计算机病毒的防范及安全策略:常见计算机病毒有哪些

  摘要:随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。为了保证计算机的运行安全、系统安全。从计算机病毒的基本知识入手,着重阐述了计算机病毒的防范、计算机网络安全策略。
  关键词:计算机病毒 网络安全 策略
  
  一、引言
  
  计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
  目前最为常见的计算机病毒及其表现形式(针对我们用得较多的Windows操作系统):
  1.系统病毒,前缀为:Win32、PE、Win95、W32、W95等。这些病毒一般可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如Bi病毒(Parasite.Bi)。
  2.蠕虫病毒,前缀是:Worm。这种病毒通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络)等。
  3.木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。
  4.脚本病毒,前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
  5.宏病毒,其实宏病毒是也是脚本病毒的一种,前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97等其中之一。通常是以97作为分界点,若只感染WORD97及以前版本WORD文档的病毒采用Word97作为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word作为第二前缀,格式是:Macro.Word;依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
  6.后门病毒,前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后门Backdoor.IRCBot。
  7.病毒种植程序病毒,这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
  8.破坏性程序病毒,前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
  9.玩笑病毒,前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
  10.捆绑机病毒,前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
  基于以上如此名目繁多的病毒,我们必须做好安全防范,以保证计算机及网络安全。
  
  二、计算机病毒的防范
  
  1.计算机网络病毒的防治方法
  计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。
  (1)基于工作站的防治技术。工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。二是在工作站上插防病毒卡。三是在网络接口卡上安装防病病毒芯片。
  (2)基于服务器的防治技术。网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。
  2.局域网病毒的防范
  局域网中的计算机数量较多,使用者的防毒水平参差不齐,病毒防范成为局域网日常管理中的一项非常重要的内容。因此,防范计算机病毒要做好以下几方面的工作。
  (1)选择适用的防病毒软件,及时更新病毒库是非常重要的;
  (2)及时安装各种补丁程序,及时安装各种补丁程序也非常重要;
  (3)规范电子信箱的使用;
  (4)做好各种应急准备工作和数据文件备份,对于计算机而言,最重要的应该是硬盘中存储的数据;
  (5)隔离被感染的计算机。
  3.个人用户的防范
  (1)留心邮件的附件,对于邮件附件尽可能小心,安装一套杀毒软件,在你打开邮件之前对附件进行预扫描。
  (2)注意文件扩展名,因为Windows允许用户在文件命名时使用多个扩展名,而许多电子邮件程序只显示第一个扩展名,有时会造成一些假象。
  (3)不要轻易运行程序。
  (4)不要盲目转发信件,收到自认为有趣的邮件时,不要盲目转发。
  (5)堵住系统漏洞,现在很多网络病毒都是利用了微软的IE和Outlook的漏洞进行传播的。
  (6)禁止Windows Scripting Host,对于通过脚本“工作”的病毒,可以采用在浏览器中禁止JAVA或ActiveX运行的方法来阻止病毒的发作。
  (7)不要随便接受文件,尽量不要从在线聊天系统的陌生人那里接受文件,比如ICQ或QQ中传来的东西。
  (8)多做自动病毒检查,确保你的计算机对插入的软盘、光盘和其他的可插拔介质,以及对电子邮件和互联网文件都会做自动的病毒检查。
  
  三、计算机网络安全策略
  
  1.物理安全策略
  物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
  2.访问权限控制
  安装在Windows XP操作系统中的许多程序,都要求用户具有一定的管理权限才能让用户使用程序,因此为了能够使用好程序,我们有时需要为自己临时分配一个访问程序的管理权限。在分配管理权限时,我们可以先普通用户身份登录到Windows XP的系统中,然后用鼠标右键单击程序安装文件,同时按住键盘上的Shift键,从随后出现的快捷菜单中点击“运行方式”,最后在弹出的窗口中输入具有相应管理权限的用户名和密码就可以了。
  3.信息加密策略
  信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
  4.防火墙安全策略
  防火墙是一个控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型:
  (1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。
  (2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。
  (3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。
  5.管理策略
  在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
  网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
  四、结论
  总之,虽然计算机病毒可怕,只要我们从计算机病毒的防范及安全策略做好各项工作,还是完全可以避免传染上计算机病毒的,保证计算机及网络安全。当然仅仅依靠目前的反病毒技术还是不够的,详细、周到的安全策略地制定,也是防范病毒扩散,减少破坏灾害的有效手段。安全策略的目的,不仅要能很好地起到保护作用,更重要是为了能保证用户顺利完成各项操作和网络系统的安全运行。
  我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
  
  参考文献:
  [1]顾巧论,高铁红,贾春福等编著.计算机网络安全.北京:清华大学出版社,2004―9―1.
  [2]韩筱卿等编著.计算机病毒分析与防范大全.电子工业出版社,2006年3月.
  [3]沈国土著.病毒与数据安全.上海科学技术出版社,2006年3月.
  [4]程胜利著.计算机病毒及其防治技术.清华大学出版社,2004年8月.
  [5]Matt Bishop Computer Security[M].

推荐访问:计算机病毒 安全策略 防范