计算机恶意软件与防范措施

更新时间:2024-03-07 作者:用户投稿原创标记本站原创 点赞:15607 浏览:69193

【摘 要】随着信息化与科技的迅猛发展,现如今,网络经济已成为新的经济增长点,越来越多的人不断的投身于网络,希望可以在网络经济中占到一席之地.所以,越来越多的软件与网站为了推销企业的产品,于程序中开始强制性的加入或者按照推广软件与广告程序,直接导致恶意软件的泛滥,与此同时,因为现阶段国内对于使用计算机恶意软件还没有相关的法律法规来约束,致使类似不正当的竞争方式被频繁的采用,使得网络商业市场越来越混乱,本文针对计算机恶意软件进行分析,并提出了相关解决措施,希望对有关工作者能有所帮助.

【关 键 词 】计算机恶意软件;防范措施;分析研究

1.引言

随着计算机在世界范围内各领域的广泛使用,其恶意软件导致的防护方法和软件故障亦在持续扩展.我们知道,恶意软件不但会让用户的电脑中不断的弹出一些用户不想看到或者非法的东西,同时也有可能秘密植入于用户系统,以此用户的机密信息,直接破换了用户的操作系统与软件.对于很多计算机系统来说,其恶意软件早已成为最大的外部威胁,使个人与企业都带来了很大的损失,接下来,本文就计算机的恶意软件的特点和类型进行探讨,且提出了预防方法.

2.恶意软件的特点和类型

上面已经说过,恶意软件为一种植入于用户系统中,以此用户的机密信息,最终破坏用户的操作系统与软件或者导致其他危害出现的一种网络程序.就绝大多数系统来讲,恶意软件早已成为最大的外部威胁,是个人与企业都带来了很大的损失.就拿恶意软件中出现的为例,其一旦植入用户的计算机系统中,就直接损害了用户的隐私.这已成了企业用户最为关注的焦点.虽然出现的时间很长,不过近几年采用攻入系统以此监视用户的行为越来越猖獗.现阶段主要的恶意软件存在以下几种:

2.1 浏览器劫持程序

我们知道浏览器的劫持为一种恶意的程序,它值利用浏览器插件、Layered Service Provider以及浏览器的辅助对象(即BHO)等各种形式对用户的浏览器实施篡改,导致用户固有电力浏览器配置异常,被强制引导值商业网站.操作者在浏览此网站时就会被强制的按照此类插件,一般的用户根本就不能将其卸载,一旦被劫持后,操作者只要上网,就一定会被强制引导至其指定的网站,使得用户正常的上网浏览被严重影响[1].

2.2 Spyware(即)

所谓的为一种可以在用户不知道实情的状况下,在用户计算机上安装后门,以此收集用户信息的软件.此软件一旦安装至用户计算机上,其主要信息与隐私数据就会被“后门程序”所捕获,且发送至或者商业公司等.此种所谓的“后门程序”甚至可以导致用户的计算机被远程操作,构建庞大的所谓的“僵尸网络”,此为现阶段网络安全非常重要的隐患之一.比如:一些软件可以获取到用户的软件以及硬件配置,且发送出去用在商业目的上.

2.3 Adware(即广告软件)

所谓的广告软件是指在没有经过用户的允许,下载且按照至用户计算机上;或者和别的软件进行捆绑,利用弹出式的广告等各种形式牟取商业利润的软件.这种类型的软件通常会被强制安装且不能卸载;于后台收集用户的信息以牟取利益,严重危及用户的隐私;另外,频繁弹出的广告严重消耗了系统资源,导致计算机运行速度变慢等.比如:计算机用户下载并安装了某软件之后,会不停的弹出带有广告利益内容的窗口,严重干扰用户正常上网.或者某些软件安装之后,会于IE浏览器中的工具栏中添加和改功能没有任何关系的广告图表,一般情况下用户很难看清.

2.4 malicious shareware(即恶意共享软件)

所谓的恶意共享软件为一些共享软件为达到牟取利益的目的,使用试用陷阱或者诱骗的方式等形式强制用户注册,甚至在软件中捆绑各种恶意插件,没有经过用户的运行就将其安装至用户计算机中.采用“使用陷阱”逼迫用户实施注册,不然可能会导致个人资料等信息的丢失.软件集成其插件有可能会导致用户的浏览器被不法分子劫持或者隐私被等.比如:计算机操作者安装了某个媒体播放软件之后,就会被强制安装和播放功能没有任何关系的软件(或下载软件、或搜索插件等)[2].但不会给出明确的提示,而且当用户卸载此播放软件之时,却不会自动将这些附加的相关软件卸载.

2.5 Track Ware(即行为记录软件)

所谓的行为记录软件为没有经过用户的运行,盗窃并研究用户隐私数据,并记录用户的计算机使用习惯,或者网络浏览习惯等一些个人行为的软件.在某种程度上说也危害了用户的隐私,同时可能会被通过违法途径获取客户隐私来实施网络诈骗.比如:某些软件会以后台记录的方式记录用户访问过的所有网站,且加以分析研究,有的甚至会将用户访问网站记录发送至专业商业机构和公司,此种类型的公司或者机构会根据用户的网站访问记录来推测用户的爱好,且实施相应的商业活动或者广告推广.

2.6 恶作剧软件

所谓的恶作剧软件一般均为执行软件,自身没有很大的危害,不过会影响正常上网或者正常工作的一种程序.通常,恶作剧程序以改变系统中某些文件的编码格式为目的,运行没有任何的提示,它支持文件的改名以及文件的合并.此类程序(恶作剧程序)检测若不是刻意的散播,一般是没有自我散播的能力.

下面简单介绍下恶意软件的特点,总共有两大类:第一类为编写的病毒化,很多恶意软件为了有效的防止被恶意软件或者是杀毒软件的卸载工具发现,使用了病毒中经常使用的技术(即Rootkit技术)实施自我保护,Rootkit技术能够对自身以及所指定的文件实施锁定或者隐藏,以此防止被删除以及发现.甚至有一些容易软件使用“式”的技术攻击正常的杀毒软件,如若发现用户运行或者安装杀毒软件,就立刻运行恶意代码,此行为能够直接导致用户的计算机蓝屏或者死机,使得用户误认为只是杀毒软件自身存心的问题.第二类是传播的病毒化,现阶段很多小厂商为了达到最佳的传播效果,且减少成本,直接利用病毒实施产品的“恶意推广”.如果用户的电脑感染到了病毒,那么病毒自行在后台运行,并下载和安装恶意软件[3].与此同时,当恶意软件安装之后,亦会在互联网中再行下载并运行病毒.很多的病毒软件一开始采用计算机病毒来隐藏自己,之后进行迅猛的传播,最终对抗用户的清楚等,此类行为严重危害了用户的信息安全以及利益. 3.防范措施

3.1 部署企业反恶意软件的解决方案

科技与经济的迅猛发展,不断提升着人们的生活水平,同时也带来了一些列的问题.比如电脑虽然给人们带来了极大的享受,但恶意软件的出现却严重侵犯了人们隐私.随着恶意软件已逐渐成了安全机制的本质问题时,企业均需要部署属于自己的防止恶意软件侵犯的解决方案,而且因为很多恶意软件均会直接的影响用户计算机,所以,安全重点应该为企业中所有用户计算机.

另外,因为远程访问的技术无处不在,其远程用户也需要部署相对的安全措施,或者最好就是给远程用户部署完成其端点安全的解决方案.包含防止恶意软件侵犯的程序、修补程序以及防火墙管理.其次,可以考虑部署某些入侵防御系统(即IPS),以此来预防与拦截一些因为远程用户产生的攻击.


3.2 及时修复

目前由于安全领域的技术日益改变,企业需要随时保持自身系统的更新状态.比如企业可以一名工作人员,来专门关注漏洞标签与CERT警告,以此获取所有的更新信息,最终保证企业系统能够及时修复,这样在很大程度上可以降低安全风险.

3.3 建立安全的防护体系意识

要有效的防范恶意软件,关键就要有着安全的多层意识.第一为数据层,第二位应用程序层,第三为主机层,第四为内部网络层,第五为网络层,第六为物理安全层,第七为意识、策略以及过程层.把安全的多层次意识作用于电脑网络体系中,这样就能够逐层实施分析,并进行有效的防范.电脑网络信息安全为一项繁杂的系统工程,其防御网络入侵和攻击只是为保证网络信息的安全的一部分.

3.4 部署强大的身份机制

许多企业攻击均是根据单一的验证而发动其攻击的,原来的Twittr攻击、钓鱼式攻击以及键盘记录式攻击均属于此种形式.以上这些攻击通常是在于窃取个人数据信息(如用户名以及),将这些信息用于登录用户的账户.如果部署额外的、多重的身份验证机制就能够抵御此种攻击,比如:利用要求用户自身的东西(即安全设备)甚至是指纹来验证身份.还可以部署多结构身份验证系统,一般情况下,只要部署的结构够多,就可以抵抗上面所有的攻击形式[4].

由于这些攻击能够获取信息,比如用户的安全问题的答案,多重的(额外的)信息身份验证是不能提供更多的额外保护,包括数字证书,亦是同样的原理,由于这些信息均很容易窃取甚至是复制,因此并不能有效的抵御这些攻击.

现阶段,选取身份验证来解决问题,其最有效的做法是,挑选一个带外的双因素系统,主要原因是目前的恶意软件可以攻击传统的系统(带内双因素).同时,可以考虑加入生物认证因素,比如声音验证、指纹验证以及及其他三因素的验证系统.借助使用单独渠道(比如网络)实施第二次验证,这样能够有效的避开安装于用户系统上的恶意软件.

4.结束语

伴随着计算机网络的迅速普及与应用,网络信息安全中的不确定性因素也不断增多.作为计算机网络用户,一定要综合考虑计算机多种安全因素,分析研究各种能够入侵与攻击的形式,制定出科学的网络安全策略以及配套的管理办法,有效制止各种可能的攻击与入侵行为,保证计算机的正常使用.