前言:我们精心挑选了数篇优质计算机病毒防范方法文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
中图分类号:TP391 文献标识码:A 文章编号:1671-7597(2012)0220184-01
互联网的绿色与安全一直是互联网技术向前发展的必然要求与关键所在。利用高新技术非法获取国家秘密、工作秘密、商业秘密以及侵害个人隐私;病毒攻击、网络黄毒都是我们必须面对的问题,其中危害最大的归属于是计算机病毒。病毒的种类和编制技术也经历了几代的发展,在我国曾经广泛流行的计算机病毒有近千种,并且有些病毒给计算机信息系统造成很大破坏,影响信息化的发展和应用。
1 计算机病毒的定义
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“人为编制或者在计算机系统中插入对信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
2 计算机病毒种类
计算机病毒包括引导型病毒、文件型病毒网页病毒等,详见下表。
3 计算机病毒清除方法与防护措施
计算机病毒消除方法:
1)消毒软件清除法对于感染主引导型病毒的机器可采用事先备份的该硬盘的主引导扇区文件进行恢复,恢复时可用DEBUG或NORTON软件实现。
2)程序覆盖法该法适用于文件型病毒,一旦发现文件被感染,可将事先保留的无毒备份重新拷入系统即可。
3)低级格式化或格式化磁盘,该方法轻易不要使用,它会破坏磁盘的所有数据,并且低级格式对硬盘亦有损害,在万不得已情况下,才使用此方法。使用这种方法必须保证系统无病毒,否则将前功尽弃。
计算机病毒防护措施:
首先,在思想上重视,加强管理,防止病毒的入侵。加大对病毒防治新技术的研发力度,建立快速、有效的病毒防治和应急体系;进一步加强计算机安全培训,提高普及安全防范意识和病毒防治技术,建立动态的系统风险评估措施及专业化服务体系。加强灾难恢复技术的研究,减少损失。新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞,必须使用高强度的口令,经常备份重要数据。选择、安装经过公安部认证的防病毒软件,定期对整个系统进行病毒检测、清除工作。在计算机和互联网之间安装使用防火墙,提高系统的安全性,空闲的计算机不要接入互联网,重要的计算机系统和网络一定要严格与互联网物理隔离,去掉不必要的网络共享,设置显示已知文件类型的扩展名,不要打开来历不明的电子邮件,尤其是含有诱人的标题或者可执行程序的附件。正确配置、使用病毒防治产品,正确配置系统,减少病毒侵害事件;定期检查敏感文件。虽然计算机病毒在数字化时代,无论是在工作上还是在生活方面都给我们带来了许多不便,严重影响了计算机和网络的使用效率,但是我们相信只要认清其本质,使用积极科学的手段加以防范,必将使其给我们造成的损失达到最小,并最终战胜它。
参考文献:
[1]孙启顺、张伟,信息技术时代计算机病毒的特点及其防范措施,计算机光盘办软件与应用.
关键词:计算机病毒;学校机房;电脑系统;防范
一、学校机房的特点
为方便学生学习和对计算机进行管理,学校计算机存放地点都很集中,一般分布在一层或几层楼中,由于对计算机配置的要求不是很高,因此,网络拓扑结构相对简单,也缺少高、精、尖的路由器和硬件防火墙及高质量的防毒墙设备。上机人数/次数都很多,各种存储终端都在使用(软盘、光盘、U盘等).无论是属于学校规定的教学任务进行正常的课程学习上机,还是属于无所事事进行上网聊天、打游戏等等,其计算机使用频率都非常离,无疑会给计算机病毒侵袭带来可乘之机。成长中的学校学生由于特有的好奇心理,很容易受到外界因素的影响,安全防范意识淡薄,在上机的过程中有意无意地会出现一些破坏系统的行为。如试验一些对系统和网络构成威胁的工具软件,无疑给计算机病毒攻击和感染创造了有利条件。
二、计算机病毒的内涵、特征及传播途径
(一)计算机病毒的内涵
计算机病毒除了与其他程序一样,可以存储和运行外,还有其他自身的特征。它一般隐蔽在合法程序中,当计算机运行时,它与合法的程序争夺系统的控制权,从而对计算机系统实施干扰和破坏作用。1、传染性:病毒的基本特征。2、隐蔽性:通常附在正常程序中或磁盘比较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。系统被感染病毒后一般情况下用户是感觉不到它的存在的,只有其发作,出现不正常反映时用户才知道。3、潜伏性:大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现模块。4、破坏性:任何病毒只要侵入系统,都会对系统及应用程序产生程序不同的影响。除此之外还具有非授权性、不可预见性、课触发性。
(二)计算机病毒发作时的特征
感染了计算机病毒的系统运行速度减慢甚至死机。计算机病毒一旦被激活,就立刻发生作用。触发的条件是多样的,可以是系统日期、内部时钟等。病毒的表现方式多样,有时是在屏幕上显示信息,有时表现为破坏系统数据.软件技术的所及之处,都在病毒的表现范围内。归纳起来计算机病毒发作的各自表现的异常情况主要有:
1.BIOS病毒现象
开机运行几秒后突然黑屏;无法找到外部设备;无法找到硬盘;电脑发出报错声音。
2.硬盘引导区病毒现象
无法正常启动硬盘:引导时出现死机现象;运行C盘时显示:”Not ready error drive A Abort,Retry,Fail?'。
3.操作系统病毒现象
引导系统时间变长;计算机处理速度比以前明显放慢;系统文件出现莫名其妙的丢失、字节变长或日期被修改等现象;系统生成一些特殊的文件:驱动程序被修改使得某些外部设备不能正常工作;软驱、光驱盘符不显示;计算机频繁死机或重新启动。
4.应用程序病毒现象
启动应用程序出现“非法错误”对话框;应用程序文件变大;应用程序不能被复制、移动、删除;硬盘上出现大量无效文件;某些程序运行时载人时间变长。
(三)计算机病毒的传播途径
计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径,因此,病毒传播与文件传播媒体的变化有着直接关系。
三、学校机房计算机病毒的防范
由于学校中的机房计算机往往在同一局域网中,而且机房通过校园网接入互联网,网络入侵带来的威胁直接影响机房的安全。具有“一荣俱荣,一损俱损”的特点,对于群体性的计算机系统对病毒的防范,应采取以“防”为主,以“治”为辅的方法,阻止病毒的侵入比病毒侵入后再发现和排除它更为重要。与其无法杜绝计算机病毒,我们不如正视它的存在,采取对计算机病毒进行控制的方法,把病毒控制在不发作、不影响计算机和机房电脑系统局域网正常运行的范围’内。实践证明,这样做即可大大降低机房电脑系统人员的维护工作量又能有效控制计算机病毒,保证公共机房电脑系统的正常运行。但这需要有一定的技术手段来支持,并辅之以对机房电脑系统计算机的监控和定期维护。下面,介绍一下机房电脑系统对计算机病毒的经验及具体的防范措施。
(一) 硬件防御即为机房计算机安装硬盘保护卡
我们将机房电脑系统计算机规划为系统分区(一般为C盘)和用户分区共两个大的分区。将系统软件和应用软件安装在系统分区,并用硬盘保护卡将该分区保护起来。用户分区留给上机人存储文件用,不受保护。硬盘保护卡不仅可对上机人有意或无意的破坏计算机软件起到保护作用,其更重要的作用是控制计算机病毒。因为安装了保护卡的计算机即使误运行了病毒程序,但只要计算机重新启动,其系统分区将还原到初始状态,使计算机病毒、网络蠕虫、木马程序无法安插到系统中。这样可最大限度地控制计算机病毒不发作,使计算机的正常使用不受影响,更不会使计算机成为病毒源去攻击其它计算机、阻塞网络。硬盘保护卡还可对计算机的BIOS程序进行保护,以防范破坏计算机硬件的病毒。另外,机房电脑系统工作人员可使用密码打开硬盘保护卡的写保护,以进行各种系统升级和安装新应用软件等维护工作。
(二)软件防御即安装杀毒软件与网络防火墙二者缺一不可
对于安装杀毒软件大家都能理解,但是网络防火墙又是干什么用呢?说简单一点:前者防止病毒进入系统,后者切断病毒与外界的一切联系,这对于木马尤其有效。一般安装WINXP-SP2系统后或者安装网络防火墙以后上网打开QQ或者浏览器都会提示“XX程序试图连接网络,是否允许?”等类似的警告,目的就是防止木马等恶意程序访问网络。因此一旦感染木马后,如果有了网络防火墙就能防止个人资料的泄漏。同时网络防火墙也防止试图进入系统的访问,从源头切断恶意的攻击。举最简单的一个例子:都熟悉的网络命令 PING很多别有用心的人就是首先使用这个命令刺探你的网络防卫状态,获得你的lP地址,进而展开网络攻击的。但是如果使用了网络防火墙后PING就只能无功而返,同时网络防火墙还全方位的监视着系统的各个端口的动态,确保本机与网络链接的安全。目前主流的 最新杀毒软件都是不错的选择,至于网络防火墙,不同产品原理都差不多,根据个人使用习惯选择就好;例如一般的用户不是很了解防火墙的lP规则,选择系统集成的就完全可以。安装 WINXP-SP2系统,打开【控制面板】一【安全中心】启动防火墙就可以。但是如果想研究网络,想获得更多信息反馈和功能的可以选择“天网防火墙”和“瑞星个人防火墙”等等。
(三)普及计算机病毒知识
在学校学生和教师中普及计算机病毒和防范知识,使他们能更多地了解和掌握计算机病毒疫情的现状和,特点,提高计算机信息系统防范病毒侵害的能力,从而凭自己的经验与判断尽量避免一些好奇的、无意的、恶意的操作。如a)下载一定要从比较可靠的站点进行,对于互联网上的程序、文档与电子邮件,下载后必须进行病毒扫描。不要轻易使用来历不明的各种软件。 b)来历不明的邮件决不要打开,遇到形迹可疑或不是预期中朋友来信中的附件,尤其是在邮件正文中以诱惑性的文字建议你执行的邮件附件程序,决不要轻易打开或运行。如果附件是以.VBS为后缀的文件,那么打开这个附件意味着运行一个恶意的VbsScript病毒。c)不要光顾那些很诱惑人的小网站和黄色网站,因为这些网站很有可能就是网络陷阱。不要在线启动、阅读某些文件,否则很有可能感染病毒,有时候一些病毒会悄无声息地感染计算机,在里面潜伏几周甚至几个月后才发作。
四、结语
通过以上方案,我们很好的解决了机房计算机病毒防范和机房电脑系统维护工作量之间的矛盾。针对目前日益增多的计算机病毒和恶意代码,计算机病毒的危害越来越引起人们的关注,其防护措施也越来越严密,但反病毒之路还十分漫长,应该加强全社会的防治计算机病毒安全意识。如何应对计算机病毒的发展和演变,如何更加有效的防范计算机病毒是我们将来努力的方向。
参考文献:
[1] 王春生. 试谈多媒体教室建设[J]. 电脑编程技巧与维护 , 2010, (14) :142,147
关键词:计算机;病毒;防范措施
1引言
计算机科学技术的迅猛发展给人们的生活和工作来带了前所未有的效率和便利。但计算机病毒作为以计算机为核心的社会信息化进程发展的必然产物,其诞生却造成了计算机资源的损失与破坏,甚至可能造成社会性的灾难。网络技术的兴起更是极大推动了计算机病毒的传播,对人们的威胁也与日俱增,世界各地每天遭受计算机病毒感染和攻击的事件数以万计。[1]因此深入了解计算机病毒的起源与发展史,从而提出有效措施以便防范于未然成了当务之急。
2计算机病毒的定义
国际上对于计算机病毒有着各种各样的定义,我国于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》中明确指出,“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
3计算机病毒的发展
3.1计算机病毒的雏形
1949年,计算机之父约翰冯诺依曼(JohnVonNeumann)在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制。
3.2第一个计算机病毒
1987年,巴基斯坦盗拷软件的风气盛行一时,一对经营贩卖个人计算机的巴基斯坦兄弟巴斯特(Basit)和阿姆捷特(Amjad)为了防止他们的软件被任意盗拷,编写出了一个叫作“C-BRAIN”的程序。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的剩余硬盘空间给“吃掉”。虽然在当时这个病毒并没有太大的破坏性,但许多有心的同行以此为蓝图,衍生制作出一些该病毒的“变种”,以此为契机,许多个人或团队创作的新型病毒如雨后春笋似的纷纷涌现。因此业界公认C-BRAIN是真正具备完整特征的计算机病毒始祖。
3.3计算机病毒的分类
根据存在的媒体,计算机病毒大致可以分为三类:引导型病毒、文件型病毒与网络型病毒,而它们的先后流行也正隐约暗示着病毒的发展趋于高端化、网络化。
3.4计算机病毒的发展趋势
(1)技术高端化,综合多种编程新技术的病毒将成为主流随着计算机编程技术水平的不断提高,计算机病毒的应用技术也在飞速发展,综合利用多种编程新技术的病毒逐渐成为主流。从Rootkit技术到映象劫持技术,磁盘过滤驱动到还原系统SSDTHOOK和还原其它内核HOOK技术,病毒为达到目的已是不择手段。(2)制作病毒难度下降计算机病毒可能带来的巨大利益,使得越来越多的不法分子妄图通过这一高科技犯罪手段牟利。而网络的发展令信息资源共享程度空前高涨,如今人们要学习计算机编程知识已经不像十年二十年前那么困难。有些编程人员甚至制作了专门编写病毒的工具软件,用户只要略懂一些编程知识,通过极其简单的操作就可以生成极具破坏力和感染力的病毒。(3)病毒传播速度更快、范围更广技术的日新月异带来了更快的网速,病毒的传播速度亦随之提高。而目前上网用户已经不再局限于收发邮件和网站浏览,文件传输也成为病毒传播的一个新的重要途径。此外,病毒常常是随着技术革新而进化的。(4)病毒更加智能化、隐蔽化,更难以被实时监测目前网络病毒常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术、针对某种反病毒技术的反措施技术以及突破计算机网络防护措施的技术等等,这使得网络环境下的病毒更加智能化、隐蔽化。
4计算机病毒的防范措施
4.1给计算机安装正版有效的杀毒软件
现在市场上的杀毒软件各式各样,常用的有360安全卫士、诺顿、麦咖啡、小红伞和卡巴斯基等。现在的杀毒软件通常也提供了实时监控功能,一旦使用外来软件、连接外储设备或是连接网络时,都会先进行病毒扫描,一旦发现病毒便立刻报警。除此之外谨记定期升级病毒库,以便查杀最新型的病毒。
4.2多备份数据信息,重要信息加密保护
不怕一万,就怕万一。即使安装了最新的杀毒软件,也难保能截获所有新型病毒,及时利用移动硬盘或者网盘备份计算机中的数据信息,并对机密重要的信息加密写保护,可以在遭受到攻击时将损失最小化。
4.3加强防范病毒意识,养成良好的上网习惯
早期病毒通常借助光盘、文件或是邮件作为载体进行传播,虽然现在盗版光盘随着网络的发展逐渐减少,但附在邮件或是可下载文件上的病毒数量依然见增不见减。这就要求用户平时养成良好的上网习惯,不浏览陌生网站,不接收来历不明的邮件,不随便运行不明内容的可执行程序。只有提高了警惕意识,方能防范于未然。
【关键词】全面网络时代 计算机 病毒 防范措施
1 计算机病毒简析
1.1 概念
计算机病毒的实质是一种程序,通过自身的复制来感染其他的软件,并在软件运行的同时,感染其他的应用程序,周而复始。但是其中有一部分的病毒是没有恶意的攻击性的,例如,巴基斯坦病毒,它其实是软件自我保护的一种病毒,一般是通过加入破坏程序去惩罚非法拷贝设计人员产品的不劳而获的行为。但是大部分的计算机病毒还是具有一定的破坏性编码的,这种具有破坏性的病毒能通过计算机程序的运行对计算机的终端进行攻击,继而导致计算机的系统瘫痪,甚至是对计算机造成破坏,最明显的例子是疯牛病毒和怕怕病毒。
1.2 分类
计算机防火墙的不打算更新,计算机病毒程序也在不断的更新,而且种类越发的复杂,笔者从几个角度进行分类。
1.2.1 入侵类型
从入侵类型的角度出发,病毒可以分为外科程序病毒、操作系统病毒、入侵病毒以及源码病毒。
1.2.2 传染方式
对于不同种类的病毒来说它们的传染方式也是不同的,一般可以把病毒的传染方式分为三种,分别为:综合性传染、传染可执行文件以及传染引导区。
1.2.3 攻击对象
因为计算机的规格各不相同,计算机病毒针对攻击对象的不同进行分类一般分为:攻击网络中枢的病毒、攻击大型机的病毒、攻击小型机的病毒以及攻击微型机的病毒。
1.2.4 寄生方法
与生物病毒基本相同的是计算机病毒也存在寄生关系,同时也存在多种的寄生方法,常见的有转储式、填充式、连接式、替代是以及覆盖式。而常规的计算机病毒分类也是这五类。
1.3 感染方式
一般因为计算机的系统存在漏洞,发展得不够完善,就为病毒提供了有利条件,计算机感染病毒的方式有以下几种。
1.3.1 后门攻击感染
一般后门攻击感染是以控制电磁脉冲等形式通过计算机安全中的后面也就是漏洞把病毒注入系统,进而破坏系统,但是随着计算机系统的不断发展,这种有漏洞的系统已经逐渐被淘汰。
1.3.2 固化感染
固化感染就是把病毒存放在软件或是芯片上对系统进行感染,当使用者将这个软件或者是芯片安装到计算机上,在运行时就会把病毒激活,计算机就会受到攻击。
1.3.3 无限电感染
通过无线电把病毒编码传送给想要感染的系统中,而且随着如今计算机无线网络的不断发展,为这种病毒提供了温床。
1.4 感染现象
一般计算机被病毒感染之后会出现几种现象,分别为:
(1)计算机发出异响,屏幕的显示异常;
(2)计算机的整体系统运行迟钝,经常出现死机状况;
(3)硬件的接口处出现异常,不能进行连接外挂;
(4)文件的数据被删除或者是修改,出现内容与文件分离等问题。
2 病毒防范
2.1 联网计算机
对于联网计算机来说,应该在内部网络加强防范的基础上,建立起多层次的病毒防范措施对网络病毒进行防范。一般方法为:设立单独的服务器实现对网络的全面监控并及时清理掉外部网络服务器上的病毒;安装防火墙,清除或是防范网络接口处的病毒;因为操作系统的区别,安装相应的计算机病毒防护软件,以此来抑制网络中心服务器被病毒感染。
2.2 单击计算机
一般对于没有联网的计算机在进行计算机病毒防护的时候从两个方面入手。
2.2.1 经常清理
单机计算机应该经常清理计算机内部的病毒,这就要求未联网计算机用户及时的对杀毒软件进行更新,并更新计算机病毒数据库,对于计算机内部的数据及时的备份,以防止数据的丢失。还应该加强一定的防范意识,在软件以及硬件的安装时应提前进行病毒查杀。为了对计算机病毒的防护更全面,用户应该注重对计算机内部的软件管理,禁止使用盗版或是没有安全检验的软件。
2.2.2 查杀软件
另一种方式就是为计算机选择一种适合的病毒查杀软件,这种软件应该具有清除病毒和对病毒进行检测扫描等能力,还可以对计算机进行实时的监控,与此同时还可以拥有识别新计算机病毒或是及时更新病毒信息并能及时的进行反馈的能力。而为了防止用户的数据有所丢失,该软件还应该有数据备份功能。
2.3 技术对策
如果想要从根本上对计算机病毒进行防范,不只是需要用户有计算机病毒的防范意识,还应该在以下几方面采取对策。
2.3.1 完善
人类应完善计算机病毒的防范机构,从根本上清除计算机病毒。
2.3.2 防电磁泄漏
采用防止电磁泄漏这种措施能直接防止无线电式的病毒感染,并在同时保护了用户个人的信息,防止用户信息的破坏和流出。
2.3.3 软硬件把关
通过对软件与硬件的引入进行严格的把关和安全检查,用来防范外来恶意病毒的入侵,并在同时国家应支持国产企业的建立,让计算机的研发和生产更国有化,进而可以更有效的规划计算机的硬件和软件市场。
2.3.4 发展技术
归根结底能为计算机病毒的防护提供有效的技术支持的是发展壮大我国的计算机技术,并从多个层面建立起见算计的防护系统,规范计算机的操作,并提高计算机用户的素质。
3 结语
计算机病毒是随着网络技术的发展而发展的,因为生产与生活中计算机的不断普及,使用者在对计算机进行使用的过程中应及时的发现和处理计算机内部遗留的病毒,并对病毒进行全面的分析,从而从源头控制病毒的蔓延。防范计算机病毒是一个全社会需要面对的问题,而且需要有关部门的扶持,利用一定的资源,建立起完善的计算机病毒防范体系。
参考文献
[1]杨光.探讨网络时代计算机病毒的防范措施[J].内蒙古统计,2011(02).
[2]石众.刍议计算机病毒的防范措施[J].城市建设理论研究(电子版),2012(35).
[3]黄旭清,郑仕东.网络时代计算机病毒的特点及其防范措施[J].华南金融电脑,2009(09).
1.1计算机病毒的潜伏性和隐蔽性
计算机病毒具有潜伏性特征,通常隐藏在计算机系统当中,并通过合适的实际进行扩散和传播,因此,计算机的潜伏性并不能被预知,而隐藏在系统中的时间越长,计算机病毒的影响范围就越广,所带来的破坏也就越大。如果不能够及时查杀出计算机病毒,就很可能给计算机带去巨大的破坏。此外,计算机病毒还具有较强的隐蔽性特征。普通的病毒软件通过杀毒软件检测和查杀才能被发现并处理,但更多的高级病毒却往往难以被检查出来,如熊猫烧香病毒,在计算机系统中隐藏了很长时间也没有被杀毒软件发现,随后大面积的爆发和扩散就给计算机系统带去了大范围的破坏,导致计算机系统瘫痪。
1.2计算机病毒的破坏性
计算机病毒通常具有较大的破坏性,无论何种计算机病毒,一旦入侵了计算机系统,都会给计算系统造成损坏。级别较低的计算机病毒在侵入系统后进行潜伏,往往会挤占计算机系统的资源空间,造成系统资源被非法占用,还会造成计算机系统运行缓慢。而级别较高的计算机病毒在扩散时会对计算机系统程序进行破坏,篡改系统程序操作指令,抑制系统运行,导致计算机数据丢失。
1.3计算机病毒的传染性
传染性是计算机病毒最基本的特征。计算机病毒除了给所入侵的系统带去破坏之外,还能够通过不同的介质对其他计算机系统进行扩散与覆盖。而一旦病毒在复制和传播过程中产生了变种,传播速度将会加快,更是难以被预防和查杀。这一特性也给当前的计算机病毒查杀和防范带去了巨大的操作难度。计算机病毒通常为一段编制的程序代码,这段代码进入计算机后将会立即执行,并自动寻找可存储介质进行自我繁殖。只要一台计算机感染病毒而没有被及时清理,计算机病毒就可能通过各种渠道去感染其他计算机。
2计算机病毒的预防技术
计算机病毒的预防技术最为核心部分在于如何防止病毒入侵系统。计算机病毒的攻击目标在于计算机主机、系统以及各种传感器等等,更改计算机系统的操作指令。从而软硬件系统崩盘和瘫痪。计算机入侵的方式主要分为四种,一是固化的方式,将病毒注入芯片中,然后通过芯片直接或间接的传播来让病毒感染对方的电子系统,并对对方的计算机进行病毒攻击。二是利用无线电方式,通过无线电将病毒码发射到对方电子系统中。无线电入侵方式是最为常见也是病毒最佳注入方式,通过无线电发射的病毒范围小,不易被察觉,同时这也是病毒预防中技术难度最大的一种入侵方式。三是利用计算机安全系统的漏洞进行入侵,促使计算机安全防护允许用户绕过防护措施入侵系统,如早期windows98系统就因为存在安全漏洞而出现病毒大面积扩散的问题。四是采用数据控制链进行入侵,通过远程对系统进行修改,从而改变数据控制链的路径,进行病毒扩散和传播。计算机病毒破坏性强,在其对进行入侵时必须对其进行预防。计算机病毒通常从磁盘进行入侵,因此,在平时的使用过程中就要严格注意病毒的预防,避免计算机接触病毒。工作站往往是直面互联网的,很多病毒都是通过先入侵工作站,然后逐步感染整个计算机网络,所以工作站如果做到有效地防范病毒入侵,那就能够从咽喉处扼杀了病毒的泛滥问题。目前工作站防治病毒的方法主要有3种:①软件防治法。这种方法相对比较简单,只要在工作站上安装最新的杀毒软件,就能够有效地防范目前主流或者己经被发现的病毒,当然使用杀毒软件一定要注意对病毒库的升级,这样才能够最大限度地实现病毒的防治。②通过在工作站上插上病毒卡。这种病毒防范机制优势在于能够实现实时对病毒的入侵检测,从而提升病毒防范能力,但是缺陷也比较明显,占用工作站的系统资源,造成运行速度慢,同时病毒卡也很难实现实时升级。③在网络接口上加装防病毒芯片。它能够将工作站和服务器的存贮控制以及防病毒融为一体,提升了病毒防范的实时性,同时也提升了服务器的安全性,但是这种方式同样存在升级不方便的问题。所以,目前基本上都普遍采用杀毒软件来提升工作站的防病毒能力。计算机病毒的防范,仅仅依靠技术是很难彻底解决的,所以将技术手段和管理方法融为一体,则是目前计算机病毒防范技术的主流,因为在病毒防范技术上,目前的状态依然是被动式的,人工智能的结合病毒防范技术依然存在于实验室中,并没有得到有效的应用。而在网络管理方面,人们则能够通过主动出击,根据病毒感染机制,规范计算机的使用,制定相关网络访问制度,并对工作站和服务器进行不定期的杀毒维护,从而避免病毒的感染。通过规范和制定计算机的使用,能够有效地避免操作人员对不良网站、不良信息的阅读或者点击,这样就能够避免那些通过诱惑性的链接或者图片来诱惑用户,导致计算机感染病毒。目前通过断中形式造成计算机感染病毒的卜蹄l超过了八成,可见只要控制好对计算机的管理,就能够有效地周氏计算机被病毒感染的几率。
3结语
关键词:计算机;病毒;传播模式;防范措施
互联网信息传输以及计算机软件、硬件系统在设计上的漏洞,给计算机病毒泛滥提供了基础。《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒的规定表述为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒可以是一种程序,也可以是一段可执行码,自身可以具备独特的复制能力,就像生物病毒一样快速蔓延、且难以根除。计算机病毒已经给人们生产生活造成了巨大的损失。乳CIH计算机病毒,“爱虫”病毒等,给广大计算机用户带来了极大的损失。2003年1月25日出现的“蠕虫王”病毒攻击了国际互联网,大面积的网络服务中断,许多商务网站、ISP等损失惨重造成了巨大的损失,全球至少有超过2万个计算机系统遭受攻击,具体的损失程度无法估算。前几年出现的“熊猫烧香”病毒再次提醒人们加强计算机病毒的防范。
1 计算机病毒传播
1.1 计算机病毒类型
对计算机病毒的类型,按照标准和范畴,有着不同的类型定义。以下主要介绍一种计算机病毒的分类:
(1)引导区病毒。顾名思义,引导区病毒主要是隐藏在硬盘或者软盘的引导区中的一种病毒。引导区病毒发作是在计算机从感染了引导区病毒的硬盘或者软盘启动时,或者当计算机从受感染的软盘读取数据后。
(2)文件型病毒。文件型病毒式寄生在其他文件中的一类计算机病毒,通过对病毒的编码加密或者使用其他技术等形式来隐藏自己。
(3)脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。
(4)“特洛伊木马”程序。
1.2 计算机病毒的来源
(1)从事计算机工作的专业人员或业余爱好者为了满足心理需求而制造出的一些“恶作剧”。
(2)软件公司或者用户为了达到保护专利软件不被非法使用而采取的一种“报复性”保护措施。
(3)对计算机信息系统、计算机系统进行攻击、摧毁而有意制造出来的病毒。
1.3 计算机病毒传播特点
从上世纪80年代初开始广泛流传至今短短的30余年时间里,计算机病毒无论从种类、数量还是传播的速度,影响危害的范围都发生了巨大的变化。计算机病毒主要的危害是对计算机系统的破坏,而病毒之所以能对计算机破坏速度之快、危害之大的原因,归根结底还是其具有不一般的传播速度――感染。计算机病毒一旦被复制或者产生新的变种,其传播感染速度之快、破坏性之大令人难于预测。计算机病毒可以通过各种可能的渠道从已经被感染的计算机扩散到正常的计算机,并造成被感染计算机工作失常甚至瘫痪。一台感染病毒的计算机如果得不到及时的处理,病毒就会迅速在该计算机上复制,并通过其他渠道,比如移动硬盘、软盘、网络等形式传播给其他计算机,造成病毒感染。
2 计算机病毒防范对策
对计算机病毒进行防治,首先要确认计算机已经感染病毒。可以从以下几个方法进行辨认:系统无法识别磁盘或者无法启动;目录变成了乱码;硬盘指示灯异常开启;计算机系统蜂鸣器出现异常的杂音;没有写操作时出现“磁盘写保护”信息;非正常情况下要求用户填写口令;计算机程序在运行时出现异常,或者其他不合理的情况发生。通过上述简单办法,一般都可以判断计算机是否感染病毒。一旦确认计算机感染病毒,即需开展病毒的查杀防治工作。计算机病毒防治的目的是为了保护用户的数据安全,因此,计算机病毒防治应该从三方面入手,即数据备份,修补漏洞、查杀病毒,数据恢复。具体可以根据实际情况选择更优的方案进行。
2.1 构建多层的计算机病毒防护模式
首先要确保安全权限等计算机安全管理的关键配置,保证账号、密码的安全,防止因配置疏忽留下漏洞造成计算机感染病毒。一方面,可以及时升级最新的系统平台,定期对BUG进行修补,从相关网站下载安装相应的补丁程序,及时完善维护好计算机应用系统,减少或者禁止使用不必要的服务,不安装或者关闭不安全的应用程序。
2.2 定期进行数据备份,确保数据安全
可以通过数据的恢复级备份功能提高计算机数据的安全级别。数据的备份在条件允许的前提下可以复制多分,保存在本地或异地,但前提是在原始数据受损后可以及时进行处理恢复,保证系统的正常运行。
2.3 检测修补系统漏洞,定期进行病毒查杀
系统漏洞是计算机网络安全中无法避免的问题,系统漏洞是网络安全的最低一层,对计算机网络系统的保护有着十分重要的意义。系统漏洞的保护需要把握好整个系统中较为薄弱的环节、关键节点,通过相应的安全扫描工具,扫描检测到系统中存在的漏洞,对漏洞进行评估后作出修补完善。可以采用相应的技术手段进行扫描检测,以及时发现漏洞。安装有效的杀毒软件,对计算机进行定期的病毒扫描查杀,一旦发现病毒即进行清除或隔离。
2.4 培养良好的防范习惯
良好的防范习惯可以有效预防计算机病毒的侵害。计算机病毒防范中最有有效的因素是人的作用,在安全的防范系统如果没有人的良好的安全防范意识都是脆弱的。因而,在计算机病毒防范中必须加强人的安全防范意识,养成良好的使用计算机的习惯。
3 结语
总之,随着计算机应用不断普及,计算机病毒的发生导致的经济损失不断扩大。对计算机病毒的防范应当成为使用计算机的一种习惯,并结合新的防范技术加强对计算机病毒的查杀,防患于未然。
参考文献:
[1]付丞.网络时代计算机病毒的特点及其防范措施[J].电脑知识与技术,2010(16).
关键词:计算机;病毒;防范
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)33-9586-02
Discussing how to Keep Away Virus in the Computer Applications.
GAO Ling-ling
(Electronics Industry School in Shaanxi Province, Baoji 721001, China)
Abstract: With the popular use of the computer at the same time the virus also infiltrated the system, destruction and threats happened to computer systems. In order to ensure the security systems and information of computer that is stringent matter in computer applications that what should we do to keep away virus exactly and effectively . this article will be in-depth discussed base on virusescharacteristics .variety of computer and how to keep away virus
Key words: computer; virus; keep way
1 计算机病毒特点和入侵方式
计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。其主要特征有:1) 隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的;2) 传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征;3) 触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日;4) 破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏;5) 不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。
2 病毒的入侵方式
1) 无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:① 直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。② 冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③ 寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2) “固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3) 后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4) 数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
除上述方式外,还可通过其他多种方式注入病毒。
3 计算机病毒防范对策和方法
1) 建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2) 严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3) 防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4) 加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。
计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。
5) 及时安装各种补丁程序
及时更新操作系统,及时安装各种补丁程序是计算机系统防护工作的一个重要环节。目前,许多新型计算机病毒都是利用操作系统的漏洞进行传染的,比如2001年出现的红色代码病毒就是利用Windows 2000 Server IIS漏洞进行传播的,2003年8月份发作的冲击波病毒是利用Windows 2000、Windows XP、Windows 2003操作系统的RPC漏洞进行传播的,还有一些病毒是利用IE6.0的漏洞进行传播的。如果不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件病毒也会反复感染。以下是Windows家族的操作系统必需要打的补丁:安装IE6 with SP1(适用于Windows 98及以上版本的所有操作系统);安装系统补丁(Windows 2000安装SP4、Windows XP安装SP1);安装RPC补丁。
对于校园网中联网的计算机,用户还可以利用操作系统的Windows Update功能进行在线检测并更新。
6) 采取必须的安全措施
采取必须的安全措施,也可以使校园网减少感染病毒的机会及避免恶意程序的入侵和攻击。主要方法有:收发电子邮件采用高版本的软件,如Outlook Express6.0或Foxmail5.0版,并去除邮件预览功能。建议使用国产免费软件Foxmail5.0版,因为针对微软产品的病毒要多一些。同时,卸载Windows Scripting Host组件或安装最新版本;使用防火墙软件防范病毒入侵,如天网2.48版、江民黑客防火墙等;为系统管理员设定一个8位以上、比较复杂的密码;去掉IPC$共享。作为校园网的网络管理人员,要为系统使用安全策略,如帐户设定、审核策略、网络访问、安全选项设定等。使用安全策略不仅可以有效防范病毒,监控系统状态,还可以防范黑客攻击。
7) 规范电子信箱的使用
计算机病毒可以通过网络进行传播,网络已经成为计算机病毒的第一传播途径,而电子邮件是传播计算机病毒最主要的媒介,如风靡全球的Red Code、Nimda、Papa等病毒都是通过电子邮件的方式进行传播的。计算机病毒主要以电子邮件的附件形式进行传播,所以防范电子邮件病毒除了升级操作系统、做好安全措施外,还要做好以下几点:
① 不要轻易执行附件中的EXE和COM等可执行程序。
② 不要轻易打开附件中的文档文件。对方发过来的电子邮件及相关附件的文档,首先要“另存为...”命令保存到本地硬盘,待用防毒软件检查无毒后才可以打开使用。
③ 对于文件扩展名很怪的附件,或者带有脚本文件如*.VBS*、.SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电子邮件,以保证计算机系统不受病毒侵害。
④ 对于自己往外传送的附件,也一定要仔细检查,确定无毒后,才可发送。
⑤ 建议使用Foxmail5.0中的远程管理功能,在邮件服务器上直接删除陌生邮件。
8) 做好数据文件备份
对于计算机而言,最重要的应该是硬盘中存储的数据。用户数据不要与系统共用一个分区,避免因重装系统造成数据丢失。重要的数据要及时备份,不要等到由于病毒破坏、硬盘或软件故障使数据损伤时,再去急救。备份前要进行病毒查杀。数据备份可采取异地备份、光盘备份等方式。对于校园网的管理人员来说,必须做好各种应急准备工作,一套应急工具应当常备,如系统启动盘、DOS版杀毒盘、紧急系统恢复盘、各种操作系统盘、常用应用软件包、最新系统补丁盘等,并且做好分区表、DOS引导扇区、注册表等的备份工作。这样可提高系统维护和修复时的工作效率。
9) 隔离被感染的计算机
由于计算机病毒具有不可预知性,在校园网中不可避免地会出现感染病毒的计算机。当出现病毒传染迹象时,应立即隔离被感染的计算机,并进行处理。不应带毒继续工作,防止病毒的扩散。
4 总结
在计算机应用中对病毒的防范要从思想意识上重视,还要对计算机病毒的特点和种类有很刻的认识才能更好去防范计算机病毒入侵。本篇通过计算机病毒的特点、种类对计算机病毒防范进行深入探讨可见防范与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈,在计算机应用中应加强防范意识在操作上处处想到对病毒的防范才是。
参考文献:
[1] 王晓刚.计算机病毒防范的对策与方法[J].网络安全技术与应用,2007(4).
[2] 宗根华.计算机病毒的产生、特点及其检测防范措施[J].世界华商经济年鉴・ 科学教育家,2009,(2).
关键词:计算机;病毒;防范;措施
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深人,防范计算机病毒将越来越受到各国的高度重视。
1. 计算机病毒的技术分析
长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设备缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。
实施计算机病毒人侵的核心技术是解决病毒的有效注人。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注人方法主要有以下几种:
1.1. 无线电方式
主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注人的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进人接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
1.2. “固化”式方法
即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
2. 对计算机病毒攻击的防范的对策和方法
2.1. 计算机病毒防止对策
2.1.1. 建立有效的计算机病毒防护体系
有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.1.2. 严把收硬件安全关
国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机人侵。
2.2. 计算机病毒的防治技术
2.2.1. 计算机病毒防治基本方法
目前,反病毒技术所采取的基本方法,同医学上对付生理病毒的方法极其相似即:发现病毒——提取标本——解剖病毒——研制疫苗。所谓发现病毒,就是靠外观检查法和对比检查法来检测是否有病毒存在。一旦发现了新的病毒,反病毒专家就会设法提取病毒的样本,并对其进行解剖.通过解剖,可以发现病毒的个体特征,即病毒本身所独有的特征字节串。这种特征字节串是从任意地方开始的、连续的、不长于64个字节的,并且是不含空格的。
2.2.2. 计算机网络病毒的防治方法
(1)基于工作站的防治技术。工作站防治病毒的方法有三种:
一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。
(2)基于服务器的防治技术。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。
(3)加强计算机网络的管理。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。首先应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。
3. 结语
计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注人方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。
参考文献:
关键词:计算机病毒;防范措施
1计算机病毒含义
对于计算机病毒我们进行合理的分析,计算机的病毒多种多样,需要合理的区别病毒,我国已经出台相关的法律法规,对计算机病毒主要是指,通过编程对计算机系统进行破坏计算机功能的插件或者数据,导致计算机在使用的过程中出现自我复制的代码,最终引起计算机的混乱,导致计算机最后崩溃。根据病毒的含义和范围,我们可以从多个方面进行分析,对病毒进行划分界限。计算机病毒主要分为人为的病毒和程序的病毒,针对程序的病毒主要是计算机内部所产生的,并且在计算机内部进行自我复制的,主要需要借助一些载体,对计算机潜在的进行破坏,这种病毒很严重,他们通过磁盘进行扩散和传播,最后导致计算机程序上受到了污染,影响计算机的正常运行;另一种人为的制造病毒,主要是人为刻意的制造,对于不同的途径进行前夫,最后进行复制和传播,对计算机的资源进行不同程度的破坏,这是一种严重的犯罪行为。
2计算机病毒特征
对于计算机的病毒他有着自身的特点,计算机病毒对计算机的破坏力较大,所以要全面的掌握病毒的特点,才能研究对策进行有效的防止,避免计算机在运行的过程中出现问题,影响计算机的使用。计算机的病毒主要体现在四大方面,第一,可触发性,有些病毒会在电脑内部进行长时间的隐藏,长时间的潜伏不懂,对于这种一直潜伏的病毒,对计算机不构成破坏,没有很大的杀伤力。如果计算机一旦启动对病毒有所出发病毒实现后,会控制整个计算机并且感染计算机的程序;第二,隐蔽性,有一些病毒在电脑内长期的潜伏,并且具有超强的病毒隐蔽性,对于计算机的正常使用是很难发现他的问题,一般都是隐藏在电脑程序中的小程序,需要通过专业的杀毒软件进行检测才能检查出来,对于一些等级较高的病毒,专业的软件时间查不出来的,这种情况是很难处理的,对于这种隐蔽性较高的病毒他的破坏性是很大的;第三,破坏性,对于病毒一旦深入到计算机内部,就会长时间的侵占CPU,最后导致计算机诶不的内存不足,计算机的整体运行速度也会减少,导致计算机屏幕上会出现乱码,最后屏幕显示出现问题;第四,对于计算机病毒来说需要一定的载体,计算机的病毒往往不是单独存在的,病毒一般是寄生在其他的程序当中,等到时机成熟后,病毒进行繁衍核扩散,导致计算机最终瘫痪,不能够正常的运行。
3计算机病毒分类及产生原因
对于计算机的病毒都是多种多样的,针对计算机的特点我们进行分类,寄生方式:主要会引导病毒、混合病毒和文件病毒这三种;对计算机的破坏程度进行分类,良性的计算机病毒和恶性的计算机病毒两种。在进行计算机病毒治理的过程中需要认真的分许,才能保证病毒的有效去除,攻击系统的程度,主要分为Windows系统病毒和DOS系统病毒,对于不同的病毒所产生的危害不同,需要进行合理的清理,保证计算机的合理运行。
4计算机病毒传染途径
对于计算机病毒传播的多种多样,综合的来说我们可以将计算机的病毒进行举例说明症状,例如,计算机突然出现黑屏现象、相关的字幕出现问题、电脑的文件进行恶意的更改、屏幕上出现了异常的图形影响了整个计算机的发挥功能,计算机在运行的过程中出现了慢速状态等等,不同类型的病毒在进行传播的过程中有着不同的方式,对于以前的病毒传播的方式主要是病毒为主,现在出现了一些不同渠道的系统盘和一些来历不明的电子邮件导致电脑中病毒并且瘫痪。计算机在使用和维护的过程中都会产生病毒,现阶段,网路是最主要的病毒传播方式,网络是最主要的传染源,保证正常的上网安全,才能有效的控制病的传播,保证病毒有效的清除,平稳的运行。
5计算机病毒防范
为了保证计算机的平稳运行,需要对计算机病毒进行大规模的检查,通过合理的措施对病毒进行防范,保证计算机平稳的运行,我们需要从几个方面进行入手,第一,加强安全防范意识,从根本上对病毒进行认识,对病毒的危害和病毒的防治方法进行认识,从病毒的根本来源进行有效的防治,主要手段是预防,其次是检查,达到合理的预防,对重要的文件做好备份,定时的对电脑进行升级,保证软件定时查杀,做好病毒的查找。对于一般的状况,计算机都要安装防毒软件,对电脑进行定期的查杀,保证计算机平稳的运行;在使用计算机的过程中,一定要进合理的网站,对于一些不明的网址一定要严格的进行,这些网址点开往往会中毒,导致计算机的破坏,在打开网址的过程中一定要保证安全和合理。
6结论
现阶段科学技术的不断进步,在人们的日常生活中科学技术不断地深入,在人们的日常生活中计算机已经不断地普及和推广,现阶段计算机给我们的日常生活中带来了很大的便利,同时也带来了病毒,计算机的病毒给计算机带来了严重的危害,给计算机正常工作带来了很大危害,计算机的病毒给我们日常生活带来了严重的危害。上文主要针对计算机病毒的内涵和计算机系统所带来的种种危害进行分析,最后对计算机病毒带来的危害进行合理的分析,保证计算机的安全使用,为未来推动我国计算机事业。
参考文献:
[1]李邦庆.浅析计算机病毒及防范措施[J].科技创新与应用,2017,05:87.
[2]吕昆.浅析计算机病毒及防范措施[J].山东工业技术,2017,07:156.
[3]薛茹.浅谈计算机病毒及防范的措施[J].山东工业技术,2016,04:137.
[4]韩江漫.计算机病毒及防范措施浅析[J].福建电脑,2016,09:75+84.
【关键词】计算机病毒 计算机安全 网络环境
近几年随着科学进步,计算机网络应用飞速发展,计算机病毒也随着发展,并且呈现出种类多样化、传播渠道多元化的特点,使得计算机安全问题更加复杂,计算机病毒开始不断侵扰我们的日常生活以至学习过程中。所以说,防治计算机病毒最为经济、便捷、有效的方法就是科学有效预防,值得计算机使用者为之重视。科学、合理的避免计算机病毒侵染我们的计算机,才能最大效用的发挥计算机的作用,提高效率。
一、目前计算机病毒的特点
(一)破坏性。计算机病毒的破坏性十分惊人,只要是可以通过软件手段接触到一切计算机资源,都存在受到破坏的威胁。主要表现为:通过对内存开销以及CPU的占用,堵塞进程并对计算机内文件进行破坏,使得屏幕显示紊乱。
(二)寄生性。计算机病毒在某个程序中寄生,如果该程序不被使用,则计算机病毒不发挥作用,但如果一旦启动这个程序,那么病毒就会发挥其破坏作用。
(三)潜伏性。计算机病毒的潜伏性首先变现为除非使用专门的病毒检测程序进行检测,否则病毒将会安静潜伏,可能是几天,也可能是几个月甚至几年,一旦时机成熟就会传播、扩散,进而发挥破坏作用。其次计算机病毒一般内部都设有触发装置,触发条件不满足时,病毒只具有传染性而不具有破坏性。然而一旦满足触发条件,有的病毒会在屏幕上进行提示,屏幕上会出现一些图形、信息或者是特殊标志,而有的病毒则直接进行系统破坏。
(四)计算机病毒最基本的特性是传染性。而如果病毒被复制或者是传播过程中发生变异,那么传播的速度则是十分惊人的。计算机病毒通过各种方式进行传播扩散,不断感染安全的计算机;而病毒程序可以自行改变文件内容或者是磁盘扇区信息,将自身嵌入后进行扩散传播,感染病毒的计算机严重时会直接瘫痪。
(五)隐蔽性。隐蔽性是计算机病毒不易清除的原因之一,计算机病毒一般潜藏在正常程序中,有的可以通过病毒查杀软件检测出来,但是有一些即使使用病毒软件检测也查不出来,使得处理起这类病毒十分困难。
(六)可触发性。为了提高隐蔽性,计算机病毒一般很少动作,大多数时间都在潜伏。但是如果一直处于潜伏状态,那么计算机病毒就无法扩散和发挥破坏性,也就失去了破坏力。如果既要病毒隐蔽好同时又具有破坏力,那么病毒就必须存在触发机制。通过触发机制,可以控制病毒的感染性和破换频率。
二、计算机病毒的种类及来源
按照寄生方式将计算机病毒分为文件型、引导型和混合型;按照破坏程度分为良性病毒和恶性病毒;按照供给系统不同分为攻击Windows系统病毒和攻击DOS系统病毒。
计算机病毒是计算机技术不断发展,同时以计算机为核心的社会信息化迅速发展,二者发展到一定程度的必然产物。计算机病毒是计算机犯罪的一种新的形式,具有取证难、破坏性大、自身风险小的特点,使得犯罪活动猖獗起来。此外,计算机软硬件产品自身具有的脆弱性也是病毒滋生的温床,这也是计算机病毒产生的最直接原因。科学进步,使得计算机十分普及,这也为计算机病毒产生创造了必要环境。
三、计算机病毒的症状
计算机感染病毒后,主要表现为:显示屏幕不正常滚动;系统文件长度改变;屏幕上出现异常图形、异常信息提示;计算机运行缓慢,打印速度、系统引导异常缓慢;存储量变小;异常死机;丢失大量数据;操作显示为异常操作。
四、计算机病毒的传播方法
随着互联网的发展,病毒传播也开始出现新的途径,Internet的发展使得病毒传播速度更快、范围更广、破坏性更大,而反病毒任务则变得异常艰难。计算机病毒在传播过程中,一般采用下列途径传播。通过硬盘:使用、维修带有计算机病毒的机器都会感染上病毒,使得干净的硬盘感染病毒并有可能再度扩散。通过光盘:光盘容量极大,这就使得病毒极有可能在光盘上潜伏,如果光盘是只读式的,不能对其进行写操作,那么就无法清除光盘上面的病毒。此外,通过网络传播病毒,这是目前传染病毒最重要的途径。
五、如何防范计算机病毒
首先,谨记预防为主,杀毒为辅的防范策略,并对重要文件及时备份,尽快升级应用软件。对于计算机使用者来说,想要防止计算机感染病毒,就要安装防病毒设备或软件,一旦发现病毒立即查杀,并且及时备份重要资料并对病毒库进行杀毒。
其次,在浏览网页时要注意输入准确的网址,以免进入山寨网站。养成良好安全习惯,拒绝陌生人传递的文件,电子邮件,传递过来的网址也不要轻易打开。在上网的过程中使用安全监视软件,可以避免浏览器被篡改,并被装入恶意插件。在计算机中安装专业的杀毒软件或设备,全面监控计算机安全。随着互联网的发展,计算机病毒也日益增多,安装杀毒软件,是最为经济便捷的防毒手段之一,如果在计算机中安装了反病毒软件,要经常升级,并将软件中的主要监控打开,如内存监控、邮件监控等,能够及时发现问题,保护计算机安全。
最后,要使用正版杀毒软件,并及时更新,这样就可以准确,快速查杀变种新病毒。使用杀毒软件自带防火墙或者防火墙;按时升级下载安全补丁。数据统计显示,大概有80%的网络病毒能够通过系统安全漏洞进行扩散,因此我们要定期下载安全补丁,修补系统漏洞。关闭电脑自动播放软件时,要对移动存储工具及电脑进行杀毒处理。定期使用病毒木马扫描全盘。在使用移动存储器之前先进行杀毒,然后再用。除了以上的常用安全措施外,最好对计算机设置密码,提高计算机安全性,并且多了解病毒知识,防止计算机感染病毒。
参考文献:
[1] 王钊,刘斌. 基于Windows操作系统下的计算机病毒防治[J]. 农业网络信息. 2008(12).
[2] 汪雁翎. 网络中计算机病毒的新特点及防范技术[J]. 湖南经济管理干部学院学报. 2012(02).
[3] 王燕,王永波. 网络环境下计算机病毒新特点与防范措施[J]. 福建电脑. 2010(02).
【关键词】计算机;病毒;防范
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。进入21世纪后,计算机的普及和网络的发展―尤其是INTERNET在全球的爆炸性发展,使得计算机病毒的防治更加重要。早期病毒的传染媒介主要是软盘,进入互联网时代后,网络又成为计算机病毒最好的传染途径。目前病毒通过电子邮件进行传染是网络时代的一个特点。病毒的扩散速度之快,也是前所未有的,一个新病毒往往在短短的几天甚至几小时就在全世界流行起来。”计算机病毒”一词也不仅限于在专业杂志上使用,一些大众媒体也频频出现,足见计算机病毒已经引起各方面的重视。
1.计算机病毒的定义
《中华人民共和国计算机信息系统安全保护》中将其定义为:编制或者在计算机程序中插入的破坏计算机功能或者数据、影响计算机使用、并且能够自我复制的一组计算机指令或程序代码。
2.计算机病毒的基本特征
2.1非授权可执行性
用户通常调用执行一个程序时,把系统控制交给这个程序,并分配相应系统资源,因此程序执行的过程对用户是透明的。计算机病毒是非法程序,但由于计算机病毒具有正常程序的可存储性、可执行性,它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。
2.2传染性
传染性是病毒的基本特征。正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
2.3隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。
2.4潜伏性
大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块,只有这样它才可进行广泛地传播。
2.5破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率、占用系统资源,重者可导致系统崩溃。
2.6不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。
3.计算机病毒攻击的防范
基于病毒攻击的日益猖獗,计算机网络的安全和对病毒攻击的防范工作也得到了越来越多的关注。但是传统认识上的计算机病毒攻击的防范存在一定的误区,普遍认为的防范即在计算机感染病毒以后进行的查毒、杀毒工作。而真正意义上的防范是事前预防,尽一切可能力量阻止病毒的攻击。
计算机网络中最主要的硬件实体就是服务器和单机,所以防治局域网内大规模病毒爆发应该重点考虑服务器和单机的安全防范工作。
3.1服务器的病毒攻击防范
3.1.1服务器硬件
首先,在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。
其次,为各个卷分配不同的用户权限。将操作系统卷设置成对一般用户为只读权限,屏蔽其他网络用户对系统卷除读和执行以外的所有其他操作,如修改、改名、删除、创建文件和写文件等操作权限。应用程序卷也应设置成对一般用户是只读权限的,不经授权、不经计算机病毒检测,就不允许在共享的应用程序卷中安装程序。保证除系统管理员外,其他网络用户不可能将计算机病毒感染到系统中,使网络用户总有一个安全的联网工作环境。
在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。必要的时候还可以在网关、路由器上安装计算机病毒防火墙产品,从网络出入口保护整个网络不受计算机病毒的侵害。
3.1.2服务器人员管理
系统管理员的口令应严格管理,不使泄漏,不定期地予以更换,保护网络系统不被非法存取,不被计算机病毒攻击或破坏。
网络系统管理员应在做好日常管理事务的同时,还要准备应急措施,及时发现计算机病毒感染迹象。当出现计算机病毒传播迹象时,应立即隔离被感染的计算机系统或网络,并进行处理。不应当带毒继续工作下去,要按照特别情况清查整个网络,切断计算机病毒传播的途径,保障正常工作的进行。
3.2单机的病毒攻击防范
对于网络中的各单机,用户应该做到以下方面。
3.2.1安装正版的杀毒软件和防火墙,及时升级到最新版本,并养成养成定期查毒、杀毒的习惯
3.2.2及时对系统和应用程序进行升级
及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。
3.2.3把好入口关
很多病毒都是因为使用了含有病毒的移动存储设备而感染的,所以在使用这些设备之前必须进行杀毒扫描,确认无病毒后,再使用。
3.2.4不要随便登录不明网站、黑客网站或
不要随便点击打开QQ、MSN等聊天工具上发来的链接信息;不要随便打开或运行陌生、可疑文件和程序,这样可以避免网络上的恶意软件插件进入计算机。
3.2.5养成经常备份重要数据的习惯
要定期对磁盘文件进行备份,特别是重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。
关键词: 病毒;危害;防范
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2012)1010191-01
随着经济社会的快速发展,计算机的普及到千家万户,网络运用也越来越广,同时伴随计算机病毒的产生,危害性也越来越广,如何识别病毒及有效防范是我们面临的一大课题,本人根据长期工作经验,对这方面提个人看法。
1 病毒的种类及危害
计算机病毒的种类非常之多,但一般可按它的特征来分类:
1)按传染方式分类。按传染方式分类可分为引导型病毒、文件型病毒和混合型病毒3种。上世纪90年代中期,最为浒的电脑病毒是引导区病毒,主要通过软盘在16位磁盘操作系统(DOS)环境下传播,引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区;文件型病毒一般只传染磁盘上可以执行文件(COM、EXE),其特点是附着于正常程序文件,成为程序文件的一个外壳或附件;混合型病毒则兼有以上两种病毒的特点,既感染引导区又感染文件,因此扩大了这种病毒的传染途径。
2)按连接方式分类。按连接方式分类可分为源码型病毒、入侵型病毒和操作系统型病毒等3种,期中源码型病毒主要攻击高级语言编写的源程序,它会将自己插入到系统源程序中,并随源程序一起编译,连接成可执行文件,从而导致刚刚生成的可执行文件直接带毒;入侵型病毒用自身代替部分加入或替代操作系统的部分功能,危害性较大。
3)按程序运行平台分类。病毒按程序运行平台可分DOS病毒,WINDOWS系列病毒等,它们分别是发作于DOS,WINDOWS,WINDOWNT,OS/2等操作系统平台上的病毒。
4)根据病毒特有的算法分类计算机病毒可分:伴随型病毒、“蠕虫”型病毒,幽灵病毒等。
危害比较严重,大部分为:通常计算机进而都保存着大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被黑客盗取或纂改,就会造成数据信息丢失,甚至泄密,严惩影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区被破坏,甚至硬盘被非法格式化,更甚至还会造成计算机硬件损坏,很难修复,有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改,还有病毒智能化程序相当高,感染以后杀掉防杀病毒程序的进程,造成杀毒软件失效,感染的方式也由早期的被动感染到今天的主动感染。
2 计算机病毒的技术防范
对于计算机病毒毫无警惕意识的人员,可能当显示屏上出现了计算机病毒信息,也不会去仔细观察一下,麻痹大意,任其在磁盘中进行破坏。其实,只要稍有警惕,根据计算机病毒在传染时和传染后留下的蛛丝马迹,再运用计算机病毒检测软件和DEBUG程序进行人工检测,是完全可以在计算机病毒进行传播的过程中就能发现它。从技术上采取实施,防范计算机病毒,执行起来并不困难,困难的是持之以恒,坚持不懈。下面总结出一系列行之有效的措施供参考:
2.1 新购置的计算机硬软件系统的测试
新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。
新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。软盘在DOS下做FORMAT格式化可以去除感染的计算机病毒。
新购置的计算机软件也要进行计算机病毒检测。有些软件厂商发售的软件,可能无意中已被计算机病毒感染。就算是正版软件也难保证没有携带计算机病毒的可能性,更不要说盗版软件了。这在国内、外都是有实例的。这时不仅要用杀毒软件查找已知的计算机病毒,还要用人工检测和实验的方法检测。
2.2 单台计算机系统的安全使用
与以往的平台相比,Windows 95/98/NT/2000引入了很多非常有用的特性,充分利用这些特性将能大大地增强软件的能力和便利。应该提醒的是,尽管windows 95/98/NT/2000平台具备了某些抵御计算机病毒的天然特性,但还是未能摆脱计算机病毒的威胁。主要的防护工作:1)检查BIOS设置,将引导次序改为硬盘先启动(C:A:);2)关闭BIOS中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新BIOS;3 )用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在;4)安装较新的正式版本的防杀计算机病毒软件,并经常升级;
2.3 计算机网络的安全使用
以上这些措施不仅可以应用在单机上,也可以应用在作为网络工作站的计算机上。而对于网络计算机系统,还应采取下列针对网络的防杀计算机病毒措施:
1)安装网络服务器时,应保证没有计算机病毒存在,即安装环境和网络操作系统本身没有感染计算机病毒。
2)在安装网络服务器时,应将文件系统划分成多个文件
卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。
如果系统卷受到某种损伤,导致服务器瘫痪,那么通过重装系统卷,恢复网络操作系统,就可以使服务器又马上投入运行。而装在共享的应用程序卷和用户卷内的程序和数据文件不会受到任何损伤。如果用户卷内由于计算机病毒或由于使用上的原因导致存储空间拥塞时,系统卷是不受影响的,不会导致网络系统运行失常。并且这种划分十分有利于系统管理员设置网络安全存取权限,保证网络系统不受计算机病毒感染和破坏。
3)一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。
4)在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。必要的时候还可以在网关、路由器上安装计算机病毒防火墙产品,从网络出入口保护整个网络不受计算机病毒的侵害。在网络工作站上采取必要的防杀计算机病毒措施,可使用户不必担心来自网络内和网络工作站本身的计算机病毒侵害。
关键词:计算机病毒 特点 防范措施
中图分类号:TP311 文献标识码:A 文章编号:1003-9082(2014)05-0002-01
一、计算机病毒的特点
一是病毒的隐蔽性很强,大多数的病毒程序其代码都很短,这就让其具有了很好的隐蔽性,一半而言病毒代码常常会存在于一些我们经常使用的程序之中,如果没有安装杀毒软件,计算机系统很难将其找出。二是病毒具有非常强的繁殖性,病毒属于程序代码,若这些代码侵入了计算机系统内部,它就会自动执行搜索相关程序的命令,当确定了符合传播条件的目标之后病毒就会进行自我复制,之后在系统内部快速的传播;三是大多数病毒的感染途径较广,例如U盘传播、局域网传播、互联网传播、文件传播等,这些途径都有可能让病毒侵入计算机内部,继而在系统内部疯狂的传播;四是计算机病毒通常都拥有很长的潜伏期,少数经过特殊编制的病毒,在它们入侵到计算机系统内部之后并不会立刻开始传播,而是潜伏于普通的应用程序中,等到时机成熟之后会以极快的速度感染用户的电脑。
二、计算机病毒的防范措施
1.工作站病毒防范技术分析
我们知道很多工作站都是直接面向互联网的,而大部分的计算机病毒都是经过工作站而扩散到网络之中。目前工作站应对病毒的预防策略一半有三种:首先是软件预防,这种手段比较简单,即是在工作站的计算机中安装杀毒软件以达到预防病毒的目标。要特别注意的一点是,软件预防的方式必须要定期定时对杀毒软件进行升级,如此才能够对更多的已知病毒进行防范;其次是使用病毒卡来预防病毒,通过病毒卡的方式来预防病毒能够对病毒进行即时的监控,从而提升工作站的病毒预防能力。但是病毒卡防毒也有自身的缺陷,即是它会占据系统资源,常常会让系统运行变得比平时更缓慢,同时病毒卡的更新和升级也相对复杂;最后是安装病毒防御芯片的方法,将病毒防御芯片安装于网络接口上,能够将工作站和服务器的存储控制与病毒预防组合起来,进而提升病毒防范能力,这一预防手段也会极大的提升服务器的安全指数。但这种方法也存在更新升级困难的问题。
2.提升网络管理技术
我们应该认识到,对于计算机病毒的防范,仅仅通过技术方面的手段是无法有效的解决的,所以我们应该将技术与管理有机的融合起来,这才是当前预防计算机病毒的科学的做法。因为从当前情况来讲,很多针对病毒的预防方法都是处于被动的状态下的,而利用人工智能来对计算机病毒进行预防的方法来停留在实验阶段,并没有得以普及与推广。因此我们应该大力提升网络管理工作力度,做好网络管理,主动进行出击,结合病毒自身的感染机制,对计算机正确的进行使用,制定系统的网络访问流程规范,对服务器和计算机进行定期维护,进而最大程度的避免病毒入侵。通过对计算机进行规范使用,能够有效的避免用户从非法网站、不良信息中受到病毒的感染,进而实现计算机病毒的预防目的。
3.做好病毒的预防工作
对于计算机用户来说,应该要自觉的树立起良好的病毒预防理念,要对当下互联网中大多数病毒的传播途径有基本的了解,对于病毒预防的相关措施要有基本的掌握。在互联网中存在大量的具有诱惑力的内容,对于这些很有可能隐藏病毒的网页,用户自身应该要有良好的控制能力。另外用户在网络上下载的一些软件或者资料在打开安装之前必须要使用杀毒软件进行查杀,还必须要养成良好的计算机使用习惯,只有这样病毒才会远离我们。
除了以上预防策略之外,我们还可以利用阻断传播途径的方式来预防病毒。作为一种拥有很强传播性的程序,病毒在入侵之后会在极短的时间内对计算机、服务器以及局域网产生影响。而当局域网中的一台计算机受到病毒的入侵,用户应该第一时间中断局域网,同时对此台电脑中的共享文件停用,从源头上切断病毒的传播途径,这样才能够有效的防范病毒对其他电脑可能造成的危害。
三、结语
总之,即使目前新的病毒种类层出不穷,很多病毒也变得更加的隐秘,加之国内使用的操作系统自身就存在不少的安全漏洞,很多新的病毒可以轻易的找到这些漏洞并进行扩散。但是只要我们用户能够不断的增强自身对病毒的预防理念,运用有效的病毒防范策略,那么各种病毒自然就不能顺利的传播。我们有理由相信,随着未来反病毒技术的发展和用户自身防范意识的增强,计算机病毒的生存空间必然会越来越小。
参考文献
关键词:计算机;防范;病毒
在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。
一、病毒的起源
1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。
二、计算机病毒的类型及特点
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、 “幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。
归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
三、对计算机病毒运用的技术分析加以分析
人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。
计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种:
1.采用无线电方式。
主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。
2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。
3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。
4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。
当然,还有一些其他的注入方式,这里就不多讲解。
三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防
1.管理上的预防。
(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。
关键词:计算机病毒;预防措施;网络安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)16-3757-02
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍化形式。计算机病毒和危害人体健康的病毒不同,它实际上是一种特殊的程序。这种程序运行的时候,会使计算机软件功能失灵,运行速度减慢,或者使计算机内储存的数据遭破坏,甚至使整个系统瘫痪,造成巨大的经济损失,整个人类社会也意识到了计算机病毒的巨大危害,关键在于如何让计算机病毒防范技术不断突破,阻止计算机病毒的侵害,化解其带来的负面影响,这也是本文的研究意义所在。
1 计算机病毒的形成与特点
1.1计算机病毒的形成
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,而且能够自行复制的一组计算机指令或者程序代码。
计算机病毒与生物病毒类似,有病毒体(病毒程序)和寄生体(宿主HOST)。所谓感染或寄生,是指病毒通过传播、接受、拷贝等方式将自身嵌入到宿主的指令序列中。HOST的合法程序集为病毒提供一种生存环境,当病毒程序寄生于合法程序之后,病毒就成为程序的一部分,并在PC的程序序列中占有合法地位。病毒可以寄生在合法程序的任何位置,并随着原合法程序的执行而执行,随它的生存而生存,消失而消失。为了增强活力,病毒程序通常寄生于一个或多个被频繁调用的程序中。
此外,某些计算机病毒(如网络蠕虫、宏病毒),其并不感染其他正常程序,而是通过持续不断地反复复制自己、增加自己的复制数量、大量消耗系统资源(如内存、磁盘存储空间、网络服务器资源等),最终导致系统崩溃,甚至硬件系统的损坏。如果要严格区分,可以将此类病毒称作“后计算机病毒”。
1.2 计算机病毒的特点
1)隐蔽性与潜伏性:病毒程序通常潜伏在正常程序中或磁盘较隐蔽的地方。如果不经过代码分析,难以区分病毒程序与正常程序。计算机病毒程序取得系统控制权后,能在短时间内传染大量程序,将几百字节附着到正常程序之中,非常不易被察觉。
通常计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如CIH病毒。
2)非授权性:对于正常的程序来说,一般是由用户调用,经由系统CPU进行一系列的资源调度,完成用户交给的任务,其过程和目标对用户是可见的、透明的。但隐藏在正常程序背后的病毒,其在系统中的运行流程一般是:病毒初始化寻找传染目标窃取系统控制权传染破坏活动,其目的对用户是不透明的,非用户授权的。
3)传染性:计算机病毒的传染性特点体现在它能够将自身复制并放到别的正常程序里。通常有一台计算机染毒,得不到及时的处理,该病毒会在这台计算机上迅速扩散。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会在整个网络中继续传染。
4)破坏性:按照破坏程度划分,计算机病毒包括良性病毒与恶性病毒。计算机病毒一旦侵入系统中,就会对系统与其应用程序形成影响,所有通过软件方式获取计算机资源的部位都可能遭到计算机病毒破坏。低程度的破坏会降低计算机工作效率,占用系统资源,严重的可造成系统崩溃。
除了上述计算机病毒的传统特点外,今天网络时代中计算机病毒还出现一些新的特点,例如主动通过网络和邮件系统传播 ,“求职信”病毒就是通过电子邮件传播的,这种病毒程序代码往往夹在邮件的附件中,当收邮件者点击附件时,病毒程序便得以执行并迅速传染。它们还能搜索计算机用户的邮件通讯地址,继续向网络进行传播。
2 计算机病毒防范措施
计算机软件病毒破坏性强大,计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。一方面,需要提高系统的安全性,这是预防病毒侵害的基本防护措施;另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。下面从病毒防范意识与习惯、反病毒技术的应用、提高密码安全性措施、计算机病毒应急防护措施四个方面来探讨如何防范计算机病毒。
2.1 形成防范意识与习惯
虽然计算机病毒具潜伏性、隐蔽性的特点,但也能够通过及早预防避免计算机病毒的攻击,形成良好的操作习惯。其实,进行及早的预防能够在很大程度上避免计算机病毒的攻击,假设在电脑遭遇病毒攻击后再进行挽救,已经形成一定的损害,严重者会造成重要文件不可恢复的后果。因此,进行计算机病毒的防范首先要形成防范意识与习惯。
一方面,陌生邮件、中奖信息等不可随意打开;下载软件程序则应该选择官方网站,不可随意在网页中下载。因为病毒通常被伪装成广告、软件等形式,一旦下载后电脑很容易遭受病毒攻击。另一方面,可在电脑上安装杀毒软件,保护电脑不受病毒的攻击;有些计算机软件病毒是潜伏在文件里,当电脑出现运行变慢、程序频繁出错的情况时,应注意电脑是否存在病毒,并通过杀毒软件进行杀毒防护。
2.2 使用反病毒技术,提高网络系统安全性
当前有不少关于网络病毒与病毒防范技术的研究,并形成多样的反病毒技术,用以维护网络环境安全。当前使用较多的反病毒技术包括以下几种:
1)自动解压技术:计算机中所储藏的文件很多,因为压缩软件可以减少文件占有空间,因此大部分文件以压缩包的形式存在计算机内存里。因为文件是在压缩的情况下,普通的杀毒软件对压缩包中的文件起不到一一检查的作用,而采用自动解压技术能够让文件压缩操作与文件查毒一起进行。
2)平台反病毒技术:计算机软件病毒的潜伏性,使得计算机系统的部分环节被忽略,得不到检测与保护,而平台反病毒技术的出现能够提高计算机系统的反病毒能力,进而针对计算机系统的各个角落进行查毒。
3)实时监控技术:实时监控技术能够确保电脑一直在受保护的环境中,如果在计算机中出现病毒或者出现疑似病毒的情况下,计算机系统能够自动报警,并做出相应的保护措施,而且实时监控技术所占用的系统空间与资源较小。
2.3 提高密码安全性措施
计算机的各项密码关系到使用者的个人隐私以及财产安全问题,密码是一项重要的安全保护方式。因此,大部分的软件在使用期间都要求设置密码。当前,网络技术发展迅速,计算机的功能逐渐增多,许多个人业务、工作业务都可以在网络上完成,例如支付宝、QQ、邮件等业务,通通涉及到密码设置。在实际的应用中,许多计算机的使用者并未意识到计算机病毒所带来的危害,将许多账号设置相同的密码,如此一来,一旦计算机被黑客侵入,则能够通过一项密码破解所有密码,获得用户的信息。用户注意提高密码等级,例如使用各种符号,包括大小写字母、标点符号的混合等。同时,网银与支付宝关系到用户的个人财产安全,可以定期进行密码修改,从而降低风险。
2.4 计算机病毒应急防护措施
1)应急防护措施准备:局域网的管理者应当准备一套计算机病毒应急防范工具,包括紧急系统恢复盘、注册表等的备份工作、DOS版杀毒软件、系统启动盘等。做好应急防范措施准备能够提升系统维护与修复的效率。
2)计算机病毒应急防护处理:首先,隔离被病毒入侵的计算机。因为计算机病毒存在隐蔽性、传播性的特点,因此病毒会通过一个计算机传播到局域网中。一旦计算机出现病毒侵入的迹象,应当将其隔离,并进行杀毒处理,避免传染扩散;其次,恢复系统。出现病毒严重破坏计算机的情况,不能使用隔离的方法处理,这样会导致数据破坏,所以应当按照系统的恢复方案,及时使用之前准备好的应急工具与备份数据恢复系统;最后,进行系统的校验。计算机系统恢复操作完成后,应当尽快校验局域网的各项功能状况,认真校验所恢复的数据资料。
3 总结
讨论计算机病毒技术是一个很敏感的话题。这会不会加剧病毒的泛滥?然而“知己知彼,方百战不殆“,只有了解了病毒的根本原理和病毒的运行破坏方式,才能从根本上进一步防治和清除计算机病毒。
目前针对广大PC使用者的反病毒技术还亟需普及和推广,单纯依靠当下的反病毒技术,是不能完全避免病毒攻击的。PC的使用者能否养成一个良好安全的计算机使用习惯,也是病毒防护环节中的关键因素。对于计算机安全工作而言,应当从提升计算机使用者的反病毒意识和增强计算机病毒防护能力两个方面出发,制定详细的安全策略,阻止病毒的扩散,降低病毒对整个计算机系统的破坏。
参考文献:
[1] 张丽.浅谈计算机病毒的解析与防范[J].黑龙江科技信息,2010(9).
[2] 梁栋.浅谈计算机病毒及防护[J].中小企业管理与科技(上旬刊),2011(9).
[3] 高静. 计算机病毒的危害与防范措施[J]. 中国高新技术企业,2011(7).