谈网络时代的病毒与网络安全

来源:中国电子商务研究中心  作者:丰美 郑玉霞
2011/2/21 13:47:37
病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。要想降伏病毒,就应先了解它们的工作过程和活动规律,才能更好地加强网络安全的防范。

互联网让人们拉近了距离,联系变得越来快捷、方便和紧密。这样,虽然用户使用方便了,但同时网络安全问题的威胁也增加了。
病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。
计算机病毒具有以下几个特点:(1)寄生性;(2)传染性;(3)潜伏性;(4)隐蔽性;(5)破坏性;(6)计算机病毒的可触发性。
电信网络的特点:
传统的电信网络(PSTN)是基于电路交换的方式,面向连接,网络QoS有保证。其网络的安全性体现在网络的可靠性和可用性,网络的可靠性涵盖了传输系统和相应的设备,可靠性的指标很高,设备间的连接电路也有相同的可靠性要求,并且还设计了冗余备份和保护倒换等技术来进一步保证系统的可靠性。
PSTN对用户的信息是透明的,网络保证不对用户信息进行任何的修改和破坏。用户信息也不会对网络节点设备构成任何冲击和危害。
PSTN的网络安全还包含运营网络不得随意使用加密技术,而对于个人用户的私人保密是以不危及国家安全为限的。
常见的病毒前缀的解释:
(1)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
(2)蠕虫病毒。蠕虫病毒的前缀是:Worm。
(3)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
(4)脚本病毒。脚本病毒的前缀是:Script。
(5)后门病毒。后门病毒的前缀是:Backdoor。
(6)病毒种植程序病毒。这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
(7)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。
(8)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。
(9)捆绑机病毒。捆绑机病毒的前缀是:Binder。
2007年2月12日,湖北省公安厅宣布,根据统一部署,湖北网监在浙江、山东、广西、天津、广东、四川、江西、云南、新疆、河南等地公安机关的配合下,一举侦破了制作传播“熊猫烧香”病毒案,抓获病毒作者李俊(男,25岁,武汉新洲区人),他于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。在加强打击病毒传播犯罪外,我们应致力于网络安全的防范。
俗话说:知己知彼,百战不殆。要想降伏病毒,就应先了解它们的工作过程和活动规律。计算机病毒的完整工作过程应包括以下几个环节:
(1)传染源:病毒总是依附于某些存储介质, 例如软盘、 硬盘等构成传染源。
(2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。
(3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用--自我复制到传染对象中, 进行各种破坏活动等。
(4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。
(5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。
(6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。
计算机病毒传染的先决条件是什么
计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。所以只要计算机运行就会有磁盘读写动作, 病毒传染的两个先条件就很容易得到满足。系统运行为病毒驻留内存创造了条件, 病毒传染的第一步是驻留内存;一旦进入内存之后, 寻找传染机会, 寻找可攻击的对象, 判断条件是否满足, 决定是否可传染;当条件满足时进行传染, 将病毒写入磁盘系统。由此,电信网络的安全保障可从以下几方面考虑:
1. 在电信网络各节点处构筑防御(如防火墙),防止外网影响内网。
2. 建立一个统一、完善的安全防护体系,该体系不仅包括防火墙、网关、防病毒及杀毒软件等产品,还有对运营商安全保障的各种综合性服务措施。通过对网络的和监控,可以在第一时间发现问题,解决问题,防患于未然。
3. 在互联网日益广泛应用的今天,为保障电信网络的安全,必需树立全程安全的观念。全程安全就是在安全的每个过程中,如物理层、网络层,接入终端、服务层面、人员管理等每个和安全有关的过程都要添加相应的安全措施,并且还要考虑安全随时间变化的因素。
4.需要建立安全管理机制。例如,口令管理;各种密钥的生成、分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。
5. 建立专门的数据容灾系统。其内容主要是数据容灾和应用容灾。网络管理与网络安全管理相结合
网络管理是电信网络运营商的重要手段之一。它监控网络话务量及路由繁忙的情况,以及设备及链路的可靠运行。网络管理在网络内部安全方面具有先天的优势,它可以通过对网络流量发生异常的分析及深度检测,对IP数据进行截获,发现已知及未知的新型侵入者。通过网络管理中增加的安全手段还可对多数安全设备顾及不到的4-7 层的内容安全与网络行为的法律取证等采取有效措施。因此,网络管理与网络安全管理相结合将使电信运营商能更有效地保障电信网络的安全。
根据以上所讲,在网络安全防范的要求上就要有针对性、预见性。
网络安全从运营商的要求,主要是对本地网络的信息访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
网络安全的防范是一个体系和系统,必需协调法律、技术和管理三个方面。要集成防护、监测、响应、恢复等多种技术。网络安全的防范是通过各种计算机网络、密码和信息安全技术,保护在网络中传输、交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。
网络安全的防范从技术层次上看,主要有防火墙技术、入侵监测(IDS/IPS,IPS可以做到一手检测,一手阻击)技术、数据加密技术和数据恢复技术,此外还有安全协议、安全审计、身份认证、数字签名、拒绝服务等多种技术手段。
这里特别需要指出的是防火墙、防病毒和安全协议的技术。防火墙守住网络门户,防病毒是网络的第一把保护伞,安全协议提供了身份鉴别、密钥分配、数据加密、防信息重传、以及通信双方的不可否认性等重要功能。
 

责编:刘书畅
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918