前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇計算機病毒范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
關鍵詞:安全;病毒;特征;防御
1 計算機病毒的概念及特征
按照“中華人民共和國計算機信息系統安全保護條例”對計算機病毒的概念定義為:是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。此定義具有法律性、權威性。其特征有:傳染性、隱蔽性、潛伏性、破壞性、針對性、衍生性(變種)、寄生性、不可預見性。
2 計算機病毒發作的征兆
我們如何指導自己的計算機系統已經感染了病毒呢?可以從下面現象去發現。①系統不認識磁盤或是硬盤不能開機。
②整個目錄變成一堆亂碼。
③硬盤的指示燈無緣無故亮了。
④計算機系統蜂鳴器出現異常聲響。
⑤沒做寫操作時出現“磁盤寫保護”信息。
⑥異常要求用戶輸入口令。
⑦程序運行出現異常現象或不合理的結果。
3 計算機病毒的觸發
潛伏在計算機中的病毒是怎么爆發的?其導火線有:時間、日期作觸發條件;計數器作觸發條件;鍵盤字符輸入作觸發條件;特定文件出現作觸發條件;綜合觸發條件。計算機軟硬件產品的脆弱性是病毒產生的根本技術原因,計算機的廣泛應用是計算機病毒產生的必要環境,特殊的政治、經濟和軍事目的是計算機病毒產生的加速器。
4 計算機病毒的種類
4.1 開機感染型
(1)硬盤分割區式:STONE, 米開朗基羅,FISH
(2)啟動軟盤式:C-BRAIN,DISK-KILLER
4.2 文檔感染型
(1)非常駐型:VIENNA (維也納)
(2)常駐型: TSR如:黑色星期五,紅色九月
4.3 復合型病毒: Natas, MacGyver
4.4 隱秘型病毒
(1)使用復雜編碼加密技巧,每一代的代碼都不同,無特征樣本可循。
(2)以攔截功能及顯示假象資料蒙蔽用戶。
(3)不影響功能的情況下,隨機更換指令順序。
5 計算機病毒的新特點
①基于視窗的計算機病毒越來越多。
②新計算機病毒種類不斷涌現,數量急劇增加。
③傳播途徑更多,傳播速度更快。
④計算機病毒造成的破壞日益嚴重。
⑤電子郵件成為計算機傳播的主要途徑。
6 當前病毒發展趨勢
①蠕蟲越來越多,宏病毒退而居其次。
②黑客程序與病毒的結合。
③主動傳播,基于網絡的病毒越來越多。
7 計算機病毒的傳播途徑
計算機病毒的傳播途徑是多種多樣的。主要有:數據機連線;啟動DOS模式;使用軟盤 ;Internet/E-Mail連線;網絡連線;;網絡共用檔案夾;使用CD-ROM;直接纜線連接檔案傳輸等。
而且互聯網的病毒正日夜虎視眈眈著你的系統,他們主要通過使用網上工具時(ftp、netant、icq等)、郵件及群件系統、瀏覽網頁時被病毒感染。
8 計算機病毒的防御
8.1 用計算機常識進行判斷
決不打開來歷不明郵件的附件或你并未預期接到的附件。對看來可疑的郵件附件要自覺不予打開。千萬不可受騙,認為你知道附件的內容,即使附件看來好象是.jpg文件——因為Windows允許用戶在文件命名時使用多個后綴,而許多電子郵件程序只顯示第一個后綴,例如,你看到的郵件附件名稱是wow.jpg,而它的全名實際是wow.jpg.vbs,打開這個附件意味著運行一個惡意的VBScript病毒,而不是你的.jpg察看器。
8.2 安裝防病毒產品并保證更新最新的病毒定義碼
建議你至少每周更新一次病毒定義碼,因為防病毒軟件只有最新才最有效。需要提醒你的是,你所是購買的諾頓防病毒軟件,不僅是更新病毒定義碼,而且同時更新產品的引擎,這是與其它防病毒軟件所不一樣的。這樣的好處在于,可以滿足新引擎在偵破和修復方面的需要,從而有效地抑制病毒和蠕蟲。例如,賽門鐵克的所有產品中都有“實時更新”功能。
8.3 首次安裝防病毒軟件時,一定要對計算機做一次徹底的病毒掃描
當你首次在計算機上安裝防病毒軟件時,一定要花費些時間對機器做一次徹底的病毒掃描,以確保它尚未受過病毒感染。功能先進的防病毒軟件供應商現在都已將病毒掃描做為自動程序,當用戶在初裝其產品時自動執行。
8.4 插入軟盤、光盤和其他可插拔介質前,一定對它們進行病毒掃描。
確保你的計算機對插入的軟盤、光盤和其他的可插拔介質,及對電子郵件和互聯網文件都會做自動的病毒檢查。
8.5 不要從任何不可靠的渠道下載任何軟件
這一點比較難于做到,因為通常我們無法判斷什么是不可靠的渠道。比較容易的做法是認定所有較有名氣的在線圖書館未受病毒感染,但是提供軟件下載的網站實在太多了,我們無法肯定它們一定都采取了防病毒的措施,所以比較保險的辦法是對安全下載的軟件在安裝前先做病毒掃描。
8.6 警惕欺騙性的病毒
如果你收到一封來自朋友的郵件,聲稱有一個最具殺傷力的新病毒,并讓你 將這封警告性質的郵件轉發給你所有認識的人,這十有八九是欺騙性的病毒。建議你訪問防病毒軟件供應商,如賽門鐵克的網站 symantec.com/avcenter, 證實確有其事。這些欺騙性的病毒,不僅浪費收件人的時間,而且可能與其聲稱的病毒一樣有殺傷力
8.7 使用其它形式的文檔,如.rtf(Rich Text Format)和.pdf(Portable Document Format)
【關鍵詞】計算機安全 計算機病毒 防范策略 預防措施
計算機技術當前的發展勢頭正猛,對我們的生活方式帶來了很大的影響。計算機技術給我們的工作帶來巨大便利,與此同時計算機病毒的產生也給我們帶來了很大的困擾。隨著互聯網在全球的普及,越來越多的人在接觸互聯網的同時也意識到計算機病毒的危害性,有報告顯示,計算機病毒在網絡環境下的傳播速度是非網絡環境下傳播速度的二十倍,并且前者具有更強的破壞性。病毒一旦侵入計算機,便會對信息資源造成威脅,甚至影響到系統的正常運行,因此對計算機病毒的預防研究有積極的現實意義。
1 計算機安全與計算機病毒
計算機安全涵蓋的領域較為復s,主要包括軟件安全、運行安全和數據安全等,保證計算機的安全可以在很大程度上確保數據存取過程的安全性,最主要是保證計算機軟硬件的安全,從而保證內部存儲數據的完整性。當前影響計算機安全的因素來自很多方面,比如不可抗力因素、用戶自身使用不當、計算機病毒、黑客攻擊等,這其中對計算機安全威脅最大的因素就是計算機病毒。
計算機病毒技術隨著計算機技術的發展而升級,就在計算機已經被廣泛應用的今天,計算機病毒也開始泛濫成災,由于計算機病毒會嚴重拖慢系統運行速度,并且會盜取信息、毀壞數據,對信息資源的安全性影響非常大。有效防治計算機病毒是包括中國在內世界各國都需要積極面對的一大難題。計算機病毒作為一種能夠自我復制、自動執行的程序具有很強的隱蔽性,多數病毒以互聯網為介質,尤其是它對信息的破壞作用使企業和個人蒙受了巨大的損失。
所謂計算機病毒又不同于普通病毒,因為前者是不法分子可以制造出來的,有的屬于輕微的惡作劇,不會造成大范圍影響,有的則是“惡性”病毒,作者制作出來的目的是為了破壞信息并獲取自身的利益,這種病毒常常會造成計算機死機、重要數據丟失等,更嚴重的會造成整個網絡系統的癱瘓,導致無法繼續提供服務。若是針對用戶的信息數據盜取產生的影響則較大,有的黑客是針對企業、國家等進行攻擊,可能會造成巨大的經濟損失或者社會混亂,作者通常將病毒隱藏在軟件中進行擴散。比如著名的CIH病毒是臺灣大學生針對微軟系統的漏洞編寫的,這個病毒的大小不到1Kb,通過利用虛擬設備驅動技術潛入內存,并對計算機的硬盤和主板進行破壞。又如前些年著名的熊貓燒香病毒對當時的社會經濟造成了非常大的的影響。
網絡病毒的傳播主要是由于網絡的開放性所致,這也充分顯現出當前計算機系統的脆弱性,但是目前所編寫的系統和軟件都無法避免漏洞的存在。即使無法從根本上杜絕病毒的產生,還是可以做好防范工作,盡量減小病毒帶來的危害。
2 計算機主流病毒的基本特征
在目前的網絡環境下,病毒傳播方式較為統一,多由客戶機――服務器――客戶機這種方式循環傳播,并且不同于傳統的計算機病毒。當前環境下的病毒主要存在以下特點。
2.1 主動通過網絡進行傳播
有數據顯示當前世界上流行病毒有7/10是通過網絡進行傳播,這種傳播屬于被動式,病毒主要依附在某些文件上,在用戶同互聯網進行信息交互的時候進行傳播。
2.2 傳播范圍廣、速度快
基于上述特點,計算機病毒擴散的速度非常快,可以通過互聯網擴散到全球各國,例如著名的愛蟲病毒在短短兩天就造成歐美等國家大量計算機系統的癱瘓。
2.3 病毒變種多、難控制
當前網絡上傳播的許多病毒都是實用高級語言進行編寫,屬于腳本語言病毒或者宏病毒等。這就造成了這些病毒容易被修改再進行傳播,例如愛蟲病毒在短短十幾天內產生了30多種變種,這就給病毒防范工作帶來了許多麻煩。
3 計算機病毒預防
由于從根本上防止病毒的出現是不現實的,因此必須采取有效的措施,力爭將病毒的危害性降到最小。
3.1 行政管理措施
計算機病毒的防治工作比較復雜,要從防毒、查毒、解毒等層面著手,必須增強自身的安全意識,即使沒有遇到病毒也要積極做好防患工作,做到防患于未然,否則等到數據丟失的時候就為時已晚。相關工作的實施需要引起高度重視,國家可以通過立法鼓勵防范工作的實施,對病毒制作者實行相應的懲罰。將計算機病毒的治理上升到法律層面,要養成大家自覺防護的意識。
3.2 技術措施
要弄清楚計算機病毒的工作原理和觸發機制,才能更有效地做出相應對策,針對當前傳播較為廣泛的計算機病毒主要可以采取以下技術措施。
3.2.1 構建多層次的網絡病毒防護體系
在網絡環境的大背景下,僅僅對某一臺電腦的病毒進行處理意義不是非常的大,要把整個互聯網看作一個共同體,建立多層次、立體的病毒防護體系,安裝基于服務器端的反病毒客戶軟件,并且保證相應軟件的快速升級,有效擴大病毒防范的范圍。
3.2.2 建立有效的數據庫備份系統
當前市面上有很多成熟的殺毒軟件,如瑞星、卡巴斯基、金山殺毒等,但是這些防毒軟件也不可能做到十分準確,有時會出現誤報現象,病毒總會有一定幾率侵入計算機,因此建立的防病毒系統只能減少病毒的攻擊,有效的建立數據庫備份系統,力爭把損失降到最小。
4 結束語
計算機病毒的出現給我們的生活和工作帶來了很大的困擾,然而由于相關防范工作比較復雜,許多防范措施的實施都不是很理想。病毒防范工作需要我們共同努力去完成,而不僅僅是個人的工作。在使用計算機時要提高自身的安全防范意識,盡量做到操作規范化,對重要文件進行備份處理,將病毒危害的損失降到最小。
參考文獻
[1]王立兵.淺析計算機安全方面的存在問題及應對措施[J].計算機光盤軟件與應用,2012(20).
[2]劉帆.基層央行計算機安全工作重在管理和防范[J].華南金融電腦,2010(04).
[3]趙永彩,王效英,宋玉長.加強計算機安全管理防范金融科技風險[J].中國金融電腦,2001(06).
[4]張學龍,周東茂,范海峰.強化計算機安全三防確保計算機安全運行[J].中國金融電腦,2001(09).
關鍵詞:計算機;防范;病毒
網絡被應用于各個方面,電子銀行、電子商務、現代化的企業管理、信息服務業等都以計算機網絡系統為基礎。在網絡廣泛使用的今天,我們應做好防范措施,保證網絡信息的保密性、完整性和可用性。
1病毒的起源
1949年,由馮.諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用于一種叫作“磁芯大戰”的電游戲中。這個游戲是由貝爾實驗室的三個年輕工程師發明出來的。該游戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程序,在一臺計算機中注入,這兩個程序在電話系統內相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就復制一次,以便可以逃離險境,因為它們都存在于計算機的記憶磁芯中,因而得名“磁芯大戰”。在那段時間,計算機都是相對獨立,沒有聯網,所以沒有怎么傳播,只是在小范圍傳播。1988年底,才在我國國家統計部門發現了小球病毒。在后面的時間里,病毒的發展是越來越快。
2計算機病毒的特點
計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。當染毒文件運行時,病毒也隨之運行并自我復制來感染其他程序。不過,良性病毒沒有惡意攻擊性的代碼,只占用系統的資源,讓系統運行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。最為常見的病毒有:“蠕蟲”病毒,沖擊波病毒,熊貓燒香病毒,木馬病毒,“美麗殺手”(Melissa)病毒、“幸福1999”宏病毒、“咻咻”(Ping)轟擊病毒等。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱入口等等。計算機病毒雖是一個小小程序,但它和別的計算機程序不同,具有以下特點[1-2]。
2.1計算機病毒的程序性(可執行性):計算機病毒與其他合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其他可執行程序上,因此它享有—切程序所能得到的權力。
2.2計算機病毒的傳染性:傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。病毒繁殖能力強,電腦一旦染毒,可以很快“發病”。計算機病毒傳染途徑廣,可通過移動設備、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染。
2.3計算機病毒的潛伏性:一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,潛伏期長,可以在幾周或者幾個月甚至幾年內隱藏在合法文件中,對其他系統進行傳染,而不被人發現。有的可以長期潛伏在計算機系統而不發作,等達到激發條件后,就發作并破壞系統。
2.4計算機病毒的可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性。
2.5計算機病毒的破壞性:計算機病毒破壞力大。系統被病毒感染后,病毒一般不即時發作,而是潛藏在系統中,等條件成熟后,便會發作,計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,甚至導致整個計算機系統的癱瘓。
2.6攻擊的主動性:病毒對系統的攻擊是主動的,計算機系統無論采取多么嚴密的保護措施都不可能徹底地排除病毒對系統的攻擊,而保護措施僅是一種預防的手段而已。
2.7病毒的針對性:計算機病毒是針對特定的計算機和特定的操作系統的。例如,有針對IBMPC機及其兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統的。例如小球病毒是針對IBMPC機及其兼容機上的DOS操作系統的。
2.8隱蔽性:病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重后果。
3計算機病毒的技術分析
長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則不夠重視。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設計缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:
3.1無線電方式:主要是通過無線電把病毒碼發射到對方電子系統中,此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進入信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。
3.2“固化”式方法:即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,因此,很容易受到芯片的攻擊。
3.3后門攻擊方式:后門是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。任何一款軟件都或多或少存在漏洞,這些缺陷和漏洞恰恰就是黑客進行攻擊的首選目標。絕大部分網絡入侵事件都是因為安全措施不完善,沒有及時補上系統漏洞造成的。此外,軟件公司的編程人員為便于維護而設置的軟件“后門”也是不容忽視的巨大威脅,一旦“后門”洞開,別人就能隨意進入系統,后果不堪設想。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前使用的WINDOWS98,就存在這樣的后門。
3.4數據控制鏈侵入方式:隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。除上述方式外,還可通過其他多種方式注入病毒。
4計算機病毒攻擊的防范對策和方法
4.1建立有效的計算機病毒防護體系:有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作[3]。
4.2嚴把硬件安全關:國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以防止計算機病毒伺機入侵。
4.3防止電磁輻射和電磁泄漏:采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。
4.4加強計算機應急反應分隊建設:應成立自動化系統安全支援分隊,以解決計算機防御性的有關問題。早在1994年,美國軟件工程學院就成立了計算機應急反應分隊。
4.5杜絕傳染渠道。病毒的傳染有兩種方式:一是網絡,二是軟盤與光盤。如今由于電子郵件的盛行,通過互聯網傳遞的病毒要遠遠高于后者。為此,我們要特別注意在網上的行為:①不要輕易下載小網站的軟件與程序。②不要光顧那些很誘人的小網站,因為這些網站很有可能就是網絡陷阱。③不要隨便打開某些來路不明的E-mail與附件程序。④安裝正版殺毒軟件公司提供的防火墻,比如賽門鐵克的個人防火墻軟件,并注意時時打開著。⑤不要在線啟動、閱讀某些文件,否則您很有可能成為網絡病毒的傳播者。⑥經常給自己發封E-mail,看看是否會收到第二封未屬標題及附帶程序的郵件。對于軟盤、光盤傳染的病毒,預防的方法就是不要隨便打開程序或安裝軟件。可以先復制到硬盤上,接著用殺毒軟件檢查一遍,再執行安裝或打開命令。
4.6管理上的預防
4.6.1不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行環境較多,傳染病毒的可能性較大。
4.6.2本單位使用的計算機應有嚴格的使用權限。
4.6.3對所有的系統盤以及移動盤進行寫保護,防止盤中的文件被感染。
4.6.4系統中的重要文件要進行備份,尤其是數據要定期備份。
4.6.5網絡上要限制可執行代碼的交換,建立較好的口令,規定合理的讀寫權限。
4.7技術方法上的預防
4.7.1采用內存常駐防病毒的程序在系統啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監視病毒的入侵,并對磁盤進行檢查。由于這種方法要占用內存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。
4.7.2運行前對文件進行檢測這種方法主要采用殺毒軟件進行檢查,不是所有的殺毒軟件都能清除所有病毒,所以還是要注意以預防為主。
4.7.3改變文檔的屬性和改變文件擴展名只讀文檔是不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。由于計算機感染時必須了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執行文件的擴展名改變后,多數病毒會失去效力。病毒其實是一段程序或指令代碼,它主要針對的是以EXE與COM結尾的文件,由于它天生的局限性,因此預防病毒的另一種方法便是設置傳染對象的屬性,即把所有以EXE與COM為擴展名的文件設定為“只讀”。這樣即使病毒程序被激活,也無法對其他程序進行寫操作,也就不能感染可執行程序了,因此病毒的破壞功能受到了很大的限制。計算機病毒攻擊與防御手段是不斷發展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究。實施跟蹤研究應著重圍繞以下方面進行:一是計算機病毒的數學模型;二是計算機病毒的注入方式,重點研究“固化”病毒的激發;三是計算機病毒的攻擊方式,重點研究網絡間無線傳遞數據的標準化;四是研究對付計算機病毒的安全策略及防御技術。
5結語
隨著計算機技術和網絡技術已深入到社會各個領域,病毒的種類各種各樣,更新換代速度也非常之快,我們必須樹立良好的安全意識,普及計算機及網絡安全教育,提高計算機和網絡安全技術水平,才能在計算機病毒的防護方面做到盡量避免損失。
參考文獻:
[1]曹玉英.計算機病毒[J].科技信息(科學•教研),2007(17):12-15.
[2]王雨.計算機病毒及防范措施[J].科技信息(科學•教研),2008(13):45-47.
1計算機病毒種類
計算機病毒的種類非常多,而且非常復雜,根據劃分原則的不同,計算機病毒被劃分為不同的種類。一般來說,有兩種劃分原則,第一種根據傳染方式劃分,計算機病毒有四類:第一類是引導區型病毒,傳播的途徑為軟盤,通過引導區逐漸的延伸到硬盤中,最終使硬盤受到病毒的感染;第二類是文件型病毒,這是一種寄生性病毒,主要是在計算機存儲器中運行;第三類是混合型病毒,這類型病毒具備前兩種病毒的所有特點;第四類是宏病毒,此種病毒主要感染的是文檔操作。第二種根據連接方式劃分,計算機病毒可分為四類:第一類是源碼型病毒,在編寫計算機高級語言時,需要用到源程序,在對源程序進行編譯之前,病毒就直接插入其中,編譯之后連接成可執行文件,不過此種病毒的編寫非常難,所以并不多見;第二類是入侵型病毒,一般此種病毒是有針對性的攻擊,具有極強的隱蔽性,很難清除;第三類是操作系統型病毒,此種病毒具備一些操作系統功能,可以對操作系統造成比較大的危害;第四類是外殼型病毒,此種病毒是感染正常的程序。
2網絡環境下計算機病毒特點
2.1破壞性大
在計算機病毒中,往往融合著多項技術,具有極強的破壞性,一旦計算機感染病毒,不僅用戶私人信息會被竊取,還會給計算機系統帶來很嚴重的破壞,輕則網絡出現擁堵、掉線的情況,重則計算機直接癱瘓,甚至有些計算機被侵入者控制,成為攻擊別人的“網絡僵尸”。基于此,在網絡環境下,計算機系統及網絡都受到計算機病毒的嚴重破壞。
2.2難于控制
隨著網絡技術的發展,計算機離不開網絡,計算機病毒伴隨網絡而來,通過網絡計算機病毒進行傳播、攻擊,而且計算機病毒一旦侵入到計算機中,傳播、蔓延的速度就會進一步加快,很難控制,幾乎準備采取措施時,計算機病毒危害已經產生,如果想要避免受到計算機病毒的影響,可以選擇關閉網絡服務,然而,對于人們的生活及工作來說,關閉網絡服務所帶來的損失將會更加嚴重,因此,計算機病毒傳播難以控制與網絡服務之間形成突出矛盾。
2.3蠕蟲和黑客程序功能
隨著網絡技術的發展,計算機病毒的編程技術也得到了提高,由此,使得計算機病毒具有更多特點。在過去計算機病毒在侵入計算機之后,可以進行自身復制,從而感染其他程序,然而編程技術提高之后,計算機病毒具備了新特點——蠕蟲,基于這一特點,計算機病毒可以利用網絡進行傳播,加大了計算機病毒的傳播速度和傳播途徑。另外,計算機病毒還具有黑客程序功能,也就是說當計算機病毒侵入計算機之后,病毒控制者可以利用病毒對計算機系統進行控制,獲取用戶私人信息,給用戶帶來嚴重影響。
2.4網頁掛馬式傳播
所謂網頁掛馬,是指將各種病毒植入網站中,將網頁中內容更改,當用戶瀏覽網站時,計算機就會病毒感染。現階段,網頁掛馬已經成為計算機病毒主要的傳播渠道之一,一旦計算機通過網頁掛馬式傳播途徑感染病毒,那么將會造成比較嚴重的損失,甚至會出現網絡財產損失。
2.5傳染途徑廣且隱蔽性高
現今,隨著網絡的發展,計算機病毒的傳播途徑也變得越來越廣,用戶的瀏覽網頁、發送電子郵件、下載文件等操作都可能感染計算機病毒,同時,計算機病毒的隱蔽性非常高,用戶很難發覺,很容易在無意中促進了計算機病毒的傳播,進而使用戶自身的合作伙伴也受到計算機病毒的感染。
3網絡環境下計算機病毒的防范策略
3.1管理方面的防范策略
第一,加強計算機病毒的防護意識。對計算機使用人員展開計算機病毒教育,讓使用人員充分的認識到計算機病毒的危害性,進而自覺地養成防范計算機病毒的意識,從自身做起,維護計算機安全。第二,建立快速預警機制。實際上,對于計算機病毒并無法做到徹底的杜絕,因此,建立完善的預警機制十分重要。通過預警機制的建立,可以及時的發現入侵計算機的病毒,并對病毒進行捕獲,隨后向用戶發出警報,給用戶提供合理的解決措施。快速預警機制的建立除了依賴于相應的技術之外,還需要完善的防治機構及人員的支持,在建立防治機構并選擇防治人員時,要根據自身的實際情況來建立,同時保證選擇的防治人員具備較高的綜合素質和技能,有效加強對計算機病毒的管理與防治。第三,制定并執行嚴格的病毒防治技術規范。在對計算機病毒進行防治時,要建立相應的技術規范,從制度上來保證計算機病毒防治的有效性。制定技術規范時,要堅持合理性及規范性原則,同時,制定完成之后要認真的落實和執行,真正發揮技術規范的重要作用。
3.2技術方面的防范策略
第一,建立多層次的、立體的網絡病毒防護體系。在網絡環境下,計算機病毒的防范不能是只針對單臺電腦,必須要在整個網絡中進行,將網絡看成一個整體,進行有效地病毒防治。因此,要針對網絡的特點,建立起有效的病毒防護體系,真正的實現保證計算機的安全。不過,在建立病毒防護體系時,需要進行全面的考慮,比如病毒查殺能力、智能管理、病毒實時監測能力、軟件商的實力等,這樣才能保障病毒防護體系的完善性。第二,建立完善的數據備份系統。隨著網絡技術的發展,計算機病毒也發生了相應的變化,新病毒種類不斷地產生,這樣一來,原有的防毒、殺毒軟件就會無法進行全面的計算機防護,因此,必須要建立完善的數據備份系統,以便于受到病毒攻擊時,將產生的損失降低。
4結語
關鍵詞:計算機;病毒;防御
1計算機病毒概述
1.1計算機病毒的含義計算機病毒是指對計算機程序、功能以及數據產生破壞的計算機指令或者程序代碼。計算機病毒兼具破壞性、復制性以及傳染性。它不易被發現,隱藏在計算機系統中。一旦在某種條件下發生作用,就會嚴重破壞計算機的程序,傳染力很強,破壞力很大。病毒一般是人為造成的,通過網絡、移動設備以及手機進行傳播,一旦攜帶病毒的電子設備與其他設備相互連接,就會將病毒傳遞下去,將病毒的作用范圍進行擴大。1.2計算機病毒的特點一般情況下,我們定義病毒為能夠對計算機的操作和使用產生一定影響的計算機指令和程序代碼。隨著科學水平的不斷提高,網絡的使用日益頻繁,使用范圍也在不斷擴大,計算機病毒的種類也在不斷增多,日趨多樣化。由于病毒的特殊性,能夠通過移動設備、手機以及計算機進行廣泛傳播,對計算機系統造成嚴重破壞。但是歸根到底,計算機病毒的基本特點就是破壞性、潛伏性、傳染性、寄生性以及攻擊性。破壞性指的是計算機病毒能夠對計算機的系統和數據產生強大的破壞力,會占用處理器以及內存的空間,對計算機文件和電腦顯示產生巨大的破壞。寄生性指的是計算機病毒不易被發現,會寄生在某些程序中,如果程序處于工作的狀態,病毒就會對程序進行肆意改動,破壞程序。當程序處于關閉的狀態時,病毒往往不會被人察覺出來。潛伏性指的是病毒會存在于計算機的硬盤上,不會破壞計算機中的程序和文件,只是會進行病毒的傳染。只有當病毒在某些特定的條件下,病毒才能對系統和文件產生破壞,導致系統的崩潰和文件的丟失。計算機病毒最為本質的特征就是具有傳染性。病毒可以通過一定的途徑和方式從一種軟件、程序中傳遞到另一種軟件和程序上,造成程序受到病毒的侵害,通常具有較強的破壞力。一旦受到病毒的侵害,就會導致計算機無法正常工作,甚至造成系統的崩潰。計算機病毒一般都具有主動攻擊性,能夠對系統造成破壞性的干擾,因此我們在計算機中安裝的殺毒軟件和防火墻就是為了有效避免病毒對系統的主動攻擊而開發的。但是,實際上,我們無法真正將病毒排除掉,只能通過一系列的防御措施對病毒的進入進行控制,將病毒對系統的侵害降到最低。1.3計算機病毒的危害隨著計算機網絡技術的發展和普及,計算機病毒也處于不斷發展的過程中,并對我們的生產生活產生極大的影響。輕則導致計算機無法正常工作,出現死機的情況。嚴重的則導致硬盤受損,系統崩潰,對網絡環境產生惡劣影響。因此,我們有必要對計算機病毒進行研究,了解它帶給我們的危害。首先,計算機病毒會造成個人信息的泄露,導致文件或者數據的丟失。木馬病毒是我們個人計算機使用過程中常見的病毒。在計算機病毒中,木馬病毒占了三分之二,很多木馬病毒將矛頭對準個人信息、機密文件。如果個人信息和企業的重要信息遭到盜取,會對我們的正常生活產生極大的影響,給企業造成難以估量的損失。對于蠕蟲病毒而言,產生的垃圾信息會嚴重阻礙網絡的通暢。蠕蟲病毒的存在,會使用戶收到很多有病毒的文件,還需要用戶按照要求發送文件,在這過程中會對病毒進行傳播,產生大量的信息垃圾,嚴重阻礙網絡的通暢。計算機病毒還會降低計算機的運行速度。病毒在傳播的過程中會占用計算機的空間,并對其他系統產生強烈的干擾,這就會降低計算機的運行速度,不利于人們的正常工作。計算機病毒還會對計算機的內存和磁盤空間進行占用。在病毒傳播的過程中會占用計算機的空間,計算機中了病毒之后,占用內存的空間繼續擴大。我們在使用電腦的過程中,如果出現沒有點開幾個程序但是內存卻非常高的情況,就要考慮是否計算機中存在病毒。計算機病毒會浪費大量的內存和磁盤空間,導致電腦莫名自動關機,出現死機,對電腦產生很大的破壞
2計算機病毒的分類、檢測方法、防御方法和處理方法
2.1計算機病毒的分類事實表明,當使用殺毒軟件查殺病毒時,病毒的名稱很長,名稱中有很多的英文和數字,實際上,反病毒機構會根據病毒的特點對病毒進行命名,一般采用“病毒的前綴+病毒名字+病毒后綴”的命名方式。通常情況下會根據病毒名稱前綴對病毒進行合理劃分,例如,黑客病毒指的是前綴為Hack的病毒。腳本病毒指的是Script,后門病毒指的是Backdoor。病毒后綴通常指的是病毒屬于哪種變種類型,是對病毒變種的區分,通常使用英文字母。對于病毒種類的判斷我們可以依據計算機病毒的前綴,在此過程中簡單了解病毒的特點,通過合理的計算得出病毒變異種類,分析之后對病毒有更詳細的了解。我們生活中經常遇到的病毒可以進行下面的解釋:蠕蟲病毒的傳播依靠的是網絡漏洞,它會導致網絡發生阻塞。木馬病毒具有很強的隱藏性和隱蔽性,一旦計算機中出現漏洞,木馬病毒便會趁機而入,擾亂計算機的程序。黑客病毒針對的是一部分可視性程序,這部分程序攻擊性很強,病毒一旦進入計算機中,就會通過遠程操控對計算機進行控制。腳本病毒從字面理解就是通過腳本的語言編寫出的程序,傳播的途徑就是站點網頁。宏病毒是腳本病毒中較為特殊的一類病毒,Macro為其第一前綴,Excel、Word是其第二前綴,常見的為Macro.Excel、Macro.Word,會通過Excel、Word這種形式實現病毒的傳播。捆綁病毒指的是病毒的操控者會使用某種方式,將這類病毒與用戶的QQ、MSN等程序捆綁在一起,但是這種病毒的隱藏性很強。在程序工作的時候會對用戶造成困擾,導致用戶信息的泄露,不利于保護用戶的隱私。后門病毒是經由網絡進行傳播的一種病毒,病毒通過開后門的方式,導致用戶信息的丟失,不利于保護用戶信息的完整性和有效性。2.2計算機病毒的檢測方法要想對計算機病毒進行有效防御,就必須在病毒出現的早期發現病毒并采取有效對策進行處理,避免由于病毒的進入給人們帶來巨大損失。只有對計算機病毒進行檢測,才能準確的發現病毒、找出病毒。特征檢測法是目前應用最多的計算機病毒檢測方法。特征檢測法就是要提取病毒的樣本,并與病毒庫中的病毒進行仔細對比,進而發現病毒。這種方法使用簡單,操作方便,檢測結果較為可靠,但是也存在較為明顯的缺點。這種方法對新病毒的檢驗效果往往不好,因為在現有的病毒庫中是不存在新病毒的信息。因此,為了避免此種情況的發生,相關單位加大了病毒的研究力度,提出基于集成神經網絡計算機病毒檢測法和基于程序行為的計算機病毒檢測法。基于集成神經網絡計算機病毒檢測法的基礎是BP網絡理論,會通過相關的計算從而檢測出病毒。基于程序行為的計算機病毒檢測法的檢測基礎是計算機病毒行為,對未知病毒進行檢測。2.3計算機病毒的防御對于計算機病毒,應當做好防御措施。防御針對的是windows賬戶安全、windows服務安全、windows共享安全、windows網絡連接安全、關閉自動播放功能以及瀏覽器安全。Windows賬戶安全指的是windows本身存在安全賬戶,用戶管理系統中選擇用戶時將其余用戶刪除,僅剩余計算機使用用戶,在使用的過程中設置的密碼不能過于簡單,對guest用戶禁用。Windows服務安全指的是啟動系統之后,很多服務功能處于運行的狀態中,可以通過執行一定的命令之后,點擊服務和應用程序按鈕,日常中不運用的服務功能可以進行禁用。Windows共享安全指的是即使計算機處于不共享的狀態,計算機Server服務也能自行關閉。共享的目錄在需要共享服務時保留下來,不需要共享服務時可以將此項功能關閉。Windows網絡連接安全設置時,可以設置好internet協議屬性,同時設置好專用防火墻,有效避免一些運用偽裝網址的方式盜取計算機信息情況的發生。關閉自動播放功能是指計算機系統安裝完畢之后,外接設備的窗口會在系統默認現有設置的情況下彈出,這樣雖然有利于用戶使用,但是卻為病毒進入計算機系統提供了機會。因此,可以將自動播放功能進行關閉,減少病毒進入計算機的機會。瀏覽器安全的防御非常重要。網絡進入最為重要的渠道就是網絡,瀏覽器作為病毒侵入的窗口,在控制病毒進入上起到非常重要的作用。因此,必須選擇安全的瀏覽器,通過使用安全的瀏覽器,對腳本進行屏蔽,同時還能夠對上網記錄進行定期清除,減少網絡垃圾,降低病毒存在的風險。使用者的安全責任意識對于病毒的防御而言非常重要。只要計算機存在漏洞,病毒便會趁機而入,對計算機進行破壞.對于病毒庫也必須不斷更新,對殺毒軟件及時更新,特別需要關注的是系統中出現的新文件。不能隨意瀏覽網站,堅決不進入不安全的網站,不打開不安全的網址,這些都可能對病毒進行傳播,應當引起人們的重視。2.4計算機病毒處理方法對于不同的病毒類型,需要采取不同的處理方法,現針對幾種類型的病毒,對其處理方法進行簡單介紹。對于引導型病毒而言,磁盤引導扇區是病毒感染的地方。這時需要按住F5,將驅動程序和應用程序忽略掉,通過MEM工具查詢計算機的內存還剩余多少,內存是否發生變化。一般情況下,引導區的內存為640KB,如果空余內存與640存在很大的差距,則表示引導區中存在引導型病毒,并受到病毒的侵害。當下已經有殺毒軟件和防御軟件對引導型病毒進行防御,殺毒軟件不可能將所有病毒都清除掉,但是一旦在計算機的DOS環境下,并且將SMP程序啟動,可以重新對硬盤上的相關信息進行填寫。對于文件型病毒而言,在此種病毒傳播的過程中,應當將程序文件打開,通過DOS,將多余的空間釋放出來,對相應的功能塊進行控制。在進行這些步驟以前,如果存在寫盤操作,那么可以斷定內存中有病毒的存在。對于這種類型的病毒應當采取有效的防御措施,對DOS進行限制,加強對每個程序的檢測,一旦發現可疑的文件型病毒,則需要切斷網絡的傳播,避免病毒大范圍擴散,感染文件必須用沒有受到感染的文件進行代替,從而將病毒清理掉。不能將感染文件利用殺毒軟件直接進行刪除,這樣可能會刪除系統中的某些重要文件,導致系統崩潰。對于蠕蟲病毒而言,也要進行積極防御。現在,已經建立起較為完整的蠕蟲病毒數據庫。在使用計算機之前,需要使用殺毒軟件和防火墻,及時對其進行更新升級,對計算機出現的漏洞及時修補。在對網站進行訪問時,要確保網站的安全性,使用安全性能高的瀏覽器,避免蠕蟲病毒對網站的侵害.對木馬病毒的防御也非常重要。不僅要求工作人員定期對防火墻和殺毒軟件進行更新,使用者也必須具備安全意識,不隨意下載來路不明的文件,對一些違法網站不進行訪問。一旦發現可疑的病毒,需要進行相關的檢測,辨別是否存在非法用戶,對網絡的IP地址進行查找。如果用戶在使用計算機的過程中,出現了計算機死機或者運行速度變慢的情況,就應當引起一定的重視,查看計算機是否存在病毒,將不需要的服務關閉。一旦發現了系統中存在木馬病毒,那么需要關閉系統還原,使系統處于安全的模式中,對感染的文件進行處置,此時,防病毒軟件啟動,最后將瀏覽器中的歷史記錄清除。
3計算機病毒的防御對策
3.1養成良好的計算機使用習慣在計算機上安裝使用移動設備之前,必須了解設備的來源。對于來路不明的設備,在使用之前需要進行殺毒處理,不能隨意打開來路不明的郵件和廣告,并將信息刪除掉,防止其他人員打開。同時,計算機使用人員對一些安全性不了解的網站要引起足夠的注意,不要因為名稱誘人而打開這些網站,這些使用習慣都會影響到計算機的安全性。3.2定期升級操作系統的安全補丁如果操作系統出現漏洞或者出現補丁的時候,會為病毒侵害計算機提供機會,因此,必須定期升級操作系統的安全補丁,也可以通過自動更新的設置,使得系統在出現更新時能夠及時進行更新處理,防止漏洞的產生。對于那些受到病毒侵害的計算機,應當對防病毒軟件進行升級處理,對系統開展全面殺毒的模式。3.3使用復雜無序的密碼病毒之所以會進入到系統中,是由于病毒可以破解計算機系統的密碼。所以,應當使用復雜無序的密碼,這樣才能保證計算機系統的安全性。3.4將病毒感染的計算機進行脫網處理在計算機中發現病毒或者工作異常時,需要及時將網絡斷掉,然后采取殺毒處理,避免更多的遭到病毒侵害。3.5安裝正版防病毒軟件用戶需要及時對安裝的正版防病毒軟件進行升級,對計算機進行定期檢查和病毒查殺。防病毒軟件應當一直處于打開的狀態,在使用計算機之前,需要及時打開防病毒軟件,通過使用監控功能,主動預防計算機病毒。3.6安裝正版防火墻只有正版的防火墻,才能真正對計算機病毒進行有效防御。防火墻能夠阻礙黑客的肆意進入,防止不法分子進入計算機系統對文件進行竊取。3.7關閉或者刪除系統中不需要的輔助服務在安裝操作系統的同時也會安裝譬如FTP客戶端、Telnet以及Web服務器等輔助服務。這些服務器的安裝為病毒的進入提供了機會,但是有的時候這些服務器對用戶而言用處不大,關閉或者刪除系統中不需要的輔助服務能夠有效避免病毒對計算機的攻擊。3.8定期優化、整理磁盤只有定期對磁盤進行優化、整理,對重要數據進行備份,即便計算機受到病毒的攻擊,仍然能夠保證數據信息的完整。隨著時代的發展,計算機病毒的種類越來越多,一旦進入到計算機中,會產生很大的危害,但是只要我們在使用計算機的過程中,做好防御工作,不斷更新防御措施,就能將病毒消滅掉。所以,我們應當對病毒有正確的認識,及早發現病毒、消滅病毒,為計算機的工作營造安全的環境。
4小結
計算機病毒的防御工作是一項長期工程,不能一蹴而就。隨著網絡的不斷發展,計算機病毒也在不斷更新,所以在對病毒進行防御的過程中應當加大對新型病毒的研究,從而不斷更新防御對策,與時俱進,真正發揮出計算機網絡在我們生活中的積極作用。
參考文獻:
[1]馮濤,王旭東.計算機網絡安全影響因素分析與對策研究[J].網絡安全技術與應用,2016(1):8,10.
[2]張小惠.計算機軟件中的安全漏洞及防御對策[J].信息技術與信息化,2014(6):123-124.
[3]池義勇.探討計算機網絡安全與防御[J].網絡安全技術與應用,2013(7):71-72+74.