信息安全与病毒

(整期优先)网络出版时间:2015-07-17
/ 3

信息安全与病毒

宗香玲

宗香玲

徐州东和高新技术有限公司;江苏省徐州市。221000。

摘要:随着计算机技术与网络通信技术以及信息产业的高速发展,接入Internet的个人和单位主机数量快速增长,尤其是计算机在政府,国防,金融,公布和商业等部门的广泛应用,社会对计算机的依赖越来越大,而计算机系统的安全一旦受到破坏,不仅会导致严重的社会混乱,也会带来巨大的经济损失。确保计算机系统的安全已成为世人关注的社会问题,信息安全已经为信息科学的热点课题,信息安全专业也受到了社会各界的普遍关注。首先,本文讲述了信息安全的定义及其发展的过程,信息安全的相关目标,让我们对信息安全有个全新的认识并讨论计算机病毒对信息安全的危害。

关键词:信息安全;病毒;防御措施

1.引言

当今社会是个信息发展的社会,信息无处不在和我们的生活息息相关,也就面临着信息安全这样一个问题,怎样保护我们的信息更加安全呢,这是一个重要的问题。信息安全受到多方面的威胁,不仅是病毒的危害,我们主要讨论计算机病毒对信息安全的破坏。计算机刚诞生时就有了计算机病毒。1983年11月,国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样诞生在实验室中。

计算机病毒的危害随处可见的。下面是计算机病毒危害信息安全的大事件:1988年11月2号,美国康乃尔大学研究生罗特.莫里斯的一个蠕虫病毒,致使计算机网络中的6000多台计算机受到感染,许多联网计算机被迫停机,直接经济损失达9600万美元。1994年,英国出现了两种极其复杂的多态病毒,即“SMEG.病原体”和“SMEG.Queeg”,至今仍有许多反病毒软件不能完全检测出它们的所有变体。2003年在美国爆发的“冲击波”蠕虫病毒开始袭击全球,截止8月14日全球已有25万台计算机受到攻击。从11日到13日短短的三天时间就有几十万台计算机被感染,数千家单位的局域网遭重伤,其中2000多个局域网陷入瘫痪,造成了巨大的经济损失。计算机病毒也会在军事造成很大的破坏,国与国之间的战争就是建立在破坏信息安全的基础上。

保护信息安全远离计算机病毒的危害,就要有一些防范措施,然而采取这些措施的前提是要了解计算机病毒的特点、破坏工作原理,这样才可以有针对性地预防病毒入侵。信息安全与计算机病毒在国际上的研究都有很大的前景,一些科技人员也做出了很大的贡献,他们深入的研究提出了反病毒软件,对我们现实生活中信息安全有了很大的帮助。

2.病毒与信息安全

2.1信息安全的定义

信息安全的概念随着网络与信息技术的发展而不断发展,其含义也在动态地变化。20世纪70年代以前,信息安全主要研究内容是计算机系统的数据泄漏控制和通信系统中的数据保密问题。然而,今天计算机网络的发展速度很快是无法再用这个词来定义了。

2.2信息安全定义的发展

首先,随着黑客,特洛伊木马及病毒的攻击不断升温,人们发现除了数据的机密性保护外,数据的完整性保护以及信息系统对数据的可用性支持都非常重要。这种学术观点,是从保密性,完整性和可用性的角度来衡量信息安全的。安全问题涉及了更多的方面,安全问题也更为复杂。但这种安全概念仍然局限在“数据”的层面上。

其次,不断增长的网络应用中所包含的内容远远不能用“数据”一词来概括。例如,在用户之间进行身份识别的过程中,虽然形式上是通过数据的交换实现,但等身份识别的目的达到后,交换的中间数据就变得毫无用处了。理想的信息安全是要保护信息及承载信息的系统免受网络攻击的伤害。这种类型的保护经常是无法的或者实现的代价太大。

综上分析,信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及其系统实施防护,检测和恢复的科学。

2.3信息安全目标

信息安全的保护对象是信息及其系统。安全目标又由安全策略所定义,信息系统的安全策略是由一些具体的安全目标组成的。不同的安全策略表现为不同的安全目标的集合。安全目标可以分成数据安全、事务安全、系统安全(包括网络系统与计算机系统安全)三类。

数据安全主要涉及数据的机密性与完整性;事务安全主要涉及身份识别,抗抵赖等多方面计算安全;系统安全主要涉及身份识别,访问控制及可用性。

安全策略中的安全目标则是通过一些必要的方法、工具和过程来实现的,这些方法称为安全机制。安全机制有很多,但可以从防护,检测和恢复三个角度来分类。防护机制包括密码技术,访问控制技术,通信量填充,信息隐藏技术等;检测机制则包括审计,验证技术,入侵检测等;恢复机制包括状态恢复,数据恢复等。

2.4信息安全为什么重要

现在是信息的时代,信息无处不在,时刻和人类的生活,工作相关联。人们相互交流,语言的表达,动作的表现等等都是在传递着一定的信息。分配任务并完成,这期间有许多的步骤都是在传递信息。信息离我们如此的近,保护信息的安全是非常有必要的。在每一次的竞争比赛中,你不想让对手知道自己在做什么,你就要保护好自己的信息不被泄露。计算机的信息安全也是同样的道理,不想别人进入你的电脑,你就要用很多的方式保护信息的安全。有时我们会听说,某某国家的国防防护系统被攻破,信息全部被泄露,结果竞争对手打败了这个国家。可见信息安全的重要性如此的强大,它不仅仅只涉及我们生活的范围内,还跨度到军事,经济等更多的方面。

2.5信息安全的意义

信息作为一种资源,它的普遍性,共享性,增殖性,可处理性和多效性,使其对于人类具有特别重要的意义。信息安全是任何国家,政府,部门,行业都必须十分重视的问题,是一个不容忽视的国家安全战略。国民经济和社会发展对信息化地高度依赖,使信息安全已经发展成为涉及国民经济和社会发展各个领域,不仅影响公民个人权益,更关乎国家安全,经济发展,公众利益的重大战略问题。党的十六届四中全会将信息安全作为国家安全的重要组成部分,明确提出要“增强国家安全意识,完善国家安全战略”,并确保“国家的政治安全,经济安全,文化安全,信息安全”。

随着社会的发展,信息已经成为最能代表综合国力的战略资源。信息安全已上升为一个事关国家政治稳定,社会安定,经济有序运行的全局性问题,信息安全保障能力则成为21世纪综合国力,经济竞争实力和民族生存能力的重要组成部分。没有信息安全,就没有真正的政治,军事和经济安全,就没有完整意义上的国家安全。因此信息安全是一个十分重要的问题。

2.6国内外信息安全现状的分析

2.6.1国内信息安全现状

我国已初步建成了国家信息安全组织保障体系。国务院信息办专门成立了网络与信息安全领导小组,各省、市、自治州也设立了相应的管理机构。2003年7月。国务院信息化领导小组通过了《关于加强信息安全保障工作的意见》,2003年9月,中央办公厅,国务院办公厅转发了《国家信息化领导小组关于加强信息安全保障工作的意见》,把信息安全提到了促进经济发展,维护社会稳定,保障国家安全,加强精神文明建设的高度,并提出了“积极防御,综合防范”的信息安全管理方针。2003年7月成立了国家计算机网络应急技术处理协调中心,专门负责收集,汇总,核实,发布权威性的应急处理信息。制定和引进了一批重要的信息安全管理标准,发布了国家标准《计算机信息安全保护等级划分准则》(GB17895-1999),《信息系统安全等级保护基本要求》等技术标准和《信息安全技术信息系统安全管理要求》(GB/T20269-2006)等管理规范,并引进了国际上著名的《ISO17799:2000:信息安全管理实施准则》等信息安全管理标准。还制定了相关信息安全管理的法律法规文件。

目前我国信息安全管理尚存在一些问题:

信息安全管理缺乏一个国家层面上的整体策略,管理力度还不够,政策执行和监督力度也不够。相关的控制措施,操作过程和程序及资源等要素的信息安全管理体系还未建立起来。

具有国家特点的信息安全风险评估标准体系还有待完善,信息安全的需求难以确定,缺乏系统的,全面的信息安全风险评估和评价体系以及信息安全的保障体系。

信息安全意识缺乏,有重产品轻服务,重技术轻管理的思想。管理人才极度缺乏,基础理论研究和关键技术薄弱。技术创新不够,信息安全管理产品水平和质量都还不高。

2.6.2国外信息安全现状

信息化发展比较好的发达国家,非常重视国家信息安全的管理工作。美国、日本等国家都已经或正在制定自己的信息安全发展战略和计划,确保信息安全沿着正确的方向发展。2000年初美国出台了电脑空间安全计划,旨在加强关键基础设施,计算机系统网络免受威胁的防御能力。2000年7月,日本也拟定了信息安全指导方针。美国、日本均以法律形式规定和规范信息安全工作,对有效实施安全措施提供了有力保证。2000年10月,美国的电子签名法案正式生效。2000年6月日本公布了旨在对付黑客的《信息网络安全可靠性基准》的补充修改方案。

国际信息安全管理已步入标准化与系统化管理时代。在20世纪90年代之前,信息安全主要安全技术手段与不成体系的管理规章来实现。随着20世纪80年代ISO9000质量管理体系标准的出现及随后在全世界的推广应用,系统管理的思想在其他领域也被借鉴与采用,信息安全管理也同样在20世纪90年代步入了标准化与系统化地管理时代。1995年英国率先推出了BS7799信息安全管理标准,该标准于2000年被国际标准化组织认可为国际标准ISO/IEC17799。现在该标准已引起很多国家与地区的重视,在一些国家已经被推广与应用。组织贯彻实施该标准可以对信息安全风险进行安全系统的管理,从而实现组织信息安全。

2.7计算机病毒对信息安全造成的危害

有病毒存在计算机就肯定会对信息安全造成一定的危害,不同分类的病毒对计算机产生的危害不同。有的病毒会占用空间并没有很大的伤害,可有的病毒会修改计算机中的数据,对计算机的运行产生很大的伤害,甚至会使计算机瘫痪。下面我们就来了解计算机病毒对信息造成不同程度的破坏。

1.计算机病毒对数据的直接破坏

大部分病毒在激发的时候会直接破坏计算机的重要数据,利用的手段有格式化磁盘、改写文件分配表和删除重要文件等。磁盘杀手病毒(D1SKKILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上会显示“Warning!!Don'tturnoffpowerorremovediskettewhileDiskKillerisProsessing!”,这时改写硬盘数据。

2.计算机破坏和占用空间

寄生在磁盘上的病毒总会非法占用一部分空间。引导型病毒的一般侵占方式是病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是要覆盖一个磁盘扇区。文件型病毒利用一些DOS功能进行传染,把病毒的传染部分写到磁盘的未用部位去,在传染过程中一般不破坏数据但却非法侵占了磁盘空间。一些文件型病毒传染速度很快并且在短时间内感染大量文件,每个文件都不同程度地加长,这样就会造成磁盘空间的严重浪费。

3.病毒抢占系统内的资源

大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。

4.病毒会影响计算机运行速度

病毒进入内存后不但干扰系统运行,还影响计算机速度,主要表现在下面几个方面:

(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行既多余又有害。

(2)有些病毒不但对磁盘上的静态病毒加密,而且在进入内存后的动态病毒也加密,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行,而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条甚至上万条指令,大大的影响计算机的运行速度。

(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱,发出刺耳的噪声。

5.病毒错误与不可预见的危害

计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做。很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因修改别人的病毒,造成错误。这些大量含有未知错误的病毒扩散传播,其后果是难以预料的。

6.病毒的兼容性对系统运行的影响

兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件进行选择,要求机型和操作系统版本等。因此病毒的兼容性较差,常常导致死机。

7.病毒给用户造成严重的心理压力

据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又不全是,实际上在计算机工作“异常”时很难要求一位普通用户去准确判断是否是病毒所为。仅仅怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。计算机病毒给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失是难以估量的。

3.小结

本文简介了信息安全方面的知识,分别从不同分类来介绍信息安全。现在是信息的时代,信息和我们密切相关,我们要了解信息方面的东西,知道信息安全的重要性,信息安全可以说小到我们个人的信息安全,也可以说道国家的信息安全,所以了解信息安全的知识是必不可少的。本文,针对目前的信息安全现状,分析了国内外的信息安全,并粗略地介绍了计算机病毒对信息造成的不同程度的破坏。

参考文献

[1]徐茂智,邹维.《信息安全概论》,北京:人民邮电出版社,2007.

[2]沈昌祥,左晓栋.《信息安全》,浙江:浙江大学出版社,2007.

[3]何莉,许林英.《计算机网络概论》,北京:高等教育出版社,2006.

[4]王建锋,钟玮.《计算机病毒分析与防范大全》,北京:电子工业出版社.2009.

[10]鲁沐浴.《计算机病毒大全》,北京:电子工业出版社.1996.

[12]袁津生,吴砚农.《计算机网络安全基础》,北京:人民邮电出版社.2002.

[13]殷伟.《计算机安全与病毒防治》,安徽:安徽科学技术出版社.1994.