浅谈计算机病毒以及医院网络系统的安全策略

来源:《大科技》(WWW.NYLW.NET) 作者:卢方建 发表于:2011-04-20 11:17  点击:
【关健词】安全,策略,网络系统,医院,计算机病毒,以及,浅谈,
所谓计算机病毒,是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。可见,计算机病毒是具有破坏性的,其破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发

而现代化建设的今天,越来越多的医院,特别是大型综合的三甲医院,信息化、网络化的程度越来越高,医院中有外部网络(Internet网)和内部网络(HIS系统等),外部网络为医院与外界联系的重要方式,内部网络更是存储着大量的有关病人医疗和管理方面的重要信息,它们都可能存在着被病毒破坏的危险,只有在计算机网络系统正常运行的情况下,医院医疗工作才能得以正常开展。可见,医院网络系统的防病毒安全策略成为了管理医院信息化的重要组成部分。
  1 计算机病毒
  1.1计算机病毒的产生
  病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
  1.2计算机病毒的特点:
  寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
  传染性 传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的,病毒还可通过网络传染其他的计算机。
  潜伏性 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。
  隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
  破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。
  可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
  1.3计算机病毒的分类
  伴随型病毒 这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
  “蠕虫”型病毒 通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。可见此类病毒是医院网络中的重要防范对象。
  寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
  诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
  变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
  1.4计算机病毒的主要危害:
  计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。在2011年元旦期间,出现了名为“友好客户”的后门病毒,英文名称为Backdoor.PcClient.qcr。“友好客户”变种qcr属于反向连接后门程序,其会在被感染系统的后台连接骇客指定的远程站点“guan*qing.3322.org”,获取客户端的IP地址,然后侦听骇客指令,从而达到被远程控制的目的。该后门具有远程监视、控制等功能,可以监视用户的一举一动,还可以窃取、修改或删除用户计算机中存储的机密信息,从而对用户的个人隐私甚至是商业机密构成了严重的威胁。感染“友好客户”变种qcr的系统还会成为网络僵尸傀儡主机。可见,到今天,计算机病毒危害依然非常大。
  2 HIS系统
  HIS系统即医院信息系统(全称为Hospital Information System)。在国际学术界,它已被公认为是新兴的医学信息学的重要分支。HIS系统的有效运行,将提高医院各项工作的效率和质量,促进医学科研、教学;减轻各类事务性工作的劳动强度,使他们腾出更多的精力和时间来服务于病人;改善经营管理,堵塞漏洞,保证病人和医院的经济利益;为医院创造经济效益。HIS系统非常重要,它由多个子系统组成,把整个医院的工作都数字化,所以不容有失,而它是基于医院内部网络搭建的。所以医院的内部网络安全是非常重要的。
  3 医院网络
  医院网络分为外部Internet网络和内部HIS网络,为了内部HIS网络的安全,不受到来自Internet网的病毒破坏,也不受到来自黑客的木马攻击,外部网络不能和内部网络进行物理连接,也不能在同一台电脑上,同时连接内网和外网。
  有些科室,例如财务科或者人事科等行政科室,既需要上内网也需要上外网怎么办?
  办法一:配置两台电脑,一台专门上外网,一台专门上内网。这样不仅资源浪费,而且外网查到的资料想用到内网上也不方便,所以不选择。
  办法二:一台电脑装配两个上网卡,通过手动操作,上外网的时候只插外网网线,上内网的时候只插内网网线,这样就可以保证不同时上内外网了。缺点就是手工操作麻烦,而且频繁换容易导致水晶头接触不良。 (责任编辑:南粤论文中心)转贴于南粤论文中心: http://www.nylw.net(南粤论文中心__代写代发论文_毕业论文带写_广州职称论文代发_广州论文网)

顶一下
(0)
0%
踩一下
(0)
0%


版权声明:因本文均来自于网络,如果有版权方面侵犯,请及时联系本站删除.