日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服

計算機反病毒論文實用13篇

引論:我們為您整理了13篇計算機反病毒論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。

計算機反病毒論文

篇1

2.1傳染性。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。因此,這也是計算機病毒這一名稱的由來。

2.2潛伏性。有些計算機病毒并不是一浸入你的機器,就會對機器造成破壞,它可能隱藏合法文件中,靜靜地呆幾周或者幾個月甚至幾年,具有很強的潛伏性,一旦時機成熟就會迅速繁殖、擴散。

2.3隱蔽性。計算機病毒是一種具有很高編程技巧、短小精悍的可執行程序,如不經過程序代碼分析或計算機病毒代碼掃描,病毒程序與正常程序是不容易區別開來的。

2.4破壞性。任何計算機病毒浸入到機器中,都會對系統造成不同程度的影響。輕者占有系統資源,降低工作效率,重者數據丟失、機器癱瘓。

除了上述四點外,計算機病毒還具有不可預見性、可觸發性、衍生性、針對性、欺騙性、持久性等特點。正是由于計算機病毒具有這些特點,給計算機病毒的預防、檢測與清除工作帶來了很大的難度。

3計算機病毒的分類

自從1988年在美國發現的“蠕蟲病毒”至今,計算機病毒以驚人的速度遞增,據國外統計,計算機病毒以10種/周的速度遞增,另據我國公安部統計,國內以4種/月的速度遞增。病毒的種類繁多,分類方法也不一。為了更好的了解它,根據目前流行的計算機病毒,把它們概括成如下幾類:

3.1從其傳播方式上分為

①引導型病毒。又稱開機型病毒。當用戶開機時,通過DOS的引導程序引入內存中,它不以文件的形式存儲在磁盤上,因此也沒有文件名,十分隱蔽。由于它先于操作系統裝入內存,因此它能夠完全控制DOS的各類中斷,具有強大的破壞能力。常見的大麻病毒、巴基斯坦智囊病毒及米開朗基羅病毒等均屬這類。②文件型病毒。這是一種針對性很強的病毒,一般來講,它只感染磁盤上的可執行文件(COM,EXE,SYS等),它通常依附在這些文件的頭部或尾部,一旦這些感染病毒的文件被執行,病毒程序就會被激活,同時感染其它文件。這類病毒數量最大,它們又可細分為外殼型、源碼型和嵌入型等。③混合型病毒。這類病毒兼有上述兩種病毒的特點,它既感染引導區又感染文件,正是因為這種特性,使它具有了很強的傳染性。如果只將病毒從被感染的文件中清除,當系統重新啟動時,病毒將從硬盤引導進入內存,這之后文件又會被感染;如果只將隱藏在引導區中的病毒消除掉,當文件運行時,引導區又會被重新感染。

3.2按其破壞程序來分①良性病毒。這類病毒多數是惡作劇的產物,其目的不為破壞系統資源,只是為了自我表現一下。其一般表現為顯示信息,發出聲響,自我復制等。②惡性病毒。這類病毒的目的在于破壞計算機中的數據,刪除文件,對數據進行刪改、加密,甚至對硬盤進行格式化,使計算機無法正常運行甚至癱瘓。

4計算機病毒的防護

4.1病毒的檢測從上面介紹的計算機病毒的特性中,我們可以看出計算機病毒具有很強隱蔽性和極大的破壞性。因此在日常中如何判斷病毒是否存在于系統中是非常關鍵的工作。一般用戶可以根據下列情況來判斷系統是否感染病毒。

計算機的啟動速度較慢且無故自動重啟;工作中機器出現無故死機現象;桌面上的圖標發生了變化;桌面上出現了異?,F象:奇怪的提示信息,特殊的字符等;在運行某一正常的應用軟件時,系統經常報告內存不足;文件中的數據被篡改或丟失;音箱無故發生奇怪聲音;系統不能識別存在的硬盤;當你的朋友向你抱怨你總是給他發出一些奇怪的信息,或你的郵箱中發現了大量的不明來歷的郵件;打印機的速度變慢或者打印出一系列奇怪的字符。

4.2病毒的防護在我們正常的工作中,怎樣才能減少和避免計算機病毒的感染與危害呢?在平時的計算機使用中只要注意做到以下幾個方面,就會大大減少病毒感染的機會。

4.2.1建立良好的安全習慣。例如:對一些來歷不明的郵件及附件不要打開,并盡快刪除,不要上一些不太了解的網站,尤其是那些誘人名稱的網頁,更不要輕易打開,不要執行從Internet下載后未經殺毒處理的軟件等,這些必要的習慣會使您的計算機更安全。

4.2.2關閉或刪除系統中不需要的服務。默認情況下,許多操作系統會安裝一些輔助服務,如FTP客戶端、Telner和Web服務器。這些服務為攻擊者提供了方便,而又對用戶沒有太大用處,如果刪除他們,就能大大減少被攻擊的可能性。

4.2.3經常升級操作系統的安全補丁。據統計,有80%的網絡病毒是通過系統安全漏洞進行傳播的,像紅色代碼、尼姆達、沖擊波等病毒,所以應該定期到微軟網站去下載最新的安全補丁,以防患于未然。

4.2.4使用復雜的密碼。有許多網絡病毒就是通過猜測簡單密碼的方式攻擊系統的。因此使用復雜的密碼,將會大大提高計算機的安全系數。

4.2.5迅速隔離受感染的計算機。當您的計算機發現病毒或異常時應立即中斷網絡,然后盡快采取有效的查殺病毒措施,以防止計算機受到更多的感染,或者成為傳播源感染其他計算機。

4.2.6安裝專業的防病毒軟件進行全面監控。在病毒日益增多的今天,使用殺毒軟件進行防殺病毒,是簡單有效并且是越來越經濟的選擇。用戶在安裝了反病毒軟件后,應該經常升級至最新版本,并定期查殺計算機。將殺毒軟件的各種防病毒監控始終打開(如郵件監控和網頁監控等),可以很好地保障計算機的安全。

4.2.7及時安裝防火墻。安裝較新版本的個人防火墻,并隨系統啟動一同加載,即可防止多數黑客進入計算機偷窺、竊密或放置黑客程序。

盡管病毒和黑客程序的種類繁多,發展和傳播迅速,感染形式多樣,危害極大,但是還是可以預防和殺滅的。只要我們在辦理勞動保障業務過程中增強計算機和計算機網絡的安全意識,采取有效的防殺措施,隨時注意工作中計算機的運行情況,發現異常及時處理,就可以大大減少病毒和黑客的危害。

5結束語

計算機病毒及其防御措施都是在不停的發展和更新的,因此我們應做到認識病毒,了解病毒,及早發現病毒并采取相應的措施,從而確保我們的計算機能安全工作。

參考文獻:

[1]曹天杰,張永平,蘇成.計算機系統安全.高等教育出版社.

篇2

1.2.1具有較強的破壞性通常來說,只要是利用軟件可以接觸到的計算機資源,都有可能會遭到病毒的破壞。例如計算機的CPU時間被占用,內存開銷,帶來計算機的系統文件遭到破壞,工作進程堵塞,屏幕顯示出現混亂狀態等。

1.2.2具有寄生的特制計算機病毒通常都是寄生在電腦程序中的,一旦這個被寄生的程序被執行,就會使得病毒顯現出來,對計算機產生破壞。

1.2.3具有潛伏性計算機病毒具有較強的潛伏性,它可以隱藏在專用的病毒檢測程序中幾天、甚至幾年,等時機發展成熟時才進行擴散,而在計算機在屏幕上顯示出相關的信息、特殊的標識,或者是對計算機系統的正常操作帶來破壞。

1.2.4具有傳染性除開破壞性之外,計算機病毒還具備很計算機病毒及其防范措施探究文/王松計算機病毒給計算機的安全運行以及人們的生活、工作都帶來了較大的危害和困擾,因此采取有效的防范措施趨利避害,防止計算機病毒所帶來的嚴重后果,是確保計算機暢通和安全運行的重要保障。本文從計算機的含義和特點入手,從六個方面提出了預防計算機病毒的措施。摘要大的傳染性,且傳染性是計算機病毒最為基本的特征。假如計算機病毒變種或者被復制了,那樣其傳染的速度更是防不勝防。它可以通過很多方式傳播到沒有被感染的計算機上,嚴重還會造成計算機處于癱瘓狀態。

1.2.5具有隱蔽性一般來說,計算機病毒都隱藏在計算機正常運行的操作程序里,具有一定的隱蔽性,有病毒能夠利用殺毒軟件檢測出來,而有的病毒則通過殺毒軟件也查不出來,舅舅給病毒的出來帶來了很大的難度。

2計算機病毒的主要防范措施

2.1強化計算機操作人員的防范意識為了防止計算機病毒所帶來的信息失竊、受感染等問題的出現,操作人員要加強對病毒的安全防范意識。因為計算機操作人員欠缺防范意識,造成很多本可以被規避的病毒出現。例如,操作人員在操作計算機的過程中,沒有及時的退出業務系統,就會造成口令限制失去原本的作用;或者在進行操作以后沒能及時地將存儲介質從計算機端口上;開機或者是計算機登陸界面密碼過于簡單,未定期的進行更改;多人使用同一帳號;沒有定期對殺毒軟件進行升級;登錄網絡沒有開啟防火墻等等都會導致計算機病毒入侵而帶來重大的損失。因此,預防計算機病毒,首先要強化操作人員的安全防范意識,強化安全上網理念,開展計算機病毒的相關培訓。

2.2要對計算機及數據定期進行檢查和備份眾所周知,計算機病毒一旦爆發,就很可能給計算機操作者帶來無法避免的損失。因此,計算機操作者要對計算機進行定期的檢查,這樣就能起到主動防御的作用。此外,計算機操作者要對計算機中的重要文件和數據利用移動硬盤等定期進行備份,避免由于計算機病毒的入侵而造成重要文件損壞所帶來的沒法挽救的損失。

2.3對防毒軟件進行及時的升級一般來說,越新版的防毒軟件越具有更強的查毒、防毒及殺毒的能力,能較好的解決計算機中的大部分病毒,因此,在對計算機使用的過程中,要及時的對防毒軟件進行升級,這樣才能更好的起到對病毒的查殺作用,最大程度地發揮其查殺病毒的作用。

2.4禁止文件共享、隔離被感染的計算機為了防止別的計算機病毒傳染到自己的計算機上,計算機用戶應禁止設置共享文件,如果在非共享不可的條件下,應設置一些密碼或者使用權限,來限制他人對你電腦中的文件進行存取,避免讓不法之人有機可乘,也避免自己成為黑客攻擊的目標。如果發現計算機已經受到了病毒的入侵,要馬上將網絡中斷,使用專業的殺毒軟件對病毒進行查殺,并關閉和其它計算機的連接,避免由于病毒的傳染性而導致更大損失的出現。

2.5對系統中不需要的程序要定期進行更新、關閉或者刪除在計算機的操作系統中,很多常用的操作程序和系統的核心部分都存在漏洞,這些漏洞的存在使得入侵者輕而易舉的就入侵到你的計算機系統當中,給計算機程序造成損害,并竊取重要文件,隱私以及商業機密。因此,軟件開發商通常都會及時的補丁讓客戶進行更新,對漏洞進行修補。計算機操作人員要及時的閱讀漏洞通知,對其及時進行修補,防止黑客的入侵。此外,要對計算機中的程序和軟件進行及時的更新,將系統中長期不用的輔助服務進行關閉或者刪除,因為這些輔助本身所起的作用不大,如果不關閉或者刪除他們反而會造成更大的入侵可能。

2.6啟用IE中的安全準則對于在公共計算機上網的用戶,一定要重視IE上的安全準則。IE中的自動完成功能不但能夠給用戶帶來方便,但同時也給用戶帶來了潛在的危險,如果不能較好的處理,就會產生泄密的危險。這一方面的功能要使用管控COOLIES的安全程序,并在關機前清除上網的歷史記錄。同時,在上網時,一定要開啟病毒的實時監控功能,不要輕易的點擊陌生網站或者是一些來路不清的EXCEL或者WORD文檔,對于那些從網上下載的軟件也要先對其進行殺毒后再進行安裝使用。

篇3

計算機網絡的安全技術發展過程非常的清楚明了:計算機防火墻技術計算機病毒入侵檢測技術計算機安全防御技術??梢哉f,這個過程便是整個計算機病毒網絡控制的主要發展過程。一般來說,計算機病毒網絡防御的技術手段為以下幾種:檢驗病毒技術、行為檢測技術、預先掃描技術、特征代碼技術以及模擬軟件技術,其中應用最為廣泛的技術手段便是特征代碼技術。當前,該種技術是被人們普遍認同的可以用來檢測依然得知的計算機網絡病毒手段,并且操作簡單、成本費用低廉。事實上,生活中大多數人經常使用的計算機防毒軟件中的掃毒模式便是將所有計算機病毒的代碼進行分析歸類,然后依次將其特征全部搜集匯總到計算機病毒代碼的資料庫當中。在計算機病毒掃描軟件開始工作時,便會將計算機內所有的程序與系統和病毒資料庫中的特征一一進行比對,一旦發現相互吻合的內容,便會判定該系統亦或者是程序已然被病毒所入侵。經過上述假定計算機病毒網絡模型的實驗中,也可以發現模型當中的病毒其傳播非常依賴to的取值。在實際情況中,通過主動性的計算及防御以及病毒查殺來提高計算機網絡的安全性能及穩定性能,從而有效的將計算機網絡中的病毒傳播率控制到最低,是最為有效的方式手段。而這一種方式對于計算機網絡管理人員而言,并不是難以實現的事情。

篇4

一、計算機病毒的內涵、類型及特點

計算機病毒是一組通過復制自身來感染其它軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:

(1)“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件0ut1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和0utlook。這種病毒是一種Word文檔附件,由E-mall攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手”病毒就會使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自動復制發送,從而過載E-mai1服務器或使之損壞?!懊利悮⑹帧辈《镜臄U散速度之快可達幾何級數,據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到一份。“美麗殺手”病毒的最令人恐怖之處還不僅是拒絕電子郵件服務器,而是使用戶的非常敏感和核心的機密信息在不經意間通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。據外電報道,在北約對南聯盟發動的戰爭行動中,證實“美麗殺手”病毒己使5萬部電腦主機和幾十萬部電腦陷于癱瘓而無法工作,網絡被空數據包阻塞,迫使許多用戶關機避災。

(2)“怕怕”(Papa)病毒?!芭屡隆辈《臼橇硪环NExcel宏病毒,它能夠繞開網絡管理人員設置的保護措施進入計算機。這種病毒與“美麗殺手”病毒相類似,其區別在于“怕怕”病毒不但能象“美麗殺手”病毒一樣迅速傳播,拒絕服務和阻塞網絡,而且更為嚴重的是它能使整個網絡癱瘓,使被它感染的文件所具有的宏病毒預警功能喪失作用。

(3)“瘋牛”(MadCow)和“怕怕B”病毒。這兩種病毒分別是“美麗殺手”和“怕怕”病毒的新的變型病毒。正當美國緊急動員起來對付3月26日發現的“美麗殺手”和“怕怕”病毒時,在歐洲又出現了它們的新變種“美麗殺手B”(又叫作“瘋?!保┖汀芭屡翨”,目前正橫掃歐洲大陸,造成大規模破壞,而且還正在向全世界擴散蔓延。雖然這兩種病毒變種的病毒代碼不同,可能不是一個人所編寫,但是,它們同樣也是通過發送Word和Excel文件而傳播。每次被激活后,這種病毒就會向用戶電子郵件簿的前60個地址發送垃圾郵件;它還可以向一個外部網站發送網絡請求,占用大量的帶寬而阻滯網絡的工作,其危害性比原型病毒有過之而無不及。

(4)“幸福1999”宏病毒。這是一種比“美麗殺手”的破壞作用小得多的病毒。“幸福1999”病毒會改變計算機中的微軟公司Windows程序與Internet網工作。這種病毒還發送一個執行文件,激活焰火顯示,使屏幕碎裂。

(5)“咻咻”(Ping)轟擊病毒?!斑葸荨鞭Z擊病毒的英文單詞是“分組Internet搜索者”的縮寫,指的是將一個分組信息發送到服務器并等待其響應的過程,這是用戶用以確定一個系統是否在Internet網上運行的一種方法。據外電報道,運用“咻咻”(Ping)轟擊病毒,發送大量的“咻咻”空數據包,使服務器過載,不能對其它用戶作出響應。

歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。目前的三維病毒還會產生很多變種。三是傳染途徑廣??赏ㄟ^軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。六是針對性強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。

二、計算機病毒的技術分析

長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設什缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。

實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:

1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大??赡艿耐緩接校孩僦苯酉驅Ψ诫娮酉到y的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。

3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。

4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。

除上述方式外,還可通過其他多種方式注入病毒。

三、對計算機病毒攻擊的防范的對策和方法

1.建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。

2.嚴把收硬件安全關。國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。

篇5

(二)宏病毒其實宏病毒是也是腳本病毒的一種,由于它的特殊性,因此在這里單獨算成一類。宏病毒的前綴是:Macro,第二前綴是:Word、Word97、Excel、Excet97(也許還有別的)其中之一。凡是只感染WORD97及以前版本WORD文檔的病毒采用Word97作為第二前綴,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文檔的病毒采用Word作為第二前綴,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文檔的病毒采用Excel97作為第二前綴,格式是:

(三)腳本病毒腳本病毒的前綴是:Script。腳本病毒的公有特性是使用腳本語言編寫,通過網頁進行的傳播的病毒,如紅色代碼(Script.Redlof)可不是我們的老大代碼兄哦。腳本病毒還會有如下前綴:VBS、js(表明是何種腳本編寫的),如歡樂時光(VBS.Happytime)、十四日(Js.Fortnight.C.S)等。推薦閱讀:遠程開放教育軟件工程專業畢業論文

Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文檔的病毒采用Excel作為第二前綴,格式是:Macro.Excel,依此類推。

(四)后門病毒后門病毒的前綴是:Backdoor。該類病毒的公有特性是通過網絡傳播,給系統開后門,給用戶電腦帶來安全隱患。如很多朋友遇到過的IRC后f]Backdoor.IRCBot。

(五)破壞性程序病毒破壞性程序病毒的前綴是:Harm。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒便會直接對用戶計算機產生破壞。如:格式化c盤(Harm.formatC.f)、殺手命令(Harm.Command.Killer)等。

篇6

隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件屢屢發生,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。最近幾年,出現了許多危害極大的郵件型病毒,如“LOVEYOU”病毒、“庫爾尼科娃”病毒、“Homepage”病毒以及“求職信”病毒等,這些病毒主要是利用電子郵件作為傳播途徑,而且一般都是選擇Microsoft Outlook侵入,利用Outlook的可編程特性完成發作和破壞。因此,防范計算機病毒已經越來越受到世界各國的高度重視。?

計算機病毒是人為編制的具有破壞性的計算機程序軟件,它能自我復制并破壞其它軟件的指令,從而擾亂、改變或銷毀用戶存貯在計算機中的信息,造成無法挽回的損失。通過采取技術上和管理上的措施,計算機病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技術和管理措施,新病毒就無法逾越計算機安全保護屏障,從而不能廣泛傳播。?

計算機網絡中最主要的軟硬件實體就是服務器和工作站,所以防治計算機網絡病毒應該首先考慮這兩個部分,另外加強綜合治理也很重要。下面就從三個方面談談計算機病毒的防范措施:?

一、基于工作站的防治技術?

工作站就像是計算機網絡的大門。只有把好這道大門,才能有效防止病毒的侵入。工作站防治病毒的方法有三種:一是軟件防治,即定期不定期地用反病毒軟件檢測工作站的病毒感染情況。軟件防治可以不斷提高防治能力,但需人為地經常去啟動軟盤防病毒軟件,因而不僅給工作人員增加了負擔,而且很有可能在病毒發作后才能檢測到。二是在工作站上插防病毒卡。防病毒卡可以達到實時檢測的目的,但防病毒卡的升級不方便,從實際應用的效果看,對工作站的運行速度有一定的影響。三是在網絡接口卡上安裝防病毒芯片。它將工作站存取控制與病毒防護合二為一,可以更加實時有效地保護工作站及通向服務器的橋梁。但這種方法同樣也存在芯片上的軟件版本升級不便的問題,而且對網絡的傳輸速度也會產生一定的影響。?

下載防病毒軟件要到知名度高、信譽良好的站點,通常這些站點軟件比較安全。不要過于相信和隨便運行別人給的軟件。要經常檢查自己的系統文件,注冊表、端口等,多注意安全方面的信息,再者就是改掉Windows 關于隱藏文件擴展名的默認設置,這樣可以讓我們看清楚文件真正的擴展名。當前許多反病毒軟件都具有查殺“木馬”或“后門”程序的功能,但仍需更新和采用先進的防病毒軟件。如果突然發現自己的計算機硬盤莫名其妙的工作,或者在沒有打開任何連接的情況下Modem 還在“眨眼睛”就立刻斷開網絡連接,進行木馬的搜索。?

二、基于服務器的防治技術?

網絡服務器是計算機網絡的中心,是網絡的支柱。網絡癱瘓的—個重要標志就是網絡服務器癱瘓。網絡服務器—旦被擊垮,造成的損失是災難性的、難以挽回和無法估量。目前基于服務器的防治病毒的方法大都采用防病毒可裝載模塊(NLM),以提供實時掃描病毒的能力。有時也結合利用在服務器上的插防毒卡等技術,目的在于保護服務器不受病毒的攻擊,從而切斷病毒進一步傳播的途徑。?

郵件病毒主要是通過電子郵件進行傳染的,而且大多通過附件夾帶,了解了這一點,對于該類病毒的防范就比較明確和容易:?

第一,不要輕易打開陌生人來信中的附件,尤其是一些EXE 類的可執行文件。?

第二,對于比較熟悉的朋友發來的郵件,如果其信中帶有附件卻未在正文中說明,也不要輕易打開附件,因為它的系統也許已經染毒。?

第三,不要盲目轉發郵件。給別人發送程序文件甚至電子賀卡時,可先在自己的電腦中試一試,確認沒有問題后再發,以免無意中成為病毒的傳播者。?

第四,如果收到主題為“I LOVE YOU”的郵件后立即刪除,更不要打開附件。?

第五,隨時注意反病毒警報,及時更新殺毒軟件的病毒代碼庫。從技術手段上,可安裝具有監測郵件系統的反病毒實時監控程序,隨時監測系統行為,如使用最新版本的殺毒實時軟件來查殺該附件中的文件。?

三、加強計算機網絡的管理?

計算機網絡病毒的防治,單純依靠技術手段是不可能十分有效地杜絕和防止其蔓延的,只有把技術手段和管理機制緊密結合起來,提高人們的防范意識,才有可能從根本上保護網絡系統的安全運行。目前在網絡病毒防治技術方面,基本處于被動防御的地位,但管理上應該積極主動。應從硬件設備及軟件系統的使用、維護、管理、服務等各個環節制定出嚴格的規章制度、對網絡系統的管理員及用戶加強法制教育和職業道德教育,規范工作程序和操作規程,嚴懲從事非法活動的集體和個人。盡可能采用行之有效的新技術、新手段,建立”防殺結合、以防為主、以殺為輔、軟硬互補、標本兼治”的最佳網絡病毒安全模式。必須采取有效的管理措施和技術手段,防止病毒的感染和破壞,力爭將損失降到最小。?

計算機病毒在形式上越來越難以辨別,造成的危害也日益嚴重,這就要求網絡防毒產品在技術上更先進,功能上更全面。從目前病毒的演化趨勢來看,網絡防病毒產品的發展趨勢主要體現在以下幾個方面:一是反黑與殺毒相結合;二是從入口攔截病毒;三是提供全面解決方案;四是客戶化定制模式;五是防病毒產品技術由區域化向國際化轉變。?

隨著計算機網絡、數字技術及互聯網技術的發展,計算機病毒的危害更是與日俱增。因此,加強計算機病毒的防治、確保計算機信息安全是當前計算機應用過程中的一項重要、迫切的研究課題。我們一方面要掌握對現在的計算機病毒的防范措施,切實抓好病毒防治工作;另一方面要加強對未來病毒發展趨勢的研究,探討新時期科學防治計算機病毒的新策略,真正做到防患于未然。??

篇7

江民科技的成功源于KV300,KV300的生命源于王江民,而王江民的計算機經歷始于38歲。1988年王江民接觸計算機。王江民意識到要搞光機電自動化,必須依靠計算機來控制,不學計算機肯定會落后?!拔?8歲開始學計算機,沒有感覺我老了,沒有感覺我不行,只感到我的英語基礎不好。再說,計算機是實踐性非常強的學科。我搞計算機是用計算機,不是學計算機?!?/p>

此后,為方便于使用,王江民自己又買了中華學習機和8088PC機,他首先學的是BASIC語言。當時,王江民的孩子正上小學一年級,王江民就琢磨著怎樣用計算機教育孩子,就這樣王江民編出了中國第一套按照教學大綱進度要求,成體系的一二年級數學、語文教學軟件。三年級以上的教學軟件,王江民沒再開發,因為此時他已把目光投向了殺病毒。

1989年,國內首次報道界定了病毒。在此之前,王江民就發現了小球和石頭病毒,“只是那個時候,還沒有人指出那是病毒?!蓖踅竦墓ぷ魇情_發工控軟件,但用戶的機器因為感染病毒不能正常工作,用戶就認為是王江民開發的軟件不好用。“這種情況逼著我必須解決病毒問題?!蓖踅裣仁怯肈ebug手工殺病毒,跟著是寫一段程序殺一種病毒,王江民第一次編程序殺的病毒是1741病毒。后來,王江民覺得這些各自獨立的殺病毒程序用起來很麻煩,就把6個殺不同病毒的程序集成到了一起,命名為KV6,后來發展到KV8、KV12、KV18、KV20。

1992年的時候,王江民收到了武漢大學藍球教研室寄來的變形病毒樣本,這是王江民第一次遇到,也是在中國第一個出現的變形病毒。用傳統的殺病毒方法,王江民想了一周也不知道該怎么下手,最后王江民想到了“廣譜過濾法查毒”,結合后來又掌握的幾個變形病毒樣本,王江民在理論上歸納出了變形病毒的特性,開創了獨特的“廣譜過濾法”,這篇論文在全國計算機專業學術交流會上獲得了優秀論文獎。

擁有先進的理論基礎后,王江民決心把自己的反病毒軟件商品化。他將自己的想法連同開放式、可擴充的KV100軟件一起寄給了《軟件報》,并為它起了個非常鮮明的名字“超級巡警”,以示高效廣譜的查毒特性。《軟件報》認為這是一個很好的想法,在1994年7月15日首次了《反病毒公告》。KV100在《軟件報》上一炮打響,王江民快速殺病毒網的理想初步實現。“在沒有Internet和光盤傳播的時候,報紙的反病毒公告發揮了絕對的作用。有不少單位的領導要求計算機管理員把每一期的報紙都剪下來,把新病毒特征碼加進去。”

KV100的價值是在一次偶然的機會中發現的。那次,國外某大公司在中國的分公司20多臺微機染毒癱瘓,硬盤啟動不了,幾個億的合同在機器里面打印不出來,該公司急得四處找人殺毒,找國外反病毒專家也不行,后來找到了王江民。

從煙臺來到北京外國某大公司的時候,王江民正碰上該公司花3萬美元請來的美國專家查解病毒。最后聽到外面的美國專家一個勁兒地說:“NO!NO!Format!Format!”輪到王江民試試了,當時的氣氛很緊張,王江民對機器進行的每一個操作都被身旁站著的記錄員記錄在案。王江民很快判定機器感染的病毒是火炬病毒,這個病毒發作只抹去硬盤分區表,不破壞數據。10分鐘,王江民讓病毒已經發作的機器,重新啟動了起來,20多分鐘,王江民指導該公司的人把20多臺機器上的病毒全部清除干凈。該公司當場留下了20套KV100。華星開始接受轉讓銷售KV100。

1994年,在王江民拿著“KV100”在中關村轉讓銷售許可的時候,他也許還沒有意識到殺毒軟件的市場究竟有多大。“KV100”、“KV200”給王江民掙的錢總共不到50萬。即使到了1996年,王江民停薪留職來北京的第一周就靠KV300拿到了150萬元的訂單后,他還是不敢確信:“沒想到這么火,我原來想能掙個一兩百萬就不錯了?!?/p>

從1996年到1998年,王江民風光無限,KV300取得了極大的商業成功,曾一度占據了市場80%的份額,將同時代的其他軟件廠商遠遠拋在后頭。

然而,此后一段時間里,隨著瑞星、金山的興起,Windows時代的來臨,一向擅長于技術的江民卻有點茫然不知所措了。

高峰下的淪落

江民科技的頹勢與瑞星的再起幾乎同時進行。

2000年開始,瑞星在嘗到甜頭后,再次重金揮師渠道,組建了專門的渠道部。公司在北京設立全國市場的指揮和監控中心,并在全國設了12個辦事處,將觸角伸向了二、三級城市。從總部到中心城市再到渠道商以及店面,瑞星試圖把各種資源整合起來,以直接面對渠道底層和用戶技術支持、售后服務以及各種促銷手段贏得市場。

江民科技在這時卻如一頭獅子,已陶醉于自身以往的輝煌中,對殺毒市場手段的利用也僅限于單一的價格戰,但顯然當時這一手段已是強弩之末了。

以前,每次當技術端、市場端的危機出現時,江民科技輕輕撥動價格杠桿就解開了難局。數年來,只降價這一招江民科技便瓦解了競爭對手的各種攻勢,有的對手甚至一蹶不振逐漸淡出。事情總有變化的時候,2001年,殺毒市場又一次祭起殘酷的價格戰。盤點戰果江民科技卻發現老大的風光不再,對瑞星,渠道的出貨比是3:5,江民科技失手了!這是以前從沒有過的。

篇8

一、概述

指紋信息系統作為一種公安工作的局域網,有其特定含義和應用范疇,它積累信息為偵察破案提供線索,概括起來有四個方面的典型應用:第一,指紋系統是為公安工作服務的,是一種刑事偵察的工具,它是各地、市之間指紋交流工具,也是指紋信息資源的提供者。第二,指紋系統是為偵察破案提供線索,為案件進展提供便利服務的。第三,指紋系統積累犯罪嫌疑人信息,如嫌疑人的指紋管理、前科管理、基本信息管理等,為串、并案件提供可靠依據。第四,指紋系統是溝通與其他公安工作的窗口,利用它既可以獲取各種信息,也可以向其他公安工作相關信息。

二、指紋信息系統安全的主要問題

隨著網絡在公安工作各個方面的延伸,進入指紋系統的手段也越來越多,因此,指紋信息安全是目前指紋工作中面臨的一個重要問題。

1、物理安全問題

指紋信息系統安全首先要保障系統上指紋數據的物理安全。物理安全是指在物理介質層次上對存貯和傳輸的指紋數據安全保護。目前常見的不安全因素(安全威脅或安全風險)包括兩大類:第一類是自然災害(如雷電、地震、火災、水災等),物理損壞(如硬盤損壞、設備使用壽命到期、外力破損等),設備故障(如停電、斷電、電磁干擾等),意外事故。第二類是操作失誤(如刪除文件、格式化硬盤、線路拆除等),意外疏漏(如系統掉電、“死機”等)。

2、指紋操作系統及應用服務的安全問題

現在應用的主流操作系統為Windows 操作系統,該系統存在很多安全隱患。操作系統不安全也是系統不安全的重要原因。

3、非法用戶的攻擊

幾乎每天都可能聽到在公安網上眾多的非法攻擊事件,這些事件一再提醒我們,必須高度重視系統的安全問題。非法用戶攻擊的主要方法有:口令攻擊、網絡監聽、緩沖區溢出、郵件攻擊和其他攻擊方法。

4、計算機病毒威脅

計算機病毒將導致指紋系統癱瘓,系統程序和指紋數據嚴重破壞,使系統的效率和作用大大降低,系統的許多功能無法使用或不敢使用。雖然,至今還沒過出現災難性的后果,但層出不窮的各種各樣的計算機病毒活躍在公安網的各個角落,令人堪憂。計算機病毒是指人為制造的干擾和破壞計算機系統的程序,它具有傳染性、隱蔽性、潛伏性、破壞性等特點。通常,我們將計算機的病毒分為“良性”和“惡性”兩類。所謂良性病毒是指不對計算機數據進行破壞,但會造成計算機工作異常、變慢等。 惡性病毒往往沒有直觀表現,但會對計算機數據進行破壞,有的甚至會破壞計算機的硬件,造成整個計算機癱瘓。前段時間流行的沖擊波、震蕩波、狙擊波病毒,它們根據 Windows漏洞進行攻擊,電腦中毒后1分鐘重起。在重新啟動之前,沖擊波和震蕩波允許用戶操作,而狙擊波不允許用戶操作。病毒是十分狡猾的敵人,它隨時隨地在尋找入侵電腦的機會,因此,預防和清除計算機病毒是非常重要的,我們應提高對計算機病毒的防范意識,不給病毒以可乘之機。

三、指紋系統的安全防范措施

指紋信息系統是一個人機系統,需要多人參與工作,而系統操作人員是系統安全的責任主體,因此,要重視對各級系統操作人員進行系統安全的教育,做到專機專用,嚴禁操作人員進行工作以外的操作;下面就本人在實際工作中總結的一些經驗,談一 談對指紋信息系統的維護與病毒的預防。

1、 對指紋系統硬件設備和系統設施進行安全防護

(1)系統服務器安全:服務器是指紋系統的大腦和神經中樞,一旦服務器或硬盤有故障,輕者將導致系統的中斷,重者可能導致系統癱瘓或指紋數據丟失,因此在服務器端,可以采用雙機熱備份+異機備份方案。論文大全。在主服務器發生故障的情況下,備份服務器自動在 30 秒 內將所有服務接管過來,從而保證整個指紋系統不會因為服務器發生故障而影響到系統的正常運行,確保系統 24小時不間斷運行。在磁盤陣列柜,我們可安裝多塊服務器硬盤, 用其中一塊硬盤做備份,這樣可保證在其它硬盤發生故障時,直接用備份硬盤進行替換。

(2)異機數據備份:為防止單點故障(如磁盤陣列柜故障)的出現,可以另設一個備份服務器為,并給它的服務設置一個定時任務,在定置任務時,設定保存兩天的備份數據,這樣可保證當某天指紋數據備份過程中出現故障時也能進行指紋數據的安全恢復。通過異機備份,即使出現不可抗拒、意外事件或人為破壞等毀滅性災難時,也不會導致指紋信息的丟失,并可保證在1小時內將指紋數據恢復到最近狀態下,使損失降到最低。

(3)電路供應:中心機房電源盡量做到專線專供,同時采用UPS(不間斷電源),部分非窗口計算機采用300 W 延時20分鐘的 UPS進行備用,這樣可保證主服務器和各服務窗口工作站不會因電源故障而造成指紋信息的丟失或系統的癱瘓。

(4)避雷系統:由于通信設備尤其是裸露于墻體外的線路,易受雷擊等強電磁波影響而導致接口燒壞,為對整個系統進行防雷保護,分別對中心機房、主交換機、各分交換機和各工作站進行了分層次的防護。

(5)主機房的防盜、防火、防塵:主機房是系統中心,一旦遭到破壞將帶來不可估量的損失,可以安裝防盜門,或安排工作人員24小時值班。同時,由于服務器、交換機均屬于高精密儀器,對防塵要求很高,所以對主機房進行裝修時應鋪上防靜電地板,準備好(電火)滅火器,安裝上空調, 以保證機房的恒溫,并派專人對主機房的衛生、防塵等具體負責。論文大全。

(6)對移動存儲器,借出時要寫保護,借入時要先殺毒;

(7)不使用盜版或來歷不明的軟件,做到專機專用,在公安內網的機器不準聯到互聯網上使用;

2 、 全方位的系統防御機制

我們常說“病從口入”所以要做到防患于未然,必須切斷計算機病毒的傳播途徑,具體的預防措施如下:

(1)利用防病毒技術來阻止病毒的傳播與發作。

為了使系統免受病毒所造成的損失,采用多層的病毒防衛體系。在每臺PC機上安裝單機版反病毒軟件,在服務器上安裝基于服務器的反病毒軟件,并在網關上安裝基于網關的反病毒軟件。因為防止病毒的攻擊是每個工作人員的責任,人人都要做到自己使用的臺式機上不受病毒的感染,從而保證整個指紋系統不受病毒的感染。

(2)應用防火墻技術來控制訪問權限。

作為指紋系統內部網絡與外部公安網絡之間的第一道屏障,防火墻是最先受到重視的網絡安全產品之一。雖然從理論上看,防火墻處于網絡安全的最底層,負責網絡間的安全認證與傳輸,但隨著公安網絡安全技術的整體發展和公安工作中網絡應用的不斷變化,現代防火墻技術已經逐步走向網絡層之外的其他安全層次,不僅要完成傳統防火墻的過濾任務,同時還能為各種網絡應用提供相應的安全服務。 在系統出口處安裝防火墻后,系統內部與外部網絡進行了有效的隔離,所有來自外部的訪問請求都要通過防火墻的檢查,這樣系統的安全有了很大的提高。論文大全。防火墻可以通過源地址過濾,拒絕非法IP 地址,有效避免公安網上與指紋工作無關的主機的越權訪問;防火墻可以只保留有用的服務,將其他不需要的服務關閉,這樣做可以將系統受攻擊的可能性降低到最小限度,使非法用戶無機可乘;防火墻可以制定訪問策略,只有被授權的外部主機才可以訪問系統的有限IP地址,保證其它用戶只能訪問系統的必要資源,與指紋工作無關的操作將被拒絕;由于所有訪問都要經過防火墻,所以防火墻可以全面監視對系統的訪問活動,并進行詳細的記錄,通過分析可以發現可疑的攻擊行為;防火墻可以進行地址轉換工作,使外部用戶不能看到系統內部的結構,使攻擊失去目標。

(3)應用入侵檢測技術及時發現攻擊苗頭。

入侵檢測系統是提供實時的入侵檢測及采取相應的防護手段,如記錄證據用于跟蹤和恢復、斷開網絡連接等。實時入侵檢測能力之所以重要是因為它能夠對付來自系統內外的攻擊,縮短入侵的時間。

(4)應用安全掃描技術主動探測系統安全漏洞,進行系統安全評估與安全加固。安全掃描技術與防火墻、入侵檢測系統互相配合,能夠有效提高指紋系統的安全性。通過對系統的掃描,系統管理員可以了解系統的安全配置和運行的應用服務,及時發現安全漏洞,客觀評估系統風險等級。系統管理員也可以根據掃描的結果及時消除系統安全漏洞和更正系統中的錯誤配置,在非法用戶攻擊前進行防范。

(5)應用系統安全緊急響應體系,防范安全突發事件。

指紋系統安全作為一項動態工程,意味著它的安全程度會隨著時間的變化而發生改變。 在信息技術日新月異的今天,即使昔日固若金湯的系統安全策略,也難免會隨著時間和環境的變化,變得不堪一擊。因此,我們需要隨時間和系統環境的變化或技術的發展而不斷調整自身的安全策略,并及時組建系統安全緊急響應體系,專人負責,防范安全突發事件。

參考文獻:

[1] JonathanPBowen,Kirill Bogdanov,et al.FORTEST: formal methods andtesting.In:26thInternational Computer Software and Applications Conference(COMPSAC 2002).Prolonging Software Life: Development and Redevelopment,England:Oxford,August 2002.91~104

[2] J Dick, AFaivre.Automating the generation and sequencing of test cases frommodel-basedspecifications.In:Proceedings of FME’93, Industrial-StrengthFormal Methods,Odense Denmark, Springer-Verlag.Lecture Notes in ComputerScience,1993,670:268~284

[3] 張 敏,徐 震,馮登國.基于安全策略模型的安全功能測試用例生成方法,軟件學報(已投稿),2006

[4] 何永忠.DBMS安全策略模型的研究:[博士學位論文],北京市石景山區玉泉路19號(甲):中國科學院研究生院,2005

[5] National Computer Security Center,A guide to understanding security models intrusted Systems,NCSC-TG-010,1992

[6]蔣平.計算機犯罪問題研究[M].北京:電子工業出版社,2002.

[7]高銘喧.新編中國刑法學[M].北京:中國科學技術出版社,2000.

[8]朱廣艷. 信息技術與課程整合的發展與實踐[J]. 中國電化教育,2003(194):8- 10.

[9]黃叔武 劉建新 計算機網絡教程 清華大學出版社 2004年11 月

[10]戴紅 王海泉 黃堅 計算機網絡安全 電子工業出版社2004.9.8

[11]丁志芳, 徐夢春. 評說防火墻和入侵檢測[J]. 網絡安全技術與應用, 2004,(4):37- 41.

[12]周國民. 黑客蘇南與用戶防御[J].計算機安全, 2005,(7):72-74.

[13]周筱連. 計算機網絡安全防護[J].電腦知識與技術( 學術交流) ,2007,(1).

[14]阿星. 網絡安全不容忽視[J]. 電腦采購周刊, 2002,(32).

[15]網絡安全新概念[J].計算機與網絡, 2004,(7).

篇9

    辦公自動化系統(oas)是辦公業務中采用intemet/intranet技術,基于工作流的概念,使企業內部人員方便快捷地共享信息,高效地協同工作,實現迅速、全方位的信息采集、信息處理,為企業的管理和決策提供科學的依據。一個企業實現辦公自動化的程度是衡量其現代化管理水平的標準。oas從最初的以大規模采用復印機等辦公設備為標志的初級階段,發展到今天的以運用網絡和計算機為標志的階段,oas對企業辦公方式的改變和效率的提高起到了積極的促進作用。近年來,辦公自動化系統都是架設在網絡之上的,它是一個企業與外界聯系的渠道,企業的imranet最終都會接人internet,這種接人一方面方便了企業信息、共享資源、對外交流和提高辦事效率,另一方面也帶來了來自外部網絡的各種安全威脅。

1辦公自動化系統存在的安全晚息

    隨著internet的迅速發展,如何保證信息和網絡的自身安全性問題,尤其是在開放互聯環境中進行商務等機密信息的交換時,如何保證信息存取中不被竊取篡改,已成為企業非常關注的問題。在國際上,計算機犯罪案件正在以幾何級數增長。計算機犯罪是一種高技術型犯罪,由于婦汀日罪的隱蔽侄,因川,寸辦公自動化系統安全構成了很大的威脅。

    目前,辦公自動化系統的安全隱患主要存在以下幾個方面:

    假冒內網的ip地址登錄內網竊取信息;軟件系統自身的問題:利用網絡傳輸協議或操作系統的漏洞攻擊網絡;獲得網絡的超級管理員權限,竊取信息或破壞系統;在傳輸鏈路上截取信息,或者進人系統進行物理破壞;病毒破壞,計算機病毒是一種人為制造的,在計算機運行中對計算機信息或者系統起破壞作用的程序。它通常隱蔽在其它程序或者文件中,按照病毒設計者設定的條件引發,從而對系統或信息起到破壞作用;黑客人侵;防范技術落后,網絡安全管理不力,管理人員混亂,權限混亂等等。

2系統安全的防范

    針對目前系統安全的上述問題,在辦公自動化系統安全上提出下面幾類主要的防范方法。

2.1加強機房管理

    對目前大多數辦公自動化系統來說,存在的一個很大的不安全因素是網絡管理員的權力太大,據有關資料報道,80%的計算機犯罪來自內部,所以對機房工作人員要做好選擇和日??疾欤扇∫欢ǖ氖侄蝸硐拗苹蛘呦魅蹙W絡管理員的權力,對機房工作人員,要結合機房、硬件、軟件、數據和網絡等各個方面的安全問題,進行安全教育,提高工作人員的保密觀念和責任心;要加強業務、技術等方面的定期培訓,提高管理人員的技術水平。

2.2設里訪問控制

    訪問控制是保證網絡安全最重要的策略之一。訪問控制策略包括人網訪問控制策略、操作權限控制策略等幾個方面的內容。首先,網絡管理員應該對用戶賬戶的使用、用戶訪問網絡的時間和方式進行控制和限制。用戶賬戶應只有網絡管理員才能建立,用戶口令是用戶訪問網絡所必須提交的準人證。針對用戶登錄時多次輸人口令不正確的情況,系統應按照非法用戶人人口令的次數給予給出報警信息,同時應該能夠對允許用戶輸其次,用戶名和口令通過驗證之后,系統需要進一步對用戶賬戶的默認權限進行檢查。最后,針對用戶和用戶組賦予一定的操作權限。網絡管理員能夠通過設置,指定用戶和用戶組可以訪問網絡中的哪些資源,可以在服務器上進行何種類型的操作。網絡管理員要根據訪問權限將用戶分為特殊用戶、普通用戶和審計用戶等等。

2.3數據加密

    主要針對辦公自動化系統中的數據進行加密。它是通過網絡中的加密系統,把各種原始的數據信息(明文)按照某種特定的加密算法變換成與明文完全不同的數據信息(密文)的過程。目前常用的數據加密技術主要分為數據傳輸加密和數據存儲加密。數據傳輸加密主要是對傳輸中的數據流進行加密,常用的有鏈路加密、節點加密和端到端加密三種方式。鏈路加密對用戶來說比較容易實現,使用的密鑰較少,而端到端加密比較靈活,對用戶可見,在對鏈路加密中各節點安全狀況不放心的情況下也可使用端到端加密方式。數據存儲加密主要就是針對系統數據庫中存儲的數據本身進行加密,這樣即使數據不幸泄露或者丟失,也難以被人破譯。數據存儲加密的關鍵是選擇一個好的加密算法。

2.4建立工作日志

    對所有合法登錄用戶的操作情況進行跟蹤記錄;對非法用戶,要求系統能夠自動記錄其登錄次數,時間,ip地址等信息,以便網絡管理員能夠根據日志信息監控系統使用狀態,并針對惡意行為采取相應的措施。

2.5加強郵件安全

    在眾多的通信工具中,電子郵件以其方便、快捷的特點已成了廣大網絡用戶的首選。然而這也給網絡安全帶來了很大的隱患,目前垃圾郵件數量巨大、郵件病毒防不勝防,而關于郵件泄密的報道更是層出不窮。面對電子郵件存在的巨大安全隱患,可以采取如下的防御措施:

1)加強防御,一般用戶會經常忽略使用電郵安全的基本常識,因此教育用戶一些常識是非常有必須的。例如,勿開啟來自未知寄件者的附件;勿點選不熟悉來源的任何內容;封鎖陌生人的實時訊息等。

    2)對郵件進行加密,由于越來越多的人通過電子郵件進行重要的商務活動和發送機密信息,因此保證郵件的真實性和不被其他人截取和偷閱也變得日趨重要。據調查,74%郵件泄密是因為郵件中的機密信息未做任何加密措施引起的。因此,郵件加密是一種比較有效的、針對郵件內容的安全防范措施,采取先進的加密算法可以有效地保障數據的安全。

    3)反垃圾郵件,垃圾郵件經常與病毒有關,因此用戶需要反垃圾郵件和反病毒保護。垃圾郵件中的鏈接經常指向包含惡意軟件的網站,而且病毒經常通過電子郵件傳播。大大減輕郵件病毒肆虐的方法是使用反病毒軟件,例如只使用提供自動病毒保護功能的電子郵箱,只打開來源可信的電子郵件,或在打開郵件附件之前用反病毒軟件進行掃描等等。

2.6設置網絡防火墻

    通過安裝并啟用網絡防火墻,可以有效地建立起計算機與外界不安全因素的第一道屏障,做到實時監控網路中的數據流,保護本地計算機不被病毒或者黑客人侵。

2.7保護傳輸線路安全

篇10

A Discussion on "Cloud Computing"

Jao Duo-qin

(Lanzhou Resources and Environment Voc-Tech College, Lanzou 730020, China)

【Abstract】Today is the era of new things are emerging. Did not know what the network, with great difficulty, it is also known as cloud. I start from the development of computers, covering the development of networks and cloud technology, and strive to Deep elaborate computer into the cloud era process.

【Key words】Computer; The cloud era; Network; A Brief History

0 引 言

1946年,第一臺計算機發明,將人們從繁瑣的數據計算中解脫出來,1969年,互聯網問世,使得計算機的功能進一步強大。而到了如今一個屬于網絡的新名詞“云”已經走進了我們的生活,什么云計算、云存儲、云備份之類。那么云究竟是什么,它是怎么發展起來的呢?

1 計算機發展簡史

網絡是建立在多臺計算機互聯的基礎之上的,那么在談及網絡之前,讓我們先來簡單了解一下計算機的發展簡史。世界上第一臺計算機ENIAC始于1946年,其雛形是電動計算器。計算機的發明最初用于軍事,主要是用來計算彈道。這是最初的計算機,它需要占三間房的面積。到了1956年,隨著晶體管的問世,第二代計算機誕生了,計算速度也大大提高,占地面積也縮小了。3年后,集成電路得以使用,隨即出現了第三代計算機。隨后大規模、超大規模集成電路廣泛應用,計算機也逐步向前發展,速度越來越快,體積越來越小,直到今天我們看到各種形式的計算機,比如臺式機、平板、筆記本電腦等。在計算機的發展歷史上有一個人是不能忽視的,他就是馮·諾依曼,是他設計了計算機并提出了計算機的計算架構:輸入、處理、輸出,直到今天再復雜的計算機也是秉承這一工作流程,馮·諾依曼也因此被稱為計算機之父。計算機主要由硬件和軟件兩大部分構成。硬件即計算機當中實際存在的部件,軟件是眾多程序的集合,是讓計算機能夠發揮實際效用的指令與代碼的表現形式,正是因為有了軟件的配合,計算機的強大功能才得以充分的發揮。計算機上可以運行眾多的軟件,它具有運算速度快、計算精確度高、有邏輯判斷能力、有自動控制能力的特點。計算機在規模上主要經歷了大型、小型機、微型機這樣三個發展階段。

2 聯網發展簡史

在計算機發明后的23年,也就是1969年,原來每臺計算機只能單獨處理數據而不能協作處理數據的不足已經不能滿足人們的需要了,特別是為了軍事用途而發明計算機的美國軍方。于是美國軍方就將加利福尼亞大學及其洛杉磯分校、斯坦福大學研究學院、猶他州大學的四臺主要計算機連接起來,這次連接是在當年的12月進行的。到了1970年的6月,麻省理工學院、哈佛大學、加州對達莫尼卡系統發展公司相繼加入。又到了1972年的1月,斯坦福大學、麻省理工學院的林肯實驗室、卡內基梅隆大學以及CaseWesternResverve加入,緊接著國家航空和宇宙航行局、Mitre、Burroughs、蘭德公司和伊利諾利州大學也加入了進來。再到了1983年時,美國國防部將這些由計算機連接起來組成的網絡分為軍網和民網,爾后逐漸擴大成為今天的互聯網,并且吸引了越來越多的公司加入。

互聯網包括因特網、萬維網?;ヂ摼W、因特網、萬維網三者的關系是萬維網是因特網的分支,因特網是互聯網的分支,凡是能彼此通信的設備組成的網絡就是互聯網。

有了互聯網,我們可以聊天、玩游戲、查閱東西等。 還可以用來進行廣告宣傳、購物,總之互聯網給我們的生活帶來了很大的方便,互聯網亦可以幫助我們的工作和學習。

3 從網到云的蛻變

互聯網的功能是強大的,其涵義也不斷在擴大。網絡本身是虛擬的,但是網絡上發生的一切卻是事實的。隨著互聯網越來越完善,越來越龐大,人們再不能滿足互聯網只實現一些簡單的應用,他們要讓互聯網爆發,從而完成更多先前所不能完成的事情。而隨著網絡不斷的強大,它也被賦予了一個生動的名字:云,天空中飄浮著不止一塊云,而網絡當然也不止一個,所有的網絡連接起來,就如同云一樣,云也因此成為了網絡的代名詞,是對網絡的美稱,是種比喻。

3.1 網絡云的應用

網絡云的主要應用領域就是云計算,云計算是網格計算、分布式計算、并行計算、效用計算等技術與網絡技術的融合。它是基于互聯網的相關服務的增加、使用和交付模式,通常涉及通過互聯網來提供動態易擴展且經常是虛擬化的資源[1-3]。云計算有廣義與狹義之分。廣義的云計算是指服務的交付和使用模式,指通過網絡以按需、易擴展的方式獲得所需服務;狹義的云計算[1-10]是指通過網絡獲得所需資源,它是以IT為基礎的,有按需、易擴展的特點。云計算通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中[4,10],其可以提供基礎設施即服務、平臺即服務、軟件即服務。

3.2 云計算的應用領域

云計算的應用領域主要有云存儲、云備份、云安全。

首先來看一下云存儲。云存儲是云計算的分支,其通過集群應用、網絡技術或分布式文件系統等形式,將網絡中不同類型的存儲設備集合起來協同工作,以對外提供數據存儲和業務訪問功能。云存儲的實質是一個以數據存儲[4-5,7-9,11-13]和管理為核心的云計算系統,只要云計算系統運算及處理的是大量的數據存儲和管理時,云計算系統中就少不了要配置大量的存儲設備,這時云存儲也可被稱作云存儲系統。一個完整的云存儲[11-12]系統由存儲層、基礎管理層、應用接口層、訪問層這樣四部分構成,用戶通過訪問層實現對云存儲相應功能的使用。云存儲要得以實現,要依賴于寬帶網絡的發展,WEB2.0技術,應用存儲的發展,集群技術、網絡技術和分布式文件系統[9],CDN內容分發、P2P技術、數據壓縮技術,存儲虛擬化技術、存儲網絡化管理技術等等這些配套領域的發展。網絡硬盤,就是云存儲的一個小范圍應用。

其次來看一下云備份。云備份是云計算的分支,是指通過集群應用、網格技術或分布式文件系統等功能,將網絡中大量各種不同類型的存儲設備通過應用軟件集合起來協同工作,共同對外提供數據存儲備份和業務訪問的功能服務。要想實現云備份[4-5,7-9,11-13],先要整合硬件,即對服務器進行統一管理,然后要有一個堅實的底層支持。云備份側重于備份的過程,也是數據防災的一個重要組成部分,被廣泛應用于企業及有需要的個人用戶之中。

最后來看一下云安全。對于計算機及網絡來講,說到安全大家所能想到的就是密碼、病毒、木馬、惡意軟件等等這些東西,不錯,這些都是電腦安全領域的范疇[14]。但是這里將要談到的云安全不僅包括對這些常規安全的處理,更包括更廣泛、更深層的電腦及網絡安全領域。先來看一下云安全究竟是什么。云安全亦是云計算技術的一項重要運用,其同云存儲、云備份一樣,是云計算的分支[15],它已經在反病毒軟件中取得了廣泛的應用,并且卓有成效,反病毒軟件在與病毒的技術競爭中因為云安全的介入而贏得了先機。云安全通過網狀客戶端對運行于網絡之上的軟件進行行為監測,發現有病毒、木馬、惡意程序后,傳送到服務端進行分析和處理,爾后把解決方案回傳到每一個客戶端[7]。云安全就是借全網之力來抵御病毒、木馬、惡意軟件,是一個大網絡版的殺毒軟件。云安全融合了并行處理、網格計算、未知病毒行為判斷等興技術和概念。云安全讓用戶感受最深的[7]就是在線殺毒、未知病毒分析及對將病毒庫由本地放到服務器,這樣大大降低了本地機器的負擔,提高了運行效率。云安全目前已被各大安全公司廣泛使用,從而使得殺毒軟件的功能進一步強大,反病毒的能力越來越強。

4 結 語

從計算機到網絡再到云,幾十年彈指一揮間。誰也不會想到當初只是美國軍方用于計算彈道的計算機以及后來同樣為了軍事用途而建立起來的互聯網會在幾十年后的今天如同當看電的發現及燈泡的發明一樣對世界、對人們起著舉足輕重的作用。歷史見證了計算機及互聯網的發展,人們也賦予了互聯網以云的生動稱呼。科學無止境,計算機進入了云時代,但這并不是終點,計算機技術、網絡技術,云技術還將不斷向前發展。

參考文獻

[1] 于巧稚.CEO需要了解的云計算[J].中國建設信息,2012,(06).

[2] 董日波.基于云計算的高校信息化建設[J].電腦編程技巧與維護,2012,(8).

[3] 邦慧.云計算在新一代信息技術產業中不是浮云[J].衛星電視與寬帶多媒體,2012,(9).

[4] 初穎.基于云計算架構的移動ADC業務應用研究[D].東北財經大學碩士論文,2010.12.01.

[5] 朱勇.淺談云計算與圖書館數據中心[J].科技情報開發與經濟,2010,(24).

[6] 任宇寧.云計算時代的存儲技術——云存儲[J].科技傳播,2012,(3).

[7] 葛曉濱.全球信息化背景下的電子商務發展動態研究[J].計算機與信息技術,2012,(01).

[8] 張志成.中小學數字化校園應用集成平臺研究及其應用[D].重慶大學碩士論文,2011.05.01.

[9] 張迪,霍妍.云計算技術在醫院信息化中的應用[J].信息技術,2011,(05).

[10] 曹沁宇. 淺談云計算技術在客服系統中的應用[C].2011全國無線及移動通信學術大會論文集,2011.

[11] 茍彥.存儲區域網絡在聯機事務處理下的性能優化及應用[D].重慶大學碩士論文,2011.05.01.

[12] saas_saas模式_金蝶友商網[DB/0L].youshang

篇11

權威認證覆蓋全球

據國家工信部的《2013年電子信息產業統計公報》顯示,我國2013年電子信息產業銷售收入總規模達到12.4萬億元,同比增長12.7%。在信息安全日益受重視的今天,這意味著巨大的安全認證市場。就全球而言,反病毒軟件的檢測認證市場銷售規模在2億人民幣左右,而安全硬件提供商全球多達幾萬家,銷售額至少在幾百億人民幣。檢測認證行業作為IT軟硬件方案服務提供商的服務商,市場前景巨大。如此大的“蛋糕”,此前一直被AV-TEST、ISCA LABs、Virus Bulletin等幾家巨頭壟斷。

為了打破國外檢測機構對計算機安全軟硬件檢測壟斷的局面,辰翔科技通過多年來的理論研究和實踐應用研發了一系列符合計算機安全技術潮流發展的檢測技術和認證標準,并在一些關鍵的技術環節大量應用了新的檢測標準和檢測技術,是大中華區唯一專業從事計算機安全軟硬件測試認證的公司,也是公安部計算機病毒應急響應中心的合作伙伴和唯一具有公安機關病毒分析備案的公司。除了自行研發外,辰翔科技還通過與國內高等院校的合作,研究如何將病毒流行度指標應用在計算機安全檢測之上,相關論文也已經在國際會議上發表。另外,其關于計算機安全軟硬件檢測的專用認證標志已經在歐盟、美國和大陸成功注冊。

辰翔科技作為全球主要的安全軟件檢測認證服務提供商,客戶基本已經涵蓋主要的殺毒軟件提供商。值得一提的是,在手機Android操作系統安全測試領域,公司已經基本實現壟斷。除了手機端的安全認證外,辰翔科技還與美國微軟總部合作研發Windows安全認證體系。目前辰翔科技在全球安全軟件測試認證行業主要競爭對手有6個,目標客戶覆蓋率基本達到國外同行水平。未來,辰翔科技將以電源產品作為切入點,進一步開展通用IT硬件(如CPU、內存、音響制品、顯示器等)與安全硬件(如嵌入式反病毒硬件,硬件防火墻,郵件過濾器等)的檢測認證工作。

打造全方位“防御體系”

通過從計算機軟件到硬件,再加上手機與網站的安全測評,辰翔科技打造了一個全方位的安全防御圈。

安全軟件測試

通過測試安全軟件的多層防御能力來判斷安全軟件的綜合防御能力。關鍵技術在于多層實時檢測技術,傳統的安全軟件檢測比較單一、一般都只檢測安全的一個參數值,比如病毒的查殺率,誤報水平等,而辰翔科技對測評體系進行了升級,擺脫單一功能檢測無法反映軟件綜合性能的缺失,目前已經基本運用到日常檢測認證中來。

云安全檢測認證

辰翔科技采集最新最全的病毒樣本,運用高性能的爬蟲系統,通過大量的新出現的病毒和常用軟件來判斷云安全軟件對未知病毒的響應能力、白名單庫的收集能力和誤報水平、云安全技術的穩定性判斷,在國內率先提出了云安全檢測技術的思路和測試基本框架。

手機安全軟件檢測認證

通過手機操作系統模擬器或真機來模擬或者重現手機安全軟件在各系統上的運行情況,包括對病毒的檢測查殺能力、常用功能的比較和不同病毒對手機用戶的危害。目前,辰翔科技建立了一套完整的病毒分析流程,可以為殺毒軟件公司提供分析支持和軟件配套服務。

軟件安全性評估

通過代碼和行為分析判斷軟件是否具有惡意行為,對驗證無惡意行為的軟件頒發認證標志。

非安全軟件類軟硬件檢測認證

通過輔助軟件對同類通用軟件和硬件進行性能評估和檢測認證,對達標產品相對應的認證標志。通用軟硬件的測評和認證將由辰翔科技和中國計量學院、浙江質監局共同進行研發,遠期將提供市場準入認證和產品改良服務。

篇12

當然,Nigam所做的努力并不足以安撫MySpace的批評人士。另一個國際傳媒業巨頭維旺迪公司旗下的環球唱片公司就提出了MySpace侵犯版權的訴訟,此案不可能很容易了結。今年1月份,又有四戶家庭MySpace,索賠數百萬美元,指控各自的未成年女兒遭到她們在該網站上結識的成年男子的待。

美國眾議院已通過立法,要求公立學校和圖書館限制未成年人使用網絡社區,美國參議院也在考慮此立法。而各州首席檢察官組成的團隊揚言要采取法律措施,他們并沒有改變“MySpace需要實施年齡核查機制”的看法。

美國北卡羅來納州首席檢察官辦公室的Chaudhuri說:“他們所做的所有變化當然都是積極的,但正如我們向他們表明的那樣,這些并不是在網上保護兒童的最有效手段。它們都是無關緊要的小變化,并沒有關注設法將兒童與成年人或者將成年人與兒童區別開來這一關鍵問題?!?/p>

MySpace在色狼數據庫方面的合作伙伴Sentinel Tech稱,它確實提供年齡核查機制。Nigam說:“我們與提供這種機制的公司進行合作,這應當具有說服力。要核查年齡不足18歲的用戶的真實年齡是極為困難的,也沒有公開的數據可以使用。我們確實認為家長們在這方面可以發揮作用,我們正在分析家長的干預會起到什么作用?!贝撕蟛痪?,MySpace就宣布它在開發一款免費軟件,到時家長可以安裝到家用電腦上,監控子女們在該網站上填寫的是什么姓名、年齡和位置。

接下來的問題是,Nigam帶來的變化(也是他繼續要推行的變化)會不會實際上大大提高了該網站的安全性,又不會影響網站的吸引力?

用安全來推進業務

與競爭網站相比,MySpace的用戶年齡已經明顯偏大。據評測互聯網使用量的comScore Media Metrix公司聲稱,從百分比來看,競爭網站Xanga年齡不足18歲的會員所占的比例差不多是MySpace的兩倍,前者歡迎年齡低至12歲的用戶。

安全控制加強引起的用戶年齡發生變化可能是死神之吻,也可能是上帝的賜福。德勤咨詢公司的Openshaw說:“現在有兩種觀點:一是如果你提高安全、控制和過濾級別,可能會導致采用率下降;二是采用率也有可能會提高,因為你的網站會因而受到愿意使用的另一個用戶群的歡迎,即希望與親朋好友共享信息,但又希望保證隱私和安全的成年人?!眂omScore稱,已經有多達一半的MySpace用戶年齡不低于35歲。而MySpace也宣布,其增長最快的用戶群年齡在35~42歲之間。

不論MySpace是在朝哪個方向發展,網絡社區都不會只是流行一陣子。我們認為,現在已真正進入了消費者與消費者在網上交互的時代,我們當然希望Nigam能夠在安全和業務之間找到恰當的平衡。失蹤及被剝削兒童中心的Allen說:“我們可以讓這些網站絕對安全,但那樣我們是否會把人們趕到不受法律監管的MySpace國外版網站?”

Allen說:“如果你看一下MySpace已經解決或者改進的問題,這非常鼓舞人心。但還有更多的事要做,任務非常艱巨,這種任務將需要不斷努力、不斷關注、不斷溝通。這是不會迅速得到解決的任務之一?!?/p>

Nigam倒是樂觀地認為,他所做的不但會提高其網站的安全性,還會改善業務。雖然他喜歡把自己所做的工作稱為一項公共服務,但他也堅持認為,自己的角色對業務有極大幫助。

Nigam說:“跟我們接洽的廣告商說,‘如果你的網站上有人成為受害者或者遭到病毒攻擊,并存在諸多危險,那么我們不想讓自己的品牌與你們的品牌放在一起。’所以,出于商業原因做好安全和因為這是要做的正確事情而做好安全之間存在效果非常好的增效作用。網站越安全,信譽度就越高;信譽度越高,會有越多的廣告商放心地與網站上的1.5億用戶進行互動。否則,你要承擔這么多用戶帶來的管理成本,而這無疑是最糟糕的投資項目之一?!?/p>

在幾周后進行的一次電話采訪中,他詳細敘述了這個問題,說關于加強MySpace安全背后商業理由的各種說法讓他想到了當初讓自己走上職業生涯的理由。

他說:“我記得在洛杉磯地方檢察官辦公室第一天接受培訓時的情景,副檢察官站起來向我們介紹在地方檢察官辦公室工作是什么樣的??熘v完時他說,‘你們要知道,你們會發現這項工作最吸引人的一個方面就是,每一天你來上班是為了做正確的事情。’聽了這句話后,我想自己不會輕易走人。于是每當我接手一份新工作,總是要考慮一下――我來此是不是做正確的事情?來到MySpace前,我不停地問自己,我來此工作是不是可以做正確的事情。確保我們的會員安全,這是做正確的事情。確保我們的網站安全,這也是做正確的事情。我們做了這些事情后,對業務帶來了重大影響,這只會使業務變得更好。”

提高安全、控制和過濾的級別,可能導致網絡社區吸引力下降。

安全掃描

“灰鴿子”大規模集中爆發

連續三年染指年度十大病毒、被反病毒專家稱為最危險的后門程序“灰鴿子”病毒隨著“灰鴿子2007”的,正在大規模集中爆發。據金山毒霸全球反病毒中心統計,僅3月1日至13日,金山截獲的灰鴿子變種數就達到521個。僅2007年2月,中國約有258235臺計算機感染灰鴿子,而同期國內感染病毒的計算機總共才2065873臺,也就是說中國每10臺感染病毒的計算機中,就有超過一臺感染了灰鴿子。金山總裁雷軍表示,“灰鴿子已不再是一個單純的病毒,其背后是一條制造病毒、販賣病毒、病毒培訓為一體的黑色產業鏈,從某種意義上講,灰鴿子的危害超出熊貓燒香10倍!”

計算機網絡安全應急年會將舉辦

近日記者獲悉,2007中國計算機網絡安全應急年會暨中國互聯網協會網絡安全工作年會將于4月5日~7日在無錫舉辦,這是繼2004年2月在海南、2005年3月在廣西、2006年3月在北京連續三屆成功舉辦中國計算機網絡安全應急年會之后,第四次由國家計算機網絡應急技術處理協調中心舉辦的全國性計算機網絡安全應急高峰論壇及技術研討會。這次年會的主題定為“服務信息社會,共建和諧網絡”,希望通過廣泛的溝通,通過信息與經驗的分享,使得所有參會的組織和人員都能夠從中獲益。

篇13

一、金融部門網絡應用層安全現狀

    網絡信息安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不會遭到偶爾的或者惡意的破壞、更改、泄露,系統能夠連續、可靠、正常地運行,網絡服務不中斷。網絡信息安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的邊緣性綜合學科。根據美國信息保障技術框架(iatf>給出的信息安全分層模型,信息安全體系結構如圖1所示。

    近年來,隨著新設備的應用、新技術的發展和各種標準建設的開展,金融部門在物理安全、系統安全、網絡安全防范等方面取得了長足的進步。但是,由于網絡采用tcp/ip開放協議,協議本身的漏洞和網絡技術的開放性,給信息安全帶來了巨大的隱患。此外,隨著金融部門網上增值業務的開展,特別是與網絡相關的各種網絡增值服務的不斷增加,金融部門信息安全日益受到質疑和挑戰。

二、金融部門網絡應用層存在的安全問題

    當前,金融部門網上信息系統受到來自公共互聯網絡的各類攻擊和病毒人侵,對金融信息系統應用安全帶來了威脅和挑戰,如圖2所示。

    (一)計算機病毒互聯網化、深度化、產業化帶來的威脅

    根據瑞星公司《2008年度中國大陸地區電腦病毒疫情&互聯網安全報告》,2008年的病毒數量呈現出幾何級數的增長,比2007年增長12倍以上,其中木馬病毒5 903 695個,后門病毒1 863 722個,兩者之和超過776萬,占總體病毒的83.40}0。這些病毒都以竊取用戶網銀、網游賬號等虛擬財產為主,帶有明顯的經濟利益特征。2008年11月,中國金融認證中心對外《2008中國網上銀行調查報告》,報告顯示,2008年全國個人網銀用戶比例為19.9%,企業網銀用戶的比例達到42.8%,企業規模越大,使用網銀的比例就越高。但是,安全性仍然是用戶選擇網銀時最看重的因素。

    (二)黑客人侵攻擊

    當前,金融部門主要采用傳統的被動防御技術阻止黑客的人侵,通過采用防火墻、入侵檢測、防病毒網關、漏洞掃描、災難恢復等手段對重要金融信息系統進行防護。但隨著網絡攻擊的自動化、智能化、手段多樣化,這種靜態的、被動的基于特征庫的技術防御架構已經遠遠落后于網絡攻擊技術的發展,難以從根本上解決網絡安全問題。

    (三)網頁篡改技術攻擊

    近年來,由于黑客技術日益泛濫,越來越多的網頁篡改技術可以輕易穿透防火墻,繞過人侵檢測等安全設施。當前網頁篡改技術主要包括以下幾個方面。

    1.利用各種漏洞進行木馬植人,然后利用木馬程序進行文件篡改。

    2利用竊聽或者暴力破解的方法獲取網站合法管理員的用戶名、口令,然后以網站管理員的身份進行網頁篡改活動。

    3.利用病毒進行攻擊。

    4.網站管理員沒有對網站進行有效的管理和配置,特別是用戶名、密碼資源管理混亂,攻擊者往往利用這些漏洞進行網站攻擊,獲取權限,篡改網站。

    網上拓展業務網頁被篡改將影響業務的正常運行,嚴重影響企業的聲譽。

    (四)網絡釣魚技術攻擊

    網絡釣魚者通過建立域名和網頁內容都與真正網上銀行系統、網上證券交易平臺極為相似的網站,引誘用戶輸人賬號和密碼信息,然后通過真正的網上銀行、網上證券系統或者偽造銀行儲蓄卡、證券交易卡盜竊資金,從而引起嚴重的社會問題。

三、金融部門網絡應用層安全問題的防范對策

    針對上述金融部門網絡應用層存在的安全問題,在推廣金融信息系統安全等級保護的過程中,需要對各種安全風險進行合規性檢查和風險評估,尋找防范各種應用風險的技術要求和管理要求。

    (一)金融信息系統保障體系的技術要求

    在經歷了網絡建設、數據大集中、網絡安全基礎設施等階段后,為了能夠進一步滿足金融信息系統應用層安全的需要,構建起更加有效的整體防護體系。在技術方面,應該將更多的前沿技術融入到產品中,研發出效率更高、更加智能的反病毒引擎。同時,把防病毒、防垃圾郵件、防網頁篡改、防釣魚網站欺騙、防黑客攻擊、防火墻等功能進行有效集成,從而增強金融信息系統防范各種風險的能力。

   1.反病毒技術

    伴隨著網站掛馬傳播病毒、應用軟件漏洞、釣魚攻擊、rootkit病毒、僵尸網絡等安全隱患的持續增長,反病毒軟件處理互聯網問題的能力也持續得到增強。計算機病毒自動掃描技術從傳統的、被動的特征代碼技術,校驗和技術朝智能型、主動型的啟發式掃描技術,行為監測技術,虛擬機技術的方向發展。但面對“病毒產業”的互聯網化,僅靠一種防計算機病毒技術已經不能對金融系統信息網絡起到很好的保護作用。因此,金融部門網上銀行、網上證券等網上拓展業務必須采用立體式安全防護體系,通過網絡網關、互聯網防護、服務器防護和客戶端防護,綜合利用各種前沿技術,建立金融信息系統反病毒工作的“深層防護安全模型”,在計算機病毒進人金融信息系統之前就將其屏蔽,從而確保金融信息系統網絡安全。

  2.主動防御技術

    主動防御技術作為一種新的對抗網絡攻擊的技術,采用了完全不同于傳統防御手段的防御思想和技術,克服了傳統被動防御的不足。在主動防御技術體系中,由防護技術(邊界控制、身份認證、病毒網關、漏洞掃描)、檢測技術、預測技術、響應技術(人侵追蹤、攻擊吸收與轉移、蜜罐、取證、自動反擊)等組成,其優勢體現在以下幾個方面:一是主動防御可以預測未來的攻擊形勢,檢測未知的攻擊,從根本上改變了以往防御落后于攻擊的不利局面;二是具有自學習的功能,可以實現對網絡安全防御系統進行動態的加固;三是主動防御系統能夠對網絡進行監控,對檢測到的網絡攻擊進行實時的響應。

    隨著網上金融的深入發展,金融系統防御體系必須由被動的防御體系轉人主動防御體系,將神經網絡技術、遺傳算法、免疫算法、基于貝葉斯概率的內容過濾技術等新概念引人主動防御體系中,增強金融信息系統防御網絡攻擊的自適應、自學習能力。

    3.網頁防篡改技術

    為了防止重要網上金融信息系統被篡改,金融部門除了需要對操作系統和應用程序進行合理配置外,還需要采用必要的技術手段對網頁進行監視,以便及時發現篡改現象并進行恢復和其他處理。一是盡可能堵塞所有操作系統漏洞、限制管理員的權限、防止黑客利用惡意的http請求人侵系統,例如對網頁請求參數進行驗證,防止非法參數傳人、sql注人攻擊,從而阻止黑客的侵人;二是利用成熟的輪詢檢測技術、事件觸發技術、核心內嵌技術等,以實現阻止黑客侵人后篡改的目的。但要想徹底地解決網頁篡改問題,僅僅利用上面的一種或者兩種技術是不夠的,應該綜合考慮和應用多種技術,才能夠有效地解決問題。

    (二)金融信息系統保障體系的管理要求

    金融部門網上拓展亞務必須要有一套完善的管理制度相配合,金融部門要建立完整的應用層安全管理體系、運行維護體系,明確崗位職責,并且按照規護百的運維流程進行操作,從而更好地促進金融部門網上業務的安全可靠運行。但是,目前金融部門信息系統保障體系建設往往忽略安全設計,重技術,輕安全,人的安全意識不足。