1.3 信息安全和计算机病毒防护
20世纪60年代,被称为计算机之父的数学家冯·诺依曼在其遗著《计算机与人脑》中,详细论述了包括程序在内进行繁殖活动的理论。计算机病毒的出现是计算机软件技术发展的必然结果。本节介绍计算机病毒的特征、原理及分类,并对常见病毒进行简单介绍,同时介绍计算机病毒的诊断与预防措施。
1.3.1 信息安全知识
1.信息安全基本知识
信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,使系统连续、可靠、正常地运行,信息服务不中断,最终实现业务的连续性。
计算机信息安全问题涉及国家安全、社会公共安全、公民个人安全等领域,与人们的工作、生产和日常生活存在密切的关系。近年来,随着计算机技术、网络技术的迅速发展与普及,计算机信息犯罪呈越来越严重的趋势。影响信息系统安全的因素很多,如:
(1)计算机信息系统的使用与管理人员。包括普通用户、数据库管理员、网络管理员、系统管理员,其中各级管理员对系统安全承担重大的责任。
(2)信息系统的硬件部分。包括服务器、网络通信设备、终端设备、通信线路和个人使用的计算机等。保证信息安全的机制有:信息加密、访问控制、数字签名、数据完整性、鉴别交换和公证机制等。
2.加密技术
加密技术是最常用的安全保密手段,数据加密技术的关键在于加密/解密算法和密钥管理。数据加密的基本过程就是对原来为明文的文件或数据按某种加密算法进行处理,使其成为不可读的一段代码,通常称为“密文”。“密文”只能在输入相应的密钥之后才能显示出原来的内容,通过这样的途径使数据不被窃取。
(1)对称加密技术
发送和接收数据的双方必须使用相同的/对称的密钥对明文进行加密和解密运算。常用的对称加密算法有DES、三重DES、RC-5等。
(2)非对称加密技术
非对称加密技术的算法需要两个密钥:公开密钥和私有密钥。公开密钥和私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。
(3)密钥管理
密钥管理主要是指对密钥的安全管理,包括密钥产生、密钥备份、密钥恢复和密钥更新等。
3.认证技术
(1)基本概念
认证技术主要解决网络通信过程中通信双方的身份认证。认证过程涉及加密和密钥交换。认证方法一般有账户名/口令认证、使用摘要算法认证和基于PKI的认证。常用的认证技术有:Hash函数与信息摘要、数字签名、SSL协议和数字时间戳技术。
(2)数字签名
数字签名是用于确认发送者身份和消息完整性的一个加密的消息摘要。数字签名应满足以下3点:① 接收者能够核实发送者;② 发送者事后不能抵赖对报文的签名;③ 接收者不能伪造对报文的签名。
数字签名可以利用对称密码体系(如DES)、公钥体系或公证体系来实现。最常用的实现方法是建立在公钥密码体系和单向散列函数算法(如MD5、SHA)的组合基础上。
(3)数字证书
数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。
数字证书解决了公开密钥密码体制下密钥的发布和管理问题,用户可以公开其公钥,而保留其私钥。一般包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。
1.3.2 计算机病毒及其防范
在《中华人民共和国计算机信息系统安全保护条例》中明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”
1.计算机病毒的特点
(1)寄生性。计算机病毒寄生在其他程序之中,当用户执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
(2)传染性。计算机病毒不但本身具有破坏性,而且还具有传染性,一旦病毒被复制或产生变种,其传播速度之快令人难以预防。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
(3)潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。潜伏性越好,其在系统中存在的时间就会越长,病毒的传染范围就会越大。
(4)隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
(5)破坏性。计算机中毒后,可能会导致正常的程序无法运行,计算机内的文件可能会遭到删除或受到不同程度的损坏,通常表现为增、删、改、移,严重的会摧毁整个计算机系统。
2.计算机病毒的传播途径
(1)U盘:随着电子科技的发展,如今U盘已经取代软盘,成为最常用的交换媒介。通过使用U盘对许多执行文件进行相互复制、安装,这样病毒就能通过U盘传播文件型病毒。另外,在U盘列目录或引导机器时,引导区病毒会在U盘与硬盘引导区之间互相感染。因此U盘也成了计算机病毒的主要寄生的“温床”。
(2)光盘:光盘因为容量大,存储了大量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。在以谋利为目的的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也绝不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。所以盗版光盘的泛滥给病毒的传播带来了极大的便利。
(3)硬盘:由于带病毒的硬盘在本地或移到其他地方使用、维修等,将干净的U盘等传染并再扩散。
(4)电子布告栏(BBS):BBS因为上站容易、投资少,因此深受大众用户的喜爱。BBS是由计算机爱好者自发组织的通信站点,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS一般没有严格的安全管理机制,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场所。
(5)网络:现代通信技术的巨大进步已使空间距离不再遥远,数据、文件、电子邮件可以方便地在各个网络工作站间通过电缆、光纤或电话线路进行传送,工作站的距离可以短至并排摆放的计算机,也可以长达上万公里,正所谓“相隔天涯,如在咫尺”,但这也为计算机病毒的传播提供了新的“高速公路”。计算机病毒可以附着在正常文件中,当你从网络另一端得到一个被感染的程序,并在你的计算机上未加任何防护措施的情况下运行它,病毒就传染开来了。这种病毒的传染方式在计算机网络连接很普及的国家是很常见的。在国内,计算机感染一种“进口”病毒已不再是什么大惊小怪的事了。在信息国际化的同时,病毒也在国际化。大量的国外病毒随着互联网络传入国内。
3.计算机病毒的预防
(1)建立良好的安全习惯:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站,不要执行从Internet下载后未经杀毒处理的软件等,不随便使用外来U盘或其他介质,对外来U盘或其他介质必须先检查后再使用。
(2)关闭或删除系统中不需要的服务:默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务对用户没有太大用处,却为攻击者提供了方便,删除它们就能大大减小被攻击的可能性。
(3)经常升级安全补丁:据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防患未然。
(4)迅速隔离受感染的计算机:当你的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其他计算机。
(5)安装专业的杀毒软件进行全面监控:在病毒日益增多的今天,使用杀毒软件进行防毒是越来越经济的选择。不过用户在安装了杀毒软件之后,应该经常进行升级,并将一些主要监控经常打开(如邮件监控、内存监控),遇到问题也要及时上报,这样才能真正保障计算机的安全。