云技术时代网络病毒防治与对策研究

时间:2022-09-22 06:44:34

云技术时代网络病毒防治与对策研究

中图分类号: TN915.08 文献标识码: A 文章编号:

1、前言

二十一世纪以来,我国信息产业持续高速发展,信息产业正在取代或者已经取代钢铁、造船、汽车、石油等产业在社会经济发展中的传统地位,成为当代社会的先导产业、带头产业。然而信息产业在国民经济中起主导作用的同时,各类计算机犯罪及“黑客”攻击网络事件频频发生,威胁着国家的安全和社会的稳定。计算机互联网络涉及社会经济生活各个领域,并直接与世界相联,可以说是国家的一个政治“关口”,一条经济“命脉”。网络与信息安全已上升为一个事关国家政治稳定、社会安定、经济有序运行和社会主义精神文明建设的全局性问题。

2、计算机病毒发展情况分析

目前,计算机病毒将呈现新的发展趋势,互联网在给我们带来很多方便和帮助的同时,已经成为计算机病毒传播的主要途径;在与反病毒技术的斗争中,计算机病毒的变形速度和破坏力不断提高,计算机病毒采用的隐藏、多形性、社会工程、动态更新、混合攻击、数据关联、新型媒介、速度为王、恶意攻击、跨越平台等十大技术及发展方向,也使反病毒工作更困难了;不知不觉“中毒”带来的后果更严重;人们使用最多的一些软件将成为计算机病毒的主要攻击对象。

3、3G云计算时代“云安全”的概念

“云安全”是既“云计算”“云存储”之后出现的“云”技术的重要应用,已经在反病毒软件中取得了广泛的应用,发挥了良好的效果。在病毒与反病毒软件的技术竞争当中为反病毒软件夺得了先机。

“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

未来杀毒软件将无法有效地处理日益增多的恶意程序。来自互联网的主要威胁正在由电脑病毒转向恶意程序及木马,在这样的情况下,采用的特征库判别法显然已经过时。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。

4、建立安全的防治体系

病毒、木马进入新经济时代后,肯定是无孔不入,网络的提速让病毒更加的泛滥。因此在2013年,我们可以预估vista系统,windows 7,window8系统的病毒将可能成为病毒作者的新宠。当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。

在病毒制作门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统“获取样本->特征码分析->更新部署”的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。

病毒直接对电信系统的网络、操作系统、用户、应用程序、数据安全受到威胁。体现在企业商业信息安全、互联网站信息安全、个人隐私类信息安全、网络欺骗类、网友见面人身安全、无线局域网(蓝牙)、手机病毒、手机窍听等,所以必须建立电信系统工程网络安全的防治体系。

4.1提升电信网络信息安全的核心技术

“云安全”的出现为我们提供了足够广阔的视野,看似简单的概念却涵盖了七大核心技术。

Web信誉服务

借助全信誉数据库,云安全可以按照恶意软件行为分析所发现的网站页面、历史位置变化和可疑活动迹象等因素来指定信誉分数,从而追踪网页的可信度。

电子邮件信誉服务

电子邮件信誉服务按照已知垃圾邮件来源的信誉数据库检查IP地址,同时利用可以实时评估电子邮件发送者信誉的动态服务对IP地址进行验证,从而防止僵尸或僵尸网络等Web威胁到达网络或用户的计算机。

文件信誉服务

文件信誉服务技术,它可以检查位于端点、服务器或网关处的每个文件的信誉。由于恶意信息被保存在云中,因此可以立即到达网络中的所有用户。而且,和占用端点空间的传统防病毒特征码文件下载相比,这种方法降低了端点内存和系统消耗。

行为关联分析技术

通过行为分析的“相关性技术”可以把威胁活动综合联系起来,确定其是否属于恶意行为。

自动反馈机制

自动反馈机制,以双向更新流方式在威胁研究中心和技术人员之间实现不间断通信。通过检查单个客户的路由信誉来确定各种新型威胁。单个客户常规信誉检查发现的每种新威胁都会自动更新趋势科技位于全球各地的所有威胁数据库,防止以后的客户遇到已经发现的威胁。

威胁信息汇总

安全公司综合应用各种技术和数据收集方式――包括“蜜罐”、网络爬行器、客户和合作伙伴内容提交、反馈回路。通过趋势云安全中的恶意软件数据库、服务和支持中心对威胁数据进行分析。过7×24小时的全天候威胁监控和攻击防御,以探测、预防并清除攻击。

白名单技术

作为一种核心技术,白名单与黑名单并无多大区别,区别仅在于规模不同。的近期恶意样本(BadFiles,坏文件)包括了约1200万种不同的样本。即使近期该数量显著增加,但坏文件的数量也仍然少于好文件(GoodFiles)。作为一种核心技术,现在的白名单主要被用于降低误报率。

4.2落实网络信息安全防范措施

(1)网络安全措施

网络层安全性的核心问题是网络能否得到控制,即:是不是任何一个 IP地址的用户都能进入网络。我们设计系统能够自动记录那些曾经造成过危害的IP地址,使得它们的数据免于遭受第二次危害。用于解决网络层安全性问题的产品主要有防火墙产品和VPN。(2)操作系统安全措施在系统安全性问题中,主要防范的问题有两个:一是病毒对于网络的威胁;二是黑客对网络的破坏和侵入。病毒的主要传播途径已经由过去的存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,也能够在网络上对自身进行复制。电子邮件、文件传输以及网络页面中的恶意Java小程序和ActiveX控件,甚至文档文件都能够携带对网络和系统有破坏作用的病毒,网络防病毒工具必须能够针对网络中可能的病毒入口进行防护。 (3)用户安全措施 对于用户的安全性问题,主要防范的问题是:是否只允许那些真正被授权的用户使用系统中资源和数据。 首先要做的是对用户进行分组管理,并且这种分组管理应该是针对安全性问题。应该根据不同的安全级别将用户分成若干等级,每一等级的用户只能访问到与其等级相对应的系统资源和数据。其次应该考虑的是强有力的身份认证,其目的是确保用户的密码不被他人猜测到。(4)应用程序安全措施 在这一系统中我们需要关注的问题是:是否只有合法的用户才能对特定的数据进行合法的操作。这涉及两方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限。 (5)数据安全措施 数据的安全性所要关注的问题是:机密数据是否还处于机密状态。在数据的存取过程中,机密的数据即使处于安全的空间,也要对其进行加密处理,以保证万一数据失窃,偷窃者(如网络黑客)也读不懂其中的数据内容。这是一种比较被动的安全手段,但往往能收到最好的效果。(6)良好的操作习惯注意无线网使用包括手机的蓝牙、邮件收发完毕要关闭、网吧上网离开时重启计算机,下载后和安装软件前一定要杀毒、经常升级杀毒软件的病毒库、不需要安装太多的杀毒软件,重要文档不要放在系统盘中,而且要备份好。建立Ghost镜像、系统必须设置密码、需要较长时间离开电脑时锁定电脑,或拔掉网线。确保启用网络防火墙、一定要小心使用移动存储设备、不要随便接收文件,使用安全的浏览器、隐私文件要加密等防备人为病毒入侵。5、计算机病毒防治控制的法律实现要求在立法上对职责、义务、法律责任分配作出强制性规定。(1)政府职责:对互联网络安全负有责任,网络安全保障不单是政府独立完成的事务,需要互联网用户的积极参与。(2)企业义务:对企业、公司内部治理结构的网络信息安全风险控制提出了要求,这也反映在ISO/IEC17799、ISO/IEC27001等国际标准中。(3)公众义务:公众教育是防治的基本,法律责任是风险控制的最终保障。

(4)病毒制作、传播者责任承担:将风险责任由病毒制作和传播者承担,增大行为人违法成本,要求承担损失风险,弱化网络空间的安全风险是防治立法的最终落结。(5)成立风险控制的机构设置,设立信息安全委员会和安全专员或安全经理。(6)计算机病毒防治立法:加强我国关于计算机病毒防治的立法,《刑法》第286条、《治安管理处罚法》第29条、《计算机信息系统安全保护条例》第23条、《电信条例》第58条执行落实。

6、总结

计算机病毒是对国家安全、社会稳健和人类尊严的公然挑衅,网络病毒防范要进一步从国家层面上立法、技术层面上预防、社会道德上宣扬等持之以恒的努力才能解决新型“公害”。

上一篇:试析路基路面病害的成因与防治策略 下一篇:基础设施建设(公路)工程施工常见问题的分析与...