浅论计算机病毒木马及流氓软件的防范措施

2009-04-01 04:32胡冬星
现代企业文化·理论版 2009年22期
关键词:计算机病毒木马

胡冬星

摘要:文章针对计算机病毒、木马以及流氓软件的一些典型特性,初步探讨了防范计算机病毒、木马以及流氓软件的方法和措施。

关键词:计算机病毒;木马;流氓软件

中图分类号:TP309 文献标识码:A

文章编号:1674-1145(2009)33-0163-02

随着计算机在社会生活各个领域的广泛运用,计算机病毒、木马及流氓软件的攻击范围也在不断扩大,无论是窃取个人隐私,还是盗取虚拟财产,都能看到它们的身影。

一、计算机病毒的概念

计算机病毒是一组通过复制自身来感染其他软件的程序,它借助于正常程序的运行进行复制并影响和破坏其他程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

随着Internet技术的发展,计算机病毒的定义正逐步发生着变化,与计算机病毒的特征和危害有类似之处的“特洛伊木马”和“蠕虫病毒”从广义的角度也可归为计算机病毒。

综上所述,我们可以看到计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

二、计算机病毒的特性

从上面这几个常见的病毒中,我们可以看到,计算机病毒主要有以下几个特性:

1.隐蔽性:病毒可以在不知不觉的情况下感染计算机系统,待使用者发现时,往往已造成严重后果。

2.衍生性:电脑一旦中毒,可以很快“发病”,并且还会产生很多变种,有些变种甚至还会产生新的病毒。

3.传染性:可通过U盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中。甚至还可以通过网络利用邮件或者IM软件的消息来进行传播和扩散。

4.潜伏性:病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。

5.破坏性:计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪,甚至可以损坏硬件,如CIH病毒。

6.针对性:有些病毒和木马只针对特定程序才起作用,如比较常见有传奇盗号木马等。

三、“流氓软件”的种类及特点

“流氓软件”是介于病毒和正规软件之间的软件。它不像计算机病毒那样,自身具有或使其他程序具有破坏系统功能、危害用户数据,不断自我复制的明显攻击性。但它通过弹广告、开后门等恶意地为给用户带来实质危害。根据不同的特征和危害,困扰广大计算机用户的流氓软件主要有如下几类:

1.广告软件(Adware)

定义:广告软件是指未经用户允许,或者是利用使用者粗心等主观因素,下载并安装在用户电脑上。或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。

危害:此类软件往往会强制安装并无法卸载;靠在后台收集用户信息牟利,危及用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等。

2.间谍软件(Spyware)

定义:间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。

危害:用户的隐私数据,重要信息甚至是一些与虚拟财产相关的口令、关键邮箱等信息会被“后门程序”捕获,并被发送给黑客、商业公司等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸网络”,这是目前网络安全的重要隐患之一。

3.浏览器劫持

定义:浏览器劫持是一种恶意程序,通过浏览器插件、BHO((浏览器辅助对象)、Winsock LSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。

危害:用户在浏览网站时会被强行安装此类插件,普通用户根本无法将其卸载,被劫持后,用户只要上网就会被强行引导到其指定的网站,严重影响正常上网浏览。尤其是对搜索引擎,主页的修改,对使用者上网造成困扰。

4.为记录软件(Track Ware)

定义:行为记录软件是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。

危害:危及用户隐私,可能被黑客利用来进行网络诈骗。

5.其他。随着网络的发展,“流氓软件”的分类也越来越细,一些新种类的流氓软件在不断出现,分类标准必然会随之调整。

四、防范计算机病毒、木马及“流氓软件”的对策和方法

1.建立有效的计算机病毒防护体系,这个主要是针对企业用户。有效的计算机病毒防护体系应包括多个(下转第55页)(上接第163页)防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。

2.严把硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的安全系统,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射。这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。尤其是现在无线技术逐渐普及,更应该引起重视。

4.对于个人用户,要做好计算机系统的数据备份工作。同时,做好系统的备份和还原工作,在受到病毒和“流氓软件”的攻击及危害时,立即重新还原计算机系统。

5.不登录不良网站,不点击不明链接。

6.不要随便下载不熟悉的软件,不要随便到不熟悉的站点下载软件。

7.安装软件时应仔细阅读软件附带的用户协议及使用说明。

8.对共享软件应谨慎使用,避免软件过期后出现某些因为功能限制而丢失私人资料的情况。

9.上网时应采用“杀毒软件+个人防火墙+安全助手”的立体防御体系,抵御流氓软件的侵害。

参考文献

[1]Andrew S. Tanenbaum著,潘爱民译.计算机网络(第四版)[M].清华大学出版社.

[2]陈建伟,张辉.计算机网络与信息安全[M].国林业出版社.

[3]谢希仁.计算机网络[M].电子工业出版社.

猜你喜欢
计算机病毒木马
小木马
骑木马
计算机病毒的社会成本:寻租视角的分析
小木马
计算机病毒防范技术及应用实践微探
旋转木马
计算机病毒网络传播模型稳定性与控制初探
集成免疫小波神经网络模型在计算机病毒检测中的应用
旋转木马飞起来
小木马