计算机反病毒论文实用13篇

引论:我们为您整理了13篇计算机反病毒论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

计算机反病毒论文

篇1

2.1传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

2.2潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

2.3隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

2.4破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

3计算机病毒的分类

自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类:

3.1从其传播方式上分为

①引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。②文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。③混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。

3.2按其破坏程序来分①良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。②恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。

4计算机病毒的防护

4.1病毒的检测从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。

4.2病毒的防护在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面,就会大大减少病毒感染的机会。

4.2.1建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

4.2.2关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telner和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。

4.2.3经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

4.2.4使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。

4.2.5迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。

4.2.6安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。

4.2.7及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。只要我们在办理劳动保障业务过程中增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。

5结束语

计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

参考文献:

[1]曹天杰,张永平,苏成.计算机系统安全.高等教育出版社.

篇2

1.2.1具有较强的破坏性通常来说,只要是利用软件可以接触到的计算机资源,都有可能会遭到病毒的破坏。例如计算机的CPU时间被占用,内存开销,带来计算机的系统文件遭到破坏,工作进程堵塞,屏幕显示出现混乱状态等。

1.2.2具有寄生的特制计算机病毒通常都是寄生在电脑程序中的,一旦这个被寄生的程序被执行,就会使得病毒显现出来,对计算机产生破坏。

1.2.3具有潜伏性计算机病毒具有较强的潜伏性,它可以隐藏在专用的病毒检测程序中几天、甚至几年,等时机发展成熟时才进行扩散,而在计算机在屏幕上显示出相关的信息、特殊的标识,或者是对计算机系统的正常操作带来破坏。

1.2.4具有传染性除开破坏性之外,计算机病毒还具备很计算机病毒及其防范措施探究文/王松计算机病毒给计算机的安全运行以及人们的生活、工作都带来了较大的危害和困扰,因此采取有效的防范措施趋利避害,防止计算机病毒所带来的严重后果,是确保计算机畅通和安全运行的重要保障。本文从计算机的含义和特点入手,从六个方面提出了预防计算机病毒的措施。摘要大的传染性,且传染性是计算机病毒最为基本的特征。假如计算机病毒变种或者被复制了,那样其传染的速度更是防不胜防。它可以通过很多方式传播到没有被感染的计算机上,严重还会造成计算机处于瘫痪状态。

1.2.5具有隐蔽性一般来说,计算机病毒都隐藏在计算机正常运行的操作程序里,具有一定的隐蔽性,有病毒能够利用杀毒软件检测出来,而有的病毒则通过杀毒软件也查不出来,舅舅给病毒的出来带来了很大的难度。

2计算机病毒的主要防范措施

2.1强化计算机操作人员的防范意识为了防止计算机病毒所带来的信息失窃、受感染等问题的出现,操作人员要加强对病毒的安全防范意识。因为计算机操作人员欠缺防范意识,造成很多本可以被规避的病毒出现。例如,操作人员在操作计算机的过程中,没有及时的退出业务系统,就会造成口令限制失去原本的作用;或者在进行操作以后没能及时地将存储介质从计算机端口上;开机或者是计算机登陆界面密码过于简单,未定期的进行更改;多人使用同一帐号;没有定期对杀毒软件进行升级;登录网络没有开启防火墙等等都会导致计算机病毒入侵而带来重大的损失。因此,预防计算机病毒,首先要强化操作人员的安全防范意识,强化安全上网理念,开展计算机病毒的相关培训。

2.2要对计算机及数据定期进行检查和备份众所周知,计算机病毒一旦爆发,就很可能给计算机操作者带来无法避免的损失。因此,计算机操作者要对计算机进行定期的检查,这样就能起到主动防御的作用。此外,计算机操作者要对计算机中的重要文件和数据利用移动硬盘等定期进行备份,避免由于计算机病毒的入侵而造成重要文件损坏所带来的没法挽救的损失。

2.3对防毒软件进行及时的升级一般来说,越新版的防毒软件越具有更强的查毒、防毒及杀毒的能力,能较好的解决计算机中的大部分病毒,因此,在对计算机使用的过程中,要及时的对防毒软件进行升级,这样才能更好的起到对病毒的查杀作用,最大程度地发挥其查杀病毒的作用。

2.4禁止文件共享、隔离被感染的计算机为了防止别的计算机病毒传染到自己的计算机上,计算机用户应禁止设置共享文件,如果在非共享不可的条件下,应设置一些密码或者使用权限,来限制他人对你电脑中的文件进行存取,避免让不法之人有机可乘,也避免自己成为黑客攻击的目标。如果发现计算机已经受到了病毒的入侵,要马上将网络中断,使用专业的杀毒软件对病毒进行查杀,并关闭和其它计算机的连接,避免由于病毒的传染性而导致更大损失的出现。

2.5对系统中不需要的程序要定期进行更新、关闭或者删除在计算机的操作系统中,很多常用的操作程序和系统的核心部分都存在漏洞,这些漏洞的存在使得入侵者轻而易举的就入侵到你的计算机系统当中,给计算机程序造成损害,并窃取重要文件,隐私以及商业机密。因此,软件开发商通常都会及时的补丁让客户进行更新,对漏洞进行修补。计算机操作人员要及时的阅读漏洞通知,对其及时进行修补,防止黑客的入侵。此外,要对计算机中的程序和软件进行及时的更新,将系统中长期不用的辅助服务进行关闭或者删除,因为这些辅助本身所起的作用不大,如果不关闭或者删除他们反而会造成更大的入侵可能。

2.6启用IE中的安全准则对于在公共计算机上网的用户,一定要重视IE上的安全准则。IE中的自动完成功能不但能够给用户带来方便,但同时也给用户带来了潜在的危险,如果不能较好的处理,就会产生泄密的危险。这一方面的功能要使用管控COOLIES的安全程序,并在关机前清除上网的历史记录。同时,在上网时,一定要开启病毒的实时监控功能,不要轻易的点击陌生网站或者是一些来路不清的EXCEL或者WORD文档,对于那些从网上下载的软件也要先对其进行杀毒后再进行安装使用。

篇3

计算机网络的安全技术发展过程非常的清楚明了:计算机防火墙技术计算机病毒入侵检测技术计算机安全防御技术。可以说,这个过程便是整个计算机病毒网络控制的主要发展过程。一般来说,计算机病毒网络防御的技术手段为以下几种:检验病毒技术、行为检测技术、预先扫描技术、特征代码技术以及模拟软件技术,其中应用最为广泛的技术手段便是特征代码技术。当前,该种技术是被人们普遍认同的可以用来检测依然得知的计算机网络病毒手段,并且操作简单、成本费用低廉。事实上,生活中大多数人经常使用的计算机防毒软件中的扫毒模式便是将所有计算机病毒的代码进行分析归类,然后依次将其特征全部搜集汇总到计算机病毒代码的资料库当中。在计算机病毒扫描软件开始工作时,便会将计算机内所有的程序与系统和病毒资料库中的特征一一进行比对,一旦发现相互吻合的内容,便会判定该系统亦或者是程序已然被病毒所入侵。经过上述假定计算机病毒网络模型的实验中,也可以发现模型当中的病毒其传播非常依赖to的取值。在实际情况中,通过主动性的计算及防御以及病毒查杀来提高计算机网络的安全性能及稳定性能,从而有效的将计算机网络中的病毒传播率控制到最低,是最为有效的方式手段。而这一种方式对于计算机网络管理人员而言,并不是难以实现的事情。

篇4

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。

(3)“疯牛”(MadCow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。

(4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。

(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。

归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

二、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

篇5

(二)宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excet97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97作为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word作为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97作为第二前缀,格式是:

(三)脚本病毒脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)可不是我们的老大代码兄哦。脚本病毒还会有如下前缀:VBS、js(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.C.S)等。推荐阅读:远程开放教育软件工程专业毕业论文

Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel作为第二前缀,格式是:Macro.Excel,依此类推。

(四)后门病毒后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后f]Backdoor.IRCBot。

(五)破坏性程序病毒破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化c盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

篇6

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。最近几年,出现了许多危害极大的邮件型病毒,如“LOVEYOU”病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒已经越来越受到世界各国的高度重视。?

计算机病毒是人为编制的具有破坏性的计算机程序软件,它能自我复制并破坏其它软件的指令,从而扰乱、改变或销毁用户存贮在计算机中的信息,造成无法挽回的损失。通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。?

计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。下面就从三个方面谈谈计算机病毒的防范措施:?

一、基于工作站的防治技术?

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。?

下载防病毒软件要到知名度高、信誉良好的站点,通常这些站点软件比较安全。不要过于相信和随便运行别人给的软件。要经常检查自己的系统文件,注册表、端口等,多注意安全方面的信息,再者就是改掉Windows 关于隐藏文件扩展名的默认设置,这样可以让我们看清楚文件真正的扩展名。当前许多反病毒软件都具有查杀“木马”或“后门”程序的功能,但仍需更新和采用先进的防病毒软件。如果突然发现自己的计算机硬盘莫名其妙的工作,或者在没有打开任何连接的情况下Modem 还在“眨眼睛”就立刻断开网络连接,进行木马的搜索。?

二、基于服务器的防治技术?

网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的—个重要标志就是网络服务器瘫痪。网络服务器—旦被击垮,造成的损失是灾难性的、难以挽回和无法估量。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。?

邮件病毒主要是通过电子邮件进行传染的,而且大多通过附件夹带,了解了这一点,对于该类病毒的防范就比较明确和容易:?

第一,不要轻易打开陌生人来信中的附件,尤其是一些EXE 类的可执行文件。?

第二,对于比较熟悉的朋友发来的邮件,如果其信中带有附件却未在正文中说明,也不要轻易打开附件,因为它的系统也许已经染毒。?

第三,不要盲目转发邮件。给别人发送程序文件甚至电子贺卡时,可先在自己的电脑中试一试,确认没有问题后再发,以免无意中成为病毒的传播者。?

第四,如果收到主题为“I LOVE YOU”的邮件后立即删除,更不要打开附件。?

第五,随时注意反病毒警报,及时更新杀毒软件的病毒代码库。从技术手段上,可安装具有监测邮件系统的反病毒实时监控程序,随时监测系统行为,如使用最新版本的杀毒实时软件来查杀该附件中的文件。?

三、加强计算机网络的管理?

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度、对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。尽可能采用行之有效的新技术、新手段,建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段,防止病毒的感染和破坏,力争将损失降到最小。?

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:一是反黑与杀毒相结合;二是从入口拦截病毒;三是提供全面解决方案;四是客户化定制模式;五是防病毒产品技术由区域化向国际化转变。?

随着计算机网络、数字技术及互联网技术的发展,计算机病毒的危害更是与日俱增。因此,加强计算机病毒的防治、确保计算机信息安全是当前计算机应用过程中的一项重要、迫切的研究课题。我们一方面要掌握对现在的计算机病毒的防范措施,切实抓好病毒防治工作;另一方面要加强对未来病毒发展趋势的研究,探讨新时期科学防治计算机病毒的新策略,真正做到防患于未然。??

篇7

江民科技的成功源于KV300,KV300的生命源于王江民,而王江民的计算机经历始于38岁。1988年王江民接触计算机。王江民意识到要搞光机电自动化,必须依靠计算机来控制,不学计算机肯定会落后。“我38岁开始学计算机,没有感觉我老了,没有感觉我不行,只感到我的英语基础不好。再说,计算机是实践性非常强的学科。我搞计算机是用计算机,不是学计算机。”

此后,为方便于使用,王江民自己又买了中华学习机和8088PC机,他首先学的是BASIC语言。当时,王江民的孩子正上小学一年级,王江民就琢磨着怎样用计算机教育孩子,就这样王江民编出了中国第一套按照教学大纲进度要求,成体系的一二年级数学、语文教学软件。三年级以上的教学软件,王江民没再开发,因为此时他已把目光投向了杀病毒。

1989年,国内首次报道界定了病毒。在此之前,王江民就发现了小球和石头病毒,“只是那个时候,还没有人指出那是病毒。”王江民的工作是开发工控软件,但用户的机器因为感染病毒不能正常工作,用户就认为是王江民开发的软件不好用。“这种情况逼着我必须解决病毒问题。”王江民先是用Debug手工杀病毒,跟着是写一段程序杀一种病毒,王江民第一次编程序杀的病毒是1741病毒。后来,王江民觉得这些各自独立的杀病毒程序用起来很麻烦,就把6个杀不同病毒的程序集成到了一起,命名为KV6,后来发展到KV8、KV12、KV18、KV20。

1992年的时候,王江民收到了武汉大学蓝球教研室寄来的变形病毒样本,这是王江民第一次遇到,也是在中国第一个出现的变形病毒。用传统的杀病毒方法,王江民想了一周也不知道该怎么下手,最后王江民想到了“广谱过滤法查毒”,结合后来又掌握的几个变形病毒样本,王江民在理论上归纳出了变形病毒的特性,开创了独特的“广谱过滤法”,这篇论文在全国计算机专业学术交流会上获得了优秀论文奖。

拥有先进的理论基础后,王江民决心把自己的反病毒软件商品化。他将自己的想法连同开放式、可扩充的KV100软件一起寄给了《软件报》,并为它起了个非常鲜明的名字“超级巡警”,以示高效广谱的查毒特性。《软件报》认为这是一个很好的想法,在1994年7月15日首次了《反病毒公告》。KV100在《软件报》上一炮打响,王江民快速杀病毒网的理想初步实现。“在没有Internet和光盘传播的时候,报纸的反病毒公告发挥了绝对的作用。有不少单位的领导要求计算机管理员把每一期的报纸都剪下来,把新病毒特征码加进去。”

KV100的价值是在一次偶然的机会中发现的。那次,国外某大公司在中国的分公司20多台微机染毒瘫痪,硬盘启动不了,几个亿的合同在机器里面打印不出来,该公司急得四处找人杀毒,找国外反病毒专家也不行,后来找到了王江民。

从烟台来到北京外国某大公司的时候,王江民正碰上该公司花3万美元请来的美国专家查解病毒。最后听到外面的美国专家一个劲儿地说:“NO!NO!Format!Format!”轮到王江民试试了,当时的气氛很紧张,王江民对机器进行的每一个操作都被身旁站着的记录员记录在案。王江民很快判定机器感染的病毒是火炬病毒,这个病毒发作只抹去硬盘分区表,不破坏数据。10分钟,王江民让病毒已经发作的机器,重新启动了起来,20多分钟,王江民指导该公司的人把20多台机器上的病毒全部清除干净。该公司当场留下了20套KV100。华星开始接受转让销售KV100。

1994年,在王江民拿着“KV100”在中关村转让销售许可的时候,他也许还没有意识到杀毒软件的市场究竟有多大。“KV100”、“KV200”给王江民挣的钱总共不到50万。即使到了1996年,王江民停薪留职来北京的第一周就靠KV300拿到了150万元的订单后,他还是不敢确信:“没想到这么火,我原来想能挣个一两百万就不错了。”

从1996年到1998年,王江民风光无限,KV300取得了极大的商业成功,曾一度占据了市场80%的份额,将同时代的其他软件厂商远远抛在后头。

然而,此后一段时间里,随着瑞星、金山的兴起,Windows时代的来临,一向擅长于技术的江民却有点茫然不知所措了。

高峰下的沦落

江民科技的颓势与瑞星的再起几乎同时进行。

2000年开始,瑞星在尝到甜头后,再次重金挥师渠道,组建了专门的渠道部。公司在北京设立全国市场的指挥和监控中心,并在全国设了12个办事处,将触角伸向了二、三级城市。从总部到中心城市再到渠道商以及店面,瑞星试图把各种资源整合起来,以直接面对渠道底层和用户技术支持、售后服务以及各种促销手段赢得市场。

江民科技在这时却如一头狮子,已陶醉于自身以往的辉煌中,对杀毒市场手段的利用也仅限于单一的价格战,但显然当时这一手段已是强弩之末了。

以前,每次当技术端、市场端的危机出现时,江民科技轻轻拨动价格杠杆就解开了难局。数年来,只降价这一招江民科技便瓦解了竞争对手的各种攻势,有的对手甚至一蹶不振逐渐淡出。事情总有变化的时候,2001年,杀毒市场又一次祭起残酷的价格战。盘点战果江民科技却发现老大的风光不再,对瑞星,渠道的出货比是3:5,江民科技失手了!这是以前从没有过的。

篇8

一、概述

指纹信息系统作为一种公安工作的局域网,有其特定含义和应用范畴,它积累信息为侦察破案提供线索,概括起来有四个方面的典型应用:第一,指纹系统是为公安工作服务的,是一种刑事侦察的工具,它是各地、市之间指纹交流工具,也是指纹信息资源的提供者。第二,指纹系统是为侦察破案提供线索,为案件进展提供便利服务的。第三,指纹系统积累犯罪嫌疑人信息,如嫌疑人的指纹管理、前科管理、基本信息管理等,为串、并案件提供可靠依据。第四,指纹系统是沟通与其他公安工作的窗口,利用它既可以获取各种信息,也可以向其他公安工作相关信息。

二、指纹信息系统安全的主要问题

随着网络在公安工作各个方面的延伸,进入指纹系统的手段也越来越多,因此,指纹信息安全是目前指纹工作中面临的一个重要问题。

1、物理安全问题

指纹信息系统安全首先要保障系统上指纹数据的物理安全。物理安全是指在物理介质层次上对存贮和传输的指纹数据安全保护。目前常见的不安全因素(安全威胁或安全风险)包括两大类:第一类是自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电、断电、电磁干扰等),意外事故。第二类是操作失误(如删除文件、格式化硬盘、线路拆除等),意外疏漏(如系统掉电、“死机”等)。

2、指纹操作系统及应用服务的安全问题

现在应用的主流操作系统为Windows 操作系统,该系统存在很多安全隐患。操作系统不安全也是系统不安全的重要原因。

3、非法用户的攻击

几乎每天都可能听到在公安网上众多的非法攻击事件,这些事件一再提醒我们,必须高度重视系统的安全问题。非法用户攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、邮件攻击和其他攻击方法。

4、计算机病毒威胁

计算机病毒将导致指纹系统瘫痪,系统程序和指纹数据严重破坏,使系统的效率和作用大大降低,系统的许多功能无法使用或不敢使用。虽然,至今还没过出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在公安网的各个角落,令人堪忧。计算机病毒是指人为制造的干扰和破坏计算机系统的程序,它具有传染性、隐蔽性、潜伏性、破坏性等特点。通常,我们将计算机的病毒分为“良性”和“恶性”两类。所谓良性病毒是指不对计算机数据进行破坏,但会造成计算机工作异常、变慢等。 恶性病毒往往没有直观表现,但会对计算机数据进行破坏,有的甚至会破坏计算机的硬件,造成整个计算机瘫痪。前段时间流行的冲击波、震荡波、狙击波病毒,它们根据 Windows漏洞进行攻击,电脑中毒后1分钟重起。在重新启动之前,冲击波和震荡波允许用户操作,而狙击波不允许用户操作。病毒是十分狡猾的敌人,它随时随地在寻找入侵电脑的机会,因此,预防和清除计算机病毒是非常重要的,我们应提高对计算机病毒的防范意识,不给病毒以可乘之机。

三、指纹系统的安全防范措施

指纹信息系统是一个人机系统,需要多人参与工作,而系统操作人员是系统安全的责任主体,因此,要重视对各级系统操作人员进行系统安全的教育,做到专机专用,严禁操作人员进行工作以外的操作;下面就本人在实际工作中总结的一些经验,谈一 谈对指纹信息系统的维护与病毒的预防。

1、 对指纹系统硬件设备和系统设施进行安全防护

(1)系统服务器安全:服务器是指纹系统的大脑和神经中枢,一旦服务器或硬盘有故障,轻者将导致系统的中断,重者可能导致系统瘫痪或指纹数据丢失,因此在服务器端,可以采用双机热备份+异机备份方案。论文大全。在主服务器发生故障的情况下,备份服务器自动在 30 秒 内将所有服务接管过来,从而保证整个指纹系统不会因为服务器发生故障而影响到系统的正常运行,确保系统 24小时不间断运行。在磁盘阵列柜,我们可安装多块服务器硬盘, 用其中一块硬盘做备份,这样可保证在其它硬盘发生故障时,直接用备份硬盘进行替换。

(2)异机数据备份:为防止单点故障(如磁盘阵列柜故障)的出现,可以另设一个备份服务器为,并给它的服务设置一个定时任务,在定置任务时,设定保存两天的备份数据,这样可保证当某天指纹数据备份过程中出现故障时也能进行指纹数据的安全恢复。通过异机备份,即使出现不可抗拒、意外事件或人为破坏等毁灭性灾难时,也不会导致指纹信息的丢失,并可保证在1小时内将指纹数据恢复到最近状态下,使损失降到最低。

(3)电路供应:中心机房电源尽量做到专线专供,同时采用UPS(不间断电源),部分非窗口计算机采用300 W 延时20分钟的 UPS进行备用,这样可保证主服务器和各服务窗口工作站不会因电源故障而造成指纹信息的丢失或系统的瘫痪。

(4)避雷系统:由于通信设备尤其是裸露于墙体外的线路,易受雷击等强电磁波影响而导致接口烧坏,为对整个系统进行防雷保护,分别对中心机房、主交换机、各分交换机和各工作站进行了分层次的防护。

(5)主机房的防盗、防火、防尘:主机房是系统中心,一旦遭到破坏将带来不可估量的损失,可以安装防盗门,或安排工作人员24小时值班。同时,由于服务器、交换机均属于高精密仪器,对防尘要求很高,所以对主机房进行装修时应铺上防静电地板,准备好(电火)灭火器,安装上空调, 以保证机房的恒温,并派专人对主机房的卫生、防尘等具体负责。论文大全。

(6)对移动存储器,借出时要写保护,借入时要先杀毒;

(7)不使用盗版或来历不明的软件,做到专机专用,在公安内网的机器不准联到互联网上使用;

2 、 全方位的系统防御机制

我们常说“病从口入”所以要做到防患于未然,必须切断计算机病毒的传播途径,具体的预防措施如下:

(1)利用防病毒技术来阻止病毒的传播与发作。

为了使系统免受病毒所造成的损失,采用多层的病毒防卫体系。在每台PC机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,并在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个工作人员的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个指纹系统不受病毒的感染。

(2)应用防火墙技术来控制访问权限。

作为指纹系统内部网络与外部公安网络之间的第一道屏障,防火墙是最先受到重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着公安网络安全技术的整体发展和公安工作中网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。 在系统出口处安装防火墙后,系统内部与外部网络进行了有效的隔离,所有来自外部的访问请求都要通过防火墙的检查,这样系统的安全有了很大的提高。论文大全。防火墙可以通过源地址过滤,拒绝非法IP 地址,有效避免公安网上与指纹工作无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降低到最小限度,使非法用户无机可乘;防火墙可以制定访问策略,只有被授权的外部主机才可以访问系统的有限IP地址,保证其它用户只能访问系统的必要资源,与指纹工作无关的操作将被拒绝;由于所有访问都要经过防火墙,所以防火墙可以全面监视对系统的访问活动,并进行详细的记录,通过分析可以发现可疑的攻击行为;防火墙可以进行地址转换工作,使外部用户不能看到系统内部的结构,使攻击失去目标。

(3)应用入侵检测技术及时发现攻击苗头。

入侵检测系统是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自系统内外的攻击,缩短入侵的时间。

(4)应用安全扫描技术主动探测系统安全漏洞,进行系统安全评估与安全加固。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高指纹系统的安全性。通过对系统的扫描,系统管理员可以了解系统的安全配置和运行的应用服务,及时发现安全漏洞,客观评估系统风险等级。系统管理员也可以根据扫描的结果及时消除系统安全漏洞和更正系统中的错误配置,在非法用户攻击前进行防范。

(5)应用系统安全紧急响应体系,防范安全突发事件。

指纹系统安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生改变。 在信息技术日新月异的今天,即使昔日固若金汤的系统安全策略,也难免会随着时间和环境的变化,变得不堪一击。因此,我们需要随时间和系统环境的变化或技术的发展而不断调整自身的安全策略,并及时组建系统安全紧急响应体系,专人负责,防范安全突发事件。

参考文献:

[1] JonathanPBowen,Kirill Bogdanov,et al.FORTEST: formal methods andtesting.In:26thInternational Computer Software and Applications Conference(COMPSAC 2002).Prolonging Software Life: Development and Redevelopment,England:Oxford,August 2002.91~104

[2] J Dick, AFaivre.Automating the generation and sequencing of test cases frommodel-basedspecifications.In:Proceedings of FME’93, Industrial-StrengthFormal Methods,Odense Denmark, Springer-Verlag.Lecture Notes in ComputerScience,1993,670:268~284

[3] 张 敏,徐 震,冯登国.基于安全策略模型的安全功能测试用例生成方法,软件学报(已投稿),2006

[4] 何永忠.DBMS安全策略模型的研究:[博士学位论文],北京市石景山区玉泉路19号(甲):中国科学院研究生院,2005

[5] National Computer Security Center,A guide to understanding security models intrusted Systems,NCSC-TG-010,1992

[6]蒋平.计算机犯罪问题研究[M].北京:电子工业出版社,2002.

[7]高铭喧.新编中国刑法学[M].北京:中国科学技术出版社,2000.

[8]朱广艳. 信息技术与课程整合的发展与实践[J]. 中国电化教育,2003(194):8- 10.

[9]黄叔武 刘建新 计算机网络教程 清华大学出版社 2004年11 月

[10]戴红 王海泉 黄坚 计算机网络安全 电子工业出版社2004.9.8

[11]丁志芳, 徐梦春. 评说防火墙和入侵检测[J]. 网络安全技术与应用, 2004,(4):37- 41.

[12]周国民. 黑客苏南与用户防御[J].计算机安全, 2005,(7):72-74.

[13]周筱连. 计算机网络安全防护[J].电脑知识与技术( 学术交流) ,2007,(1).

[14]阿星. 网络安全不容忽视[J]. 电脑采购周刊, 2002,(32).

[15]网络安全新概念[J].计算机与网络, 2004,(7).

篇9

    办公自动化系统(oas)是办公业务中采用intemet/intranet技术,基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据。一个企业实现办公自动化的程度是衡量其现代化管理水平的标准。oas从最初的以大规模采用复印机等办公设备为标志的初级阶段,发展到今天的以运用网络和计算机为标志的阶段,oas对企业办公方式的改变和效率的提高起到了积极的促进作用。近年来,办公自动化系统都是架设在网络之上的,它是一个企业与外界联系的渠道,企业的imranet最终都会接人internet,这种接人一方面方便了企业信息、共享资源、对外交流和提高办事效率,另一方面也带来了来自外部网络的各种安全威胁。

1办公自动化系统存在的安全晚息

    随着internet的迅速发展,如何保证信息和网络的自身安全性问题,尤其是在开放互联环境中进行商务等机密信息的交换时,如何保证信息存取中不被窃取篡改,已成为企业非常关注的问题。在国际上,计算机犯罪案件正在以几何级数增长。计算机犯罪是一种高技术型犯罪,由于妇汀日罪的隐蔽侄,因川,寸办公自动化系统安全构成了很大的威胁。

    目前,办公自动化系统的安全隐患主要存在以下几个方面:

    假冒内网的ip地址登录内网窃取信息;软件系统自身的问题:利用网络传输协议或操作系统的漏洞攻击网络;获得网络的超级管理员权限,窃取信息或破坏系统;在传输链路上截取信息,或者进人系统进行物理破坏;病毒破坏,计算机病毒是一种人为制造的,在计算机运行中对计算机信息或者系统起破坏作用的程序。它通常隐蔽在其它程序或者文件中,按照病毒设计者设定的条件引发,从而对系统或信息起到破坏作用;黑客人侵;防范技术落后,网络安全管理不力,管理人员混乱,权限混乱等等。

2系统安全的防范

    针对目前系统安全的上述问题,在办公自动化系统安全上提出下面几类主要的防范方法。

2.1加强机房管理

    对目前大多数办公自动化系统来说,存在的一个很大的不安全因素是网络管理员的权力太大,据有关资料报道,80%的计算机犯罪来自内部,所以对机房工作人员要做好选择和日常考察,妾采取一定的手段来限制或者削弱网络管理员的权力,对机房工作人员,要结合机房、硬件、软件、数据和网络等各个方面的安全问题,进行安全教育,提高工作人员的保密观念和责任心;要加强业务、技术等方面的定期培训,提高管理人员的技术水平。

2.2设里访问控制

    访问控制是保证网络安全最重要的策略之一。访问控制策略包括人网访问控制策略、操作权限控制策略等几个方面的内容。首先,网络管理员应该对用户账户的使用、用户访问网络的时间和方式进行控制和限制。用户账户应只有网络管理员才能建立,用户口令是用户访问网络所必须提交的准人证。针对用户登录时多次输人口令不正确的情况,系统应按照非法用户人人口令的次数给予给出报警信息,同时应该能够对允许用户输其次,用户名和口令通过验证之后,系统需要进一步对用户账户的默认权限进行检查。最后,针对用户和用户组赋予一定的操作权限。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些资源,可以在服务器上进行何种类型的操作。网络管理员要根据访问权限将用户分为特殊用户、普通用户和审计用户等等。

2.3数据加密

    主要针对办公自动化系统中的数据进行加密。它是通过网络中的加密系统,把各种原始的数据信息(明文)按照某种特定的加密算法变换成与明文完全不同的数据信息(密文)的过程。目前常用的数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密对用户来说比较容易实现,使用的密钥较少,而端到端加密比较灵活,对用户可见,在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。数据存储加密主要就是针对系统数据库中存储的数据本身进行加密,这样即使数据不幸泄露或者丢失,也难以被人破译。数据存储加密的关键是选择一个好的加密算法。

2.4建立工作日志

    对所有合法登录用户的操作情况进行跟踪记录;对非法用户,要求系统能够自动记录其登录次数,时间,ip地址等信息,以便网络管理员能够根据日志信息监控系统使用状态,并针对恶意行为采取相应的措施。

2.5加强邮件安全

    在众多的通信工具中,电子邮件以其方便、快捷的特点已成了广大网络用户的首选。然而这也给网络安全带来了很大的隐患,目前垃圾邮件数量巨大、邮件病毒防不胜防,而关于邮件泄密的报道更是层出不穷。面对电子邮件存在的巨大安全隐患,可以采取如下的防御措施:

1)加强防御,一般用户会经常忽略使用电邮安全的基本常识,因此教育用户一些常识是非常有必须的。例如,勿开启来自未知寄件者的附件;勿点选不熟悉来源的任何内容;封锁陌生人的实时讯息等。

    2)对邮件进行加密,由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,因此保证邮件的真实性和不被其他人截取和偷阅也变得日趋重要。据调查,74%邮件泄密是因为邮件中的机密信息未做任何加密措施引起的。因此,邮件加密是一种比较有效的、针对邮件内容的安全防范措施,采取先进的加密算法可以有效地保障数据的安全。

    3)反垃圾邮件,垃圾邮件经常与病毒有关,因此用户需要反垃圾邮件和反病毒保护。垃圾邮件中的链接经常指向包含恶意软件的网站,而且病毒经常通过电子邮件传播。大大减轻邮件病毒肆虐的方法是使用反病毒软件,例如只使用提供自动病毒保护功能的电子邮箱,只打开来源可信的电子邮件,或在打开邮件附件之前用反病毒软件进行扫描等等。

2.6设置网络防火墙

    通过安装并启用网络防火墙,可以有效地建立起计算机与外界不安全因素的第一道屏障,做到实时监控网路中的数据流,保护本地计算机不被病毒或者黑客人侵。

2.7保护传输线路安全

篇10

A Discussion on "Cloud Computing"

Jao Duo-qin

(Lanzhou Resources and Environment Voc-Tech College, Lanzou 730020, China)

【Abstract】Today is the era of new things are emerging. Did not know what the network, with great difficulty, it is also known as cloud. I start from the development of computers, covering the development of networks and cloud technology, and strive to Deep elaborate computer into the cloud era process.

【Key words】Computer; The cloud era; Network; A Brief History

0 引 言

1946年,第一台计算机发明,将人们从繁琐的数据计算中解脱出来,1969年,互联网问世,使得计算机的功能进一步强大。而到了如今一个属于网络的新名词“云”已经走进了我们的生活,什么云计算、云存储、云备份之类。那么云究竟是什么,它是怎么发展起来的呢?

1 计算机发展简史

网络是建立在多台计算机互联的基础之上的,那么在谈及网络之前,让我们先来简单了解一下计算机的发展简史。世界上第一台计算机ENIAC始于1946年,其雏形是电动计算器。计算机的发明最初用于军事,主要是用来计算弹道。这是最初的计算机,它需要占三间房的面积。到了1956年,随着晶体管的问世,第二代计算机诞生了,计算速度也大大提高,占地面积也缩小了。3年后,集成电路得以使用,随即出现了第三代计算机。随后大规模、超大规模集成电路广泛应用,计算机也逐步向前发展,速度越来越快,体积越来越小,直到今天我们看到各种形式的计算机,比如台式机、平板、笔记本电脑等。在计算机的发展历史上有一个人是不能忽视的,他就是冯·诺依曼,是他设计了计算机并提出了计算机的计算架构:输入、处理、输出,直到今天再复杂的计算机也是秉承这一工作流程,冯·诺依曼也因此被称为计算机之父。计算机主要由硬件和软件两大部分构成。硬件即计算机当中实际存在的部件,软件是众多程序的集合,是让计算机能够发挥实际效用的指令与代码的表现形式,正是因为有了软件的配合,计算机的强大功能才得以充分的发挥。计算机上可以运行众多的软件,它具有运算速度快、计算精确度高、有逻辑判断能力、有自动控制能力的特点。计算机在规模上主要经历了大型、小型机、微型机这样三个发展阶段。

2 联网发展简史

在计算机发明后的23年,也就是1969年,原来每台计算机只能单独处理数据而不能协作处理数据的不足已经不能满足人们的需要了,特别是为了军事用途而发明计算机的美国军方。于是美国军方就将加利福尼亚大学及其洛杉矶分校、斯坦福大学研究学院、犹他州大学的四台主要计算机连接起来,这次连接是在当年的12月进行的。到了1970年的6月,麻省理工学院、哈佛大学、加州对达莫尼卡系统发展公司相继加入。又到了1972年的1月,斯坦福大学、麻省理工学院的林肯实验室、卡内基梅隆大学以及CaseWesternResverve加入,紧接着国家航空和宇宙航行局、Mitre、Burroughs、兰德公司和伊利诺利州大学也加入了进来。再到了1983年时,美国国防部将这些由计算机连接起来组成的网络分为军网和民网,尔后逐渐扩大成为今天的互联网,并且吸引了越来越多的公司加入。

互联网包括因特网、万维网。互联网、因特网、万维网三者的关系是万维网是因特网的分支,因特网是互联网的分支,凡是能彼此通信的设备组成的网络就是互联网。

有了互联网,我们可以聊天、玩游戏、查阅东西等。 还可以用来进行广告宣传、购物,总之互联网给我们的生活带来了很大的方便,互联网亦可以帮助我们的工作和学习。

3 从网到云的蜕变

互联网的功能是强大的,其涵义也不断在扩大。网络本身是虚拟的,但是网络上发生的一切却是事实的。随着互联网越来越完善,越来越庞大,人们再不能满足互联网只实现一些简单的应用,他们要让互联网爆发,从而完成更多先前所不能完成的事情。而随着网络不断的强大,它也被赋予了一个生动的名字:云,天空中飘浮着不止一块云,而网络当然也不止一个,所有的网络连接起来,就如同云一样,云也因此成为了网络的代名词,是对网络的美称,是种比喻。

3.1 网络云的应用

网络云的主要应用领域就是云计算,云计算是网格计算、分布式计算、并行计算、效用计算等技术与网络技术的融合。它是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源[1-3]。云计算有广义与狭义之分。广义的云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务;狭义的云计算[1-10]是指通过网络获得所需资源,它是以IT为基础的,有按需、易扩展的特点。云计算通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中[4,10],其可以提供基础设施即服务、平台即服务、软件即服务。

3.2 云计算的应用领域

云计算的应用领域主要有云存储、云备份、云安全。

首先来看一下云存储。云存储是云计算的分支,其通过集群应用、网络技术或分布式文件系统等形式,将网络中不同类型的存储设备集合起来协同工作,以对外提供数据存储和业务访问功能。云存储的实质是一个以数据存储[4-5,7-9,11-13]和管理为核心的云计算系统,只要云计算系统运算及处理的是大量的数据存储和管理时,云计算系统中就少不了要配置大量的存储设备,这时云存储也可被称作云存储系统。一个完整的云存储[11-12]系统由存储层、基础管理层、应用接口层、访问层这样四部分构成,用户通过访问层实现对云存储相应功能的使用。云存储要得以实现,要依赖于宽带网络的发展,WEB2.0技术,应用存储的发展,集群技术、网络技术和分布式文件系统[9],CDN内容分发、P2P技术、数据压缩技术,存储虚拟化技术、存储网络化管理技术等等这些配套领域的发展。网络硬盘,就是云存储的一个小范围应用。

其次来看一下云备份。云备份是云计算的分支,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储备份和业务访问的功能服务。要想实现云备份[4-5,7-9,11-13],先要整合硬件,即对服务器进行统一管理,然后要有一个坚实的底层支持。云备份侧重于备份的过程,也是数据防灾的一个重要组成部分,被广泛应用于企业及有需要的个人用户之中。

最后来看一下云安全。对于计算机及网络来讲,说到安全大家所能想到的就是密码、病毒、木马、恶意软件等等这些东西,不错,这些都是电脑安全领域的范畴[14]。但是这里将要谈到的云安全不仅包括对这些常规安全的处理,更包括更广泛、更深层的电脑及网络安全领域。先来看一下云安全究竟是什么。云安全亦是云计算技术的一项重要运用,其同云存储、云备份一样,是云计算的分支[15],它已经在反病毒软件中取得了广泛的应用,并且卓有成效,反病毒软件在与病毒的技术竞争中因为云安全的介入而赢得了先机。云安全通过网状客户端对运行于网络之上的软件进行行为监测,发现有病毒、木马、恶意程序后,传送到服务端进行分析和处理,尔后把解决方案回传到每一个客户端[7]。云安全就是借全网之力来抵御病毒、木马、恶意软件,是一个大网络版的杀毒软件。云安全融合了并行处理、网格计算、未知病毒行为判断等兴技术和概念。云安全让用户感受最深的[7]就是在线杀毒、未知病毒分析及对将病毒库由本地放到服务器,这样大大降低了本地机器的负担,提高了运行效率。云安全目前已被各大安全公司广泛使用,从而使得杀毒软件的功能进一步强大,反病毒的能力越来越强。

4 结 语

从计算机到网络再到云,几十年弹指一挥间。谁也不会想到当初只是美国军方用于计算弹道的计算机以及后来同样为了军事用途而建立起来的互联网会在几十年后的今天如同当看电的发现及灯泡的发明一样对世界、对人们起着举足轻重的作用。历史见证了计算机及互联网的发展,人们也赋予了互联网以云的生动称呼。科学无止境,计算机进入了云时代,但这并不是终点,计算机技术、网络技术,云技术还将不断向前发展。

参考文献

[1] 于巧稚.CEO需要了解的云计算[J].中国建设信息,2012,(06).

[2] 董日波.基于云计算的高校信息化建设[J].电脑编程技巧与维护,2012,(8).

[3] 邦慧.云计算在新一代信息技术产业中不是浮云[J].卫星电视与宽带多媒体,2012,(9).

[4] 初颖.基于云计算架构的移动ADC业务应用研究[D].东北财经大学硕士论文,2010.12.01.

[5] 朱勇.浅谈云计算与图书馆数据中心[J].科技情报开发与经济,2010,(24).

[6] 任宇宁.云计算时代的存储技术——云存储[J].科技传播,2012,(3).

[7] 葛晓滨.全球信息化背景下的电子商务发展动态研究[J].计算机与信息技术,2012,(01).

[8] 张志成.中小学数字化校园应用集成平台研究及其应用[D].重庆大学硕士论文,2011.05.01.

[9] 张迪,霍妍.云计算技术在医院信息化中的应用[J].信息技术,2011,(05).

[10] 曹沁宇. 浅谈云计算技术在客服系统中的应用[C].2011全国无线及移动通信学术大会论文集,2011.

[11] 苟彦.存储区域网络在联机事务处理下的性能优化及应用[D].重庆大学硕士论文,2011.05.01.

[12] saas_saas模式_金蝶友商网[DB/0L].youshang

篇11

权威认证覆盖全球

据国家工信部的《2013年电子信息产业统计公报》显示,我国2013年电子信息产业销售收入总规模达到12.4万亿元,同比增长12.7%。在信息安全日益受重视的今天,这意味着巨大的安全认证市场。就全球而言,反病毒软件的检测认证市场销售规模在2亿人民币左右,而安全硬件提供商全球多达几万家,销售额至少在几百亿人民币。检测认证行业作为IT软硬件方案服务提供商的服务商,市场前景巨大。如此大的“蛋糕”,此前一直被AV-TEST、ISCA LABs、Virus Bulletin等几家巨头垄断。

为了打破国外检测机构对计算机安全软硬件检测垄断的局面,辰翔科技通过多年来的理论研究和实践应用研发了一系列符合计算机安全技术潮流发展的检测技术和认证标准,并在一些关键的技术环节大量应用了新的检测标准和检测技术,是大中华区唯一专业从事计算机安全软硬件测试认证的公司,也是公安部计算机病毒应急响应中心的合作伙伴和唯一具有公安机关病毒分析备案的公司。除了自行研发外,辰翔科技还通过与国内高等院校的合作,研究如何将病毒流行度指标应用在计算机安全检测之上,相关论文也已经在国际会议上发表。另外,其关于计算机安全软硬件检测的专用认证标志已经在欧盟、美国和大陆成功注册。

辰翔科技作为全球主要的安全软件检测认证服务提供商,客户基本已经涵盖主要的杀毒软件提供商。值得一提的是,在手机Android操作系统安全测试领域,公司已经基本实现垄断。除了手机端的安全认证外,辰翔科技还与美国微软总部合作研发Windows安全认证体系。目前辰翔科技在全球安全软件测试认证行业主要竞争对手有6个,目标客户覆盖率基本达到国外同行水平。未来,辰翔科技将以电源产品作为切入点,进一步开展通用IT硬件(如CPU、内存、音响制品、显示器等)与安全硬件(如嵌入式反病毒硬件,硬件防火墙,邮件过滤器等)的检测认证工作。

打造全方位“防御体系”

通过从计算机软件到硬件,再加上手机与网站的安全测评,辰翔科技打造了一个全方位的安全防御圈。

安全软件测试

通过测试安全软件的多层防御能力来判断安全软件的综合防御能力。关键技术在于多层实时检测技术,传统的安全软件检测比较单一、一般都只检测安全的一个参数值,比如病毒的查杀率,误报水平等,而辰翔科技对测评体系进行了升级,摆脱单一功能检测无法反映软件综合性能的缺失,目前已经基本运用到日常检测认证中来。

云安全检测认证

辰翔科技采集最新最全的病毒样本,运用高性能的爬虫系统,通过大量的新出现的病毒和常用软件来判断云安全软件对未知病毒的响应能力、白名单库的收集能力和误报水平、云安全技术的稳定性判断,在国内率先提出了云安全检测技术的思路和测试基本框架。

手机安全软件检测认证

通过手机操作系统模拟器或真机来模拟或者重现手机安全软件在各系统上的运行情况,包括对病毒的检测查杀能力、常用功能的比较和不同病毒对手机用户的危害。目前,辰翔科技建立了一套完整的病毒分析流程,可以为杀毒软件公司提供分析支持和软件配套服务。

软件安全性评估

通过代码和行为分析判断软件是否具有恶意行为,对验证无恶意行为的软件颁发认证标志。

非安全软件类软硬件检测认证

通过辅助软件对同类通用软件和硬件进行性能评估和检测认证,对达标产品相对应的认证标志。通用软硬件的测评和认证将由辰翔科技和中国计量学院、浙江质监局共同进行研发,远期将提供市场准入认证和产品改良服务。

篇12

当然,Nigam所做的努力并不足以安抚MySpace的批评人士。另一个国际传媒业巨头维旺迪公司旗下的环球唱片公司就提出了MySpace侵犯版权的诉讼,此案不可能很容易了结。今年1月份,又有四户家庭MySpace,索赔数百万美元,指控各自的未成年女儿遭到她们在该网站上结识的成年男子的待。

美国众议院已通过立法,要求公立学校和图书馆限制未成年人使用网络社区,美国参议院也在考虑此立法。而各州首席检察官组成的团队扬言要采取法律措施,他们并没有改变“MySpace需要实施年龄核查机制”的看法。

美国北卡罗来纳州首席检察官办公室的Chaudhuri说:“他们所做的所有变化当然都是积极的,但正如我们向他们表明的那样,这些并不是在网上保护儿童的最有效手段。它们都是无关紧要的小变化,并没有关注设法将儿童与成年人或者将成年人与儿童区别开来这一关键问题。”

MySpace在色狼数据库方面的合作伙伴Sentinel Tech称,它确实提供年龄核查机制。Nigam说:“我们与提供这种机制的公司进行合作,这应当具有说服力。要核查年龄不足18岁的用户的真实年龄是极为困难的,也没有公开的数据可以使用。我们确实认为家长们在这方面可以发挥作用,我们正在分析家长的干预会起到什么作用。”此后不久,MySpace就宣布它在开发一款免费软件,到时家长可以安装到家用电脑上,监控子女们在该网站上填写的是什么姓名、年龄和位置。

接下来的问题是,Nigam带来的变化(也是他继续要推行的变化)会不会实际上大大提高了该网站的安全性,又不会影响网站的吸引力?

用安全来推进业务

与竞争网站相比,MySpace的用户年龄已经明显偏大。据评测互联网使用量的comScore Media Metrix公司声称,从百分比来看,竞争网站Xanga年龄不足18岁的会员所占的比例差不多是MySpace的两倍,前者欢迎年龄低至12岁的用户。

安全控制加强引起的用户年龄发生变化可能是死神之吻,也可能是上帝的赐福。德勤咨询公司的Openshaw说:“现在有两种观点:一是如果你提高安全、控制和过滤级别,可能会导致采用率下降;二是采用率也有可能会提高,因为你的网站会因而受到愿意使用的另一个用户群的欢迎,即希望与亲朋好友共享信息,但又希望保证隐私和安全的成年人。”comScore称,已经有多达一半的MySpace用户年龄不低于35岁。而MySpace也宣布,其增长最快的用户群年龄在35~42岁之间。

不论MySpace是在朝哪个方向发展,网络社区都不会只是流行一阵子。我们认为,现在已真正进入了消费者与消费者在网上交互的时代,我们当然希望Nigam能够在安全和业务之间找到恰当的平衡。失踪及被剥削儿童中心的Allen说:“我们可以让这些网站绝对安全,但那样我们是否会把人们赶到不受法律监管的MySpace国外版网站?”

Allen说:“如果你看一下MySpace已经解决或者改进的问题,这非常鼓舞人心。但还有更多的事要做,任务非常艰巨,这种任务将需要不断努力、不断关注、不断沟通。这是不会迅速得到解决的任务之一。”

Nigam倒是乐观地认为,他所做的不但会提高其网站的安全性,还会改善业务。虽然他喜欢把自己所做的工作称为一项公共服务,但他也坚持认为,自己的角色对业务有极大帮助。

Nigam说:“跟我们接洽的广告商说,‘如果你的网站上有人成为受害者或者遭到病毒攻击,并存在诸多危险,那么我们不想让自己的品牌与你们的品牌放在一起。’所以,出于商业原因做好安全和因为这是要做的正确事情而做好安全之间存在效果非常好的增效作用。网站越安全,信誉度就越高;信誉度越高,会有越多的广告商放心地与网站上的1.5亿用户进行互动。否则,你要承担这么多用户带来的管理成本,而这无疑是最糟糕的投资项目之一。”

在几周后进行的一次电话采访中,他详细叙述了这个问题,说关于加强MySpace安全背后商业理由的各种说法让他想到了当初让自己走上职业生涯的理由。

他说:“我记得在洛杉矶地方检察官办公室第一天接受培训时的情景,副检察官站起来向我们介绍在地方检察官办公室工作是什么样的。快讲完时他说,‘你们要知道,你们会发现这项工作最吸引人的一个方面就是,每一天你来上班是为了做正确的事情。’听了这句话后,我想自己不会轻易走人。于是每当我接手一份新工作,总是要考虑一下――我来此是不是做正确的事情?来到MySpace前,我不停地问自己,我来此工作是不是可以做正确的事情。确保我们的会员安全,这是做正确的事情。确保我们的网站安全,这也是做正确的事情。我们做了这些事情后,对业务带来了重大影响,这只会使业务变得更好。”

提高安全、控制和过滤的级别,可能导致网络社区吸引力下降。

安全扫描

“灰鸽子”大规模集中爆发

连续三年染指年度十大病毒、被反病毒专家称为最危险的后门程序“灰鸽子”病毒随着“灰鸽子2007”的,正在大规模集中爆发。据金山毒霸全球反病毒中心统计,仅3月1日至13日,金山截获的灰鸽子变种数就达到521个。仅2007年2月,中国约有258235台计算机感染灰鸽子,而同期国内感染病毒的计算机总共才2065873台,也就是说中国每10台感染病毒的计算机中,就有超过一台感染了灰鸽子。金山总裁雷军表示,“灰鸽子已不再是一个单纯的病毒,其背后是一条制造病毒、贩卖病毒、病毒培训为一体的黑色产业链,从某种意义上讲,灰鸽子的危害超出熊猫烧香10倍!”

计算机网络安全应急年会将举办

近日记者获悉,2007中国计算机网络安全应急年会暨中国互联网协会网络安全工作年会将于4月5日~7日在无锡举办,这是继2004年2月在海南、2005年3月在广西、2006年3月在北京连续三届成功举办中国计算机网络安全应急年会之后,第四次由国家计算机网络应急技术处理协调中心举办的全国性计算机网络安全应急高峰论坛及技术研讨会。这次年会的主题定为“服务信息社会,共建和谐网络”,希望通过广泛的沟通,通过信息与经验的分享,使得所有参会的组织和人员都能够从中获益。

篇13

一、金融部门网络应用层安全现状

    网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会遭到偶尔的或者恶意的破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。根据美国信息保障技术框架(iatf>给出的信息安全分层模型,信息安全体系结构如图1所示。

    近年来,随着新设备的应用、新技术的发展和各种标准建设的开展,金融部门在物理安全、系统安全、网络安全防范等方面取得了长足的进步。但是,由于网络采用tcp/ip开放协议,协议本身的漏洞和网络技术的开放性,给信息安全带来了巨大的隐患。此外,随着金融部门网上增值业务的开展,特别是与网络相关的各种网络增值服务的不断增加,金融部门信息安全日益受到质疑和挑战。

二、金融部门网络应用层存在的安全问题

    当前,金融部门网上信息系统受到来自公共互联网络的各类攻击和病毒人侵,对金融信息系统应用安全带来了威胁和挑战,如图2所示。

    (一)计算机病毒互联网化、深度化、产业化带来的威胁

    根据瑞星公司《2008年度中国大陆地区电脑病毒疫情&互联网安全报告》,2008年的病毒数量呈现出几何级数的增长,比2007年增长12倍以上,其中木马病毒5 903 695个,后门病毒1 863 722个,两者之和超过776万,占总体病毒的83.40}0。这些病毒都以窃取用户网银、网游账号等虚拟财产为主,带有明显的经济利益特征。2008年11月,中国金融认证中心对外《2008中国网上银行调查报告》,报告显示,2008年全国个人网银用户比例为19.9%,企业网银用户的比例达到42.8%,企业规模越大,使用网银的比例就越高。但是,安全性仍然是用户选择网银时最看重的因素。

    (二)黑客人侵攻击

    当前,金融部门主要采用传统的被动防御技术阻止黑客的人侵,通过采用防火墙、入侵检测、防病毒网关、漏洞扫描、灾难恢复等手段对重要金融信息系统进行防护。但随着网络攻击的自动化、智能化、手段多样化,这种静态的、被动的基于特征库的技术防御架构已经远远落后于网络攻击技术的发展,难以从根本上解决网络安全问题。

    (三)网页篡改技术攻击

    近年来,由于黑客技术日益泛滥,越来越多的网页篡改技术可以轻易穿透防火墙,绕过人侵检测等安全设施。当前网页篡改技术主要包括以下几个方面。

    1.利用各种漏洞进行木马植人,然后利用木马程序进行文件篡改。

    2利用窃听或者暴力破解的方法获取网站合法管理员的用户名、口令,然后以网站管理员的身份进行网页篡改活动。

    3.利用病毒进行攻击。

    4.网站管理员没有对网站进行有效的管理和配置,特别是用户名、密码资源管理混乱,攻击者往往利用这些漏洞进行网站攻击,获取权限,篡改网站。

    网上拓展业务网页被篡改将影响业务的正常运行,严重影响企业的声誉。

    (四)网络钓鱼技术攻击

    网络钓鱼者通过建立域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输人账号和密码信息,然后通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金,从而引起严重的社会问题。

三、金融部门网络应用层安全问题的防范对策

    针对上述金融部门网络应用层存在的安全问题,在推广金融信息系统安全等级保护的过程中,需要对各种安全风险进行合规性检查和风险评估,寻找防范各种应用风险的技术要求和管理要求。

    (一)金融信息系统保障体系的技术要求

    在经历了网络建设、数据大集中、网络安全基础设施等阶段后,为了能够进一步满足金融信息系统应用层安全的需要,构建起更加有效的整体防护体系。在技术方面,应该将更多的前沿技术融入到产品中,研发出效率更高、更加智能的反病毒引擎。同时,把防病毒、防垃圾邮件、防网页篡改、防钓鱼网站欺骗、防黑客攻击、防火墙等功能进行有效集成,从而增强金融信息系统防范各种风险的能力。

   1.反病毒技术

    伴随着网站挂马传播病毒、应用软件漏洞、钓鱼攻击、rootkit病毒、僵尸网络等安全隐患的持续增长,反病毒软件处理互联网问题的能力也持续得到增强。计算机病毒自动扫描技术从传统的、被动的特征代码技术,校验和技术朝智能型、主动型的启发式扫描技术,行为监测技术,虚拟机技术的方向发展。但面对“病毒产业”的互联网化,仅靠一种防计算机病毒技术已经不能对金融系统信息网络起到很好的保护作用。因此,金融部门网上银行、网上证券等网上拓展业务必须采用立体式安全防护体系,通过网络网关、互联网防护、服务器防护和客户端防护,综合利用各种前沿技术,建立金融信息系统反病毒工作的“深层防护安全模型”,在计算机病毒进人金融信息系统之前就将其屏蔽,从而确保金融信息系统网络安全。

  2.主动防御技术

    主动防御技术作为一种新的对抗网络攻击的技术,采用了完全不同于传统防御手段的防御思想和技术,克服了传统被动防御的不足。在主动防御技术体系中,由防护技术(边界控制、身份认证、病毒网关、漏洞扫描)、检测技术、预测技术、响应技术(人侵追踪、攻击吸收与转移、蜜罐、取证、自动反击)等组成,其优势体现在以下几个方面:一是主动防御可以预测未来的攻击形势,检测未知的攻击,从根本上改变了以往防御落后于攻击的不利局面;二是具有自学习的功能,可以实现对网络安全防御系统进行动态的加固;三是主动防御系统能够对网络进行监控,对检测到的网络攻击进行实时的响应。

    随着网上金融的深入发展,金融系统防御体系必须由被动的防御体系转人主动防御体系,将神经网络技术、遗传算法、免疫算法、基于贝叶斯概率的内容过滤技术等新概念引人主动防御体系中,增强金融信息系统防御网络攻击的自适应、自学习能力。

    3.网页防篡改技术

    为了防止重要网上金融信息系统被篡改,金融部门除了需要对操作系统和应用程序进行合理配置外,还需要采用必要的技术手段对网页进行监视,以便及时发现篡改现象并进行恢复和其他处理。一是尽可能堵塞所有操作系统漏洞、限制管理员的权限、防止黑客利用恶意的http请求人侵系统,例如对网页请求参数进行验证,防止非法参数传人、sql注人攻击,从而阻止黑客的侵人;二是利用成熟的轮询检测技术、事件触发技术、核心内嵌技术等,以实现阻止黑客侵人后篡改的目的。但要想彻底地解决网页篡改问题,仅仅利用上面的一种或者两种技术是不够的,应该综合考虑和应用多种技术,才能够有效地解决问题。

    (二)金融信息系统保障体系的管理要求

    金融部门网上拓展亚务必须要有一套完善的管理制度相配合,金融部门要建立完整的应用层安全管理体系、运行维护体系,明确岗位职责,并且按照规护百的运维流程进行操作,从而更好地促进金融部门网上业务的安全可靠运行。但是,目前金融部门信息系统保障体系建设往往忽略安全设计,重技术,轻安全,人的安全意识不足。