其实危害网络安全的因素有很多,除了计算机病毒之外,还包括服务式攻击、网络扫描、网页篡改、信息盗取等。而这些危害的手段主要依附于以下恶意软件:病毒、蠕虫、逻辑炸弹、特洛伊木马、后门(陷门)、Exploit、下载程序、工具包(病毒生成器)、垃圾邮件发送程序、洪泛攻击器等。当然其中影响最大的,也最为一般网民所熟知的,是计算机病毒。
计算机病毒之所以被成为病毒,是因为它像生物病毒一样,能够采用欺骗性的手段生成成千上万的原病毒的复制品。这些病毒通常寄居在宿主程序上,从而达到其破坏的目的。
如今,计算机病毒数量多不胜数,种类纷繁复杂,因此给病毒分类也不是一件轻松的事情。根据寄存的媒体,病毒可以划分为网络病毒、文件病毒、引导型病毒以及这三种的混合型;根据传染的方法,病毒可分为驻留型病毒和非驻留型病毒。此外,还有根据特有的算法,或者根据病毒的破坏性等进行分类的方法。当然也有人将以上这些进行很好的概括,最终将病毒分为寄生性病毒、常驻存储器病毒、攻击引导扇区病毒、隐蔽性病毒、多态性病毒以及变形病毒。
计算机病毒在其生命周期中,一般会经历潜伏阶段、传染阶段、触发阶段、发作阶段等四个阶段。病毒的几个特性(寄生性、传染性、潜伏性、隐蔽性、破坏性和可触发性等)在这四个阶段中分别得到体现。不难理解,对计算机影响最大的阶段是病毒的发作阶段。在触发条件成熟时,病毒即进入发作阶段,轻者干扰用户操作,重者破坏程序和数据,给系统造成巨大的危害。
而正当人们跟计算机病毒“纠缠不清”的时候,木马这种恶意软件“异军突起”,逐渐与病毒“平起平坐”,受到的憎恶的“待遇”比病毒有过之而无不及。木马是一种未经用户同意而进行非授权性的远程控制的恶意程序。很多人认为木马也是病毒的一种,这是因为他们把危害计算机安全的“败类”,都一股脑儿地冠以“病毒”之名。实际上,木马并不感染软件或者数据,而是通过伪装,进行远程控制等行为,这与病毒有着根本性的差异。所以,病毒是病毒,木马是木马,我们还是应该区分开来的。
木马的可怕之处在于,一旦你的电脑中了木马,它就变成了一台傀儡机,控制端利用木马,悄无声息地在你的电脑上上传下载文件,偷窥你的私人文件,甚至盗取各种密码,造成非常严重的后果。
一般来说,恶意软件的传播方式有两种。一种是网络传播,包括互联网传播和局域网传播;另一种是硬件传播,包括可移动硬件传播和不可移动硬件传播。这里以木马为例,简要介绍几种具体形式:一是通过电子邮件传播,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要下载附件,系统就会受到感染;二是软件捆绑,一些非正规的网站将木马捆绑在某软件安装程序上,一旦该软件被下载并运行起来,计算机就会随之受到感染;三是网页挂马,在浏览某些网页时,该网页上的木马就会自动运行起来。因此,我们在上网时一定要加倍小心:如果邮件来自非可信方,不要轻易下载其附件;下载软件尽量到正规网站下载;不要浏览一些具有诱惑性的网页。当然,实时开启安全主动防御软件是非常必要的。
不过,由于病毒和木马等恶意软件极具伪装性和隐蔽性,所以在网络海洋里,光靠“小心”显然是无法“使得万年船”的。于是,网络安全技术得以迅速发展,并通过对公共网络的整体武装,大大提高了网络的安全性。当前主要有以下三种关键的网络技术来阻挡和回击病毒等的危害:防火墙技术、数据加密技术和智能卡技术。我确保你会对加密技术更感兴趣,只要你曾经折服于侦探或寻宝类小说中的密码游戏,或者关注过二战中加密和解密的信息战。其实这里的数据加密技术,就是在那基础上发展而来的,只不过要更加复杂得多。告诉你,迄今为止,最重要的网络与通信安全自动化工具正是你所感兴趣的加密。