计算机应用基础(一级MS Office教程)
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

1.4 计算机安全

信息安全已成为世界性的现实问题,信息安全与国家安全、民族兴衰和战争胜负息息相关。没有信息安全,就没有完全意义上的国家安全。

1.4.1 信息安全的概念及主要技术

信息安全是指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密至关重要。无论是在单机系统、局域网还是在广域网系统中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。因此,计算机网络系统的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。目前关键的信息安全技术包括加密技术、认证技术、访问控制、防火墙技术和云安全技术等。

1.4.2 计算机病毒及安全防范

20世纪60年代,被称为“计算机之父”的数学家冯·诺依曼在其遗著《计算机与人脑》中,详细地论述了包括程序在内进行繁殖活动的理论,计算机病毒的出现是计算机软件技术发展的难以避免又必须防护的事件。

1.4.2.1 计算机病毒的实质和特征

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有以下特征:

(1)寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2)传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性。计算机病毒一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

(3)潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。潜伏性越好,其在系统中存在的时间就会越长,病毒的传染范围就会越大。

(4)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

(5)破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移,严重的会摧毁整个计算机系统。

1.4.2.2 计算机病毒的分类

根据计算机病毒的特点及特性,从不同角度对计算机病毒进行的分类主要如下。

(1)按照破坏情况,计算机病毒可分为良性计算机病毒、恶性计算机病毒。

(2)按照病毒的传播方式和感染方式,计算机病毒可分为引导型病毒、分区表病毒、宏病毒、文件型病毒、复合型病毒。

(3)按照病毒的连接方式,计算机病毒可分为源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。

(4)按照病毒的寄生部位或传染对象,计算机病毒可分为磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒、可执行程序传染的计算机病毒。

1.4.2.3 计算机病毒的传播途径

计算机病毒传播主要通过文件复制、文件传送、文件执行等方式进行。具体如下。

(1)通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。

(2)通过移动存储设备来传播,这些设备包括软盘、磁带等。目前,大多数计算机都是从这类途径感染病毒的。

(3)通过计算机网络进行传播。计算机病毒可以附着在正常文件中通过网络进入一个又一个系统。在信息国际化的同时,病毒也在国际化。

(4)通过点对点通信系统和无线通道传播。目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道”。

1.4.2.4 计算机病毒的危害

随着计算机应用的发展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。常见的影响表现如下。

(1)大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMOS设置等。

(2)寄生在磁盘上的病毒总要非法占用一部分磁盘空间。大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。病毒进驻内存后不但干扰系统运行,还影响计算机速度。

(3)计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。

(4)兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,要求机型和操作系统版本等。

(5)给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失难以估量。

1.4.2.5 常见计算机病毒的预防

计算机病毒和生物病毒一样不可能完全灭绝,因此在日常使用计算机的过程中必须具备防范意识。常用的计算机病毒预防措施有以下几点。

(1)建立良好的安全习惯:对一些来历不明的邮件及附件不要打开,不要登录一些不太了解的网站,不要运行从Internet下载后未经杀毒处理的软件等,不随便使用外来优盘或其他介质,对外来优盘或其他介质必须先检查再使用。

(2)关闭或删除系统中不需要的服务:默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务对用户没有太大用处,却为攻击者提供了方便。删除它们就能大大减小被攻击的可能性。

(3)经常升级安全补丁:据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以应定期到网站去下载最新的安全补丁,防患于未然。

(4)及时隔离受感染的计算机:当发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,感染其他计算机。

(5)安装专业的杀毒软件进行全面监控:目前使用杀毒软件进行杀毒是越来越经济的选择。不过在安装了杀毒软件后,还应经常进行升级,将一些主要监控经常打开,如邮件监控、内存监控等,这样才能真正保障计算机的安全。