服务电话:021-60712276

疑问解答

病毒和木马

在现代互联网中,用户最为关心的两个的两个安全问题:计算机病毒和木马程序(尽管人们常常把这两个概念混为一谈)。几乎每个计算机用户都有被病毒和木马侵袭的经历,看看安全厂商病毒库的更新速度就知道了。无论是系统管理员还是普通用户,每天都被形形色色的安全问题包围着。一些人为了显示自己的存在编写了计算机病毒,另一些人则热衷于侵入别人的主机。一些最初用于科研目的的病毒和木马也有可能被人利用而让计算机用户蒙受损失。所谓知己知彼,在寻找合适的安全手段之前,首先来看一下简单的安全知识

一、计算机病毒


计算机病毒



       科学普及到一定的程度,已经没有人会拿酒精棉花去杀灭计算机病毒了。应该承认,这个比喻确实充满艺术性。一段程序指令,旨在破坏计算机的功能和数据,同时能够自我复制——计算机病毒和生物学上的病毒的确非常相似。
       病毒总是想尽可能广泛的传播自己。十几年前网络还不怎么发达的时候,病毒的传播总是备受限制,那时候的安全建议往往是在不需要写入数据的软盘上开启写保护。然而随着互联网的普及,病毒的数量和破坏性也呈现了爆炸性的增长。通过网络从一台主机传播到另一台主机是非常容易的事情,恐慌一时的“冲击波病毒”在短短一周内就感染了世界上大部分windows XP系统。
       病毒制造者喜欢让自己的程序在计算机内潜伏一段时间,然后让它在某一时刻爆发。这段潜伏期是病毒复制传播自己的好机会,用户此时不会察觉任何异常。病毒可能在不同的地方出现,但通常来说病毒总是把自己存放在能够得到执行的地方。例如可执行文件、启动扇区(Boot)和硬盘的系统引导扇区(MBR)等。文本文件中的“病毒”是没有意义的,因为它根本没有运行的机会。
       病毒的破坏性有大有小,这通常取决于编写者的“道德”。有些病毒完全不会造成破坏,而只是热衷于四处传播。另一些则会在特定的时候搞些恶作剧,例如闪动屏幕、发出声响等。但还是有很多事具有实际破坏性的,例如删除数据、破坏引导分区、窃取信息等。遗憾的是,互联网上从开都不缺少这类破坏性的病毒。


二、特洛伊木马

特洛伊木马



       又是一个比喻,这个比喻出自一个耳熟能详的历史故事。从广义角度理解,特洛伊木马是一种“欺骗”程序。它给自己披上了合法的外衣,堂而皇之地进入用户的计算机,然后做一些并不被授权的事情。有些时候,特洛伊木马并不做什么“坏事”,它们只是有点烦人。但在更多的情况下,编写者会在其中植入恶意代码,就像藏在那座巨型木马里的希腊士兵——让攻击者得以自由出入受害者的系统。
       对于某些企业和政府机关而言,特洛伊木马的害处比破坏性更大。不怀好意的人可能会试图窃取其中的机密信息,然后高价转让或者为己所用。数据的意外删除可以通过备份有效防范。但被窃取的机密就像是泼出去的水,它永远都在外面了。
       特洛伊木马可以很简单,例如被黑客替换掉的su程序可以很方便的获取主机的root口令。有些时候人们很容易上当。


三、掩盖入侵痕迹:rootkits

        rootkits是关于黑客入侵的。未经许可进入别人的系统难免留下痕迹,“高明”的黑客会试图掩盖这些,为下一次入侵做好准备。黑客们通常不希望自己辛苦得来的“战利品”是一次性的,他们需要能够重复利用这台系统,即便这台主机可能确实没什么价值。但也许它会是攻击另一个系统的一个好的跳板。
        rootkits是用来隐藏系统信息的恶意程序,入侵者利用它们来防止自己被受害者发现。rootkits可以非常简单——只是替换正常的应用程序,也可以很复杂。一些特洛伊木马将自己作为内核模块运行,这类内核级的木马编写的相当精致,几乎不可能被发现。

工业交换机Copyright © 2016-2020 上海自恒信息科技有限公司 版权所有
推荐产品:工业交换机 | 光纤收发器 | 工业路由器 | 工业以太网交换机 | 二层工业以太网交换机 | 三层工业以太网交换机 | 工业级sfp光模块
网站地图|XML地图 备案序号:沪ICP备17046400号-1

友情链接: 揽阁信息 儿童内衣 UPS不间断电源 AOI 工业CT