前言:我们精心挑选了数篇优质计算机病毒防范方法文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
中图分类号:TP391 文献标识码:A 文章编号:1671-7597(2012)0220184-01
互联网的绿色与安全一直是互联网技术向前发展的必然要求与关键所在。利用高新技术非法获取国家秘密、工作秘密、商业秘密以及侵害个人隐私;病毒攻击、网络黄毒都是我们必须面对的问题,其中危害最大的归属于是计算机病毒。病毒的种类和编制技术也经历了几代的发展,在我国曾经广泛流行的计算机病毒有近千种,并且有些病毒给计算机信息系统造成很大破坏,影响信息化的发展和应用。
1 计算机病毒的定义
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“人为编制或者在计算机系统中插入对信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
2 计算机病毒种类
计算机病毒包括引导型病毒、文件型病毒网页病毒等,详见下表。
3 计算机病毒清除方法与防护措施
计算机病毒消除方法:
1)消毒软件清除法对于感染主引导型病毒的机器可采用事先备份的该硬盘的主引导扇区文件进行恢复,恢复时可用DEBUG或NORTON软件实现。
2)程序覆盖法该法适用于文件型病毒,一旦发现文件被感染,可将事先保留的无毒备份重新拷入系统即可。
3)低级格式化或格式化磁盘,该方法轻易不要使用,它会破坏磁盘的所有数据,并且低级格式对硬盘亦有损害,在万不得已情况下,才使用此方法。使用这种方法必须保证系统无病毒,否则将前功尽弃。
计算机病毒防护措施:
首先,在思想上重视,加强管理,防止病毒的入侵。加大对病毒防治新技术的研发力度,建立快速、有效的病毒防治和应急体系;进一步加强计算机安全培训,提高普及安全防范意识和病毒防治技术,建立动态的系统风险评估措施及专业化服务体系。加强灾难恢复技术的研究,减少损失。新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞,必须使用高强度的口令,经常备份重要数据。选择、安装经过公安部认证的防病毒软件,定期对整个系统进行病毒检测、清除工作。在计算机和互联网之间安装使用防火墙,提高系统的安全性,空闲的计算机不要接入互联网,重要的计算机系统和网络一定要严格与互联网物理隔离,去掉不必要的网络共享,设置显示已知文件类型的扩展名,不要打开来历不明的电子邮件,尤其是含有诱人的标题或者可执行程序的附件。正确配置、使用病毒防治产品,正确配置系统,减少病毒侵害事件;定期检查敏感文件。虽然计算机病毒在数字化时代,无论是在工作上还是在生活方面都给我们带来了许多不便,严重影响了计算机和网络的使用效率,但是我们相信只要认清其本质,使用积极科学的手段加以防范,必将使其给我们造成的损失达到最小,并最终战胜它。
参考文献:
[1]孙启顺、张伟,信息技术时代计算机病毒的特点及其防范措施,计算机光盘办软件与应用.
关键词:计算机病毒;学校机房;电脑系统;防范
一、学校机房的特点
为方便学生学习和对计算机进行管理,学校计算机存放地点都很集中,一般分布在一层或几层楼中,由于对计算机配置的要求不是很高,因此,网络拓扑结构相对简单,也缺少高、精、尖的路由器和硬件防火墙及高质量的防毒墙设备。上机人数/次数都很多,各种存储终端都在使用(软盘、光盘、U盘等).无论是属于学校规定的教学任务进行正常的课程学习上机,还是属于无所事事进行上网聊天、打游戏等等,其计算机使用频率都非常离,无疑会给计算机病毒侵袭带来可乘之机。成长中的学校学生由于特有的好奇心理,很容易受到外界因素的影响,安全防范意识淡薄,在上机的过程中有意无意地会出现一些破坏系统的行为。如试验一些对系统和网络构成威胁的工具软件,无疑给计算机病毒攻击和感染创造了有利条件。
二、计算机病毒的内涵、特征及传播途径
(一)计算机病毒的内涵
计算机病毒除了与其他程序一样,可以存储和运行外,还有其他自身的特征。它一般隐蔽在合法程序中,当计算机运行时,它与合法的程序争夺系统的控制权,从而对计算机系统实施干扰和破坏作用。1、传染性:病毒的基本特征。2、隐蔽性:通常附在正常程序中或磁盘比较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。系统被感染病毒后一般情况下用户是感觉不到它的存在的,只有其发作,出现不正常反映时用户才知道。3、潜伏性:大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现模块。4、破坏性:任何病毒只要侵入系统,都会对系统及应用程序产生程序不同的影响。除此之外还具有非授权性、不可预见性、课触发性。
(二)计算机病毒发作时的特征
感染了计算机病毒的系统运行速度减慢甚至死机。计算机病毒一旦被激活,就立刻发生作用。触发的条件是多样的,可以是系统日期、内部时钟等。病毒的表现方式多样,有时是在屏幕上显示信息,有时表现为破坏系统数据.软件技术的所及之处,都在病毒的表现范围内。归纳起来计算机病毒发作的各自表现的异常情况主要有:
1.BIOS病毒现象
开机运行几秒后突然黑屏;无法找到外部设备;无法找到硬盘;电脑发出报错声音。
2.硬盘引导区病毒现象
无法正常启动硬盘:引导时出现死机现象;运行C盘时显示:”Not ready error drive A Abort,Retry,Fail?'。
3.操作系统病毒现象
引导系统时间变长;计算机处理速度比以前明显放慢;系统文件出现莫名其妙的丢失、字节变长或日期被修改等现象;系统生成一些特殊的文件:驱动程序被修改使得某些外部设备不能正常工作;软驱、光驱盘符不显示;计算机频繁死机或重新启动。
4.应用程序病毒现象
启动应用程序出现“非法错误”对话框;应用程序文件变大;应用程序不能被复制、移动、删除;硬盘上出现大量无效文件;某些程序运行时载人时间变长。
(三)计算机病毒的传播途径
计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径,因此,病毒传播与文件传播媒体的变化有着直接关系。
三、学校机房计算机病毒的防范
由于学校中的机房计算机往往在同一局域网中,而且机房通过校园网接入互联网,网络入侵带来的威胁直接影响机房的安全。具有“一荣俱荣,一损俱损”的特点,对于群体性的计算机系统对病毒的防范,应采取以“防”为主,以“治”为辅的方法,阻止病毒的侵入比病毒侵入后再发现和排除它更为重要。与其无法杜绝计算机病毒,我们不如正视它的存在,采取对计算机病毒进行控制的方法,把病毒控制在不发作、不影响计算机和机房电脑系统局域网正常运行的范围’内。实践证明,这样做即可大大降低机房电脑系统人员的维护工作量又能有效控制计算机病毒,保证公共机房电脑系统的正常运行。但这需要有一定的技术手段来支持,并辅之以对机房电脑系统计算机的监控和定期维护。下面,介绍一下机房电脑系统对计算机病毒的经验及具体的防范措施。
(一) 硬件防御即为机房计算机安装硬盘保护卡
我们将机房电脑系统计算机规划为系统分区(一般为C盘)和用户分区共两个大的分区。将系统软件和应用软件安装在系统分区,并用硬盘保护卡将该分区保护起来。用户分区留给上机人存储文件用,不受保护。硬盘保护卡不仅可对上机人有意或无意的破坏计算机软件起到保护作用,其更重要的作用是控制计算机病毒。因为安装了保护卡的计算机即使误运行了病毒程序,但只要计算机重新启动,其系统分区将还原到初始状态,使计算机病毒、网络蠕虫、木马程序无法安插到系统中。这样可最大限度地控制计算机病毒不发作,使计算机的正常使用不受影响,更不会使计算机成为病毒源去攻击其它计算机、阻塞网络。硬盘保护卡还可对计算机的BIOS程序进行保护,以防范破坏计算机硬件的病毒。另外,机房电脑系统工作人员可使用密码打开硬盘保护卡的写保护,以进行各种系统升级和安装新应用软件等维护工作。
(二)软件防御即安装杀毒软件与网络防火墙二者缺一不可
对于安装杀毒软件大家都能理解,但是网络防火墙又是干什么用呢?说简单一点:前者防止病毒进入系统,后者切断病毒与外界的一切联系,这对于木马尤其有效。一般安装WINXP-SP2系统后或者安装网络防火墙以后上网打开QQ或者浏览器都会提示“XX程序试图连接网络,是否允许?”等类似的警告,目的就是防止木马等恶意程序访问网络。因此一旦感染木马后,如果有了网络防火墙就能防止个人资料的泄漏。同时网络防火墙也防止试图进入系统的访问,从源头切断恶意的攻击。举最简单的一个例子:都熟悉的网络命令 PING很多别有用心的人就是首先使用这个命令刺探你的网络防卫状态,获得你的lP地址,进而展开网络攻击的。但是如果使用了网络防火墙后PING就只能无功而返,同时网络防火墙还全方位的监视着系统的各个端口的动态,确保本机与网络链接的安全。目前主流的 最新杀毒软件都是不错的选择,至于网络防火墙,不同产品原理都差不多,根据个人使用习惯选择就好;例如一般的用户不是很了解防火墙的lP规则,选择系统集成的就完全可以。安装 WINXP-SP2系统,打开【控制面板】一【安全中心】启动防火墙就可以。但是如果想研究网络,想获得更多信息反馈和功能的可以选择“天网防火墙”和“瑞星个人防火墙”等等。
(三)普及计算机病毒知识
在学校学生和教师中普及计算机病毒和防范知识,使他们能更多地了解和掌握计算机病毒疫情的现状和,特点,提高计算机信息系统防范病毒侵害的能力,从而凭自己的经验与判断尽量避免一些好奇的、无意的、恶意的操作。如a)下载一定要从比较可靠的站点进行,对于互联网上的程序、文档与电子邮件,下载后必须进行病毒扫描。不要轻易使用来历不明的各种软件。 b)来历不明的邮件决不要打开,遇到形迹可疑或不是预期中朋友来信中的附件,尤其是在邮件正文中以诱惑性的文字建议你执行的邮件附件程序,决不要轻易打开或运行。如果附件是以.VBS为后缀的文件,那么打开这个附件意味着运行一个恶意的VbsScript病毒。c)不要光顾那些很诱惑人的小网站和黄色网站,因为这些网站很有可能就是网络陷阱。不要在线启动、阅读某些文件,否则很有可能感染病毒,有时候一些病毒会悄无声息地感染计算机,在里面潜伏几周甚至几个月后才发作。
四、结语
通过以上方案,我们很好的解决了机房计算机病毒防范和机房电脑系统维护工作量之间的矛盾。针对目前日益增多的计算机病毒和恶意代码,计算机病毒的危害越来越引起人们的关注,其防护措施也越来越严密,但反病毒之路还十分漫长,应该加强全社会的防治计算机病毒安全意识。如何应对计算机病毒的发展和演变,如何更加有效的防范计算机病毒是我们将来努力的方向。
参考文献:
[1] 王春生. 试谈多媒体教室建设[J]. 电脑编程技巧与维护 , 2010, (14) :142,147
关键词:计算机;病毒;防范措施
1引言
计算机科学技术的迅猛发展给人们的生活和工作来带了前所未有的效率和便利。但计算机病毒作为以计算机为核心的社会信息化进程发展的必然产物,其诞生却造成了计算机资源的损失与破坏,甚至可能造成社会性的灾难。网络技术的兴起更是极大推动了计算机病毒的传播,对人们的威胁也与日俱增,世界各地每天遭受计算机病毒感染和攻击的事件数以万计。[1]因此深入了解计算机病毒的起源与发展史,从而提出有效措施以便防范于未然成了当务之急。
2计算机病毒的定义
国际上对于计算机病毒有着各种各样的定义,我国于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》中明确指出,“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
3计算机病毒的发展
3.1计算机病毒的雏形
1949年,计算机之父约翰冯诺依曼(JohnVonNeumann)在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制。
3.2第一个计算机病毒
1987年,巴基斯坦盗拷软件的风气盛行一时,一对经营贩卖个人计算机的巴基斯坦兄弟巴斯特(Basit)和阿姆捷特(Amjad)为了防止他们的软件被任意盗拷,编写出了一个叫作“C-BRAIN”的程序。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的剩余硬盘空间给“吃掉”。虽然在当时这个病毒并没有太大的破坏性,但许多有心的同行以此为蓝图,衍生制作出一些该病毒的“变种”,以此为契机,许多个人或团队创作的新型病毒如雨后春笋似的纷纷涌现。因此业界公认C-BRAIN是真正具备完整特征的计算机病毒始祖。
3.3计算机病毒的分类
根据存在的媒体,计算机病毒大致可以分为三类:引导型病毒、文件型病毒与网络型病毒,而它们的先后流行也正隐约暗示着病毒的发展趋于高端化、网络化。
3.4计算机病毒的发展趋势
(1)技术高端化,综合多种编程新技术的病毒将成为主流随着计算机编程技术水平的不断提高,计算机病毒的应用技术也在飞速发展,综合利用多种编程新技术的病毒逐渐成为主流。从Rootkit技术到映象劫持技术,磁盘过滤驱动到还原系统SSDTHOOK和还原其它内核HOOK技术,病毒为达到目的已是不择手段。(2)制作病毒难度下降计算机病毒可能带来的巨大利益,使得越来越多的不法分子妄图通过这一高科技犯罪手段牟利。而网络的发展令信息资源共享程度空前高涨,如今人们要学习计算机编程知识已经不像十年二十年前那么困难。有些编程人员甚至制作了专门编写病毒的工具软件,用户只要略懂一些编程知识,通过极其简单的操作就可以生成极具破坏力和感染力的病毒。(3)病毒传播速度更快、范围更广技术的日新月异带来了更快的网速,病毒的传播速度亦随之提高。而目前上网用户已经不再局限于收发邮件和网站浏览,文件传输也成为病毒传播的一个新的重要途径。此外,病毒常常是随着技术革新而进化的。(4)病毒更加智能化、隐蔽化,更难以被实时监测目前网络病毒常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术、针对某种反病毒技术的反措施技术以及突破计算机网络防护措施的技术等等,这使得网络环境下的病毒更加智能化、隐蔽化。
4计算机病毒的防范措施
4.1给计算机安装正版有效的杀毒软件
现在市场上的杀毒软件各式各样,常用的有360安全卫士、诺顿、麦咖啡、小红伞和卡巴斯基等。现在的杀毒软件通常也提供了实时监控功能,一旦使用外来软件、连接外储设备或是连接网络时,都会先进行病毒扫描,一旦发现病毒便立刻报警。除此之外谨记定期升级病毒库,以便查杀最新型的病毒。
4.2多备份数据信息,重要信息加密保护
不怕一万,就怕万一。即使安装了最新的杀毒软件,也难保能截获所有新型病毒,及时利用移动硬盘或者网盘备份计算机中的数据信息,并对机密重要的信息加密写保护,可以在遭受到攻击时将损失最小化。
4.3加强防范病毒意识,养成良好的上网习惯
早期病毒通常借助光盘、文件或是邮件作为载体进行传播,虽然现在盗版光盘随着网络的发展逐渐减少,但附在邮件或是可下载文件上的病毒数量依然见增不见减。这就要求用户平时养成良好的上网习惯,不浏览陌生网站,不接收来历不明的邮件,不随便运行不明内容的可执行程序。只有提高了警惕意识,方能防范于未然。