病毒系统

关键词: 可执行文件 破坏性 计算机病毒 病毒

病毒系统(精选十篇)

病毒系统 篇1

1、病毒发展趋势:病毒发展第一阶段:偶然性、无意识、无破坏;病毒发展的第二阶段:破坏性、传染性、攻击性。

2、计算机病毒是具有破坏性的程序, 计算机病毒的运行是非授权入侵, 可以隐藏在可执行文件或数据文件中。

·病毒的破坏性:如CIH引导区病毒, 可修改引导区信息, 系统无法正常访问硬盘数据, 甚至无法找到分区。

·病毒的传染性:传染性是衡量一个程序是否是病毒的重要条件, 病毒制造者会花大量时间考虑如何使病毒能够快速、广泛地传播, 从而达到恶意报复或显示编程能力的目的。

·病毒的隐蔽性:有些病毒隐藏在系统目录下, 命名类似系统文件的文件名, 不易发现。

·病毒的寄生性:病毒传播过程需要一个载体, 病毒会寄生在这些载体上传播。病毒主要载体有引导区、文件和内存等。

·病毒的触发性:病毒的触发条件是多种多样的。比如CIH根据系统时间, 还有很多病毒是运行后即触发。

3、反病毒技术的发展:第一代反病毒技术采取单纯的病毒特征诊断, 但对加密、变形病毒无能为力。第二代反病毒技术采用静态广谱特征扫描技术, 可以检测变形病毒, 但误报率高, 杀毒风险大;第三代反病毒技术将静态扫描技术和动态仿真跟踪技术相结合;第四代反病毒技术基于病毒家族体系的命名规则, 自身免疫模块等先进技术, 分布处理技术, 安全网管技术。

二、防病毒的几种常见方式

1、硬件防毒:以H3C公司的ASM防病毒卡为例, ASM防病毒卡可以很好地防御目前流行的混合型数据攻击, 有效的减少内部网络不必要的带宽浪费, 有效地保护内部网络。

·防病毒卡部署在网络设备上, 配合在每台主机上安装的防病毒软件, 显著提高了杀毒效率。

·防病毒卡使用专门的硬件平台。既不占用网络设备的硬件资源, 也不影响网络设备的性能。

·灵活的设置。提供针对HTTP、FTP、SMTP、POP3四种协议的查毒和杀毒功能, 满足用户多种需求。

·病毒特征库支持动态更新, 具有自动升级和手动升级两种方式, 保证了杀毒引擎对新型病毒的查杀。

2、软件防病毒:现阶段大多防病毒软件厂商均有防病毒企业版软件。通过“系统中心”、“服务器端”、“客户端”和“管理控制台”四个子系统的协同工作, 实现了对网络上病毒的实时监控、定时扫描、手动扫描、自动或手动升级、信息管理等功能。

三、吉林电视台播出、字幕系统防病毒方案

防毒体系多种多样, 但对于播出、字幕系统来说由于我们不连接外网, 病毒只可能通过光盘、U盘等移动设备传播。所以我们选择以下方式来建立防病毒系统。

1、建立防病毒工作站:防病毒工作站可采用以下方式:一是软件防治。二是在工作站上安装病毒卡。防病毒工作站除对上传文件进行查杀外, 还应定期对系统内各个站点和服务器进行查杀。

1) 服务器安装

a.安装SYMANTEC服务器

启动安装界面, 选择服务器对话框中选择要安装到的服务器, 使其添加到对话框中。在选择服务器组的对话框界面, 选择已存在的服务器组使服务器加入这个组成为这个组的二级服务器。

b.安装SYMANTEC系统中心

SYMANTEC系统中心是一个基于MMC控制台的集中管理工具。

c.安装SYMANTEC PACKAGER

SYMANTEC PACKAGER是用于客户机端的分发包创建工具, 这个工具安装完成后, 会自动创建客户端安装包配置文件。在“配置产品”标签栏中打开产品编辑器, 选择客户端所需安装的组件, 配置以下选项。

d.配置IIS服务器

将服务器上SYMANTEC安装文件夹SAV中的clt-instwebinst文件夹拷贝到一个独立位置, 并在IIS中创建一个虚拟目录指向这个位置, 虚拟目录名为SAV。

2) 客户端安装

打开IE, 输入服务器机器名/sav, 进入SYMANTEC客户端安装页面。单击“立即安装”按钮, 安装程序将自动安装。

2、为从根本上防止病毒侵入, 整个系统网络与外网应物理隔离, 同时封闭所有工作站与服务器的USB接口。

3、媒资系统传入的文件我们采用天融信VPN网关系统进行把关。SJW11网络密码机是由一套专用硬件设备——网络密码机、一套管理器软件、一套基于串口的管理配置软件组成。

网络密码机是基于安全的操作系统平台的高级通信保护控制系统, 可安装于内联网内各局域网出口处或内联网与公共网络接口处。

管理器模块:是一个安装于网络密码机上的管理系统软件。它可以由内部网上的管理终端通过一次性口令等安全认证方式, 实现对网络密码机隧道的配置、管理与审计功能。

基于串口的管理配置模块:安装于网络密码机上。管理员可以通过串口进行基本网关信息配置。

工作原理:网卡接收报文数据, 明文数据经过PF、FW等的访问控制后, 送给IPSec模块, IPSec检查隧道策略, 提交给加密卡加密, 完成封装, 再由路由转发模块将加密报文转发给目的。接收到的数据, 由IPSec根据相应策略解密再交由路由转发模块将解密报文转发给目的。

4、加强管理

计算机病毒的防治, 单纯依靠技术手段是不可能十分有效地杜绝的, 只有提高防范意识, 才能从根本上保护网络系统的安全。

首先应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度, 对网络系统的管理员及用户加强法制教育和职业道德教育, 规范工作程序和操作规程。

其次应有专人负责具体事务, 及时检查系统中出现病毒的症状, 定期用查毒软件检查服务器的病毒情况。

总之, 目前的防病毒工作的意义已脱离了各自为战的状况, 技术也不仅仅局限在单机的防病毒。目前, 如果需要对整个网络进行规范化的病毒防范, 我们必须了解最新的技术, 结合病毒的入口点分析, 很好地将这些技术应用到自己的网络中去, 形成一个协同作战、统一管理的局面, 这样的病毒防范体系, 才能够称得上是一个完整的、现代化的病毒防御体系。

摘要:计算机病毒基础知识, 防病毒的常见方式和吉林电视台播出内网防病毒系统的建立。

病毒,此病毒非彼病毒Unix系统 篇2

病毒,原意是自然界的一种生物,由于其特有的传播方式, 被人用来命名计算机中一类可以自主复制的程序,又称为计算机病毒。

我得研究领域就是病毒,不过不是计算机病毒,而是自然病毒。先是肝炎病毒(丙型肝炎和戊型肝炎),现在则是沙斯病毒(SARS)。

4年,不长也不短了,如果当时转行到计算机,估计也是一个老鸟了,

呵呵,不像现在,十足菜鸟。

生物,毕竟还是试验为主,不过在现在指数增长的数据面前,无论是分析,还是总结,都离不开计算机。

呵呵,只好在闲暇的时候学习一些计算机,一点点的操作系统,一点点的编程。

现在我的手头有5台双XEON的工作站,都是1G的内存,fedora3的系统,主要用来科学计算。 文件传输的是SSH,(因为在fedora3下,不会使用vsftpd)。

防计算机病毒 保证系统正常运行 篇3

【关键词】预防;查杀;病毒;特点;维护;正常;运行

1、计算机维护

1.1安装时的维护安装电脑硬件时要小心仔细,掌握好专业的安装技术,防止人为带来的机器损坏,合理的安装对电脑的散热功能及使用寿命的延长有很好的作用。软盘在安装时,应合理划分安装区域,C盘安装操作系统及有关应用软件(现在多使用Win-dows7操作系统);D盘一般安装工具软件;别的空间的则根据需要,主要用于存放个人文件。

1.2使用中的维护首先,计算机要放置在远离含有电磁场如家电等设备的周围,以保证其工作电压的稳定;电脑工作室应保证温度、湿度、清洁度的要求,并做好工作室的散热通风;在使用中要不随便移动机箱,经常清理机箱中的积尘;电脑运行时不要随意关闭电源或拔下信号线;不可任意删除或修改未知的源文件,可以安装保护卡或者软件,来防止硬盘的源数据被误删或修改,还能预防计算机被病毒侵袭,保证安全的模式进入系统以及控制面板,有效保护C盘和D盘。

1.3故障中的维护维修

1.3.1原因分析计算机故障时,首先要对计算机进行准确的故障诊断,其难点在于对故障的定位,明确了问题根源,才可正确进行维修,其优先次序为:先软件后硬件;先外围后主板;先做测试后分析;先查明原因再维修;先简单后复杂。

1.3.2针对性处理

(1)计算机的核心硬件一般没有严重的问题,由于使用者的操作不当,光驱、鼠标还有键盘是经常出现问题的部件。不要在光驱指示灯亮着时按弹出按钮,会损伤机芯机构组件,舱门会无法打开或读盘能力下降。鼠標及鼠标垫如果清洁不当,污垢会影响微动开关及光电的接收,带来按钮误按及定位不准等问题;同时,也不可大力敲击键盘,防止其进水,进水后要完全风干后再使用。

(2)电脑在开机后黑屏、蓝屏甚至有报警声,主要是由于硬件的故障;首先,要查看电脑的内存、显卡、CPU、主板、电源、风扇;而开、关机死循环的现象,不仅与内存异常有关,还有可能计算机已感染病毒。如果内存有故障,首先,可拿高纯度酒精或橡皮擦轻轻擦拭内存条上的金手指来去除氧化层,接着清理内存槽内的灰尘并确认安装牢固。

(3)电脑蓝屏同时其桌面锁定,鼠标无法操作,热启动也无法执行时,很多是系统自身的问题,病毒感染,软件不兼容性,硬件接触不良都会造成死机。此时按下小键盘中的Num-Lock键,指示灯有变化则假死机,首先打开任务管理器,关闭无响应的程序;按键没有指示,就要复位冷启动,启动后将杀毒软件升级到最新病毒库并全盘杀毒。检查软件、升级或卸载存在冲突的软件,防止安装软件的不兼容性。

(4)计算机突然自动关机或经常行重启:①因为电脑散热不佳,为保护硬件及主板,要及时切断电源;②电源管理及病毒软件的原因。首先检查散热风扇的工作状态有无异常,酌情对其注油或更换,其后检查电源是否老化或异常。此外,还要定期清洁风扇、使用优质的导热硅脂、UPS等进行预防。

(5)网络出现问题时,首先检查网线插口是否松动,IP地址有无改动或本地连接是否禁用,需对其重新设置。计算机的网络问题在感染病毒后,其网络功能也会会遭到破坏。在进行病毒查杀后,要对系统进行维护及重装,平时还要定期备份重要数据,可有效避免病毒破坏后数据损坏或者丢失。

2、病毒防治

2.1病毒概述计算机病毒都携带有毒码,一旦进入程序,就会带来破坏。计算机病毒包含蠕虫病毒、系统病毒、后门病毒、脚本病毒、宏病毒、木马病毒、捆绑病毒、U盘病毒等。计算机病毒从其破坏的严重程度的不同,可以分为良性和恶性病毒,恶性病毒会严重破坏计算机的数据,甚至窃取数据。病毒攻击的对象也有所不同,有的攻击微型计算机,有的攻击服务器等等。

2.2病毒的传播途径计算机病毒主要通过磁盘及网络的途径来传播,磁盘主要是指软盘、硬盘、光盘、U盘、移动存储卡、移动硬盘等。在没有大力推行网络的年代,磁盘是病毒传播的主要途径。磁盘在复制,修改或删除染毒文件时,都可能会感染病毒,磁盘成为带毒体后,交叉使用后,病毒会扩散传播到其它计算机上。现如今,互联网已经成为病毒传播的主要方式,具有传播快、扩散广、隐蔽性高的特点,能快速感染链接此网站的计算机。

2.3病毒的作用机理计算机病毒有寄生性、传播性、潜伏性隐蔽性、破坏性等特点,它们通常不独立存在,而是寄存在程序上,只有执行该程序时,病毒才会破坏程序,未执行该程序时病毒则会处于潜伏状态;此外,部分病毒并不在程序执行时就立刻产生破坏,而是根据代码设定好的时间或设定好的发生条件触发下,才会爆发产生破坏,如黑色星期五病毒。

2.4防治措施

2.4.1网络病毒的防治网络是病毒传播的主要方式,管理好网络环境是防治网络病毒的重要手段。企业应当对员工做计算机病毒防治的教育,规范计算机操作人员的安全操作。同时,还要注意软件的流通,网络流通和磁盘流通都会造成病毒的扩散。企业操作系统上的数据,应当设定不同文件的访问权限,如读写、管理、删除、修改等权限

2.4.2工作站病毒的防治企业的工作站非常重要,也是主要被病毒侵入的入口处。在工作站运行中,一旦检测到病毒,应立刻停止工作,进行文件杀毒,还应全盘进行杀毒。

2.4.3服务器病毒的防治服务器是企业计算机体系的核心,如果其感染病毒会导致企业所有的计算机崩溃,因而服务器的病毒防治十分重要,防治工作除了要扫描服务器自身的文件,还要对其进行在线的实时扫描,监控并阻止病毒通过网络或文件侵入服务器。同时,还要定期备份服务器内的重要数据和文件,防止中毒后其内容的丢失。

2.4.4网络病毒的防治网络病毒不仅会侵入单个计算机,还会影响企业计算机系统的运行,为有效防治网络病毒,不仅要使用杀毒软件,还要设置Web过滤、邮件、文件扫描等功能,使其功能充分启用,并设置其自动更新功能,保证新病毒和病毒变种无法被及时查杀;同时,还要设定好浏览器的安全级别,防止安全级别过低带来的恶意代码和控件中毒,但安全级别不宜过高。对于不明链接,不明邮件、不明网页、不明广告以及不明联系人发送的网络信息,要确保计算机杀毒软件开启时打开。

播出系统防病毒方案 篇4

关键词:病毒,防病毒卡,杀毒软件,防病毒工作站

一、计算机病毒基础知识

1、病毒发展趋势:

病毒发展的第一阶段:偶然性、无意识、无破坏;病毒发展的第二阶段:破坏性、传染性、大范围、具有很强的攻击行为;病毒发展的第三阶段:隐藏性、寄生性、偷窃性、大量性。

2、计算机病毒是人为制造的具有破坏性的程序;计算机病毒的运行时非授权入侵;计算机病毒可以隐藏在可执行文件或数据文件中。

计算机病毒的特性:破坏性、传染性、隐蔽性、寄生性和触发性。

(1) 病毒的破坏性:病毒按破坏性费为良性病毒和恶性病毒。良性病毒:在屏幕上出现卡通或演奏音乐等、开玩笑、游戏;恶性病毒:如CIH是典型的引导区病毒, 可修改引导区信息, 系统无法找到分区, 无法正常访问硬盘数据, 甚至无法找到分区等。

(2) 病毒的传染性:传染性是衡量一个程序是否是病毒的重要条件, 病毒制造者会花大量时间考虑如何使病毒能够快速、广泛地传播, 从而达到恶意报复或显示编程能力的目的。

(3) 病毒的隐蔽性:病毒是不受欢迎的, 因此一定要隐藏自己不被发现, 才能达到传播感染的目的。

(4) 病毒的寄生性:病毒传播过程需要一个载体, 病毒会寄生在这些载体上传播。病毒主要载体有引导区、文件和内存等, 病毒通过寄生在正常的文件上了来隐藏自己, 它的寄生过程就是它的传播和感染的过程。红色代码病毒只通过内存来传播病毒。

(5) 病毒的触发性:病毒的触发条件是多种多样的。

3、反病毒技术的发展:

第一代反病毒技术采取单纯的病毒特征诊断, 但是对加密、变形的新一代病毒无能为力; (简单特征码) 。第二代反病毒技术采用静态广谱特征扫描技术, 可以检测变形病毒, 但是误报率高, 杀毒风险大; (广谱特征码) 。第三代反病毒技术将静态扫描技术和动态仿真跟踪技术相结合; (行为判断) 。第四代反病毒技术基于病毒家族体系的命名规则, 基于多位CRC校验和扫描机理、启发式智能代码分析模块、动态数据还原模块、内存解毒模块、自身免疫模块等先进解毒技术, 分布处理技术, 安全网管技术; (虚拟机+行为模式) 。

二、防病毒的几种常见方式:

1、硬件防毒:

以H3C公司的ASM防病毒卡为例, ASM防病毒卡可以很好地防御目前流行的混合型数据攻击, 有效的减少内部网络不必要的带宽浪费。通过ASM防病毒卡, 管理员可以很容易地防御外部网络的蠕虫攻击、木马进程和垃圾邮件的侵袭, 有效地保护了内部网络

防病毒卡的主要优点还有:

(1) 防病毒卡部署在网络设备上, 配合在每一台主机上安装的防病毒软件, 二者共同进行查杀病毒的任务, 显著提高了杀毒效率

(2) 防病毒卡使用专门的硬件平台。它既不占用网络设备的硬件资源, 也不影响网络设备的性能, 保证了网络设备的正常工作和数据转发。另外, 防病毒卡集成在网络设备里, 通过网络设备来进行管理和配置, 方便了用户的使用

(3) 完善的安全审计。提供了完整的日志记录及审计功能, 可提供详细的日志分析统计报告, 帮助管理员发现网络被入侵的痕迹, 以便及时采取弥补措施, 或追踪入侵者

(4) 灵活的设置。提供针对HTTP、FTP、SMTP、POP3四种协议的数据流进行查毒和杀毒的功能, 可以分为按文件大小、性能优先或者准确性优先、文件类型、自定义策略等等各种条件进行查杀病毒, 满足用户多种需求

(5) 病毒特征库支持动态更新, 具有自动升级和手动升级两种方式, 保证了杀毒引擎对新型病毒的查杀。

2、软件防病毒:

现阶段大多防病毒软件厂商均有防病毒企业版软件。

三、播出内网防病毒系统:

虽然防毒方法多种多样, 但对于播出系统来说由于我们不连接外网, 病毒只可能通过软盘、光盘、U盘等移动设备传播。所以应该学则最直接最实用的方式来建立防病多系统。

1、建立防病毒工作站:防病毒工作站可采用以下方式, 一是软件防治, 在防病毒工作站安装最新版杀毒软件对上传文件进行查杀。可通过从网络下载升级包的方式对杀毒软件升级。二是在工作站上安装病毒卡。

2、为从根本上防止病毒侵入, 整个系统网络与外网应该物理隔离, 同时系统组策略设置封闭所有工作站与服务器的USB接口。外来文件只能从防病毒工作站上传。

3、在FTP服务器安装杀毒软件, 实时对媒资系统传入的文件进行查杀。

4、加强管理, 计算机病毒的防治, 单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的, 只有把技术手段和管理机制紧密结合起来, 提高人们的防范意识, 才有可能从根本上保护网络系统的安全运行。

病毒系统 篇5

PConline网络系统部经理、资深技术专家熊普江表示,如果你的诺顿在昨天升级了,今天开机还弹出了以下图示的通知窗口,那可能就是被这个更新误导了,这时千万不要重启系统,

图1 弹出这个通知框不一定真的是中了病毒

上图这是一个典型的诺顿反病毒软件的自动防护通知框,里面说是发现了一个名为Backdoor.Haxdoor的威胁,从文件名来看是一个后门病毒,能够让 入侵或偷走你资料的病毒程序。

其所在路径在C:Windowssystem32下面,奇怪的是这个Dll(动态链接库)文件被发现有威胁之后,诺顿既清除不了,也隔离不了。这时候一些朋友就选择了重启,进入安全模式杀毒,但当你重启后就再也无法正常进入系统,会不断地循环重启。

这个事故的源头可能就是诺顿在205月17日升级病毒数据库后惹的祸,诺顿错将系统文件当成了病毒,将它隔离了。

小知识:netapi32.dll是Windows网络应用程序接口,用于支持访问微软网络。

这个事故影响的范围十分广泛,使用诺顿的朋友都有可能遇上。当你进不了系统后,一般用户可能需要技术员的协助才能重新登陆系统,不过我们在这里提供了两套解决方案,能让大家迅速地解决问题,

1、还能正常使用系统的用户:

如果诺顿报了 隔离 c:windowssystem32 etapi32.dll的话,请打开诺顿-选择隔离区,把这个文件还原。如果还报了一个lsasrv.dll文件,也可按照这方法将它放出来。

然后在诺顿的界面上选择-配置-文件系统检测-排除-在里面把这个文件排除掉,就不会再误报了。

2、如果已经重启过xp,发现不能正常启动的用户:

除了联系专业技术人员,还可用以下操作恢复:

使用Windows PE光盘启动,进入 C:program files ,把symantec antiviurs目录改名。

再进入 c:windowssystem32dllcache ,把netapi.dll、netapi32.dll、lsasrv.dll恢复到上一级目录,即 c:windowssystem32。

重启后一般都能恢复。

如何防止病毒入侵刚装的计算机系统 篇6

一、不要急着接入网络

在安装完成Windows后,不要立即把计算机接入网络,因为这时的计算机还没有打上各种补丁,存在各种漏洞,非常容易感染病毒。此时要加上补丁后并重新启动再接入网络。

二、给系统打补丁/安装杀毒软件

安装Windows补丁。安装完系统后,一定要安装反病毒软件,如瑞星杀毒软件、360杀毒软件等,同时将其更新到最新版本。

三、关闭系统还原

系统还原是Windows ME和Windows XP、Windows 2003中具有的功能,它允许我们将系统恢复到以前的某一时间状态,从而可以避免我们重新安装操作系统。不过,有的人在执行系统还原后,发现除C盘外,其它的D 盘、E盘都恢复到先前的状态了,结果里面保存的文件都没有了,造成了严重的损失!

这是由于系统还原默认是针对硬盘上所有分区而言的,这样一旦进行了系统还原操作,那么所有分区的数据都会恢复。因此,我们必须按下Win+Break键,然后单击“系统还原”标签,取消“在所有驱动器上关闭系统还原”选项,然后选中D盘,单击“设置”按钮,在打开的窗口中选中“关闭这个驱动器上的系统还原 ”选项。

依次将其他的盘上的系统还原关闭即可。这样,一旦系统不稳定,可以利用系统还原工具还原C盘上的系统,其他盘上的文件都不会被还原。

四、给Administrator加上密码

可能有的人使用的是网上下载的万能Ghost版来安装的系统,也可能是使用的是Windows XP无人值守安装光盘安装的系统,利用这些方法安装时极有可能没有让你指定Administrator密码,或者Administrator的密码是默认的123456或干脆为空。这样的密码是相当危险的,因此,在安装完系统后,请右击“我的电脑”,选择“管理”,再选择左侧的“计算机管理(本地)→系统工具→本地用户和组→用户”,选中右侧窗口中的Administrator,右击,选择“设置密码”。在打开窗口中单击“继续”按钮,即可在打开窗口中为 Administrator设置密码。

另外,选择“新用户”,设置好用户名和密码,再双击新建用户,单击“隶属于”标签,将其中所有组(如果有)都选中,单击下方的“删除”按钮。再单击“添加”按钮,然后再在打开窗口中单击“高级‘按钮,接着单击”立即查找“按钮,找到PowerUser或User组,单击”确定”两次,将此用户添加 PowerUser或User组。注销当前用户,再以新用户登录可以发现系统快很多。

五、关闭默认共享

Windows安装后,会创建一些隐藏共享,主要用于管理员远程登录时管理系统时使用,但对于个人用户来说,这个很少用到,也不是很安全。所以,我们有必要要切断这个共享:先在d:\下新建一个disshare.bat文件,在其中写上如下几条语句:

@echo off

net share C$/del

net share d$/del

netshare ipc$/del

net share admin$ /del

接下来将d:\disshare.bat拷贝到C:\Windows\System32\GroupPolicy\UserScripts\Logon文件夹下。然后按下Win+R,输入gpedit.msc,在打开窗口中依次展开“用户配置→Windows设置→脚本(登录/注销)”文件夹,在右侧窗格中双击“登录”项,在弹出的窗口中,单击“添加”命令,选中C:\Windows\System32\GroupPolicy\UserScripts \Logon文件夹下的disshare.bat文件。

医院网络系统中病毒防范策略研究 篇7

近十年来,随着计算机技术的飞速发展,信息网络建设已经融入到社会各行各业中,我国的医院也进入了数字化和信息化时代,医院信息系统,简称HIS系统(Hospital information System),在各家医院得到了普及。信息系统建设给医院带来了效率、效益与管理的提高,更使医院管理层对信息系统建设的重要性和必要性有了更深一步的认识。目前,医院信息系统大体上均为基本客户机/服务器系统结构,选择SQL SERVER或者Oracle作为基本的数据库系统,以NT或Unix作为操作系统,前台大多采用PB、VB为开发工具。由于各家医院对信息系统建设的投入和选用的系统开发公司不同,发展水平也参差不齐。有的仅仅实现了门诊住院收费管理和药品管理,有的实现了电子处方、医生护士工作站。医院越来越多地使用计算机来辅助医务人员的工作,将使医学决策更加科学、合理、高效,大大提高医院的医疗和管理水平。

如今,医院的运转已经越来越多的依赖于医院的信息化网络。信息系统一旦出问题,医生将开不出药方,收费处就无法划价收费,整个医院的运转将处于瘫痪。因此要求服务器保证一周(7×24)h运行,要求医院的信息网络保持畅通。医院信息网络中存贮、传输和处理的信息有许多是重要信息,如住院病人费用信息等,一旦丢失,将给医院带来的直接经济损失。如何保护网络信息安全,便成为了医院信息网络管理的重要课题。由此可见,网络安全对于医院的工作至关重要。

1 网络安全的定义

所谓网络安全,是指对计算机网络及网络信息进行保护,以防止因计算机网络系统的不可靠、非法访问、敌对者的攻击、“黑客”袭击、计算机病毒等造成的网络系统瘫痪,信息资源丢失、破坏、失去控制等。网络安全是网络发展和系统运行的前提。

计算机网络的安全性问题实际上包括两方面的内容:(1)网络的系统安全;(2)网络的信息安全。

从技术角度看,网络安全的内容大体包括3个方面:

⑴网络实体安全如机房的物理条件,物理环境及设施的安全标准,计算机硬件,附属设备及网络传输线路的安装及配置等。

⑵软件安全如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制,篡改,不受病毒的侵害等。

⑶网络数据安全如保护网络信息的数据不被非法存取、破坏,保护其完整一致等。

计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全保护方案,以保证计算机网络自身的安全性为目标。本文主要从病毒防范的角度阐述软件及数据安全的防范工作。

2 网络病毒对信息系统的危害

病毒是对信息系统安全的一大威胁,一些恶性病毒除了攻击计算机网络系统中的核心设备和资源、降低网络运行速率、造成网络拥堵甚至瘫痪外,甚至破坏、删除掉系统内的重要信息,造成直接经济损失。

在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性大、可触发性等计算机病毒的共性外,还具有一些新的特点:

⑴感染速度快网络中一旦有一台主机受病毒感染,则病毒程序就可能在极短的时间内迅速扩散,传播到网络上的所有主机。

⑵难于彻底清除单机上的计算机病毒有时可通过删除带毒文件、低级格式化硬盘等措施将病毒彻底清除,而网络中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染,甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行病毒杀除,并不能解决病毒对网络的危害。

⑶种类繁多病毒的种类有:系统病毒、蠕虫病毒、木马和黑客病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等十余种,并且每天都有新的病毒、新的病毒变种产生。

为了确保医院网络安全,HIS系统的顺利运行,必须构建医院计算网络防病毒安全体系,制定统一的防病毒策略,实施统一有效的管理。

3 完善计算机病毒防治体系

3.1 增强用户的病毒防范意识

对于医护人员来说,预防各种传染病、细菌病毒等都有一套科学的防范和自我保护方法,如戴口罩,勤消毒洗手等。那么如何让这些医护人员心里始终有计算机病毒防范意识,是值得认真思考的问题。

尽管现在医院内部的计算机普及率已经接近100%,但使用者的计算机病毒防范意识依然薄弱,防病毒知识欠缺。他们只认为自己是计算机使用者,而不是管理者,常常不自觉的就成为了病毒的传播者,出了问题就束手无策了。医院的计算机管理部门应对医护人员进行计算机防病毒知识宣传,让他们认识到计算机防病毒工作与自己息息相关,认识到自己身上的责任。

3.2 建立完善的管理制度

防病毒工作需要制定相应的规章制度作为计算机用户的行为准则。医院计算机管理部门应根据医院实际使用情况,制定防病毒的规章制度,并积极向各科室宣传讲解。通过建立相应的检查机制,不定期抽查用户使用情况,对于违反规定的,还可实施一定的惩罚措施,以保证医院防病毒工作真正有效地执行。

3.3 访问控制

利用VLAN技术将内部网络分成若干个安全级别不同的子网,实现内部一个网段与另一个网段的隔离,有效防止某一网段的安全问题在整个网络传播。同一VLAN处于相同的广播域,即通过VLAN的划分可以有效地阻隔网络广播,从而控制了广播风暴。同时不同VLAN之间的通信要经过路由的控制,所以规划设计好各个VLAN的成员,将网络内频繁通信的用户尽可能地集中于同一VLAN内,就可以减少网间流量,这样既有效节约了网络带宽,又提高了网络效率。VLAN的划分和访问控制列表,根据不同的子系统划分不同的VLAN,严格控制VLAN的访问。在边界路由器、核心交换机上设置粗略的访问控制过滤规则,形成内部网络的第一道防护线。

3.4 防病毒软件策略

为了防止病毒入侵破坏,根据医院的实际情况,选择安装一款符合医院要求的杀毒软件是防病毒工作的关键一步。

3.4.1防病毒软件的选择

防病毒软件分为单机版(个人版杀毒软件)和网络版(企业级杀毒软件)两种。从技术角度来说,单机版杀毒软件只能单机享受杀毒引擎和病毒定义,即若多台机器同时安装了同一单机版杀毒软件,必须每台机器逐个升级,才能达到毒引擎和病毒定义的统一;网络版则是把该软件的Server端安装在服务器上,其它机器只安装客户端即可。当服务器升级了杀毒引擎和病毒定义后,其它机器将同步升级,不用逐个操作。对于拥有上百台机器的医院局域网络,必然需要选择企业级防毒软件。

企业级的防病毒产品有KILL安全胄甲、Norton Antivirus Corporate Edition、MacAfee TVD(McAfee Total Virus Defense)等,国内瑞星公司和金山公司也在开发企业的抗病毒产品。在选择杀毒软件前需要对它们分别从系统资源占用、管理体系、服务器的管理能力、单台服务器的策略管理能力、客户机的管理、Agent的远程唤醒功能、Agent/Server通信的管理能力、客户端自定义设置的管理、广域网管理的可靠性、远程管理、数据统计方法及能力、报告能力、病毒定义码回退等方面进行较全面的比较分析。比如Norton Antivirus Corporate Edition,功能强大,易于管理,是一种系统类杀毒软件;瑞星病毒库更新很快,不过瑞星的病毒监控的速度太慢,即使完全关闭,系统性能也会下降;KILL安全胄甲系统资源占用率低,客户端管理方便,但是病毒库并不很完善。各种杀毒软件都有各自的优势与缺陷,医院应根据应用状况选择适合自己企业的杀毒软件

3.4.2 病毒码定义的更新策略

一个防病毒系统如果病毒定义码更新缓慢,不能及时发现新病毒,就不能提供真正安全有效的病毒防护。对于一个仅限局域网的病毒升级,最好有专人负责,定期从杀毒软件的官方网上下载病毒库放在服务器端,利用软件分发机制及自动更新机制,实现局域网终端机的病毒升级工作。对于有外网连接的网络上,可以将服务器端的病毒库升级地址直接指定到杀毒软件官方网上,为了减轻网络负担,系统内部的客户端通过服务器,利用软件分发及自动更新机制实现病毒升级。

3.4.3 防病毒监控策略

对内网的计算机实施监控管理和安全策略的统一分配。在客户端的防毒软件中开启实时监控策略,设置病毒特征码定时自动下载及定时全盘查杀策略。如选择制定中午12:30到1:30,业务量较少的时间段进行客户端全盘查杀病毒。

3.5 硬件控制策略

一个开放的网络系统矿业获得良好的应用灵活性,但是其安全性会下降。一个非常封闭的网络系统,可以获得良好的安全性,但是其应用的范围会收到限制

在选择网络结构时,现在大多数医院都采用了封闭的网络结构。即拆除医院网络工作站点上的软盘、光盘驱动器,运用网络管理软件封锁USB接口,尽可能减少网络感染病毒的机会。对于医院信息系统网络这一需求相对单一简单的网络系统而言,从硬件方面阻断与外界网络的联系,减少了感染病毒文件的机率,大大地提高了系统安全度。由于工作的原因,需要接入局域网内的硬件设备需由网络管理员确认安全后,由管理员负责接入。

3.6 客户端系统备份

在操作系统和所有应用程序都安装好的客户端机器上,将C盘的系统分区用ghost软件克隆一份映像文件在D盘。客户端机器一旦进入病毒造成系统崩溃,立即拔掉网线,用ghost快速从D盘恢复,待清除完病毒,确保安全后再连入网络。

4 未来展望

未来的医院信息系统发展方向是医疗信息共享,从局域网向区域网、广域网发展。美国的医院之间计算机网络互连已有很大的发展,形成了许多医院信息系统的区域网和广域网。大规模的一体化的医院信息系统就其内涵和功能来说,决定了这种系统必须是一个大规模的计算机网络,是多个子网络系统互连的分布式系统,必须与院外的区域网和广域网连接,才能充分发挥系统的作用。远程医疗的开发、应用和发展,可以说它是大规模一体化医院信息系统,尤其是以病人为中心的医疗信息系统的功能在时间上和空间上的延伸和扩展,其物质的和技术的基础就是计算机区域通信网络和广域通信网络。信息安全将成为制约医院信息系统发展的重要因素,对于它的研究将是医院信息中心的长期的研究课题

摘要:随着医院信息化程度的提高,建立有效的医院信息网络系统安全体系成了重要的课题。在充分认识到病毒危害的前提下,本文阐述了医院信息系统内软件和硬件的防病毒策略。

关键词:网络安全,信息安全,医院信息系统

参考文献

[1]张伟.企业级计算机防病毒策略[J].计算机工程,2003,(6):129-130.

[2]潘懋忱.浅谈计算机网络和系统病毒及其防范措施[J].硅谷信息科学,2008,(3):19-20.

[2]铉克,等.数字化医院网络系统的安全防范浅析[J].医疗设备信息,2007,(6):70-71.

[3]张丽娟.银行网络中计算机病毒的防治[J].中国金融电脑,2008,(1):54-55.

[4]陈果,张文勇.浅析网络环境下图书馆信息系统安全防范技术[J].长沙通信职业技术学院学报,2008,(3):47-50.

病毒系统 篇8

1 医院信息管理系统的基本状况

1.1 信息管理网络平台节点的基本状况

我院是江苏省淮安市第三人民医院, 一所三级精神病专科医院, 现拥有标准病床510张, 日门诊量300人次。2009年三月份完成对医院信息系统的招标工作, 由重庆中联公司中标, 并于同年11月份完成信息系统的实施工作。我院设有院长办公室、党务办公室、医务科、财务科、设备科、总务科等6个行政科室和神经内科、脑血管科、精神男科、精神女科、儿童精神科、老年精神科、医学心理科、普通外科、中医科、妇产科、口腔科、放射科、检验科、功能科、理疗科、手术室、ICU病室、磁共振室、陀螺刀肿瘤治疗室等19个医疗医技科室。上述各科室节点的功能模块分为10个, 分别是: (1) 院长查询系统:查阅由医院信息管理系统所提供的各部门的实时动态情况, 其中门诊住院收入和在院病人变动数据, 对于药品的进销存情况要求具备实时动态查询。 (2) 药库药房:将医院自供应商购入至药房领入的整个药品流向纳入电算管理, 要求提供进药渠道、数量、批次、规格/含量、同一药品的不同名称、有效期等基础数据。 (3) 医疗设备:将医院自供应商购入至药房领入的整个医疗器械流向纳入电算管理, 要求提供进货渠道、数量、批次、规格、同一医疗器械的不同名称、有效期等基础数据。 (4) 后勤总务物资:将医院自供应商购入至各临床和行政后勤科室领入的整个后勤总务物资流向纳入电算管理, 要求提供进货渠道、数量、批次、规格、同一物资的不同名称、有效期等基础数据。 (5) 门诊部药房:对当日就诊的门诊病人完成自动挂号编号、自动划价, 同时自动核减门诊药房对应处方的药物和材料。动态管理和核算自库房发出至病人购入的整个药品流向, 并分月自动产生盘盈盘亏月报表。 (6) 住院部药房:与住院收费管理模块关联, 根据各临床护士站登入的在院病人当日药品材料消耗自动核减住院部药房对应处方的药物和材料, 出示分科发药表以作为各临床科室的发药依据。并分月自动产生盘盈盘亏月报表。 (7) 各临床科室护士站:由当班护士将本科在院病人当日的药品和诊疗项目进行校对核查并负责领药、退药、发药处理。 (8) 病人入出院管理:将病人自入院至出院的整个医疗行为产生的费用情况纳入电算管理, 按卫生部颁布的ICD-10码归类病种, 将入院病人收入相应科室治疗, 避免“抢”或“推”病人的现象发生。其中药品费用和诊疗材料费用要求与各临床科室护士站关联, 实现其帐务的自动生成。 (9) 财务核算:由以上全部经济活动发生的数据通过主服务器自动汇总至财务科, 采用专用接口软件与“用友”财务软件对接, 自动按会计法要求形成医院的整个账务系统和所需的各类报表。 (10) 医生工作站:其分为门诊医生工作站与病房医生工作站, 门诊医生工作站负责门诊病人就诊的整个流程。病房医生工作站由主管医生在医生站上实时填写病历经服务器汇总至病案管理室, 形成病历的无纸化管理。

1.2 硬件状况

1.2.1 网络拓扑结构

我院采取整个系统为星型的网络结构。网络布线主要分布于分散的5栋楼房之间, 楼房与楼房之间由光纤收发器通过光纤连接, 速度为千兆;楼层与楼层之间由h3c s1024交换机通过超五类屏蔽双绞线连接, 速度为百兆。由于我院附近有广播发射台, 对网络信号干扰太因此采用超五类屏蔽双绞线。终端机与交换机之间也通过超五类屏蔽双绞线连接, 速度为百兆。我院网络拓扑模型如下图。

1.2.2 基本的设备配置

(1) 中心机房:主服务器为两台配置完全一样的服务器做双机服务器型号为:浪潮英信NF560D2。 (2) 存储设备:采用EMC磁盘阵列柜, 并配备双电池辅助供电。 (3) 主交换机:H3C s5800 series。 (4) 终端站点机:各终端均为HP pro2000MT计算机共240台。

2 医院信息系统的病毒防范措施

防止局域网内遭到病毒的侵害是保证信息系统稳定运行的前提, 计算机病毒的入侵必将对系统资源构成威胁, 影响系统的正常运行。特别是通过网络传播的计算机病毒, 能在很短的时间内使整个计算机网络处于崩溃状态, 从而造成巨大的损失。通过采取技术上和管理上的措施, 计算机病毒是完全可以防范的。只要在思想上有反病毒的警惕性, 依靠使用反病毒技术和管理措施, 新病毒就无法逾越计算机安全保护屏障, 从而不能广泛传播。为了防范病毒的传播, 切断病毒的传染途径, 有效识别正常程序行为与病毒行为, 可采取以下措施:

2.1 增加安全意识。

认识到病毒的危害, 文件共享的时候尽量设置权限和增加密码, 对来历不明的文件运行前进行查杀等, 都可以很好地防止病毒的传播

2.2 谨慎使用移动存储设备。

在使用移动存储设备时先进行病毒的扫描和清除, 可把病毒拒绝在外。

2.3 及时为操作系统安装安全补丁。

很多计算机病毒都是利用了操作系统的漏洞进行传播的, 因此需要特别注意操作系统供应商提供的补丁, 必须安装补丁文件或安装升级版本来消除这个漏洞。及时安装补丁是一个良好的习惯, 能让你的系统时刻保持最新、最安全, 以防患于未然。

2.4 隔离已感染病毒的计算机。

当您的计算机发现被病毒感染时应立即中断与其它计算机互联, 尽快采取有效的查杀病毒措施, 以防止计算机受到更多的感染, 或者成为传播病毒的感染源。

2.5 安装专业的防病毒软件。

为防范日益增多的病毒, 我院与今年五月份专门采购了趋势科技的网络版杀毒软件, 并安装到每一台服务器和终端站点机上, 定期将防病毒软件升级至最新版本, 按时扫描计算机。将杀毒软件的各种防病毒监控打开, 能够保障计算机的安全。

总之, 计算机网络病毒的防治, 单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的, 只有把技术手段和管理机制紧密结合起来, 提高人们的防范意识, 才有可能从根本上保护网络系统的安全运行。尽可能采用行之有效的新技术、新手段, 建立”防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。必须采取有效的管理措施和技术手段, 防止病毒的感染和破坏, 力争不出现任何问题, 保证全院信息系统的安全稳定运行。

参考文献

[1]杨贵琦.医院信息系统建设现状与展望[J].中国医学教育技术, 2006, 20 (1) :89-92.

病毒系统 篇9

关键词:病毒性感染,呼吸系统,抗病毒口服液,三氮唑核苷,核酸,疗效

病毒性呼吸道感染俗称病毒性感冒,可分为病毒性上呼吸道感染和病毒性下呼吸道感染[1],其发病率极高,多发于小儿、老年等抵抗力低的人群,常见病原体有流感病毒、副流感病毒、呼吸道合胞病毒、腺病毒及冠状病毒等。目前,临床多采用抗病毒化学药物治疗病毒性呼吸道感染,其中以三氮唑核苷最为普遍,但有一定副作用,会使患者出现不同程度的不良反应。抗病毒口服液为纯中药制剂,本研究将探讨其在呼吸系统病毒性感染治疗中的临床价值,现报道如下。

1 资料与方法

1.1 一般资料

选取2014年1月~2014年10月我院接治的呼吸道病毒感染患儿270例,均符合《儿科疾病诊断标准》[2]中关于上呼吸道感染感染、支气管炎等相关诊断标准。将所有患儿随机分为A组、B组和C组各90例。其中A组男46例,女44例,平均年龄为3.4士0.6岁,平均病程为1.5±0.2天;轻度(体温37℃~38℃,伴有流涕、打喷嚏、鼻塞、轻微头痛、咽痛、扁桃体轻微肿大)35例,中度(体温38℃~39℃,伴有流涕、打喷嚏、鼻塞、中度咳嗽、扁桃体肿大、浑身无力)43例,重度(体温>39℃,畏寒头痛、浑身不适、严重咳嗽、咽痛、扁桃体肿大、咽结膜充血)12例。B组男42例,女48例,平均年龄为3.9±0.4岁,平均病程为1.4±0.1天;轻度33例,中度46例,重度11例。C组男47例,女43例,平均年龄为3.8±0.7岁,平均病程为1.6±0.3天;轻度36例,中度45例,重度9例。三组患儿性别、年龄、病程、病情等一般资料差异无统计学意义(P>0.05),具有可比性。

1.2 治疗方法

在常规抗感染、止咳平喘药物治疗基础上,A组给予服用抗病毒口服液(板蓝根、芦根、生地黄、金银花、连翘等,广州市香雪制药股份有限公司生产,国药准字Z10890017,批号:201108006),每次5~10mL,每天3次,饭后服用;B组接受三氮唑核苷(吉林钰沣药业有限公司,规格:1mL:100mg,国药准字H20053987,批号:131124)雾化治疗,根据患儿体重选择剂量,标准为10~15mg/kg,每天2次,时间设于9:00和15:00;C组则联合抗病毒口服液和三氮唑核苷雾化治疗。治疗期间每天观察患儿临床症状改善情况,1周后评定疗效。

1.3 观察指标

1.3.1 病毒核酸浓度

分别于治疗前后拭取患儿的鼻咽分泌物,采用荧光定量PCR技术检测病毒核酸浓度,观察其改善情况。

1.3.2 疗效标准[3]

显效:24~72小时内患儿体温达到正常值,临床症状明显改善,病毒核酸浓度明显下降;有效:24~72小时内患儿体温恢复正常,临床症状有所改善,病毒核酸浓度有所下降;无效:未达到上述标准。

1.4 统计方法

计量资料以均值加减标准差表示,两组间均值比较采用独立样本t/t’检验,多组定量资料用方差分析,有统计学差异再进一步作两两比较,自身前后对照采用配对t检验;计数资料以频数(f)和率值或构成比(P)表示,无序分类资料采用Pearsonχ2检验,四格表资料改用Fisher确切概率法,均由SPSS 17.0统计软件进行统计分析;有序分类资料以频数(f)和平均Ridit值()表示,采用Ridit分析,由DPS 7.05统计软件进行统计分析。α=0.05。

2 结果

2.1 病毒核酸浓度

治疗前,三组患儿的病毒核酸浓度差异无统计学意义(P>0.05)。治疗后,三组患儿的病毒核酸浓度均较治疗前显著下降(P<0.05),且C组治疗后的病毒核酸浓度显著低于A组、B组(P<0.05),A组、B组病毒核酸浓度下降幅度差异则无统计学意义(P>0.05)。见表1。

注:与治疗前比较,①P<0.05;与C组比较,②P<0.05

2.2 临床疗效

A组、B组、C组总有效率分别为75.56%、76.67%、90.00%,C组总有效率显著高于A组、B组(P<0.05),A组、B组总有效率差异无统计学意义(P>0.05)。见表2。

注:与C组比较,①P<0.05

3 讨论

病毒性呼吸道感染为儿科常见的多发性呼吸系统疾病,临床常用的抗病毒化学药物三氮唑核苷有一定毒副作用,对患儿胃部有刺激作用,其雾化治疗也会损伤患儿肺部功能,且经济成本也较高,因此三氮唑核苷在应用上受到一定限制。目前,中药制剂抗病毒口服液引起了医师和患者的广泛关注。抗病毒口服液中板蓝根具有清热解毒之功效,大黄则可泻火、解毒、通肠便,现代药理也证实了板蓝根、金银花、连翘等中药可以有效抑制金黄色葡萄球杆菌、肺炎双球菌、伤寒杆菌及溶血性葡萄球菌等的生长,且金银花和连翘也有抗病毒作用,黄芩还可清热燥湿、解毒、抗肺炎,诸药合用则可起到清热解毒、提高免疫力的作用,目前临床也常用其治疗细菌或病毒引起的呼吸道感染疾病。本研究结果表明,抗病毒口服液对呼吸系统病毒性感染有良好疗效,其疗效与三氮唑核苷相近,联合应用效果更好;且抗病毒口服液中所含中药成分源于自然,作用温和无刺激,且应用方便、价格低廉、疗效显著,值得临床推广应用。

参考文献

[1]司徒杏仙.呼吸训练对呼吸系统疾病康复的影响分析[J].按摩与康复医学,2012,3(11):150-151.

[2]贝政平,李毅,王莹,等.儿科疾病诊断标准[M].北京:科学出版社,2007:126,148-149.

病毒系统 篇10

2010年信息技术领域发生了很多令人震惊或影响深刻的安全大事,比如维基解密事件、“震网”病毒(Stuxnet)影响伊朗核电厂的正常并网发电、360和QQ为争夺用户而爆发的3Q大战。而其中,“震网”病毒给信息安全界带来的震撼是最巨大的,它的出现让国家关键基础设施安全的概念更加实实在在。

作为一个“蠕虫”,Stuxnet的确具有划时代的意义,这个评价一点都不过分。在2011年的RSA大会上,Symantec的CEO Salem特别提到了Stuxnet,指出Stuxnet将游戏从原来以间谍情报为主,提高到针对性地实施“破坏”的新阶段。卡巴斯基实验室创始人及CEO Eugene Kaspersky先生说:“我认为Stuxnet是一个具有划时代意义的转折点,它将我们带入一个新纪元,因为以往的网络攻击仅仅是个别的网络罪犯,而现在恐怕已经进入网络恐怖主义、网络武器和网络战争时代了。”

“震网”是网络世界出现的第一个攻击现实世界中工业基础设施的病毒,它的出现直接导致伊朗第一座核电站布什尔核电站推迟并网发电,它是第一个以攻击国家关键基础设施安全为目的的网络病毒,是真正意义上的网络武器。

1“震网”的原理

1.1 Stuxnet的攻击目标

Stuxnet蠕虫在以下操作系统中可以激活运行:

(1)Windows 2000与Windows Server 2000;

(2)Windows XP与Windows Server 2003;

(3)Windows Vista;

(4)Windows 7与Windows Server 2008。

即目前主流Windows NT系统全部在攻击范围之中。

存在漏洞的软件系统还包括:

(1)SIMATIC WinCC 7.0;

(2)SIMATIC Win CC 6.2。

但也不能排除其他版本存在这一问题的可能。

1.2 Stuxnet的攻击流程

Stuxnet蠕虫的最终攻击目标是SIMATIC Win CC系统。该系统用于工业控制系统的数据采集与监控,一般部署在专用内部网络中,与互联网实现物理上的隔离。为了实现攻击,Stuxnet采取了多种手段进行传播。Stuxnet蠕虫首先侵入位于互联网中的主机,然后感染U盘,利用微软的快捷方式文件解析漏洞(MS10-046),传播到工业专用内部网络;接下来,在内网中,通过快捷方式解析漏洞、RPC远程执行漏洞(MS08-061)、打印机后台程序服务漏洞(MS10-061),实现内网主机之间的传播,最后抵达安装了Win CC系统的主机,展开攻击。

2“震网”的特点

“震网”病毒是世界上第一种攻击工业控制系统的病毒,它会入侵核电厂、炼油厂、供水厂等大型工业基础设施的计算机系统,因此又被称为“超级工厂病毒”。它具有不同于以往传统病毒的特点,主要表现在以下几个方面。

2.1 针对性强,目的明确

从其攻击范围来看,伊朗是其主要攻击对象,其他国家受到的攻击和损失都很小。专家分析认为,病毒攻击的主要目标极有可能是伊朗的布什尔核电站,通过感染和控制核电站的工业控制系统,影响其正常运转,破坏核设备,甚至引发核事故,导致核电站彻底瘫痪。布什尔核电站目前正在装载核燃料,按照计划,它本来应该在今年8月就开始运转,由于受到该病毒的攻击,不得不推迟正式竣工发电时间。

2.2 攻击对象固定,传播手段特殊

该病毒不以普通个人计算机为破坏对象,而只是将其作为传播中介,它真正的目标是工业控制计算机。在传播过程中,病毒会自动搜索网络中的工业控制芯片并与其建立连接,继而将计算机程序指令转换为工业控制指令。研究表明,该病毒专门针对德国西门子公司开发的工业控制软件。一旦工业设备被感染,该病毒便会进入休眠状态,直到该设备满足特定状态,破坏程序就会被激活。例如,当温度达到特定值时,该病毒可能就会阻止冷却系统发挥作用。对于核电站来说,这将会产生灾难性的后果。

2.3 隐蔽性强,编写复杂

该病毒是有史以来最高端的蠕虫病毒,具有很强的隐蔽性。主要表现在:受感染的计算机不会表现出任何症状;传播过程不会出现任何死机或软件崩溃现象;能伪造和使用某些合法有效的数字签名,从而顺利绕过安全产品的检测。

3“震网”对工业控制系统的影响

相关文献指出,国家关键基础所依赖的很多重要信息系统从技术特征上讲都是工业控制系统,而不是传统意义上的TCP/IP网络。其安全是国家经济稳定运行的关键,是信息战中敌方的重点攻击目标,被攻击后,产生的后果极其严重。

现代工业控制系统包括过程控制、数据采集与监控系统(Supervisory Control And Date Acquisition,简称SCADA)、分布式控制系统(Distributed Control Systens,简称DCS)、可编程逻辑控制器(Programmable Logic Controller,简称PLC)以及其他控制系统等。目前已广泛应用于我国的电力、水力、石化、医药、食品及汽车、航天等工业领域,成为国家关键基础设施的重要组成部分,关系到国家的战略安全。

传统的基于TCP/IP协议的网络与信息系统的安全相比,我国工业控制系统的安全保护水平明显偏低,长期以来没有得到关注。随着信息化的推动和工业化进程的加速,越来越多的计算机和网络技术应用于工业控制系统,在为工业生产带来极大推动作用的同时,也带来了相关的安全问题,如木马、病毒、网络攻击造成信息泄露和控制指令篡改等。

尽管工业控制系统是一个物理隔离的独立网络,发生安全事故的概率比传统的TCP/IP网络要低得多,但是由于工业控制系统的特殊性,每发生一次安全事件,都代表着广大人群的生活、生产受到巨大影响,经济遭受重大损失甚至倒退。

Stuxnet的出现带给我们最明显的两点启示就是:

(1)物理隔离的专用局域网并非牢不可破;

(2)采用专用软件的工业控制系统同样能被攻破。

4 安全防护建议

针对“震网”的防范,笔者提出以下防范建议:

4.1 加强内部网络系统的安全防范

企业应加强主机,尤其是内网主机的安全防范,不能仅仅凭借内网隔离,而疏于防范;加强企业内网安全建设,建立完善的安全管理制度和策略,通过“深度防御”实现有效的安全防护;重视网络服务的安全性,及时更新操作系统补丁,关闭不必要的网络服务,不启用弱口令和默认口令,安装安全防护软件;加强移动存储设备安全管理,关闭计算机的自动播放功能,使用可移动设备前先进行病毒扫描,为移动设备建立病毒免疫,使用硬件式U盘病毒查杀工具。

4.2 提高专用工业控制软件安全意识

目前,工业以太网和现场总线标准均为公开标准,熟悉工控系统的程序员开发有针对性的恶意攻击代码并不存在很高的技术门槛。针对行业专用软件的漏洞挖掘和攻击,可能上升到国家战略层面的关键行业和敏感行业,因此,必须对工业控制网络的信息安全薄弱环节进行信息安全防护加固。我们应尽快提高专用工业控制软件安全意识,对企业中的核心计算机,随时跟踪所用软件的信息安全问题,及时更新或加固存在漏洞的软件,保证软件应用的安全、可靠。

(3)加大工业控制软件自主研发的力度

Stuxnet攻击的主要对象是西门子的工业控制系统。强化我国工业控制系统安全的一个有效手段就是:加强技术创新,坚持自主研发、自主创新的道路,使国产软件满足我国本土需要的同时,具有更高的安全性和可靠性,以从容应对大型系统、复杂系统及特殊领域自动化系统面临的安全性考验。

4.4 强化电子签名数字证书应用安全管理

“震网”事件同时也暴露出我国电子签名数字证书应用中存在的安全问题,需要相关部门尽快提出应对措施。

在我国应尽快建立电子签名证书策略管理体系,以电子签名证书策略体系为核心,逐步建立起我国的数字证书分类、分级管理制度、策略和技术方法;在证书策略体系的基础上,建立相应的电子签名证书验证和认证中心(Certificate Authority,简称CA)服务质量评估平台,管理和技术措施双管齐下,有效地引导和管理电子认证中心的服务,保证电子签名数字证书的安全应用,从而保证电子签名数字证书相关方使用数字证书的合法权益。

5 结束语

最后,作为采取信息安全措施的重要手段,国家有关部门应尽快开展针对工业控制系统的信息安全检查、整改工作,提高工业控制系统信息安全防范意识,加强对工业控制系统的信息安全管理,保证我国重要工业控制系统运行的安全可靠。

参考文献

[1]杨宪慧.工业数据通信与控制网络[M].北京:清华大学出版社,2007.

[2]严霄凤.“震网”引发网络安全新思考[J].信息安全与技术,2011,(02):17-19.

[3]丁道齐.风险威胁对ICS/MCS安全的潜在影响和应对策略[J].电力系统通信,2010,(03):1-7.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:病毒防护 下一篇:CAD文件病毒如何查杀?消除CAD病毒的方法