计算机网络安全的特征(精选8篇)
时间:2023-07-13
时间:2023-07-13
关键词:计算机网络;网络安全;探索与实践
中图分类号:TP393、08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-01
随着因特网的发展,计算机网络逐渐改变着人类的生活、学习、工作等方式,信息处理的水平显著提高。然而,在计算机网络给人们带来各种便利的同时,计算机网络安全问题也日益显现出来。要想提高计算机网络的安全可靠性,就必须要能够防治病毒,提高远程数据传输的安全性,采取有效措施保证信息在传输过程中不被非法盗窃。
一、计算机网络安全的定义
计算机网络安全的定义比较广,它不仅指计算机网络安全,还包括与网络有关的各个方面的信息安全。计算机网络安全是指通过对网络的管理和控制,有效保护网络系统中的硬件、软件,以及各种数据,使其不受人为、自然原因等造成的破坏。
二、计算机网络安全的问题
(一)影响计算机网络安全的技术问题
1、病毒传播。就目前计算机网络的安全而言,病毒是制约计算机网络发展的主要因素。计算机病毒是指一些人在计算机的系统程序中添加一组代码,或者指令,使得计算机的某些功能、信息数据瘫痪。病毒具有非常大的破坏性、传染能力非常强,普通的计算机用户几乎不能够有效预防这些病毒。
2、木马入侵。木马入侵是当前非常常见的一种影响计算机安全的因素。木马程序大多潜伏在计算机的软件里,通过一些程序控制者的远程控制,窃取本计算机里的重要信息资源。木马在计算机中会占用非常大的计算机系统资源,甚至能够盗取计算机文件的账号、密码等,给用户造成的经济损失是巨大的。
3、无授权非法访问。无授权访问指的是一些计算机的使用者为了能够扩到计算机访问的权限,非法占用网络资源,采取不正当的手段盗用他人的密码,这样不仅能够有效占用信息资源,而且还能够有效避免授权访问系统的检测。
4、信息干扰。信息干扰是指一些人通过一些不正当得手段对开放的网络系统进行高强度的干扰,以此来影响网络系统的运行速度等。
(二)影响计算机网络安全的人为问题
当前,有关从事计算机网络的工作人员非常多,但是拥有高技术、高水平的专业人才很少。一些地区通过采用防火墙、身份认证等措施来提高网络的安全性,但是人力资源的缺乏是不能从根本上解决问题的,而且有的地区的人才配置非常不合理,没有标准的行业预防、监管制度。这就导致了一些技术措施不能够通过人力来实现,为计算机的网络安全埋下了安全隐患。
三、提高计算机网络安全可靠性的措施
(一)防病毒技术
当前,计算机技术不断发展,各种防病毒软件层出不穷,根据功能的不同,防病毒软件被分为单机病毒防护软件和网络病毒防护软件。单机防病毒软件一般安装在个体机上,通过对远程资源的扫描,做到检测、清除病毒。网络防病毒软件是针对网络中的病毒进行有效防护的,病毒入侵的网络中,病毒会自动向其他的网络传染,影响整个网络的正常运行,而病毒防护软件则会马上检测到病毒的存在,并且予以删除。
(二)配置防火墙
防火墙技术是当前保护网络安全的重要技术,它通过网络数据包进行有效监控,掌管着网络系统的每一个端口,它主要负责核实进进出出的人的身份,每一个人都需要防火墙的身份认证。如果有不安全的程序进入到计算机系统,或者网络中,防火墙会在第一时间进行拦截,只有经过了主人允许,这些程序才能够进入到计算机系统,或者网络中。防火墙是一项技术先进的网络防护技术,在整个网络中,尤其是局域网中,防火墙是非常重要的一个环节,对网络安全起着至关重要的作用。
(三)生物识别
生物识别技术是一项针对人体特征进行身份验证的计算机网络安全问题解决途径。每一个人都有其特有的人体特征,这个特性是不可复制的,每一个都不相同。生物识别技术比传统的身份验证有了非常大的提高。人体的生物特征有许多,比如指纹、面孔、骨架、视网膜等,在这些特征中,指纹是最后关注的,也是应用最广泛的。
(四)数字签名与加密
加密技术是电子商务正常运行的保证,对称加密和非对称加密是当前计算机网络安全界研究的主流技术。加密技术是以口令为基础的技术,不论是加密运算,还是解密运算,都需要使同样的密钥。非对称加密的加密密钥与解密密钥是不相同的,加密的密钥众所周知,而解密的密钥只有主人自己知道。
(五)虚拟专用网
虚拟专用网,即我们通常所说的VPN,VPN是指通过一个公用的网络建设一个临时的连接,它是一条能够顺利通过复杂的公用网络的安全的隧道。虚拟专用网多用于内部网络的扩展,能够有效帮助商业伙伴、公司分支等建立可信的安全连接,保证数据能够安全运输。同时,虚拟专用网还能够用于移动用户的Internet借入,实现用户与网络的安全连接。
以上五种计算机网络安全防护技术是最常见的技术,除此之外,还有一些诸如安全隔离、数据加密等网络安全管理与防护技术,在信息技术飞速发展的今天,这些网络安全防护技术都得到了广泛的应用。
四、总结
计算机的网络安全是一个相对复杂的社会问题,它的的建设需要综合考虑系统建设的安全需求,运用各种安全技术。要想保证计算机的网络安全,就必须采取相应的安全防范措施,不仅需要相关技术人员的探索与实践,更需要国家建立健全与之相关的法律法规。只有采取了有效的管理措施,才能保证计算机网络功能的正常发挥,推进计算机网络的发展。
参考文献:
[1]蓝昊、浅谈计算机网络安全管理的措施[J]、计算机光盘软件与应用,2011,11
关键词:计算机网络;安全性;决策
中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 04-0103-01
一、计算机网络安全的特点
在对于计算机网络的安全性能上进行分析和评估是通过对于计算机网络安全性能的系统进行分析和评估,并且及时的发现并修补计算机的脆弱之处,从而来降低计算机网络的安全性,以便计算机网络的正常运行。其中,计算机网络安全的特征主要有4点,即:保密性、完整性、可用性、可控性。保密性就是指计算机网络上的任何信息都不得以向非用户透露,不得向非实体或者过程或者是被人利用。对计算机网络系统安全进行分析与评估,对系统的安全因素和应该采取的安全措施进行分析与排序。完整性,顾名思义就是说数据在未经授权的时候不得以向外界透露、修改,以及在信息在传输的过程中不被修改、不被破坏和丢失的特征。可用性具有可被用户访问并且可以申请使用的特征,就是在使用时能否储存或者更改信息。可控性是能够随时控制计算机网络信息的安全和隐私,对信息的传播具有控制能力。
计算机网络安全是在攻击和预防的技术和力量中的一个长时间的动态过程。根据网络安全的特点分析确定目前计算机网络的特点有很多,整体的状态也不容乐观。网络安全企业应该找到一个适合的并且合理的解决计算机安全的解决之道。
二、对于计算机网络安全的决策方法
对于计算机网络的安全进行安全性的分析和评估,是属于对风险的分析或者评估的决策。因此对于计算机的风险的分析和评估或者决策有几个步骤:第一、对计算机的风险按照范畴分类管理。第二、把风险分解为很多个可以确定的多个客体。第三步应该选择一种合适的数学模型,然后根据数学模型把数据代入到计算机里进行分析和计算。最后再根据计算结果进行分析。其中,数据模型的方法有两种,具体分析如下:
(一)电子数据表的方法。将计算机网络安全的数据代入到电子数据当中,然后根据数据公式计算出该计算机网络的数据进行分析,然后可以确定出该计算机网络哪里有风险,以便在计算机运行之前将风险降到最低。
(二)判断矩阵的方法。在计算机中采用多种评判的方法,然后将各种有风险的因素组成判断矩阵,然后将数据按照矩阵的方法进行理论分析,就可以判断出来哪里有风险以及风险的大小。在使用判断矩阵的方法的时候应该讲多种因素分别划分,把有相同属性的因素划分在同一个基层,这样就可以形成一个呈现低阶层的结构的矩阵图。并且可以按照矩阵图从上到下依次进行数据分析和评估,就可以得到不同决策方案的不同目的的测度,也就是基本步骤里边说的排列组合的权衡。
但是计算机网络安全的因素有很多,面对这么多的因素我们怎么来确定是因为哪个因素影响了该计算机的网络安全呢?那么,哪些问题是主要的因素,哪些又是次要的因素呢?哪些因素又是不用考虑的呢?那么安全性能的重要的排列顺序是什么呢?哪些安全措施是重要的?哪些可以不用考虑计算机网络安全的排序?一连串的问题在我们的脑海中将会一一解答。由于计算机网络系统的安全性具有层次的阶梯结构,因此本文在研究计算机网络系统的安全是,采用了与计算机网络系统相类似的判断矩阵的方法的数据模型,对计算机网络系统安全进行分析与评估,对系统的安全因素和应该采取的安全措施进行分析与排序。
三、计算机网络安全性的决策分析方法
计算机网络安全的分析系统是对计算机网络的脆弱的病毒的扫描的安全性分析工具,它可以对计算机网络安全系统进行检测与安全评估。所以计算机网络安全反映的是某一时间段的该计算机网络的系统是否安全。
一个复杂的没有结构的问题因素可以分为多层次的或者是它组成部分,可以使目标、准则、子准则、约束和设计方案等等,这些问题又可以被称为是元素。按照属性的不同把这么元素分组形成互不相交的层次,这样上一层次的元素都对下一层的元素起着支配的作用,形成了按照层次从上到下的逐层递增的关系。这样在分析问题的时候,我们主要面临的问题就是分解和综合测试的深化和发展了。网络应当提供一个日益牢固,安全体系保障的系统。现在许多学校和公司都有在使用无线网络,因此更应当加大网络的延伸和补充。因此在计算机网络数据系统中,在计算机网络安全的系统又统称为九大步骤:(1)部署方式;(2)系统结构;(3)测试对象;(4)评估方法;(5)数据库特性;(6)端口扫描;(7)支持扫描优化;(8)报告形式;(9)更新方式。
四、结语
计算机网络的安全设计到很多方面,其中网络完全的隐患是多方面的。例如在计算机中窃听、传入病毒甚至是非法入侵都在威胁着计算机的网络安全。因此,解决计算机网络安全已经迫在眉睫,要求网络能够提供一种端到端的安全体系的解决方案,一个全方面的安全体系。因为计算机网络是一个全方位的安全体系,其中可以涉及到关于网络计算机的各个方面。计算机网络的安全思想也贯彻了所有网络系统的生命周期的每一个阶段。根据计算机网络安全的特点分析可以确定目前计算机网络的特点有很多,整体的状态也不容乐观。网络安全企业应该找到一个适合的并且合理的解决计算机安全的解决之道。因此,在计算机运行之前,应该认真地进行数据分析,在确定出比较合理的系统设计方案的同时还要对计算机网络系统和计算机操作系统进行分析,力求在计算机运行之前发现问题,并且在设计计算机网络安全的方案时进行改正和完善。
参考文献:
[1]段晓丽、计算机网络系统安全性进行讨论[J]、安阳工学院学报,2010,12、
关键词: 计算机网络;特征;安全;防范措施
计算机网络安全的含义及其特征
计算机作为一种存在于人们现实生活中必不可少的学习、生活工具,已近深入到社会领域的方方面面,根据不同计算机使用者的不同需求,计算机网络安全的定义也有所区别,现在通用的标准化定义为:“计算机网络安全”即“为网络信息数据系统的安全创建和使用而采取的相关技术上和管理上保护,从而保护计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏,加强对计算机网络信息数据系统的保密性、完整性和可利用性的安全设置”。针对个人使用者,计算机网络安全是保护个体信息不受外界陌生人、组织等的恶意破坏、盗取使用;对于企业机关单位等相关机构,网络安全是保护其办公系统、信息机密数据等免于外界黑客组织篡改、伪造、恶意利用等,保护机构信息系统的安全性能;对于国家相关组织,还要考虑应对突发事件、军事、科技等方面的安全性,保持网络通讯连贯性、安全性,提高应对具体事件的反应能力和执行效率。
计算机网络安全的特征:高度的保密性,即计算机网络的信息不能随意泄露给未授权的用户或避免任其利用的过程;信息的完整性,即其他未经过授权的用户不得随意改变、破坏、丢弃信息的特性;操作的可控性,即被授权用户具有对信息的利用、处理的权利,从而控制信息的传播过程;信息的审查性,即当网络安全出现问题时,采取必要的手段加以控制、核查。
2 计算机网络安全的现状分析
随着现代网络技术的飞速发展,计算机网络安全系统具有复杂性和多样性,其安全现状存在隐患,目前,攻击网络安全的各种手段、行为繁多复杂,黑客组织的猖獗、病毒种类繁多、攻击性强等等特征使得网络安全系统受到各方面的威胁,由于互联网本身的无时空性和地域限制,一种病毒的攻击性能够迅速的利用系统漏洞而攻击计算机网络安全,造成网络系统瘫痪,对于人们日常生活办公、企业机关部门信息安全存在极大的不利影响,由此,我们具体分析现代计算机网络安全存在的问题。
2、1 缺乏计算机网络安全意识
在纷繁复杂的网络虚拟世界里,人们畅游在网络环境中,利用网络所带来的便捷功能,但是却普遍缺乏对计算机网络安全方面的认识,现代网络系统,为了提高网络的安全性,采取了去多手段和措施,包括设置网络安全保护软件、设置安全防火墙、安全卫士杀毒等一系列防范措施,但目前人们普遍对网络安全的重要性缺乏认识,当为了满足好奇心或缺乏对黑客威胁破坏性的认识时,这些网络保护措施屏障就发挥不了其安保作用,因此加强人们对网络安全重要性的普遍认识,树立安全上网、打击黑客行为意识是当务之急。
2、2 缺乏计算机安全网络保护的专业技术
目前,威胁于网络安全系统的黑客组织性更强,攻击手段复杂,利用网络系统的漏洞对现实人们的经济、安全生活造成损失,盗取经济利益。造成各种流行肆虐于网络的的恶意网站、网上木马、病毒程序等已经严重威胁了现代网络安全,但是,针对这些恶意的攻击,我国目前的计算机网络安全防备技术尚不能跟上时代的发展要求,以致于网络系统安全问题困扰于个人、家庭、企业机关等各个领域,此外网络软件的漏洞也是造成系统安全攻击的威胁,不少网络软件的“后门”一旦被进入,后果不堪设想。
2、3 缺乏计算机网络安全的法律法规等相关政策保障
目前,我国的立法机关尚没有完善的针对于计算机网络系统安全的法律法规政策,缺乏相关的对黑客组织行为的法律制裁措施,这也是造成现代网络安全隐患的一个重要原因,根据我国网络存在的弊端,立法机关应该出台相关的法律法规来限制威胁行为的猖獗。
此外,计算机网络安全存在诸多问题的原因诸多,下面我们列举几方面:
1)计算机网络结构存在风险隐患。计算机网络的贯通性、结构性是的网络安全系统纷繁复杂,多重局域网组成的因特网是一个互相联系、通用的网络系统,一旦当某种危险信息触发时会间接和直接的影响到其他网络系统的安全性,攻击者利用这种网络的贯通性和衔接性,传播和不良信息、盗取机密数据安全从而破坏系统安全。
2)网络IP系统的易攻击性。IP/TCP是现代因特网的基础协议,由于它们具有公众性,从而导致黑客可以利用它的安全缺陷来实施网络攻击。
3)网络数据信息泄露、篡改。网络系统上的大量信息的于传播都是没有一定限制功能手段,而且由于大部分数据流缺乏加锁保密措施,导致信息容易被盗取、窃听的可能性高,因此,不少黑客组织利用这种信息的无密性进行电子邮件、传输文件等信息的篡改、盗取,降低了网络信息安全性。
4)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。一旦遭受病毒攻击,会带来灾难性的后果。
3 加强计算机网络安全防范的具体措施
首先,提高网络安全的防范意识,明确网络安全发展目标。
【关键词】中等专科学校 计算机网络系统安全 威胁 对应策略
在当今的社会上,随着计算机网络技术的发展,在中高等院校中其所应用的范围也越来越广。在一定的程度上也改变了学生和老师的学习方式,推动了教学的改革。但是计算机网络也存在一定的安全隐患,一些不法分子利用计算机的漏洞对其进行攻击,就像黑客攻击或者是一些病毒的袭击,都会使计算机网络无法正常运行,严重时还有可能会造成财产的损失。对此,目前在中等专科学校中,如何解决计算机网络所带来的安全隐患成为了学校教育者急需要解决的问题。
1 什么是计算机网络安全
在现在这个依靠计算机网络作为信息传递的时代,计算机网络信息的安全性就显得格外重要。计算机网络安全指的是通过相关网络手段或技术,对网络信息数据进行保护,避免在系统运行的过程中受到外部恶意的破坏或攻击,造成数据的损失或者是泄漏。总的来说,计算机的网络安全主要包括两个方面,第一个是保证信息的逻辑安全,另一个方面是保证信息的物理安全,主要指的是相关的计算机设备的运行措施安全性。
2 计算机网络安全的特征
计算机网络安全的特征主要有五个,分别是保密性、完整性、可审查性、可控性和可用性。保密性,主要是指网络系统中的信息在没有经过许可的前提下,并不能将其提供给那些没有获得授权的用户,防止数据被非法分子利用。第二个特征是完整性。所谓的完整性,主要是指网络运行中的相关数据在没有经过授权的情况下不能进行随意的篡改,防止数据的丢失。第三个特征就是可审查性。可审查性主要是指一旦在网络的运行中遇到安全的问题时,必须要用有效的方法对问题进行检查,并在检查的过程中提出相应的解决措施,保证网络的安全性。第四个特征就是可控性。所谓的可控性,指的是在网络系统运行的过程中,要对期间传输的数据进行实时的监控,保证数据传输的准确性,减少出现错误的数据。计算机网络的最后一个特征就是数据的可用性。可用性指的一些经过授权的用户可以根据自己的需求对数据进行访问和使用,增加数据的可用性。
3 中等专科学校计算机网络中的安全威胁
3、1 网络黑客的攻击
在计算机高速发展的今天,网络黑客的出现成为了威胁中等专科学校计算机网络系统安全的重要因素之一。这些网络黑客在没有获得授权的前提下运用一些非法的手段进入网络系统中盗取数据,破坏网络系统的正常运行,以此来达到他们的非法的目的。网络黑客最擅长的就是利用网络系统中的漏洞对其进行数据的破坏,还能通过修改程序指令来远程操控计算机,所以一旦发现网络系统中有漏洞时要及时进行修复,避免受到网络黑客的攻击。
3、2 计算机病毒的破坏
所谓的计算机病毒指的是一种能够对自身的信息进行无限次的复制的指令或者是代码,从而对计算机系统进行破坏,威胁网络的安全。计算机病毒具有传染性、寄生性、潜伏性、触发性和破坏性等特点,严重影响计算机网络系统的正常运行。其传播的速度也很快,往往在很短的一段时间内就能对计算机的数据进行破坏,轻者则是使计算机的工作性能降低,重者则会使计算机里面的一些重要数据丢失,引起老师工作和学生学习上的不便。
3、3 系统漏洞的破坏
在目前计算机系统日益更新的阶段,计算机的操作系统还是会存在一些安全漏洞,这些漏洞的存在会大大影响网络的安全。无论是最开始的Windows XP还是到Window7,在或是到目前最新的Window10系统,都会存在无法完全解决的漏洞问题。一些不法分子就会利用这些漏洞对计算机进行破坏,使系统无法正常运行。面对这种情况,一些软件如360安全卫士都会提供一些软件修复的程序,使用者只要将这些漏洞下载下来并修复的话,就可以提升系统的安全性。
3、4 系统管理不当
在中等专科学校中,大多数都是采用校园网进行数据的传输。但是每个学生的账户都存在密码简单、访问权限较低等问题。一些重要的学习文件甚至都没有设置相应的密码,这会使计算机网络系统的安全性得不到保障。究其原因,主要还是因为一些学生的网络防范意识不强,在操作的过程中存在不规范的现象。同时,校园网络在管理上还有很多不到位的地方,没有建立相关的计算机网络管理制度,造成网络的安全隐患发生。
3、5 自然灾害
自然灾害对于计算机网络系统的安全也会产生一定的影响。一般的自然灾害包括火灾、暴风雨、地震等等不可抗力因素。在现在的一些中等专科学校中,计算机的机房都没有设置相对应防护自然灾害的保护措施,对自然灾害的防护意识不强,如果一旦遇到突发的灾害,其计算机里的相关数据就很容易造成丢失,甚至会损坏设备,从而造成经济上的损失。
3、6 间谍软件的危害
和算机病毒不同的是,间谍软件它的最终目的并不是为了去破环计算机网络系统,而是为了去盗取计算机系统用户的信息,进而来达到他们不为人知的目的。一般来说,间谍软件可以监视计算机用户每时每刻的操作,并能对计算机的系统配置进行修改,大大威胁到了计算机用户的隐私安全,在一定程度上还会对计算机系统运行的稳定性产生影响。
4 中等专科学校计算机网络系统安全的防范措施
4、1 网络防火墙技术
网络防火墙指的是通过开设一条将计算机用户和外界分隔开来的通道,从而达到限制外部用户对于内部数据访问资格的目的,保障计算机网络的系统安全。虽然网络防火墙技术能够在很大程度上保护网络系统的安全,但一些不法分子还能利用其他途径对网络进行攻击,所以防火墙技术并非十全十美。
4、2 病毒防护
计算机病毒入侵是影响当前网络系统安全的重要因素之一。为了使避免病毒的入侵,就应该要对计算机系统安装相应的防毒软件,提升系统的安全性。一般来说,防毒软件可以定期对计算机网络系统进行检查,及时对检测出来的病毒进行清除,从而避免病毒长期潜伏在计算机系统中,提升计算机网络系统的安全性。
4、3 漏洞修复
在计算机的运行过程中,有时会出现一些系统的漏洞,对于这些漏洞相关的计算机管理者要及时修补,防止被不法分子利用。漏洞的修复方法主要是对系统重新进行配置,或者可以在相应的软件上下载漏洞修复补丁,从而在最大程度上减少不法分子的恶意攻击,保证计算机网络系统的正常运行。
4、4 数据备份与加密
虽然通过对计算机病毒设置了防火墙和杀毒软件,可以在一定程度上提升网络的安全性能,不过在这种情况下却很难百分百保证计算机数据的安全。一旦计算机网络系统遭受到破坏之后,不仅会影响系统的正常运行,还会影响计算机里的重要数据。为了是计算机里的相关数据的安全性能更高,相关的计算机管理者应该对数据进行备份,一旦系统遭受恶意破坏,能够在第一时间内对计算机进行修复,保证系统的正常运行。另外,除了对系统的数据进行备份之外,还应该对数据进行加密的保护措施。一般来说,对重要的数据进行加密,可以避免数据被不法分子破解,从而使不法分子失去了盗取数据的意义,提升了网络系统的安全性。
5 结语
综上所述,在计算机网络技术迅速发展改革的今天,中等专科学校的网络安全问题已经成为了相关网络教育者重点关注的内容。对于在校园中所发现的网络安全隐患,校园网络的管理者应该要及时解决问题,保证系统的稳定安全的运行。校园网络的建设并非一朝一夕就能完成,需要进行长期的实践和规划,提升学生和老师的网络安全意识,才能创造一个安全、便捷的网络环境。
参考文献
[1]赵晓亮,崔新峰、浅谈计算机网络安全遭遇攻舻氖侄渭跋嘤Φ亩圆[J]、科技信息,2010(06):228、
[2]郑树旭、校园网络安全环境分析及防范对策――以潮州党校为例[J]、电脑知识与技术,2010(21):6124-6126、
[3]刘运喜、新形势下高校校园网安全状况与德育对策--以邵阳医学高等专科学校校园网为例[J]、文史博览(理论),2011(02):75-79、
[4]刘征、浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J]、信息安全与技术,2011(08):48-50、
[5]千一男、关于计算机网络安全风险的分析与防范对策的研究[J]、电脑知识与技术,2011(29):7131-7132、
【关键词】网络传播 计算机病毒 原因分析 防御策略
进入二十一世纪后,随着计算机网络的普及和Internet技术的日趋成熟,网络无形中已经深入到人民生活的多个方面,无论是日常生活交流还是出门旅游,人们对信息网络的依赖程度也不断上升。利用网络全球互联的特性和网络系统自身的漏洞进行广泛传播的计算机病毒,也逐渐成为了现阶段计算机系统面临的最主要威胁。基于此,了解基于网络传播的计算机病毒机理,同时研究相关的防御策略,对保障计算机系统乃至整个互联网行业有着不可或缺的重要意义。
1 病毒基于计算机网络传播的原因分析
1、1 网络本身具有的安全问题
地球上数亿的网络用户和上亿台计算机,组建了全球错综复杂的互连网络,但也正是由于Internet技术这种大众化的开放性,使得整个网络面临着更大的安全隐患。再加上Internet一直使用的TCP/IP协议本身具有各种安全漏洞,在Internet网络使用该协议的网络系统时,会面临着病毒恶意侵入计算机、阻止计算机访问互联网、盗取用户信息和非法破坏用户计算机数据等潜在威胁和破坏行为的影响。
1、2 用户缺乏安全意识
用户对自己在互联网上注册的一些的账号缺乏安全意识同样是计算机病毒传播的中央原因。有的用户在注册账户时设置的用户口令过于简单、有的用户随意将帐号密码透露给陌生网站等情况,这都会给计算机网络带来安全问题,为病毒的传播奠定重要基础。
1、3 恶意的人为攻击
有些了解计算机网络的人会利用计算机网络的安全漏洞来攻击计算机网络系统进行恶意的破坏,恶意攻击大体可以分为两种类型,即主动攻击和被动攻击两类。主动攻击指的是计算机病毒的传播者利用网络漏洞有选择性的破坏网络信息的完整性和有效性,进而达到自身的目的。而被动攻击指互联网用户在正常上网的情况下,重要的网络机密信息被窃取或破译。主动攻击和被动攻击对计算机网络造成了极大的危害,使得一些重要的网络信息被泄露,导致用户和企业遭受严重的经济损失。
1、4 软件本身的漏洞
黑客是威胁计算机网络安全的一个因素,黑客经常利用网络软件的漏洞和缺陷对其进行攻击。在编写软件是软件设计编程人员为了方便自己在软件中设置了“后门”,这些后门虽然大多难以被发现,但一旦这些“后门”被发现泄露,黑客将会很容易的利用这些“后门”侵入用户计算机进行破坏和一些非法操作。
2 基于网络传播的计算机病毒的新特性概述
2、1 传播介质与攻击对象更加多元化
与传统的网络病毒传播模式相比,基于网络传播的计算机病毒更多的是通过各类通信端口、网络端口甚至电子邮件迅速进行传播,所攻击的对象也由个人电脑转变为了为所有具备网络协议的各类工作站甚至于大型服务器,进而引起网络拥塞和瘫痪、机密信息失窃等严重后果,具有更强的破坏性。
2、2 具有更多样化的编写方式和变种
传统的病毒多利用C语言等汇编语言编写而成,随着网络技术的不断成熟,以JavasSriPt和VBScriPt为代表的各类脚本语言开始广泛应用于病毒的编写,这就使得病毒的变种越来越多,利用反病毒软件对其进行搜索和清除的难度也越来越大。
2、3 智能化和隐蔽化成为病毒的重要发展趋势
现阶段,基于网络传播的计算机病毒常常用到隐形技术、反跟踪技术、加密技术、自变异(Mutation Engine)技术、自我保护技术等等,整个病毒向着智能化和隐蔽化不断发展,这就使得针对某一种病毒技术开发的反病毒措施越来越难以达到预期效果。
3 基于网络传播的计算机病毒防御策略研究
3、1 校验和法技术
大部分病毒寄生于其它的文档程序,无法所单独存在的。因此,病毒感染文件的重要特征之一就是档案大小增加或档案日期被修改,因此,对病毒的防御措施可考虑从此处着手。在使用文件之前,可将硬盘中的所有档案资料进行汇总和记录,得出文件的校验和,然后将所得出的校验和写入到别的文件中进行保存,这样在使用文件之后,可将文件的校验和与原来保存的校验和进行比对,进而发现文件是否感染。实际操作过程中,可考虑将校验和检查程序常驻于内存中,每当应用程序运行时自动与预先内置的校验和相比对。
3、2 行为监测技术
大多引导型病毒都会以硬盘的Boot扇区和主引导扇区作为主要的攻击对象,其原因在于当系统启动后会执行INT13H功能,来完成系统的各种初始化设置,此时引导型病毒将会启动,并在扇区内放置病毒所需的代码,这样会导致系统加载病毒代码,影响系统的正常使用。又如木马类病毒为了完成信息的窃取,会将自身的代码复制于、exe等常见的可执行文件中,导致用户在执行这类文件时会同时进行病毒的写入或是进行病毒的二次传播。基于此,利用病毒的特有行为特征性来对病毒进行检测,进而防御和消灭病毒的方法称之为行为检测技术。
3、3 特征代码技术
特征代码技术最早出现于SCAN, CPAV等著名的早期病毒检测工具中,现已发展成为了用来检测已知病毒的最具有可行性和经济性的重要方法。其实现过程包括四个步骤,首先是采集计算机病毒样本并抽取病毒的共有特征代码,然后是将特征代码纳入建立好的病毒数据库中,最后是检验待检测文件中是否具有病毒特征代码。利用这种方式,可以做到将病毒的特征代码与数据库中的代码一一对应,从而判断文件感染的病毒类型,最后采取针对性的解决措施消灭病毒。
4 结语
计算机网络发展至今,新的技术层出不穷,基于网络传播的计算机病毒使得计算机安全问题也逐渐成为了社会关注的热点问题。基于此,为了营造一个一个安全绿色的计算机网络环境,计算机网络的相关维护人员应投以更多的热情,以认真的态度去对计算机病毒的传播机理和防御策略进行研究,从而保障网络安全。
参考文献
[1]陈坤、计算机网络安全问题及对策[J]、工程技术,2013,4(20):190-191、
[2]宋强松、计算机网络病毒机理及防御策略研究[J]、网络技术,2013,5(17):67-68、
[3]董迪、计算机病毒传播模型及检测研究[J]、计算机系统工程,2011,2(45):147-148、
作者简介
张满满(1980-),女,江苏省徐州市人。硕士学位。现为江苏省徐州财经高等职业技术学校实训就业处讲师。主要研究方向为计算机应用、软件工程。
【关 键 词】网络犯罪/刑法/技术
面对长期以来流行着的互联网上“三无”的说法:互联网上无国界、无法律和互联网技术无法管理,从目前世界各国的相关理论发展及立法、司法实践来看,以刑法来保护脆弱的网络已经成为基本的共识。
网络社会并不只是技术的集合,它更是现实社会的映射,在网络空间同样需要行为规范和道德标准。在对网络的刑法保护中,网络刑法与安全技术不是势不两立的。技术虽然对防治网络犯罪不具有最终的可依赖性,但并不是说技术在网络犯罪面前无所作为。在网络法制社会里,刑法的实效迫切需要优势技术的不断支持。所以我们绝不能忽视技术对网络刑法的制衡作用。
一、网络犯罪的实质特征与技术特征
因本文所要探讨的是技术对网络刑法的制衡作用,由此,我们将网络犯罪的特征归结为两点:技术特征和实质特征。
(一)实质特征(社会危害性)
实质犯罪的含义在于,“行为不是因为它违反了刑法规范,而在于它侵害了刑法所要保护的实质内容而成为犯罪”。(注:李海东:《刑法原理入门》,法律出版社1998年版,第13页。)网络犯罪的实质特征即网络犯罪侵害了刑法所保护的法益,具有社会危害性。
网络犯罪一直被视为新型犯罪,但不能无视的基本现实是:网络社会与现实社会有着不可分割的联系。我们看到互联网上大量出现的犯罪仍然是盗窃、色情、诽谤、、贩毒和恐怖活动等犯罪,而象非法侵入计算机系统这样似乎全新的犯罪行为,也可以看作是私闯民宅的网络翻版。用传统犯罪学理论同样可以解释计算机网络犯罪。从刑法学的犯罪构成理论出发,我们可以把现实世界的犯罪和网络空间的犯罪构成的四个要件,即犯罪主体要件、犯罪主观要件、犯罪客体要件及犯罪客观要件来逐一比较,我们不难发现两种行为都具有犯罪的实质特征——社会危害性,不同的只是网络越轨行为的某些对象或具体的行为方式与传统概念不同。从长远看,网络犯罪只是“一般犯罪”。现阶段计算机网络犯罪还仅仅处于初级阶段,随着计算机网络的日益普及和对人类日常生活的渗透,“网络犯罪”也会成为犯罪的新的普遍的存在形式。
(二)技术特征(网络技术依赖性)
网络犯罪是技术犯罪,没有一定的计算机网络技术为依托,犯罪行为的实施是无法进行的。网络犯罪的技术特征即网络犯罪的网络技术依赖性。可以说,新技术的不断出现使得犯罪的方式方法以至环境载体都在不断地推陈出新。某些技术的发明创造如火药、枪炮、电报、电话给犯罪分子提供了越来越有效的犯罪工具,而那些创造一个时代的技术飞跃对犯罪也许已经不仅仅是工具上的革新,而且还提供了新的实施环境和载体。现代社会网络技术的出现与发展对人类社会生活的全方位影响又是那些发明创造所无法比拟的了。
前面我们为了描述网络犯罪的一般性,提出:网络犯罪是犯罪在网络空间的翻版,其实这个结论正包含了网络犯罪的另一个特性:即它既具有对传统犯罪行为的再现性,同时也具有网络技术依赖性。这在那些由网络带来的新罪名下的犯罪行为上表现得尤其鲜明。
二、技术制衡的必要性
认识到网络犯罪的再现性,就认清了计算机网络犯罪与其他传统犯罪的共性,可以使我们绕开某些网络越轨行为的技术特征,认清它们的犯罪本质,如对非法侵入计算机信息系统的行为正如同现实生活中非法侵入他人住宅的行为一样,而侵入重要领域的计算机信息系统所带来的社会危害性更大。认识到计算机网络犯罪的网络技术性,则是认清计算机网络犯罪的个性——网络技术依赖性。
面对可操作性要求很高的与网络犯罪相关的刑事法律,笔者认为,现在对与网络犯罪相关的刑事法律中的技术因素的认识和理解太少了。正如有的学者强调法律的科学精神那样,有关网络犯罪的刑事法律要强调网络技术的基础作用。就各国打击网络犯罪的现状来看,如果过于夸大法律的作用,会使人们满足于既有的刑事法律而裹足不前;在我们对网络犯罪的认识还十分有限的情况下,只有清楚地认识到网络犯罪的网络技术特征,才能更好地保护网络、打击网络犯罪。
在国家的政治法律体系中,刑法只能是保护社会的最后一道屏障,刑法的这种谦抑性要求国家在对网络进行刑法保护时不能随意将网络行为犯罪化。毕竟,在现代法治国家里,刑罚是针对社会破坏性最强的国家法律手段。这就要求立法者应当力求以最少量的刑罚支出取得最大的社会保障效益。
技术对网络刑法的制衡作用还表现在它可以加强刑法的确定性,限制立法权转移。在与高科技犯罪相关的刑法条文中,往往会包含很多技术术语,欧美国家通常的做法是将各术语一一详解,附于条文之后。这样,刑法才能完整明晰地确定该高科技犯罪的内涵,使刑法更具确定性和可操作性。同时也将刑法立法权限制在最高立法机关的手里。
以我国1997年《刑法》第285条至第287条为例,在刑法中仅有的这三条关于计算机犯罪的条文中,缺乏对相应术语如“侵入”、“计算机信息系统”等的技术定义。而无论在学者著述中,还是在司法实践中,均采用国务院、公安部等出台的法规、规章中的相关术语解释,尤其是第287条,完全没有相关技术解释,几乎形同具文。这样,既不利于刑法的确定性,也实际上将全国人大的刑法立法权交给了不具备立法权限的部门。
总之,法律要尊重科技的力量。网络刑法对可操作性的迫切需求要求在相关立法、司法活动中,由技术承担制衡作用。缺少技术的支持,不仅立法工作很难进行,即便制定出法律,相关条文也会形同虚设,不仅司法机关将无所适从,犯罪人也很难认罪伏法。
三、网络刑事责任中的技术可能性
2000年世界头号网络公司雅虎官司缠身,其中它在法国的官司很有典型意义。(注:有关本案的情况可参见政武:《巴黎法院对“雅虎案”裁定的法律思考》,自、cn/,2000年12月13日。需要说明的是,巴黎雅虎案从判罚上看是民事案件,但在我国则极可能作为刑案处理。因此,我们可望从该案 中寻找其对网络刑法的启示。)2000年4月,法国互联网用户发现雅虎的欧洲网站拍卖纳粹物品,包括宣扬种族主义的纳粹大事记和一些有关的纪念品,由此产生一系列诉讼。法国巴黎法院作出紧急裁定,要求美国雅虎公司在裁定发出后的90天内,采取有效过滤措施禁止法国网民进入有关拍卖纳粹文物的网站。
在巴黎法院审理这一案件的过程中,雅虎在法律和技术两个方面为自己的业务行为作了辩护:第一,在法律上,雅虎的英文业务由美国政府管辖,而依据美国宪法,并不限制纳粹物品的网上拍卖,而雅虎的法语门户网站Yahoo、fr并不主办这类拍卖,并没有触犯法国法律;第二,在技术上,雅虎称现在还没有有效的过滤检测系统来识别法国用户并限制其进入相关网站。
巴黎法院认为,虽然雅虎的法语门户网站没有主办该类拍卖,但基于互联网的开放性,法国网上游览者只需一点鼠标就可以由雅虎法语门户网站转到其它语言的雅虎服务中,雅虎必须尊重法国法律,禁止法国用户进入拍卖纳粹物品的英文网站。但在技术上,由法庭指定的计算机专家组经过数月的技术论证,最终提供了有利于法院裁定的证词。认为根据特别研发的“过滤”技术,有一种可以查明用户国籍的系统,加上使用口令,可以阻挡90%试图进入纳粹纪念品网站的来自法国的互联网用户,这一证词在技术上支持了法庭裁定。
“雅虎案”裁定的贡献之一是它充分表现了法律对新科学技术的尊重,正是技术上的支持才使得司法机关最终确认了雅虎的法律责任。由于雅虎在技术上提出了辩解,巴黎法院虽然在2000年5月份就得出了处罚雅虎的基本意见,但还是足足等待了6个月之久,让科学技术界论证执行法律的技术可能性。可以肯定,雅虎案是刑法与技术在互联网空间结合的良好尝试。同时,刑法学从这个案例中可以得到的最大收获应当是这样一个概念——技术可能性。法律只能要求人们做可能做到的事,不能要求人们做不可能做到的事。因此确认行为人的行为是否有罪,必须根据其行为当时的具体情况来判定。这里包含的就是西方刑法学中一个十分重要的概念——期待可能性。它的基本含义是,行为人行为当时,基于当时的具体情况,期待行为人作出合法行为的可能性。
网络犯罪中的技术可能性正是期待可能性在网络技术环境中所必然包含的重要组成部分,它是指在网络行为当时的具体技术条件下,期待行为人做出合法行为的可能性。由于网络犯罪是在技术环境中实施的,网络犯罪的成立必须具备技术可能性,不仅如此,技术可能性的概念如同期待可能性的概念一样,不仅在犯罪的成立上具有重要作用,它也应当成为网络刑法的犯罪理论的核心要素之一。只有这样,技术才可能在网络刑法的基础理论中也占据一席之地,为最终将技术对网络刑法的制衡作用落到实处打下理论基础。
四、网络越轨行为犯罪化的技术界限
在将社会越轨行为犯罪化时,该行为是否侵害了刑法所保护的法益是将其规定为犯罪的唯一标准。但在社会日益技术化、社会行为也日益技术化的数据信息时代里,网络犯罪的技术依赖性决定了网络越轨行为的犯罪化进程始终是与网络技术的发展紧密相连的。
AT&T公司负责网络安全研究的Steven Bellovin说:“世界上许多政府对于网络上什么能做、什么不能做存在着严重误解。”网络犯罪的技术性决定了在对网络进行刑事法保护的时候,只有对网络刑事法进行技术制衡,才能够达到这个目标。否则,网络选择刑法保护将是一个错误的决定,甚至可能会更快地窒息网络的发展。
(一)新罪名设置的技术分析
网络犯罪都是不同程度地破坏计算机网络安全性的行为。而对于计算机安全的理解是不能脱离技术的,只有在技术的帮助下廓清计算机网络安全的内涵,才能够在立法时明确到底希望通过刑法来保护什么。换句话说,就是应当明确将网络行为犯罪化的界限。
网络犯罪可以划分为针对网络的犯罪和利用网络的犯罪,我们看到,新罪名的设置往往针对的是前一类型,新罪名在设置中技术因素的作用是怎样的呢?
对于非法侵入计算机系统的行为,即仅仅无权侵入而未实施其他破坏行为或未造成危害后果,也应规定为犯罪。网络空间不同于现实的物理世界,它是由一系列的0和1组成的,对于犯罪者来说,一切有用的东西都存在于某一计算机系统当中。“进入”是犯罪者准备犯罪或是着手犯罪的必不可少的一步。因此,我们认为,对非法侵入计算机系统的行为进行惩处,对于惩治计算机犯罪具有基础性的意义。在刑法中将其单独规定出来是完全必要的。
从各国的立法实践来看,美国的大部分州和多数欧洲国家都规定了非法侵入计算机系统罪。在这一点上,我国刑法学界曾就第285条设立的必要性进行过争论。尽管我国与欧美国家对“非法侵入”的认识基本一致,但由于保护对象过窄(我国仅保护国家事务、国防建设、尖端科学技术领域的计算机信息系统),这种正确的认识并没有在立法中起到应有的作用。
(二)网络犯罪构成的技术内涵
如果将传统的入室盗窃行为与网络盗窃行为作一个比较,从犯罪的客观方面来看,两者都有“侵入”这个行为,但后者的“侵入”则具有全新的技术描述。由此,即使是网络犯罪中利用网络的传统型犯罪,在分则犯罪主客观条件的描述中不能不具有新的技术内涵。
1、保护计算机网络中信息的“三性”
全国人大常委会通过的《关于维护互联网安全的决定》明确指出,计算机安全是指计算机网络系统的运行安全和信息安全。而欧美国家认为法律系统必须保护数据和系统的保密性(confidentiality)、完整性(integrity)和可用性(availability),免遭无权的损害。(注:1997年12月10日华盛顿G-8司法部长会议:《打击高技术犯罪的原则与行动计划》。)
从网络技术的角度出发,计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息的可用性、完整性和保密性三要素。具体地说,计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。因此,总体看来,欧美国家的理解比我国的更加具体化,也是与技术上的安全要求相吻合的,因为只有保证了数据和系统的保密性、完整性和可用性,才能够保证计算机网络系统的运行安全和信息安全。而刑法要打击的正是损害系统和数据的保密性、完整性和可用性的无权行为。
2、保护“受特别保护”的计算机信息系统
在网络空间,某个计算机信息系统如果未加任何保护,用户进入其中不应当是非法侵入,原因是互联网的基本特性是开放性与共享性。因此,我们认为受刑法保护的网络中的计算机信息系统应当是“受特别保护”的系统。这里的“受特别保护”是指对计算机信息系统的部分或全部,通过技术手段加以保护,以免受到无权访问。因此,一些国家规定刑法保护的是受系统所有者特别保护的系统和数据,采取种种技术手段攻破这些安全保护的访问就可以认定是非法侵入。
3、网络犯罪主观方面的技术分析
无权进入计算机系统的行为构成犯罪一般都需要存在主观故意,这一点也是有技术上的原因的。虽然人们常常将无权进入计算机系统的行为比作现实生活中非法侵入他人住宅的行为,但互联网的开放性、共享性的特点决定,在网络中的无权进入行为其过失的概率很高。因此,通过对网络的技术认识,刑法在规定该类行为时应当以故意为主观要件。
在实践中,对于有安全技术保护的计算机网络系统,一般黑客的攻击大体有如下三个步骤:信息收集对系统的安全弱点探测与分析实施攻击。由于对系统采取相应的安全保护措施,则不仅可以确认行为人的主观因素,还可以由此追踪到行为人的踪迹。如对于拒绝服务行为(Denial of Service),要区分是恶意的拒绝服务攻击和非恶意的服务超载,只要从技术的角度来判断请求发起者对资源的请求是否过份。
4、行为方式的技术分析
犯罪构成的客观方面对于立法、司 法活动具有十分重要的意义,只有明确了犯罪行为方式,才能准确地惩罚该类行为。
信息安全的隐患存在于信息的共享和传递过程中。从技术的角度分析,目前使用最广泛的网络协议是TCP/IP协议,而TCP/IP协议恰恰存在安全漏洞。对运行TCP/lP协议的网络系统,存在着如下五种类型的威胁和攻击:欺骗攻击、否认服务、拒绝服务、数据截取和数据篡改等行为方式。
举个立法中的例子,“非法侵入计算机系统罪”中,对“进入”(access)这个核心概念需要做技术上的准确描述,美国印第安那州的规定十分典型,对行为的描述也较全面,州法典第35-43-2-3条规定:
“‘进入’(access)是指:
接近(approach)
输入指令(instruct)
与连接(municate with)
存储数据于(store data in)
检索数据自(retrieve data from)
或利用数据库自(make use of resources of)计算机、 计算机系统,或计算机网络。”
我国刑法第285条关于侵入计算机信息系统罪的规定中没有直接对“侵入”作出解释,但从配套条例中看,“侵入”是指未经允许擅自以非法解密等手段进入有关重要的计算机信息系统。但实际上也还是将“进入”包含在对“侵入”的解释中了,有循环定义之虞。
五、技术制衡对立法模式选择的影响
就网络刑法的立法模式而言,各国的立法现状是:除了适用已有的法律规定之外,主要有两种,一是修订原有刑法,增设特别条款,即将有关计算机犯罪的规定纳入刑法典的体系当中;二是重新单独立法,即将广义上的计算机犯罪中的主要类型都包括进来,从而成为一部较为完整的自成体系的计算机犯罪法。对这两种立法模式的采用在理论界尚有争议。
我们认为在目前及相当长的一段时期里,单独立法模式更有利于发挥技术对网络刑法的制衡作用。(注:之所以强调“目前及相当长的一段时期内”,是因为笔者认为,到了技术社会化、社会技术化十分成熟的时候(如,电子银行普及,银行抢劫犯只能在网络上攻击电子银行系统,而这在当时看,只是普通盗窃罪,而不是什么高智能犯罪),网络刑法单独立法也就没有必要了。)从最通俗的意义上说,网络就是不断增加的相互连接的计算机网络的网络的网络……。Cyberspace中的犯罪概念应当加以修正,但简单地将现行刑法改头换面是不能解决问题的,计算机网络对人类社会的影响远远超过以往人类历史上任何一次工具上的革命,仅仅将传统法律制度做细枝末节上的修补就拿到互联网上去适用是不够的。
单独立法模式首先体现了网络犯罪的实质特征,网络犯罪无所不能也是不争的事实。网络犯罪类型已经覆盖了刑法所保护的所有社会关系和社会秩序,单独立法模式可以依照现行刑法的体系,将网络犯罪作出全面系统的规定,以免挂一漏万。单独立法模式可以更全面而准确地体现网络犯罪的技术特征。我国司法实践中所碰到的所谓法律真空问题,有很多是技术术语及传统概念的技术解释的偏差或缺乏造成的。以我国《刑法》第287条为例,该条的规定是兜底式的,看似全面,但缺少了对相关技术术语及传统概念的技术解释,该条对司法实践而言,形同虚设。单独立法模式可以很好地解决这个问题。
【关键词】计算机;网络病毒;防治
0、概述
在信息时代,信息可以帮助团体或个人,使他们收益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面互相补充,缺一不可。
1、网络环境下的计算机病毒
计算机病毒(CompuIer Vimsl)按照《中华人民共和国计算机信息系统安全保护条例》的定义,是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。而网络环境下的计算机病毒主要是以网络为平台,对计算机系统和网络的安全运行产生威胁,故有时人们也称之为网络病毒。
2、网络环境下计算机病毒的特征
网络环境下,计算机病毒除具有可传播性、潜伏性、破坏性等共性之外,还具有以下新的特征。
2、1传播途径多,扩散速度快
很多病毒与网络紧密结合,通过系统漏洞、局域网、网页、邮件等方式进行传播,扩散速度极快,瞬间就能传遍世界。例如,“震荡波”病毒利用微软的安全漏洞在互联网上快速传播,仅仅用了8天,全球就有1800万台电脑报告感染了这一病毒。蠕虫病毒可在短短30秒内发出100封有毒邮件,美国中央控制中心45分钟内即收到3800份感染报告。
2、2破坏性强
目前,网络中计算机病毒破坏性极强,病毒往往与其他技术相融合,如:某些病毒集普通病毒、蠕虫、木马和黑客等技术于一身,具有混合型特征。例如“CIH”、“梅丽莎”、“爱虫”、“熊猫烧香”等病毒都给世界计算机信息系统和网络带来灾难性的破坏。有的造成网络拥塞,甚至瘫痪;有的造成重要数据丢失;有的造成计算机内储存的机密信息被窃取;甚至还有计算机信息系统和网络被人控制的现象。
2、3病毒变种多目速度快
目前,制作病毒的方法更加简单,很多病毒使用高级语言编写,如“爱虫”是脚本语言病毒,“梅丽莎”是宏病毒。因此,它们容易编写,并且很容易被修改,生成很多病毒变种,只要简单修改几个指令,就可繁衍出许多子型的计算机病毒日。
2、4隐蔽性极强,很难彻底清除
现在病毒技术不断翻新,更多VBS(用VB-script编写而成)病毒只驻留在内存中,不写到硬盘上,根本就没有特征代码和恶意代码,病毒启动时在内存中无法找到病毒体,即使有的病毒有特征代码或恶意代码,也都采用了加密技术,将病毒特征代码和恶意代码进行隐藏,可以逃过普通的特征码匹配查找方法,隐藏性更强,使发现病毒变得更加困难。
2、5目的性和针对性更强
早期的计算机病毒都是编程高手制作的,编写病毒是为了显示自己的技术。而现在的病毒编写者不再单纯炫耀技术,更多是以经济利益为目的。“盗号木马”是商业病毒的典型代表,它们在后台运行,没有任何提示信息,一般用户根本察觉不到机器已经中毒。这些木马偷偷记录用户的输入信息,比如QQ密码、网络游戏账号、网上银行卡账号等,并将这些信息直接发送到黑客手中,给用户带来直接经济损失。
3、网络环境下计算机病毒的防范技术
3、1行政管理措施
计算机病毒的防治要从防毒、查毒、解毒人手。在网络工作环境下,有效的反病毒技术也是如此。必须增强安全意识,防患于未然,即“防”。所以,要熟知我国有关反计算机病毒的法律、法规,必须在思想上引起高度的重视,养成自觉防护的意识,采取必要的预警机制、依法治毒等行政措施。
3、2技术防范措施
3、2、1安装一款杀毒软件并确认病毒防火墙随时开启
虽然目前因特网是计算机病毒的主要传播途径,但无论你的计算机是否和因特网相连,都应当安装杀毒软件且只能安装一款杀毒软件。无论安装哪一款杀毒软件,安装后都应该先确认病毒防火墙是否处于开启状态,然后根据需要对软件默认设置进行调节,可以提高杀毒软件的效率,避免不必要的系统资源浪费。此外,还要做好病毒库升级工作,连接到互联网的计算机杀毒软件都有自动升级功能;如果未联网,则必须定期手动下载新的病毒库进行更新。
3、2、2对windows操作系统进行更新
这里所说的更新是指从网上下载windows的升级补丁程序,然后安装这些补丁。一些别有用心的人利用漏洞侵入系统或直接对系统进行攻击。为了弥补这些漏洞,让你的系统更安全,微软公司每隔一段时间都会新的升级补丁,联网的计算机可以直接通过Windows的自动更新功能进行在线更新,未联网的用户则可以登录微软公司网站下载补丁进行更新。
3、2、3养成良好的上网习惯
目前多数病毒都是通过网络进行传播,所以在上网的时候一定要特别注意以下几点:
a、尽量登录大型知名网站,不要轻易登录一些小网站,特别是页面上弹出或浮动的广告一般都不要点击,这些广告通常会链接到另外的网站,而在这些网站里往往存在病毒,只要你一打开页面立刻会被感染;网站上弹出的要求安装插件的窗口一定要先看清楚,有必要安装的才点确定(例如flash播放器、媒体播放器等),一些搜索插件、工具栏插件都可以不必安装,以减少感染病毒的机会。b、不要使用Windows自带的桌面上的IE浏览器登录网站,原因是该浏览器功能单一,无法屏蔽网站弹出的广告窗口和浮动广告,给病毒制造了机会,而且多开窗口严重消耗系统资源,减慢系统处理速度。通过安装另外的浏览器来避免这一情况的发生,推荐遨游、腾讯浏览器等,这些浏览器共同的特点是软件体积小,易于安装,系统资源占用少,能屏蔽弹出窗口和浮动广告,从而避免误点击,不给病毒留下任何机会。c、在使用QQ等网络即时通讯软件时,要特别注意其他人发送过来的文件或链接,遇到这一情况首先应当确认是否是对方主动发送过来的,是的话文件接收后要用杀毒软件扫描,网站链接也要注意是否是知名网站,否则不要点击;如果不是对方主动发送的(对方的即时通讯软件若感染了病毒,会自动向好友发送病毒文件和链接),千万不要点击。d、登录自己的邮箱时,陌生人发送的或不熟悉的邮件无论标题多么诱人都不要打开,可直接删除或添加到黑名单,这样的邮件中往往包含病毒。
【关键词】计算机安全 安全 对策
1 计算机网络安全概述
计算机网络技术在各行业中的高度普及,以及信息全球化的要求,是计算机网络安全显得日益突出和重要,有效的保护计算机安全成为影响社会经济有序发展的关键因素。保护计算机网络安全的首要任务是科学的界定和理解计算机网络的内涵,从其主要特征出发,重点保护,有的放矢。以下对计算机网络安全的内涵和特征加以具体分析:
(1)计算机网络安全即计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之 ,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。
(2)计算机网络安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络安全的主要特征有:
1、网络系统的可靠性,计算机网络安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络安全的首要目标和最基本特征。
2、网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。
3、网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络安全的根本目的之一。
4、网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。
2 计算机网络安全的影响因素
(1)影响计算机网络安全的内部因素,可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面:
1、计算机软硬件的漏洞和缺陷造成的计算机网络安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。
2、管理人员在计算机网络安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。
3、计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络安全事故。
(2)造成计算机网络安全事故的外部影响因素,也是最主要的网络安全隐患,就是人为的对网络安全的侵害和破坏,主要包括:
1、黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。
2、计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络安全的最大威胁。
3 计算机网络安全问题的应对策略
维护计算机网络安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络安全的维护提出几点对策:
3、1 充分、有效的利用防火墙技术
防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。
3、2 应当建立一支具有较强专业计算机网络安全技能的管理队伍
加强计算机网络安全的资金投入和技术投入,不断优化计算机网络安全管理的质量和水准,从客观的硬件上保障计算机网络安全问题。
3、3 提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力
计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。
3、4 加强对计算机数据的保护
实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。
(1)定期实施重要数据信息的备份,对一些因计算机网络安全问题造成的损失做好预防措施,减少因数据流失造成的损害。
(2)对计算机网络的用户而言,应当提高计算机网络安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络安全事故。
4 结语
计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,使社会化大生产变得便捷、高速;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络安全问题已经对生活经济生活的良好秩序和持续发展造成巨大威胁,计算机网络的安全维护已经成为各行各业持续发展的必要选择。因而,必须充分的认识到计算机网络安全的重要性,抓住影响计算机网络安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。
参考文献
[1]吴淦、计算机网络安全及防范[J]、科技信息,2011(21)、
[2]王巍,李辉、浅谈计算机网络安全相关问题[J]、成人教育,2011(07)、
[3]杨静、计算机网络安全探讨与防控策略研究[J]、现代计算机(专业版),2011(14)、
上一篇:绿色环保调查(精选8篇)
下一篇:实习生自我鉴定(精选3篇)
热门推荐