计算机恶意软件防范对策初探

2015-12-13 04:20
科技传播 2015年14期
关键词:浏览器危害程序

倪 立

南阳医学高等专科学校,河南南阳 473000

计算机恶意软件防范对策初探

倪 立

南阳医学高等专科学校,河南南阳 473000

本文分析了计算机网络常见恶意软件的主要类型和特征,分析了恶意软件的主要技术特点,对如何有效防范恶意软件进行了探讨。

计算机;恶意软件;防范;对策

1 计算机恶意软件的特征类型与危害

恶意软件是一个集合名词,是指故意在计算机系统上执行恶意任务的特洛伊木马、蠕虫和病毒程序。恶意软件由多种威胁组成,通过破坏软件进程来实施控制,需要采取多种方法和技术来进行反病毒保护。

1.1 简单恶意软件类别定义

1)特洛伊木马:又称特洛伊代码,包括旨在利用或者破坏运行程序的计算机系统的隐藏代码,通常是由未经说明正确用途与功能的电子邮件进行传递。特洛伊常见活动类型有两类。

一是远程访问:恶意软件使用者通过“后门”(Back、Orifice、SubSeven、Cafeene),对目标系统实现远程控制。

二是软件程序集(Rootkit):攻击对象为操作系统,主要通过获取远程访问控制权限,来攻击对象操作系统。使用系统追踪、创建后门、监视按键、篡改系统日志、系统应用程序等许多不同的技术,通常被组织到一组工具中,这些工具被细化为专门针对特定的操作系统。

2)蠕虫:使用自行复制传播的恶意代码,通过网络自动在计算机间分发传播,也可传递额外负载。

3)病毒:能够复制自身到宿主程序,通过多种方式在计算机间传播。根据程序设计的不同,破坏目标可能是用户数据、系统软件或计算机等。

1.2 常见恶意软件的类型

根据使用统计,恶意软件虽然种类较多,但其共性特征也比较明显、比较类似。蠕虫与病毒类恶意软件通常都利用网络作为传输机制;蠕虫病毒通过自身复制达到恶意目的,病毒则会感染程序制定的系统文件。常见的恶意软件类型有:

1)间谍软件(Spyware)。间谍软件主要利用后门程序或系统漏洞,潜伏安装或伪装安装至目标终端,捕获或窃取目标的相关信息与隐私,对目标终端实现远程操控。

2)恶意共享软件(maliciousshareware)。恶意共享软件主要采取“试用安装、强迫安装、捆绑安装”等手段,达到劫持浏览器,窃取隐私的目的。

3)广告软件(Adware)。往往是强制安装或捆绑安装而难以卸载,主要在后台运行,不断侵占目标终端的系统资源,频繁弹出相关广告窗口和链接窗口,造成系统运行缓慢甚至瘫痪。

4)劫持浏览器。通过浏览器插件、BHO、WinsockLSP等手段对用户浏览器进行劫持,强行引导链接致相关目的网站。

5)行为记录(TrackWare)。通常通过记录和分析目标终端用户的计算机使用个人行为与习惯,窃取用户隐私,进行网络诈骗。

6)恶作剧程序。恶意篡改系统文件编码格式、文件名称等,违反主流操作使用习惯,如不刻意散播,通常不具备自我传播能力。

1.3 主要危害

恶意软件具有传播病毒化和编写病毒化的特点,造成的主要危害有以下三点。

1)危害网络信息安全。间谍软件和行为记录软件易对计算机用户个人信息、涉密信息等进行窃取,危害极大。

2)危害计算机系统。广告插件、捆绑软件等类型软件导致带宽和系统资源被不断占用,软件系统不断恶化,计算机运行速度越来越慢。

3)危害用户正常使用。极大地影响用户使用计算机工作、学习的效率。

2 恶意软件技术分析

1)特定环境。恶意软件对目标终端系统实现入侵攻击目的,需要特定的硬软件组件与环境。通常需要设备(将一种设备类型作为专门的攻击目标)、操作系统(针对有效的操作系统)和应用程序(在目标终端上安装所需的应用程序)。

2)携带对象。病毒类恶意软件会试图将携带对象作为攻击目标。目标携带对象的数量和类型有很多种:可执行文件(exe、com、sys、.dll、.ovl、ocx、prg)、脚本(vbs、js、wsh 、prl)、宏(宏脚本语言文件)、启动扇区(硬盘和可启动的可移动媒体)。

3)传输机制。常见的传输机制有:可移动媒体、网络共享、网络扫描、对等 (P2P) 网络、电子邮件、邮件程序、远程利用。

4)威胁伪装。许多恶意软件能伪装自己,表现出不具有邪恶意图,但存在的威胁对用户具有隐私安全和经济影响。如:恶作剧程序、Phishing 欺诈、垃圾邮件、跟踪软件、广告软件等。

5)技术表现。归纳起来有以下几种。

(1)强制安装。未经许可或明确提示,自行在用户电脑上进行软件安装。

(2)捆绑安装。在其它软件中捆绑恶意软件让使用者被迫安装。

(3)收集用户信息。未经用户许可或明确提示,恶意记录收集用户信息。

(4)浏览器劫持。篡改用户浏览器及计算机系统的相关设置,使用者无法正常上网。

(5)广告弹窗。安装广告软件、插件等,计算机使用中常弹出广告窗口和飞行物。

(6)难以卸载。卸载或删除后仍有活动程序存在。

(7)恶意卸载。误导、欺骗用户卸载系统中的其它软件。

3 恶意软件防范对策

3.1 系统安全设置防范

要及时更新系统补丁,减少系统漏洞,关闭不必要的服务和端口,禁用存在安全隐患的软件。要进行严格的账号管理,安全登录与使用,控制好相关电脑用户的权限。一是采取多因素身份验证系统。能较好防范钓鱼式攻击、键盘记录攻击以及Twittr攻击,全面确保登录用户的账户安全;二是采取入侵防御系统(IPS)。包括修补程序和防火墙管理以及防恶意软件程序,拦截和预防来自网络的入侵行为;三是计算机系统修复。及时扫描和保持计算机系统的更新状态,修复补丁漏洞,关闭存在安全隐患的端口和服务。

3.2 增强技术防范

一是采取防火墙技术。杀毒软件、防毒程序和防火墙技术是必备的基础防护措施,要根据使用者的安全政策控制出入网络的信息流,设置不同网络安全域之间信息的唯一出入口;二是采取身份识别技术。利用身份证件、条形码、指纹、虹膜、角膜识别技术等扫描验证身份;三是采取数据加密技术。加载通信加密、文件加密等技术,使未经授权者获取后也无法了解文件的真实内容;四是采取数字签名技术。通过数字签名、呼唤密钥等技术,防止身份欺骗和伪造认证。

3.3 使用习惯防范

计算机使用中,不随意浏览不明网站;不安装来历不明软件;关闭存在安全隐患的端口和服务;禁用或限制使用 Java 程序及 ActiveX 控件;不执行来历不明的可执行程序(com、exe);所有可执行程序都必须认真检查,确认无异才能使用。不轻易使用网络附件中的文件。将未知电子函件及的相关附件保存至本地硬盘,用杀毒软件检查后再打开使用。不要直接运行附件。带有VBS、SHS等脚本文件的附件,最好不要直接打开。网络设置。对“安全性”、“加载项”、“服务器脚本”等内容进行安全的设置。慎用预览。 禁止“浏览自动显示”功能,有效防范一些电子邮件病毒利用缺省设置自动运行,破坏系统。检查发出的邮件。

3.4 法律保护防范

恶意软件会严重侵害用户的合法权益,扰乱正常的网络环境与秩序,造成用户的信息泄露与经济损害。需要人们增强法律保护意识,合理使用法律维护公平正义,做到知法、懂法、守法,净化网络环境,让恶意软件无处遁形。

[1]田园.网络安全教程[M].北京:人民邮电出版社,2009.

[2]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011.

[3]孙军.恶意软件的防范和查杀[J].价值工程,2011(20).

[4]周琳洁.网络环境下恶意软件的特征、危害和防范研究[J].内蒙古科技与经济,2011(12).

[5]余前佳.恶意软件的特征、危害性及其防范与清除方法[J].国土资源信息化,2006(6).

TP3

A

1674-6708(2015)143-0062-02

猜你喜欢
浏览器危害程序
降低烧烤带来的危害
药+酒 危害大
反浏览器指纹追踪
试论我国未决羁押程序的立法完善
“程序猿”的生活什么样
酗酒的危害
英国与欧盟正式启动“离婚”程序程序
环球浏览器
创卫暗访程序有待改进
浏览器