范翠梅
江苏省连云港财经高等职业技术学校,江苏 连云港 222003
随着计算机网络与社会信息化的发展,网络安全和信息防护已成为摆在我们面前的到不容缓的问题。计算机病毒是一种独立的程序段,它能在计算机内存或某个硬盘分区里不断进行自我复制,病毒发展到现在,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。某种恶性病毒一旦爆发,会在很短的时间内感染全球网络的计算机,它对计算机系统的威胁是十分严重的,其所造成的损失也是难以估量的。
计算机病毒本质上是指人为编制的,具有破坏计算机功能的,影响计算机使用并能自我复制的一组计算机指令或程序代码。计算机病毒具有以下几个特点:
计算机病毒与其他程序一样,也是一段可执行程序,但它不是一个完整的程序.而是寄生在其他可执行程序上。在病毒运行时,与正常程序争夺系统的控制权。计算机病毒只有在计算机执行时,才具有传染性和破坏性。即病毒运行的关键是获取计算机CPU的控制权。查看计算机病毒的代码,打印病毒的代码.甚至拷贝病毒程序,却都不会感染上病毒。相反,计算机病毒一经在计算机上运行,计算机上的程序和系统就会因为病毒的频繁执行占用内存而导致计算机运行缓慢或是死机。
计算机病毒可以隐藏在合法程序内部,随着程序运行不断地进行自我复制。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会伺机寻找适合的条件和对象,将自身代码插入其中,达到自我复制的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的许多可执行文件就会受到感染。而受感染的文件又成了新的病毒传播者,如果染毒计算机与网络发生数据交换。病毒会继续进行传染。正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道.如软盘、计算机网络去传染其他的计算机。当用户在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒感染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒:良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源:恶性病毒则有明确的目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心。这类病毒较多,如;CIH病毒、黑色星期五、W-BOOT等。
病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现:目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后.可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身使无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏;病毒一般只有几百或1k字节,而Pc机对Dos文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使它非常不易被察觉。
从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的.如常驻内存,修改中断向量等。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况,而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。网络安全中系统安全产品使用最广泛的技术就是防火墙技术,即在Internet和内部网络之间设一个防火墙。
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预料的、潜在的破坏入侵。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽被保护网络的信息、结构和运行情况等,防止外部网络的未授权访问,实现对网络信息的安全保护。这一技术一般适用于相对独立,与外部网络互联途径有限,并且网络服务相对集中的网络。
防火墙系统具有如下特性:1)所有在内部网络和外部网络之间传输的数据都必须通过防火墙;2)只有被授权的合法数据,即防火墙系统安全策略允许的数据,可以通过防火墙;3)防火墙本身不受各种攻击的影响;4)使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智能卡等;5)人机界面良好,用户配置使用方便,易管理。
综合起来,防火墙有如下功能:
非法入侵有许多都是通过运行一些不安全的程序来实现的,这些程序有些是用户知道的,有些是用户无法察觉的,通过网络,这些恶意程序可以进人用户的计算机系统,伺机发作,实施破坏。因此,好的防火墙,应当能够过滤掉所有的不安全数据,阻止它们进人内部网络,对于允许的安全数据,则可以自由出人。这样既可以保证正常的上网活动,又可以防止来自外网的攻击,保证上网安全。而外网的攻击者也就不可能利用这些脆弱的协议来攻击内部网络。防火墙同的可以保护网络免受基于路由的攻击,如ICMP重定向中的重定向路径和IP选项中的源路由攻击。发生以上类型的攻击时,防火墙应该可以拒绝此类攻击并实施报普通知网络管理员。除了过滤不安全服务,防火墙还可以阻止非法用户对内部网络的访问,只允许授权的用户访问,针对不同的服务面向不同的用户开放,这样也可以灵活地设置用户的访问权限,提高网络的安全性。
一般情况下,上网以后可以获得各种信息,而网上信息五花八门,各式各样的内容都有。如果不加限制,就容易获得一些色情、暴力等不健康的内容,同时根据需要,有时我们要控制访问某些站点,通过防火墙就可以实现这些目的。
对于来历不明的执行请求,防火墙可以发出预苔信息,同时可以记录上网的内容、时间及何人何时使用网络.去过的相关站点及获取的数据,为日后的安全技术分析提供依据。
如果对网络的存取访问经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时对网络的使用情况也可提供相应的统计数据。若发现可疑程序或访问时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的,这样可以证明防火墙是否能够抵挡攻击者的探测和攻击,并且可以检测防火墙的控制是否足够。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。
[1]郭翔.计算机病毒漫谈[J].电子展望与决策,1997(1).
[2]舒伟权.浅析计算机病毒的诊断及清除[J].兰州工业高等专科学校学报,2004(2).