反病毒,如何打好网络保卫战?
2018-06-11 来源:
当计算机技术一日千里飞速发展的同时,人们也被随之越来越多、花样翻新的电脑病毒所困扰。现在,说不定哪天那些来无影、去无踪的网络“黑客”就会潜伏在我们的电脑中,大肆的窃取个人信息、银行账号、存款密码……网络“黑客”正在深刻影响我们的生活。
“黑客”最初是为防盗版
“黑客”是随着计算机网络发展而产生的。业界公认,真正具备完整特征的电脑病毒于1987年出现,是由一对巴基斯坦兄弟???巴斯特和阿姆捷特编写的一套程序,这种病毒被称之为C?BRAIN。他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C?BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。
“‘黑客’最初并不是一个贬义词。最初的电脑‘黑客’往往是一些电脑高手的‘个人英雄主义’,他想证明给别人:瞧!我能破解你的指令。”有“中国反黑客第一人”之称的中科院高能物理研究所研究员许榕生,一开始就打破了笔者之前对“黑客”的偏见。
许榕生分析道:“黑客开始主要是指一些网络高手能破解网络口令,虽然这些手段不是很规范,但对计算机技术的发展是有帮助的。后来,随着黑客工具在网络上的逐渐公开,更多的黑客行为具有了特定的目的。例如他们盗取国家机密文件,侵害金融安全等,这个问题也越来越受到国家重视。”
中国最早的“反黑保卫战”
“中国第一次和‘黑客’入侵邂逅发生在互联网刚刚引进中国的时候。当时中科院高能所的一台主机遭遇国外黑客的侵入。”一提起当年和黑客的第一次交手,许榕生颇有兴致。
“当时我们发现一个未经允许的账号登录了主机,而且已经超出了一般权限,更甚的是他还把我们的账号都封掉了。”是黑客吗?大家立刻警觉起来。
“当时有人建议立刻关机,重新更改系统,我觉得这也算是一次很好的学习机会,于是最后我们采取了跟进的战术。当时的计算机是由主机?屏幕?终端3部分组成的,为了能详细地记录下黑客的行为,我们在终端接上打印机,黑客的一举一动都被我们记录下来。”几次较量后,这个“黑客”很知趣地消失了,许榕生认为这个“黑客”的目的主要是通过我们的主机登录到美国的计算机上,这可以说是中国第一次遭遇“黑客”入侵。
这件事也给了许榕生很多启发和思考:中国进入互联网后,国家的网络安全怎么应对“黑客”的入侵?国家的机密和企业的利益要怎么免去遭受“黑客”侵害?
1996年,许榕生接受了“建立国家网络安全体系”的课题。建立了维护网络安全的“网络护卫队”雏形,并开始了与此相关的一系列课题研究。“当时我就提出,不仅要对不良信息进行封堵,还要对可能破坏网络基础设施的‘黑客’行为提起关注。”
防“黑客”须变守为攻
当谈到如何应对当前“黑客”入侵时,许榕生提出了新的观点:“现在的‘黑客’入侵已经带有很明显的目的性。在技术方面单纯‘防’的思路要变一下,不仅要设立防火墙、设立入侵检测等被动防范措施,还要注意对不良信息的防范。例如,一些掺杂在网站上的木马程序,一些附带在邮件中的恶性代码入侵等。”
“一个新问题很值得注意:那就是确定看似正常的登录是否合法。例如,有些人买通企业内部人员而获得正常登录权限,以此窃取企业的商业机密。对此,要加强网络安全的管理、监控和合法性检验。单靠防火墙这样简单的工具是无法应对复杂的形势的。最后,还要在法律程序上加以完善。我能做的仅是对黑客行为证据的提取,但怎样的证据具有法律效应,什么样的证据司法部门认可,这些都需要相应的配套管理。”许榕生希望尽早建立、健全“反黑客”入侵的相应配套措施。
网络成长大事记:从DOS病毒到“熊猫烧香”
20世纪90年代初,DOS引导型病毒“小球”和“石头”病毒出现。
1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,典型的代表是“海盗旗”病毒。
1995年,在汇编语言中,某些解码算法可以由生成器生成不同的变种,代表作品是“病毒制造机”VCL。
1996年,中国国家网络安全体系建立。
2001年“求职信”病毒肆虐,这是一个高危险性的恶性邮件病毒,使没有打开IE补丁的用户收到邮件后会自动运行。
2004年,震荡波病毒在短短12天时间内,接连出现6个变种,感染了全球约1800万台电脑,损失高达5亿美元。
2006年,熊猫烧香蠕虫病毒肆虐。该病毒是由“熊猫烧香”蠕虫病毒感染之后的带毒网页传播。
标签: 安全 代码 防火墙 国家网络安全 互联网 加强网络安全 金融 美国 企业 权限 网络 网络安全 网站 维护网络安全 问题 用户
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。
上一篇:富士通:宽带解决方案亮相通信展
下一篇:微软授权OEM降级VISTA