信息安全及其防护》[J],《信息与电脑(理论版)》,2011年第7期

[3]赵雪:《浅谈计算机网络的信息安全及防护策略》[J],《才智》,2011年第10期

浅谈计算机病毒防护 篇5

一是系统病毒:以Win32、W32等系统文件缩写作为前缀, 可感染操作系统的可执行文件, 破坏操作系统或底层文件, 使操作系统无法正常启动或出现频繁报错。解决方式:最直接也最简易的方式就是重做操作系统, 但重做系统过程比较繁琐, 且存放在C盘与桌面的文件也会丢失, 因此, 在采用重做系统之前, 用户可按住F8进入安全模式对操作系统进行安全处理, 必要的时候可以选择带有网络连接的安全模式。若是系统文件丢失可从网上下载相关文件然后放入system32文件夹下, 或是通过操作系统安装盘或是杀毒软件对系统进行修复。

二是蠕虫病毒:以Worm (蠕虫英文) 作为前缀, 特点是发送带有病毒的电子邮件造成网络异常或是阻塞。解决方式:由于蠕虫病毒更多的是针对网络, 因此, 一旦用户发现自己的网络感染了这种病毒应该立即切断网络, 确保局域网内其他用户的计算机感染, 再以单机的方式进行处理。

三是木马病毒:以Trojan (木马英文) 作为前缀, 木马的特点及攻击形式比较多, 包括盗号、窃取口令、远程控制、肆意弹出商业广告、篡改浏览器主页等。解决方式:若出现盗号、窃取口令等情况, 网络环境下, 应该更换电脑、使用软键盘立即修改用户名、密码等信息;若计算机被黑客控制, 首先要立即切断网络, 关闭远程控制服务功能, 之后查找系统盘里存在的黑客控制软件并彻底删除。通常情况下, 在删除过程中系统提示软件无法被删除, 说明黑客软件已进入注册表, 同样需要在安全模式下, 对恶意软件进行删除。在安全模式下, 系统不会调用注册表的相关信息, 因此也就不会提示无法删除。若出现肆意弹出广告、浏览器主页篡改等情况, 应立即使用杀毒软件对IE进行修复。

四是脚本病毒:以Script、VBS、JS作为前缀, 这种命名方式表明采用的是何种脚本语言进行编写的, 比如VBS即使用VBscript编写而成。这种病毒主要带有广告性质, 以篡改网页或是网站实现的攻击。解决方式:一般这种病毒危害较小, 但是会严重阻碍用户上网, 可通过杀毒软件对IE进行修复, 必要时对IE主要进行锁定, 清理恶意插件等。

五是宏病毒:以Macro作为前缀, 这种病毒只针对office办公软件, 一旦用户用杀毒软件查杀出以Macro命名的病毒, 那便是感染了宏病毒。虽然宏在office办公软件中并不经常使用, 甚至有的用户根本就不清楚宏究竟是什么东西。但是一旦感染这种病毒, 用户需要高度警惕, 因为一旦你忽略了宏病毒, 那么你的一些重要信息便会丢失或被破坏。解决方式:一旦确认感染这种病毒, 就暂时停止使用office办公软件, 并不在点击任何word、excel文档, 防止其他文档继续被破坏。应立即卸载office办公软件, 并重新安装。或是通过office安装程序进行修复。

六是后门病毒:前缀名为backdoor。后门一般是程序或是系统开发者为了日后方便管理与维护, 而为程序或是系统预留的“后门”。黑客往往会利用这些“后门”, 实行冲击或进行破坏性操作。解决方式:针对后门病毒, 主要还是以日常维护为主, 对于用户来说, 首先需要做的就是升级系统或是程序的补丁, 并利用杀毒软件对系统或是程序进行加固。

七是破坏性程序病毒:前缀是Harm, 这种病毒破坏性极强, 可以使用户在毫无察觉的情况下, 进行不可修复的破坏性操作。比如格式化C盘、删除盘符、删除注册表信息等。解决方式:这类病毒破坏性极强, 单纯对系统、程序往往不能完全修复。对于软件方面来说, 可以采用重做系统、重新安装程序。但对于硬件来说, 一旦病毒集成或是固化于芯片当中, 那么无论重做多少次系统、格式化多少次硬盘, 都无法将病毒彻底进行删除。可以采用杀毒软件进行安全隔离, 必要的时候可以返回原厂进行维修或是重刷固件。

八是捆绑机病毒:前缀为Binder。主要利用捆绑机软件, 将病毒与可执行程序捆绑到一起, 当可执行程序被运行时, 病毒也一同被运行运行。解决方式:删除可执行文件, 利用杀毒软件进行全面查杀。病毒一般会被删除, 但不排除病毒继续进行自我复制或是潜伏的特性。

就目前而言, 对于计算机病毒要是需要以预防为主, 同时还需注意以下几点:一是建立良好的上网习惯;二是使用复制密码, 避免出现弱口令;三是要注意移动存储设备的使用, 防止移动存储设备感染病毒后在互联网与内部业务网络之间交叉感染。

参考文献

[1]肖英, 邹福泰.计算机病毒及其发展趋势[J].计算机工程, 2011, 6, 5.

[2]王凌.计算机病毒的感染原理及防范技术研究[J].中国管理信息化, 2013, 1, 1.

浅析计算机病毒及防护 篇6

一、计算机病毒的类型及特点

1、计算机病毒的类型

计算机病毒的类型繁多, 在近几年内, 主要有以下几种病毒:

(1) “美丽杀手” (Melissa) 病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ook Express的Word宏病毒, 是一种拒绝服务的攻击型病毒, 能够影响计算机运行微软Word97、Word2000和Outlook。这种病毒是一种Word文档附件, 由E-mail携带传播扩散, 能够自我复制, 一旦用户打开这个附件, 就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送, 从而过载E-mail服务器或使之损坏。

(2) 尼姆亚变种W (Worm.Nimayaw) 。该病毒通过感染文件传播, 可造成用户文件损坏, 无法运行。由于被该病毒感染的文件, 图标会变为一只举着三炷香的熊猫, 因此该病毒又被称作“熊猫烧香”。它是一个能在WIN9X/NT/2000/XP/2003系统上运行的蠕虫病毒。该病毒可通过局域网进行传播, 进而感染局域网内所有计算机系统, 最终导致整个局域网瘫痪。

(3) 情人节 (vbs.Valentin) 病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中。病毒运行时会产生一个名为Main.htm的病毒文件, 并拷贝到系统目录中, 并搜索Outlook的地址薄中的所有邮件地址, 向这些地址发送病毒邮件。病毒会在每月的14号发作, 发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件, 并将覆盖过的文件扩展名全部改为txt, 使用户的系统完全崩溃。

(4) 桑河情人 (VBS.San) 病毒。该病毒是一个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生一个Loveday14-a.hta的文件, 该文件是编译过的病毒格式, 可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录, 每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作, 发作时会将C盘的所有根目录都保留, 只将这些根目录中的所有文件及子目录都删除, 而且还会建立一个名为:“happysanvalentin”情人节快乐目录。

2、计算机病毒的特点

(1) 计算机病毒的可执行性。计算机病毒与其它合法程序一样, 是一段可执行程序, 但它不是一个完整的程序, 而是寄生在其它可执行程序上, 因此它享有一切程序所能得到的权力。

(2) 计算机病毒的传染性。传染性是病毒的基本特征, 计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行, 它就会搜寻其它符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中, 达到自我繁殖的目的。

(3) 计算机病毒的潜伏性。一个编制精巧的计算机病毒程序, 进入系统之后一般不会马上发作, 可在几周或者几个月内, 甚至几年内隐藏在合法文件中, 而对其它系统进行传染, 而不被发现。

(4) 计算机病毒的可触发性。病毒因某个事件或数值的出现, 能诱使病毒实施感染或进行攻击的特性。

(5) 计算机病毒的破坏性。系统被病毒感染后, 病毒一般不立即发作, 而是潜藏在系统中, 等条件成熟后便发作, 给系统带来严重破坏。

(6) 攻击的主动性。病毒对系统的攻击是主动的, 计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击, 而保护措施只能是一种预防手段。

二、计算机病毒注入的技术分析

1、无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式, 其技术难度大。可能的途径主要有:

(1) 直接向对方电子系统的无线电接收器或设备发射, 使接收器对其进行处理并把病毒传染到目标机上。

(2) 冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码, 使之能够混在合法传输信号中, 进入接收器或网络。

(3) 寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路, 将病毒传染到该线路或目标中。

2、“固化”式方法。

即把病毒事先存放在硬件或软件中, 然后把此硬件或软件直接或间接交付给对方, 使病毒直接传染给对方电子系统。

3、后门攻击方式。

后门, 是计算机安全系统中的一个小洞, 由软件设计师或维护人发明, 允许知道其存在的人绕过正常安全防护措施进入系统。

4、数据控制链侵入方式。随着网络技术的广泛应用, 使计算机病毒通过计算机系统的数据控制链侵入成为可能。

三、计算机病毒的防护措施

1、检查BIOS设置, 将引导次序改为硬盘先启动 (C:A:) 。

2、关闭BIOS中的软件升级支持, 如果是底板上有跳线的, 应该将跳线跳接到不允许更新BIOS。

3、用DOS平台防杀计算机病毒软件检查系统, 确保没有计算机病毒存在。

4、安装较新的正式版本的防杀计算机病毒软件, 并经常升级。

5、经常更新计算机病毒特征代码库。

6、备份系统中重要的数据和文件。

7、在Word中将“宏病毒防护”选项打开, 并打开“提示保存Normal模板”, 退出Word, 然后将Norma1.

dot文件的属性改成只读。

8、在Excel和Power Point中将“宏病毒防护”选项打开。

9、若要使用Outlook/Outlook express收发电子函件, 应关闭信件预览功能。

1 0、在IE或Netscape等浏览器中设置合适的因特网安全级别, 防范来自Active X和Java Applet的恶意代码。

1 1、对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒, 然后再使用。

1 2、经常备份用户数据。

1 3、启用防杀计算机病毒软件的实时监控功能。

综上所述, 计算机病毒对计算机用户的危害是尤为严重的, 必须采取行之有效的防护措施, 才能确保计算机用户的安全。

摘要:本文首先分析了计算机病毒的类型及特点, 并对计算机病毒注入进行了技术分析, 以及病毒的主要防护方法。

关键词:计算机病毒,防护

参考文献

[1]韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社, 2006.

浅析计算机病毒及防护措施 篇7

对于计算机病毒的类型, 不同的范畴有着不同的类型定义。下面就简单介绍几种计算机病毒的分类:

(1) 引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区, 当计算机从感染了引导区病毒的硬盘或软盘启动, 或当计算机从受感染的软盘里读取数据时, 引导区病毒就开始发作。

(2) 文件型病毒。文件型病毒寄生在其他文件中, 常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

(3) 脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用, 同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。

(4) “特洛伊木马”程序。“木马”程序是目前比较流行的病毒文件, 与一般的病毒不同, 它不会自我繁殖, 也并不“刻意”地去感染其他文件, 它通过将自身伪装吸引用户下载执行, 向施种木马者提供打开被种者电脑的门户, 使施种者可以任意毁坏、窃取被种者的文件, 甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似, 但由于远程控制软件是“善意”的控制, 因此通常不具有隐蔽性;“木马”则完全相反, 木马要达到的是“偷窃”性的远程控制, 如果没有很强的隐蔽性的话, 那就是“毫无价值”的。一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分, 而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后, 被种者的电脑就会有一个或几个端口被打开, 使黑客可以利用这些打开的端口进入电脑系统, 安全和个人隐私也就全无保障了。

2 计算机病毒的概念及特征

按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。其特征有:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性 (变种) 、寄生性、不可预见性。

3 计算机病毒发作的征兆

我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。 (1) 系统不认识磁盘或是硬盘不能开机。

(2) 整个目录变成一堆乱码。

(3) 硬盘的指示灯无缘无故亮了。

(4) 计算机系统蜂鸣器出现异常声响。

(5) 没做写操作时出现“磁盘写保护”信息。

(6) 异常要求用户输入口令。

(7) 程序运行出现异常现象或不合理的结果。

4 计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒, 已经不是如此单纯的一个概念, 它被溶进了更多的东西。如今的计算机病毒是指以网络为平台, 对计算机安全产生安全的所有程序的总和。

(1) “间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话, 那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统, 通过修改注册表自动启动, 运行时故意不被察觉, 将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

(2) 可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外, 更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理, 诱使用户来主动运行病毒, 等等。

(3) 黑客程序。随着网络的发展与人们日益增长的安全需求, 必须重新来审视黑客程序。黑客程序一般都有攻击性它会利用漏洞在远程控制计算机, 甚至直接破坏计算机。黑客程序会与木马程序相结合, 对计算机安全构成威胁, 所以黑客程序也是一种计算机病毒。

总之, 现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点, 让人们在毫无警觉的情况下使计算机系统遭到破坏。

5 计算机病毒的预防措施

5.1 引导型病毒的预防

引导性病毒一般在启动计算机时, 优先获得控制权, 强占内存。通常情况下, 只要不用软盘或者只用“干净的”软盘启动系统, 是不会染上引导型病毒的。对软盘进行写保护则可以很好地保护软盘不被非法写入, 从而不被感染上启动型病毒。但要保护硬盘的安全, 除了从操作方面注意外, 只有采取用软盘来保护硬盘的措施。

5.2 文件型病毒的预防

文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力, 从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体, 不会和程序的其他功能冲突, 也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒, 文件型病毒就无法传播了。

5.3 个性化的预防措施

计算机病毒的感染总是带有普遍性的或大众化的, 以使计算机病毒范围尽可能的广, 所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

6 结语

合理有效的预防是防治计算机病毒最有效, 最经济省力也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击, 以保护计算机网络安全, 使得计算机网络真正发挥其积极的作用, 促进人类经济、文化、军事和社会活动的健康。

参考文献

[1]卓新建, 郑康锋, 辛阳.计算机病毒原理与防治[M].北京邮电大学出版社, 2007, (8) :第二版.

[2]郝文化.防黑反毒技术指南[M].机械工业出版社, 2004, (1) :第一版.

计算机病毒的防护 篇8

1 虚拟机技术在云计算中的应用优势

计算机中的云计算大多数利用的是虚拟技术, 因为虚拟技术可以让计算机的运行成本更低, 发挥较好的效益。虚拟技术与传统技术是有很大的差别的, 在传统的系统中其安全性就是操作系统本身的安全性, 而在虚拟技术中由于引入了虚拟监控器使安全问题变得更为复杂。关于虚拟环境的安全问题, 首先要考虑的是虚拟监控器和虚拟机的安全性。一般情况下, 虚拟机的安全性能是靠虚拟监控器来维护的, 系统可以通过虚拟监控器方式对虚拟机进行监控, 以此来保证虚拟机的安全, 但是这种安全监控模式也增加了管理成本。为了降低成本, 可以采用一种全新的方法, 利用虚拟机内外监控结合的方式对云计算中的虚拟机计算进行安全防护。

2 云计算中虚拟机计算环境的安全防护措施

在云计算中的虚拟机有特权虚拟机和普通用户虚拟机两种类型, 特权虚拟机对普通虚拟机进行创建和管理, 普通虚拟机的监控和量度可以由自身的内部结构完成, 特权虚拟机可以对所有的普通虚拟机进行监控。普通虚拟机是由原始标识、虚拟机上下文环境和虚拟机外部输出三个基本的要素组成, 特权虚拟机是由原始标识、虚拟机的上下文环境、虚拟机的外部输出和普通虚拟机的反馈列表四部分组成。两者相互促进, 共同维护云计算中虚拟机计算的安全环境。

在云计算虚拟机计算环境的防护过程中首先由特权虚拟机对虚拟机的原始标识进行测量, 众多周知, 普通虚拟机可以通过自身系统对内部环境进行检测, 然后由特权虚拟机对原始标识的结果进行比对, 看其是否相符, 以查明信息有没有被篡改, 并作出合理的分析。其次再由普通虚拟机对自身的内部动态进行监控, 特权虚拟机对外部环境进行监控, 通过内外结合的方式来判断虚拟机的计算环境是否安全。最后普通虚拟机也可以根据特权虚拟机的外部输出能力来判断特权虚拟机的可信度, 如果不符合系统要求, 系统管理员可以重建一个特权虚拟机来保证系统运行的安全性。普通虚拟机和特权虚拟机是相互影响相互制约的, 将两者结合起来可以最大程度的保证云计算中虚拟机计算的安全性。

此外, 要实现云计算中虚拟机计算环境的安全防护, 离不开防护节点的支持, 系统中的Linux系统内核组建可以获取相关的网络通信流量, 对流量进行分析与处理, 以此来达到安全防护效果。安全节点在运行的过程中, 需要以组件形式进行安全防护, 组件包括入侵检测组件、防御组件、防病毒组件、防火墙组件等等, 参考不同领域的安全防护要求, 防护管理中心会将其发放到安全节点之中, 根据虚拟主机防护策略来提取相关的防护策略模板, 依照虚拟机的情况以及安全域的要求来编译安全防护组件, 将其应用到实际工作中。此外, 防火墙组件也是一个重要的内容, 防火墙组件通过划分内外网的界线, 在网络边界处搭建第一道安全防线。虚拟主机防护的防火墙基于简单、灵活的规则来监控和阻止网络流量, 通过用控制网络协议、源地址或源端口, 目的地址或目的端口等手段来实现网络流量的控制。

3 云计算中虚拟机计算的监控量度和信息反馈

在普通虚拟机和特权虚拟机相互协作保护计算机环境安全的过程中, 特权虚拟机需要在普通虚拟机的启用之初就对普通虚拟机的原始标识进行度量, 查看虚拟机镜像和虚拟机的关键信息是否一致, 来确定其内部信息有没有被篡改以保证普通虚拟机的运行安全。在对其数据进行量度的过程中, 可以通过计算机的计算公式对内容进行测量, 以保证虚拟机的正常运行。通过普通虚拟机的内部监控和特权虚拟机外部监控来保证虚拟机的计算环境, 当虚拟机的内部环境和外部监控出现问题时, 可以快速将不对等的信息反映出去, 能使虚拟机迅速做出反应, 将恶意的信息进行隔离, 以保证虚拟机计算的运行环境。

总之, 计算机中的云计算是信心发展到一定阶段的产物, 与我们的生产生活息息相关, 尤其是现代社会中大数据处理分析及智慧城市等一系列新型事物的兴起, 云计算的应用在社会中越来越普遍, 所以在运用虚拟机的计算中对于安全环境的要求也显得越来越迫切。目前, 常通过普通虚拟机和特权虚拟机相结合的方式来保证虚拟机的安全。通过普通虚拟机的内监控和特权虚拟机的外监控相结合的方式, 由特权虚拟机对普通虚拟机进行实时的外部监控措施, 当发生安全隐患是能迅速做出反应, 具有较强的安全性和运行的稳定性, 弥补了传统方式下虚拟机保护的不足。但是计算机的发展是长远的, 人们对于计算机的探究也是无止境的, 我们期待云计算中的虚拟机计算能发挥更好的优势, 为用户提供更为优质的服务。

参考文献

[1]王舒榕.基于云计算平台的安全性及信任模型研究[D].南京邮电大学2011

[2]赵长名, 刘健, 李云继.基于改进虚拟机整合算法的虚拟资源管理工具[J].电子科技大学学报.2016 (03)

[3]王得发, 王丽芳, 蒋泽军.云计算环境中虚拟机智能迁移关键技术研究[J].计算机测量与控制.2012 (05)

浅析计算机网络信息的安全与防护 篇9

【关键词】计算机网络安全 网络威胁 安全 防护

现代生活网络已经成为一种必需品,无论是生活还是工作都需要网络的协助。因此,计算机网络的信息量也逐步的增加,管理这些信息成为一大难题。网络上的数据不断的受到破坏,这给我们的生活和学习带来很大的损失。本文通过对计算机网络威胁做了简单的叙述,来给出了集中加强网络信息安全的防护方法。

一、计算机网络安全面临的威胁

我国现阶段的网络还存在很大的隐患,很多方面的安全隐患极大。加强安全防护和确保信息安全以及数据的完整和可用性,成为计算机网络的防护重点。对于这些安全问题,主要可以分为两种:对信息的破坏和对设备的破坏。从攻击的方法上可以分为三种:操作失误、人为的破坏、软件漏洞和“后门”。

(一)操作失误

由于操作的失误所造成的安全问题成为现在计算机网络一个不可忽视的问题。这些往往是由于用户的安全意识不够强,对于操作的不熟悉,或者不小心把自己的信息给别人分享导致的。但是这些问题一般只存在于使用初期,随着使用者的安全意识的加强和操作的越来越熟悉,此类问题会逐步的消除,其不会成为网络安全的主要安全隐患。

(二)人为的攻击

这是计算机网络的主要的安全隐患和威胁,涉及到网络犯罪和敌手的攻击。这种人为的攻击主要可以分为两种:一种是主动攻击,另一种是被动攻击。主动攻击的目的是破坏信息的完整和有效。被动攻击是在正常工作运转的情况下进行信息的窃取或破坏等等。随着计算机技术的不断发展,网络中的黑客和病毒对网络形成巨大的威胁,这也成为网络安全防护的重点。

(三)软件漏洞和“后门”

这里的软件主要是只网络软件。一款软件不可能是完美的,往往都存在著一定的漏洞,这些漏洞是黑客进行网络攻击的入门,进一步侵入网络的内部,这都是因为软件的漏洞所导致的。软件除了漏洞外,还有“后门”。这些只有软件的设计者才知道,是为了设计者对软件进行维护所设置的,但是这些后门也称为了很大的隐患。不但是设计的自便之门,更是攻击者的攻击之门,对于这些,软件要不断的通过补丁对这些后门进行修补,防止外来的攻击和侵害。

二、计算机网络的防护

(一)防火墙

防火墙的设置是现代计算机网络的必要设置,所有的网络都有自己的防火墙设置。防火墙对于网络数据进行过滤,这对于一些病毒的阻断具有重要的作用,同时防火墙对于整个网络的信息交换和所有用户的行为进行一定的记录,相关的记录日志进行记录,同时,一旦有威胁产生,就会发出一定的警告。

(二)入侵检测系统

防火墙的设置只是针对黑客的攻击来说的,是为了防止其对一些安全漏洞进行攻击,但是针对一些防火墙上的一些正常服务来说也是可以进行攻击的。由于这些攻击是绕过防火墙的,所以防火墙也起不到作用了。另外,对于网络内部的攻击也是存在的,这也是防火墙所不能起到作用的。因此这对这些威胁,可以通过入侵检测系统来进行防护,这个系统的主要任务有:对网络内的设配进行检测和查找安全漏洞、监视用户的行为和辨别非法的操作、提出漏洞修补的策略、分析一些非法的用户行为、检测数据的完整性以及能够及时的对网络攻击进行相应的响应。

(三)网络漏洞扫描

计算机网络是一个复杂的系统,对于网络的拓扑结构式不断的发生变化的,这个过程是动态的。由于网络内部的软件的不断更新与变化,因此需要网络漏洞的扫描进行必要的检测和分析总结,主要是对网络中的服务器进行的扫描,包括万维网服务器、邮件服务器、域名服务器、数据库的服务器、交换机和路由器以及所有的应用服务器,除了扫描和分析漏洞,还要对一些攻击进行演练,例如模仿黑客的攻击,以此来发现网络中存在的漏洞和安全隐患,进而使网络的管理者能够不断的对网络进行安全的维护,以此来减少网络中的安全隐患。

(四)防病毒系统

对于计算机网络上的病毒抑制以来都是网络的重大威胁,病毒的产生和传播对计算机网络的破坏可以说是非常巨大的,也给一些企业和个人带来了很大的财产损失。如何有效的遏制病毒的传播成为计算机网络安全的重要研究问题,只要有效的防止病毒在网络上的产生和传播和破坏,才能消除其带来的巨大破坏。对于病毒安全隐患的防止措施,主要要从以下的几个地方来切断其来源,主要是服务器和终端,所谓的终端就是指客户端,服务器主要包括因特网服务器、邮件服务器和文件服务器等等主要的服务器。只有从源头上进行防护才能有效的遏制其进一步的传播。

病毒的传播都有其载体,对于病毒的消除要从病毒的载体入手。例如,这对一些垃圾信息,要全面的阻止和检测,然后进行清除,可以说利用网络来进行查和杀是进行病毒防护的有效措施。另外,对于病毒库要不断的进行更新,只有这样才能及时有效的查杀。

三、结论

计算机网络的安全是整个网络正常运行的重要的保障,对于计算机网络中的安全问题不仅是计算机行业所需要迫切解决的问题,还是企业需要迫切解决的问题。要不断的利用先进的技术对计算机网络进行不断的维护和保护。同时还要建立一套完整的机制措施,让技术与措施进行双重的保障。

参考文献:

[1]姚渝春,李杰,王成红等.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9):141-144.DOI:10.3969.

[2]肖家琳.浅谈电力系统计算机信息的安全防护策略[J].城市建设,2013,(6).

计算机的电磁信息泄漏防护 篇10

现代战争以信息战为主, 目的是干扰敌方的信息传输, 同时保护己方信息的安全性。而对于现今由数字电路组成的信息处理设备来讲, 由于其辐射频谱及谐波非常丰富, 因而很容易被窃听和解译, 造成信息泄密。以计算机视频显示器为例, 其中各种印刷电路板、各部件之间的电源、信号接口与连线、数据线、接地线、驱动电路、阴极射线管等都可以产生程度不同的电磁辐射。在辐射频谱中, 所包含的信息也各不相同, 包括时钟信息、数据信息、视频信息等。从理论上讲, 这些信息都是可以被接收和解译的, 只是难易程度有所不同。而防信息泄漏技术, 就定名为TEMPEST, 可译为“信息电磁泄漏监测和防护技术”。

由于计算机系统是各种信息处理设备中最为关键的部分, 因而利用信息设备的电磁辐射来获取信息情报更具及时性、准确性、广泛性和连续性, 且安全、可靠、隐蔽。正是这样, TEMPEST防护研究一般都是针对计算机系统及其外设配置而言的。

2 TEMPEST技术的基本方法

计算机的寄生辐射和传导所造成的电磁泄漏具有很宽的频谱, 它一方面是外部敏感设备的噪声源, 另一方面也造成计算机数据信息失密的可能。测试结果表明:CPU、内存、I/O接口、时钟、视频、字库、传输线、电源线等部位都有较强的电磁辐射, 一般辐射约40~80d B·μV, 用灵敏度较高的接收机或电视机在几百米外就可以有效地截收显示器的显示信号。在低频段, 数字时钟谐波次数低、信号较强, 更易截收显示器视频显示信息。有研究表明, 计算机显示信息泄漏的主要途径是显示控制器与显示器之间的接口传输电缆所产生的辐射。

抑制计算机的电磁泄漏的主要技术包括屏蔽技术、接地技术、滤波技术和隔离技术。

2.1 屏蔽技术

屏蔽技术用来抑制电磁辐射沿空间的传播, 即切断辐射的途径。屏蔽的实质是将关键电路用一个屏蔽堤包围起来, 使耦合到这个电路的电磁场通过反射和吸收被衰减。

屏蔽机箱。屏蔽机箱对军用设备尤为重要, 其性能以屏蔽性能SE (d B) 表示。最好采用有一定厚度 (约3~5mm) 的铝金属机箱, 铝与其它金属相比具有屏蔽性好, 重量较轻, 加工容易, 价格适宜等优点。

屏蔽机箱应注意孔缝辐射的问题。实际的屏蔽机箱都有一些穿孔、孔洞和缝隙, 会引起导电的不连续性, 产生电磁泄漏, 使屏蔽效能远低于完整金属板的理论计算值。实践表明, 当孔、缝尺寸等于半波长的整数倍时, 电磁泄漏最大, 一般要求缝长或孔径小于λ/10~λ/100。

屏蔽窗。显示器必须使用屏蔽窗以防止电磁穿透。屏蔽窗可由层压在两层聚丙烯或玻璃之间的细金属丝网支撑, 也可以将金属薄膜真空沉积在光学基片上制成。屏蔽窗的透光度应保持在60%~80%以上。目前应用的柔性平面屏蔽窗、柔性弧度屏蔽窗和刚性平面窗在9k Hz~1.5GHz频率范围内, 屏蔽性能可以达到80d B以上。

关键电路屏蔽。设备内个别辐射量比较大的地方可以进行局部屏蔽, 如晶振的外壳接地。CRT设备中可做些金属小盒子, 把控制板上的行频、帧频等有关电路分别包起来, 进行局部屏蔽, 减少辐射。也可以把微机主机中母板及各种选件板、电源、外设分别放在三个屏蔽盒内, 放入大的屏蔽机箱中。

电缆屏蔽。因为电缆可以等效为电偶极子发射/接收天线, 它是计算机信息泄漏的主要途径。

常见的屏蔽电缆有以下几种:

单层编织网电缆:屏蔽层由单层导线编织成网状构成, 能提供80%~95%的覆盖率, 能对低阻抗干扰源提供防护。

·双层编织丝网电缆:有较好的高频屏蔽效能, 能对来自高频率, 诸如计算机、CAD/CAM和局域网系统的干扰或泄漏进行防护。

·编织丝网和金属箔组合封装电缆:使覆盖率大大增加, 高频特性得到更大改善。内导体使用多股双绞线还减少了串扰问题。能对频率接近1GHz或需要全屏蔽的设备提供防护, 可用于军事通信和安全部门。

2.2 接地技术

接地技术是最廉价和最有效的方法, 设计良好的地线网既能减小其电磁辐射, 又能提高其自身的抗扰性。

此处提及的接地不指安全接地和防雷接地, 而指EMC接地, 包括:屏蔽接地——为了获得最大的屏蔽效能, 屏蔽层需要很好接地。

滤波器参考地--尤其是电源滤波器, 必须以本地地位参考, 以便尽可能达到所设计的滤波效果。

2.3 滤波技术

滤波技术主要是削减沿电缆等的传导辐射, 它包括电源线滤波器和信号线滤波器等。

微机电源一般是开关电源, 工作频率约在20k Hz以上, 有电磁能量通过电源线传导出去, 因此, 在电源输入端应串接高性能滤波器。

信号线滤波器是用在各种信号线上的低通滤波器。线路上的导线是最有效的接收和辐射天线, 容易产生很强的电磁辐射, 而造成信息泄漏。信号滤波器主要有:线路安装滤波器、馈通滤波器和滤波器连接器三种。

2.4 隔离技术

“红”/“黑”隔离。“红”, 是指有信息泄漏的危险;“黑”, 则表示安全。“红”色, 指红区、红线。红区, 指处理未经加密的信息区域;红线, 指未经加密的机密信息的传输线。不含未经加密的机密信息的传输线路称为黑区和黑线。将“红”与“黑”隔离开, 防止其耦合是TEMPEST技术的重要内容。

计算机采用的数字PCB使计算机的电磁辐射加重, 由于数字电路的驱动电流较大, 致使辐射的强度也较大;而数字化的信息信号一般都是非周期信号, 其辐射频谱将是窄带与宽带两种辐射的叠加, 频率可以从几兆至数百兆赫兹, 如此宽的辐射频率范围, 不可避免地会引起一系列的信息泄漏问题。

对此电路问题, 除采用屏蔽技术外, 还可以采用隔离技术来减少信息的泄漏。我们认为电磁干扰与振荡器、时钟、高重复频率信号 (地址锁存、读写控制器、RAS、CAS) 有关。因此, 最好将这些信号埋入电源层与地线层之间, 进行隔离。选用多层印制板可有效降低辐射。

3 国、内外防信息泄漏计算机的发展

美国是防信息泄漏计算机发展最早的国家之一。美国TEMPEST技术的发展代表着当前世界水平。自197 0年美国国家安全局的NACSIM5100标准发表至1982年, 美国的包容式TEMPEST计算机占主导地位。所谓包容是以屏蔽、滤波、吸收原理为基础, 以金属结构为主体, 限制电磁能量辐射的一种屏蔽结构。其特点是体积大、重量重、设计难、成本高。1982年以后, 红黑分离式TEMPEST计算机开·83·始替代包容式TEMPEST计算机。

所谓红黑分离式TEMPEST计算机, 是指在系统设计中引入红/黑工程概念, 将信息设备上的信号分为红信号和黑信号两种, 红信号是指接收到后能够被破译, 并复现出有用信息的信号。而黑信号指那些即使被接收到, 也不能复现出有用信息的信号。在红/黑工程中也定义了红设备/黑设备, 红区/黑区等概念。红黑隔离设计则使用板级隔离、系统级隔离和箱级隔离等技术把红信号和黑信号完全隔离开来, 然后再对隔离后的红信号采取特殊措施, 以使其达到极限值的要求, 而对于黑信号则达到电磁兼容的要求即可。

1997年, 英国的两位学者完成了以SoftTEMPEST技术为理论基础的攻击预防护型TEM-PEST计算机。使用软件控制计算机红信号的发射, 同时加入专用的攻击程序, 当有人企图截取信息时系统能进行自卫还击。

概括地说, TEMPEST计算机已经历了三代。第一代, 从1950年至1982年, 以包容式TEMPEST计算机为代表。第二代, 从1982年至1997年以红黑分离式TEMPEST计算机为代表。第三代, 从1997年开始, 称为“Soft-TEMPEST”计算机。

我国的计算机TEMPEST技术研究起步较晚, 但十几年来我国在防信息泄漏计算机基础理论的研究、低泄漏计算机的研制、电磁兼容材料的开发等方面取得了显著成绩。

4 结束语

现在, 研究计算机的TEMPEST技术已和研究计算机病毒一样, 被认为是设计计算机安全的重要方面, 受到国内外学者的广泛关注。因此, 必须采取有效措施, 加速发展我国的TEMPEST技术。

摘要:本文介绍了防电磁泄射技术 (TEMPEST) 及其发展状况, 分析了TEMPEST技术所采用的主要方法。

关键词:防电磁泄射技术,现状,方法

参考文献

[1]白同云, 赵姚同.电磁干扰与兼容.长沙:国防科技大学出版, 1991

上一篇:风能发电下一篇:成本压力下的项目管理